Результаты поиска
Найдено 144 элемента по запросу «»
Посты блога: (137)
- Рабочий аккаунт — разбор задержания
Продолжаем разбирать на конкретных примерах ошибки беларусов, ставшие причиной задержания. Сегодня речь пойдет про бывшего агента недвижимости, который "передавал" данные карателей в бот Черной Книги Беларуси. Как на него могли выйти?.. Рассказываем в статье. На скриншоте из видео ГУБОПиК опубликован ник задержанного беларуса, которым тот пользовался в 2020 г. Судя по сообщениям, мужчина писал в бот Черной Книги Беларуси. Некоторое время он активно следил за политикой и новостями страны, а потом, возможно, решил «отойти от темы». Потому что в 2021 году на полгода мужчина переименовал аккаунт, поставив свое реальное ФИО. Как видите на скрине ниже, его зовут Андрей. Изучив аккаунт риэлтора Андрея, мы также установили, что длительное время у него не был скрыт телефон. При этом он состоял в открытых чатах. В те же чаты были добавлены специальные боты по деанону. Они зафиксировали его телефонный номер и поместили в свои базы. Это значит, что теперь любой пользователь этих ботов может ввести id или @ник аккаунта Андрея, а бот выдаст его телефон. Аккаунт зарегистрирован на рабочий номер и не удален до настоящего момента. Главная ошибка Далеко не всех, кто писал в бот ЧКБ, можно сдеанонить, но в случае Андрея это стало возможно, т. к. он использовал неанонимный аккаунт. При утечке данных из базы ЧКБ на его сообщения обратили внимание каратели. Установить личность владельца легко можно было через специальные боты по деанону. Выводы — что сделать лучше У вас должен быть отдельный анонимный аккаунт для политических чатов/каналов. Он не должен пересекаться с вашей работой и личными интересами. Номер и ФИО в профиле этого аккаунта ВСЕГДА должны быть скрыты. Если вы хоть когда-то их не скрывали, аккаунт не может считаться анонимными. Например, существуют инструменты, позволяющие фиксировать историю переименований аккаунта. Чтобы писать в боты политических и новостных каналов, используйте только анонимный аккаунт (желательно на заграничном номере). Продолжайте следить за новостями. Каратели совершенствуют методы деанона, но и мы быстро учимся им противодействовать.
- Вредоносный Telegram распространяют в магазине приложений GetApps для телефонов Xiaomi
Фальшивая модификация вышла в топ категории "Связь", а также предустановлена на некоторых смартфонах Xiaomi. Как определить: 1️⃣ Фейк имеет версию 9.6.9. Оригинальный Телеграм не выходил под такой версией. Чтобы узнать свою версию Телеграм, зайдите в меню "Настройки" и пролистайте его вниз. 2️⃣ Опасная модификация предлагает участвовать в розыгрышах и получать призы, которые не имеют ничего общего с оригинальным Телеграм и, возможно, нацелены на кражу ваших данных! Что делать, если установили вредоносную версию мессенджера: 🔺 Выйдите из аккаунта и удалите приложение. 🔺 Установите оригинальный Telegram с официального сайта или PTelegram от Киберпартизан. 🔺 Поменяйте облачный пароль от всех аккаунтов мессенджера! 🔺 Через сутки зайдите в раздел Настройки -> Устройства и проверьте активные сеансы. Завершите те, которые вам явно не принадлежат (или вместо того, чтобы ждать сутки, сделайте это с другого устройства, на котором пользуетесь Telegram уже некоторое время).
