Новости деанон человека

Бесплатный деанон или поиск конфиденциальной информации о человеке без его согласия через интернет доступен для каждого! Когда тема деанонимизации пользователей получила общественный резонанс, руководство Telegram добавило новую настройку конфиденциальности «Кто может найти меня по номеру».

В России создали нейросеть «Товарищ майор» для деанона администраторов телеграм-каналов

обратный процесс анонимности, когда персональная информация о человеке становится доступна всем и каждому. Громов считает, что деанон родственников может сплотить людей вокруг авторитарного режима. Вот те люди которые делали на меня деанон и шантажировали меня. В России разработали нейросеть под названием «Товарищ майор», которая позволяет определять владельцев анонимных Telegram-каналов, сообщает газета «Известия» со ссылкой. Деанон?» на канале «Python секреты для новичков» в хорошем качестве и бесплатно, опубликованное 2 декабря 2023 года в 15:50, длительностью 00. По его словам, методы деанона используются комплексно: от «копания в мусорке» до использования искусственного интеллекта («если коммерсы помогают.

что такое - Деанон?

Следующим активным методом деанонимизации является DoS-атаки, которые включают в себя следующую разновидность атак: "packet spinning"; атака перегрузки посредством длинных путей; DoS-атака CellFlood. Первая атака связана с принуждением пользователя сети "Tor" выбирать коррумпированные узлы посредством повреждения легитимных узлов. Атака будет считаться эффективной, если пользователь сети "Tor" выбирает только определенные атакующим коррумпированные узлы цепи. Вторая атака основывается на определенных характеристиках сети "Tor", к которым следует относить: «а маршрутизаторы Tor не вставляют искусственные задержки между запросами; б IP-адреса всех узлов Tor публично известны и доступны» [11, с. Атакующий в данной ситуации контролирует выходной узел сети; фиксирует временные промежуточные интервалы периодических запросов, которые осуществляются в сети "Tor". Третья атака применяет «тяжелые» запросы формирования связи цепи между пользователями и «теневыми службами», которые, в свою очередь, оперативно генерируются атакующим с наименьшими затратами. Таким образом, можно сделать вывод, что атакующие в лице сотрудников оперативных подразделений полиции должны обладать высокотехнологическими средствами, ресурсами и достаточным уровнем профессионализма для эффективной деятельности по деанонимизации лиц, совершающих преступления в сети "Tor". В правоприменительной практике сотрудники оперативных подразделений полиции, в том числе сотрудники подразделения «К» МВД России в перспективе смогут широко и эффективно применять совокупность активных и пассивных методов атак в целях деанонимизации пользователей сети "Tor". Проанализированные нами методы можно использовать для отслеживания параметров пользователей информационного пространства.

Комплекс приобретаемых оперативными сотрудниками полиции сведений дает возможность организовать цифровой виртуальный след, представляющий собой 32-битное шестнадцате-ричное число, полученное путем обработки всех данных от cookie браузера [12, с. Следует отметить, что сотрудники оперативных подразделений полиции могут собирать необходимую оперативно-значимую и аналитическую информацию о пользователях, совершающих преступления посредством сети «Интернет» с определенными цифровыми виртуальными следами, например, изучая историю их просмотра через cookie и авторизации на интернет-ресурсах. В дальнейшем сотрудниками оперативных подразделений полиции данная информация может быть использована в процессе определения круга общения деанонимизированных пользователей информационного пространства. Комплексно проанализировав средства и методы деанонимизации пользователей сети "Tor", предлагаем рассмотреть вопросы касательно деанонимизации лиц, совершающих мошенничество посредством spoofing-атак. В контексте информационной безопасности spoofing-атака представляет собой ситуацию, в которой человек или программа удачно выдает себя за другого человека или программу, фальсифицируя сведения и приобретая незаконные преимущества [13, с. Наиболее распространенным способом совершения spoofing-атаки является использование электронной почты. Так, сведения об отправителе, отображаемые в электронном письме, могут быть легко подделаны путем подмены электронной почты E-mail spoofing. Данная технология зачастую применяется «спамерами» в целях сокрытия источника электронной почты.

