top of page

Результаты поиска

Найдено 323 результата с пустым поисковым запросом

Посты блога: (316)

  • Ключи доступа в Telegram — плюсы, минусы, нюансы

    В Telegram появилась возможность входить в аккаунты без ввода номера телефона и кода доступа, который приходит через сообщение в мессенджере или по SMS. В качестве альтернативы предлагают использовать ключи доступа, подтверждая вход с помощью биометрии (отпечатка пальца, Face ID) или PIN-кода для разблокировки устройства (компьютера или телефона). Содержание статьи Ключи доступа — кому пригодится Важные нюансы Как создать ключи доступа в Telegram Ключи доступа для Телеграм — как войти в аккаунт Как использовать ключ доступа с iOS на Android Как использовать ключ доступа с Android на iOS   Как использовать альтернативный менеджер паролей для хранения ключей Как удалить ключи доступа Ключи доступа — кому пригодится Такой способ авторизации в первую очередь удобен владельцам аккаунтов без физического доступа к SIM карте. Например, аккаунтам на виртуальных номерах. Если создать ключи доступа на устройстве, больше нет необходимости зависеть от получения SMS кода. Нет опасения, что в случае внезапного разлогина вы можете утратить доступ. Важные нюансы Ключ доступа НЕ может заменить облачный пароль! Это разные инструменты защиты вашего аккаунта. При физическом доступе к устройству по списку ключей во время авторизации может быть видно, какие аккаунты у вас есть. Поэтому такой способ НЕ подойдет, если вы опасаетесь, что к устройству получат доступ посторонние и увидят аккаунты, которые вы хотели бы скрыть. Такой способ входа работает только для уже созданных аккаунтов и оригинального Telegram. Ключи доступа на данный момент НЕ поддерживаются: в веб-версии мессенджера; Telegram на macOS и Linux; в неофициальных версиях Telegram (в том числе П-Телеграм ). Как создать ключи доступа в Telegram Создать новый аккаунт одновременно с генерацией ключа доступа не получится. Нужно сначала завести профиль в мессенджере обычным способом, а затем в настройках сгенерировать ключ доступа, который будет привязан к конкретному аккаунту. После этого появляется возможность входить в аккаунт через этот сохраненный ключ доступа, подтверждая вход с помощью биометрии (отпечатка пальца, Face ID) или PIN-кода разблокировки устройства. На мобильном телефоне Пройдите по следующему пути: Настройки → Конфиденциальность → Ключи доступа → Создать ключ доступа. Появится сообщение о том, где будет сохранен ключ доступа к аккаунту. В Android по умолчанию это менеджер паролей от Google, привязанный к вашему аккаунту в данном сервисе, а в iPhone — стандартное приложение «Пароли» для iOS. Через облачные хранилища от Google и Apple можно передавать сохраненный ключ доступа между разными устройствами. После того, как вы подтвердите выбор, мессенджер предложит пройти стандартный способ авторизации, который вы обычно используете для разблокировки смартфона и доступа к хранилищу ключей, то есть через: отпечаток пальца; Face ID; ввод PIN-кода к телефону. Затем ключ доступа автоматически сохранится на устройстве. Ключи доступа не работают, если смартфон не защищен ни одним из выше перечисленных способов. В Windows Опция «Создать ключ доступа» не появится в Telegram, пока вы ни активируете Windows Hello в настройках Windows.