Начало
Кибер Безопасность
Библиотека
Лента
Физическая Безопасность
Библиотека
Лента
Активный отпор
Библиотека
Лента
Полк Кастуся Калиновского
Партизанский Телеграм
Руководство Пользователя
Лента
Релизы
BY
EN
RU
UA
Библиотека:
Кибер Безопасность
1. Введение
Почему важно следить за собственной (кибер)безопасностью
2. Базовая Кибербезопаcность
Как себя не спалить - 3 уровня кибербезопасности
Как безопасно пересылать файлы — очищаем метаданные
Завершайте активные сеансы на компьютере!
Распространенные ошибки цифровой безопасности
Что о нас знает и передает провайдер? Как этого избежать
Кратко о Tor - что такое и чем отличается от VPN
Как безопасно участвовать в онлайн конференции из Беларуси
Как говорить с людьми старшего возраста о цифровой безопасности
Как настроить браузер на постоянный запуск в режиме Инкогнито
Как узнать, куда ведет ссылка?
Что такое фишинг и как его используют против протестующих
3. Продвинутая Кибербезопаность
Деанон с помощью открытой, оставленной по неосторожности или "слитой" информации. Как с этим бороться
Деанон с помощью социальной инженерии. Как с этим бороться
Деанон по "следам", оставленным в сети. Как с ним бороться
Всё, что вы хотели знать о TOR, но боялись спросить
Что НЕЛЬЗЯ делать при использовании TOR
Как уберечь файлы от посторонних - шифрование на компьютере
Как изменить уникальный MAC-адрес компьютера
Двойной VPN – что это такое и зачем нужен
Как надежно стереть жесткий диск — для продвинутых
Виртуальная машина - скрываем данные в условиях политических репрессий
Как оставаться анонимным и не отслеживаемым — чек-лист для продвинутых
4. Мобильный Телефон и Безопасность
Мобильный телефон - универсальное средство слежения
Мобильный телефон и безопасность - разоблачаем мифы
Как избавиться от шпионской программы на смартфоне и уберечь телефон от взлома?
Мифы о прослушке телефона
Как анонимизировать трафик на Android и iOS
Что смотрят на границе в телефоне и как это скрыть
Досмотр телефона на границе: что делать?
Переписали код IMEI телефона на границе — что делать
Мобильный телефон партизана — основы безопасности
Как спецслужбы вычисляют местоположение по мобильному телефону
Как удалить метаданные фото и видео с телефона?
Как быстро удалить данные с телефона — перепрошивка
5. Приватность и Безопасность в Android
Как удалить информацию о месте и времени съемки фото на Андроид
Как на Андроид скрыть информацию в изображение?
Как скрыть уведомления на экране Android
Как установить или изменить пароль для входа в Android?
Как изменить IP адрес на Андроид с помощью приложения TunnelBear?
Как создать резeрвную копию данных на Android
Чек-лист по безопасности для владельцев Android
Защищаем приложения на Андроид паролем - полезная утилита
6. Приватность и Безопасность Продуктов Компании Apple
Как поставить пароль для входа на macOS
Как проверить, какие файлы синхронизируются в iCloud
Чек-лист по безопасности для владельцев MacOS
Как установить или изменить пароль на iOS
Как убрать уведомления на экране айфона
Чек-лист по безопасности для владельцев iPhone
My Secret Folder [iOS] — Создаем секретную папку
OnePass [iOS] — Менеджер паролей на iPhone
Как в iOS 18 спрятать любое приложение
7. Безопаcность в Социальных Сетях
Что вы знаете о безопасности в Instagram
Виртуальный номер для регистрации в соцсетях и мессенджерах — как правильно приобрести
Как безопасно общаться и читать новости в соцсетях
Почему не стоит пользоваться ВКонтакте
Почему нужно регулярно закрывать сессии Facebook и как это сделать
Как удалить данные о себе из Интернета
Как просмотреть свои посты и лайки в Инстаграм и Фейсбук
Как безопасно пользоваться Instagram
Отключаем архивирование историй в Instagram
Скрываем друзей и подписки в соцсетях
История активности ВКонтакте или как узнать о взломе страницы
Режим исчезающих сообщений в Instagram
Сквозное шифрование переписки: что это и зачем оно нужно вам
Защищаем аккаунт в Твиттер - двухфакторная аутентификация
Защищаем аккаунт в Facebook
Как отличить бота от человека
Что и как почистить в Instagram
Как безопасно общаться в мессенджерах
Чек-лист по безопасности на Facebook
Facebook — что почистить и удалить для безопасности
Основные настройки конфиденциальности на Facebook
Мой аккаунт в Facebook захвачен — что делать
Как узнать, какие данные о вас собирает Facebook?
