<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>CyberCalm</title>
	<atom:link href="https://cybercalm.org/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Mon, 04 May 2026 11:15:52 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз</title>
		<link>https://cybercalm.org/yak-podbaty-pro-zahyst-apple-watch-5-za-try-kroky/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 04 May 2026 11:00:37 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Apple Watch]]></category>
		<category><![CDATA[WhatchOS]]></category>
		<category><![CDATA[безпека гаджетів]]></category>
		<category><![CDATA[безпека персональних даних]]></category>
		<category><![CDATA[Паролі]]></category>
		<category><![CDATA[смарт-годинник]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=100857</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/12/26104103/apple-watch-ultra-2-vs-apple-watch-ultra-21.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-podbaty-pro-zahyst-apple-watch-5-za-try-kroky/">Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз</a></p>
<p>Apple Watch — це не просто годинник, а повноцінне розширення вашого iPhone на зап’ясті. Він зберігає повідомлення та електронні листи, дає змогу розраховуватися через Apple Pay, відкриває MacBook без пароля, тримає дані про здоров’я та може фіксувати геолокацію. Якщо такий пристрій потрапить до сторонніх рук, наслідки виходять далеко за межі звичайної втрати гаджета. Розповідаємо, які [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-podbaty-pro-zahyst-apple-watch-5-za-try-kroky/">Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/12/26104103/apple-watch-ultra-2-vs-apple-watch-ultra-21.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-podbaty-pro-zahyst-apple-watch-5-za-try-kroky/">Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз</a></p>
<p>Apple Watch — це не просто годинник, а повноцінне розширення вашого iPhone на зап’ясті. Він зберігає повідомлення та електронні листи, дає змогу розраховуватися через Apple Pay, <a href="https://cybercalm.org/yak-rozblokuvaty-mac-za-dopomogoyu-apple-watch-instruktsiya/">відкриває MacBook без пароля</a>, тримає дані про здоров’я та може фіксувати геолокацію. Якщо такий пристрій потрапить до сторонніх рук, наслідки виходять далеко за межі звичайної втрати гаджета. Розповідаємо, які п’ять налаштувань потрібно перевірити просто зараз — незалежно від того, чи це Series 5, Series 10 чи Ultra.<span id="more-100857"></span></p>
<p>Apple має репутацію компанії, що серйозно ставиться до безпеки своїх пристроїв, і Apple Watch не є винятком. Годинник працює на окремій операційній системі watchOS, яка є відгалуженням iOS і успадкувала більшість її механізмів захисту: апаратне шифрування сховища, ізоляцію застосунків, захист keychain і Secure Enclave для криптографічних ключів.</p>
<p>При цьому Apple щороку інвестує дедалі більше у пошук вразливостей. У листопаді 2025 року компанія оголосила, що максимальна виплата за програмою <a href="https://security.apple.com/bounty/" target="_blank" rel="noopener">Apple Security Bounty</a> зросла до 2 мільйонів доларів за ланцюжки експлойтів, порівнянні з атаками комерційного шпигунського ПЗ, а з урахуванням бонусів — понад 5 мільйонів. Це найбільша винагорода в галузі. Усе це працює на користь користувачів watchOS — але лише за умови, що сам пристрій налаштовано правильно.</p>
<p>На жаль, безпека годинника майже повністю залежить від п’яти базових налаштувань, які власники нерідко або взагалі ігнорують, або залишають у стандартному вигляді. Розберімо кожне з них.</p>
<h2><strong><b>1. Встановіть надійний пароль — і відмовтеся від чотиризначного коду</b></strong></h2>
<p>Під час налаштування Apple Watch за замовчуванням пропонує створити чотиризначний PIN-код, який Apple називає «простим кодом» (Simple Passcode). Це найслабша ланка вашої безпеки. По-перше, чотири цифри — це лише десять тисяч можливих комбінацій. По-друге, користувачі дуже часто використовують той самий PIN, що й для банківської картки, SIM-картки чи смартфона. Скомпрометована одна ланка — скомпрометовано все.</p>
<p>Щоб посилити захист, відкрийте на iPhone застосунок Watch, перейдіть до розділу «Код допуску» і вимкніть опцію «Простий код». Після підтвердження поточного коду ви зможете встановити довший пароль — до 10 цифр. На відміну від iPhone, на Apple Watch підтримуються лише числові паролі: літери та спеціальні символи годинник не приймає (через невеликий екран це було б украй незручно). Проте навіть перехід з 4-значного на 6-значний пароль збільшує кількість можливих комбінацій з 10 тисяч до мільйона — і робить атаку методом перебору набагато менш реалістичною.</p>
<p>Не використовуйте дати народження, прості послідовності («1234», «0000», «1111») чи комбінації, які можна знайти у ваших соцмережах — рік закінчення школи, номер квартири, дату весілля. Атакувальник, який отримав фізичний доступ до годинника, насамперед спробує саме ці варіанти.</p>

<a href="https://cdn.cybercalm.org/wp-content/uploads/2019/12/04141424/img_7497.jpg"><img fetchpriority="high" decoding="async" width="497" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2019/12/04141424/img_7497-497x1024.jpg" class="attachment-large size-large" alt="img 7497" title="Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз 1"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2019/12/04141429/img_7499.jpg"><img decoding="async" width="500" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2019/12/04141429/img_7499-500x1024.jpg" class="attachment-large size-large" alt="img 7499" title="Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз 2"></a>

<h2><strong><b>2. Увімкніть «Стерти дані» після десяти невдалих спроб</b></strong></h2>
<p>Навіть найскладніший пароль не врятує, якщо зловмисник має необмежену кількість спроб. Саме тому в watchOS є функція Erase Data — автоматичне стирання всіх даних з пристрою після десяти послідовних неправильних введень коду.</p>
<p>Apple Watch при цьому не дозволяє атакувальникові підбирати код блискавично: після шостої невдалої спроби між наступними введеннями вмикається затримка щонайменше у 60 секунд. Якщо ж і це не зупинило зловмисника, після десятої помилки годинник повністю обнуляється. Усі дані, токени Apple Pay, повідомлення та збережені паролі знищуються.</p>
<p>Щоб увімкнути цю функцію, відкрийте на iPhone застосунок <strong>Watch — Код допуску — Стерти дані</strong>. Якщо ви турбуєтеся, що випадково запустите процес самі, пам’ятайте: для цього потрібно ввести десять різних неправильних кодів поспіль. Випадково так не станеться. А ваші дані, до речі, у будь-якому разі залишаються в iCloud-резервній копії — після стирання годинник можна повторно з’єднати з iPhone і відновити.</p>
<h2><strong><b>3. Увімкніть </b></strong><strong><b>«</b></strong><strong><b>Виявлення руки</b></strong><strong><b>» </b></strong><strong><b>— і не вимикайте його</b></strong></h2>
<p>Wrist Detection (Виявлення руки) — це один із найпотужніших механізмів захисту watchOS, який багато користувачів вимикають через незручність. Не робіть цього. Коли функція активна, Apple Watch автоматично блокується, щойно ви знімаєте його з руки. Зловмисник, який стягне годинник із вашого зап’ястя, отримає не робочий пристрій, а заблокований шматок алюмінію або титану.</p>
<p>Більше того, без Виявлення руки не працюватиме автоматичне блокування, ускладниться авторизація Apple Pay (доведеться щоразу вводити пароль), вимкнеться неперервний моніторинг серцевого ритму та скасується автоматичний виклик екстрених служб у разі падіння. Тобто вимикаючи цю функцію, ви втрачаєте одразу і безпеку, і здоров’я.</p>
<p>Виявлення руки вмикається у <strong>Watch — Код допуску — Виявлення руки</strong>. У парі з ним зазвичай працює опція Unlock with iPhone (Відмикати з iPhone) — годинник автоматично розблоковується, коли ви розблоковуєте телефон, але лише за умови, що він на вашому зап’ясті. Це безпечне поєднання зручності та захисту.</p>
<h2><strong><b>4. Перевірте, що ввімкнено Activation Lock — навіть якщо ви ніколи його не налаштовували</b></strong></h2>
<p>Activation Lock (Блокування активації) — це функція, яка перетворює викрадений Apple Watch на безкорисний шмат металу. Якщо вона активна, ніхто не зможе скинути ваш годинник до заводських налаштувань і прив’язати до іншого Apple ID без вашого пароля від облікового запису. Тобто навіть якщо зловмисник стер пристрій, він не зможе ним користуватися.</p>
<p>Хороша новина в тому, що Activation Lock умикається автоматично, щойно на парному iPhone активовано «Локатор» (Find My). Поганих новин дві. Перша: багато користувачів цю опцію навіть не активували. Друга: за окремих сценаріїв, наприклад при відновленні з iCloud-резервної копії на новий iPhone, налаштування може скинутися без вашого відома.</p>
<p>Перевірити статус просто. На iPhone відкрийте <strong>Параметри — натисніть на ваше ім’я зверху — Локатор — Де iPhone</strong>. Переконайтеся, що увімкнено <strong>Де iPhone</strong>, <strong>Мережа Локатора</strong> та <strong>Надсилати останнє місце</strong>. Останній параметр особливо корисний: коли акумулятор годинника майже сів, пристрій встигне передати свої останні координати в iCloud, і ви побачите їх навіть після того, як він повністю розрядиться.</p>
<h2><strong><b>5. Налаштуйте «Локатор» і втрачений режим — поки годинник на руці, а не після крадіжки</b></strong></h2>
<p>Усі попередні поради працюють превентивно. А що робити, якщо Apple Watch уже зник? Тут у пригоді стане застосунок «Локатор» — наступник старого Find My iPhone, який тепер охоплює всі ваші пристрої Apple, разом із годинником, навушниками AirPods і навіть друзями, з якими ви ділитеся локацією.</p>
<p>Якщо ви загубили годинник у квартирі, відкрийте «Локатор» на iPhone або зайдіть на icloud.com у вкладку Find Devices, виберіть Apple Watch і натисніть <strong>Відтворити звук</strong> — пристрій почне пищати, навіть якщо звук був вимкнений. Якщо ж годинник зник за межами помешкання, увімкніть <strong>Режим втрати</strong>. Він зробить три ключові речі: автоматично заблокує годинник, відключить Apple Pay, щоби ним не змогли скористатися для покупок, і виведе на екран ваше повідомлення з номером телефону, за яким може зв’язатися чесний знахідник.</p>
<p>Якщо є впевненість, що годинник украдено та повернути його не вдасться, скористайтеся опцією <strong>Стерти</strong> — вона видалить усі дані віддалено. Activation Lock залишиться, тож пристрій усе одно буде непридатним до перепродажу. Але робити це варто лише в крайньому разі: після віддаленого стирання знайти годинник через геолокацію вже неможливо.</p>
<h2><strong><b>Бонус: оновлення watchOS — це теж захист</b></strong></h2>
<p>Apple регулярно випускає оновлення watchOS, які закривають свіжовиявлені вразливості. У 2025 році разом із watchOS 26 компанія додала підтримку <a href="https://cybercalm.org/shho-take-post-kvantova-kryptografiya/">постквантового шифрування</a> ML-KEM-1024 для зв’язку між годинником та iPhone — це рівень захисту, який буде стійким навіть проти майбутніх квантових комп’ютерів. Але всі ці зусилля марні, якщо ви ігноруєте сповіщення про оновлення.</p>
<p>Перевірити наявність оновлення можна на iPhone у <strong>Watch — Загальні — Оновлення ПЗ</strong>. Або просто увімкнути автоматичні оновлення там само — і годинник встановлюватиме свіжі версії watchOS уночі, поки заряджається. Це найпростіший спосіб не випадати з циклу безпекових патчів.</p>
<p>Жодне з цих п’яти налаштувань не вимагає технічних знань і не займе більше десяти хвилин. Але разом вони перетворюють Apple Watch із потенційного джерела витоку даних на пристрій, який буде стійким до більшості реальних загроз — від банальної крадіжки до спроб несанкціонованого доступу до Apple Pay чи здоров’я. Витратьте ці десять хвилин просто зараз. Завтра може бути запізно.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-podbaty-pro-zahyst-apple-watch-5-za-try-kroky/">Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2023/12/26104103/apple-watch-ultra-2-vs-apple-watch-ultra-21.webp" />	</item>
		<item>
		<title>Як налаштувати спільний доступ до файлів та папок в iCloud Drive &#8211; ІНСТРУКЦІЯ</title>
		<link>https://cybercalm.org/yak-nalashtuvaty-spilne-vykorystannya-fajliv-v-icloud-instruktsiya/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Sat, 02 May 2026 11:00:13 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[icloud drive]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[інструкція]]></category>
		<category><![CDATA[спільний доступ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=105940</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/04/02134841/icloud-drive-iphone-2174413950.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-nalashtuvaty-spilne-vykorystannya-fajliv-v-icloud-instruktsiya/">Як налаштувати спільний доступ до файлів та папок в iCloud Drive &#8211; ІНСТРУКЦІЯ</a></p>