В spoofing-атаке мошенническое изменение адреса электронной почты реализуется посредством использования обычных электронных почт. Однако сообщение будет отправлено только в том случае, если набор символов будет соответствовать протоколу передачи почты SMTP путем применения почтового сервера Telnet. Представим ситуацию, что интернет-мошенники направили письмо по электронной почте от имени организации, оказывающей услуги управляющей компании , со следующим содержанием: «предлагаем Вам перейти на сайт организации, заполнить анкету и произвести оплату за услуги по QR-коду» приложив к письму: QR-код, online-квитанцию, и самое главное ссылку на сайт организации. При этом итернет-мошенники направляют по электронной почте не официальный сайт организации, оказывающей услуги управляющей компании , а сайт-двойник мошеннический сайт , который был создан преступниками заранее. Здесь следует отметить, что, несмотря на попытки анонимизации преступников, сотрудники оперативных подразделений полиции имеют инструментарий для деанонимизации отправителей адресантов , поскольку, помимо отправителя и получателя, в цепи электронных отправлений принимают участие несколько почтовых серверов. В последующем могут возникнуть разные варианты развития события: 1. Необходимо подчеркнуть, что сотрудники оперативных подразделений полиции в целях деанонимизации лиц, использующих VPN-программы для совершения преступлений в интернет-пространстве могут использовать возможности технических средств для проведения оперативно-розыскных мероприятий далее — ОРМ , которые «размещаются на узлах связи сети оператора» [14]. Из базы данных оператора связи обеспечивается возможность получения информации об абоненте: абонентский номер и или код идентификации которого указаны в запросе пункта управления ОРМ, а также об абонентском номере и или коде идентификации абонента, чьи персональные данные указаны в запросе пункта управления ОРМ.

Особое место в процессе деанонимизации лиц, совершающих преступления в информационном пространстве, уделяется использованию возможностей Больших данных Big Data. Невзирая на то, что данные о конкретном гражданине в массиве Больших данных Big Data , как правило, обезличены, специалисты из Университета Лувена и Имперского колледжа Лондона пришли к мнению, что практически любой поток данных можно деанонимизировать [15]. Пользователи информационного пространства при осуществлении поиска жертвы не оставляют сведений касательно их персональных данных, активность преступников сохраняется в cookie браузера и передается для дальнейшей ее обработки. Когда агрегированные сведения соединяются с другими источниками, которые содержат сведения о конкретных лицах в информационном пространстве, становится возможным идентифицировать конкретное лицо. В данной ситуации то, что кажется обезличенным сбором информации, превращается в пул персональных данных многих пользователей. Итак, основываясь на Больших данных Big Data , формируются подробные портреты лиц, совершающих преступления в информационном пространстве для дальнейшего их задержания и привлечения к ответственности. Таким образом, сотрудники оперативных подразделений полиции, несмотря на использование преступниками инновационных методов противодействия расследованию, все же предпринимают эффективные попытки преодоления незаконных действий со стороны преступников, хотя и формируется определенная теория информационных технологий, являющаяся лишь опорой криминалистической деятельности. Следует принимать во внимание, что для эффективного использования средств и методов деанонимизации лиц, совершающих преступления в информационном пространстве, требуется высокий уровень подготовленности сотрудников полиции, наличие у них профессиональных умений и навыков деятельности в сфере IT.

Подытоживая проведенное исследование, следует отметить, что деанонимизация лиц, совершающих преступления в информационном пространстве, — это специфические информационно-аналитические методы получения оперативно-значимой информации, которая не может быть отождествлена с классическими оперативно-розыскными мероприятиями. По этой причине целесообразно закрепить исследованные методы деанонимизации кибер-преступников в виде отдельного оперативно-розыскного мероприятия, представляющего собой особый вид оперативно-поисковой деятельности, осуществляемый для решения задач в оперативно-розыскной деятельности. Способы, методику и алгоритмы действий, направленных на деанонимизацию лиц, совершающих преступления в информационном пространстве, необходимо отразить в Приказе МВД России с определенным грифом секретности. Список источников 1. Состояние преступности в Российской Федерации за 2021 год.