Обычный и "политический" аккаунты — как использовать правильно
Как почистить TikTok от «политического компромата»
Режим исчезающих сообщений в Facebook Messenger
Безопасность в TikTok
Как удалить аккаунт в Instagram
Как удалить номер мобильного телефона в аккаунте Facebook
8. Сохранение Анонимности в Интернете
Что "расскажет" о вас IP адрес?
Что такое цифровой след и как от него избавиться
Как смотреть сайты в анонимном режиме
Анонимные мессенджеры
Session - безопасный и анонимный мессенджер
Wire - анонимный мессенджер
Анонимный мессенджер TOX
Анонимная почта - MailFence
Как замести следы и сделать новую цифровую личность
Как вычисляют людей через боты в Telegram
9. Безопасность в Телеграм
Как хорошо защищен твой "протестный" аккаунт? Проверь себя!
Насколько ты анонимен в Telegram? Проверь себя!
Как не "спалить" себя в Тelegram?
Каратели деанонят людей по инструкции от СК. Что делать?
10 правил, как защитить свой аккаунт в Telegram?
Почему опасно принимать звонки в Telegram и как их отключить
Настраиваем Telegram для полной анонимности
Как удалять чаты в Телеграм - вручную и автоматически
Как быстро удалить Telegram и не оставить следов
Что такое ID в Telegram и для чего он нужен
Как могут определить ваш телефон и геолокацию в Телеграм
Как купить виртуальный номер для Телеграм?
Маскируем Telegram на Android под калькулятор
Как чистить кэш и медиафайлы в Telegram
Как скрыть ссылку на ваш аккаунт при пересылке сообщений в Телеграм
Как включить анонимные звонки через Телеграм
Как настроить двухфакторную авторизацию в Телеграм
Как проверить на каких устройствах вошли в ваш аккаунт в Телеграм
Как пользоваться секретными чатами в Телеграм
Чек-лист для админов чатов/каналов в Телеграм
Разные способы защиты Телеграм - почему важно настраивать все
Автоудаление сообщений в чатах Telegram
Есть аккаунт в Телеграм, но нет доступа к симке - что делать
Как купить виртуальный номер для регистрации в Телеграм на зарубежном сервисе
Как понять, что к аккаунту в Тelegram подключился посторонний?
Чек-лист для пользователей Телеграм
Как почистить Telegram перед досмотром?
Как скрывать админов, участников и целые чаты в Telegram
Основные ошибки пользователей в Telegram
Самоуничтожающиеся фото и видео в Telegram в обычных чатах. Как это сделать?
Как включить прокси для Telegram?
Самоудаляющиеся сообщения в Telegram
Что такое супергруппы в Telegram
Как пользоваться Телеграмом в Беларуси
Все про экспорт истории в Telegram
Базовые настройки безопасности в Telegram
Инструкция — как передать права на канал/чат в Telegram
Как отключить синхронизацию контактов в Telegram
Как отключить автозагрузку медиа в Telegram
Как безопасно состоять в чатах Telegram
10. Viber
Почему не стоит пользоваться Viber
Скрытый чат в Вайбере - как создать и использовать
Исчезающие сообщения Viber
Как изменить номер телефона в Viber?