- 10 уникальных функций Партизанского Телеграм
А вы знали, что... Партизанский Телеграм от Киберпартизан выгодно отличается от обычного Телеграм НЕ только функцией ложного код-пароля? 😉 Мы регулярно улучшаем работу Партизанского Телеграм и добавляем новые опции. Пишите свои идеи в бот @partisan_telegram_bot
Другие страницы (7)
- Приложения для безопасности | КиберПартизаны Беларуси
Наши приложения для безопасности Партизанский Телеграм (P-Telegram) Партизанский Телеграм — приложение, внешне похоже на обычный Телеграм. При установке в него переносятся все ваши чаты, контакты, сохраненные сообщения и каналы. Однако П-Телеграм отличается тем, что позволяет для входа в мессенджер помимо обычного код-пароля также задать ложный код-пароль. Этот второй код вы вводите, если посторонние вынуждают вас дать доступ к аккаунту. При этом автоматически выполняются заранее заданные вами действия, например, скрываются определенные чаты, каналы или даже сам аккаунт. В приложении есть дополнительные настройки для повышения безопасности: - возможность читать каналы без подписки; - отправка сообщений, которые исчезают сразу после прочтения; - защита от подбора пароля; - оповещение выбранных контактов об экстренной ситуации пр. Подробнее о P-Telegram на Youtube Ответы на частые вопросы + руководство по настройкам Поддержать проект (BTC) - bc1qw4yqlzgjxnl9dtzchxj7nkjdlw6uz2gdkp0679 Скачать для Android Скачать для ПК Партизанский SMS (P-SMS) Партизанский SMS служит для экстренного обмена SMS сообщениями в случае отключения Интернета. С его помощью вы сможете общаться зашифрованными SMS сообщениями, содержание которых можно увидеть только при наличии ключа шифрования. Приложение должно быть установлено у вас и вашего собеседника, и вы должны заранее передать ему ваш ключ шифрования при встрече или другим безопасным путем. Все, кто прочитают текст без ключа, увидят только непонятный шифр, в том числе мобильный оператор. Подробнее о P-SMS на Youtube Руководство по настройкам Поддержать проект (BTC) - bc1qw4yqlzgjxnl9dtzchxj7nkjdlw6uz2gdkp0679 Скачать для Android Скачать для iOS Отзывы о P-Telegram Беларусь Украина Год назад на допросе пытались проникнуть в мой Telegram [на телефоне]. Я «помог» им, введя ложный код-пароль (при этом все диалоги, каналы и т. д. удалились [автоматически, т. к. сработали настройки П-Телеграма]). Наверное они не поняли или не подали вида, что заметили, что перед ними П-ТГ. Им просто нужно было пройти двухфакторную аутентификацию. Кибербезопасность Вредоносный Telegram распространяют в магазине приложений GetApps для телефонов Xiaomi Фальшивая модификация вышла в топ категории "Связь", а также предустановлена на некоторых смартфонах Xiaomi. Как определить: 1️⃣ Фейк... 10 уникальных функций Партизанского Телеграм А вы знали, что... Партизанский Телеграм от Киберпартизан выгодно отличается от обычного Телеграм НЕ только функцией ложного код-пароля?... Чек-лист — что проверять в соцсетях и мессенджерах Пройдитесь по списку и проверьте всё, что у вас накопилось с 2020-21 гг. Помогите это сделать тем, кто отписался от политических каналов,... 1 2 3 4 5
- О нас | КиберПартизаны Беларуси
КиберПартизаны Беларуси КиберПартизаны — сообщество анонимных хактивистов, которые борются за освобождение Беларуси от диктатуры, установление в стране демократических прав и законности. Группа появилась и сплотилась на волне протестов 2020 года в Беларуси против тирана Лукашенко, который преступным путем захватил власть в стране. Среди нас нет профессиональных хакеров, большинство участников — простые IT специалисты, которые не согласны мириться с беззаконием и хотят бороться против диктатуры доступными им способами. Все участники группы сохраняют анонимность, так как в противном случае они сами и их семьи будут подвергнуты преследованию со стороны режима Лукашенко. Единственный неанонимный