<p>iCloud Drive дозволяє надати спільний доступ до окремих файлів і цілих папок не лише власникам Apple-пристроїв — посилання можна відкрити в будь-якому браузері. Розповідаємо, як це працює на iPhone, iPad, Mac та через iCloud.com, як керувати правами учасників і чому варто увімкнути «Розширений захист даних» (Advanced Data Protection), перш ніж ділитися чутливою інформацією. Функція спільного [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-nalashtuvaty-spilne-vykorystannya-fajliv-v-icloud-instruktsiya/">Як налаштувати спільний доступ до файлів та папок в iCloud Drive &#8211; ІНСТРУКЦІЯ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/04/02134841/icloud-drive-iphone-2174413950.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-nalashtuvaty-spilne-vykorystannya-fajliv-v-icloud-instruktsiya/">Як налаштувати спільний доступ до файлів та папок в iCloud Drive &#8211; ІНСТРУКЦІЯ</a></p>
<p>iCloud Drive дозволяє надати спільний доступ до окремих файлів і цілих папок не лише власникам Apple-пристроїв — посилання можна відкрити в будь-якому браузері. Розповідаємо, як це працює на iPhone, iPad, Mac та через iCloud.com, як керувати правами учасників і чому варто увімкнути «Розширений захист даних» (Advanced Data Protection), перш ніж ділитися чутливою інформацією.<span id="more-105940"></span></p>
<p>Функція спільного доступу до папок iCloud Drive доступна на всіх актуальних версіях iOS, iPadOS та macOS. Вона зручна для родин, що зберігають спільний фотоархів, для робочих груп, які працюють над одним проєктом, і для викладачів, які роздають матеріали студентам. На відміну від простого надсилання файлу електронною поштою, у спільній папці всі учасники бачать актуальну версію документів і можуть, якщо ви це дозволили, додавати, редагувати та видаляти вміст.</p>
<p>Перед тим як перейти до інструкції, варто пам’ятати про кілька важливих речей. По-перше, місце у спільній папці зараховується лише на рахунок її власника — учасники не витрачають свого простору в iCloud. По-друге, для повноцінної співпраці учасникам бажано мати Apple Account, хоча Apple дозволяє ділитися посиланням і з тими, хто Apple-пристроями не користується: вони відкриють вміст через iCloud.com у звичайному браузері. По-третє, у безкоштовному обліковому записі iCloud — лише 5 ГБ, тож активна робота зі спільними папками швидко вимагатиме переходу на iCloud+.</p>
<h2><strong><b>Скільки сьогодні коштує iCloud+</b></strong></h2>
<p>Apple пропонує п’ять платних тарифів iCloud+ на додачу до безкоштовних 5 ГБ. Окрім додаткового місця, кожен платний план дає функції приватності — iCloud Private Relay, Hide My Email, користувацький поштовий домен, HomeKit Secure Video — та можливість поділитися підпискою з родиною (до п’яти учасників).</p>
<ul>
<li>50 ГБ — 0,99 долара на місяць.</li>
<li>200 ГБ — 2,99 долара на місяць.</li>
<li>2 ТБ — 9,99 долара на місяць.</li>
<li>6 ТБ — 29,99 долара на місяць.</li>
<li>12 ТБ — 59,99 долара на місяць.</li>
</ul>
<p>В Україні ціни Apple виставляє в гривнях і періодично коригує — актуальні суми завжди можна перевірити в «Параметрах» у розділі iCloud &gt; Оновити план. Тарифи 6 ТБ і 12 ТБ Apple запровадила у вересні 2023 року для тих, хто має великі фото- та відеобібліотеки.</p>
<h2><strong><b>Перш ніж ділитися: увімкніть «Посилений захист даних»</b></strong></h2>
<p>За замовчуванням значна частина даних в iCloud зашифрована, але ключі від шифрування зберігаються в Apple. Це означає, що компанія технічно може отримати доступ до ваших файлів — наприклад, на запит правоохоронних органів. У 2022 році Apple <a href="https://cybercalm.org/apple-posylyuye-bezpeku-dlya-icloud-ta-imessage/">запропонувала функцію Advanced Data Protection</a> («Посилений захист даних»), яка переводить більшість категорій iCloud, включно з iCloud Drive та фото, на наскрізне шифрування. Після цього ключі залишаються лише на ваших пристроях, і навіть Apple не зможе прочитати ваші файли.</p>
<p>Увімкнути функцію можна в «Параметрах» &gt; [ваше ім’я] &gt; iCloud &gt; «Посилений захист даних». Apple попередить, що відповідальність за відновлення доступу тепер лежить на вас, тож обов’язково налаштуйте контакт для відновлення або згенеруйте та збережіть резервний ключ. Якщо ви плануєте ділитися робочими або чутливими документами через iCloud Drive, цей крок варто зробити заздалегідь.</p>

<a href="https://cdn.cybercalm.org/wp-content/uploads/2020/04/02133806/img_7467.jpg"><img decoding="async" width="498" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2020/04/02133806/img_7467-498x1024.jpg" class="attachment-large size-large" alt="img 7467" title="Як налаштувати спільний доступ до файлів та папок в iCloud Drive - ІНСТРУКЦІЯ 3"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2020/04/02133801/img_7466.jpg"><img loading="lazy" loading="lazy" decoding="async" width="498" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2020/04/02133801/img_7466-498x1024.jpg" class="attachment-large size-large" alt="img 7466" title="Як налаштувати спільний доступ до файлів та папок в iCloud Drive - ІНСТРУКЦІЯ 4"></a>

<h2><strong><b>Як надати спільний доступ із iPhone або iPad</b></strong></h2>
<p>Спільний доступ налаштовується в стандартному застосунку «Файли». Переконайтеся, що папка або файл, якими ви хочете поділитися, знаходяться в розділі iCloud Drive, а не в «На моєму iPhone».</p>
<ol>
<li>Відкрийте застосунок «Файли» та перейдіть до розділу iCloud Drive.</li>
<li>Натисніть і утримуйте файл або папку, якою хочете поділитися.</li>
<li>У контекстному меню виберіть «Поширити».</li>
<li>Переконайтеся, що під назвою стоїть позначка «Співпраця» (Collaborate). Якщо вибрати «Надіслати копію» (Send Copy), отримувач отримає окремий файл, не пов’язаний із вашим iCloud Drive.</li>
<li>Натисніть на рядок із поточними налаштуваннями доступу — наприклад, «Лише запрошені можуть редагувати».</li>
<li>Виберіть, хто матиме доступ: «Лише запрошені» або «Будь-хто з посиланням».</li>
<li>Виберіть права доступу: «Може вносити зміни» або «Лише перегляд».</li>
<li>Якщо потрібно, увімкніть або вимкніть параметр «Запрошувати інших». Коли він активний, учасники зможуть додавати до папки нових людей.</li>
<li>Натисніть «Готово» та виберіть, як надіслати запрошення — через «Повідомлення», «Пошту», AirDrop або скопіювати посилання.</li>
</ol>

<a href="https://cdn.cybercalm.org/wp-content/uploads/2020/04/02134307/img_7469.jpg"><img loading="lazy" loading="lazy" decoding="async" width="498" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2020/04/02134307/img_7469-498x1024.jpg" class="attachment-large size-large" alt="img 7469" title="Як налаштувати спільний доступ до файлів та папок в iCloud Drive - ІНСТРУКЦІЯ 5"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2020/04/02134313/img_7470.jpg"><img loading="lazy" loading="lazy" decoding="async" width="497" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2020/04/02134313/img_7470-497x1024.jpg" class="attachment-large size-large" alt="img 7470" title="Як налаштувати спільний доступ до файлів та папок в iCloud Drive - ІНСТРУКЦІЯ 6"></a>

<p>Отримувач натисне на посилання й, якщо він має Apple Account, побачить папку у своєму застосунку «Файли» в розділі «Спільні». Якщо облікового запису Apple немає, посилання відкриється в браузері через iCloud.com.</p>
<h2><strong><b>Як надати спільний доступ із Mac</b></strong></h2>
<p>На Mac ця функція працює через Finder — за умови, що папка чи файл збережені в iCloud Drive.</p>
<ol start="10">
<li>Відкрийте Finder та виберіть iCloud Drive у бічній панелі.</li>
<li>Клацніть правою кнопкою миші (або Control+клік) на потрібній папці чи файлі.</li>
<li>Виберіть «Поширити» &gt; «Співпраця».</li>
<li>У спливаючому вікні натисніть на рядок із поточними налаштуваннями доступу й виберіть, хто може відкривати папку та які має права.</li>
<li>Додайте електронні адреси або номери телефонів учасників, або скопіюйте посилання, щоб надіслати його будь-яким зручним способом.</li>
<li>Натисніть «Поділитися», щоб надіслати запрошення.</li>
</ol>
<p>У macOS Sequoia та новіших версіях у бічній панелі Finder з’являється окремий розділ «Спільні», де відображаються всі файли й папки, до яких ви маєте спільний доступ — як свої, так і ті, що вам надіслали інші. Це зручніше, ніж шукати спільний контент серед інших файлів.</p>
<h2><strong><b>Як надати спільний доступ через iCloud.com</b></strong></h2>
<p>Цей варіант знадобиться, якщо ви працюєте з Windows-комп’ютера, користуєтеся чужим пристроєм або просто не хочете відкривати застосунок «Файли».</p>
<ol start="16">
<li>Відкрийте <a href="https://www.icloud.com/iclouddrive" target="_blank" rel="noopener"><u>com/iclouddrive</u></a> і увійдіть у свій Apple Account.</li>
<li>Знайдіть файл або папку, якою хочете поділитися.</li>
<li>Наведіть курсор (або натисніть на телефоні чи планшеті) на іконку додаткового меню поряд із елементом і виберіть «Поширити».</li>
<li>Виберіть «Запрошені» (Invited People), якщо хочете дати доступ конкретним людям, або «Будь-хто» (Anyone), якщо посилання має відкривати кожен, хто його отримає.</li>
<li>Налаштуйте права доступу: «Може вносити зміни» або «Лише перегляд».</li>
<li>Натисніть «Створити посилання», скопіюйте його та надішліть будь-яким зручним способом — у месенджері, листі чи Slack.</li>
</ol>
<p>Apple підкреслює, що при наданні доступу до папки переглядати файли всередині можуть лише її учасники. Додавати окремих учасників до конкретного файлу всередині спільної папки не можна — права визначаються на рівні папки.</p>
<h2><strong><b>Як керувати доступом і припинити спільне використання</b></strong></h2>
<p>Список учасників та їхні права можна змінити будь-якої миті. На iPhone та iPad натисніть і утримуйте спільну папку, виберіть «Керувати спільним доступом». На Mac клацніть правою кнопкою миші на папці й виберіть «Керувати спільною папкою». На iCloud.com — натисніть на іконку додаткового меню поряд із елементом і виберіть «Керувати спільним доступом».</p>
<p>У вікні керування ви побачите список усіх, хто має доступ. Ви можете змінити права конкретного учасника (з редагування на лише перегляд або навпаки), повністю позбавити когось доступу, перейти з режиму «Будь-хто з посиланням» на «Лише запрошені» — або повністю припинити спільне використання, натиснувши «Припинити доступ». Після цього файл або папка зникне з пристроїв усіх колишніх учасників.</p>
<p>Зверніть увагу: якщо хтось із учасників уже скопіював файл собі — наприклад, зберіг локально або перетягнув у власну папку iCloud Drive, — у нього залишиться окрема копія, на яку ви вже не маєте впливу. Це загальне правило для будь-якого хмарного сховища.</p>
<h2><strong><b>Поради з безпеки</b></strong></h2>
<p>Спільний доступ зручний, але водночас він — одна з типових точок витоку даних. Кілька простих правил допоможуть уникнути проблем.</p>
<ul>
<li><b></b><strong><b>Не використовуйте режим «Будь-хто з посиланням» для чутливих документів. </b></strong>Посилання може потрапити у пересланий лист, чат, скриншот — і вже за кілька хвилин опинитися поза вашим контролем. Для робочих, фінансових чи персональних документів обирайте режим «Лише запрошені».</li>
<li><b></b><strong><b>Перевіряйте права. </b></strong>Якщо вашому колезі чи родичеві достатньо переглянути файл, не давайте права на редагування — це знизить ризик випадкового видалення.</li>
<li><b></b><strong><b>Регулярно переглядайте список учасників. </b></strong>Особливо для папок, до яких ви налаштували спільний доступ давно. Колишні колеги, однокласники чи члени проєкту можуть мати доступ, який вже не актуальний.</li>
<li><b></b><strong><b>Увімкніть двофакторну автентифікацію Apple Account. </b></strong>Без неї зловмисник, що отримав ваш пароль, зможе зайти в iCloud Drive і отримати весь ваш спільний контент. Для Apple Account 2FA — обов’язкова умова сучасної цифрової гігієни.</li>
<li><b></b><strong><b>Не зберігайте в iCloud Drive паролі чи ключі шифрування у звичайних текстових файлах. </b></strong>Для цього існують спеціалізовані менеджери паролів. Навіть із наскрізним шифруванням людський фактор — найслабша ланка.</li>
</ul>
<h2><strong><b>Як заощадити: Apple One та сімейний доступ</b></strong></h2>
<p>Якщо вам не вистачає 5 ГБ і ви плануєте активно ділитися папками, найвигідніший варіант для родини — тариф 200 ГБ або 2 ТБ із сімейним доступом. Підпискою можна поділитися з п’ятьма іншими членами родини, при цьому кожен зберігає власний приватний обліковий запис: ніхто не побачить ваших фото чи документів.</p>
<p>Якщо ви також користуєтеся Apple Music, Apple TV+ та іграми Apple Arcade, варто розглянути пакет Apple One. Він об’єднує всі ці сервіси разом з iCloud+ і виходить дешевшим, ніж окремі підписки. Перевірити доступні в Україні пакети можна в «Параметрах» &gt; [ваше ім’я] &gt; «Підписки» &gt; Apple One.</p>
<h2><strong><b>Підсумок</b></strong></h2>
