Результаты поиска
Найдено 247 элементов по запросу «»
Посты блога: (240)
- Что спрашивают и проверяют на границе Беларуси
Мы подготовили обновленный материал о том, к чему стоит быть готовым при прохождении беларуской границы. Какие вопросы задают на границе Беларуси Беседы на границе Беларуси могут вести пограничники или люди в штатском, которые либо не представляются, либо открыто говорят, что они из КГБ. Расспрашивать могут как при въезде, так и при выезде из Беларуси. Чаще всего задают следующие вопросы: куда и к кому едете, с какой целью; что делали за границей, где останавливались и с кем виделись (или что планируете делать); связывались ли с вами спецслужбы других стран; есть ли родственники за границей и ВНЖ других стран; обсуждаете ли за границей со знакомыми Беларусь и что именно говорят; собираетесь ли вы кому-то передавать деньги в Беларуси (привезенные из-за рубежа); где работаете, сколько зарабатываете; есть ли родственники в Украине и как относитесь к войне;- что делали в Украине (если видят украинские штампы); что знаете о передвижениях военной техники; есть ли знакомые в ВСУ; что делали за границей раньше (если какой-то штамп в паспорте особенно заинтересует); за кого голосовали, участвовали в протестах 2020-21 гг., отправляли ли донаты; будете ли в 2025 году протестовать;- какие знаете "экстремистские" ресурсы и откуда. Также могут просмотреть список контактов в телефоне, переписать зарубежные номера и спросить, кому принадлежат, что эти люди делают за границей и как вы общаетесь. Главное, не вступайте в конфликт. На все вопросы отвечайте терпеливо и вежливо, но максимально локанично. Что смотрят в телефоне К проверке телефона нужно готовиться заранее (желательно за несколько дней до поездки). 1. Проверяют список контактов. Если увидят контакты на иностранных номерах, то спрашивают информацию о владельце номера: ФИО, адрес проживания, место работы. Что делать? Проверьте вашу записную книжку заранее и при необходимости временно удалите контакты, о которых не стоит знать спецслужбам РБ. Подготовьтесь к расспросам о своих знакомых за рубежом, не выдавайте о них информацию, которую не стоит знать посторонним. 2. Telegram. Пролистывают чаты, каналы; Переписывают Telegram ID; Могут запустить какие-то боты (например, " Магнит " ); Могут подключить телефон к своей технике и сделать экспорт сохраненных данных, чтобы потом можно было просматривать их в спокойном режиме и после вашего пересечения границы. Если Телеграм не установлен, могут спрашивать, почему им не пользуетесь, и даже заставить установить мессенджер прямо на границе на номер сим-карты, которая находится в вашем телефоне. Что делать? Желательно демонстрировать чистый и нейтральный аккаунт, с которого вы никогда не состояли в чатах / каналах, связанных с политикой. Также убедитесь, что в нем нет переписок и репостов на тему политики. Подробней о том, как почистить Телеграм перед досмотром, рекомендуем прочитать в статье . 3. Другие мессенджеры и соцсети (Instagram, Facebook, WhatsApp, Youtube, Viber, TikTok и т. п.). Смотрят не только Телеграм. Да, к нему много внимания, но смотрят все установленные мессенджеры и соцсети. Поэтому удалять «компромат» и выходить из аккаунтов для политических чатов/каналов нужно везде! Самый надежный вариант — просто удалить эти приложения на момент пересечения границы. А если пограничники о них спросят, уверенно говорите, что не пользуетесь. Но на всякий случай также напишем, что именно вы можете почистить/скрыть вручную, если по каким-то причинам не хотите или не можете временно удалить приложения. В Instagram и Facebook стоит проверить до поездки: сториз; переписки; фото, видео; лайки, комментарии; подписки. Подробнее, как почистить Instagram и Facebook, читайте здесь и здесь . На Youtube нужно заранее проверить: лайки; комментарии; видео, которые вы вкладывали; историю просмотров. Подробней, как почистить аккаунт на Youtube, смотрите в следующем видео . В TikTok проверьте: лайки и сохраненные видео; история просмотров; история поиска; комментарии; подписки. Подробнее о том, как почистить TikTok можно узнать здесь . Вам так же могут пригодится полезные статьи про Viber и WhatsApp , а также статью о том, что почистить на тему политики. 