Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
622 - Telegram Web
Telegram Web
Фишинговые атаки на активистов, СМИ и НГО

Недавно специалисты из Citizen Lab, Access Now в коллаборации с Первым отделом, Arjuna Team и RESIDENT.ngo обнаружили две целевые фишинговые кампании, направленные на гражданских активистов, независимые СМИ и НГО из Восточной Европы, включая Россию и Беларусь. Хакеры использовали поддельные адреса ProtonMail, чтобы имитировать знакомых жертв и организации.

Хакеры рассылали письма, в которых были PDF-документы, якобы требующие входа в облачные хранилища через поддельные страницы. Файл содержал «ссылку для входа» и при переходе по ней открывалась поддельная страница, напоминающая страницу входа в Proton Drive или Google Drive. Она уже могла быть предварительно заполнена адресом электронной почтой пользователя, чтобы имитировать настоящую страницу входа в систему. И если ввести свой пароль и код от двухфакторной аутентификации, то эти данные отправлялись злоумышленникам, что позволяло им в дальнейшем получить доступ к учетной записи пользователя.

Перевели для вас основные пункты, на которые следует обращать внимание, чтобы снизить последствия подобных фишинговых атак:

🔺Проверяйте отправителя: посмотрите свой почтовый ящик на наличие электронной почты отправителя и сравните email с предыдущими сообщениями. Но помните, адрес может быть подделан (например: настоящий выглядит так Ivan.leskovic@protonmail.com, а поддельный так — Ivan.leckovic@protonmail.com).
🔺Свяжитесь с отправителем напрямую через другой канал связи и уточните, действительно ли она/он прислали этот имейл. Если у вас есть какие-либо опасения или подозрения, не открывайте вложения в формате PDF и не переходите по ссылкам, присланным в письме.
🔺Будьте осторожны с вложениями и ссылками: лучше проявить бдительность и открыть файл через веб-почту. Это защитит вас от вредоносного кода, встроенного в документ, если файл окажется заражен. Однако, не следует нажимать на потенциально вредоносные ссылки внутри документа.
🔺Остерегайтесь “защищенных” или зашифрованных PDF: никогда не нажимайте на кнопки внутри таких файлов. А если вы вдруг получили запароленный файл, лучше убедитесь в подлинности отправителя.

Также для проверки подозрительных ссылок или файлов вы можете воспользоваться сайтами онлайн-вирусной проверки: VirusTotal или Hybrid Analysis. Но не рекомендуется использовать такие инструменты для проверки "чувствительных" файлов, которые могут содержать личную информацию или другие частные темы. Обратитесь к специалистам, которые смогут вам помочь.

@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
Как защититься от фишинговых PDF-ок?

Недавно была описана атака, в которой хакеры рассылали активистам, СМИ и НГО письма с PDF-документами, которые требовали вход в облачное хранилище через поддельные страницы. Специфика таких атак в том, что их сложно заметить и распознать как атаку. Фишинг использует естественную невнимательность пользователя.

Есть ли решения, которые помогают снизить последствия атаки и которые меньше зависят от внимания человека? Вот несколько рекомендаций:

🔺Включить двухфакторную аутентификацию через аппаратные ключи безопасности Yubico/ Google Titan и использовать их только для двухфакторного входа
🔺Включить Google Advanced Protection в настройках вашего аккаунта — для этого нужно иметь 2 аппаратных ключа Yubico / Google Titan

Пошаговая инструкция со скриншотами как влючить двухфакторную аутентификацию на нашем сайте. Показываем настройку через Google Authenticator, аналогичным путём настраивается вход через аппаратный ключ.

Написать на линию помощи КиберБобра
Аппаратные ключи безопасности: что это?

В прошлом посте мы рассказывали, как сейчас атакуют беларусских активистов, СМИ и НГО. А также как можно защититься от этого фишинга с помощью аппаратных ключей. Сегодня КиберБобёр расскажет подробнее, как они работают.

Что за аппаратные ключи?

Аппаратный ключ безопасности (например, YubiKey или Google Titan) — это небольшое устройство, используемое для двухфакторной аутентификации (2FA), чтобы добавить дополнительный уровень защиты при входе в наши учетные записи. Они поддерживают различные протоколы безопасности, включая FIDO2, U2F и OTP, и совместимы с множеством платформ и сервисов (Google, Microsoft, GitHub, Facebook, менеджерами паролей и тд). Посмотрите картинку ниже в канале, чтобы понять, как они выглядят!