Нажмите кнопку Пуск и выберите «Параметры» → Перейдите в раздел «Учетные записи» → Варианты входа. В открывшемся списке можно увидеть несколько вариантов входа: распознавание лица или отпечатка пальца, PIN-код. По умолчанию для всех устройств с системой Windows стандартно доступен PIN-код. Введите код и запомните его. Теперь этот PIN необходимо будет вводить для авторизации в Windows. После создания ключа доступа в Telegram этот же PIN-код можно будет вводить для авторизации в аккаунт. После активации Windows Hello, чтобы создать ключ доступа в Telegram, пройдите по следующему пути: Настройки → Конфиденциальность → Ключи доступа → Создать ключ доступа. Подтвердите личность способом, выбранным при настройках Windows Hello. После этого ключ доступа создастся автоматически. Ключи доступа для Телеграм — как войти в аккаунт На мобильном телефоне Запустите приложение и начните вход в аккаунт. Телефон сам предложит использовать сохраненный ключ доступа или нажмите «Используйте ключ доступа». Появится меню с сохраненными ключами доступа. Выберите нужный ключ и подтвердите вход с помощью способа авторизации, который обычно используете в телефоне (отпечаток пальца, Face ID, PIN-код). При наличии двухфакторной аутентификации также введите свой облачный пароль от аккаунта в Telegram. В Windows Запустите приложение и начните вход в аккаунт. Выберите «Вход с ключом доступа». Подтвердите вход с помощью PIN-кода, который обычно используете в Windows. При наличии двухфакторной аутентификации также введите свой облачный пароль от аккаунта в Telegram. Как использовать ключ доступа с iOS на Android При входе в аккаунт выберите опцию «Способы входа». Нажмите «Использовать другое устройство». Нажмите «Использовать другой телефон/планшет». Отсканируйте QR-код с того устройства, на котором вы уже авторизованы. Выберите «Использовать ключ входа» и подтвердите действие биометрией или с помощью PIN-кода экрана блокировки (в зависимости от настроек телефона). Введите облачный пароль на устройстве, в котором пытаетесь залогиниться. Как использовать ключ доступа с Android на iOS  При входе в аккаунт выберите опцию «Используйте ключ доступа». Отсканируйте QR-код с того устройства, на котором вы уже авторизованы. Выберите необходимый вам ключ и подтвердите действие биометрией или с помощью PIN-кода экрана блокировки (в зависимости от настроек телефона). Введите ваш облачный пароль на устройстве, в котором пытаетесь залогиниться. Как использовать альтернативный менеджер паролей для хранения ключей При создании ключа доступа к Телеграм на мобильном телефоне по умолчанию предлагается сохранить его в «Менеджер паролей Google» (Android) или приложение «Пароли» (iOS). Однако вы можете использовать для хранения и другой менеджер паролей по своему выбору (например, Proton Pass), если он уже установлен на смартфоне. Откройте настройки Телеграма. Выберите «Конфиденциальность». Нажмите «Ключи доступа». Кликните «Создать ключ доступа». Выберите «Сохранить в приложении Proton Pass» и нажмите «Добавить ключ входа». Подтвердите действие биометрией или с помощью PIN-кода экрана блокировки (в зависимости от настроек телефона). Нажмите «Создать логин». В поле «Пароль» можно кликнуть «Создать пароль» (менеджер паролей предложит вам сложный пароль) или можете придумать пароль самостоятельно.  Нажмите «Создать и автоматически заполнить». Как удалить ключи доступа Чтобы полностью удалить ключи доступа их необходимо удалить как в настройках Телеграма, так и в менеджере паролей. Android и Windows: Настройки → Конфиденциальность  → Ключи доступа  → Три точки →  Удалить. iOS: Настройки → Конфиденциальность → Ключи доступа → Выберите ключ доступа и проведите по нему пальцем влево →  Нажмите кнопку «Удалить». Менеджер паролей: точный порядок действий зависит от используемого менеджера паролей. На картинке ниже показывает порядок действий для удаления ключа в менеджере паролей от Google. В Windows ключи доступа по умолчанию хранятся в разделе «Учетные записи». Пройдите по следующему пути: Пуск → Параметры →  Учетные записи → Ключи доступа  → Три точки  →  Удалить ключ доступа  → Удалить.