участник и официальный представитель группы — Юлиана Шеметовец. Юлиана окончила Беларуский Государственный Университет в 2016 году по специальности Мировая экономика, факультет Международных отношений. Она также имеет степень магистра в области Политологии в Университете Ратгерса, Нью-Джерси и Дата аналитика в Университете Харрисбург, Пенсильвания, США. Юлиана присоединилась к группе КиберПартизан в августе 2021 года после успешной атаки на МВД Беларуси. Наши принципы КиберПартизаны — группа активистов, которые в условиях жестких политических репрессий в Беларуси выбрали единственную возможную форму гражданского протеста и сопротивления: борьба со структурами режима Лукашенко в сети. Мы являемся именно хактивистской, но не хакерской организацией, объединяем специалистов разных профессий и не преследуем коммерческих целей. Мы не проводим атаки, которые могут навредить здоровью и безопасности людей. Нашей целью становятся только объекты, содействующие режиму диктатуры. Мы не выполняем коммерческие заказы. Наша группа работает для свержения диктатуры в Беларуси, а не личного обогащения. Мы не используем полученную информацию в корыстных целях. Только для раскрытия преступлений и противодействия диктаторским режимам в РФ и РБ. Бережно относимся к персональным данным граждан Беларуси и прилагаем все усилия для их защиты. Раскрываем только информацию о людях, связанных с диктаторским режимом, чтобы пролить свет на их преступления и оказывать на них гражданское давление. Наши операции Пока наша борьба продолжается, мы не можем говорить о большинстве взломов, доступов и данных, которыми обладаем. Среди публичных операций самыми запоминающимися стали: 26 сентября 2020 г . Взлом государственных новостных сайтов Группа взломала трансляцию государственных каналов Беларуси (ОНТ и Беларусь-1), которые транслируют исключительно информацию, выгодную режиму Лукашенко. Запустили в эфир видео со сценами пыток людей, схваченных сотрудниками МВД во время мирных акций протеста в августе 2020 года. 26-30 июля 2021 г. Н ачало операци и "Жара" Взлом множества государственных баз Республики Беларусь: базы ГАИ, системы АИС Паспорт, базы обращений граждан в МВД, сервиса видеозаписей оперативных дронов МВД и пр. 9 августа 2021 г. Взлом серверов ДООРД МВД Группа взломала базу данных Департамента обеспечения оперативно-розыскной деятельности МВД РБ. В наших руках оказались терабайты записей телефонных разговоров граждан РБ, что проливает свет на масштабную слежку за беларусами со строны структур, подконтрольных диктатору Лукашенко. 29 августа 2021 г. Взлом баз данных телефонов всех операторов в РБ Группа взломала базы данных, в которых содержится информация по всем мобильным номерам в Республике Беларусь. 2 сентября 2021 г. Взлом баз данных ЕГРНИ Был взломан Единый государственный регистр недвижимого имущества. Группа получила доступ к информации обо всей недвижимости в РБ. 1 ноября 2021 г. Взлом базы ФСЗН Взломали Фонд социальной защиты населения. Группа получила доступ к записям об официальном трудоустройстве в РБ и размере зарплат. 8 ноября 2021 г. Взлом базы АИС Пассажиропоток 17 ноября 2021 г. Начало операции "Пекло" Получили доступ к данным всех, кто пересекал границу Республики Беларусь в официальных пунктах пропуска. Взлом внутренней сети Академии управления при президенте РБ. 29 ноября 2021 г. Кибератака на компьютерную сеть ОАО Беларуськалий Зашифровали компьютеры и сервера предприятия. Установили на компьютерах обои в честь Романа Бондаренко — беларуса, убитого сотрудниками МВД после мирной акции протеста во дворе собственного дома. 30 ноября 2021 г. Взлом прослушки тюремных камер Беларуси Получили доступ к записям разговоров заключенных в РБ, которые были сделаны сотрудниками тюрем незаконно. 