4. Галерея фото, видео. Бегло просматривают фото и видео в телефоне. Могут подключить телефон к своей технике и сделать экспорт сохраненных данных, чтобы потом можно было просматривать их в спокойном режиме и после вашего пересечения границы. Что делать? Перед пересечением границы просмотреть все видео и фото на телефоне, удалить «компромат». Очистить папку «Корзина» / «Недавно удаленные» на телефоне (туда попадают все удаленные вами файлы и хранятся какое-то время). 5. Гугл диск. Бегло просматривают фото и видео. Могут подключить телефон к своей технике и сделать экспорт сохраненных данных, чтобы потом можно было просматривать их в спокойном режиме и после вашего пересечения границы. Что делать? Перед пересечением границы просмотреть все видео и фото на гугл диске, удалить «компромат». Желательно вообще выйти из своего гугл аккаунт на время пересечения границы. 6. История просмотров и кэш в браузере. Чтобы очистить историю просмотров в Google Chrome , нажмите три точки => история => удалить данные о работе в браузере => во вкладке "Временной диапазон" выберите "Все время" => удалить данные => удалить. В FireFox : три точки => история => значок "Корзины" => все => удалить. В Opera : нажмите на профиль (в правом нижнем углу) => история => значок "Корзины" => ок. В других браузерах очистка происходит по схожей схеме. 7. IMEI Уникальный IMEI код вашего телефона, скорее всего, переписывают, чтобы связать его с вашей личностью (вы же предъявляете паспорт на границе). После этого фиксируется, что устройство с таким-то IMEI принадлежит гражданину с таким-то ФИО. И когда в процессе работы это устройство связывается с различными мобильными вышками, по ним можно отследить перемещения владельца телефона. Подробнее о IMEI можно прочитать здесь . Подведем итог Советуем заниматься пересмотром содержимого и чисткой телефона за несколько дней перед пересечением границы. Чтобы сделать все спокойной и основательно. Не стоит пересекать границу с полностью чистым телефоном, это вызывает подозрения. Вы можете на всякий случай полностью очистить смартфон перед поездкой, но для вида запишите туда какие-нибудь фото, контакты, приложения! Помните, что вас могут для проверки заставить установить Телеграм, если его нет на телефоне. А также могут внимательно просматривать гугл диск, галерею фото/видео смартфона, разные популярные соцсети и мессенджеры.
- Как перенести настройки ложного код-пароля при смене телефона
В П-ТГ можно создать резервную копию ложного код-пароля со всеми настройками, чтобы при необходимости легко их восстановить. Например, если перенесете мессенджер на другой телефон или случайно удалите код-пароль. ⚙️ Как перенести настройки ложного код-пароля на новый телефон: 1. Сделайте резервную копию (на старом устройстве) Настройки => Конфиденциальность => Код-пароль =>Ложный код-пароль => Сделать резервную копию => Введите ложный код-пароль => Скопируйте строку целиком. 2. Восстановите ложный код-пароль (на новом устройстве) Настройки => Конфиденциальность => Код-пароль => Восстановить ложный код-пароль => Вставьте скопированный ранее текст => Введите ложный код-пароль.
- Как скрыть каналы и чаты в Telegram от случайных взглядов
Вы можете переименовать любой канал или чат, как угодно, а также отключить в них аватарки. Если пользуетесь Партизанским Телеграм от Киберпартизан. 😉 Это помогает обезопасить мессенджер от случайных взглядов, например, в транспорте. Если кто-то мельком взглянет на ваш экран, то увидит заданное вами название, которое ничего не скажет о настоящем содержании канала. Для этого достаточно скрыть каналы и чаты в Telegram (точнее, в Партизанском Телеграм) по нашей инструкции. ⚙️ Как переименовать каналы и чаты 1️⃣ Откройте канал или чат. 2️⃣ Нажмите на название в верхней части экрана. 3️⃣ Нажмите три точки и выберите «Изменить название чата». 4️⃣ Введите новое название чата и выберите «Сохранить». Чтобы вернуть первоначальное название: пройдите по тому же пути и выберите "Удалить". ⚙️ Как отключить аватар 1️⃣ Откройте канал или чат. 2️⃣ Нажмите на название в верхней части экрана. 3️⃣ Нажмите три точки и выберите «Отключить аватар». Изменения видны только в П-ТГ на вашем устройстве. При вводе ложного код-пароля возвращаются изначальные названия/аватарки.
