top of page

Результаты поиска

Найдено 324 результата с пустым поисковым запросом

  • Как очистить переписку в Telegram за определенные даты

    В личных переписках Telegram вы можете выбрать конкретные даты, за которые удалятся все сообщения у обоих собеседников или только для вас. Расскажем подробнее, как это сделать. Android Откройте личный чат. Нажмите на плашку с любой датой в переписке по центру экрана. В открывшемся календаре нажмите «Выбрать дни». Выберите дни в календаре, за которые нужно удалить сообщения. Кликните «Удалить историю за этот день». Если хотите очистить сообщения для обоих собеседников, поставьте галочку в пункте «Также удалить для...» и подтвердите удаление. iOS Откройте личный чат. Нажмите на плашку с любой датой в переписке по центру экрана. В открывшемся календаре в правом верхнем углу нажмите «Выбрать». Выберите дни в календаре, за которые нужно удалить сообщения. Кликните «Удалить историю за этот день». Выберите «Удалить у меня и собеседника» (для двоих) или «Удалить только у себя». Компьютер - как очистить переписку в Telegram Откройте личный чат. Нажмите на плашку с любой датой в переписке по центру экрана. В открывшемся календаре кликните «Выбрать дни». Выберите дни в календаре, за которые нужно удалить сообщения. Кликните «Очистить историю». Если хотите очистить сообщения для обоих собеседников, поставьте галочку в пункте «Также удалить для...» и подтвердите удаление. Теперь вы знаете, как очистить переписку в Telegram за конкретные даты. Берите на заметку, используйте для своей безопасности и делитесь с другими!

  • Партизанский Телеграм — защита переписок

    Обычный Телеграм сохраняет тексты сообщений в телефоне (кэш), чтобы не скачивать их каждый раз заново с серверов. При изъятии телефона на криминалистический анализ могут «вытянуть» эти файлы из памяти смартфона, даже если у вас стоит пароль на вход в мессенджер. Рассказываем, как в этом случае защищает переписки Партизанский Телеграм . В Партизанском Телеграме с версии 4.1.0 по умолчанию активна функция "Защиты файлов". В этом случае переписки не сохраняются в памяти телефона. Сообщения скачиваются каждый раз, когда вы заходите в мессенджер. "Защита файлов" не затрагивает сообщения из секретных чатов, так как они хранятся локально в телефоне. Чтобы эти переписки не сохранялись, настраивайте автоудаление! Учтите, что защита файлов усложняет извлечение переписки при криминалистическом анализе, но не делает это невозможным. Не надейтесь, что переписки точно не извлекут. Поэтому советуем при возможности выйти из аккаунта ДО проверки. А если телефон побывал в руках карателей, перезайдите в свои аккаунты и смените пароли! Партизанский Телеграм — где находится функция "Защита файлов" 1️⃣ Откройте «Настройки». 2️⃣ Перейдите в «Конфиденциальность». 3️⃣ Выберите «Код-пароль» и введите его. 4️⃣ Перейдите в «Партизанские настройки». 5️⃣ Найдите пункт «Защита файлов» и убедитесь, что переключатель активен. Опция имеет расширенное меню настроек. Чтобы в него попасть, нажмите на пункт «Защита файлов». Здесь вы можете выбрать аккаунты, для которых нужно отключить/включить функцию.