11. Приватность и Безопасность в Signal
Двухфакторная аутентификация в Signal
Автоудаление сообщений в Signal
Скрываем звонки и уведомления в Signal
Безопасность в Signal — чек-лист
Как изменить номер телефона в Signal
Как скрыть номер телефона в Signal
Юзернеймы в Signal — повышаем анонимность
Как обойти блокировку Signal
12. Приватность и Безопасность в WhatsApp
Резервные копии чатов в WhatsApp
Автоудаление сообщений в WhatsApp
Ручное удаление переписки в WhatsApp
Как отключить автосохранение медиа в WhatsApp
Как скрывать чаты в WhatsApp
Как изменить номер телефона в WhatsApp?
13. Компьютерная АнтиКриминалистика
Знаете ли вы как надежно хранить и удалять файлы?
Что о вас "расскажет" браузер?
Как не дать карателю прочитать информацию на изъятом компьютере (ноутбуке, планшете, флешке). Шифрование
Как надежно удалить файлы
Противодействие лингвистической экспертизе
Безвозвратно удаляем файлы на ПК и телефоне — пошаговая инструкция
Как использовать флешку и не оставить следов на компьютере?
Как очистить кэш и историю браузера
Защищаем информацию на компьютере от физического доступа посторонних - чек лист
Что проверять и чистить в соцсетях и мессенджерах на тему политики
PrivaZer — удаляет следы работы на компьютере
Eraser - надежное безвозвратное уничтожение данных
Как скрыть программу из списка программ
14. Действия в Чрезвычайных Ситуациях
Разбор утечки в ЧКБ. Часть I - Анализ с точки зрения информационной безопаcности
Как обезопасить свои данные от утечки?
Экстренное уничтожение данных c жестких дисков и флешек (вместе с самим диском)
Разбор утечки в ЧКБ. Часть II - Анализ комментариев по "утечке"
15. Приватность и Безопасность в Windows
Чистим следы в Windows 7 - как удалить историю
Чистим следы в Windows 10 - как удалить историю
Песочница Windows - работаем за компьютером без следов
Удаляем следы действий в Windows - полезная утилита
Делаем Windows относительно приватным — чек-лист
Как установить или поменять пароль на вход в Windows 11
Как установить автоматическую блокировку экрана Windows 11
16. Приватность и Безопасность Продуктов Компании Google
Как изменить пароль к учетной записи Google?
Как за вами следит Google
Как безопасно работать с документами Google
Как поменять телефон/почту для восстановления аккаунта Google
Чек-лист — как защитить свой YouTube
Как очистить историю просмотров YouTube
Как скрыть свой канал YouTube?
Как восстановить свой канал на YouTube, если ранее он был скрыт?
Як пачысціць ваш акаўнт у Google Play
Google Диск — чистим документы без следа
Как изменить или удалить номер телефона в аккаунте Google?
Как безопасно пользоваться Youtube в условиях политических репрессий
17. Слежка в Интернете
Думаю, что меня взломали и за мной следят — что делать
Можно ли отследить пользователей TOR?
Подставные логгер-ссылки для определения IP
Как определяют IP через пересылку документов и как не попасться
Система Brand Analytics – как избежать слежки и деанона
18. VPN для Вашей Анонимности
VPN — инструмент для анонимности в сети
Как выбрать VPN?
Важная функция VPN - Kill Switch: почему нужно включать
Как деанонят пользователей VPN
Что делать, если VPN не работает?
Насколько безопасны VPN сервисы и какой выбрать
Полезная функция, чтобы не нужно было постоянно включать и выключать VPN
Как безопасно и удобно использовать VPN — рекомендации специалистов
Блокировка VPN – как обойти
Как установить ProtonVPN
Что такое утечки DNS и как с ними бороться?
Анализ безопасности 100 бесплатных VPN-приложений для платформы Android
19. Шифрование
Как уберечь файлы от посторонних
Устанавливаем VeraCrypt и выбираем способ шифрования
Как создать зашифрованный файловый контейнер
Как зашифровать несистемный диск/флешку - скрываем файлы от посторонних
Как зашифровать компьютер
Ошибки при шифровании через VeraCrypt - что не стоит делать
Шифрование Андроид
BitLocker — шифрование жесткого диска или внешнего USB диска в Windows
FileVault - шифрование в macOS
Шифрование облачного хранилища iCloud
20. Управление Паролями
Как надёжно хранить пароли
KeePass - как хранить пароли?