Как они работают?


🔺В отличие от SMS-кодов или приложений 2FA, аппаратные ключи защищены от фишинга и удаленных атак, так как работают только при физическом подключении к устройству и передают информацию только тем сайтам, к которым они привязаны.

🔺Если в аккаунте выбран ключ безопасности в качестве подтверждения авторизации и другие способы отключены, то при попытке входа с нового устройства сайт запросит активизировать ключ.

🔺Для того, чтобы подтвердить вход, нужно физически подключить ключ к устройству. Это можно сделать с помощью Bluetooth, порт USB (USB-C или через адаптер), а также через коммуникацию ближнего поля (NFC), если ваше устройство такое поддерживает. Т.е. даже имея логин и пароль от вашего аккаунта, злоумышленник не сможет войти в него.

Аппаратные ключи безопасности, в отличие от других методов аутентификации, стоят денег (около 40 евро). Зато такие ключи защищены от фишинга и удаленных атак. Перед покупкой, убедитесь, что ключ работает со всеми устройствами и сервисами, которые вы планируете использовать. А если у вас остались вопросы или нужна помощь с выбором, специалисты КиберБобра на связи в телеграм-боте, чтобы помочь!

И напоминаем, что даже если у вас нет ключа, любая многофакторная аутентификация гораздо лучше, чем её отсутствие! 🙂🦫

@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
А вот и аппаратные ключи! Вот они слева направо.
👋Привет-привет! Поговорили с @citydogby по мотивам актуальных новостей.
Forwarded from CityDog
Спросили команду экспертов по цифровой безопасности «КіберБабёр», что делать, если и в Беларуси начнут блокировать YouTube

▪️Могут ли в Беларуси замедлить или заблокировать YouTube?
– Замедление может быть выгодно, чтобы просто замучить пользователей (скоростью загрузки видео) и тем самым сократить количественную аудиторию сервиса. Если YouTube будет то работать, то не работать, то грузить, то не грузить, это быстро надоест.
Часто основная задача цензуры в интернете – отрезать большинство пользователей от неугодной информации. А если мотивированное меньшинство останется, то и ладно, вряд ли они на что-то смогут повлиять. Одномоментная блокировка сервиса может вызвать сильную реакцию и недовольство. А вот постепенное наращивание проблем может привести к тому, что лягушка и не заметит, как сварится на медленном огне.

▪️Если будут блокировать, то сразу весь YouTube или только отдельные видео?

По словам экспертов, отдельные неугодные видео или каналы заблокировать невозможно. Дело в том, что соединение с сервисом шифруется и условный «Белтелеком» видит только факт подключения к серверам YouTube.

▪️А что делать, если в Беларуси все-таки начнут замедлять или блокировать сервис? Можно ли как-то обойти ограничение?
- Попробовать перенастроить браузер: отключить или включить QUIC, пользоваться Firefox.
- Если YouTube не заблокируют полностью, а только замедлят, может помочь снижение качества видео. У каждого ролика есть настройки, где можно самостоятельно установить качество – от 144р до 1080р. На нижних показателях картинка размытая, но благодаря этому, возможно, улучшится звук.
- Самым надежным способом обойти блокировку или замедление эксперты называют VPN. Лучше всего найти хороший платный VPN. Например, Red Shield VPN. Если хочется экзотики или поэкспериментировать, то под Windows создали замечательный проект GoodbyeDPI, который позволяет обманывать DPI-оборудование провайдера.
👀Критическая уязвимость Windows, установите обновления!

На днях стало известно про серьёзную уязвимость Windows (CVE-2024-38063), которая затрагивает все системы Windows, использующие протокол IPv6.

👉 Эта уязвимость позволяет злоумышленникам удаленно запускать код на устройстве без какого-либо взаимодействия со стороны пользователя. В нормальных условиях пакеты IPv6 используются для передачи данных по сети, но злоумышленники могут использовать их, чтобы вызвать ошибки, получить доступ к системе или выполнить произвольный код на устройстве. А это может привести к установке вируса, который, например, будет делать скриншоты, скачивать наши файлы или атаковать другие устройства в сети.🙈

Уязвимость получила высокий уровень опасности с оценкой 9,8 из 10, что подчеркивает ее значительный риск. Microsoft уже выпустила обновление безопасности для устранения этой проблемы, и крайне важно, чтобы вы немедленно установили его.

