diff --git a/ru-RU/data-and-security/how-we-keep-your-data-safe.md b/ru-RU/data-and-security/how-we-keep-your-data-safe.md
new file mode 100644
index 0000000..510047d
--- /dev/null
+++ b/ru-RU/data-and-security/how-we-keep-your-data-safe.md
@@ -0,0 +1,27 @@
+# Конфиденциальность и Шифрование
+
+### Конфиденциальность
+
+Все ваши данные в Anytype являются частными. Только у вас есть ключи шифрования. Никто в Anytype не может расшифровать ваши данные. Поэтому, если вы потеряете свою фразу восстановления, мы не сможем восстановить доступ. Также никто в Anytype или любой другой человек не может прочитать содержимое вашего Anytype.
+
+### Шифрование
+
+* Ваши объекты хранятся как локально, так и на узлах в зашифрованном формате, который может быть расшифрован только с помощью ключей шифрования. Они разные для каждого документа, и у нас есть определенная иерархия ключей.
+* Чтобы эффективно искать по документам, мы создаем индексы ваших данных локально на основе зашифрованных объектов. Представьте, что это два разных хранилища: одно для данных, другое для индексов. Мы расшифровываем эти зашифрованные объекты на лету с помощью ваших ключей, выполняем некоторую логику и затем сохраняем результаты (т.е. индексы) локально. Эти индексы не зашифрованы, но мы предполагаем, что только у вас есть доступ к вашим локальным данным, т.е. доступ к вашему локальному компьютеру не скомпрометирован.
+* Эти индексы не синхронизируются нигде и остаются только на вашем компьютере. Например, если у вас два устройства, у каждого из них будет свое собственное хранилище индексов.
+
+{% hint style="danger" %}
+Мы предполагаем, что машина пользователя не скомпрометирована и надежна. По сути, если устройство скомпрометировано, существует множество векторов атак, включая сканирование ОЗУ и кейлоггинг фразы-пароля, что делает локальное шифрование намного менее полезным. Мы обязательно добавим дополнительное шифрование позже. **На данный момент мы рекомендуем включить шифрование HDD и пароль на устройстве.**
+{% endhint %}
+
+#### Технические детали
+
+Вот некоторые технические детали о шифровании и хранении данных:
+
+* Anytype хранит историю изменений для каждого объекта, который вы создали.
+* Каждое изменение объекта имеет 2 уровня шифрования с разными ключами.
+* Первый уровень используется для связывания изменений в рамках одного объекта, например, "все эти зашифрованные данные принадлежат объекту с id \".
+* Второй уровень используется для шифрования фактических данных. Мы используем AES с потоковым шифрованием в режиме CFB.
+* Когда вы создаете новое изменение для объекта, мы периодически отправляем его на наш резервный узел (только с ключом первого уровня). Больше информации о синхронизации [здесь](https://tech.anytype.io/any-sync/overview).
+* Резервные узлы Anytype имеют доступ к ключу первого уровня, поэтому они могут группировать изменения для объекта и отправлять их в одном пакете, когда вы хотите восстановить свои данные.
+* Резервные узлы Anytype НЕ имеют доступа к ключу второго уровня [what-is-a-recovery-phrase.md](what-is-a-recovery-phrase.md "mention"), поэтому они не могут прочитать фактические изменения данных.