Такой деанон бесполезным нельзя назвать. Также большую опасность представляют размещенные фотографии товаров, которые могут много рассказать как о вкусовых предпочтениях продавцов, так и об их доходах. Деанон по госреестрам Отличный источник контактной информации человека. Очень часто на подобных ресурсах можно найти номер телефона, адрес проживания, уровень дохода, а также сведения о видах деятельности конкретного человека Деанон в онлайн-банкингах Переводы средств по номеру телефона — очень удобная услуга. Однако, во многих случаях она позволяет узнать, где у человека есть открытые счета, их настоящие имена и фамилии, части номеров карт последние 4 цифры обычно банками не скрываются. Деанон по фото и номеру телефона Если пользователь использует одинаковые аватары в разнообразных социальных сервисах, то их можно очень легко сопоставить, если загрузить такой аватар в поисковик Yandex или Google и выполнить поиск по картинкам. Не надо объяснять, что таким образом возможен деанон тг, вк, фб и много еще где. Точно также можно поступить с номером телефона. Проверьте, скопировав в поисковую строку ваш контакт, где вы забыли его скрыть. Как защититься от деанона? Вот основные правила, которые помогут вам скрыть от посторонних максимальное количество конфиденциальной информации: Используйте разные аватарки не повторяющиеся на разных социальных площадках.

Любые личные данные пользователя могут помочь осуществить деанон телеграмм-аккаунта, ВК и на других площадках. В частности, существуют следующие варианты раскрытия личной информации пользователей: В публичных интернет-сервисах социальные сети, мессенджеры и прочие места, где можно посмотреть профили пользователей ; При помощи поисковых систем, куда вводится любая известная о человеке информация; На государственных и банковских интернет-ресурсах. Рассмотрим подробнее разнообразные способы того, как делать деанон. Телеграм деанон Касается и других мессенджеров. Основной прием раскрытия информации — это использование номера телефона жертвы. Злоумышленник сохраняет контакт интересующего пользователя в телефон, благодаря чему находит соответствующий профиль в Телеграм, WhatsApp, Viber и других подобных сервисах. Далее, как гласит мануал по деанону, на основе данных или профиля в мессенджере злоумышленник может в два счета найти профиль человека в социальных сетях ВК, Фейсбук, Инстаграм , и собрать всю необходимую информацию о пользователе. Боты для деанона в мессенджерах Для ленивых деанонимизаторов. Просто найдите деанон бот Телеграм и предоставьте ему номер телефона, по которому будет выполнено раскрытие пользователя. Такие штуки позволяют узнать настоящее имя, место проживания, получить ссылки на страницы в соцсетях и многое другое. Деанон ВК Касается и других социальных сетей.

Здесь важно понимать — представленная информация получена от системы. Довольно часто, для выяснения личности, потребуется смекалка. Деанон по фото У Вас имеется фотография интересующего человека и хотите узнать его личность. Возможности современных нейросетей поражают воображение. Имеется несколько ресурсов, которые работают в данном направлении. Наиболее известным считается сайт FindClone. Достаточно загрузить фотографию, чтобы получить ссылки на аккаунты наиболее вероятных людей. Нейросеть способна найти взрослого человека по его детским фото, а также справиться в других сложных случаях. Здесь существуют важные ограничения. В первую очередь, человек должен сам загрузить свое фото в социальных сетях, иначе он выпадает из поиска.

Что такое деанон (деанонимизация)?

Больше четырёх тысяч полицейских пошли на штурм особняков в Австралии, в которых скрывались члены одного из крупных международных наркокартелей. Во время штурма у них изъяли миллионы долларов наличными, ювелирные изделия, оружие и наркотики. А также смартфоны, в которых было установлено приложение для шифрованной связи. Преступники были уверены, что их переписка под защитой. Создав мессенджер, спецслужбы смогли внедрить его с помощью одного из лидеров банды, работавших под прикрытием.

Псевдонимизация: Это процесс замены идентифицирующих данных на кодовые слова или символы, чтобы защитить идентичность. Она может быть отменена, в этом случае происходит деанонимизация. Кукис cookies : Файлы, которые сохраняются на компьютере пользователя при посещении веб-сайта. Они могут содержать информацию, которая может помочь в деанонимизации.

IP-адрес: Уникальный адрес устройства в сети Интернет. Может быть использован для деанонимизации. Все эти термины важны для понимания, как анонимность может быть защищена или нарушена в цифровом мире. Как происходит деанон при регистрации Процесс деанонимизации в контексте регистрации на сайтах может происходить различными способами. При регистрации пользователю часто требуется предоставить определенные личные данные, такие как имя, адрес электронной почты, номер телефона или даже физический адрес. Эта информация, если она становится доступной третьим лицам, может использоваться для раскрытия идентичности пользователя. Во-первых, несмотря на то, что многие сайты утверждают, что они защищают приватность пользователей, может быть утечка данных из-за ошибок в системе безопасности или хакерских атак. В этом случае личная информация, предоставленная при регистрации, может быть обнародована.