  • Партизанский Телеграм — функция изменения голоса

    С новой версии 4.3.0 в Партизанском Телеграм доступно изменение голоса при звонках и записи аудио/видео. Опция по умолчанию отключена. Рассказываем, как включить и пользоваться. 📕 Ответы на большинство распространенных вопросов также найдете в руководстве . ⚠️ Мы не даем гарантию того, что даже при изменении голос невозможно деаномизировать техническими средствами. Пользуйтесь функцией с умом и осторожностью. Скачать Партизанский Телеграм с маскировкой под web-версию. Скачать Партизанский Телеграм с маскировкой под версию с Google Play. 🐞 По багам пишите в бот техподдержки @partisan_telegram_bot ✊ Поддержать проект (BTC) - bc1qw4yqlzgjxnl9dtzchxj7nkjdlw6uz2gdkp0679

  • ОСТОРОЖНО — TELEGA! НЕ рекомендуем пользоваться!

    Недавно в интернете стали активно продвигать приложение Telega, которое якобы позволяет обойти ограничения на звонки внутри Telegram в России. Рассказываем про опасности мессенджера. НЕ рекомендуем пользоваться по следующим причинам: 1️⃣ Неверная информация об исходном коде. Разработчики утверждают, что у мессенджера открытый исходный код, который может проверить каждый. Но по запросу администрация предоставляет лишь исходный код официального Телеграма. Исходный код Telega на самом деле НЕ предоставляют. 2️⃣ Собственная система звонков. В Telega своя система звонков, которую нельзя проверить из-за закрытости исходного кода. Разработчики мессенджера могут получать любую информацию из звонков без ведома пользователей. 3️⃣ Регистрация в России и одобрение государственных сервисов. Telega зарегистрирована на компанию в РФ, а значит, вынуждена подчиняться диктаторскому режиму Кремля. Приложение размещено в RuStore, а группа об этом мессенджере получила галочку в соцсети ВКонтакте. Это вряд ли было бы возможно, если бы разработчики не работали на режим Путина. Что делать? НЕ ПОЛЬЗУЙТЕСЬ TELEGA! Поделитесь этой информацией с другими, так как сейчас идет активное продвижение этого мессенджера, в том числе в Telegram. Есть навязанная реклама, в том числе на наших каналах. Для звонков пользуйтесь Telegram или P-Telegram + VPN, а также нероссийскими мессенджерами и сервисами с хорошей репутацией.

Смотреть все

Другие страницы (7)

