Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Шанувальники кіно стають мішенню шкідливого ПЗ перед Оскаром-2026
    Шанувальники кіно стають мішенню шкідливого ПЗ перед Оскаром-2026
    5 години тому
    ШІ-агенти самостійно обійшли захист і викрали корпоративні дані: нові тести виявили непередбачувану загрозу
    ШІ-агенти самостійно обійшли захист і викрали корпоративні дані: нові тести виявили непередбачувану загрозу
    2 дні тому
    «Killer Apps»: як популярні ШІ-чатботи допомагали підліткам планувати масові вбивства
    «Killer Apps»: як популярні ШІ-чатботи допомагали підліткам планувати масові вбивства
    3 дні тому
    Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
    Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
    4 дні тому
    Четвертий стовп кібербезпеки: як ШІ змінює архітектуру захисту підприємств
    Четвертий стовп кібербезпеки: як ШІ змінює архітектуру захисту підприємств
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows
    Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows
    2 місяці тому
    Як зробити видимими розширення файлів та приховані папки? - ІНСТРУКЦІЯ
    Як змусити Windows 10 показувати розширення файлів та приховані папки
    3 місяці тому
    Останні новини
    Як перевірити шифрування в Google Повідомленнях
    3 дні тому
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    1 тиждень тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    1 тиждень тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    4 місяці тому
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    3 місяці тому
    Останні новини
    «Великий відступ»: чому технологічні гіганти здають позиції у війні з дезінформацією — і що з цим робити
    3 дні тому
    Ключі доступу проти паролів: чому нова технологія програє звичці
    4 дні тому
    ШІ навчився деанону: як великі мовні моделі розкривають особистість у мережі
    7 днів тому
    Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    5 днів тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    1 тиждень тому
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    3 тижні тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    3 тижні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: 4 речі, які ніколи не слід підключати до USB-портів ноутбука чи телефону
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Гайди та поради / 4 речі, які ніколи не слід підключати до USB-портів ноутбука чи телефону

4 речі, які ніколи не слід підключати до USB-портів ноутбука чи телефону

Гайди та поради
7 місяців тому
Поширити
5 хв. читання
4 речі, які ніколи не слід підключати до USB-портів ноутбука чи телефону

USB-пристроїв у світі мільйони, але те, що ваш ноутбук чи телефон має USB-порт, не означає, що всі з них безпечно підключати. Ось чотири типи пристроїв, яких краще уникати.

Зміст
  • 1. Невідомі флешки та накопичувачі
  • 2. Дешеві або підроблені зарядні пристрої для телефонів
  • 3. USB-“гаджети” з ненадійних джерел
  • 4. Публічні зарядні станції без захисту

1. Невідомі флешки та накопичувачі

Багато хто вважає, що шкідливе програмне забезпечення — це складний софт, який потрапляє на комп’ютер через мережу або використовує хитромудрі трюки. Насправді все набагато простіше: достатньо завантажити флешку вірусами, залишити її біля комп’ютерних систем, які потрібно зламати, — і чекати.

Незабаром хтось підніме цю флешку, задасться питанням, що на ній, і просто підключить до комп’ютера. Якщо система неправильно налаштована, шкідливе ПЗ може запуститися автоматично, або деякі файли виявляться замаскованими скриптами чи виконуваними програмами. Для підвищення ефективності хакери називають їх “Конфіденційні протоколи зустрічей” або “Пікантні фото” — спрацьовує щоразу.

Флешку можна також прикрасити логотипом відомої компанії, щоб вона виглядала більш достовірно.

- Advertisement -

Окремо варто згадати про так звані “USB-вбивці” — пристрої, що маскуються під звичайні флешки, але насправді призначені для накопичення величезної кількості енергії у внутрішньому конденсаторі, а потім “обстрілу” комп’ютера такою високою напругою, що вся система виходить з ладу. Так, материнська плата, процесор, оперативна пам’ять, SSD — усе.

До речі, якщо ви бачите флешку, що просто валяється десь, наче хтось її випадково загубив, — не підключайте її до свого комп’ютера.

2. Дешеві або підроблені зарядні пристрої для телефонів

Теоретично кожен USB-пристрій повинен відповідати стандартам і специфікаціям USB, щоб завжди було безпечно його підключати. На практиці багато дешевих аксесуарів від невідомих виробників, особливо зарядних пристроїв, ігнорують ці вимоги безпеки. Це стосується не лише USB-стандартів — існують промислові сертифікації в Європі, США та інших регіонах, що гарантують захист від перенапруги і запобігають самозайманню пристроїв.

Особливо підступними є підроблені зарядні пристрої з фальшивими маркуваннями про відповідність стандартам безпеки. Пам’ятаєте всі ті гіроскутери, які спалювали будинки? Це дуже серйозна проблема.