  • ❗️КИБЕРАТАКА НА ХИМВОЛОКНО

    Наносим удар по компьютерной сети Химволокно — крупнейшего поставщика в РФ нейлоновых нитей, из которых делается обшивка касок и бронежилеты для кацапской армии. 👊💥 Кибератака на Химволокно — подробности Предприятие Химволокно было выбрано в качестве цели для атаки по режиму Лукашенко, поскольку завод регулярно обходит санкции Евросоюза и поставляет техническую полиамидную нить в РФ . Там этот материал используется для производства тканей военного назначения (бронежилетов, бронешлемов). Кроме того, часть бывших сотрудников Химволокна и головного предприятия "Гродно Азот" являются политическими заключенными при режиме Лукашенко. Мы начали заниматься атакой в день годовщины полномасштабного вторжения в Украину — 24 февраля. Кибероперация заняла около суток, на протяжении которых мы беспрепятственно проникли в сеть предприятия и получили полный контроль уровня администратора домена. Домен котроллер компьютерной сети "Химволокно" В ночь с 25 на 26 февраля мы проникли в самый защищенный сегмент ИТ инфраструктуры — ЦОД. Все 8 серверов уничтожены включая десякти важнейших виртуальных машин на них. ЦОД компьютерной сети "Химволокно" — съемка с камер видеонаблюдения Мы вывели из строя домен контроллеры, сервера, виртуальные машины и рабочие станции. А некоторые устройства теперь заряжены “кибербомбочками”. В общей сложности был доступ примерно к 1000 машин, а также части серверов, участвующих в технических процессах. Теперь сотрудники “Химволокна” могут уходить в принудительный отпуск. Нарушена офисная работа, бухгалтерия, маркетинг и продажа, отгрузка, технические и административные процессы. Выкачиваем данные из сети Химволокна по маркетингу и поставкам в обход санкций Поражены системы и базы ERP, корпоративная почта, документооборот Directum, системы резервного копирования и пр. На восстановление уйдут недели, часть данных потеряны безвозвратно! Безвозвратное удаление массовых хранилищ данных Мы также взломали системы охраны и видеонаблюдения. Это дало возможность следить за процессами “Химволокна” буквально в прямом эфире. Мы наблюдали, как сотрудники доставали сервера и пытались их “реанимировать”. Сотрудники "Химволокно" пытаются "реанимировать" ЦОД — съемка с камер видеонаблюдения Публикуем фрагменты видеозаписей систем охраны с производства, кабинетов, коридоров и КПП предприятия. Судя по съемкам с камер виденаблюдения, склады "Химволокно" крайне переполнены. Обычно это индикатор проблем с продажей продукции. Съемка с камер видеонаблюдения предприятия "Химволокно" Съемка с камер видеонаблюдения предприятия "Химволокно" Режим Лукашенко приостановил освобождение политзаключенных и продолжает помогать Путину в войне. Чтобы избегать наши киберсанкции, придется возобновить освобождение заложников и прекратить поддержку рашистов. ЖЫВЕ БЕЛАРУСЬ! СЛАВА УКРАИНЕ!

  • Внутренняя кухня Киберпартизан: как мы работаем в команде, "сотрудничаем" с КГБ и решаем спорные вопросы