<p>iCloud Drive — повноцінна альтернатива Google Drive чи Dropbox для тих, хто живе в екосистемі Apple. Спільний доступ працює на всіх актуальних пристроях і навіть у браузері. Ключове, про що варто пам’ятати: режим «Будь-хто з посиланням» — це швидко й зручно, але небезпечно для чутливих документів; «Розширений захист даних» — варта зусиль функція, яка робить ваше iCloud-сховище справді приватним; а сімейна підписка перетворює iCloud+ із дорогуватого сервісу для одного користувача на дуже економний для родини.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-nalashtuvaty-spilne-vykorystannya-fajliv-v-icloud-instruktsiya/">Як налаштувати спільний доступ до файлів та папок в iCloud Drive &#8211; ІНСТРУКЦІЯ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/04/02134841/icloud-drive-iphone-2174413950.png" />	</item>
		<item>
		<title>Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПК</title>
		<link>https://cybercalm.org/microsoft-vidkryla-vyhidnyj-kod-dos-1-0/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 12:00:59 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Історія технологій]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[операційні системи]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164841</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30145902/86-dos-artifact-and-ibm-pc.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-vidkryla-vyhidnyj-kod-dos-1-0/">Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПК</a></p>
<p>Microsoft опублікувала вихідний код PC-DOS 1.00 — операційної системи, яка у серпні 1981 року вийшла разом із першим IBM PC і поклала початок ері персональних компʼютерів. Разом із кодом компанія оприлюднила розробницькі знімки ядра, утиліту CHKDSK і навіть рукописні нотатки автора 86-DOS Тіма Паттерсона. Усі матеріали доступні на GitHub за ліцензією MIT. Реліз приурочено до [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-vidkryla-vyhidnyj-kod-dos-1-0/">Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПК</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30145902/86-dos-artifact-and-ibm-pc.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-vidkryla-vyhidnyj-kod-dos-1-0/">Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПК</a></p>
<p>Microsoft <a href="https://opensource.microsoft.com/blog/2026/04/28/continuing-the-story-of-early-dos-development/" target="_blank" rel="noopener">опублікувала</a> вихідний код PC-DOS 1.00 — операційної системи, яка у серпні 1981 року вийшла разом із першим IBM PC і поклала початок ері персональних компʼютерів. Разом із кодом компанія оприлюднила розробницькі знімки ядра, утиліту CHKDSK і навіть рукописні нотатки автора 86-DOS Тіма Паттерсона. Усі матеріали доступні на <a href="https://github.com/DOS-History/Paterson-Listings" target="_blank" rel="noopener">GitHub</a> за ліцензією MIT.<span id="more-164841"></span></p>
<p>Реліз приурочено до 45-річчя 86-DOS 1.00 — попередниці PC-DOS, яку <a href="https://cybercalm.org/50-rokiv-microsoft/">Microsoft</a> придбала у компанії Seattle Computer Products менш ніж за 100 тисяч доларів. Саме ця оборудка згодом перетворила маленьку компанію зі Сіетла на технологічного гіганта, чиї продукти десятиліттями домінували на ринку ПК.</p>
<p>До цього часу найранішими публічно доступними версіями DOS були MS-DOS 1.25 і 2.0, які Microsoft передала Computer History Museum 2014 року, а 2018-го перевипустила на GitHub. Тепер до них додалися матеріали ще ранішого етапу — від найперших робочих збірок 86-DOS до знімків ядра PC-DOS 1.00 безпосередньо перед першим релізом.</p>
<h2><strong><b>Як Microsoft отримала операційну систему для IBM PC</b></strong></h2>
<p>1980 року IBM шукала операційну систему для свого майбутнього персонального компʼютера. Початково корпорація розраховувала на CP/M від Digital Research, проте перемовини зайшли в глухий кут — і IBM звернулася до Білла Гейтса. На той момент Microsoft була відома передусім як виробник інтерпретаторів BASIC, а її першою комерційною операційкою був Xenix — Unix-дистрибутив, який ліцензія AT&amp;T не дозволяла портувати на архітектуру x86.</p>
<p>Часу на створення власної ОС не було, тож Microsoft викупила у Seattle Computer Products продукт під назвою 86-DOS (раніше відомий як QDOS — Quick and Dirty Operating System). Його розробив Тім Паттерсон, орієнтуючись на API системи CP/M, але з цілковито іншою внутрішньою реалізацією. Угода обійшлася менш ніж у 100 тисяч доларів — суму, яку згодом справедливо називали однією з наймасштабніших оборудок у історії технологій.</p>
<p>Адаптована Microsoft версія вийшла у серпні 1981 року під брендом IBM як PC-DOS 1.0. Водночас Microsoft зберегла за собою право продавати ту саму систему іншим виробникам сумісних компʼютерів — уже як MS-DOS. Саме ця умова контракту і визначила подальшу долю індустрії: за десять років MS-DOS стане стандартом для тисяч моделей ПК різних брендів.</p>
<h2><strong><b>Що саме опублікувала Microsoft</b></strong></h2>
<p>Опубліковані матеріали — це не зовсім реліз операційної системи у звичному сенсі. Як пояснили у Microsoft, частина файлів є точковими робочими станами і рукописними нотатками, які зберіг Тім Паттерсон. Їх можна сприймати як друковану історію комітів Git-репозиторія: документ фіксує, які функції додавали, які помилки траплялися і як їх виправляли.</p>
<p>До набору увійшли:</p>
<ul>
<li>вихідний код ядра 86-DOS 1.00;</li>
<li>кілька проміжних знімків розробки ядра PC-DOS 1.00;</li>
<li>утиліти, серед яких відома CHKDSK;</li>
<li>лістинги самого асемблера, який використовували для збирання системи;</li>
<li>рукописні нотатки та оригінальна документація Тіма Паттерсона.</li>
</ul>
<p>За масштабом сучасних ОС PC-DOS 1.0 виглядає крихітною: вона запускалася з дискет обсягом 160 КБ, не підтримувала ані жорстких дисків, ані ієрархії підкаталогів. Саме ця простота робить код корисним матеріалом для навчання — повну логіку системи реально охопити поглядом, не загубившись у мільйонах рядків, як у сучасних дистрибутивах.</p>
<h2><strong><b>Чому цей реліз важливий: ліцензія, яка все міняє</b></strong></h2>
<p>2014 року перший публічний реліз ранніх версій MS-DOS вийшов під обмежувальною ліцензією, яка дозволяла лише «некомерційні дослідження, експерименти й освітні цілі» та прямо забороняла повторне використання коду в інших проєктах. Тоді код можна було читати — але не використовувати.</p>
<p>Перевипуск MS-DOS 1.25 і 2.0 на GitHub 2018 року під ліцензією MIT змінив ситуацію: Free Software Foundation визнає її сумісною з GPL, а сама ліцензія дозволяє практично необмежене використання, модифікацію і поширення. Тепер під ту саму ліцензію MIT потрапляє і код DOS 1.0 — найраніша частина ланцюжка.</p>
<p>На практиці це означає, що системні розробники, викладачі й ентузіасти ретрокомпʼютингу можуть клонувати репозиторій, збирати код за допомогою сучасних інструментів і експериментувати з ним без юридичних ризиків. Код перестав бути музейним експонатом і повернувся у формат живого Git-дерева.</p>
<h2><strong><b>Що цей код розповідає про ранню розробку ОС</b></strong></h2>
<p>Жоден інженер не використовуватиме PC-DOS 1.0 для реальної роботи — і не в цьому суть. Реліз цікавий передусім тим, що дає рідкісне уявлення про те, як проєктували операційні системи для першого покоління процесорів 8086. Microsoft акцентує: лістинги показують, як насправді створювалися MS-DOS і PC-DOS — а не як це задокументували постфактум, коли ОС уже стала стандартом.</p>
<p>Окрема цінність релізу — у внесенні ясності щодо плутанини з версіями. Продукту під назвою саме «MS-DOS 1.0» офіційно ніколи не існувало: був PC-DOS 1.0 від IBM, внутрішні номери збірок Microsoft і OEM-релізи на кшталт MS-DOS 1.25. Чітко марковане джерело DOS 1.0, привʼязане до оригінальної ери IBM PC, дає історикам конкретну точку відліку у цьому клубку.</p>
<h2><strong><b>Як отримати доступ до коду</b></strong></h2>
<p>Усі матеріали — від лістингів 86-DOS до нотаток Паттерсона — опубліковані в офіційному репозиторії Microsoft на GitHub у розділі <a href="https://github.com/DOS-History" target="_blank" rel="noopener">DOS-History</a>. Для роботи потрібен лише доступ до інтернету і базовий клієнт Git. Окремі фізичні артефакти, повʼязані з релізом, обіцяють виставити в Interim Computer Museum.</p>
<p>Як зауважив віцепрезидент Microsoft Скотт Гансельман, найраніші вихідні коди DOS зберігалися у вигляді роздруківок на принтерному папері — у гаражі Тіма Паттерсона. Зараз цей код, відсканований і розшифрований командою істориків та архівістів, доступний кожному охочому.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-vidkryla-vyhidnyj-kod-dos-1-0/">Microsoft відкрила вихідний код DOS 1.0: чому це важливо для історії ПК</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30145902/86-dos-artifact-and-ibm-pc.webp" />	</item>
		<item>
		<title>Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити</title>
		<link>https://cybercalm.org/p-yat-krashhyh-porad-dlya-zberezhennya-konfidentsijnosti-u-servisah-google/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 08:00:30 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Maps]]></category>
		<category><![CDATA[YouTube]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[Конфіденційність]]></category>
		<category><![CDATA[налаштування]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=102120</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/09/14140141/google-search-magnifying-glass-3078290843.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/p-yat-krashhyh-porad-dlya-zberezhennya-konfidentsijnosti-u-servisah-google/">Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити</a></p>
<p>Google знає про вас більше, ніж ви думаєте: пошукові запити, маршрути, переглянуті відео, надиктовані запитання голосовому помічнику й тепер ще й діалоги з Gemini. Більшість цих даних можна обмежити або взагалі заборонити збирати — за умови, що ви знаєте, де шукати потрібні перемикачі. Розповідаємо, які налаштування варто перевірити в обліковому записі Google просто зараз. За [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/p-yat-krashhyh-porad-dlya-zberezhennya-konfidentsijnosti-u-servisah-google/">Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/09/14140141/google-search-magnifying-glass-3078290843.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/p-yat-krashhyh-porad-dlya-zberezhennya-konfidentsijnosti-u-servisah-google/">Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити</a></p>
<p><a href="https://cybercalm.org/yak-diznatysya-yaki-dani-google-znaye-pro-vas-i-vydalyty-yih-instruktsiya/">Google знає про вас</a> більше, ніж ви думаєте: пошукові запити, маршрути, переглянуті відео, надиктовані запитання голосовому помічнику й тепер ще й діалоги з Gemini. Більшість цих даних можна обмежити або взагалі заборонити збирати — за умови, що ви знаєте, де шукати потрібні перемикачі. Розповідаємо, які налаштування варто перевірити в обліковому записі Google просто зараз.<span id="more-102120"></span></p>
<p>За останні роки Google помітно змінив підхід до конфіденційності: для нових користувачів автовидалення активності тепер увімкнене за замовчуванням, історія місцезнаходжень переїхала з хмари на пристрій, а в пошуку зʼявився інструмент видалення особистих даних. Водночас компанія додала нові категорії збору — зокрема ваші розмови з ШІ-помічником Gemini, який отримує доступ до Gmail, Календаря, Карт і навіть повідомлень на смартфоні.</p>
<p>Ми зібрали сім налаштувань, які варто переглянути в обліковому записі Google, щоб залишити сервіси корисними, але повернути собі контроль над даними. Усі описані опції доступні на сторінці <a href="https://myaccount.google.com" target="_blank" rel="noopener">myaccount.google.com</a> у розділі «Дані й конфіденційність».</p>
<h2><strong><b>1. Історія додатків і вебпошуку: автовидалення замість безстрокового зберігання</b></strong></h2>
<p>Це найширша категорія збору даних. Якщо параметр «<strong>Історія додатків і вебпошуку</strong>» (Web &amp; App Activity) увімкнено, Google зберігає ваші пошукові запити в Google і Chrome, перелік відвіданих сайтів, історію використання Android-додатків, голосові запити до Асистента й Google TV, а також активність у Google Play. У переважній більшості випадків цих даних достатньо, щоб скласти точний портрет ваших звичок, інтересів і робочого розкладу.</p>
<p>На сторінці myactivity.google.com можна вручну видалити будь-який запис або всю історію за конкретний період. Але цікавіша опція — автоматичне видалення. Зайдіть у <strong>«Дані й конфіденційність» → «Історія додатків і вебпошуку» → «Автоматичне видалення»</strong> та оберіть один із трьох варіантів: 3, 18 або 36 місяців. Усе старше за встановлений термін буде видалено без вашої участі. Альтернатива — повністю вимкнути збір історії: персоналізація стане слабшою, але цифровий слід суттєво зменшиться.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103201/znimok-ekrana-2026-04-30-o-10.31.30.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164833 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103201/znimok-ekrana-2026-04-30-o-10.31.30-719x1024.png" alt="znimok ekrana 2026 04 30 o 10.31.30" width="719" height="1024" title="Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити 13" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103201/znimok-ekrana-2026-04-30-o-10.31.30-719x1024.png 719w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103201/znimok-ekrana-2026-04-30-o-10.31.30-211x300.png 211w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103201/znimok-ekrana-2026-04-30-o-10.31.30-768x1093.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103201/znimok-ekrana-2026-04-30-o-10.31.30-1079x1536.png 1079w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103201/znimok-ekrana-2026-04-30-o-10.31.30-860x1224.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103201/znimok-ekrana-2026-04-30-o-10.31.30.png 1308w" sizes="auto, (max-width: 719px) 100vw, 719px" /></a></p>
<p>Окремо варто знати: інформація про загальне місцеперебування пристрою та IP-адреса видаляються з історії в Інтернеті та додатках уже через 30 днів — незалежно від обраного вами терміну.</p>
<h2><strong><b>2. Хронологія Google Карт: тепер на пристрої, а не в хмарі</b></strong></h2>
<p>У 2024 році Google провів масштабну реформу історії місцезнаходжень. Раніше вона зберігалася в хмарі та називалася Location History — компанія мала змогу видавати її правоохоронним органам за судовим ордером, що спричиняло публічні скандали. Тепер ця функція називається «Хронологія» (Timeline) і за замовчуванням зберігається безпосередньо на смартфоні.</p>
<p>Що це означає на практиці. Веб-версія хронології за адресою timeline.google.com більше не працює. Подивитися свої маршрути можна лише в мобільному застосунку Google Карти — натиснувши на аватарку профілю та обравши «Ваша хронологія». Дані з різних пристроїв між собою більше не синхронізуються: те, що ви бачили на телефоні, не зʼявиться на планшеті. Якщо ви зміните смартфон і не ввімкнете резервне копіювання, історія залишиться на старому пристрої.</p>
<p>Стандартний термін автовидалення хронології Google зменшив із 18 до 3 місяців. Якщо ви хочете зберегти давніші маршрути — увімкніть резервне копіювання у налаштуваннях хронології (іконка хмари у верхньому правому кутку). Дані будуть передаватися на сервери Google у зашифрованому вигляді. Якщо ж зберігати маршрути в принципі не потрібно, цей перемикач можна повністю вимкнути.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103525/img_7458.jpg"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164834 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103525/img_7458-758x1024.jpg" alt="img 7458" width="758" height="1024" title="Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити 14" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103525/img_7458-758x1024.jpg 758w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103525/img_7458-222x300.jpg 222w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103525/img_7458-768x1038.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103525/img_7458-1137x1536.jpg 1137w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103525/img_7458-860x1162.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103525/img_7458.jpg 1179w" sizes="auto, (max-width: 758px) 100vw, 758px" /></a></p>
<h2><strong><b>3. Історія YouTube: між зручністю та профайлингом</b></strong></h2>
<p>YouTube запамʼятовує два типи активності: переглянуті відео та пошукові запити. Перше живить рекомендаційну стрічку, друге — підказки в рядку пошуку. Якщо рекомендації здаються вам занадто прицільними або повторюваними, історію можна частково або повністю очистити.</p>
<p>У налаштуваннях облікового запису Google в розділі «<strong>Історія YouTube</strong>» доступні ті самі опції автовидалення — 3, 18 або 36 місяців, — а також тимчасова пауза.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103720/znimok-ekrana-2026-04-30-o-10.36.51.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164835 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103720/znimok-ekrana-2026-04-30-o-10.36.51-772x1024.png" alt="znimok ekrana 2026 04 30 o 10.36.51" width="772" height="1024" title="Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити 15" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103720/znimok-ekrana-2026-04-30-o-10.36.51-772x1024.png 772w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103720/znimok-ekrana-2026-04-30-o-10.36.51-226x300.png 226w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103720/znimok-ekrana-2026-04-30-o-10.36.51-768x1018.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103720/znimok-ekrana-2026-04-30-o-10.36.51-1158x1536.png 1158w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103720/znimok-ekrana-2026-04-30-o-10.36.51-860x1140.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103720/znimok-ekrana-2026-04-30-o-10.36.51-1320x1750.png 1320w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103720/znimok-ekrana-2026-04-30-o-10.36.51.png 1380w" sizes="auto, (max-width: 772px) 100vw, 772px" /></a></p>
<p>Окремо варто памʼятати, що YouTube — це не лише відеосервіс, а й повноцінна соціальна мережа. Інші користувачі можуть бачити ваші підписки, лайки та відкриті плейлисти. Налаштування приватності каналу знаходяться в самому YouTube: <strong>«Налаштування» → «Конфіденційність»</strong>.</p>
<h2><strong><b>4. Персоналізація реклами: повністю вимкнути не вийде, але можна обмежити</b></strong></h2>
<p>Реклама була і залишається основним джерелом доходу Google, тож повністю позбутися її через налаштування облікового запису неможливо. Що можна зробити — вимкнути персоналізацію. Тоді обʼявлення показуватимуться випадкові, а не підібрані під вашу історію пошуку, локацію та інтереси.</p>
<p>Перейдіть у <strong>«Дані й конфіденційність» → «Мій центр реклами»</strong> та переведіть перемикач «Персоналізована реклама» у положення «Вимкнено». Поряд побачите перелік тематик, які Google прописав вам як інтереси: можете видалити окремі категорії або скинути профіль повністю. Для радикального обмеження реклами використовуйте сторонні блокувальники в браузері — uBlock Origin для Firefox і Chromium-браузерів залишається стандартом.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103948/znimok-ekrana-2026-04-30-o-10.38.54.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164836 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103948/znimok-ekrana-2026-04-30-o-10.38.54-1024x940.png" alt="znimok ekrana 2026 04 30 o 10.38.54" width="1024" height="940" title="Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити 16" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103948/znimok-ekrana-2026-04-30-o-10.38.54-1024x940.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103948/znimok-ekrana-2026-04-30-o-10.38.54-300x276.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103948/znimok-ekrana-2026-04-30-o-10.38.54-768x705.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103948/znimok-ekrana-2026-04-30-o-10.38.54-1536x1411.png 1536w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103948/znimok-ekrana-2026-04-30-o-10.38.54-860x790.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103948/znimok-ekrana-2026-04-30-o-10.38.54-1320x1212.png 1320w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30103948/znimok-ekrana-2026-04-30-o-10.38.54.png 1716w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Окремо зверніть увагу на ініціативу Privacy Sandbox — заміну сторонніх cookies, яку Google поступово впроваджує в Chrome. Її налаштування доступні у самому браузері: <strong>«Налаштування» → «Конфіденційність та безпека» → «Реклама»</strong>. Там можна відключити теми оголошень і взаємодію зі сторонніми сайтами.</p>
<h2><strong><b>5. Активність у Gemini: окрема категорія, про яку часто забувають</b></strong></h2>
<p>Якщо ви користуєтеся ШІ-помічником Gemini — у застосунку, у вебі або через інтеграцію в Android, Gmail, Документи чи Карти, — ваші діалоги формують ще один масив даних. За замовчуванням він зберігається 18 місяців і використовується для покращення моделей Google.</p>
<p>Налаштування знаходяться на сторінці gemini.google.com → меню → «Активність» (або <a href="https://myactivity.google.com/product/gemini" target="_blank" rel="noopener">myactivity.google.com/product/gemini</a>). Доступні три варіанти автовидалення — 3, 18 та 36 місяців — або повне вимкнення збору. Якщо ви ввімкнете опцію «Тимчасовий чат», конкретна розмова взагалі не потрапить ні в історію, ні в навчальні дані. Це зручний варіант для одноразових запитів із чутливою інформацією.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30104136/znimok-ekrana-2026-04-30-o-10.41.25.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164837 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30104136/znimok-ekrana-2026-04-30-o-10.41.25-1024x916.png" alt="znimok ekrana 2026 04 30 o 10.41.25" width="1024" height="916" title="Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити 17" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30104136/znimok-ekrana-2026-04-30-o-10.41.25-1024x916.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30104136/znimok-ekrana-2026-04-30-o-10.41.25-300x268.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30104136/znimok-ekrana-2026-04-30-o-10.41.25-768x687.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30104136/znimok-ekrana-2026-04-30-o-10.41.25-860x769.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30104136/znimok-ekrana-2026-04-30-o-10.41.25-1320x1181.png 1320w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30104136/znimok-ekrana-2026-04-30-o-10.41.25.png 1330w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Окрема історія — підключені до Gemini додатки. З липня 2025 року Google розширив доступ ШІ-помічника до Phone, Messages, WhatsApp і системних утиліт на Android — причому навіть тоді, коли збір активності вимкнено. Перевірити та відключити інтеграції можна у <strong>Gemini → «Налаштування» → «Підключені додатки»</strong>. Якщо ви не плануєте делегувати помічнику дзвінки, повідомлення та керування домашніми пристроями, краще вимкнути все, чим не користуєтеся.</p>
<h2><strong><b>6. Інформація про вас у пошуку Google: інструмент Results about you</b></strong></h2>
<p>У 2023 році Google запустив сервіс під назвою Results about you («Результати про вас»), який дає змогу знаходити та просити видалити з пошукової видачі сторінки з вашими персональними даними — телефонним номером, домашньою адресою чи електронною поштою. У лютому 2026 року функціонал розширили: тепер <a href="https://cybercalm.org/yak-vydalyty-personalnu-informatsiyu-z-poshuku-google/">можна заявляти на видалення</a> також результатів із номерами державних документів — паспорта, посвідчення водія, ідентифікаційного коду.</p>
<p>Доступ до інструмента — на сторінці <a href="https://myactivity.google.com/results-about-you/" target="_blank" rel="noopener">myactivity.google.com/results-about-you</a> або через застосунок Google: натисніть на аватарку профілю та оберіть «Результати про вас». Після першого налаштування Google буде регулярно сканувати індекс і повідомляти, якщо ваші дані зʼявляться в нових результатах. Можна одразу подати заявку на видалення — типово вона розглядається протягом кількох днів.</p>
<p>Важливо розуміти обмеження: видалення з Google Пошуку не означає, що інформація зникає з самого вебсайту, де її опубліковано. Якщо це сайт-агрегатор персональних даних чи стара сторінка форуму, її доведеться видаляти через адміністрацію ресурсу окремо. Функція також не працює з матеріалами, які становлять суспільний інтерес — публікаціями ЗМІ, державними реєстрами тощо.</p>
<h2><strong><b>7. Видимість профілю та інформація, яку бачать інші</b></strong></h2>
<p>Навіть якщо ви ніколи не користувалися Google+ і не публікували нічого від свого імені, ваш профіль Google залишається публічним об’єктом. Інші користувачі можуть бачити ваше імʼя, фото і — в деяких сценаріях — дату народження. У розділі «<strong>Люди й доступ</strong>» облікового запису можна налаштувати, які саме поля видимі публічно, які лише для контактів, а які — приховані повністю.</p>
<p>Окремо варто перевірити параметр «<strong>Рекомендації друзів в оголошеннях</strong>»: коли він увімкнений, ваші відгуки на Google Картах і в Play Маркеті можуть зʼявлятися в рекламних оголошеннях для ваших знайомих. За замовчуванням опція вимкнена, але після оновлень акаунту її стан інколи скидається — варто перевірити вручну.</p>
<h2><strong><b>Що ще варто памʼятати</b></strong></h2>