Другие страницы (7)
- Landingpage | CyberPartisans
Belarusian Cyber Partisans About US The Belarusian Cyber Partisans is a highly organized hacktivist collective that is fighting for the liberation of Belarus from dictatorial rule, the establishment of democratic rights, and the rule of law in the country. The group is known for its various cyberattacks against the Belarusian regime, Russian regime, and Russian military forces on the territory of Belarus. The Cyber Partisans emerged in the wake of the 2020 protests in Belarus against the dictator Lukashenko, who had illegally seized power in the country. There are no professional hackers among us. Most of the participants are regular IT specialists who do not agree with the lawless regime and decided to use their technical expertise to confront the dictatorship within the confines of their abilities. All members of the group remain anonymous since otherwise they and their families will be subject to persecution by Lukashenko’s regime. The only non-anonymous participant and official representative of the group is Yuliana Shemetovets. Yuliana graduated from the Belarusian State University in 2016 with a degree in World Economics from the Faculty of International Relations. She also holds a Master's degree in Political Science from Rutgers University, New Jersey, and a Data Analytics from the University of Harrisburg, Pennsylvania, USA. Yuliana joined the Cyber Partisan group in August 2021 after a successful attack on the Ministry of Internal Affairs of Belarus. The Cyber Partisans collaborate with many human rights organizations and independent journalists, such as Helsinki Committee, Bellingcat, OCCRP, Belarusian Investigative Center, and Belsat. The Cyber Partisans also provide technical support to dozens of opposition groups and create safe means of communication, such as Partisan Telegram and Partisan SMS. Our representative was invited to the panel discussions hosted by Bloomberg, European Cyber Conflict Research Initiative, BBC, Harward, Yale, NYU, Michigan universities, and many more. Since December 2022, the Cyber Partisans have joined forces with the Kastus Kalinouski Regiment, which is fighting in Ukraine as one of the units of the Ukrainian Armed Forces. We engage in cyber offensives targeting adversary infrastructure, performing reconnaissance, and ensuring cybersecurity. Operations & Projects "Heat Wave" The hacktivist operation "Heat Wave" was launched in June 2021. During this high-scale operation, the group successfully obtained and processed a wide range of the Belarusian dictatorship government data: passport database traffic police database violations database of the Ministry of Internal Affairs surveillance database of the Ministry of Internal Affairs video surveillance system of a government detention center etc. This data helps to uncover dictatorship secret service agents infiltrated in Belarusian freedom-fighting organizations, in EU and Ukrainian NGOs and government organizations. Moreover, this data plays a crucial role in the investigation of the crimes of the Belarusian dictatorship regime. "Scorching Heat" We launched a large-scale hacktivist campaign "Scorching Heat" in November 2021. As the result, the working routine of multiple major state organizations and dictatorship-related companies was severely disrupted. The most famous and most important attack we performed is the attack against the Belarusian railway during the beginning of the war in Ukraine. Russian military exploited the Belarusian railway infrastructure to escort their military units to the north Ukrainian front. We hacked railway it-infrastructure and made manual mode the only option to conduct and control railway traffic. The logistics of the Russian army were nearly ruined. Other Other hacktivist operations performed by Cyber Partisans are: hacking dictatorship communication infrastructure (websites, mailboxes and TV-channels) releasing the real COVID-19 mortality numbers in Belarus releasing enhanced-security "Partisan Telegram" application release encrypted SMS application "P-SMS" for secure communication in case of internet outages providing secure communication channels for over 100 freedom-fighting organizations providing secure Internet-communication channels for hundreds of thousand freedom-fighting individuals during internet outages etc. 1 2 3 More Info Source https://twitter.com/maxwsmeets/status/1525108258356498432/ Source https://twitter.com/maxwsmeets/status/1525108258356498432/ Source https://twitter.com/maxwsmeets/status/1525108258356498432/ 1/2 What is hacktivism? Hacktivism is a combination of hacking and activism. It means misusing a computer or the internet, primarily by way of hacking into unauthorized networks, to expose a believed injustice. It’s important to note that protests and activism are a protected activity, while hacking is illegal. People who carried out