  • О нас | КиберПартизаны Беларуси

    КиберПартизаны - группа хактивистов, которые борются против диктатуры и беззакония в Беларуси. Киберпартизаны Беларуси Киберпартизаны — сообщество анонимных хактивистов, которые борются за освобождение Беларуси от диктатуры, установление в стране демократических прав и законности. Группа появилась и сплотилась на волне протестов 2020 года в Беларуси против тирана Лукашенко, который преступным путем захватил власть в стране. Среди нас нет профессиональных хакеров, большинство участников — простые IT специалисты, которые не согласны мириться с беззаконием и хотят бороться против диктатуры доступными им способами. Все участники группы сохраняют анонимность, так как в противном случае они сами и их семьи будут подвергнуты преследованию со стороны режима Лукашенко. Единственный неанонимный участник и официальный представитель группы — Юлиана Шеметовец. Юлиана окончила Беларуский Государственный Университет в 2016 году по специальности Мировая экономика, факультет Международных отношений. Она также имеет степень магистра в области Политологии в Университете Ратгерса, Нью-Джерси и Дата аналитика в Университете Харрисбург, Пенсильвания, США. Юлиана присоединилась к группе КиберПартизан в августе 2021 года после успешной атаки на МВД Беларуси. С декабря 2022 года Киберпартизаны объединили силы с Полком Кастуся Калиновского , который воюет в Украине как одно из подразделений ВСУ. Мы наносим киберудары по инфраструктуре противника, занимаемся киберразведкой и обеспечением компьютерной безопасности. Наши принципы Киберпартизаны — группа активистов, которые в условиях жестких политических репрессий в Беларуси выбрали единственную возможную форму гражданского протеста и сопротивления: борьба со структурами режима Лукашенко в сети. Мы являемся именно хактивистской, но не хакерской организацией, объединяем специалистов разных профессий и не преследуем коммерческих целей. Мы не проводим атаки, которые могут навредить здоровью и безопасности людей. Нашей целью становятся только объекты, содействующие режиму диктатуры. Мы не выполняем коммерческие заказы. Наша группа работает для свержения диктатуры в Беларуси, а не личного обогащения. Мы не используем полученную информацию в корыстных целях. Только для раскрытия преступлений и противодействия диктаторским режимам в РФ и РБ. Бережно относимся к персональным данным граждан Беларуси и прилагаем все усилия для их защиты. Раскрываем только информацию о людях, связанных с диктаторским режимом, чтобы пролить свет на их преступления и оказывать на них гражданское давление. Belarusian CyberPartisans Code of Conduct RU-BY-ENG.pdf Наши операции Пока наша борьба продолжается, мы не можем говорить о большинстве взломов, доступов и данных, которыми обладаем. Среди публичных операций самыми запоминающимися стали: 26 сентября 2020 г . Взлом государственных новостных сайтов Группа взломала трансляцию государственных каналов Беларуси (ОНТ и Беларусь-1), которые транслируют исключительно информацию, выгодную режиму Лукашенко. Запустили в эфир видео со сценами пыток людей, схваченных сотрудниками МВД во время мирных акций протеста в августе 2020 года. 26-30 июля 2021 г. Н ачало операци и "Жара" Взлом множества государственных баз Республики Беларусь: базы ГАИ, системы АИС Паспорт, базы обращений граждан в МВД, сервиса видеозаписей оперативных дронов МВД и пр. 9 августа 2021 г. Взлом серверов ДООРД МВД Группа взломала базу данных Департамента обеспечения оперативно-розыскной деятельности МВД РБ. В наших руках оказались терабайты записей телефонных разговоров граждан РБ, что проливает свет на масштабную слежку за беларусами со строны структур, подконтрольных диктатору Лукашенко. 29 августа 2021 г. Взлом баз данных телефонов всех операторов в РБ Группа взломала базы данных, в которых содержится информация по всем мобильным номерам в Республике Беларусь. 2 сентября 2021 г. Взлом баз данных ЕГРНИ Был взломан Единый государственный регистр недвижимого имущества. Группа получила доступ к информации обо всей недвижимости в РБ. 1 ноября 2021 г. Взлом базы ФСЗН Взломали Фонд социальной защиты населения. Группа получила доступ к записям об официальном трудоустройстве в РБ и размере зарплат. 