Результаты поиска
Найдено 342 результата с пустым поисковым запросом
Посты блога: (332)
- Полезный лайфхак — как использовать Телеграм с флешки
В этой статье мы расскажем о том, как хранить и запускать Telegram (Телеграм) с флешки. Чем это может пригодиться: Меньше информации на компьютере. Все основные данные мессенджера — кэш, история переписки, ключи шифрования и сессия — хранятся на флешке. В случае изъятия компьютера на криминалистический анализ, эта информация не достанется посторонним. Быстрый доступ. Если не хотите постоянно держать Telegram на компьютере, вам не обязательно каждый раз тратить время на скачивание приложения, вход в аккаунт и ввод SMS кода. Вы просто вставляете флешку, запускаете файл и мгновенно получаете доступ к своим новостям и чатам. Закончили читать — закрыли программу, забрали флешку. Проще избавиться. Компьютер сложно быстро спрятать или уничтожить в случае угрозы. С флешкой это намного легче. Как скачать портативную версию Telegram на Windows Зайдите на официальный сайт: Telegram Desktop и выберите «Портативная версия». Создайте на флешке отдельную папку (назовите её, например, Telegram). Распакуйте скачанный архив именно в эту папку. Зайдите в папку и запустите файл Telegram.exe. Войдите в аккаунт по номеру телефона или QR-коду. Как скачать портативную версию на Linux 1. Зайдите на официальный сайт: Telegram Desktop и выберите «Telegram для Linux». 2. Распакуйте содержимое архива на флешку, там будет папка с названием «Telegram». 3. Зайдите в папку Telegram через терминал. 4. Выполните команду ./Telegram -many -workdir 5. Войдите в аккаунт по номеру телефона или QR-коду. Как скачать портативную версию на MacOS 1. Зайдите на официальный сайт: Telegram Desktop и выберите «Telegram для macOS». 2. Запустите скачанный .dmg файл. 3. В появившемся окне перенесите файл в папку «Applications». 4. Откройте файловый менеджер и перейдите в папку «Applications». 5. Найдите там файл «Telegram» и перенесите на флешку. 6. На флешке рядом с файлом «Telegram» создайте пустую папку с названием «TelegramForcePortable». 7. Запустите файл «Telegram», который скопировали на флешку и разрешите приложению доступ к файлам на флешке.8. Войдите в аккаунт по номеру телефона или QR-коду. Помните, что никогда не стоит выдергивать флешку из компьютера, пока Телеграм запущен. Это может повредить файлы, и вам придется входить в аккаунт заново. Всегда сначала закрывайте Телеграм, а затем вытаскивайте флешку. Телеграм с флешки — важные моменты безопасности 1. Учитывайте, что использование Telegram с флешки не убирает абсолютно все следы мессенджера на компьютере. На ПК могут оставаться записи о том, что вы запускали Telegram с флешки. Поэтому в Linux рекомендуем чистить hisroty после использования флешки. А для Windows советуем почитать следующие статьи, которые помогут запускать Telegram с флешки, оставляя минимум следов: Заметаем следы. Как заставить Windows удалить историю, логи, кеши и все забыть. Удаляем следы действий в Windows — полезная утилита. 2. Запуск Telegram с флешки происходит по умолчанию без пароля. Если вы потеряете носитель, нашедший сможет открыть его и получить доступ к аккаунту. Поэтому важно защитить аккаунт как минимум одним из ниже приведенных способов: 1) Код-пароль на вход в Телеграм. Плюсы: Данные мессенджера шифруются не хуже других вариантов, если вы используете сложный пароль. Остаётся портативность. Можно запускать на любом компьютере без установки дополнительных программ. Минусы: Можно узнать, что на флешке есть Телеграм, если получить к ней доступ. 2) Шифрование флешки (например, через программу VeraCrypt). Плюсы: Даже если посторонний откроет флешку, он не получит доступ к файлам и не узнает о вашем Telegram аккаунте, если он не в курсе, что вы пользуетесь шифрованием и не имеет пароля для расшифровки. Минусы: Нельзя запустить на устройствах без установленного VeraCrypt (или другой аналогичной программы-шифровальщика). То есть теряется портативность, когда можно запускать приложение на любом компьютере. 3) Запароленный архив. Можно хранить папку с Telegram в архиве (например, WinRAR или 7-Zip) со сложным паролем. Плюсы: Нельзя узнать, что на флешке Телеграм, если в архиве зашифрованы названия файлов. Минусы: Нужно распаковывать перед использованием. После использования обратно запаковывать. Нужно, чтобы на компьютере был установлен архиватор, позволяющий расшифровать архив. Вывод Использование Телеграм с флешки позволяет оставлять меньше данных из мессенджера на компьютере (например, переписки, медиафайлы, сессии). Вы также можете с большим успехом скрыть эту информацию в случае экстренной ситуации. Однако учитывайте, что при этом важно защищать саму флешку и мессенджер на ней от доступа посторонних. Кроме того, на компьютере остаются записи о том, что вы пользовались Телеграмом с флешки. Чтобы скрыть эти следы, нужно предпринимать дополнительные меры. Например, чистить записи в реестре системы или запускать мессенджер только внутри защищенной виртуальной машины. Если вам критически важно сохранить в тайне сам факт использования Телеграма, придется дополнительно изучить эти способы скрытия информации.