10 декабря 2021 г. Кибератака на компьютерную сеть "МогилёвТрансМаш" Зашифровали внутреннюю сеть предприятия, выкачали все базы данных. Установили на компьютерах сотрудников обои в честь Андрея Зельцера - протестующего, убитого в собственном доме сотрудниками КГБ. 24 января 2022 г. Кибератака на компьютерную сеть БелЖД Зашифровали основную часть серверов, баз данных и рабочих станций с целью замедлить и нарушить работу Белорусской железной дороги, по которой пропускали оккупационные войска РФ. Бекапы уничтожены. Автоматика и системы безопасности сознательно НЕ были затронуты кибератакой во избежание аварийных ситуаций. 27 февраля 2022 г. Атака на узлы связи и шлюзы БелЖД Приостановка перемещения эшелонов военной техники РФ по территории РБ к границам Украины. 18 ноября 2022 г. Кибератака на Главный радиочас тотный центр, подведомство Роскомнадзора Мы зашифровали рабочие станции и выкачали больше 2 ТВ данных, передав их журналистам из независимых СМИ. Благодаря этому стало известно о масштабной слежке со стороны Роскомнадзора за всеми, кто не поддерживает политику Кремля. 22 мая 2023 г Кибератака на ЗАО "ВАГОН-СЕРВИС" ЗАО "ВАГОН-СЕРВИС" обслуживает ж/д логистику российского агрессора. Рабочие станции зашифрованы. Выкачали весь документооборот, письма, данные с серверов (свыше 2 ТВ). 4 июля 2023 г. Кибератака на Белорусский государственный университет Руководство этого университета занимается политическими репрессиями в отношении студентов и преподавателей. Рабочие станции зашифрованы. Выкачено больше 3ТБ данных. Недоступны все сайты. С декабря 2022 года КиберПартизаны объединили силы с Полком Кастуся Калиновского , который воюет в Украине как одно из подразделений ВСУ. Мы наносим киберудары по инфраструктуре противника, занимаемся киберразведкой и обеспечением компьютерной безопасности.
- Контакты и донаты | КиберПартизаны Беларуси
Контакты Telegram каналы @cpartisans — самая оперативная информация о взломах, крупных утечках, важных для группы событиях. @cpartisans_dumps — сливы данных и киберрасследования. @cpartisans_security — свежие новости об обновлении наших приложений, полезные советы по безопасности. @cpartisans_kompot — бонусные сливы документов и данных для тех, кто больше всех любит секретики. Telegram боты для связи @cpartisans_bot — основной анонимный бот Кибер-Партизан. @cpartisans_urgent_bot — срочный бот Кибер-Партизан (только для СМИ, хакеров, помощи с доступом в системы режима). @partisan_qa_bot — бот для тех, кто хочет помочь нам с тестированием П-Телеграма на Android, iOS и ПК, P-SMS и прочее. @cpartisans_join_bot — бот для тех, кто может и хочет вступить в наши ряды. @partisan_telegram_bot — сюда пишите по вопросам и багам в работе П-Телеграма и P-SMS E-mail cyberpartisans@protonmail.com Twitter twitter.com/cpartisans Youtube www.youtube.com/c/cpartisans Помощь КиберПартизанам Мы некоммерческая организация, и наша деятельность во многом возможна именно благодаря донатам тех, кто поддерживают борьбу с диктатурой. Чтобы помочь нам, вы можете отправить любую сумму. Перевод с банковской карты 5354 5670 1711 0254 Partizan Wave (не переводите из банков РБ❗️) Поддержать на Patreon Инструкция по безопасным донатам через Patreon Сделать банковский перевод Fundacja Białoruś Liberty (Foundation Belarus Liberty) z siedzibą w Warszawie, przy ul. Al. Jana Pawła II 43A/37B, 01-001 Warszawa NIP: 5213996842 REGON: 523918575 Помочь криптовалютой BTC - bc1qprsr2escj8csq93qha9hdxperuj4aexlnzj5hu TRX - THpabeV9rTasBZzT8dCiv6AWoKErbYCqbz ETH - 0x6bE4E40E2778F46546639Eb2Ac47F94F89157AbC USDT (ETH) - 0x6bE4E40E2778F46546639Eb2Ac47F94F89157AbC XMR - 44aWk8qQKhkEhWdzQnnDctetNtTz51nEk4Xd4efaTUTg3LUTfvPQZz9VpprEeE2MbmGSU3zu4BaUXgafgsL5RhksCSd6dW5 Инструкция по безопасным донатам с банковской карты на криптокошелек из РБ и РФ ❗️ PL 65 1140 2004 0000 3002 8357 3067 mBank S.A. ul. Prosta 18 00-850 Warszawa KOD SWIFT/BIC: BREXPLPWMBK Не переводите из Беларуси ❗️