Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    20 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    24 години тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Як виявити програми для стеження на вашому ноутбуці
    Як виявити програми для стеження на вашому ноутбуці
    1 місяць тому
    Як видалити історію браузера в найпопулярніших веб-переглядачах
    Як видалити історію браузера в найпопулярніших веб-переглядачах? ІНСТРУКЦІЯ
    2 дні тому
    Останні новини
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
    Кращі VPN-додатки для Android у 2025 році: огляд та рекомендації
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Алгоритми Instagram: Чому ви бачите певний контент і як це змінити
    Алгоритми Instagram: Чому ви бачите певний контент і як це змінити
    8 місяців тому
    Останні новини
    Чому користувачі масово переходять на Linux у 2025 році
    1 день тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
    Google Santa Tracker – святкова розвага, яка покращує Google
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    16 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу

Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
5 років тому
Поширити
8 хв. читання

Якщо Ви користуєтеся месенджером WhatsApp, протягом останніх днів Ви вже б мали отримати повідомлення від сервісу з проханням прийняти нові умови надання послуги до 8 лютого, щоб продовжувати користуватися соцмережею.

Як писав CyberCalm, нові правила конфіденційності спричинили заклики відомих осіб припинити користуватися популярною службою обміну повідомленнями на користь таких альтернатив, як Signal та Telegram.

Також було подано судовий позов щодо конфіденційності проти WhatsApp в Індії, найбільшому ринку послуг. Генеральний директор Telegram Павло Дуров повідомив про приплив 25 мільйонів глобальних користувачів до конкуруючої служби з моменту оголошення.

- Advertisement -

Чи варто користуватися WhatsApp?

Але що для Вас означають нові умови? Видання The Gardian попросило колишнього найбільш розшукуваного хакера, який тепер став консультантом з питань кібербезпеки, Кевіна Мітніка прокоментувати, якому додатку для обміну повідомленнями він віддає перевагу – і поділитися його порадами щодо налаштування кібербезпеки.

“Я віддаю перевагу Signal, оскільки знаю розробника, який стоїть за початковим проектом, і знаю, що Signal був протестований в середовищі безпеки”, – говорить Мітнік. Я використовую Telegram, але не для захищених повідомлень”.

Водночас WhatsApp стверджує, що Ваші повідомлення захищені наскрізним шифруванням, і що ні сервіс, ні хтось інший не мають доступу до вмісту повідомлень між друзями, родиною та групами. WhatsApp також заявляє, що не веде записи Ваших журналів дзвінків, не ділиться контактами з Facebook і не може бачити Ваше спільне місцезнаходження.

whatsapp instagram

Врешті-решт вибір програми обміну повідомленнями є особистими уподобаннями, і Мітнік каже, що поки служба використовує наскрізне шифрування та її політика захищає Вашу конфіденційність, Ви повинні бути спокійні. Тим не менше, Мітнік каже, що “ніколи не передавав захищене повідомлення через WhatsApp”.

Хоча вибір служби обміну повідомленнями є важливим вибором, є й інші способи, як забезпечити свою цифрову безпеку. Ось п’ять найкращих порад Мітніка щодо захисту Вашої конфіденційності в Інтернеті.

1. Використовуйте менеджер паролів

Мітнік каже, що майбутнє безпеки без паролів, а такі рішення, як Trusona, позбавляються імен користувачів та паролів на користь QR-кодів та двофакторної аутентифікації. Але поки ця технологія не набула широкого поширення, менеджер паролів – це інструмент номер один, який рекомендує Мітник.

Зробіть свій головний пароль повним реченням із усіма пробілами та правильно вживайте великі літери, наприклад, „Я сьогодні поїхав до Байрон-Бей”. Менеджер паролів зробить важку роботу замість Вас.

Кожного разу, коли Ви відвідуєте веб-сайт, він автоматично заповнює Ваш існуючий пароль або, якщо це новий сайт, створює надійний пароль для Вас. Менеджери паролів також можуть сканувати Ваші поточні паролі на наявність слабких сторін і рекомендувати більш потужні версії, які відповідають випадковості.

- Advertisement -

Вибираючи менеджер паролів, звертайтесь до австралійських, британських чи американських компаній і уникайте тих, що базуються на території Росії чи Китаю, каже Мітнік. Також краще вибрати продукт, який має багато користувачів, наприклад LastPass та One Password, оскільки, швидше за все, будь-які уразливості будуть швидко виявлені.

password WP3

2. Впровадьте двофакторну аутентифікацію

Двофакторна аутентифікація або багатофакторна аутентифікація – це спосіб входу, який вимагає двох або більше підтвердження Вашої особи для входу в систему. Перший фрагмент – це, як правило, ім’я користувача та пароль, а другий може бути SMS або додатком, наприклад, Google Authenticator або Authy. Можливо, Вам буде зручніше SMS, але програма аутентифікації набагато безпечніша.