<p>Перегляд налаштувань конфіденційності — не разова дія. Інтерфейс облікового запису Google регулярно змінюється, додаються нові категорії даних (як це сталося з Gemini), а старі перемикачі іноді скидаються після великих оновлень політики. Раз на пів року варто заходити в розділ «<strong>Перевірка конфіденційності</strong>» (Privacy Checkup) на сторінці myaccount.google.com — це покрокова перевірка ключових опцій з рекомендаціями.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30105017/znimok-ekrana-2026-04-30-o-10.50.04.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164838 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30105017/znimok-ekrana-2026-04-30-o-10.50.04-890x1024.png" alt="znimok ekrana 2026 04 30 o 10.50.04" width="890" height="1024" title="Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити 18" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/30105017/znimok-ekrana-2026-04-30-o-10.50.04-890x1024.png 890w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30105017/znimok-ekrana-2026-04-30-o-10.50.04-261x300.png 261w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30105017/znimok-ekrana-2026-04-30-o-10.50.04-768x883.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30105017/znimok-ekrana-2026-04-30-o-10.50.04-1336x1536.png 1336w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30105017/znimok-ekrana-2026-04-30-o-10.50.04-860x989.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30105017/znimok-ekrana-2026-04-30-o-10.50.04-1320x1518.png 1320w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/30105017/znimok-ekrana-2026-04-30-o-10.50.04.png 1400w" sizes="auto, (max-width: 890px) 100vw, 890px" /></a></p>
<p>Якщо ви не авторизуєтеся в сервісах Google, але користуєтеся Chrome, частина даних усе одно збирається — на основі файлів cookie браузера. У такому разі додатково перегляньте налаштування «Конфіденційність і безпека» в самому браузері. А для користування Картами без облікового запису підійде режим інкогніто — він доступний у мобільному застосунку.</p>
<p>І останнє: видалення даних із сервісів Google не видаляє їх із вашого браузера. Якщо в Chrome ви очистили історію через myactivity.google.com, дублікат міг залишитися в локальній історії браузера — її потрібно очищати окремо через <strong>«Налаштування» → «Конфіденційність і безпека» → «Очистити дані перегляду»</strong>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/p-yat-krashhyh-porad-dlya-zberezhennya-konfidentsijnosti-u-servisah-google/">Конфіденційність у сервісах Google: 7 ключових налаштувань, які варто перевірити</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/09/14140141/google-search-magnifying-glass-3078290843.png" />	</item>
		<item>
		<title>Маск запустив XChat і назвав його «єдиним захищеним месенджером» — фахівці з кібербезпеки сумніваються</title>
		<link>https://cybercalm.org/xchat-musk-zashyfrovanyi-mesendjer-signal/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 10:00:10 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[X (Twitter)]]></category>
		<category><![CDATA[XChat]]></category>
		<category><![CDATA[Ілон Маск]]></category>
		<category><![CDATA[кібербезпека]]></category>
		<category><![CDATA[Месенджери]]></category>
		<category><![CDATA[шифрування повідомлень]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164823</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/28103726/xchat-4002947002.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/xchat-musk-zashyfrovanyi-mesendjer-signal/">Маск запустив XChat і назвав його «єдиним захищеним месенджером» — фахівці з кібербезпеки сумніваються</a></p>
<p>Elon Musk запустив XChat — зашифрований месенджер для користувачів X. Експерти з кібербезпеки закликають утриматись від використання застосунку до проведення незалежного аудиту та вказують на суперечливу політику конфіденційності.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/xchat-musk-zashyfrovanyi-mesendjer-signal/">Маск запустив XChat і назвав його «єдиним захищеним месенджером» — фахівці з кібербезпеки сумніваються</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/28103726/xchat-4002947002.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/xchat-musk-zashyfrovanyi-mesendjer-signal/">Маск запустив XChat і назвав його «єдиним захищеним месенджером» — фахівці з кібербезпеки сумніваються</a></p>
<p>Ілон Маск запустив XChat — окремий застосунок для зашифрованого обміну повідомленнями для користувачів платформи X. Одночасно з виходом застосунку Маск поширив пост із заявою, що Signal, WhatsApp, Telegram та iMessage мають «серйозні проблеми з безпекою», а XChat є «єдиним захищеним зашифрованим месенджером». Експерти з криптографії та кібербезпеки, втім, ставляться до цих тверджень скептично.<span id="more-164823"></span></p>
<h2>Що кажуть фахівці з безпеки</h2>
<p>Однією з головних точок критики є вимога привʼязати обліковий запис X, щоб увійти в XChat. «Я трохи побоююсь цього, адже що більше точок даних повʼязано з однією людиною, то легше відстежувати її дії», — зазначила Марія Вільєґас Браво (Maria Villegas Bravo), радниця <a style="cursor: pointer !important; user-select: none !important;" href="https://epic.org/" target="_blank" rel="noopener">Electronic Privacy Information Center</a>. На її думку, атаки Маска на конкурентів є тривожним і корисливим сигналом.</p>
<p>Минулого року, коли XChat анонсували як оновлену зашифровану версію особистих повідомлень у X, експерти з безпеки поставили під сумнів підхід до зберігання криптографічних ключів — на серверах X, а не на пристрої користувача, як це реалізовано в Signal. «З огляду на історію вразливостей XChat, я б утримався від використання застосунку, поки він не пройде ретельний незалежний аудит», — заявив Купер Квінтін (Cooper Quintin), старший технолог <a style="cursor: pointer !important; user-select: none !important;" href="https://www.eff.org/" target="_blank" rel="noopener">Electronic Frontier Foundation</a>.</p>
<h2>Хаотичний запуск</h2>
<p>Сам вихід застосунку супроводжувався плутаниною. Дата релізу в App Store кілька разів змінювалась — з 17 квітня на 23-тє, потім на 24-те, 25-те та 27-ме, а зрештою застосунок зʼявився несподівано 24 квітня. Офіційна дата виходу для Android досі не оголошена.</p>
<figure id="attachment_164828" aria-describedby="caption-attachment-164828" style="width: 507px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/28122323/img_7450.jpg"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-164828 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/28122323/img_7450-507x1024.jpg" alt="img 7450" width="507" height="1024" title="Маск запустив XChat і назвав його «єдиним захищеним месенджером» — фахівці з кібербезпеки сумніваються 19" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/28122323/img_7450-507x1024.jpg 507w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/28122323/img_7450-149x300.jpg 149w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/28122323/img_7450-768x1550.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/28122323/img_7450-761x1536.jpg 761w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/28122323/img_7450-1015x2048.jpg 1015w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/28122323/img_7450-860x1735.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/28122323/img_7450.jpg 1179w" sizes="auto, (max-width: 507px) 100vw, 507px" /></a><figcaption id="caption-attachment-164828" class="wp-caption-text">На момент написання статті рейтинг XChat в App Store складав 1,9</figcaption></figure>
<p>У передпусковий період у пошуку App Store виходив не той застосунок. Програма з ідентичною назвою «XChat App», але з інтерфейсом російською мовою та без жодного звʼязку з Маском, піднялась щонайменше на сьому позицію в безкоштовних чартах у категорії «Соціальні мережі». У відгуках користувачі писали: «Шахрайський застосунок. Це не справжній XChat».</p>
<p>Після виходу застосунок спочатку був доступний лише для користувачів зі США. «У Великій Британії скоро запрацює, був один збій», — написав Нікіта Бʼєр (Nikita Bier), керівник продукту X, відповідаючи на скарги. Коли ранні завантажувачі поскаржились на незрозумілий процес реєстрації, він порадив «звинувачувати Apple» та її вимоги до застосунків.</p>
<h2>Перші враження від використання</h2>
<p>Під час практичного тестування застосунку виявилась ключова проблема: більшість реальних контактів просто не має облікових записів у X. Після надсилання кількох повідомлень у старі чати зʼявилось сповіщення «Ця розмова тепер захищена наскрізним шифруванням» — проте жодної відповіді від співрозмовників так і не надійшло, лише реакції у вигляді емодзі.</p>
<p>Окремі функції реалізовані незручно. Наприклад, блокування знімків екрана є доступною опцією, але не ввімкнена за замовчуванням — її потрібно вручну активувати в налаштуваннях для кожної окремої розмови.</p>
<blockquote><p>«Якщо потрібна надійна безпека — використовуйте Signal. Якщо потрібна можливість спілкуватися з будь-ким через зашифровані повідомлення — WhatsApp. Якщо ваше цифрове життя зосереджено навколо X, то XChat краще, ніж нічого», — підсумував Квінтін.</p></blockquote>
<h2>Питання конфіденційності та схожість з Messenger</h2>
<p>Заявлена на сторінці завантаження обіцянка «Без відстеження. Повна конфіденційність» суперечить інформації нижче на тій самій сторінці: у розділі «Дані, повʼязані з вами» для XChat зазначені контакти, ідентифікатори та дані про використання. Посилання на «політику конфіденційності розробника» веде до загальної сторінки X, а не до окремої політики для месенджера.</p>
<p>Інтеграція з X проявляється всюди: вкладка «Довідка» відкриває довідковий центр X у зовнішньому браузері, так само функціонують посилання на Умови використання та Політику щодо файлів cookie. У нижньому лівому куті застосунку є кнопка, яка повертає користувача безпосередньо до X.</p>
<p>Саме тут стає очевидною схожість XChat з Facebook Messenger. Обидва застосунки пропонують зашифровані повідомлення (Messenger зробив <a href="https://cybercalm.org/shyfruvannya-povidomlen-u-dodatkah-yak-nalashtuvaty/">наскрізне шифрування</a> стандартним для більшості чатів у 2024 році), обидва вимагають облікового запису материнської платформи, обидва мають кнопку для швидкого повернення до основного додатка. Messenger потребує Facebook-акаунту — XChat потребує акаунту X.</p>
<h2>Висновок</h2>
<p>Для тих, хто вже є активним користувачем X, XChat може стати зручним доповненням до звичного інструментарію. Для всіх інших — застосунок залишається нішевим розширенням соціальної мережі із зашифрованими повідомленнями як другорядною функцією. Незалежного аудиту безпеки XChat ще не проходив, а архітектурні рішення — зокрема зберігання ключів шифрування на серверах X — викликають питання у фахівців.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/xchat-musk-zashyfrovanyi-mesendjer-signal/">Маск запустив XChat і назвав його «єдиним захищеним месенджером» — фахівці з кібербезпеки сумніваються</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/28103726/xchat-4002947002.jpg" />	</item>
		<item>
		<title>Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки</title>
		<link>https://cybercalm.org/yak-vymknuty-acr-stezhennya-smart-tv/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 07:10:48 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[ACR]]></category>
		<category><![CDATA[Hisense]]></category>
		<category><![CDATA[LG]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[smart TV]]></category>
		<category><![CDATA[Sony]]></category>
		<category><![CDATA[TCL]]></category>
		<category><![CDATA[Конфіденційність]]></category>
		<category><![CDATA[Приватність]]></category>
		<category><![CDATA[Розумний будинок]]></category>
		<category><![CDATA[смарт-телевізор]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164817</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/28100357/samsung-oled-tv-acr-settings-03-3410590893.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-vymknuty-acr-stezhennya-smart-tv/">Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки</a></p>
<p>Сучасні «розумні» телевізори в реальному часі фіксують усе, що з’являється на екрані, — від кабельного ефіру й стримінгу до ігор з консолі. Ця технологія називається ACR (Automatic Content Recognition, автоматичне розпізнавання контенту), і у переважної більшості Smart TV вона активна одразу після першого ввімкнення. Розповідаємо, як саме телевізор стежить за глядачем, чому це проблема — [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-vymknuty-acr-stezhennya-smart-tv/">Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/28100357/samsung-oled-tv-acr-settings-03-3410590893.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-vymknuty-acr-stezhennya-smart-tv/">Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки</a></p>
<p>Сучасні «розумні» телевізори в реальному часі фіксують усе, що з’являється на екрані, — від кабельного ефіру й стримінгу до ігор з консолі. Ця технологія називається ACR (Automatic Content Recognition, автоматичне розпізнавання контенту), і у переважної більшості Smart TV вона активна одразу після першого ввімкнення. Розповідаємо, як саме телевізор стежить за глядачем, чому це проблема — і як вимкнути ACR на Samsung, LG, Sony, TCL та Hisense.<span id="more-164817"></span></p>
<h2>Що таке ACR і як воно працює</h2>
<p>Уявіть собі сервіс на кшталт Shazam, який безперервно працює у фоновому режимі, поки ввімкнено телевізор. Лише замість пісень він розпізнає геть усе, що з’являється на екрані: серіали зі стримінгових сервісів, передачі з кабельного приймача, рекламу, ігри з PlayStation чи Xbox, ба навіть зображення з ноутбука, підключеного через HDMI.</p>
<p>Технічно ACR працює так: телевізор з певною періодичністю робить «знімки» зображення (а часто й аудіодоріжки), перетворює їх на <a href="https://cybercalm.org/shho-take-tsyfrovi-vidbytky-brauzera/">цифрові відбитки</a> та звіряє з величезною базою медіаконтенту й рекламних роликів на серверах виробника або його партнерів.</p>
<p>За результатами дослідження <a href="https://arxiv.org/abs/2409.06203" target="_blank" rel="noopener"><u>«Watching TV with the Second-Party»</u></a>, представленого науковцями Каліфорнійського університету в Девісі, Університетського коледжу Лондона та Університету Карлоса III у Мадриді на конференції ACM Internet Measurement Conference у листопаді 2024 року, телевізори LG надсилають «відбитки» контенту на сервери виробника приблизно раз на 15 секунд, а Samsung — близько раз на хвилину. При цьому, за документацією самої LG, клієнт ACR на телевізорі захоплює кадри кожні 10 мілісекунд, а потім батчить їх перед відправленням. Окремий висновок дослідників: ACR продовжує працювати навіть тоді, коли Smart TV використовують просто як зовнішній монітор через <a href="https://cybercalm.org/yakyj-hdmi-port-vykorystovuvaty-na-televizori/">HDMI</a> — фіксується контент з ігрових консолей, ноутбуків і кабельних приймачів.</p>
<p>До профілю користувача прив’язуються не лише списки переглянутого, а й технічні ідентифікатори: IP-адреса, інколи електронна пошта чи навіть фізична адреса, яку власник вказав під час налаштування акаунта. На основі цих даних рекламні платформи будують детальний портрет глядача та продають його рекламодавцям для точкового таргетингу.</p>
<h2>Чому ACR з’явилося у телевізорах: великі гроші рекламного ринку</h2>
<p>Економічна логіка цієї технології проста: користувацькі дані стали для виробників телевізорів окремим, дуже прибутковим бізнесом, паралельним з продажем самого «заліза». За оцінками аналітиків ринку, у 2026 році світові витрати на рекламу на під’єднаних до інтернету телевізорах (Connected TV) сягнуть близько 36,5 мільярда доларів і продовжать зростати двозначними темпами. Лише в США витрати на CTV-рекламу 2025 року перетнули позначку 30 мільярдів — і саме ACR-дані є одним із основних джерел таргетування для цих кампаній.</p>
<p>Звідси й прагнення виробників вмикати ACR за замовчуванням і ховати відповідні налаштування глибоко в меню. У згадуваному дослідженні європейських науковців прямо зазначено, що навіть користувачі, які формально відмовилися від збору даних, у частині сценаріїв (зокрема при перегляді контенту через HDMI) усе одно фіксували мережевий обмін з ACR-серверами Samsung та LG.</p>
<h2><strong><b>Регулятори втручаються: позови проти Samsung, LG, Sony, TCL та Hisense</b></strong></h2>
<p>Тривалий час ACR розвивалося майже без законодавчих обмежень. Перший публічний прецедент стався ще 2017 року — Федеральна торгова комісія США (FTC) оштрафувала виробника телевізорів Vizio на 2,2 мільйона доларів за приховане відстеження звичок перегляду без належного інформування користувачів. Однак системних правил для індустрії так і не з’явилося.</p>
<p>Ситуація почала змінюватися наприкінці 2025 року. У грудні Генеральний прокурор штату Техас Кен Пакстон подав одразу п’ять позовів — проти Samsung, LG, Sony, TCL та Hisense. У позовах ідеться про незаконне збирання та монетизацію даних телеперегляду, а також про відсутність «значущої згоди» користувачів. Суд видав тимчасові заборонні приписи щодо Samsung та Hisense, які зобов’язали припинити частину практик збору даних на території Техасу.</p>
<p>У лютому 2026 року Samsung врегулював свою частину справи в позасудовому порядку, погодившись «оперативно оновити» інтерфейс своїх телевізорів зрозумілими екранами згоди для жителів Техасу. Аналогічні провадження щодо інших чотирьох виробників тривають, і експерти з конфіденційності вважають, що це лише початок ширшої регуляторної хвилі — подібний підхід, на думку юристів, може поширитися й на інші типи чутливих даних, наприклад геолокацію в реальному часі.</p>
<p>Для українських користувачів важливо розуміти: жодних аналогічних обмежень у нашій юрисдикції наразі немає, тож відповідальність за вимкнення стеження повністю лежить на власникові телевізора.</p>
<h2>Як вимкнути ACR на Samsung Smart TV</h2>
<p>У телевізорах Samsung функція ACR прихована під назвою <strong>Viewing Information Services</strong>. Натисніть кнопку <strong>Home</strong> на пульті, відкрийте бічне меню зліва та оберіть пункт <strong>Privacy Choices</strong> (у локалізованих прошивках — «Параметри конфіденційності»). Перейдіть до підпункту <strong>Terms &amp; Conditions, Privacy Policy</strong> та зніміть позначку біля Viewing Information Services — це вимкне саме ACR. Підтвердіть зміни кнопкою OK.</p>
<p>У свіжих моделях шлях може дещо відрізнятися: <strong>Settings → Support → Terms &amp; Policy</strong>. Тут варто також зняти позначки з пунктів, пов’язаних з Interest-Based Advertising — це обмежить персоналізацію реклами на платформі Samsung TV+.</p>
<h2>Як вимкнути ACR на LG</h2>
<p>У телевізорах LG ACR продається під маркетинговою назвою <strong>Live Plus</strong>. Натисніть кнопку Settings на пульті, оберіть <strong>Settings → General → System → Additional Settings</strong> і деактивуйте перемикач Live Plus.</p>
<p>У цьому ж розділі є додаткові налаштування для зменшення відстеження. У підпункті <strong>Advertisement</strong> увімкніть опцію <strong>Limit AD Tracking</strong>. У підрозділі Home Settings зніміть позначки <strong>Home Promotion</strong> і <strong>Content Recommendation</strong> — це прибере рекламні рекомендації на головному екрані webOS.</p>
<h2>Як вимкнути ACR на Sony Bravia</h2>
<p>Технологія ACR у телевізорах Sony реалізована через сторонній сервіс під назвою <strong>Samba Interactive TV</strong>. Зайдіть у <strong>Settings → Initial Setup</strong>, прокрутіть униз до пункту Samba Interactive TV та оберіть Disable.</p>
<p>Для повнішого ефекту варто також зайти в <strong>Settings → About → Ads</strong> та вимкнути <strong>Ads Personalization</strong>. На моделях, що працюють під керуванням Android TV або Google TV, додатково можна повністю зупинити фоновий сервіс: Settings → Apps → Samba Services Manager → послідовно Clear Cache, Force Stop і нарешті Disable.</p>
<p>Якщо ваш телевізор Sony підтримує Chromecast, виконайте ще один крок зі смартфона: відкрийте застосунок Google Home, оберіть свій телевізор зі списку пристроїв, перейдіть у Settings (іконка трьох крапок справа вгорі) та вимкніть передачу даних телеметрії й звітів про збої.</p>
<h2>Як вимкнути ACR на Hisense</h2>
<p>У телевізорах Hisense (зокрема на власній платформі VIDAA) перейдіть у <strong>Settings → System → Privacy</strong>. Знайдіть пункт із назвою на кшталт <strong>Smart TV Experience</strong> або <strong>Viewing Information Services</strong> та переведіть його у вимкнений стан.</p>
<p>У підрозділі Privacy додатково варто пошукати пункти Ad Tracking або Interest-Based Ads і вимкнути їх. Тут же зазвичай розташовані налаштування рекомендацій контенту, які також можна деактивувати, якщо ви не хочете, аби телевізор підбирав підбірки на основі переглянутого.</p>
<h2>Як вимкнути ACR на TCL</h2>
<p>У телевізорах TCL (як на платформі Roku, так і на Google TV) натисніть кнопку Home, відкрийте <strong>Settings → Privacy → Smart TV Experience</strong> і зніміть позначку з опції <strong>Use Info from TV Inputs</strong>.</p>
<p>У тому ж розділі Privacy зазирніть у підпункт Advertising: тут можна увімкнути Limit ad tracking та зняти позначку Personalized ads. Окремо варто перевірити підпункт Microphone та налаштувати дозволи Channel Microphone Access і Channel Permissions — це обмежить зчитування звуку для голосових функцій і розпізнавання контенту через мікрофон пульта.</p>
<h2>Кілька важливих застережень</h2>
<p>Перше: вимкнення ACR суттєво скорочує обсяг даних, які телевізор передає виробникові, але може зробити частину «розумних» функцій менш точною. Передусім це стосується персоналізованих рекомендацій контенту, інтегрованого пошуку та реклами. Сама робота телевізора, стримінгових застосунків і HDMI-входів від цього не страждає.</p>
<p>Друге: налаштування варто перевіряти періодично, особливо після оновлення прошивки. Виробники неодноразово помічені у тому, що великі апдейти повертають частину параметрів конфіденційності у стан «за замовчуванням», тобто фактично знову вмикають збір даних.</p>
<p>Третє: ACR — лише одна з ланок у ширшому ланцюжку стеження за смарт-телевізорами. На цьому ж пристрої збирають дані стримінгові сервіси, окремі застосунки та підключені пристрої. Тому, окрім ACR, варто переглянути політики конфіденційності кожного встановленого додатка й, де це можливо, обмежити йому доступ до мікрофона, геолокації та рекламного ідентифікатора.</p>
<h2>Підсумок</h2>
<p>Існування ACR красномовно свідчить про реальні пріоритети виробників Smart TV: монетизація користувацьких даних для багатьох з них стала важливішою за прозоре інформування покупця. Для пересічного глядача вигоди від цієї технології мінімальні, тоді як ризики для приватності — цілком конкретні: від детального профілю інтересів у руках рекламодавців до потенційного витоку даних у разі зламу.</p>
<p>Кілька хвилин у меню налаштувань дозволяють відчутно зменшити обсяг інформації, яку ваш телевізор постійно передає назовні, — і повернути собі контроль над тим, що відбувається у вашій вітальні.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-vymknuty-acr-stezhennya-smart-tv/">Прихована функція стеження у вашому Smart TV: як вимкнути ACR на телевізорах будь-якої марки</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/28100357/samsung-oled-tv-acr-settings-03-3410590893.jpg" />	</item>
		<item>
		<title>Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код</title>
		<link>https://cybercalm.org/bitwarden-cli-npm-supply-chain-attack-2026/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 24 Apr 2026 07:40:02 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[bitwarden]]></category>
		<category><![CDATA[CI/CD]]></category>
		<category><![CDATA[npm]]></category>
		<category><![CDATA[ланцюжок постачання]]></category>
		<category><![CDATA[менеджер паролів]]></category>
		<category><![CDATA[Паролі]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164808</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/24102811/65ef8dc5e66260e20fdf13cead82ebd41b705ee6-1018x666-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/bitwarden-cli-npm-supply-chain-attack-2026/">Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код</a></p>
<p>22 квітня 2026 року npm-пакет Bitwarden CLI протягом приблизно 90 хвилин містив шкідливий код, здатний викрадати токени, SSH-ключі та хмарні облікові дані. Дані сховищ користувачів порушені не були.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/bitwarden-cli-npm-supply-chain-attack-2026/">Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/24102811/65ef8dc5e66260e20fdf13cead82ebd41b705ee6-1018x666-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/bitwarden-cli-npm-supply-chain-attack-2026/">Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код</a></p>
<p>Офіційний npm-пакет Bitwarden CLI протягом приблизно півтори години 22 квітня 2026 року містив шкідливий код, здатний викрадати облікові дані розробників і поширюватися на інші проєкти. Bitwarden підтвердила інцидент і запевнила, що дані сховищ користувачів не постраждали.<span id="more-164808"></span></p>
<h2>Що сталося</h2>
<p>За даними дослідників із компаній <a href="https://socket.dev/blog/bitwarden-cli-compromised" target="_blank" rel="noopener">Socket</a>, <a href="https://research.jfrog.com/post/bitwarden-cli-hijack/" target="_blank" rel="noopener">JFrog</a> та <a href="https://www.ox.security/blog/shai-hulud-bitwarden-cli-supply-chain-attack/" target="_blank" rel="noopener">OX Security</a>, зловмисники завантажили до реєстру npm шкідливу версію пакету <strong>@bitwarden/cli</strong> під номером <strong>2026.4.0</strong>. Вона була доступна з 17:57 до 19:30 за східноамериканським часом 22 квітня, після чого її видалили.</p>
<p>Bitwarden підтвердила факт атаки та зазначила, що інцидент зачепив лише механізм розповсюдження через npm — тільки ті, хто завантажив шкідливу версію. Цілісність основного коду Bitwarden CLI та даних у сховищах користувачів порушена не була.</p>
<p>«Розслідування не виявило жодних доказів того, що дані сховищ кінцевих користувачів були доступні або перебували під загрозою, або що виробничі дані чи системи було скомпрометовано. Щойно проблему було виявлено, скомпрометований доступ відкликали, шкідливий npm-реліз деактивували, а заходи з усунення наслідків розпочали негайно», — йдеться в <a href="https://community.bitwarden.com/t/bitwarden-statement-on-checkmarx-supply-chain-incident/96127" target="_blank" rel="noopener">офіційній заяві компанії</a>.</p>