- Обновления по делу Анжелики Мельниковой
По данным издания "Зеркало", за последний год в Минске было оформлено 2 квартиры на имя Анжелики Мельниковой. Киберпартизаны проверили сведения о бывших владельцах этого жилья. Получили интересную информацию. Подставные документы, несуществующие личности — странности с квартирой на Мстиславца В сентябре 2025 года на имя Анжелики Мельниковой была оформлена квартира на проспекте Любимова. А в январе 2026 года на те же паспортные данные куплено жилье на улице Петра Мстиславца в ЖК «Маяк Минска» в микрорайоне Восток. Киберпартизаны проверили данные всех продавцов, участвовавших в этих сделках. И если квартирой на проспекте Любимова до совершения сделки владел реальный человек, то жилье на улице Мстиславца с мая 2025 года оформлено на несуществующих граждан РБ. Дом на улице Петра Мстиславца в Минске 16 мая 2025 года квартира была продана на имя РОДИОНОВА АНГЕЛИНА АЛЕКСЕЕВНА 1990-02-02. Такого человека среди граждан Беларуси на самом деле не существует. А паспорт, фигурирующий в документах, оформлен 13 мая 2025 г., то есть за 3 дня до сделки купли-продажи квартиры. Затем 20 августа 2025 года та же квартира продана на имя ЧАЛАЕВ АЛЕКСЕЙ ВИТАЛЬЕВИЧ 1991-04-28. Мы проверили его паспортные данные и установили, что такого человека также не существует. На основании имеющихся в распоряжении Киберпартизан баз данных, мы предполагаем, что это паспорт прикрытия Алексея Лобеева — агента контрразведки КГБ, неоднократно встречашегося с Мельниковой. Скриншот из базы данных Киберпартизан Мы также установили, что в некоторых государственных документах паспорт на имя Алексея Чалаева фигурирует вместе с другим паспортом прикрытия на имя VASILI KAICHANKA 1981 г. р., принадлежащим агенту контрразведки КГБ РБ. Напомним, что ранее мы уже писали о том, что Алексей Лобеев в компании того же агента Василия приезжал на Шри-Ланку в январе 2024 г. Туда же в это время прилетала Мельникова. Таким образом, вероятно, квартиру Анжелике Мельковой на улице Петра Мстиславца по подставным документам переоформил сам Алексей Лобеев. А ранее он, в свою очередь, получил ее от другого подставного лица. 📣 В связи с тем, что все чаще появляются новости о местонахождении Мельниковой в Минске, напоминаем, что вы можете анонимно сообщать нам об этом на почту cyberpartisans@protonmail.com или через Телеграм бот @cpartisans_bot.