Во-вторых, некоторые сайты собирают и анализируют информацию о поведении пользователя, такую как история просмотров и поисковые запросы. Это может включать использование так называемых «кукис» или других средств отслеживания, которые могут связывать действия пользователя с его учетной записью. Третий способ связан с использованием метаданных — информации о данных. Например, при отправке электронного письма вместе с сообщением передаются метаданные, такие как IP-адрес, время отправки и другие сведения, которые могут помочь определить идентичность отправителя. Важно отметить, что, хотя деанонимизация может происходить по многим причинам, существуют способы защиты своей приватности в Интернете, включая использование защищенных соединений, анонимных сервисов и внимательное отношение к предоставляемой личной информации. Как пользователи сами раскрывают свои данные Действительно, пользователи Интернета иногда сами бездумно раскрывают свою личную информацию, что приводит к деанонимизации. Часто это происходит незаметно для самого пользователя, потому что многие не осознают, насколько много можно узнать из незначительных деталей. Простой пример — никнейм «roman1995».

Из него можно сделать два вывода: имя пользователя, вероятно, Роман, а 1995 год — это, скорее всего, его год рождения. Это уже достаточно много информации, которую можно использовать для деанонимизации. Еще одним распространенным примером является использование одного и того же никнейма или имени пользователя на разных платформах.

Как защитить себя от деанонимизации? Есть ряд простых и элементарных мер по защите конфиденциальной информации резидентские мобильные прокси , а так же: 1 Старайтесь ограничить свою персональную информацию на общедоступных ресурсах.

Вывод: Деанонимизация — это опасный процесс, который может привести к утечке личной информации пользователя. Однако, с помощью ряда простых мер предосторожности, можно уменьшить риск деанонимизации и обезопасить свою персональную информацию прокси для firefox.

Подумайте, стоит ли его посещение возможных рисков. В-третьих, установите автоочистку куки после каждого закрытия браузера. Да, это немного неудобно — зато за вами никто не будет следить. Деанонимизация через видеокарту Абсолютно все гаджеты, способные выводить на экран трехмерную графику, имеют видео-ядро. Это может быть как полноценная видеокарта, вроде тех, что используются для игр или работы с 3D-графикой на стационарных ПК, так и встроенные в процессор графические чипы, вроде тех, что применяются в лэптопах или смартфонах. Однако это не важно — важно то, что пользователя можно идентифицировать по его видео-ядру. Делается это до банальности просто — в сайт встраивается невидимый графический элемент. В процессе его обработки графическим ядром, сайту отправляется техническая информация, вроде «отрисовка такого-то элемента заняла столько миллисекунд», «такая-то графическая технология не поддерживается» и т. Обязательно отключайте поддержку браузером WebGL, либо используйте специальный софт для подмены такой информации, если хотите сохранить анонимность. Деанон через кэш Кэш браузера, буфер обмена в особенности у смартфонов , незавершенные веб-сессии — все это также может быть использовано для вашей деанонимизации. Так, например, в кэш браузера может быть загружена картинка с зашифрованным уникальным номером.

Российские хакеры помогают армянским деанонить данные азербайджанцев и турков

Сергей в ответ заметил, что Андрей сам мог бы позвонить ему, чтобы проверить вброс. Просто нельзя было не действовать, вот и всё! Андрей Вовк в интервью «Репортёру-НН» сообщил, что и впредь будет публиковать ссылки на телеграм-каналы, интересные лично ему: — Я не разделяю вбросы, как ты говоришь, по «достойности» и «недостойности». Я оцениваю информацию по своему собственному уровню, так как я всё-таки политический обозреватель. Фото с личной страницы Андрея Вовка в фейсбуке Всё это можно было бы считать разборками местного розлива, но на самом деле крестовый поход Ракова против телеграм-хамства может иметь далеко идущие последствия даже в масштабах всей страны. Мы уже писали, что, согласно наиболее распространенным версиям, упомянутую телеграм-тройку курируют либо в Нижегородском кремле, либо в силовых ведомствах. Поэтому всё очень просто: как только станут известны авторы этих анонимных каналов, в полицию сразу повалят заявления по нескольким статьям Уголовного Кодекса и КоАП: - Публичное оскорбление ст. А если авторы каналов «расколются» и сообщат фамилии своих патронов? Это какой же скандал может случиться, если вдруг станет понятно, что именно силовые органы занимаются информационной уголовщиной?!