    В этой статье хотим подробнее описать, как устроена наша группа и внутренние процессы в ней. Поделимся, как сотрудничаем с волонтерами и проверенными активистами, как обсуждаем насущные вопросы и принимаем решения, какие люди у нас в команде. Остановимся на важном моменте: как приходится строить работу при постоянном противостоянии КГБ и другим спецслужбам диктатуры. Расскажем, как защищаем чувствительную информацию и «работаем» с агентами. Первые шаги — как к нам попасть Вы можете присоединиться к нам, даже если у вас нет опыта в IT.  В нашей группе люди разных специальностей: дизайнеры, видеомонтажеры, менеджеры и др. Задачи найдутся для любого активного человека. Среди наших волонтеров не только граждане Беларуси. Мы принимаем людей из разных стран , главное — ваше желание помогать в достижении наших целей. Чтобы начать волонтерство,  достаточно написать заявку в наш бот по рекрутингу @cpartisans_join_bot .  Кратко опишите свои навыки и опыт, чем могли бы помогать. НЕ блокируйте бот, чтобы мы могли вам написать. Из-за загруженности наших администраторов ответ может быть не сразу, подождите некоторое время. Мы свяжемся с вами при первой возможности. Внутри группы Наша работа основана на анонимности.  Мы не спрашиваем ваши паспортные данные, где вы живете и другую личную информацию. Это принято для безопасности всех участников группы, чтобы даже в случае проникновения агентуры или взлома девайсов одного из киберов свести к минимуму раскрытие личности других участников. Мы исходим из того, что любой записавшийся к нам волонтер может быть агентом, работающим на врага. От этого 100% не защищена ни одна организация, поэтому мы строим свою работу с учетом того, что в группе УЖЕ могут быть агенты.  Поэтому работа внутри группы Киберпартизан строго структурирована и сегментирована. В первые месяцы каждый волонтер находится на связи только со своим личным менеджером, который курирует его работу. Лишь после первого года и ощутимого вклада в урон диктаторским режимам человека возможно добавят в общие чаты, где можно общаться с другими участниками группы. Эти чаты созданы не для работы, а для общения, обсуждения новостной повестки и общих планов. В них четко указано, что могут присутствовать агенты, поэтому участники не должны оставлять свои личные данные и доверять кому-либо (в любых других чатах тоже). Работа по разным задачам ведется в отдельных тематических группах. Их много сотен, и доступ к каждой такой группе есть только у тех, кто непосредственно задействован в задаче. Таким образом, если в одной рабочей группе находится агент, это не компрометирует другие группы, так как у него нет к ним доступа. Эта система похожа на улей с сотней отсеков. Если в один отсек попал шпион, он изолируется, и это не задевает другие отсеки. Есть агенты, которые годами выполняют наши задачи в такой изолированной среде, думая, что успешно делают свою работу. Таким путем мы тратим ресурсы режима, а его агенты приносят пользу группе, выполняя задачи, результаты которых мы контролируем и проверяем, исходя из того, что задача выполнена врагом. Как мы защищаем чувствительные данные Доступ к по-настоящему чувствительным процессам (данные из ботов обратной связи, почты, планирование и реализация атак, публичные ресурсы) находится только у самых проверенных киберов. Это очень узкий круг людей, которые доказали свою непричастность к структурам режима и вносят значительный вклад в нашу борьбу против диктатуры. Из-за того, что круг таких людей сильно ограничен, мы небыстро обрабатываем запросы. Тем не менее, это минимизирует риск утечки, поэтому просим отнестись с пониманием. Кроме того, мы не собираем информацию, в которой нет необходимости.  Например, наш основной бот полностью анонимен. Администраторы не видят данных тех, с кем общаются. Соответственно, не могут ее выдать, даже если кто-то из них будет в теории захвачен карателями (что вряд ли, т. к. находятся в безопасных странах). Мы периодически проводим внутренний аудит безопасности  и работаем над повышением надежности рабочих процессов. Недочеты могут быть в работе любой организации, важно не бояться признавать ошибки и работать над их устранением. Наша команда Группа Киберпартизан включает людей самых разных взглядов.  