8 ноября 2021 г. Взлом базы АИС Пассажиропоток 17 ноября 2021 г. Начало операции "Пекло" Получили доступ к данным всех, кто пересекал границу Республики Беларусь в официальных пунктах пропуска. Взлом внутренней сети Академии управления при президенте РБ. 29 ноября 2021 г. Кибератака на компьютерную сеть ОАО Беларуськалий Зашифровали компьютеры и сервера предприятия. Установили на компьютерах обои в честь Романа Бондаренко — беларуса, убитого сотрудниками МВД после мирной акции протеста во дворе собственного дома. 30 ноября 2021 г. Взлом прослушки тюремных камер Беларуси Получили доступ к записям разговоров заключенных в РБ, которые были сделаны сотрудниками тюрем незаконно. 10 декабря 2021 г. Кибератака на компьютерную сеть "МогилёвТрансМаш" Зашифровали внутреннюю сеть предприятия, выкачали все базы данных. Установили на компьютерах сотрудников обои в честь Андрея Зельцера - протестующего, убитого в собственном доме сотрудниками КГБ. 24 января 2022 г. Кибератака на компьютерную сеть БелЖД Зашифровали основную часть серверов, баз данных и рабочих станций с целью замедлить и нарушить работу Белорусской железной дороги, по которой пропускали оккупационные войска РФ. Бекапы уничтожены. Автоматика и системы безопасности сознательно НЕ были затронуты кибератакой во избежание аварийных ситуаций. 27 февраля 2022 г. Атака на узлы связи и шлюзы БелЖД Приостановка перемещения эшелонов военной техники РФ по территории РБ к границам Украины. 18 ноября 2022 г. Кибератака на Главный радиочас тотный центр, подведомство Роскомнадзора Мы зашифровали рабочие станции и выкачали больше 2 ТВ данных, передав их журналистам из независимых СМИ. Благодаря этому стало известно о масштабной слежке со стороны Роскомнадзора за всеми, кто не поддерживает политику Кремля. 22 мая 2023 г Кибератака на ЗАО "ВАГОН-СЕРВИС" ЗАО "ВАГОН-СЕРВИС" обслуживает ж/д логистику российского агрессора. Рабочие станции зашифрованы. Выкачали весь документооборот, письма, данные с серверов (свыше 2 ТВ). 4 июля 2023 г. Кибератака на Белорусский государственный университет Руководство этого университета занимается политическими репрессиями в отношении студентов и преподавателей. Рабочие станции зашифрованы. Выкачено больше 3ТБ данных. Недоступны все сайты. 31 декабря 2023 г. Кибератака на Белорусское Телеграфное Агентство Атакована компьютерная сеть главных государственных пропагандистов преступного режима Лукашенко. Взломана внутренняя сеть и основные сайты (веб-архив доступен по ссылке ). Поражены домен контроллеры. Выкачено 90Гб данных. Зачищены рабочие станции сотрудников, архивы, бекапы, сервера веб-сайтов. 17 апреля 2024 г. Кибератака на ОАО "Гродно Азот" Руководство завода занимается политическими репрессиями в отношении рабочих и обходит экономические санкции стран запада, наложенные за поддержку режима Лукашенко. Зашифрована внутренняя почта, документооборот и сотни рабочих ПК. Уничтожены бекапы баз данных, серверов, почты, документооборота. Взломаны системы охраны и камеры наблюдения. Нарушена работа котельного цеха. Атакован официальный сайт (веб-архив доступен по ссылке ). 26 апреля 2024 г. Объявили о взломе сайта КГБ РБ Объявили о проникновении на сайт Комитета государственной безопасности (КГБ) РБ еще осенью 2023 года. Опубликовали базу данных сайта, которая в том числе включает около 40 тысяч обращений в КГБ от граждан разных стран в период с сентября 2014 г. по август 2023 г. 5 мая 2024 г. Повторная кибератака на ОАО "Гродно Азот" Руководство предприятия завода занимается политическими репрессиями в отношении рабочих и обходит экономические санкции стран запада, наложенные за поддержку режима Лукашенко. Киберпартизаны удалили данные с многих сотен рабочих компьютеров, зачистили документооборот, поражены домен-контроллеры и другие сервера. 25 марта 2025 г. Взлом сайта CERT — команда реагирования на киберинциденты под контролем ОАЦ РБ Объявили о проникновении на сайт CERT национальной команде реагирования на киберинциденты под контролем Оперативно-аналитического центра (ОАЦ) диктатора Лукашенко. 28 июля 2025 г. Кибератака на Аэрофлот РФ Полеты Аэрофлота оказались парализованы больше чем на сутки. Уничтожили свыше 7 тысяч серверов и рабочих станций в офисах Шереметьево, Мелькисарово и соответствующих датацентрах. Затерли базы данных и информационные системы, а также другие элементы структуры корпоративной сети. Выкачали множество баз данных, прослушку сотрудников, почту и многое другое. СМИ о Киберпартизанах