В первые же годы комиксы выстрелили и стали суперпопулярными в VK, поэтому Баир оставил программирование. Он решил попробовать себя в рекламе и устроился в агентство вирусного маркетинга «Сметана». Летом 2020 года его пароль попал через даркнет в телеграм-бота, потому задеанонить мог кто угодно.

На нем задержали более 1,3 тысячи человек. Во время задержаний 77 участников митинга получили травмы , людей били ногами, дубинками и электрошокером. Депутату Александре Парушиной разбили голову , также сообщалось, что одному из несовершеннолетних задержанных подбили глаз.

Функционирует при финансовой поддержке Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации Регион 12 июня 2021, 08:00 Произошёл деанон: Преступники пользовались мессенджером ФБР и даже не догадывались, пока их не взяли штурмом Спецоперация была похожа на кадры из боевика. В том числе полиция поймала девушку-ниндзя, входившую в картель. Больше четырёх тысяч полицейских пошли на штурм особняков в Австралии, в которых скрывались члены одного из крупных международных наркокартелей. Во время штурма у них изъяли миллионы долларов наличными, ювелирные изделия, оружие и наркотики. А также смартфоны, в которых было установлено приложение для шифрованной связи.

Что такое деанон? Деанонимизация пользователей социальных сетей. Персональные данные

Для просмотра ссылки Войди или Зарегистрируйся — Данный сервис позволяет найти родственников или другие аккаунт человека по фото. Сегодня мы изучаем методы деанонимизации пользователей по адресу электронной почты. Данные человека, заполнявшего анкету для поступления в якобы российскую школу БПЛА, автоматически попадали в базы украинских спецслужб. SmartSearchBot — платный бот, который может помочь в поиске людей по ФИО, дате рождения, номеру авто, фото в базах утечек информации.

Как проводится деанонимизация учетных записей в телеграмм

Всем привет, решил написать небольшую статью про деанон, а точнее почему его не стоит боятся. Сервисы для деанона Привет, %username%! Думаю, ты наверняка сталкивался с ситуацией, когда нужно было добыть информацию о человеке, имея на руках лишь ник/почту/скайп/etc. Деанонимизация — все новости по теме на сайте издания

Как сделать деанон в 2023 году?

  • Что означает слово «деанонимизация»
  • Содержание
  • Виды деанона (деанонимизации)
  • Какой бывает доксинг
  • Смотрите также

Проект «Сканер» начал деанонимизировать сотрудников спецслужб, которые разгоняли протест в Москве

это первый шаг на пути к привлечению лица к ответственности за совершенное преступление. Чаще всего деанонимизация аккаунта в телеграмм требуется, когда. Он рассказывает, как работал в «одной большой логистической компании», в которой внезапно «люди стали чуть не на стену лезть» при его появлении. Рассмотрим деанон именно пользователя, а в отдельном посте расскажу, как установить какой пользователь является админом канала.

Как провести деанон пользователя в интернете

Факты, которые изложил неизвестный, не подтвердились. Зато личность позвонившего скоро стала известна сотрудникам полиции. Личность звонившего установил участковый уполномоченный. Телефонным хулиганом оказался ранее судимый 33-летний житель Смоленска.

Я оцениваю информацию по своему собственному уровню, так как я всё-таки политический обозреватель. Фото с личной страницы Андрея Вовка в фейсбуке Всё это можно было бы считать разборками местного розлива, но на самом деле крестовый поход Ракова против телеграм-хамства может иметь далеко идущие последствия даже в масштабах всей страны. Мы уже писали, что, согласно наиболее распространенным версиям, упомянутую телеграм-тройку курируют либо в Нижегородском кремле, либо в силовых ведомствах. Поэтому всё очень просто: как только станут известны авторы этих анонимных каналов, в полицию сразу повалят заявления по нескольким статьям Уголовного Кодекса и КоАП: - Публичное оскорбление ст. А если авторы каналов «расколются» и сообщат фамилии своих патронов? Это какой же скандал может случиться, если вдруг станет понятно, что именно силовые органы занимаются информационной уголовщиной?! Наивный «Репортёр-НН» в это не верит, потому что должны же быть пределы морального падения!