Нас объединяет идея противостояния диктатуре в РБ и кремлевским захватчикам, но в остальном у людей различные мнения по политическим, социальным и культурным вопросам. Мнение отдельного кибера никогда не считается мнением всей группы. Решения по стратегии и общим вопросам группы мы принимаем в общих чатах путем голосования, где все участники имеют равный голос. Наши стратегические планы были опубликованы в 2021 г, и с тех пор мы иногда коллегиально адаптируем их под новые реалии. Периодически будем размещать обновленные версии на нашем сайте. Чувствительные вопросы с секретным уровнем доступа обсуждаются и решаются отдельно, только в ограниченном круге проверенных временем людей, которые доказали свою непричастность к структурам режима и вносят значительный вклад в нашу борьбу против диктатуры. Протоколы принятия решения, в том числе в спорных ситуациях, закреплены регламентами, разработанными и принятыми на общих голосованиях группы. Мы также разработали и приняли уникальный в своем роде Кодекс Киберпартизан как хактивистской организации. Это своего рода моральный компас группы, который учитывается при принятии сложных решений. Кодекс Киберпартизана опубликован на нашем сайте , где его может скачать и почитать любой желающий. Живут ли Киберпартизаны в РБ и РФ Если человек решает нам помогать, находясь в условиях диктатуры, мы не препятствуем такому решению. Это дело ответственности каждого взрослого и активного человека. Мы считаем, что любой имеет право на борьбу за свою свободу и самостоятельно решать, какие личные риски он готов на себя принять. Наши внутренние протоколы построены с учетом того, что участники, постоянно проживающие в РБ и РФ, могут быть в любой момент захвачены карателями, а их девайсы скомпрометированы. Такие участники не имеют доступа к чувствительным процессам группы, закрытым базам данных, финансам и инфраструктуре организации. В ЛЮБОЙ работе и взаимодействии с данными участниками мы предполагаем, что есть шанс компрометации. Иногда такие люди будут обладать ложной информацией о наших «чувствительных доступах», чтобы в случае задержания могли честно выдавать все, что знают, и при этом в действительности нам не навредить. Насколько Киберпартизаны анонимны для КГБ и других спецслужб Мы знаем, что личности определенных участников группы известны режиму. Например, некоторые Киберпартизаны, хоть и не выступают публично, но не являются анонимами. Эти люди не участвуют в кибератаках, но представляют наши интересы на встречах, мероприятиях, где требуется личное присутствие. Участие Анжелики Мельниковой и ход расследования Анжелика Мельникова никогда не являлась участником группы Киберпартизан и не имела доступа ни к каким общим чатам или внутренним рабочим группам. Мы пользовались ее услугами как человека, который зарегистрировал на себя некоммерческую организацию, для получения небольшой части финансовых средств, которые шли на поддержание наших публичных проектов. Периодически разные сторонние услуги нам оказывают и другие люди, которые также не являются участниками группы и не владеют чувствительной информацией о наших процессах. Тем не менее, расследование по поводу исчезновения Анжелики Мельниковой продолжается. Мы не можем публиковать всю известную нам информацию. Однако доступной нам частью данных делились ранее.  В настоящий момент можем дополнить ситуацию сведениями о том, что Мельникова (или кто-то с доступом к ее счетам) 24 марта 2025 года перевела средства со счета НКО Belarus Liberty через личный счет в литовскую криптобиржу UAB ONLYCHAIN FINTECH LIMITED. Подведем итог Противостояние с вражескими спецслужбами это регулярная оперативная игра. Мы часто осознанно взаимодействуем с агентами врага для траты их человеческих ресурсов, времени, денег, информации и дезинформации, а также из соображений безопасности. Работа в группе сегментирована и ведется строго структурировано. Чтобы компрометация одной ячейки не нарушила деятельность остальных, а тем более не затронула важнейшие процессы. Мы сами успешно сидим в системах режимов РБ и РФ, получаем оттуда разведданные и наносим удары (далеко не всегда публично). Поэтому нюансы данной работы знакомы нам не понаслышке.  Присоединяйтесь к нашей борьбе за свободу и демократию против диктатуры. Каждый вклад приближает Победу. Жыве Беларусь!