- ВАЖНОЕ ОБНОВЛЕНИЕ ПАРТИЗАНСКОГО ТЕЛЕГРАМА
Недавно официальный Telegram изменил дизайн приложения на Android, поэтому расположение некоторых важных опций PTelegram с новой версии 4.4.1 тоже меняется. Рассказываем про это важное обновление Партизанского Телеграма. Обновление Партизанского Телеграма 4.4.1: что изменилось? 🔶 Раздел "Настройки PTelegram" теперь по умолчанию находится в меню "Настройки". 🔶 Раздел "Сохранённые каналы" теперь находится в "Настройках" и списке чатов. Кроме того, все настройки вы также найдете по прежнему пути: Настройки ➙ Конфиденциальность ➙ Код-пароль. При входе в мессенджер через ложный код-пароль разделы "Настройки PTelegram" и "Сохраненные каналы" по-прежнему скрываются. Поэтому для повышения безопасности в местах, где постронние могут заметить уникальные разделы при взгляде на экран вашего телефона, рекомендуем пользоваться мессенджером через вход по ложному код-паролю, например, настроив беспарольный режим . Скачать приложение и узнать подробнее о его функциях можно в специальном разделе на нашем сайте .
Другие страницы (10)
- Landingpage | CyberPartisans
Belarusian Cyber Partisans About US The Belarusian Cyber Partisans is a highly organized hacktivist collective that is fighting for the liberation of Belarus from dictatorial rule, the establishment of democratic rights, and the rule of law in the country. The group is known for its various cyberattacks against the Belarusian regime, Russian regime, and Russian military forces on the territory of Belarus. The Cyber Partisans emerged in the wake of the 2020 protests in Belarus against the dictator Lukashenko, who had illegally seized power in the country. There are no professional hackers among us. Most of the participants are regular IT specialists who do not agree with the lawless regime and decided to use their technical expertise to confront the dictatorship within the confines of their abilities. All members of the group remain anonymous since otherwise they and their families will be subject to persecution by Lukashenko’s regime. The only non-anonymous participant and official representative of the group is Yuliana Shemetovets. Yuliana graduated from the Belarusian State University in 2016 with a degree in World Economics from the Faculty of International Relations. She also holds a Master's degree in Political Science from Rutgers University, New Jersey, and a Data Analytics from the University of Harrisburg, Pennsylvania, USA. Yuliana joined the Cyber Partisan group in August 2021 after a successful attack on the Ministry of Internal Affairs of Belarus. The Cyber Partisans collaborate with many human rights organizations and independent journalists, such as Helsinki Committee, Bellingcat, OCCRP, Belarusian Investigative Center, and Belsat. The Cyber Partisans also provide technical support to dozens of opposition groups and create safe means of communication, such as Partisan Telegram and Partisan SMS. Our representative was invited to the panel discussions hosted by Bloomberg, European Cyber Conflict Research Initiative, BBC, Harward, Yale, NYU, Michigan universities, and many more. Since December 2022, the Cyber Partisans have joined forces with the Kastus Kalinouski Regiment, which is fighting in Ukraine as one of the units of the Ukrainian Armed Forces. We engage in cyber offensives targeting adversary infrastructure, performing reconnaissance, and ensuring cybersecurity. Operations & Projects "Heat Wave" The hacktivist operation "Heat Wave" was launched in June 2021. During this high-scale operation, the group successfully obtained and processed a wide range of the Belarusian dictatorship government data: passport database traffic police database violations database of the Ministry of Internal Affairs surveillance database of the Ministry of Internal Affairs video surveillance system of a government detention center etc. This data helps to uncover dictatorship secret service agents infiltrated in Belarusian freedom-fighting organizations, in EU and Ukrainian NGOs and government organizations. Moreover, this data plays a crucial role in the investigation of the crimes of the Belarusian dictatorship regime. "Scorching Heat" We launched a large-scale hacktivist campaign "Scorching Heat" in November 2021. As the result, the working routine of multiple major state organizations and dictatorship-related companies was severely disrupted. The most famous and most important attack we