hacktivism attacks are hacktivists. They generally claim to operate with altruistic intentions, meaning not to cause malicious harm but rather to draw attention to a cause that’s important to the hacktivist group. Hacktivism is much like activism in our physical world, whereby people cause disruption to bring about change. One difference is that the disruption is entirely online and conducted anonymously. Source We conduct our cyber operations with the minimum possible damage to citizens. The safety of ordinary citizens is our priority. Our attacks solely target entities aligned with the dictatorship regime in Belarus and Russia. We do not fulfill commercial orders. Our group works to overthrow the dictatorship in Belarus, and not for personal enrichment. We do not use the data and information received for personal use and selfish purposes. Only for solving crimes and countering dictatorial regimes in Belarus and Russia. We take care of the personal data of Belarusian citizens, and we make every effort to protect their personal data. We only reveal information that is related to the regime and people who committed crimes against Belarusian citizens. Our principles Applications Hundreds of Belarusians were arrested and persecuted because of their anti-dictatorship Internet activity. Free media are completely banned in Belarus. A simple "Like" reaction may lead to years of imprisonment, regular political chatting in a messenger ends with state-sanctioned torture. In the face of dictatorship people of Belarus demand secure ways to communicate with each other and to access freedom media. Bypassing the state's surveillance is crucial. We constantly develop and update our applications to help avoid the political persecution. Partisan Telegram Partisan Telegram (PTG from here on) is a modification (‘fork’) of the well-known messenger Telegram adapted for the purpose of data protection of politically engaged users living under repressive regimes. The adaptation introduces a number of data protection features under various scenarios, including the automatic locking of sensitive data away from being accessed by authorities when a user is being detained. It also features some additional improvements in confidentiality and security for Telegram users. Github Partisan SMS To have the ability to communicate in case of Internet blackouts, we developed P-SMS application. Our application encrypts regular SMS messages with a secret key and no one but the sender and recipient is able to read it. In 2020 during the protests against the dictatorship authorities regularly restricted Internet access for Belarusians. The lack of secure communication was the real problem and we solved that problem for now. Github Activists' stories about Partisan Telegram A year ago, during interrogation, they tried to get into my Telegram [on the phone]. I ‘helped’ them by entering with the fake passcode and showed them through ([during which] dialogues, channels, etc. were all removed [automatically by PTG behind the scenes]). I guess they did not understand or did not show that they noticed that this was a PTG. They simply tried to get through the two-factor authentication. Donation spending report Donations4 Donations4 1/2 Media about CyberPartisans
- Волонтерам | КиберПартизаны Беларуси
Как стать КиберПартизаном Мы приветствуем волонтеров, которые разделяют главные цели и принципы группы КиберПартизан. Важно наличие свободного времени . Вы можете быть профессионалом, но не поможете группе, если будете уделять задачам только пару часов в месяц. Вы можете присоединиться к нам, даже если у вас нет опыта в IT. В нашей группе люди разных специальностей: дизайнеры, видеомонтажеры, менеджеры и др. Задачи найдутся для любого активного человека. Вы можете присоединиться к нам, даже если не являетесь гражданином Беларуси. Мы принимаем людей из разных стран , главное — ваше желание помогать в достижении наших целей. Ищем волонтеров! Даже если вы не обладаете навыками ни в одной из перечисленных специальностей, вы можете присоединиться к нам и помогать с тестированием приложений для безопасности (P-Telegram, P-SMS). Для этого не нужны знания в области IT , достаточно свободного времени, внимательности и желания помогать. Любое участие приближает к победе над диктатурой! Жыве Беларусь ❤️ 🔹 Pentester: Penetration Testing & Cybersecurity Software 🔹 System Administrator 🔹 Network Engineer 🔹 Desktop Developers C++ (Windows/Linux/Mac) 🔹 Android Developers (Java) 🔹 iOS Developers (Swift) 🔹 Менеджер по оформлению грантов / грантрайтер (IT) Как присоединиться 01 Напишите в Telegram бот @cpartisans_join_bot или на почту cyberpartisans@protonmail.com : - чем можете помогать; - какими навыками и опытом обладаете. 02 НЕ блокируйте бот, чтобы мы могли вам написать. Из-за загруженности наших администраторов ответ может быть не сразу, подождите некоторое время. 03 Мы свяжемся с вами при первой возможности.