В Windows 10 и Windows 11 автоматические обновления включены по умолчанию. Но лучше убедиться:

🔺Нажмите «Пуск» и выберите «Параметры».
🔺Центр обновления Windows → Проверить наличие обновлений.
🔺Если у вас установлены все последние обновления, то вы увидите уведомление об этом.
🔺Если обновления не установились автоматически, то они будут доступны. Нажмите «Загрузить и установить».

Даже если у вас установлена нелицензированная версия Windows или лицензия не активирована, обновления системы должны работать.🦫

@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
Обход цензуры в Signal 🦫

Мессенджер Signal часто сталкивается с блокировками и ограничениями из-за его шифрования и акцента на конфиденциальность (например, с недавних пор мессенджер заблокирован в России).
Если вы оказались в стране, где блокируется Signal, но вы привыкли там общаться и не хотите потерять важные контакты, вы можете обойти блокировку.

Как это сделать:
🔺С помощью VPN
Подключитесь к виртуальной частной сети (VPN), которая изменит ваше местоположение на страну, где Signal не заблокирован. Это позволит обойти региональные ограничения и пользоваться приложением.
🔺Включите встроенную функцию обхода цензуры
В Signal есть внутренняя опция для обхода блокировок. Чтобы её включить откройте приложение и перейдите в Настройки → Конфиденциальность → Дополнительно → Обход цензуры.
Обратите внимание: встроенный режим обхода блокировок работает только в мобильной версии мессенджера.
🔺Используйте прокси
Signal позволяет использовать специальный прокси-сервер (TLS-прокси), который маскирует трафик и помогает обходить блокировки.
Настройка прокси в Signal:
iOS: Настройки → Конфиденциальность → Расширенные → Прокси → включить «Использовать прокси» и ввести адрес прокси.
Android: Настройки → Данные и хранилище → Прокси → Использовать прокси → включить «Использовать прокси» и ввести адрес прокси.
Адреса прокси можно найти по хэштегу #SignalProxy в соцсетях или получить от людей, которым вы доверяете.

Оставайтесь на связи, а если возникнут вопросы, эксперты Кибербобра всегда готовы вам помочь - пишите нам для бесплатной консультации 🤓

@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
😭Взломали Google аккаунт: что делать?

Если ваш Google аккаунт был взломан, важно действовать быстро, чтобы минимизировать ущерб и восстановить контроль над аккаунтом. 🦫

Если у вас сохранен доступ к аккаунту:

🔺Войдите в аккаунт и измените пароль: Управление аккаунтом → Безопасность → Пароль.
Важно: если вы использовали такой же пароль и на других сайтах, смените их тоже.

Обратите внимание: после смены пароля вы останетесь в аккаунте на устройствах, с помощью которых вы входите в аккаунт Google, а также на устройствах, где вы связали аккаунт со сторонним приложением. Чтобы выйти на них из аккаунта, необходимо закрыть приложению доступ.

🔺Включите двухфакторную аутентификацию, если она не была настроена: Управление аккаунтом → Безопасность → Двухэтапная аутентификация.
🔺Просмотрите все устройства, входящих в аккаунт и удалите неизвестные: Управление аккаунтом → Безопасность → Ваши устройства → Управление всеми устройствами.
🔺Проверьте все настройки (а также разрешения приложений и сервисов) и исправьте незнакомые изменения, если они есть. Подробно про контроль приложений можно почитать здесь.

Напоминаем: пароли, сохраненные в аккаунте Google, могут быть скомпрометированы, поэтому эксперты КиберБобра рекомендуют их поменять.

В случае, если у вас нет доступа к аккаунту, перейдите на страницу восстановления Google и следуйте инструкциям для получения доступа.

🤔 Что ещё следует сделать:
🔺Не лишним будет пройтись по всем настройкам безопасности аккаунта Gmail (Security Checkup): Управление аккаунтом → Безопасность → Надежная защита аккаунта → Начать.
🔺Убедитесь, что ваши данные в Google Drive, Gmail, Google Photos и других сервисах не были изменены или удалены. Проверьте корзину и восстановите удаленные данные, если это возможно.
🔺Если вы подозреваете, что злоумышленники могли отправить вредоносные письма или сообщения от вашего имени, уведомите свои контакты, чтобы они были осторожны.