performed is the attack against the Belarusian railway during the beginning of the war in Ukraine. Russian military exploited the Belarusian railway infrastructure to escort their military units to the north Ukrainian front. We hacked railway it-infrastructure and made manual mode the only option to conduct and control railway traffic. The logistics of the Russian army were nearly ruined. Other Other hacktivist operations performed by Cyber Partisans are: hacking dictatorship communication infrastructure (websites, mailboxes and TV-channels) releasing the real COVID-19 mortality numbers in Belarus releasing enhanced-security "Partisan Telegram" application release encrypted SMS application "P-SMS" for secure communication in case of internet outages providing secure communication channels for over 100 freedom-fighting organizations providing secure Internet-communication channels for hundreds of thousand freedom-fighting individuals during internet outages etc. 1 2 3 More Info Source https://twitter.com/maxwsmeets/status/1525108258356498432/ Source https://twitter.com/maxwsmeets/status/1525108258356498432/ Source https://twitter.com/maxwsmeets/status/1525108258356498432/ 1/2 What is hacktivism? Hacktivism is a combination of hacking and activism. It means misusing a computer or the internet, primarily by way of hacking into unauthorized networks, to expose a believed injustice. It’s important to note that protests and activism are a protected activity, while hacking is illegal. People who carried out hacktivism attacks are hacktivists. They generally claim to operate with altruistic intentions, meaning not to cause malicious harm but rather to draw attention to a cause that’s important to the hacktivist group. Hacktivism is much like activism in our physical world, whereby people cause disruption to bring about change. One difference is that the disruption is entirely online and conducted anonymously. Source We conduct our cyber operations with the minimum possible damage to citizens. The safety of ordinary citizens is our priority. Our attacks solely target entities aligned with the dictatorship regime in Belarus and Russia. We do not fulfill commercial orders. Our group works to overthrow the dictatorship in Belarus, and not for personal enrichment. We do not use the data and information received for personal use and selfish purposes. Only for solving crimes and countering dictatorial regimes in Belarus and Russia. We take care of the personal data of Belarusian citizens, and we make every effort to protect their personal data. We only reveal information that is related to the regime and people who committed crimes against Belarusian citizens. Our principles Applications Hundreds of Belarusians were arrested and persecuted because of their anti-dictatorship Internet activity. Free media are completely banned in Belarus. A simple "Like" reaction may lead to years of imprisonment, regular political chatting in a messenger ends with state-sanctioned torture. In the face of dictatorship people of Belarus demand secure ways to communicate with each other and to access freedom media. Bypassing the state's surveillance is crucial. We constantly develop and update our applications to help avoid the political persecution. Partisan Telegram Partisan Telegram (PTG from here on) is a modification (‘fork’) of the well-known messenger Telegram adapted for the purpose of data protection of politically engaged users living under repressive regimes. The adaptation introduces a number of data protection features under various scenarios, including the automatic locking of sensitive data away from being accessed by authorities when a user is being detained. It also features some additional improvements in confidentiality and security for Telegram users. Github Partisan SMS To have the ability to communicate in case of Internet blackouts, we developed P-SMS application. Our application encrypts regular SMS messages with a secret key and no one but the sender and recipient is able to read it. In 2020 during the protests against the dictatorship authorities regularly restricted Internet access for Belarusians. The lack of secure communication was the real problem and we solved that problem for now. Github Activists' stories about Partisan Telegram A year ago, during interrogation, they tried to get into my Telegram [on the phone]. I ‘helped’ them by entering with the fake passcode and showed them through ([during which] dialogues, channels, etc. were all removed [automatically by PTG behind the scenes]). I guess they did not understand or did not show that they noticed that this was a PTG. They simply tried to get through the two-factor authentication. Donation spending report Donations4 Donations4 1/2 Media about CyberPartisans