  • Агенты режима Лукашенко внутри организации — что делать, как свести ущерб к минимуму

    Сейчас структуры МВД и спецслужб РБ активно внедряют агентуру в cообщества беларусов. Доносчики пытаются проникнуть во все оппозиционные группы / организации , как в РБ, так и за рубежом. Основная цель Идет активная подготовка к выборам 2024-2025 гг. в РБ. Спецслужбам Лукашенко важно посеять разобщенность и подавлять организованную борьбу в зачатке. Получать закрытую информацию и не допустить объединения беларусов для свержения диктатуры. Кого внедряют Далеко не всегда это настоящие агенты спецслужб (хотя бывают и они). Активная вербовка идет среди обычных граждан (в том числе ранее задержанных по политическим мотивам). Как правило, вербуют на: на морально-психологической основе; на угрозе, в т. ч. близким людям; на основе компрометирующих материалов; на материальной основе; идейно-политической  основе. В последнее время для внедрения доносчиков в организации беларусов за рубежом особенно активно взялись за тех, кто по работе или учебе часто бывают вне РБ. Более подробно об агентуре режима читайте в интервью №1 и №2 с нашим специалистом, который занимается проверкой и выявлением доносчиков, работающих на спецслужбы Лукашенко. На что обращать внимание Хороший повод насторожиться — любая неестественность в поведении и рассказах человека: беспечность и даже хвастовство (как будто ничего не грозит); избегание определенных тем без явных причин; внезапные изменения в образе жизни, финансах или социальной активности; противоречивые сведения (путается в собственной истории). Сами по себе эти особенности ни о чем не говорят. Но это повод внимательней присмотреться к человеку. Обращайте внимание на все подозрительные детали, доверяйте интуиции. Но помните, что нет универсального метода. Агент не обязательно чем-то себя выдаст. Как не допустить внедрения агентов 100% гарантированного метода не существует. Если ваша организация, группа, ячейка развивается и набирает новых людей, рано или поздно, агенты могут появиться. Всегда исходите из этого факта. Ваша задача — построить внутреннюю работу так, чтобы вероятность появления агентуры и ущерб от нее были минимальными. Для этого нужно правильно организовать: Внутренние проверки — не полагайтесь только на документы, проверяйте людей долго, поэтапно, не только по бумагам, но и делом. Проверки делом должны быть выстроены так, чтобы в случае, если человек окажется агентом, ущерб для вас был минимальным. Уровни доступа — самая чувствительная информация должна быть доступна только узкому кругу самых проверенных людей. Информационную гигиену — не собирайте информацию, которая вам не нужна. Передавайте специалистам внутри организации только те данные, которые необходимы им для работы. При любом уровне доступа люди могут уйти, поругаться, быть захвачены режимом и пр. Это может спровоцировать частичную утечку информации. Важно сохранять данные и процессы в максимальной изоляции от таких факторов риска. Чтобы даже в случае утечки ущерб был минимально возможным. Аудит безопасности — регулярно проводите проверки и повышайте надежность внутренних протоколов безопасности с учетом того, что враг не дремлет и тоже улучшает свои методы. Далее мы на собственном примере расскажем, как это может работать. Есть ли агенты спецслужб среди Киберпартизан В ряды Киберпартизан пытались и пытаются попасть агенты МВД и спецслужб Лукашенко, как в любую организацию, которая наносит ущерб режиму. Это логично. Поэтому работа нашей группы изначально построена с учетом этого фактора. По умолчанию мы исходим из того, что до определенных уровней доступа с нами работают «товарищи майоры». В чатах для повседневного общения, где есть как минимум сразу несколько киберпартизан, обязательно присутствует напоминание об этом и предостережение не распространять личные данные. Мы считаем, что лучше иметь агента там, где ты знаешь, что он агент и контролируешь его, чем выкинуть его, но в следующий раз он сделает выводы, и вычислить его будет сложнее. Самоуверенность и беспечность — враг любого партизана, поэтому наши протоколы безопасности изначально учитывают, что условный «товарищ майор» может оказаться в группе и выполнять задания. Даже на протяжении долгого времени. Доступ к по-настоящему чувствительным процессам и данным находится только у самых проверенных киберов . Это очень узкий круг людей, доказавших свою непричастность к структурам режима. Мы не собираем информацию, в которой нет необходимости . Например, наш основной бот полностью анонимен. Администраторы не видят данных тех, с кем общаются. Соответственно, не могут ее выдать, даже если кто-то из них будет захвачен карателями. Мы периодически проводим внутренний аудит безопасности и работаем над повышением надежности рабочих процессов. Недочеты могут быть в работе любой организации, важно не бояться признавать ошибки и работать над их устранением. Помните, ваша задача не предотвратить появление агента внутри организации, а сделать так, чтобы он смог нанести ей как можно меньше ущерба. Режим будет пытаться дискредитировать и разобщить вас. Не давайте лукашенковской пропаганде и спецслужбам себя сломить. Разам да Перамогi. Жыве Беларусь!

  • Как настроить автоочистку в Instagram — избавляемся от истории поиска

    По умолчанию все ваши поисковые запросы в Instagram хранятся 30 дней. Вы можете сократить этот срок до 3, 7 или 14 дней. Рассказываем, как настроить автоочистку в Instagram. Как настроить автоочистку в Instagram 1️⃣ Откройте ваш профиль в Instagram и нажмите 3 горизонтальные линии. 2️⃣ Перейдите в «Центр аккаунтов». 3️⃣ Выберите пункт «Ваша информация и разрешения». 4️⃣ В появившемся окне нажмите «История поиска». 5️⃣ Выберите «Хранить историю поиска». 6️⃣ Выберите удобный срок (например, 3 дня) и нажмите «Подтвердить».