Он направил жалобу на отказ в прокуратуру Нижегородского района — и последнее заявление вернули на повторное рассмотрение. Полицейские вынуждены были предпринять хоть что-то — и вызвали Вовка.

Эти действия не всегда незаконны, но являются нарушением сетевого этикета и часто запрещены внутренними правилами интернет-сообществ. Причиной доксинга может являться желание шантажировать жертву, отомстить ей или затравить её [1].

Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии , проверенной 1 марта 2024 года; проверки требует 1 правка. Эти действия не всегда незаконны, но являются нарушением сетевого этикета и часто запрещены внутренними правилами интернет-сообществ.

Как проводится деанонимизация учетных записей в телеграмм

Личность звонившего установил участковый уполномоченный. Телефонным хулиганом оказался ранее судимый 33-летний житель Смоленска. Будучи в изрядном подпитии, мужчина решил похулиганить. Полиция возбудила уголовное дело.

Если доступ к информации закрыт Роскомнадзором, то тут должно быть административное наказание, но ни как не уголовное, так как юридических прав на эту информацию у Роскомнадзора нет, по этому они не в праве нарушать конституционные права правообладателей, что бы признать данную программу вредоносной. В данном случае тут просто попытка провайдера перекинуть ответственность на пользователей. Если вреда нет, то и уголовной ответственности нет, но вполне может быть административная.

Шпион: верный способ провести деанонимизацию Развитие технологий дало толчок для детективных агентств, старающихся создать свои сервисы на коммерческой основе. Не исключением стала услуга деанонимизация аккаунта в telegram.

Ссылки на них рассылаются участникам, на которых ведется охота. Зачастую призыв подается под каким либо предлогом или посылом перейти на интересующий ресурс. Специалисты используют все возможности деанонимизации телеграмм аккаунта: личную сеть роботов и ядро данных с номерами телефонов, по которым отслеживают пользователей и находят их на просторах Интернета.

Telegram-бот creationdatebot действительно выдает примерную дату создания учетной записи. Но есть одно «но». Чтобы бот выдал эту информацию, в него нужно переслать любое сообщение от пользователя, которого вы хотите деанонимизировать. Соответственно, если пользователь не оставляет сообщения, то бот для вас будет бесполезен. Ресурсы «Глаз Бога» eyeofgod. В обоих ботах доступен поиск по различным данным, но ориентированы они больше на Россию, а не на Беларусь.

В целом, они не очень эффективны, так как собирают базы данных из открытых источников. Почти весь их функционал платный, да и информации о пользователе они практически не находят, потому что опираются на свои базы данных. Специализированные поисковые системы search. Специальные инструменты и сервисы, которые выполняют быстрый поиск по никнеймам на сотнях ресурсов, эффективны только в том случае, если в username содержится имя и фамилия пользователя. В целом, поиск работает нормально, но выдает много неточных и несвязанных данных. Усов о том, почему запрет на подписку — это полумеры Советы для защиты своего аккаунта в Telegram Важнейшая защита вашего аккаунта — двухфакторная авторизация. Если не установлен пароль, то вы можете лишиться своего аккаунта путем перехвата смс при авторизации, с помощью дублирования сим-карты, действия спецслужб через работников мобильных операторов. Двухфакторная авторизация включается по следующему пути: «Настройки — Конфиденциальность — Двухэтапная аутентификация». Нужно придумать и запомнить либо записать пароль, который будет запрашиваться всякий раз, когда вы зайдете в мессенджер с нового устройства.

Почту для восстановления этого пароля указывать не надо. Установить код-пароль нужно тем, кто пользуется приложением с компьютера. В версии для ПК необходимо зайти в «Настройки — Конфиденциальность». Далее нажать на «Включить код-пароль для приложения» и придумать сочетание, которые вы будете вводить при входе в мессенджер каждый раз. Номер телефона сделать видимым только для контактов или вообще ни для кого. Заходим в «Настройки — Конфиденциальность — Номер телефона». По умолчанию стоит пункт «Мои контакты».

Похожие новости:

Оцените статью
Добавить комментарий