- О нас | КиберПартизаны Беларуси
КиберПартизаны - группа хактивистов, которые борются против диктатуры и беззакония в Беларуси. Киберпартизаны Беларуси Киберпартизаны — сообщество анонимных хактивистов, которые борются за освобождение Беларуси от диктатуры, установление в стране демократических прав и законности. Группа появилась и сплотилась на волне протестов 2020 года в Беларуси против тирана Лукашенко, который преступным путем захватил власть в стране. Среди нас нет профессиональных хакеров, большинство участников — простые IT специалисты, которые не согласны мириться с беззаконием и хотят бороться против диктатуры доступными им способами. Все участники группы сохраняют анонимность, так как в противном случае они сами и их семьи будут подвергнуты преследованию со стороны режима Лукашенко. Единственный неанонимный участник и официальный представитель группы — Юлиана Шеметовец. Юлиана окончила Беларуский Государственный Университет в 2016 году по специальности Мировая экономика, факультет Международных отношений. Она также имеет степень магистра в области Политологии в Университете Ратгерса, Нью-Джерси и Дата аналитика в Университете Харрисбург, Пенсильвания, США. Юлиана присоединилась к группе КиберПартизан в августе 2021 года после успешной атаки на МВД Беларуси. С декабря 2022 года Киберпартизаны объединили силы с Полком Кастуся Калиновского, который воюет в Украине как одно из подразделений ВСУ. Мы наносим киберудары по инфраструктуре противника, занимаемся киберразведкой и обеспечением компьютерной безопасности. Наш Кодекс Киберпартизаны — группа активистов, которые в условиях жестких политических репрессий в Беларуси выбрали единственную возможную форму гражданского протеста и сопротивления: борьба со структурами режима Лукашенко в сети. Мы являемся именно хактивистской, но не хакерской организацией, объединяем специалистов разных профессий, не специализируемся на коммерческих заказах, работаем для свержения диктатуры в Беларуси, а не личного обогащения. Мы признаем, что этических критериев для хактивизма не существует в связи с тем, что это новый метод сопротивления диктаторским режимам и ведения войны. Поэтому мы постоянно анализируем нашу работу и открыты для общения с независимыми экспертами. Мы также разработали собственный Кодекс работы как моральный ориентир, которого мы придерживаемся. Мы проводим наши кибероперации с минимально возможным ущербом для граждан Беларуси. Безопасность граждан Беларуси, не поддерживающих режим Лукашенко, является нашим приоритетом. Наша работа ведется с равным соблюдением прав всех участников, независимо от их национальности, вероисповедания, пола и любой другой принадлежности. Мы не используем полученную информацию в корыстных целях. Только для раскрытия преступлений и противодействия диктаторским режимам в РФ и РБ. Бережно относимся к персональным данным граждан Беларуси и прилагаем все усилия для их защиты. Раскрываем только информацию о людях, связанных с диктаторским режимом, чтобы пролить свет на их преступления и оказывать на них гражданское давление. Скачать полную версию Кодекса в PDF Наши операции Пока наша борьба продолжается, мы не можем говорить о большинстве взломов, доступов и данных, которыми обладаем. Среди публичных операций самыми запоминающимися стали: 26 сентября 2020 г . Взлом государственных новостных сайтов Группа взломала трансляцию государственных каналов Беларуси (ОНТ и Беларусь-1), которые транслируют исключительно информацию, выго дную режиму Лукашенко. Запустили в эфир видео со сценами пыток людей, схваченных сотрудниками МВД во время мирных акций протеста в августе 2020 года. 26-30 июля 2021 г. Н ачало операци и "Жара" Взлом множества государственных баз Республики Беларусь: базы ГАИ, системы АИС Паспорт, базы обращений граждан в МВД, сервиса видеозаписей оперативных дронов МВД и пр. 9 августа 2021 г. Взлом серверов ДООРД МВД Группа взломала базу данных Департамента обеспечения оперативно-розыскной деятельности МВД РБ. В наших руках оказались терабайты записей телефонных разговоров граждан РБ, что проливает свет на масштабную слежку за беларусами со строны структур, подконтрольных диктатору Лукашенко. 