  • Контакты и донаты | КиберПартизаны Беларуси

    Контакты для связи и донатов КиберПартизанам Беларуси. Помогая нам, вы вносите свой вклад в борьбу с диктатурой и приближаете восстановление демократии и законности в Беларуси! Контакты Telegram каналы @cpartisans_by — самая оперативная информация о взломах, крупных утечках, важных для группы событиях. @cpartisans_dumps — сливы данных и киберрасследования. @cpartisans_security — свежие новости об обновлении наших приложений, полезные советы по безопасности. Telegram боты @cpartisans_bot — основной анонимный бот Кибер-Партизан. @cpartisans_urgent_bot — срочный бот Кибер-Партизан (только для СМИ, хакеров, помощи с доступом в системы режима). @partisan_qa_bot — бот для тех, кто хочет помочь нам с тестированием П-Телеграма на Android, iOS и ПК, P-SMS и прочее. @cpartisans_join_bot — бот для тех, кто может и хочет вступить в наши ряды. @partisan_telegram_bot — сюда пишите по вопросам и багам в работе П-Телеграма и P-SMS @VokaZmBot — актуальная ссылка на бот по пробиву сотрудников МВД и КГБ РБ E-mail cyberpartisans@protonmail.com Twitter twitter.com/cpartisans Youtube www.youtube.com/c/cpartisans Помощь Киберпартизанам Мы некоммерческая организация, и наша деятельность во многом возможна именно благодаря донатам тех, кто поддерживают борьбу с диктатурой. Чтобы помочь нам, вы можете отправить любую сумму. Перевод с банковской карты 5354 5670 1711 0254 Partizan Wave (не переводите из банков РБ❗️) Поддержать на Patreon Инструкция по безопасным донатам через Patreon Перевод на банковский счет USD - PL77 1140 2004 0000 3712 2537 8973 EURO - PL93 1140 2004 0000 3312 2555 4839 ZL - PL65 1140 2004 0000 3002 8357 3067 (не переводите из банков РБ❗️) Помочь криптовалютой BTC - bc1qprsr2escj8csq93qha9hdxperuj4aexlnzj5hu TRX - THpabeV9rTasBZzT8dCiv6AWoKErbYCqbz ETH - 0x6bE4E40E2778F46546639Eb2Ac47F94F89157AbC USDT (ETH) - 0x6bE4E40E2778F46546639Eb2Ac47F94F89157AbC XMR - 44aWk8qQKhkEhWdzQnnDctetNtTz51nEk4Xd4efaTUTg3LUTfvPQZz9VpprEeE2MbmGSU3zu4BaUXgafgsL5RhksCSd6dW5 Инструкция по безопасным донатам с банковской карты на криптокошелек из РБ и РФ ❗️ PGP key for encrypted messages Смотреть PGP ключ -----BEGIN PGP PUBLIC KEY BLOCK----- xsBNBF9s/RoBCAC92JJASe/pUYzSghRwNzOEjfz+7xN1SiXuR19Uq38jhqs7 K97ND3s845typ0qaf+ec8TlcyDVEOIttCEEngTEAdeY+hQyZNqQDqlAIBKwN 3X5hDqNTwGm/B+nySWEqN2/BUdZAwZbPDHKtN9BQ1i6DNuY76+5XB3gEuXde C8knhvJO2Bf+iQ6MXW+/zZ2B+SB5OhZdDwfuAiKL9RDY0ID2VtTXTblPxavd gZpJByFtR7r+a0xQiU1D2qGthBonhHzv+R6MT4H4Lm61KB9MErVeMSziNOIy X/Xa7UO5TTBOd/gkkCdiRyp0EvZQAg0m63rABzm1QRdA+JARyyZLjeOxABEB AAHNPWN5YmVycGFydGlzYW5zQHByb3Rvbm1haWwuY29tIDxjeWJlcnBhcnRp c2Fuc0Bwcm90b25tYWlsLmNvbT7CwI0EEAEIACAFAl9s/RoGCwkHCAMCBBUI CgIEFgIBAAIZAQIbAwIeAQAhCRCcjfg9K8Q7axYhBC/gPjGbCMYhi18vlJyN +D0rxDtreLEH/27P4JbGXd4gcoNr798GZyVJrtm8UQ/90a1WcQ+ADoSJZVw7 Axdm+riVIGPoB+dXV7afno73hIXvQF5c1eo16k/MY22XwOQaMAsX4cRtHWYx ChMA5mcn1No7GalvisjLB8HBhXR5if0GjnuQpDV8KQQ00DYwCcTyoUw3Rjh7 h/PMAMcZdH8wb0QBvFUOBcyiW+LZXqSD6czhW0uy68WcA53XOYa/tvzBBLhH o1KykDAT88k2qhOXor9WLoIn5UE63b03pOKffDKkdBbinbJeRhLOG8fYRDip o/Ml4Ddz3HOCRN5SVbBDI1C6NiufbtSoAs2fgfZErHC2JXRVUbIfX7TOwE0E X2z9GgEIANhjyQ//V1BIqGWaVCzz5fpxSVbXg6ZUn+Csg/f+1kG6sVOxH8KS wN43xQZ/EeE9cvc6BdEjqFeNK/2Qpnuq++n+1fFrK1w66NSeJoIg8qep1ejG 80U+ZkDSRkeQb26ostgjqvWe4EzQtOAJCZtGSDHG5UQSawrNo+Uj0ege0yC4 zEcIM7eJr+Ldxe8w+TABOO2gRS/Y8eprNbt0uLI/4BsxloK7+JBL/ycR2ija q03bLz/C7D+0+thDG2HIwlllTKD8VvavTcqU+71U9JRJcrGlF26G77BoWzp8 wH1q2e3olX6J3HNJMnKQz8bV/LxVXvbdaVR1MT0IAYWFUIbLixcAEQEAAcLA dgQYAQgACQUCX2z9GgIbDAAhCRCcjfg9K8Q7axYhBC/gPjGbCMYhi18vlJyN +D0rxDtrBQsH/jaDI3JeKEfPBupnrND1sJ0rPO+zi43eEmL6lY0oBFZt5sOw ahUeOwjs01F7bzZ1+1ibE/+IvLjKhqe9Xit0EDDdRgcQLcSW1KBacJR3MwC/ tpmPUuJZ70wyHU6E6kFBOYLXdqg/DR3fQUduEr/UiE3Mg5YbZkjBs9pIuxeh ZVaPh/JYLPGVd4SCGOKdducxVsRdA5hxA7XouCJayDG3ssxmvuUmGaVuEqtb T+qLxjE6jc4qcwqIIigeqiZbjOHE7g+7bx8HEJGVqtbAv1ap2/JjvZsGCEVp csisvn6NMLjxgUGV7FGc50qK7ooQHUaQhkRSVm/VRXIlFlmTATiaTY0= =Zq08 -----END PGP PUBLIC KEY BLOCK-----