Берегите себя и свои аккаунты, а КиберБобёр поможет вам с этим! Если у вас остались вопросы, наши эксперты могут бесплатно проконсультировать вас.🤗

@cyberbeaver
Навигация по инструкциям | Получить консультацию от экспертов КиберБобра | Подписаться на Instagram
CyberBeaver – консультации по цифровой безопасности
😭Взломали Google аккаунт: что делать? Если ваш Google аккаунт был взломан, важно действовать быстро, чтобы минимизировать ущерб и восстановить контроль над аккаунтом. 🦫 Если у вас сохранен доступ к аккаунту: 🔺Войдите в аккаунт и измените пароль: Управление…
🙈Что делать, если ваш аккаунт Telegram взломали?

Продолжаем серию постов про взломанные аккаунты и сегодня поговорим про Telegram. Если ваш аккаунт Telegram взломали, важно немедленно принять меры для восстановления контроля и защиты своих данных. Вот что КиберБобёр рекомендует сделать👇

Если у вас есть доступ к аккаунту:
🔺Зайдите в Telegram на устройстве, где у вас еще есть доступ к аккаунту и завершите все подозрительные сессии.
Для этого: перейдите в «Настройки»→ «Устройства» (или «Активные сессии») и завершите все лишние сессии из списка устройств, нажав «Завершить все другие сессии», чтобы выгнать злоумышленника.
🔺Смените облачный пароль или настройте двухфакторную аутентификацию, если она отсутствовала:
«Настройки» → «Конфиденциальность» → «Облачный пароль».

Если вы использовали аналогичные пароли на других ресурсах, смените их на всех сервисах, чтобы предотвратить дальнейшие взломы.

❗️Обратите внимание: если злоумышленники уже успели изменить пароль, нужно его сбросить. Для этого в разделе «Облачный пароль» нажмите на «Забыли пароль?» и на указанную электронную почту (если она была задана) придет код для сброса. Если ранее почта задана не была, то пароль будет сброшен через семь дней, после чего вы сможете его поменять.

🔺Убедитесь, что номер телефона, имя пользователя, фото и другие настройки не были изменены.
🔺Проверьте список ваших активных чатов и ботов и удалите подозрительные, которые могли быть добавлены злоумышленниками.
🔺Сообщите о взломе вашим контактам, чтобы они не реагировали на подозрительные сообщения якобы от вашего имени.

Что делать, если у вас нет доступа к аккаунту?
В таком случае свяжитесь с поддержкой Telegram через email: abuse@telegram.org или https://telegram.org/support. Опишите ситуацию на английском языке (если не знаете, можно воспользоваться переводчиком) и укажите свой номер телефона в международном формате (для Беларуси это +375..).

Остались вопросы? Пишите в наш телеграм-бот для бесплатной консультации от экспертов. 🦫🤍

@cyberbeaver
Навигация по инструкциям | Получить консультацию от экспертов КиберБобра | Подписаться на Instagram
Как отправить самоуничтожающееся письмо в Gmail?📨

После того, как мы отправляем письмо через Gmail, у нас больше нет контроля за тем, что с ним произойдет. Если вы хотите быть уверенными в том, что по истечению конкретного срока это письмо будет удалено у вашего собеседника, попробуйте воспользоваться функцией самоуничтожения в Gmail. 🦫

Приятный бонус – отправленные таким образом письма невозможно скачать, распечатать и переслать, а их содержимое невозможно скопировать. Но, к сожалению, такая функция, как и любые другие секретные чаты или исчезающие сообщения, не защищают от скриншотов или фотографий экрана и содержимого сообщений.

Чтобы отправить самоуничтожающееся письмо:
🔺Нажмите «Написать» → Выберите «Переключатель конфиденциального режима» в нижнем ряду функционала сообщений, там же где и «Вставить ссылку» или «Прикрепить файлы»;
🔺В появившемся окошке в графе «Задайте срок доступа» выберите подходящий вам вариант → Нажмите «Сохранить» .

При желании вы можете также включить функцию «Код доступа из SMS», в таком случае вашему собеседнику придёт код, который нужно будет ввести, чтобы получить доступ к письму. Но мы не рекомендуем использовать эту функцию для беларусских номеров.

@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
Взломали Instagram: что делать? 👀

На прошлой неделе мы рассказывали про взлом аккаунтов Google и Telegram, а сегодня поговорим про Instagram.