  • Надоел текст об иноагентах в постах? В P-Telegram можно избавиться

    Если в Партизанском Телеграм активна опция «Вырезать текст об иноагентах», надоевшие плашки автоматически скрываются. Берите на заметку и пользуйтесь! Как включить в P-Telegram 1️⃣ Откройте «Настройки». 2️⃣ Перейдите в «Конфиденциальность». 3️⃣ Выберите «Код-пароль» и введите его. 4️⃣ Перейдите в «Партизанские настройки». 5️⃣ Нажмите «Вырезать текст об иноагентах». Скачать P-Telegram можно по ссылке на нашем сайте. Выбирайте ваш вариант мессенджера и пользуйтесь.

  • Быстрая очистка всех сообщений одной кнопкой в P-Telegram

    В P-Telegram ( Партизанском Телеграме ) вам не обязательно долго пролистывать чаты, чтобы вручную очищать сообщения. Можно удалить все свои сообщения в личном или групповом чате буквально одной кнопкой. Напоминаем, очищать сообщения важно перед выходом из группового чата, чтобы они не сохранились у других участников и не были доступны при экспорте истории вашего аккаунта. Как очистить сообщения одной кнопкой в P-Telegram Откройте чат и нажмите три точки в углу экрана. Выберите «Удалить мои сообщения». Нажмите «Удалить» при активной галочке напротив пункта "Удалить все мои сообщения". Обратите внимание! При желании можно удалять одной кнопкой не все сообщения, а только с определенными ключевыми словами/фразами. Для этого уберите галочку напротив пункта "Удалить все мои сообщения", а затем введите в появившемся меню ключевые слова/фразы из сообщений, которые вы хотите удалить.

  • Экстренное оповещение в Партизанском Телеграме

    А вы знали, что в Партизанском Телеграм е (П-Телеграм, P-Telegram, Partisan Telegram) можно отправить SOS сообщение в выбранные чаты в случае экстренной необходимости? Достаточно задать этот параметр в настройках действий при вводе ложного код-пароля. Как работает Если обстоятельства вынуждают вас ввести ложный код-пароль на вход в мессенджер, в выбранные чаты отправляется сообщение, которое вы заранее задали на такой случай в настройках П-Телеграма. При этом у вас в переписках сообщение не отображается, все выглядит как обычно. Когда пригодится Функция полезна в экстренных случаях. Например, если каратели требуют дать доступ к мессенджеру. Так вы можете незаметно уведомить определенных людей об опасности. Функция работает только при активном интернете. Как включить Откройте «Настройки» и перейдите в раздел «Конфиденциальность». Нажмите «Код-пароль» и перейдите в «Ложный код-пароль». Кликните на нужный вам аккаунт. Нажмите пункт «Отправлять сообщения в Telegram». ​​​ Выберите нужный вам чат и напишите текст сообщения. Нажмите «Добавить». Рекомендуем заранее настроить SOS сообщение, если существует риск, что каратели обратят на вас внимание и потребуют телефон для проверки.

  • ЧТО ТАКОЕ ПАРТИЗАНСКИЙ ТЕЛЕГРАМ?

    Публикуем видео, в котором рассказываем и показываем, что такое Партизанский Телеграм (Partisan Telegram, P-Telegram), чем отличается от обычного Телеграм и почему его стоит установить всем, кто заботится о безопасности своей информации в мессенджере. Видео пригодится всем, кто хочет: узнать, что такое Партизанский Телеграм; начать пользоваться приложением; просто и наглядно донести до родственников и знакомых информацию о функциях П-ТГ. Смотрите сами и делитесь с другими!

  • Ключи доступа в Telegram — плюсы, минусы, нюансы

    В Telegram появилась возможность входить в аккаунты без ввода номера телефона и кода доступа, который приходит через сообщение в мессенджере или по SMS. В качестве альтернативы предлагают использовать ключи доступа, подтверждая вход с помощью биометрии (отпечатка пальца, Face ID) или PIN-кода для разблокировки устройства (компьютера или телефона). Содержание статьи Ключи доступа — кому пригодится Важные нюансы Как создать ключи доступа в Telegram Ключи доступа для Телеграм — как войти в аккаунт Как использовать ключ доступа с iOS на Android Как использовать ключ доступа с Android на iOS   Как использовать альтернативный менеджер паролей для хранения ключей Как удалить ключи доступа Ключи доступа — кому пригодится Такой способ авторизации в первую очередь удобен владельцам аккаунтов без физического доступа к SIM карте. Например, аккаунтам на виртуальных номерах. Если создать ключи доступа на устройстве, больше нет необходимости зависеть от получения SMS кода. Нет опасения, что в случае внезапного разлогина вы можете утратить доступ. Важные нюансы Ключ доступа НЕ может заменить облачный пароль! Это разные инструменты защиты вашего аккаунта. При физическом доступе к устройству по списку ключей во время авторизации может быть видно, какие аккаунты у вас есть. Поэтому такой способ НЕ подойдет, если вы опасаетесь, что к устройству получат доступ посторонние и увидят аккаунты, которые вы хотели бы скрыть. Такой способ входа работает только для уже созданных аккаунтов и оригинального Telegram. Ключи доступа на данный момент НЕ поддерживаются: в веб-версии мессенджера; Telegram на macOS и Linux; в неофициальных версиях Telegram (в том числе П-Телеграм ). Как создать ключи доступа в Telegram Создать новый аккаунт одновременно с генерацией ключа доступа не получится. Нужно сначала завести профиль в мессенджере обычным способом, а затем в настройках сгенерировать ключ доступа, который будет привязан к конкретному аккаунту. После этого появляется возможность входить в аккаунт через этот сохраненный ключ доступа, подтверждая вход с помощью биометрии (отпечатка пальца, Face ID) или PIN-кода разблокировки устройства. На мобильном телефоне Пройдите по следующему пути: Настройки → Конфиденциальность → Ключи доступа → Создать ключ доступа. Появится сообщение о том, где будет сохранен ключ доступа к аккаунту. В Android по умолчанию это менеджер паролей от Google, привязанный к вашему аккаунту в данном сервисе, а в iPhone — стандартное приложение «Пароли» для iOS. Через облачные хранилища от Google и Apple можно передавать сохраненный ключ доступа между разными устройствами. После того, как вы подтвердите выбор, мессенджер предложит пройти стандартный способ авторизации, который вы обычно используете для разблокировки смартфона и доступа к хранилищу ключей, то есть через: отпечаток пальца; Face ID; ввод PIN-кода к телефону. Затем ключ доступа автоматически сохранится на устройстве. Ключи доступа не работают, если смартфон не защищен ни одним из выше перечисленных способов. В Windows Опция «Создать ключ доступа» не появится в Telegram, пока вы ни активируете Windows Hello в настройках Windows.Нажмите кнопку Пуск и выберите «Параметры» → Перейдите в раздел «Учетные записи» → Варианты входа. В открывшемся списке можно увидеть несколько вариантов входа: распознавание лица или отпечатка пальца, PIN-код. По умолчанию для всех устройств с системой Windows стандартно доступен PIN-код. Введите код и запомните его. Теперь этот PIN необходимо будет вводить для авторизации в Windows. После создания ключа доступа в Telegram этот же PIN-код можно будет вводить для авторизации в аккаунт. После активации Windows Hello, чтобы создать ключ доступа в Telegram, пройдите по следующему пути: Настройки → Конфиденциальность → Ключи доступа → Создать ключ доступа. Подтвердите личность способом, выбранным при настройках Windows Hello. После этого ключ доступа создастся автоматически. Ключи доступа для Телеграм — как войти в аккаунт На мобильном телефоне Запустите приложение и начните