  • Главная | КиберПартизаны Беларуси

    Официальный сайт КиберПартизан Беларуси. Свежие новости о взломах, кибератаках, сливах данных и расследованиях. Важные новости ‼️ Наносим удар по Аэрофлоту РФ! Читайте подробности атаки в статье . Новое Все новости > Ключи доступа в Telegram — плюсы, минусы, нюансы В Telegram появилась возможность входить в аккаунты без ввода номера телефона и кода доступа, который приходит через сообщение в мессенджере или по SMS. В качестве альтернативы предлагают использовать ключи доступа, подтверждая вход с помощью биометрии (отпечатка пальца, Face ID) или PIN-кода для разблокировки устройства (компьютера или телефона). Содержание статьи Ключи доступа — кому пригодится Важные нюансы Как создать ключи доступа в Telegram Ключи доступа для Телеграм — Кибербезопасность Партизанский Телеграм — функция изменения голоса С новой версии 4.3.0 в Партизанском Телеграм доступно изменение голоса при звонках и записи аудио/видео. Опция по умолчанию отключена. Рассказываем, как включить и пользоваться. 📕 Ответы на большинство распространенных вопросов также найдете в руководстве . ⚠️ Мы не даем гарантию того, что даже при изменении голос невозможно деаномизировать техническими средствами. Пользуйтесь функцией с умом и осторожностью. Скачать Партизанский Телеграм с маскировкой под web-версию. Скачат Кибербезопасность ОСТОРОЖНО — TELEGA! НЕ рекомендуем пользоваться! Недавно в интернете стали активно продвигать приложение Telega, которое якобы позволяет обойти ограничения на звонки внутри Telegram в России. Рассказываем про опасности мессенджера. НЕ рекомендуем пользоваться по следующим причинам: 1️⃣ Неверная информация об исходном коде. Разработчики утверждают, что у мессенджера открытый исходный код, который может проверить каждый. Но по запросу администрация предоставляет лишь исходный код официального Телеграма. Исходный код Telega на Кибербезопасность В «Аэрофлоте» всё плохо — инсайдеры о последствиях атаки Появились сообщения инсайдеров о том, как обстоят дела в российском Аэрофлоте спустя 2,5 месяца после нашей атаки на их инфраструктуру. Делимся подробностями. Расчет рабочих планов полетов замедлился в 4-5 раз. Диспетчеры успевают обеспечивать документами только международные рейсы и полеты внутри РФ продолжительностью от 4 часов. Остальные рейсы до 4 часов, — а таковых около половины — выполняются без полноценного рабочего плана полета (расчета по топливу, метеорологической Квиз-игра — ПРАВДА ИЛИ МИФ? Проверьте основные знания по информационной безопасности в игровой форме. Квиз-игра "ПРАВДА ИЛИ МИФ" — Выпуск №2. Полезные новости и посты по кибербезопасности регулярно публикуем на нашем сайте и Telegram канале . Подписывайтесь, чтобы не пропустить! Кибербезопасность Telegram каналы с меткой Роскомнадзора — что важно знать По новым требованиям Роскомнадзора (РКН), владельцы российских ТГ каналов с подписчиками от 10 тыс. должны добавить в администраторы... Кибербезопасность Киберпартизаны Беларуси Киберпартизаны — сообщество анонимных хактивистов, которые борются за освобождение Беларуси от диктатуры, установление в стране демократических прав и законности. Группа появилась и сплотилась на волне протестов 2020 г. в Беларуси против тирана Лукашенко, который преступным путем захватил власть в стране. Среди нас нет профессиональных хакеров, большинство участников — простые IT специалисты, которые не согласны мириться с беззаконием и хотят бороться против диктатуры доступными им способами. Наши операции Более 50 киберопераций против режимов диктатуры проведены публично. Десятки наиболее успешных не публикуются, чтобы сохранить доступы Сотни расследований независимых журналистов стали возможны благодар я операциям Киберпартизан > 10 000 скачиваний Партизанского Телеграм — мессенджера для