Если ваш аккаунт Instagram был взломан, как и в остальных случаях, важно как можно быстрее принять меры для его восстановления и защиты.

🔺Попробуйте восстановить доступ к аккаунту сбросив пароль через вашу электронную почту, телефон или Facebook (если аккаунт привязан к нему). Для этого нажмите «Забыли пароль?» на странице входа в Instagram и следуйте инструкциям.
🔺Если сбросить пароль через почту или Facebook не получилось, отправьте запрос в службу поддержки: https://www.instagram.com/hacked/. Введите свои данные и следуйте инструкциям Instagram, чтобы подтвердить свою личность. Если ваш профиль содержит фотографии, то вас могут попросить сделать видеоселфи с вашим лицом для проверки.

🦫 Обратите внимание: письма от Instagram приходят только с электронных адресов с доменом @ mail. instagram .com. Если вы получили письмо с другим адресом, это может быть фишинг, и вам не стоит переходить по ссылкам в таком письме и открывать прикрепленные файлы.

🔺После восстановления доступа сразу смените пароль и включите двухфакторную аутентификацию.
🔺Проверьте устройства и активные сеансы, чтобы завершить подозрительные сессии: «Настройки» → «Безопасность» → «Активные сеансы».
🔺Проверьте свои публикации и сообщения, чтобы убедиться, что злоумышленники не постили ничего от вашего имени и не отправляли подозрительные сообщения вашим подписчикам. Удалите любые нежелательные действия.
🔺Сообщите близким и подписчикам, что ваш аккаунт был взломан, чтобы они не реагировали на подозрительные сообщения и не переходили по ссылкам, отправленным от вашего имени.

@cyberbeaver
Навигация по инструкциям | Получить консультацию от экспертов КиберБобра | Подписаться на Instagram
🤔Напачатку навучальнага года многія бацькі думаюць, ці купляць малым у школу смартфоны. А КіберБабёр расказаў часопісу Сойка @flysojkafly , на якія наладкі звярнуць увагу і як размаўляць з дзецьмі пра бяспеку анлайн:
https://sojka.io/by/guides/kids-gadgets-guide

🤓Таксама нагадваем вам пра тэматычную серыю мульфільмаў! Напрыклад, як наладзіць YouTube Kids.
Новая уязвимость в WhatsApp

Недавно на TechCrunch вышел материал про новую уязвимость в WhatsApp, мы решили поделиться с вами основными моментами. 🦫

В статье говорится о найденной уязвимости в функции «Просмотр один раз» (“View Once”). Обычно при отправке фото или видео для однократного просмотра получатель может открыть его только через приложение WhatsApp на Android или iOS. Сохранение, пересылка или скриншот при этом невозможны. При попытке открыть такое сообщение через веб-версию или десктопное приложение WhatsApp пользователь видит уведомление: «Вы получили фото для однократного просмотра. Для дополнительной конфиденциальности вы можете открыть его только на своём телефоне».

Однако, уязвимость позволяет обойти эту защиту в веб-версии WhatsApp, так как ссылка на медиафайл видна в коде страницы и может быть скопирована злоумышленниками для последующего скачивания данных.🫤

Специалист по кибербезопасности, обнаруживший уязвимость, назвал эту проблему «ложным чувством конфиденциальности»: пользователи считают свою коммуникацию приватной, хотя на самом деле это не так.

Представители WhatsApp заявили, что уже работают над исправлением проблемы, но точные сроки обновлений компания не предоставила. 🤷
Поэтому, если вы пользуетесь этой функцией, КіберБабёр рекомендует отправлять такие сообщения только доверенным людям.

@cyberbeaver
Навигация по инструкциям | Получить помощь от КіберБабра | Подписаться на Instagram | Читать сайт
iOS 18: Скрытие и защита приложений

На днях Apple выпустила iOS 18 - крупнейшее обновление операционной системы за последнее время. Помимо визуальных изменений, обновление содержит много технических новшеств, которыми КіберБабёр будет с вами делиться. 🦫

Если у вас iPhone и вы уже успели обновиться, вы можете установить на любое приложение дополнительную защиту в виде Face ID, Touch ID или кода разблокировки. В таком случае, если у кого-то в руках окажется ваш разблокированный телефон, то он не сможет сам открыть такое приложение.