<h2>Як здійснювалась атака</h2>
<p>За висновком Socket, зловмисники скористалися скомпрометованою GitHub Action у конвеєрі CI/CD Bitwarden, щоб впровадити шкідливий код у npm-пакет CLI.</p>
<p>Згідно з аналізом JFrog, модифікований пакет використовував попередній інсталяційний скрипт і спеціальний завантажувач <code>bw_setup.js</code>, який перевіряв наявність середовища виконання Bun і завантажував його за відсутності. Завантажувач запускав обфускований JavaScript-файл <code>bw1.js</code>, який виступав шкідливим ПЗ для крадіжки облікових даних.</p>
<p>Після запуску шкідливий код збирав широкий спектр секретних даних із заражених систем, зокрема:</p>
<ul>
<li>npm-токени</li>
<li>токени автентифікації GitHub</li>
<li>SSH-ключі</li>
<li>хмарні облікові дані AWS, Azure та Google Cloud</li>
</ul>
<p>Зібрані дані шифрувалися за допомогою алгоритму AES-256-GCM, а потім викрадалися шляхом створення публічних репозиторіїв на GitHub під обліковим записом жертви, де й зберігалися зашифровані дані.</p>
<p>OX Security зауважила, що створені репозиторії містили рядок <em>«Shai-Hulud: The Third Coming»</em> — посилання на попередні атаки на ланцюжок постачання npm, які використовували аналогічний метод і той самий текстовий рядок для ексфільтрації вкрадених даних.</p>
<h2>Самопоширення та загроза для CI/CD</h2>
<p>Шкідливе ПЗ також мало здатність до самопоширення: за даними OX Security, воно могло використовувати вкрадені npm-облікові дані для визначення пакетів, які жертва має право модифікувати, і впроваджувати до них шкідливий код. Socket також зафіксував, що payload цілеспрямовано атакував середовища CI/CD та намагався зібрати секрети для розширення атаки.</p>
<h2>Зв&#8217;язок з атакою на Checkmarx</h2>
<p>Bitwarden повідомила виданню <a href="https://www.bleepingcomputer.com/news/security/bitwarden-cli-npm-package-compromised-to-steal-developer-credentials/" target="_blank" rel="noopener">BleepingComputer</a>, що інцидент пов&#8217;язаний з атакою на ланцюжок постачання компанії Checkmarx, яку було розкрито напередодні. Скомпрометований інструмент розробки, пов&#8217;язаний із Checkmarx, дозволив зловмисникам зловжити механізмом доставки npm для CLI протягом обмеженого часового вікна.</p>
<p>Socket також підтвердив збіг індикаторів між двома інцидентами. «Зв&#8217;язок простежується на рівні шкідливого ПЗ та інфраструктури. У випадку <a href="https://cybercalm.org/krashhi-menedzhery-paroliv-yak-nymy-korystuvatysya/">Bitwarden</a> шкідливий payload використовує той самий endpoint <code>audit.checkmarx[.]cx/v1/telemetry</code>, що фігурував в інциденті з Checkmarx. Він також застосовує ту саму процедуру обфускації <code>__decodeScrambled</code> із початковим значенням <code>0x3039</code> і демонструє той самий загальний патерн крадіжки облікових даних, ексфільтрації через GitHub та поширення по ланцюжку постачання», — прокоментував Socket.</p>
<p>Обидві кампанії пов&#8217;язують із загрозовим актором під назвою <strong>TeamPCP</strong>, якого раніше ідентифікували в масштабних атаках на ланцюжки постачання Trivy та LiteLLM.</p>
<h2>Рекомендації для розробників</h2>
<p>Розробникам, які встановлювали пакет у зазначений проміжок часу, фахівці радять вважати свої системи та облікові дані скомпрометованими та негайно замінити всі потенційно відкриті секрети — насамперед ті, що використовуються в конвеєрах CI/CD, хмарних сховищах і середовищах розробки.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/bitwarden-cli-npm-supply-chain-attack-2026/">Менеджер паролів Bitwarden атаковано через ланцюжок постачання: npm-пакет містив шкідливий код</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/24102811/65ef8dc5e66260e20fdf13cead82ebd41b705ee6-1018x666-1.webp" />	</item>
		<item>
		<title>Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися</title>
		<link>https://cybercalm.org/tinovi-sim-fermy-za-lavynoyu-shahrajskyh-sms/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 12:50:01 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[SIM-карти]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[Вибір редакції]]></category>
		<category><![CDATA[смішинг]]></category>
		<category><![CDATA[телефонне шахрайство]]></category>
		<category><![CDATA[фішинг]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164794</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23153422/lpl.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/tinovi-sim-fermy-za-lavynoyu-shahrajskyh-sms/">Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися</a></p>
<p>Ваша «сестра» у відчаї просить терміново переказати гроші — ось тільки сестри у вас немає. Докучливі «страхові агенти», фальшиві дзвінки від імені оператора звʼязку, тривожні SMS із вимогою негайно перейти за посиланням — усе це давно стало частиною повсякденного життя. А за переважною більшістю таких атак стоять SIM-ферми: стелажі з мобільними телефонами та модемами, здані [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/tinovi-sim-fermy-za-lavynoyu-shahrajskyh-sms/">Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23153422/lpl.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/tinovi-sim-fermy-za-lavynoyu-shahrajskyh-sms/">Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися</a></p>
<p>Ваша «сестра» у відчаї просить терміново переказати гроші — ось тільки сестри у вас немає. Докучливі «страхові агенти», фальшиві дзвінки від імені оператора звʼязку, тривожні SMS із вимогою негайно перейти за посиланням — усе це давно стало частиною повсякденного життя. А за переважною більшістю таких атак стоять SIM-ферми: стелажі з мобільними телефонами та модемами, здані в оренду шахраям для автоматизованих кампаній у глобальному масштабі.<span id="more-164794"></span></p>
<p>Те, що SMS-повідомлення надійшло з місцевого номера, зовсім не означає, що його надіслав хтось із вашої країни. Саме доступ до місцевої телеком-інфраструктури ініціатори загроз і використовують, аби вселити довіру до підроблених звернень. У квітні 2026 року компанія <a href="https://infrawatch.com/blog/inside-the-mobile-farm-the-oem-stack-powering-us-4g-5g-proxy-networks" target="_blank" rel="noopener">Infrawatch</a> оприлюднила результати масштабного розслідування, що показує, як ціла індустрія «SIM-ферм як послуги» живить шахрайство по всьому світу — зокрема й в Україні.</p>
<h2><strong><b>Що таке SIM-ферма і чому вона небезпечна</b></strong></h2>
<p><strong>SIM-ферма</strong> — це мережа з сотень, а іноді й тисяч SIM-карток, підключених до модемів та смартфонів, які одночасно виконують обчислювальні й комунікаційні завдання. За логікою вона нагадує криптоферму: велика кількість уніфікованого обладнання, орієнтованого на автоматизацію. Проте замість видобутку криптовалюти SIM-ферма продукує телефонні номери та мобільні IP-адреси «на вимогу».</p>
<p>Сам собою такий пристрій не є злочинним інструментом. Бізнес використовує SIM-ферми для тестування та масштабування телеком-сервісів, розробники — для перевірки мобільних застосунків, компанії — для легальних масових розсилок. Але коли керування цією інфраструктурою переходить до зловмисників, вона перетворюється на потужний конвеєр спаму, смішингу (фішингу через SMS), шахрайських дзвінків та автоматизованих атак на онлайн-сервіси.</p>
<p>Кожна SIM-картка у фермі фактично є окремим «пристроєм», з якого можна реєструвати нові облікові записи, обходити SMS-верифікацію, керувати бот-мережами в соцмережах і на форумах, поширювати дезінформацію та пропаганду, а також маскувати справжнє походження трафіку. Саме тому SIM-ферми стали улюбленим інструментом організованої кіберзлочинності: вони дають злочинцям «місцеве обличчя» у будь-якій країні — американський номер для атак на мешканців США, німецький — на користувачів у Німеччині, український — для атак на українців.</p>
<p>Серйозну загрозу бачать і державні органи. Секретна служба США попередила, що масштабні SIM-ферми здатні не лише розсилати шахрайські повідомлення, а й перевантажувати мобільні мережі, створювати перешкоди у роботі служб екстреного виклику та слугувати каналом для зашифрованих комунікацій організованих злочинних угруповань.</p>
<h2><strong><b>94 локації у 17 країнах: як виглядає «SIM-ферма як послуга»</b></strong></h2>
<p>Розслідування Infrawatch, оприлюднене у квітні 2026 року, відкрило цілу екосистему комерційних SIM-ферм, обʼєднаних спільною платформою керування ProxySmart. За даними компанії, йдеться про 87 активних панелей керування у 17 країнах та щонайменше 94 фізичні локації зі стелажами телефонів і 4G/5G-модемів, підключених до мереж місцевих операторів. Найбільша концентрація обладнання — у США, де ферми виявлено у 19 штатах; окремі майданчики зафіксовано у Європі, Південній Америці та Австралії.</p>
<p>Країнами, де знайдено фізичну інфраструктуру, стали США, Канада, Велика Британія, Німеччина, Іспанія, Португалія, Україна, Латвія, Франція, Румунія, Бразилія, Ірландія, Нідерланди, Австралія, Італія, Польща та Грузія. Ферми підключені щонайменше до 35 мобільних операторів, серед яких AT&amp;T, Verizon, T-Mobile, Vodafone, EE, O2, Three, Deutsche Telekom, Orange, Rogers, Telstra, а також українські Kyivstar і lifecell. Доступом до цієї інфраструктури торгує щонайменше 24 комерційних провайдерів проксі-сервісів.</p>
<p>Саму платформу ProxySmart дослідники повʼязують із розробниками з Мінська (Білорусь). Вона продається як «коробкове рішення»: власнику ферми пропонують вебінтерфейс, API, автоматичну ротацію IP-адрес (зокрема шляхом вмикання-вимикання «режиму польоту» на кожному телефоні), підтримку протоколів OpenVPN, SOCKS5, VLESS та HTTP-проксі, а також функцію підміни відбитків операційної системи — пристрій може видавати себе за macOS, iOS, Windows чи Android. Сервіси, що працюють на базі ProxySmart, активно рекламуються на Telegram-каналах, орієнтованих на російськомовну аудиторію, — зокрема як спосіб обійти геоблокування та отримати доступ до «західних» AI-сервісів і платформ для роботи з GPU.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy.avif"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164799 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy-1024x724.jpg" alt="rdcnq69k0quvep182austytqy" width="1024" height="724" title="Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися 21" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy-1024x724.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy-300x212.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy-768x543.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy-1536x1086.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy-860x608.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy-1320x933.jpg 1320w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23154957/rdcnq69k0quvep182austytqy.avif 1600w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Показово, що жодних реальних перевірок клієнтів (KYC) більшість провайдерів не проводить, а оплату часто приймають у криптовалюті. Це означає, що фактично будь-який покупець — включно з професійними шахраями та операторами бот-мереж — може орендувати готову інфраструктуру для атак.</p>
<h2><strong><b>Реакція правоохоронців: від Нью-Йорка до операції SIMCARTEL</b></strong></h2>
<p>У вересні 2025 року Секретна служба США демонтувала у Нью-Йорку мережу з понад 300 SIM-серверів і близько 100 000 SIM-карток, що працювала поблизу штаб-квартири ООН. За оцінкою правоохоронців, потужності цієї ферми вистачило б, аби вивести з ладу мобільний звʼязок у масштабах усього Нью-Йорка. Місяцем пізніше, у жовтні 2025 року, Європол підтримав міжнародну операцію SIMCARTEL в Австрії та Латвії: сім затриманих, 1200 вилучених SIM-боксів і 40 000 активних SIM-карток, які фігурують щонайменше у 1700 кримінальних провадженнях про кібершахрайство.</p>
<p>Попри гучні ліквідації, SIM-ферми залишаються у так званій «сірій зоні» законодавства більшості країн. Саме обладнання не є забороненим, а регулятори зазвичай не мають інструментів, щоб оперативно реагувати на зміну власника чи «орендаря» інфраструктури. Наразі єдиною державою, яка на рівні закону заборонила володіння та постачання SIM-ферм, залишається Велика Британія — там нова норма покликана позбавити шахраїв готового інструменту для масових атак. Проте поза межами юрисдикції Лондона ця заборона не діє.</p>
<h2><strong><b>Що це означає для українців</b></strong></h2>
<p>Україна є однією з 17 країн, де Infrawatch зафіксувала фізичні SIM-ферми, а також однією з юрисдикцій, до яких активно маршрутизується шахрайський трафік. За даними Департаменту кіберполіції Національної поліції України, смішинг і фішингові SMS стабільно входять до топу онлайн-загроз: користувачі отримують повідомлення про «заблоковану картку», «<a href="https://cybercalm.org/oberezhno-shahrayi-rozsylayut-falshyvi-sms-vid-neisnuyuchoyi-poshty-ukrayiny/">недоставлену посилку</a>», «державну субсидію», «виграш» або нібито від знайомого з проханням позичити гроші. Лише у 2024 році середня сума шахрайської транзакції з платіжними картками в Україні зросла на 40% і сягнула понад 4200 гривень, а сумарні збитки перевищили мільярд гривень.</p>