безопасного общения активистов Свыше 100 Telegram ботов обратной связи для независимых СМИ и протестных организаций Беларуси Часто задаваемые вопросы Какие цели ставят перед собой Киберпартизаны? Свержение диктатуры Лукашенко. Сохранение суверенитета и территориальной целостности Беларуси. Стабилизация Беларуси в переходный период, возвращение к демократическим принципам управления и законности. Как Киберпартизаны выбирают объекты для атак? Атака должна наносить минимум ущерба обычным гражданам, а не пособникам диктатур. Цель выбирается таким образом, чтобы действительно был нанесен вред диктаторским режимам или получена важная информация, которая поможет нанести такой вред. Мы не работаем по системам, которые не связаны с диктаторскими режимами. Мы исходим из своих возможностей. Не в каждую сеть можно зайти. Но чем больше у нас людей и ресурсов, тем шире круг целей, которые нам доступны. Внутри группы мы определяем общую стратегию. Периодически мы собираемся и выстраиваем приоритет по целям в зависимости от актуальной политической обстановки. И далее наши хактивисты работают с учетом утвержденной стратегии. Можно ли заказать у вас атаку, взлом или поиск информации? Мы не принимаем коммерческие заказы. Все объекты для атак выбираются таким образом, чтобы приблизить нас к достижению основных целей организации. Какую помощь вы оказываете журналистам? Благодаря взломам структур, поддерживающих тиранию Лукашенко и Путина, в руках Киберпартизан оказалось огромное количество баз данных и документов. Эта информация проливает свет на преступления режимов диктатуры в Республике Беларусь и Российской Федерации. Все данные, которые не нарушают конфиденциальность, интересы и безопасность обычных граждан, мы передаем по запросам для журналистских расследований. Безопасно ли устанавливать Партизанский Telegram для общения? Партизанский Telegram прошел независимый аудит безопасности . Кроме того, в приложении предусмотрены максимально возможные настройки, которые маскируют его под оригинальный Telegram. Для безопасности активистов мы также внедрили функцию беспарольного режима . Если эта опция активна, приложение не запрашивает код-пароль, наличие которого может вызвать подозрение у сотрудников МВД и спецслужб. Однако Партизанский Telegram можно выявить при детальном криминалистическом анализе устройства. Рекомендуем учитывать это перед установкой приложения. Оказывают ли Киберпартизаны платные услуги? Все организации, деятели и активисты, которые придерживаются демократических принципов, могут рассчитывать на бесплатную посильную помощь от нас, которая не противоречит нашим принципам. Однако из-за ограниченности наших ресурсов оперативные и/или долгосрочные услуги по предоставлению информации возможны только на платной основе. Наши реквизиты и контакты для обратной связи смотрите в разделе "Контакты и донаты". На какие финансовые средства существует группа? Основной источник средств — финансовая помощь от частных доноров, которым небезразлична судьба Беларуси. Любая помощь не будет лишней и продвигает нас к достижению главных целей. Какая помощь Киберпартизанам будет наиболее эффективной? Поскольку мы не коммерческая волонтерская организация, лучшей помощью для нас станут донаты на любую приемлемую для вас сумму. Средства нужны на поддержку серверов с базами данных, боты обратной связи, технику и работу специалистов. Реквизиты смотрите в разделе "Контакты и донаты". Вы также можете вносить посильный вклад своим трудом, присоединившись к команде наших волонтеров. Пишите для этого в наш бот @cpartisans_join_bot Освободим Беларусь от диктатуры! Помочь финансово ➤ Стать киберпартизаном ➤

Смотреть все
  • Telegram-icon-on-transparent-background-PNG_edited
  • Twitter
  • Youtube

© 2025 by CyberPartisans

bottom of page