Как объединить базы данных паролей KeePass
Правильное хранение паролей Android с помощью KeePassDroid
Как создать надежный пароль
Как запомнить пароли без программ, блокнота и улучшения памяти?
Что такое менеджеры паролей и как их безопасно использовать
Как удалить сохраненные в браузере пароли
21. Безопасные Хранилища Данных
Облачные хранилища
Как спрятать информацию в аудиофайле
Как не стоит прятать конфиденциальную информацию
Прячем информацию в картинках и аудио - полезная утилита
Как безопасно хранить информацию на флешке
Прячем текст в картинках и аудио — онлайн стенография
Приложения для создания скрытых пространств в телефоне
22. Безопасность Электронной Почты
Почему бывает опасно открывать письма в электронной почте?
Как отправлять секретные/важные документы через почту
Где и как создать безопасную почту
Почему нельзя доверять Яндекс и Mail.ru
Tutanota - анонимная почта
Как зарегистрировать почту на Proton Mail - безопасная и анонимная почта
23. Отключение и Блокировки Интернета
Как передавать информацию при отключенном интернете
Ceno — мобильный браузер для обхода блокировок
Что делать если интернет будет ПОЛНОСТЬЮ отключен?
Подборка оффлайн мессенджеров
Как остаться с интернетом при тотальной блокировке
24. Полезные Утилиты и Сайты
Безопасный обмен файлами в интернете
Храним заметки в безопасном виде
Программы для изменения голоса онлайн и офлайн
WeTransfer - сервис для анонимной передачи файлов
Как проверить файл на вирусы онлайн?
Безопасные альтернативы Microsoft Office и Google Docs
Несколько полезных программ для Android и iOS
Приложение-рация для координации на акциях
Сервисы для обмена файлами и облачного хранения
25. Криптовалюты
Как анонимно пользоваться криптовалютами - криптомиксер cryptomixer.io
Поиск
Свежие статьи
07 Ноя 2024
Как выводить из строя видеокамеры для опознания протестующих
28 Окт 2024
Военная пропаганда РФ — механизмы воздействия и способы защиты: детальный разбор от Тизенгаузена
27 Окт 2024
Анализ безопасности 100 бесплатных VPN-приложений для платформы Android
26 Окт 2024
Что такое утечки DNS и как с ними бороться?
25 Окт 2024
Как вести себя гражданскому населению на улице и дома во время войны
Самое популярное
10 Окт 2022
Как вывести из строя релейный шкаф на ЖД
11 Июл 2022
Что такое ID в Telegram и для чего он нужен
10 Мар 2023
Как проверить на каких устройствах вошли в ваш аккаунт в Телеграм
16 Ноя 2023
Что проверять и чистить в соцсетях и мессенджерах на тему политики
11 Ноя 2022
Досмотр телефона на границе: что делать?
Кибер Безопасность
Введение
Базовая Кибербезопаcность
Продвинутая Кибербезопаность
Мобильный Телефон и Безопасность
Приватность и Безопасность в Android
Приватность и Безопасность Продуктов Компании Apple
Безопаcность в Социальных Сетях
Сохранение Анонимности в Интернете
Безопасность в Телеграм
Viber
Приватность и Безопасность в Signal
Приватность и Безопасность в WhatsApp
Компьютерная АнтиКриминалистика
Действия в Чрезвычайных Ситуациях
Приватность и Безопасность в Windows
Приватность и Безопасность Продуктов Компании Google
Слежка в Интернете
VPN для Вашей Анонимности
Шифрование
Управление Паролями
Безопасные Хранилища Данных
Безопасность Электронной Почты
Отключение и Блокировки Интернета
Полезные Утилиты и Сайты
Криптовалюты
Физическая Безопасность
Безопасность Партизанских Акций
Война
Безопасность на Протестах
Взаимодействие на Акциях Протеста
Медицина
Ядерная Угроза
Политическое Преследование
Защита от Слежки
Поведение на Допросе
Экстренные Ситуации
Выживание в Холодных Условиях
Социальная Инженерия
Разное