вход в аккаунт. Телефон сам предложит использовать сохраненный ключ доступа или нажмите «Используйте ключ доступа». Появится меню с сохраненными ключами доступа. Выберите нужный ключ и подтвердите вход с помощью способа авторизации, который обычно используете в телефоне (отпечаток пальца, Face ID, PIN-код). При наличии двухфакторной аутентификации также введите свой облачный пароль от аккаунта в Telegram. В Windows Запустите приложение и начните вход в аккаунт. Выберите «Вход с ключом доступа». Подтвердите вход с помощью PIN-кода, который обычно используете в Windows. При наличии двухфакторной аутентификации также введите свой облачный пароль от аккаунта в Telegram. Как использовать ключ доступа с iOS на Android При входе в аккаунт выберите опцию «Способы входа». Нажмите «Использовать другое устройство». Нажмите «Использовать другой телефон/планшет». Отсканируйте QR-код с того устройства, на котором вы уже авторизованы. Выберите «Использовать ключ входа» и подтвердите действие биометрией или с помощью PIN-кода экрана блокировки (в зависимости от настроек телефона). Введите облачный пароль на устройстве, в котором пытаетесь залогиниться. Как использовать ключ доступа с Android на iOS  При входе в аккаунт выберите опцию «Используйте ключ доступа». Отсканируйте QR-код с того устройства, на котором вы уже авторизованы. Выберите необходимый вам ключ и подтвердите действие биометрией или с помощью PIN-кода экрана блокировки (в зависимости от настроек телефона). Введите ваш облачный пароль на устройстве, в котором пытаетесь залогиниться. Как использовать альтернативный менеджер паролей для хранения ключей При создании ключа доступа к Телеграм на мобильном телефоне по умолчанию предлагается сохранить его в «Менеджер паролей Google» (Android) или приложение «Пароли» (iOS). Однако вы можете использовать для хранения и другой менеджер паролей по своему выбору (например, Proton Pass), если он уже установлен на смартфоне. Откройте настройки Телеграма. Выберите «Конфиденциальность». Нажмите «Ключи доступа». Кликните «Создать ключ доступа». Выберите «Сохранить в приложении Proton Pass» и нажмите «Добавить ключ входа». Подтвердите действие биометрией или с помощью PIN-кода экрана блокировки (в зависимости от настроек телефона). Нажмите «Создать логин». В поле «Пароль» можно кликнуть «Создать пароль» (менеджер паролей предложит вам сложный пароль) или можете придумать пароль самостоятельно.  Нажмите «Создать и автоматически заполнить». Как удалить ключи доступа Чтобы полностью удалить ключи доступа их необходимо удалить как в настройках Телеграма, так и в менеджере паролей. Android и Windows: Настройки → Конфиденциальность  → Ключи доступа  → Три точки →  Удалить. iOS: Настройки → Конфиденциальность → Ключи доступа → Выберите ключ доступа и проведите по нему пальцем влево →  Нажмите кнопку «Удалить». Менеджер паролей: точный порядок действий зависит от используемого менеджера паролей. На картинке ниже показывает порядок действий для удаления ключа в менеджере паролей от Google. В Windows ключи доступа по умолчанию хранятся в разделе «Учетные записи». Пройдите по следующему пути: Пуск → Параметры →  Учетные записи → Ключи доступа  → Три точки  →  Удалить ключ доступа  → Удалить.

  • Партизанский Телеграм — функция изменения голоса

    С новой версии 4.3.0 в Партизанском Телеграм доступно изменение голоса при звонках и записи аудио/видео. Опция по умолчанию отключена. Рассказываем, как включить и пользоваться. 📕 Ответы на большинство распространенных вопросов также найдете в руководстве . ⚠️ Мы не даем гарантию того, что даже при изменении голос невозможно деаномизировать техническими средствами. Пользуйтесь функцией с умом и осторожностью. Скачать Партизанский Телеграм с маскировкой под web-версию. Скачать Партизанский Телеграм с маскировкой под версию с Google Play. 🐞 По багам пишите в бот техподдержки @partisan_telegram_bot ✊ Поддержать проект (BTC) - bc1qw4yqlzgjxnl9dtzchxj7nkjdlw6uz2gdkp0679

  • Telegram-icon-on-transparent-background-PNG_edited
  • Twitter
  • Youtube

© 2026 by CyberPartisans

bottom of page