Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    3 дні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    3 дні тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    4 дні тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    4 дні тому
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Як визначити, що смартфон варто змінити на новий - 12 ознак
    Як визначити, що смартфон варто змінити на новий – 12 ознак
    1 рік тому
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    12 місяців тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    5 днів тому
    Останні новини
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    5 днів тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    6 днів тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    1 тиждень тому
    Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи
    3 тижні тому
  • Огляди
    ОглядиПоказати ще
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    11 години тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Чи легко зламати комп’ютер та отримати доступ до веб-камери? Експеримент
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Чи легко зламати комп’ютер та отримати доступ до веб-камери? Експеримент

Чи легко зламати комп’ютер та отримати доступ до веб-камери? Експеримент

Архів
7 років тому
Поширити
4 хв. читання

Майже всі ноутбуки, а також смартфони та планшети обладнані фронтальними камерами, через які хтось може спостерігати за нами. Але чи так це насправді — де межа між практично паранояльними уявленнями та реальним шпигунством?

Колумніст WSJ Джоанна Стерн нагадала у своїй колонці про один з експериментів щодо зламу веб-камери, який вона проводила з одним хакером, пише ZDNet.

“Погані новини — містер Хейд Ла, як етичний хакер та сертифікований спеціаліст з кібербезпеки в компанії Security Scorecard, таки зламав мій ноутбук на Windows 10. Також йому вдалося зламати MacBook Air. Але є й хороші новини — принаймні, деякі можливості попередити проникнення у операційних систем таки є”.

Тому не поспішайте відразу заклеювати веб-камери у ноутбуках ізолентою. Тут слід зазначити, що в експерименті Джоанна в чомусь йшла назустріч Хейду, деталізуючи методи доступу та виконуючи його вказівки.

- Advertisement -

“Коли я відкрила завантажений файл у форматі Microsoft Word, вбудований антивірус Windows Defender розпізнав загрозу і попередив мене про небезпеку зараження, ідентифікувавши вірус у файлі. Потім антивірус його видалив. Однак я захотіла побачити, що буде, якщо на комп’ютері нема антивірусів, або якщо людина його вимкне (тому що набридає своїми попередженнями). Отже, я вимкнула у налаштуваннях антивіруса захист в режимі реального часу та спокійно завантажила заражений файл. Але, коли я його відкрила, то Word мене попередив, що відкриє файл лише в захищеному режимі, недоступному для редагування. І лише тоді, коли я натиснула на кнопку з опцією, яка відкривала файл у звичайному режимі, все спрацювало”.

Отже, тут потрібно, щоб жертва вступила в настільки довірливі відносини з хакером, що наступним кроком могло бути пряме вказування логіна та пароля до комп’ютера (якщо вже людину вмовили вимкнути всі системи захисту на Windows).

Ще складнішим виявилося отримати доступ до веб-камери на MacBook Air. Як пише Джоанна:

“Зламати мій MacBook Air 2015 на MacOS версії Mojave було ще більш складним та також вимагало певних поступок “жертви”. Коли я отримала заражений файл, то зрозуміла, що він не відкриється стандартним редактором документів у MacOS. Шкідника помістили у файл з розширенням ODT — універсальний формат текстових документів з open-source – редакторів. Щоб відкрити файл, я була змушена завантажити та встановити LibreOffice (ще й заплатити за це 14 доларів, тому що на Mac App Store не знайшлося безкоштовної версії, незважаючи на те, що цей пакет взагалі-то безкоштовний). Також мені довелося відключати захист від встановлення сторонніх програм (при установці LibreOffice) та від виконання макросів (при спробі відкрити документ цим пакетом). Такі установки передбачалися лише при певних сценаріях роботи (наприклад, якщо ви активно користуєтеся таблицями), але зазвичай це не потрібно”.

І тільки після цього Хайду вдалося встановити всі необхідні програми для стеження через камеру.

Взагалі Джоанна Стерн каже, що якщо Ви настільки довіряєте іншим людям, що проводите всі ці дії із власним комп’ютером, то дійсно краще взяти і викрутити камеру, щоб за Вами не стежили. Адже самостійно вимкнути весь захист комп’ютера, завантажити і встановити шпигунську програму — все одно що дати цей комп’ютер хакеру особисто в руки.

З іншого боку, навіть до “параноїка”, який весь час заклеює веб-камеру ізолентою, щоб ніхто за ним не стежив, можна знайти свій підхід і вмовити його відклеїти цю ізоленту. Як видно з експерименту, захисні системи, вбудовані в операційні системи, антивіруси та текстові редактори все ж частково здатні зупинити проникнення хакерів та стеження за користувачами, весь час попереджаючи останніх про небезпеку — і це добре, бо прогрес не стоїть на місці.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:безпека комп'ютеравеб-камеразламхакери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Зловмисники виманюють реєстраційні дані через фейковий Google Translate
Наступна стаття placeholder Siri може наказувати навігатору, як прокладати шлях

В тренді

AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
3 дні тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
4 дні тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
3 дні тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями
4 дні тому
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
4 дні тому

Рекомендуємо

Як дізнатися, що вашу мережу Wi-Fi зламали: 7 ознак і план дій
Гайди та поради

Як дізнатися, що вашу мережу Wi-Fi зламали: 7 ознак і план дій

2 тижні тому
Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту
Кібербезпека

Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту

4 тижні тому
ФБР: іранські хакери використовують Telegram для атак на журналістів і дисидентів
Кібербезпека

ФБР: іранські хакери використовують Telegram для атак на журналістів і дисидентів

4 тижні тому
DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт
Кібербезпека

DarkSword: російські хакери зламують iPhone на iOS 18 через звичайний перехід на сайт

1 місяць тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?