- О нас | КиберПартизаны Беларуси
КиберПартизаны Беларуси КиберПартизаны — сообщество анонимных хактивистов, которые борются за освобождение Беларуси от диктатуры, установление в стране демократических прав и законности. Группа появилась и сплотилась на волне протестов 2020 года в Беларуси против тирана Лукашенко, который преступным путем захватил власть в стране. Среди нас нет профессиональных хакеров, большинство участников — простые IT специалисты, которые не согласны мириться с беззаконием и хотят бороться против диктатуры доступными им способами. Все участники группы сохраняют анонимность, так как в противном случае они сами и их семьи будут подвергнуты преследованию со стороны режима Лукашенко. Единственный неанонимный участник и официальный представитель группы — Юлиана Шеметовец. Юлиана окончила Беларуский Государственный Университет в 2016 году по специальности Мировая экономика, факультет Международных отношений. Она также имеет степень магистра в области Политологии в Университете Ратгерса, Нью-Джерси и Дата аналитика в Университете Харрисбург, Пенсильвания, США. Юлиана присоединилась к группе КиберПартизан в августе 2021 года после успешной атаки на МВД Беларуси. Наши принципы КиберПартизаны — группа активистов, которые в условиях жестких политических репрессий в Беларуси выбрали единственную возможную форму гражданского протеста и сопротивления: борьба со структурами режима Лукашенко в сети. Мы являемся именно хактивистской, но не хакерской организацией, объединяем специалистов разных профессий и не преследуем коммерческих целей. Мы не проводим атаки, которые могут навредить здоровью и безопасности людей. Нашей целью становятся только объекты, содействующие режиму диктатуры. Мы не выполняем коммерческие заказы. Наша группа работает для свержения диктатуры в Беларуси, а не личного обогащения. Мы не используем полученную информацию в корыстных целях. Только для раскрытия преступлений и противодействия диктаторским режимам в РФ и РБ. Бережно относимся к персональным данным граждан Беларуси и прилагаем все усилия для их защиты. Раскрываем только информацию о людях, связанных с диктаторским режимом, чтобы пролить свет на их преступления и оказывать на них гражданское давление. Наши операции Пока наша борьба продолжается, мы не можем говорить о большинстве взломов, доступов и данных, которыми обладаем. Среди публичных операций самыми запоминающимися стали: 26 сентября 2020 г . Взлом государственных новостных сайтов Группа взломала трансляцию государственных каналов Беларуси (ОНТ и Беларусь-1), которые транслируют исключительно информацию, выгодную режиму Лукашенко. Запустили в эфир видео со сценами пыток людей, схваченных сотрудниками МВД во время мирных акций протеста в августе 2020 года. 26-30 июля 2021 г. Н ачало операци и "Жара" Взлом множества государственных баз Республики Беларусь: базы ГАИ, системы АИС Паспорт, базы обращений граждан в МВД, сервиса видеозаписей оперативных дронов МВД и пр. 9 августа 2021 г. Взлом серверов ДООРД МВД Группа взломала базу данных Департамента обеспечения оперативно-розыскной деятельности МВД РБ. В наших руках оказались терабайты записей телефонных разговоров граждан РБ, что проливает свет на масштабную слежку за беларусами со строны структур, подконтрольных диктатору Лукашенко. 29 августа 2021 г. Взлом баз данных телефонов всех операторов в РБ Группа взломала базы данных, в которых содержится информация по всем мобильным номерам в Республике Беларусь. 2 сентября 2021 г. Взлом баз данных ЕГРНИ Был взломан Единый государственный регистр недвижимого имущества. Группа получила доступ к информации обо всей недвижимости в РБ. 1 ноября 2021 г. Взлом базы ФСЗН Взломали Фонд социальной защиты населения. Группа получила доступ к записям об официальном трудоустройстве в РБ и размере зарплат. 