Помимо этого вы можете скрыть приложение, тогда иконка программы пропадает с домашнего экрана, из настроек устройства и из поиска Spotlight. Приложение переместиться в специальный раздел в крайнем правом окне внизу экрана. Раздел открывается только после подтверждения Face ID или Touch ID (в зависимости от модели устройства).

Продолжение в следующем посте👇
CyberBeaver – консультации по цифровой безопасности
iOS 18: Скрытие и защита приложений На днях Apple выпустила iOS 18 - крупнейшее обновление операционной системы за последнее время. Помимо визуальных изменений, обновление содержит много технических новшеств, которыми КіберБабёр будет с вами делиться. 🦫
Продолжаем рассказывать про обновление iOS 18, которое позволяет скрыть и защитить приложения.🦫

Чтобы скрыть/защитить приложение:

🔺удерживайте палец на иконке приложения, в открывшемся меню выберите «Требовать Face ID».
🔺для скрытия: в диалоговом окне нажмите «Скрыть и требовать Face ID» и авторизуйтесь через Face ID.
🔺для защиты: в диалоговом окне нажмите «Требовать Face ID» и авторизуйтесь через Face ID.

На некоторых устройствах вместо Face ID может требоваться Touch ID.

Чтобы отключить блокировку/скрытие приложения:
🔺задержите палец на иконке приложения, в открывшемся меню выберите «Не требовать Face ID» и авторизуйтесь через Face ID.
🔺если оно скрыто: откройте скрытую папку и удерживайте палец на иконке приложения, в открывшемся меню выберите «Не требовать Face ID» и авторизуйтесь через Face ID.

Остались вопросы? Пишите в наш телеграм-бот для бесплатной консультации от экспертов. 🦫🤍

@cyberbeaver
Навигация по инструкциям | Получить консультацию от экспертов КиберБобра | Подписаться на Instagram
CyberBeaver – консультации по цифровой безопасности
Режим исчезающих сообщений в Instagram Режим «исчезающих сообщений» (vanish mode) позволяет пользователям отправлять сообщения, которые автоматически пропадают после того, как их просмотрит получатель. Функция введена на некоторых платформах с целью повышения…
Режим исчезающих сообщений в Instagram✍️

Обновляем наш старый пост от 22.12.2023. Найди все отличия!😄

Режим «исчезающих сообщений» (vanish mode) позволяет пользователям отправлять сообщения, которые автоматически пропадают после того, как их просмотрит получатель. Функция введена на некоторых платформах с целью повышения конфиденциальности. Это может быть полезно для отправки более личных или временных сообщений в случае, если вы не хотите, чтобы они постоянно оставались в истории чата.

Режим «исчезающих сообщений» в Instagram:
🔺нужно включать вручную;
🔺работает только в личных чатах, не работает в групповых чатах;
🔺доступен только для взаимных подписок или пользователей, с которыми у вас уже был активный чат.

Как включить режим «исчезающих сообщений» в Instagram:
В сообщениях выберите нужную переписку → Нажмите на имя собеседника → Выберите «Конфиденциальность и безопасность» → В пункте «Защитите свои сообщения» включите функцию «Режим исчезающих сообщений».

Режим исчезающих сообщений можно также включить, проведя вверх по экрану пальцем, но это не у всех получается с первого раза 😅

Теперь все сообщения, отправленные в этом чате, будут исчезать после того, как ваш собеседник просмотрит их и закроет чат.

❗️Ваш собеседник не получит уведомление об изменении настроек чата, но сможет увидеть это непосредственно в чате. Вы можете использовать этот режим постоянно или включать его при надобности. В режиме «исчезающих сообщений» нельзя копировать и пересылать сообщения. Если собеседник сделает снимок экрана, вы получите уведомление об этом, и наоборот.

Чтобы отключить режим «исчезающих сообщений»:
Выберите нужную переписку → Нажмите на имя собеседника → Выберите «Конфиденциальность и безопасность» → В пункте «Защитите свои сообщения» отключите функцию «Режим исчезающих сообщений». Также можно провести пальцем вверх от нижней части экрана, а затем отпустить палец — режим будет выключен.

Про то, как настроить таймер автоудаления сообщений в других мессенджерах мы писали здесь.

Остались вопросы? Пишите в наш телеграм-бот для бесплатной консультации от экспертов. 🦫🤍

@cyberbeaver
Навигация по инструкциям | Получить консультацию от экспертов КиберБобра | Подписаться на Instagram
2025/03/09 18:56:51
Back to Top
HTML Embed Code: