Начало
Кибер Безопасность
Библиотека
Лента
Физическая Безопасность
Библиотека
Лента
Активный отпор
Библиотека
Лента
Полк Кастуся Калиновского
Партизанский Телеграм
Руководство Пользователя
Лента
Релизы
BY
EN
RU
UA
Библиотека:
Кибер Безопасность
1. Введение
Почему важно следить за собственной (кибер)безопасностью
2. Базовая Кибербезопаcность
Как себя не спалить - 3 уровня кибербезопасности
Как безопасно пересылать файлы — очищаем метаданные
Завершайте активные сеансы на компьютере!
Распространенные ошибки цифровой безопасности
Что о нас знает и передает провайдер? Как этого избежать
Кратко о Tor - что такое и чем отличается от VPN
Как безопасно участвовать в онлайн конференции из Беларуси
Как говорить со старшими родственниками о цифровой безопасности
Как настроить браузер на постоянный запуск в режиме Инкогнито
Как узнать, куда ведет ссылка?
Что такое фишинг и как его используют против протестующих
3. Продвинутая Кибербезопаность
Деанон с помощью открытой, оставленной по неосторожности или "слитой" информации. Как с этим бороться
Деанон с помощью социальной инженерии. Как с этим бороться
Деанон по "следам", оставленным в сети. Как с ним бороться
Всё, что вы хотели знать о TOR, но боялись спросить
Что НЕЛЬЗЯ делать при использовании TOR
Как уберечь файлы от посторонних - шифрование на компьютере
Как изменить уникальный MAC-адрес компьютера
Двойной VPN – что это такое и зачем нужен
Как надежно стереть жесткий диск — для продвинутых
Виртуальная машина - скрываем данные в условиях политических репрессий
4. Безопасность в Телеграм
Как хорошо защищен твой "протестный" аккаунт? Проверь себя!
Насколько ты анонимен в Telegram? Проверь себя!
Как не "спалить" себя в Тelegram?
Каратели деанонят людей по инструкции от СК. Что делать?
10 правил, как защитить свой аккаунт в Telegram?
Почему опасно принимать звонки в Telegram и как их отключить
Настраиваем Telegram для полной анонимности
Как удалять чаты в Телеграм - вручную и автоматически
Как быстро удалить Telegram и не оставить следов
Что такое ID в Telegram и для чего он нужен
Как могут определить ваш телефон и геолокацию в Телеграм
Как купить виртуальный номер для Телеграм?
Маскируем Telegram на Android под калькулятор
Как чистить кэш и медиафайлы в Telegram
Как скрыть ссылку на ваш аккаунт при пересылке сообщений в Телеграм
Как включить анонимные звонки через Телеграм
Как настроить двухфакторную авторизацию в Телеграм
Как проверить на каких устройствах вошли в ваш аккаунт в Телеграм
Как пользоваться секретными чатами в Телеграм
Чек-лист для админов чатов/каналов в Телеграм
Разные способы защиты Телеграм - почему важно настраивать все
Автоудаление сообщений в чатах Telegram
Есть аккаунт в Телеграм, но нет доступа к симке - что делать
Как купить виртуальный номер для регистрации в Телеграм на зарубежном сервисе
Как понять, что к аккаунту в Тelegram подключился посторонний?
Чек-лист для пользователей Телеграм
Как почистить Telegram перед досмотром?
Как безопасно состоять в чатах Telegram
5. Компьютерная АнтиКриминалистика
Знаете ли вы как надежно хранить и удалять файлы?
Что о вас "расскажет" браузер?
Как не дать карателю прочитать информацию на изъятом компьютере (ноутбуке, планшете, флешке). Шифрование
Как надежно удалить файлы
Противодействие лингвистической экспертизе
Безвозвратно удаляем файлы на ПК и телефоне — пошаговая инструкция
Как использовать флешку и не оставить следов на компьютере?
Как очистить кэш и историю браузера
Защищаем информацию на компьютере от физического доступа посторонних - чек лист
PrivaZer — удаляет следы работы на компьютере
Eraser - надежное безвозвратное уничтожение данных
Как скрыть программу из списка программ
6. Мобильный Телефон и Безопасность
Мобильный телефон - универсальное средство слежения
Мобильный телефон и безопасность - разоблачаем мифы
Как избавиться от шпионской программы на смартфоне и уберечь телефон от взлома?
Мифы о прослушке телефона
Как анонимизировать трафик на Android и iOS
Что смотрят на границе в телефоне и как это скрыть
Досмотр телефона на границе: что делать?
7. Криптовалюты
Как анонимно пользоваться криптовалютами - криптомиксер cryptomixer.io
8. Безопаcность в Социальных Сетях
Виртуальный номер для регистрации в соцсетях и мессенджерах — как правильно приобрести
Как безопасно общаться и читать новости в соцсетях
Почему не стоит пользоваться ВКонтакте
Почему нужно регулярно закрывать сессии Facebook и как это сделать
Как удалить данные о себе из Интернета
Как просмотреть свои посты и лайки в Инстаграм и Фейсбук
Исчезающие сообщения Viber
Скрытый чат в Вайбере - как создать и использовать
История активности ВКонтакте или как узнать о взломе страницы
Почему не стоит пользоваться Viber
Сквозное шифрование переписки: что это и зачем оно нужно вам
Защищаем аккаунт в Твиттер - двухфакторная аутентификация
Защищаем аккаунт в Facebook
Как отличить бота от человека
Безопасность в Instagram
Как безопасно общаться в мессенджерах
Чек-лист по безопасности на Facebook
9. Действия в Чрезвычайных Ситуациях
Разбор утечки в ЧКБ. Часть I - Анализ с точки зрения информационной безопаcности
Как обезопасить свои данные от утечки?
Экстренное уничтожение данных c жестких дисков и флешек (вместе с самим диском)
Разбор утечки в ЧКБ. Часть II - Анализ комментариев по "утечке"
10. Отключение и Блокировки Интернета
Как передавать информацию при отключенном интернете
Ceno — мобильный браузер для обхода блокировок
Что делать если интернет будет ПОЛНОСТЬЮ отключен?
Подборка оффлайн мессенджеров
Как остаться с интернетом при тотальной блокировке
11. Полезные Утилиты и Сайты
Безопасный обмен файлами в интернете
Храним заметки в безопасном виде
WeTransfer - сервис для анонимной передачи файлов
Как проверить файл на вирусы онлайн?
Безопасные альтернативы Microsoft Office и Google Docs
Несколько полезных программ для Android и iOS
Приложение-рация для координации на акциях
Сервисы для обмена файлами и облачного хранения
12. Слежка в Интернете
Думаю, что меня взломали и за мной следят — что делать
Можно ли отследить пользователей TOR?
Подставные логгер-ссылки для определения IP
Как определяют IP через пересылку документов и как не попасться
Система Brand Analytics – как избежать слежки и деанона
13. Шифрование
Как уберечь файлы от посторонних
Устанавливаем VeraCrypt и выбираем способ шифрования
Как создать зашифрованный файловый контейнер
Как зашифровать несистемный диск/флешку - скрываем файлы от посторонних
Как зашифровать компьютер
Ошибки при шифровании через VeraCrypt - что не стоит делать
Шифрование Андроид
BitLocker — шифрование жесткого диска или внешнего USB диска в Windows
FileVault - шифрование в macOS
Шифрование облачного хранилища iCloud
14. Управление Паролями
Как надёжно хранить пароли
KeePass - как хранить пароли?
Как объединить базы данных паролей KeePass
Правильное хранение паролей Android с помощью KeePassDroid
Как создать надежный пароль
Как запомнить пароли без программ, блокнота и улучшения памяти?
Что такое менеджеры паролей и как их безопасно использовать
Как удалить сохраненные в браузере пароли
15. Безопасные Хранилища Данных
Подборка облачных хранилищ с шифрованием
Как спрятать информацию в аудиофайле
Как не стоит прятать конфиденциальную информацию
Прячем информацию в картинках и аудио - полезная утилита
Как безопасно хранить информацию на флешке
Прячем текст в картинках и аудио — онлайн стенография
16. Сохранение Анонимности в Интернете
Что такое цифровой след и как от него избавиться
Как смотреть сайты в анонимном режиме
Анонимные мессенджеры
Session - безопасный и анонимный мессенджер
Wire - анонимный мессенджер
Анонимный мессенджер TOX
Анонимная почта - MailFence
Как замести следы и сделать новую цифровую личность
17. Приватность и Безопасность в Windows
Чистим следы в Windows 7 - как удалить историю
Чистим следы в Windows 10 - как удалить историю
Песочница Windows - работаем за компьютером без следов
Удаляем следы действий в Windows - полезная утилита
Делаем Windows относительно приватным — чек-лист
Как установить или поменять пароль на вход в Windows 11
Как установить автоматическую блокировку экрана Windows 11
18. Приватность и Безопасность Продуктов Компании Apple
Как поставить пароль для входа на macOS
Как проверить, какие файлы синхронизируются в iCloud
Чек-лист по безопасности для владельцев MacOS
Как установить или изменить пароль на iOS
Как убрать уведомления на экране айфона
Чек-лист по безопасности для владельцев iPhone
My Secret Folder [iOS] — Создаем секретную папку
OnePass [iOS] — Менеджер паролей на iPhone
19. Приватность и Безопасность Продуктов Компании Google
Как изменить пароль к учетной записи Google?