29 августа 2021 г. Взлом баз данных телефонов всех операторов в РБ Группа взломала базы данных, в которых содержится информация по всем мобильным номерам в Республике Беларусь. 2 сентября 2021 г. Взлом баз данных ЕГРНИ Был взломан Единый государственный регистр недвижимого имущества. Группа получила доступ к информации обо всей недвижимости в РБ. 1 ноября 2021 г. Взлом базы ФСЗН Взломали Фонд социальной защиты населения. Группа получила доступ к записям об официальном трудоустройстве в РБ и размере зарплат. 8 ноября 2021 г. Взлом базы АИС Пассажиропоток 17 ноября 2021 г. Начало операции "Пекло" Получили доступ к данным всех, кто пересекал границу Республики Беларусь в официальных пунктах пропуска. Взлом вн утренней сети Академии управления при президенте РБ. 29 ноября 2021 г. Кибератака на компьютерную сеть ОАО Беларуськалий Зашифровали компьютеры и сервера предприятия. Установили на компьютерах обои в честь Романа Бондаренко — беларуса, убитого сотрудниками МВД после мирной акции протеста во дворе собственного дома. 30 ноября 2021 г. Взлом прослушки тюремных камер Беларуси Получили доступ к записям разговоров заключенных в РБ, которые были сделаны сотрудниками тюрем незаконно. 10 декабря 2021 г. Кибератака на компьютерную сеть "МогилёвТрансМаш" Зашифровали внутреннюю сеть предприятия, выкачали все базы данных. Установили на компьютерах сотрудников обои в честь Андрея Зельцера - протестующего, убитого в собственном доме сотрудниками КГБ. 24 января 2022 г. Кибератака на компьютерную сеть БелЖД Зашифровали основную часть серверов, баз данных и рабочих станций с целью зам едлить и нарушить работу Белорусской железной дороги, по которой пропускали оккупационные войска РФ. Бекапы уничтожены. Автоматика и системы безопасности сознательно НЕ были затронуты кибератакой во избежание аварийных ситуаций. 27 февраля 2022 г. Атака на узлы связи и шлюзы БелЖД Приостановка перемещения эшелонов военной техники РФ по территории РБ к границам Украины. 18 ноября 2022 г. Кибератака на Главный радиочас тотный центр, подведомство Роскомнадзора Мы зашифровали рабочие станции и выкачали больше 2 ТВ данных, передав их журналистам из независимых СМИ. Благодаря этому стало известно о масштабной слежке со стороны Роскомнадзора за всеми, кто не поддерживает политику Кремля. 22 мая 2023 г Кибератака на ЗАО "ВАГОН-СЕРВИС" ЗАО "ВАГОН-СЕРВИС" обслуживает ж/д логистику российского агрессора. Рабочие станции зашифрованы. Выкачали весь документооборот, письма, данные с серверов (свыше 2 ТВ). 4 июля 2023 г. Кибератака на Белорусский государственный университет Руководство этого университета занимается политическими репрессиями в отношении студентов и преподавателей. Рабочие станции зашифрованы. Выкачено больше 3ТБ данных. Недоступны все сайты. 31 декабря 2023 г. Кибератака на Белорусское Телеграфное Агентство Атакована компьютерная сеть главных государственных пропагандистов преступного режима Лукашенко. Взломана внутренняя сеть и основные сайты (веб-архив доступен по ссылке ). Поражены домен контроллеры. Выкачено 90Гб данных. Зачищены рабочие станции сотрудников, архивы, бекапы, сервера веб-сайтов. 17 апреля 2024 г. Кибератака на ОАО "Гродно Азот" Руководство завода занимается политическими репрессиями в отношении рабочих и обходит экономические санкции стран запада, наложенные за поддержку режима Лукашенко. Зашифрована внутренняя почта, документооборот и сотни рабочих ПК. Уничтожены бекапы баз данных, серверов, почты, документооборота. Взломаны системы охраны и камеры наблюдения. Нарушена работа котельного цеха. Атакован официальный сайт (веб-архив доступен по ссылке ). 26 апреля 2024 г. Объявили о взломе сайта КГБ РБ Объявили о проникновении на сайт Комитета государственной безопасности (КГБ) РБ еще осенью 2023 года. Опубликовали базу данных сайта, которая в том числе включает около 40 тысяч обращений в КГБ от граждан разных стран в период с сентября 2014 г. по август 2023 г. 5 мая 2024 г. Повторная кибератака на ОАО "Гродно Азот" Руководство предприятия завода занимается политическими репрессиями в отношении рабочих и обходит экономические санкции стран запада, наложенные за поддержку режима Лукашенко. Киберпартизаны удалили данные с многих сотен рабочих компьютеров, зачистили документооборот, поражены домен-контроллеры и другие сервера. 25 марта 2025 г. Взлом сайта CERT — команда реагирования на киберинциденты под контролем ОАЦ РБ Объявили о проникновении на сайт CERT национальной команде реагирования на киберинциденты под контролем Оперативно-аналитического центра (ОАЦ) диктатора Лукашенко. 