8 ноября 2021 г. Взлом базы АИС Пассажиропоток 17 ноября 2021 г. Начало операции "Пекло" Получили доступ к данным всех, кто пересекал границу Республики Беларусь в официальных пунктах пропуска. Взлом внутренней сети Академии управления при президенте РБ. 29 ноября 2021 г. Кибератака на компьютерную сеть ОАО Беларуськалий Зашифровали компьютеры и сервера предприятия. Установили на компьютерах обои в честь Романа Бондаренко — беларуса, убитого сотрудниками МВД после мирной акции протеста во дворе собственного дома. 30 ноября 2021 г. Взлом прослушки тюремных камер Беларуси Получили доступ к записям разговоров заключенных в РБ, которые были сделаны сотрудниками тюрем незаконно. 10 декабря 2021 г. Кибератака на компьютерную сеть "МогилёвТрансМаш" Зашифровали внутреннюю сеть предприятия, выкачали все базы данных. Установили на компьютерах сотрудников обои в честь Андрея Зельцера - протестующего, убитого в собственном доме сотрудниками КГБ. 24 января 2022 г. Кибератака на компьютерную сеть БелЖД Зашифровали основную часть серверов, баз данных и рабочих станций с целью замедлить и нарушить работу Белорусской железной дороги, по которой пропускали оккупационные войска РФ. Бекапы уничтожены. Автоматика и системы безопасности сознательно НЕ были затронуты кибератакой во избежание аварийных ситуаций. 27 февраля 2022 г. Атака на узлы связи и шлюзы БелЖД Приостановка перемещения эшелонов военной техники РФ по территории РБ к границам Украины. 18 ноября 2022 г. Кибератака на Главный радиочас тотный центр, подведомство Роскомнадзора Мы зашифровали рабочие станции и выкачали больше 2 ТВ данных, передав их журналистам из независимых СМИ. Благодаря этому стало известно о масштабной слежке со стороны Роскомнадзора за всеми, кто не поддерживает политику Кремля. 22 мая 2023 г Кибератака на ЗАО "ВАГОН-СЕРВИС" ЗАО "ВАГОН-СЕРВИС" обслуживает ж/д логистику российского агрессора. Рабочие станции зашифрованы. Выкачали весь документооборот, письма, данные с серверов (свыше 2 ТВ). 4 июля 2023 г. Кибератака на Белорусский государственный университет Руководство этого университета занимается политическими репрессиями в отношении студентов и преподавателей. Рабочие станции зашифрованы. Выкачено больше 3ТБ данных. Недоступны все сайты. 31 декабря 2023 г. Кибератака на Белорусское Телеграфное Агентство Атакована компьютерная сеть главных государственных пропагандистов преступного режима Лукашенко. Взломана внутренняя сеть и основные сайты (веб-архив доступен по ссылке ). Поражены домен контроллеры. Выкачено 90Гб данных. Зачищены рабочие станции сотрудников, архивы, бекапы, сервера веб-сайтов. 17 апреля 2024 г. Кибератака на ОАО "Гродно Азот" Руководство завода занимается политическими репрессиями в отношении рабочих и обходит экономические санкции стран запада, наложенные за поддержку режима Лукашенко. Зашифрована внутренняя почта, документооборот и сотни рабочих ПК. Уничтожены бекапы баз данных, серверов, почты, документооборота. Взломаны системы охраны и камеры наблюдения. Нарушена работа котельного цеха. Атакован официальный сайт (веб-архив доступен по ссылке ). 26 апреля 2024 г. Объявили о взломе сайта КГБ РБ Объявили о проникновении на сайт Комитета государственной безопасности (КГБ) РБ еще осенью 2023 года. Опубликовали базу данных сайта, которая в том числе включает около 40 тысяч обращений в КГБ от граждан разных стран в период с сентября 2014 г. по август 2023 г. 5 мая 2024 г. Повторная кибератака на ОАО "Гродно Азот" Руководство предприятия завода занимается политическими репрессиями в отношении рабочих и обходит экономические санкции стран запада, наложенные за поддержку режима Лукашенко. Киберпартизаны удалили данные с многих сотен рабочих компьютеров, зачистили документооборот, поражены домен-контроллеры и другие сервера. С декабря 2022 года КиберПартизаны объединили силы с Полком Кастуся Калиновского , который воюет в Украине как одно из подразделений ВСУ. Мы наносим киберудары по инфраструктуре противника, занимаемся киберразведкой и обеспечением компьютерной безопасности.