Как за вами следит Google
Как безопасно работать с документами Google
Как поменять телефон/почту для восстановления аккаунта Google
Чек-лист — как защитить свой YouTube
Как очистить историю просмотров YouTube
Как скрыть свой канал YouTube?
Как восстановить свой канал на YouTube, если ранее он был скрыт?
Як пачысціць ваш акаўнт у Google Play
20. Приватность и Безопасность в WhatsApp
Резервные копии чатов в WhatsApp
Автоудаление сообщений в WhatsApp
Ручное удаление переписки в WhatsApp
Как отключить автосохранение медиа в WhatsApp
Как скрывать чаты в WhatsApp
21. VPN для Вашей Анонимности
VPN — инструмент для анонимности в сети
Как выбрать VPN?
Важная функция VPN - Kill Switch: почему нужно включать
Как деанонят пользователей VPN
Что делать, если VPN не работает?
Насколько безопасны VPN сервисы и какой выбрать
22. Приватность и Безопасность в Signal
Двухфакторная аутентификация в Signal
Ручное и автоматическое удаление переписок в Signal
Скрываем звонки и уведомления в Signal
Безопасность в Signal — чек-лист
23. Приватность и Безопасность в Android
Как удалить информацию о месте и времени съемки фото на Андроид
Как на Андроид скрыть информацию в изображение?
Как скрыть уведомления на экране Android
Как установить или изменить пароль для входа в Android?
Как изменить IP адрес на Андроид с помощью приложения TunnelBear?
Как создать резeрвную копию данных на Android
Чек-лист по безопасности для владельцев Android
Защищаем приложения на Андроид паролем - полезная утилита
24. Email Security
Почему бывает опасно открывать письма в электронной почте?
Как отправлять секретные/важные документы через почту
Где и как создать безопасную почту
Почему нельзя доверять Яндекс и Mail.ru
Tutanota - анонимная почта
Поиск
Свежие статьи
19 Сен 2023
Как безопасно общаться и читать новости в соцсетях
18 Сен 2023
Безвозвратно удаляем файлы на ПК и телефоне — пошаговая инструкция
17 Сен 2023
Виртуальная машина - скрываем данные в условиях политических репрессий
27 Авг 2023
Наложение шины при переломе
27 Авг 2023
Лечение ожогов
Самое популярное
10 Окт 2022
Как вывести из строя релейный шкаф на ЖД
11 Июл 2022
Что такое ID в Telegram и для чего он нужен
11 Ноя 2022
Досмотр телефона на границе: что делать?
16 Авг 2022
Что о нас знает и передает провайдер? Как этого избежать
15 Фев 2023
Система Brand Analytics – как избежать слежки и деанона
Кибер Безопасность
Введение
Базовая Кибербезопаcность
Продвинутая Кибербезопаность
Безопасность в Телеграм
Компьютерная АнтиКриминалистика
Мобильный Телефон и Безопасность
Криптовалюты
Безопаcность в Социальных Сетях
Действия в Чрезвычайных Ситуациях
Отключение и Блокировки Интернета
Полезные Утилиты и Сайты
Слежка в Интернете
Шифрование
Управление Паролями
Безопасные Хранилища Данных
Сохранение Анонимности в Интернете
Приватность и Безопасность в Windows
Приватность и Безопасность Продуктов Компании Apple
Приватность и Безопасность Продуктов Компании Google
Приватность и Безопасность в WhatsApp
VPN для Вашей Анонимности
Приватность и Безопасность в Signal
Приватность и Безопасность в Android
Email Security
Физическая Безопасность
Безопасность Партизанских Акций
Война
Безопасность на Протестах
Взаимодействие на Акциях Протеста
Медицина
Ядерная Угроза
Политическое Преследование
Защита от Слежки
Поведение на Допросе
Экстренные Ситуации
Выживание в Холодных Условиях
Разное