28 июля 2025 г. Кибератака на Аэрофлот РФ Полеты Аэрофлота оказались парализованы больше чем на сутки. Уничтожили свыше 7 тысяч серверов и рабочих станций в офисах Шереметьево, Мелькисарово и соответствующих датацентрах. Затерли базы данных и информационные системы, а также другие элементы структуры корпоративной сети. Выкачали множество баз данных, прослушку сотрудников, почту и многое другое. 26 февраля 2026 г. Кибератака на завод "Химволокно" г. Гродно Нанесли удар по компьютерной сети гродненского завода Химволокно — крупнейшего поставщика в РФ нейлоновых нитей, из которых делается обшивка касок и бронежилеты для российской армии. Уничтожили домен контроллеры, сервера, виртуальные машины и рабочие станции. Нарушили офисную работу, бухгалтерию, маркетинг и продажи, отгрузки, технические и административные процессы. Взломали системы охраны, камеры наблюдения и контрольно-пропускных пунктов. СМИ о Киберпартизанах
- Главная | КиберПартизаны Беларуси
Официальный сайт КиберПартизан Беларуси. Свежие новости о взломах, кибератаках, сливах данных и расследованиях. Новое Все новости > Полезный лайфхак — как использовать Телеграм с флешки В этой статье мы расскажем о том, как хранить и запускать Telegram (Телеграм) с флешки. Чем это может пригодиться: Меньше информации на компьютере. Все основные данные мессенджера — кэш, история переписки, ключи шифрования и сессия — хранятся на флешке. В случае изъятия компьютера на криминалистический анализ, эта информация не достанется посторонним. Быстрый доступ. Если не хотите постоянно держать Telegram на компьютере, вам не обязательно каждый раз тратить время на скачи Кибербезопасность Обновления по делу Анжелики Мельниковой По данным издания "Зеркало", за последний год в Минске было оформлено 2 квартиры на имя Анжелики Мельниковой. Киберпартизаны проверили сведения о бывших владельцах этого жилья. Получили интересную информацию. Подставные документы, несуществующие личности — странности с квартирой на Мстиславца В сентябре 2025 года на имя Анжелики Мельниковой была оформлена квартира на проспекте Любимова. А в январе 2026 года на те же паспортные данные куплено жилье на улице Петра Мстиславца в ВАЖНОЕ ОБНОВЛЕНИЕ ПАРТИЗАНСКОГО ТЕЛЕГРАМА Недавно официальный Telegram изменил дизайн приложения на Android, поэтому расположение некоторых важных опций PTelegram с новой версии 4.4.1 тоже меняется. Рассказываем про это важное обновление Партизанского Телеграма. Обновление Партизанского Телеграма 4.4.1: что изменилось? 🔶 Раздел "Настройки PTelegram" теперь по умолчанию находится в меню "Настройки". 🔶 Раздел "Сохранённые каналы" теперь находится в "Настройках" и списке чатов. Кроме того, все настройки вы также найд Кибербезопасность Telegram ставит отметки в профиле пользователей Telega — что известно на данный момент Приложение Telega недавно стало продвигаться в русскоязычном сегменте мессенджера как аналог официального Telegram. Ранее мы подробно писали о том, почему НЕ рекомендуем пользоваться этим клиентом . Теперь официальный Telegram стал помечать пользователей, которые используют эту небезопасную версию. Найти отметку можно в их профиле. Чтобы снять отметку, завершите вредоносную сессию в клиенте Telega. Пользователи Партизанского Телеграма и других неофициальных клиентов такой о Как запретить копирование и скриншоты в личных чатах Telegram Рассказываем про новую опцию Telegram — запрет копирования и скриншотов в личных чатах. Недавно в Telegram появилась настройка, которая позволяет заблокировать в личных чатах: 🔸 пересылку сообщений другим пользователям; 🔸 копирование текста; 🔸 сохранение фото, видео и голосовых; 🔸 создание скриншотов и запись экрана. На данный момент доступно только для пользователей Telegram Premium. Как включить запрет скриншотов в Telegram Откройте чат, в котором хотите включить запрет Авторизация через Telegram для сторонних сервисов Теперь с помощью Telegram аккаунта вы можете авторизоваться на некоторых сторонних сайтах. По аналогии со входом через Google или Apple аккаунты. Это удобно, т. к. вам не обязательно тратить время на регистрацию профиля. Авторизация через Telegram имеет и важные минусы. Чем это может быть опасно? Владельцы стороннего сайта получат информацию о вашем ТГ аккаунте. Если они сотрудничают со спецслужбами РБ или РФ, то передадут ваши данные по запросу. А если этот сайт