Якщо Вам потрібна ще більша безпека, можете скористатися YUBikey – пристроєм автентифікації USB, який Ви підключаєте до свого комп’ютера. YUBikey надзвичайно безпечний, але його потрібно носити з собою.

password 23

3. Використовуйте VPN

Мітнік каже, що коли Ви перебуваєте не в домашній чи робочій мережі, Ви повинні використовувати VPN – віртуальну приватну мережу, яка захищає Ваш веб-перегляд від шпигунства.

Ви можете знайти послугу в Інтернеті, яка коштуватиме Вам близько 60 доларів на рік, але, знову ж таки, Ви хочете переконатися, що користуєтесь послугою, яка має хорошу репутацію, наприклад, HMA або ExpressVPN. З VPN завжди є ризик, і використання ненадійної служби суперечить меті безпеки даних, оскільки вона матиме доступ до всіх Ваших даних перегляду.

При виборі послуги слід врахувати, скільки людей користується нею (чим більше, тим краще), а також місце розташування компанії та її серверів (націлений на країни Five Eyes: Австралію, Канаду, Нову Зеландію, Великобританію та США).

vpn 2

4. Провести тренінг з підвищення обізнаності щодо безпеки

Мітнік каже, що всі повинні пройти хороший тренінг з підвищення обізнаності щодо безпеки, який допоможе Вам зрозуміти, як Ви як споживач можете бути скомпрометовані.

В Інтернеті безкоштовно пропонуються курси безпеки, які проводять вас через різні сфери безпеки споживачів, включаючи паролі, Інтернет-банкінг, уникнення шкідливого програмного забезпечення, конфіденційність вашої особистої інформації, захист ваших дітей в Інтернеті та захист домашньої мережі, електронної пошти та вкладень.

- Advertisement -

5. Тримайте свої фінансові операції окремо

Не всі зможуть реалізувати цю останню пораду, і Мітнік визнає, що це важко, однак корисно використовувати окремий пристрій для фінансових операцій.

Коли Ви займаєтеся серфінгом Інтернету, відкриваєте файли, які люди надсилають Вам, граючи в ігри, комп’ютер, яким Ви користуєтесь, має високий ризик бути скомпрометованим, навіть якщо Ви цього не підозрюєте – навіть якщо Ви використовуєте антивірусне програмне забезпечення.

Мітнік пропонує придбати iPad або дешевий планшет для використання виключно для фінансових операцій. Він також пропонує створити окремий обліковий запис у Вашому менеджері паролів з чітким головним паролем для зберігання Ваших фінансових паролів.

 

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як використовувати “Швидкі команди” на Apple Watch? – ІНСТРУКЦІЯ

Як змінити обліковий запис Google за замовчуванням на комп’ютері? – ІНСТРУКЦІЯ

Як використовувати Google Duo для здійснення відеодзвінків? – ІНСТРУКЦІЯ

Як додавати, редагувати або видаляти збережені паролі в Microsoft Edge? – ІНСТРУКЦІЯ

Як швидко очистити всі сповіщення на Mac? ІНСТРУКЦІЯ

Нагадаємо, американське розвідувальне співтовариство офіційно звинувачує російських хакерів у зламі SolarWinds. Підозрюють, що російські хакери, які фінансуються державою, зламали ІТ-компанію SolarWinds, яку вони потім використали як стартовий майданчик для проникнення в кілька урядових відомств США

Також дослідники з безпеки виявили нову родину програм-вимагачів, яка націлилася на корпоративні мережі, та попередили, що професійні кіберзлочинці вже вдарили по декількох організаціях за допомогою схеми шифрування файлів.

Окрім цього, браузер Edge буде постійно звіряти інформацію з базами даних про розсекречені логіни і паролі – користувачі отримуватимуть інформацію у разі виявлення діяльності з боку кібершахраїв. Також власникам пристроїв надаватимуть поради, що дозволяють змінити конфіденційні дані з метою збереження високого рівня безпеки.

За останніми даними, один із найбезпечніших месенджерів Signal набуває популярності як в Україні, так і в США. Навіть Ілон Маск підтримав хвилю популярності і порадив користуватися Signal у себе в Твіттері. У чому його переваги, читайте у статті.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:VPN-сервісWhatsAppБезпека данихКевін Мітнікменеджер паролів
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Як не стати жертвою кібератаки? ПОРАДИ
Наступна стаття placeholder Хакери відредагували дані про вакцину Pfizer

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Чому вбудований менеджер паролів у браузері — не найкращий вибір
Чому вбудований менеджер паролів у браузері — не найкращий вибір
7 днів тому

Рекомендуємо

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
Кібербезпека

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній

20 години тому
Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
Кібербезпека

Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ

2 дні тому
10 кращих додатків для обміну повідомленнями на Android
Гайди та поради

10 кращих додатків для обміну повідомленнями на Android

1 тиждень тому
Найбезпечніші месенджери: які обрати?
Гайди та поради

Найбезпечніші месенджери: які обрати?

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?