Що робити? Не підключайте до своїх пристроїв перші-ліпші зарядки. Якщо ви купили її на ринку за долар, вона небезпечна для вашого MacBook чи Android-смартфона. Купуйте у перевірених продавців і вживайте розумних заходів, щоб переконатися, що ваш USB-пристрій не підроблений.

3. USB-“гаджети” з ненадійних джерел

usb 1

Раніше це було більш поширеним явищем, але і досі існує безліч USB-гаджетів: від USB-вентиляторів до USB-підігрівачів для кави. Такі пристрої можуть здаватися милими і кумедними, стати хорошою темою для розмов в офісі (хоча не дуже), але завжди є ризик отримати більше, ніж очікуєте.

Єдине, до чого я б підключив такі пристрої, — це USB-порт, який подає лише живлення, а не дані. Наприклад, відключений USB-хаб або USB-зарядний пристрій. Ризик того, що в ці масово вироблені пристрої невідомо звідки вмонтовано якесь прихована шпигунське ПЗ на кшталт клавіатурного шпигуна, занадто високий, навіть якщо насправді він мізерний.

- Advertisement -

4. Публічні зарядні станції без захисту

Хоча більшість людей сьогодні носять із собою портативні акумулятори, іноді доводиться користуватися публічними зарядними станціями. У цьому немає нічого поганого, але хакери можуть скомпрометувати ці зарядки, щоб розблокувати і заразити ваш смартфон чи інші пристрої, а ви навіть не здогадаєтеся про це.

Це, мабуть, не дуже поширене явище, але такі місця, як аеропорти чи інші вузли масового транспорту, занадто спокуслива ціль. Що можна зробити? По-перше, можна просто підзарядити свій портативний акумулятор замість телефону. У більшості павербанків немає чого заражати, і вони не можуть передавати дані через свої USB-порти.

Альтернативно можна купити безпечний USB-кабель для зарядки. Їх називають по-різному: “data blocker” або кабелі “power-only”, але по суті в них відсутні фізичні лінії передачі даних звичайного USB-кабелю. Це означає, що вони фізично не можуть стати джерелом зараження.

Можна також використовувати адаптер-блокувальник даних (data blocker adapter), щоб перетворити будь-який наявний кабель на безпечний. Їх іноді жартома називають “USB-презервативами”.

USB — це чудовий винахід, але саме ця універсальність перетворила звичайний USB-порт на високоцінну ціль для зловмисників. Тому ставтеся до своїх USB-портів з такою ж обережністю, як до дверей власного будинку.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:USBКомп'ютериСмартфони
ДЖЕРЕЛО:How-To Geek
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті1
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття WhatsApp усунув критичну вразливість, яку експлуатували шпигунські програми протягом трьох місяців WhatsApp усунув критичну вразливість, яку експлуатували шпигунські програми протягом трьох місяців
Наступна стаття Google знову заперечує злом Gmail Google заявляє, що повідомлення про серйозну проблему безпеки Gmail є «повністю хибними»

В тренді

Як перевірити шифрування в Google Повідомленнях
Як перевірити шифрування в Google Повідомленнях
3 дні тому
Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
Диференційна приватність: від нішевого інструменту до стандарту захисту даних у добу ШІ
6 днів тому
Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
Meta вводить нові інструменти захисту від шахрайства для Facebook та WhatsApp
4 дні тому
ШІ-чатботи підштовхують користувачів до нелегальних азартних ігор — розслідування
ШІ-чатботи підштовхують користувачів до нелегальних азартних ігор — розслідування
6 днів тому
OpenAI випустила Codex Security для виявлення вразливостей у корпоративному програмному забезпеченні
OpenAI випустила Codex Security для виявлення вразливостей у корпоративному програмному забезпеченні
5 днів тому

Рекомендуємо

Терміново оновіть свій комп'ютер з Windows - виявлено 10 вразливостей нульового дня
Техногіганти

Microsoft випустила екстрене оновлення для Windows 11 Enterprise з hotpatch

9 години тому
MacBook Neo доводить: Microsoft мала правильну ідею, але погану реалізацію
Техногіганти

MacBook Neo доводить: Microsoft мала правильну ідею, але погану реалізацію

2 дні тому
Microsoft запроваджує захищені від фішингу ключі доступу до Windows через Entra
Кібербезпека

Microsoft запроваджує Entra passkeys — захищені від фішингу ключі доступу до Windows

4 дні тому
Apple MacBook Neo: огляд доступного ноутбука за $599
Огляди

Apple MacBook Neo: огляд доступного ноутбука за $599

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?