взломают, и Киберпартизаны Беларуси Киберпартизаны — сообщество анонимных хактивистов, которые борются за освобождение Беларуси от диктатуры, установление в стране демократических прав и законности. Группа появилась и сплотилась на волне протестов 2020 г. в Беларуси против тирана Лукашенко, который преступным путем захватил власть в стране. Среди нас нет профессиональных хакеров, большинство участников — простые IT специалисты, которые не согласны мириться с беззаконием и хотят бороться против диктатуры доступными им способами. Наши операции Более 50 киберопераций против режимов диктатуры проведены публично. Десятки наиболее успешных не публикуются, чтобы сохранить доступы Сотни расследований независимых журналистов стали возможны благодар я операциям Киберпартизан > 10 000 скачиваний Партизанского Телеграм — мессенджера для безопасного общения активистов Свыше 100 Telegram ботов обратной связи для независимых СМИ и протестных организаций Беларуси FAQ Какие цели ставят перед собой Киберпартизаны? Свержение диктатуры Лукашенко. Сохранение суверенитета и территориальной целостности Беларуси. Стабилизация Беларуси в переходный период, возвращение к демократическим принципам управления и законности. Как Киберпартизаны выбирают объекты для атак? Атака должна наносить минимум ущерба обычным гражданам, а не пособникам диктатур. Цель выбирается таким образом, чтобы действительно был нанесен вред диктаторским режимам или получена важная информация, которая поможет нанести такой вред. Мы не работаем по системам, которые не связаны с диктаторскими режимами. Мы исходим из своих возможностей. Не в каждую сеть можно зайти. Но чем больше у нас людей и ресурсов, тем шире круг целей, которые нам доступны. Внутри группы мы определяем общую стратегию. Периодически мы собираемся и выстраиваем приоритет по целям в зависимости от актуальной политической обстановки. И далее наши хактивисты работают с учетом утвержденной стратегии. Можно ли заказать у вас атаку, взлом или поиск информации? Мы не принимаем коммерческие заказы. Все объекты для атак выбираются таким образом, чтобы приблизить нас к достижению основных целей организации. Какую помощь вы оказываете журналистам? Благодаря взломам структур, поддерживающих тиранию Лукашенко и Путина, в руках Киберпартизан оказалось огромное количество баз данных и документов. Эта информация проливает свет на преступления режимов диктатуры в Республике Беларусь и Российской Федерации. Все данные, которые не нарушают конфиденциальность, интересы и безопасность обычных граждан, мы передаем по запросам для журналистских расследований. Безопасно ли устанавливать Партизанский Telegram для общения? Партизанский Telegram прошел независимый аудит безопасности. Кроме того, в приложении предусмотрены максимально возможные настройки, которые маскируют его под оригинальный Telegram. Для безопасности активистов мы также внедрили функцию беспарольного режима. Если эта опция активна, приложение не запрашивает код-пароль, наличие которого может вызвать подозрение у сотрудников МВД и спецслужб. Однако Партизанский Telegram можно выявить при детальном криминалистическом анализе устройства. Рекомендуем учитывать это перед установкой приложения. Оказывают ли Киберпартизаны платные услуги? Все организации, деятели и активисты, которые придерживаются демократических принципов, могут рассчитывать на бесплатную посильную помощь от нас, которая не противоречит нашим принципам. Однако из-за ограниченности наших ресурсов оперативные и/или долгосрочные услуги по предоставлению информации возможны только на платной основе. Наши реквизиты и контакты для обратной связи смотрите в разделе "Контакты и донаты". На какие финансовые средства существует группа? Основной источник средств — финансовая помощь от частных доноров, которым небезразлична судьба Беларуси. Любая помощь не будет лишней и продвигает нас к достижению главных целей. Какая помощь Киберпартизанам будет наиболее эффективной? Поскольку мы не коммерческая волонтерская организация, лучшей помощью для нас станут донаты на любую приемлемую для вас сумму. Средства нужны на поддержку серверов с базами данных, боты обратной связи, технику и работу специалистов. Реквизиты смотрите в разделе "Контакты и донаты". Вы также можете вносить посильный вклад своим трудом, присоединившись к команде наших волонтеров. Пишите для этого в наш бот @cpartisans_join_bot Освободим Беларусь от диктатуры! Помочь финансово ➤ Стать киберпартизаном ➤