<p>Додатковий ризик створює російсько-українська війна. Росія та її проксі-структури мають очевидний інтерес до інфраструктури, яка дозволяє розсилати SMS і здійснювати дзвінки з «українських» номерів — для поширення паніки, дезінформації, фейкових звернень від імені військових, волонтерів чи держорганів. Той факт, що платформа ProxySmart розроблена у Мінську і активно просувається у російськомовному сегменті, не додає оптимізму.</p>
<h2><strong><b>Як розпізнати атаку через SIM-ферму і не стати жертвою</b></strong></h2>
<p>Жоден технічний захід не скасовує основного правила: дзвінки та SMS варто сприймати критично незалежно від того, з якого номера вони надійшли. Місцевий код країни чи оператора більше не є гарантією, що повідомлення справжнє.</p>
<ul>
<li><b></b><strong><b>Не довіряйте знайомому вигляду номера. </b></strong>SIM-ферми дають шахраям саме локальну «прописку». Повідомлення з українського номера цілком може бути частиною автоматизованої кампанії, розгорнутої за кордоном.</li>
<li><b></b><strong><b>Слідкуйте за новими схемами. </b></strong>Сьогодні шахраї рідко обіцяють «виграш у лотерею». Значно частіше вони маскуються під банки, «Нову пошту», «Укрпошту», Кіберполіцію, державні сервіси (включно з «Дією»), операторів звʼязку, роботодавців, родичів і колег.</li>
<li><b></b><strong><b>Звертайте увагу на сигнали підробки. </b></strong>Знеособлене звертання, граматичні помилки, скорочені посилання (bit.ly, cutt.ly тощо), дивні символи в адресі (наприклад, «roz3tka.ua» замість «rozetka.ua»), невідповідність відправника тексту повідомлення — усе це маркери фішингу. Ніколи не переходьте за посиланнями з SMS або месенджера: якщо сумніваєтеся, відкрийте офіційний застосунок банку чи сервісу самостійно або зателефонуйте на номер із зворотного боку картки.</li>
<li><b></b><strong><b>«Терміново» — майже завжди підозріло. </b></strong>Шахраї свідомо створюють паніку: «картку заблоковано», «посилку повернуть», «рідний у лікарні і потрібні гроші». Саме цей емоційний тиск штовхає жертву до необдуманих дій. Зупиніться, передзвоніть родичу за відомим вам номером, звʼяжіться з банком через офіційний канал.</li>
<li><b></b><strong><b>Увімкніть двофакторну автентифікацію — але не через SMS. </b></strong><a href="https://cybercalm.org/chomu-sms-ne-ye-pryvatnymy-ta-bezpechnymy/">SMS-коди залишаються одним із найслабших способів підтвердження</a>, особливо з огляду на <a href="https://cybercalm.org/ataka-pidminy-sim-kartky-shho-tse-take-i-yak-yiyi-unyknuty/">SIM-свопінг</a>. Де можливо, використовуйте застосунки-автентифікатори або ключі доступу (<a href="https://cybercalm.org/klyuchi-dostupu-proty-paroliv/">passkeys</a>).</li>
<li><b></b><strong><b>Фіксуйте інциденти. </b></strong>Про підозрілі повідомлення варто повідомляти Кіберполіцію через cyberpolice.gov.ua або за номером 102. Це допомагає відстежувати схеми і блокувати інфраструктуру.</li>
</ul>
<h2><strong><b>Окрема загроза: SIM-свопінг</b></strong></h2>
<p>Разом із SIM-фермами варто тримати у полі зору й іншу атаку на мобільний звʼязок — так званий SIM-свопінг, або підміну SIM-картки. У цій схемі шахрай не орендує номери, а переводить ваш номер під свій контроль: видає себе за абонента перед оператором і добивається переоформлення SIM-картки на нову «болванку». Отримавши контроль над номером, він має коротке вікно, аби перехопити SMS із кодами двофакторної автентифікації й зайти у ваш банк, месенджер чи поштову скриньку.</p>
<p>Перший сигнал такої атаки — раптове зникнення мобільного звʼязку: дзвінки й SMS перестають надходити без очевидних причин. У такій ситуації діяти потрібно негайно: звʼязатися з оператором з іншого номера, заблокувати SIM-картку, повідомити банк і змінити паролі до критичних сервісів. Для захисту від SIM-свопінгу варто встановити у свого оператора додаткове кодове слово для операцій із номером, увімкнути послугу заборони дистанційної заміни SIM-картки (де вона доступна), а також переходити з SMS-автентифікації на застосунки-автентифікатори і ключі доступу (passkeys).</p>
<h2><strong><b>Підсумок</b></strong></h2>
<p>SIM-ферми перетворили шахрайські SMS і дзвінки з разових махінацій на промислову індустрію з готовими «коробковими» рішеннями для зловмисників. Окремі національні заборони та ліквідації мереж допомагають знижувати тиск, але не усувають загрозу повністю — тим паче поки значна частина інфраструктури розміщена у юрисдикціях, які не співпрацюють із західними правоохоронцями, і просувається серед російськомовної аудиторії. У цих умовах головним рубежем оборони залишається сам користувач: здорова недовіра до будь-якого «терміново», звичка перевіряти інформацію офіційними каналами і коректне налаштування автентифікації роблять атаки через SIM-ферми економічно невигідними для шахраїв.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/tinovi-sim-fermy-za-lavynoyu-shahrajskyh-sms/">Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23153422/lpl.webp" />	</item>
		<item>
		<title>Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal</title>
		<link>https://cybercalm.org/apple-usunula-vrazlyvist-ios-signal/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 07:00:12 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[вразливість]]></category>
		<category><![CDATA[Месенджери]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[ФБР]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164784</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23095132/apple-iphone.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/apple-usunula-vrazlyvist-ios-signal/">Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal</a></p>
<p>Apple випустила позапланове оновлення безпеки для iPhone та iPad, яке закриває вразливість iOS у сховищі сповіщень. Через цей недолік сповіщення, позначені для видалення, могли залишатися на пристрої — саме так ФБР відновило переписку Signal навіть після видалення застосунку. Деталі патчу: CVE-2026-28950 Оновлення вийшло 22 квітня 2026 року одразу у двох гілках: iOS 26.4.2 / iPadOS [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/apple-usunula-vrazlyvist-ios-signal/">Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23095132/apple-iphone.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/apple-usunula-vrazlyvist-ios-signal/">Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal</a></p>
<p>Apple випустила позапланове оновлення безпеки для iPhone та iPad, яке закриває вразливість iOS у сховищі сповіщень. Через цей недолік сповіщення, позначені для видалення, могли залишатися на пристрої — саме так ФБР відновило переписку Signal навіть після видалення застосунку.<span id="more-164784"></span></p>
<h2><strong><b>Деталі патчу: CVE-2026-28950</b></strong></h2>
<p>Оновлення вийшло 22 квітня 2026 року одразу у двох гілках: iOS 26.4.2 / iPadOS 26.4.2 та iOS 18.7.8 / iPadOS 18.7.8. Вразливість отримала ідентифікатор CVE-2026-28950.</p>
<figure id="attachment_164785" aria-describedby="caption-attachment-164785" style="width: 713px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393.jpg"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-164785 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393-713x1024.jpg" alt="img 7393" width="713" height="1024" title="Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal 22" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393-713x1024.jpg 713w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393-209x300.jpg 209w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393-768x1103.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393-1070x1536.jpg 1070w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393-860x1235.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/23093314/img_7393.jpg 1179w" sizes="auto, (max-width: 713px) 100vw, 713px" /></a><figcaption id="caption-attachment-164785" class="wp-caption-text">Screenshot</figcaption></figure>
<p>У <a href="https://support.apple.com/en-us/127002" target="_blank" rel="noopener">бюлетені безпеки Apple</a> йдеться, що «сповіщення, позначені для видалення, могли несподівано залишатися збереженими на пристрої». Проблему усунуто через покращену редакцію даних. Технічних деталей компанія не розкрила — зокрема, скільки часу дані могли зберігатися та яким чином їх можна було відновити.</p>
<p>Apple не підтвердила й того, чи використовувалась вразливість в реальних атаках. Причину позапланового, а не звичайного циклового оновлення компанія також не пояснила.</p>
<h2><strong><b>Як ФБР відновило переписку Signal: деталі справи</b></strong></h2>
<p>Зв&#8217;язок між патчем і гучним розслідуванням розкрило видання 404 Media: за його даними, ФБР відновило копії повідомлень Signal зі смартфона підозрюваного, попри те що їх було видалено в застосунку.</p>
<p>Згідно з нотатками судового процесу, оприлюдненими прихильниками обвинувачених, дані потрапили не з зашифрованого сховища Signal, а з внутрішньої системи зберігання сповіщень iOS. «Повідомлення були відновлені з телефону Шарпа через внутрішнє сховище сповіщень Apple — Signal було видалено, але вхідні сповіщення зберігалися у внутрішній пам&#8217;яті», — йдеться у <a href="https://x.com/signalapp/status/2047070518776356996" target="_blank" rel="noopener">офіційному повідомленні</a>.</p>
<p>404 Media також повідомило, що дані сповіщень збереглися навіть після повного видалення Signal із пристрою.</p>
<p>Apple у своєму бюлетені не посилається на цю справу, однак опис вразливості — несподіване збереження сповіщень — безпосередньо відповідає механізму, описаному у судових матеріалах.</p>
<h2><strong><b>Signal подякував Apple за оперативну реакцію</b></strong></h2>
<p>Компанія Signal позитивно оцінила дії Apple: «Вдячні Apple за швидкі дії та за розуміння ставок у питанні такого роду. Для захисту фундаментального права людини на приватне спілкування потрібна злагоджена робота всієї екосистеми», — йдеться у публічній заяві компанії.</p>
<h2><strong><b>Що варто зробити прямо зараз</b></strong></h2>
<p>Щоб захиститися від несанкціонованого збереження видалених сповіщень, користувачам рекомендується:</p>
<p><strong><b>Встановити оновлення.</b></strong> Перейдіть до «Параметри» → «Загальні» → «Оновлення ПЗ» та встановіть iOS 26.4.2 / iPadOS 26.4.2 або iOS 18.7.8 / iPadOS 18.7.8 залежно від версії вашого пристрою.</p>
<p><strong><b>Обмежити вміст сповіщень Signal.</b></strong> Навіть до встановлення патчу можна запобігти потраплянню тексту повідомлень у сховище сповіщень. Для цього відкрийте Signal → «Налаштування» → «Сповіщення» → «Вміст сповіщень» і виберіть «Лише імʼя» або «Без імені й вмісту».</p>

<a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23094402/img_7396.jpg"><img loading="lazy" loading="lazy" decoding="async" width="497" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23094402/img_7396-497x1024.jpg" class="attachment-large size-large" alt="img 7396" title="Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal 23"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23094300/img_7395.jpg"><img loading="lazy" loading="lazy" decoding="async" width="501" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23094300/img_7395-501x1024.jpg" class="attachment-large size-large" alt="img 7395" title="Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal 24"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23094156/img_7394.jpg"><img loading="lazy" loading="lazy" decoding="async" width="500" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23094156/img_7394-500x1024.jpg" class="attachment-large size-large" alt="img 7394" title="Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal 25"></a>

<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/apple-usunula-vrazlyvist-ios-signal/">Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/23095132/apple-iphone.jpg" />	</item>
		<item>
		<title>Сергій Токарєв анонсував грантову програму на магістратуру в SET University</title>
		<link>https://cybercalm.org/sergij-tokaryev-anonsuvav-grantovu-programu-na-magistraturu-v-set-university/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 22 Apr 2026 15:20:08 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[IT-навчання]]></category>
		<category><![CDATA[Україна]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164776</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/22181452/bbc15d97-ba9a-4a6a-a93b-6511f44141cc.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/sergij-tokaryev-anonsuvav-grantovu-programu-na-magistraturu-v-set-university/">Сергій Токарєв анонсував грантову програму на магістратуру в SET University</a></p>
<p>ІТ-підприємець та інвестор Сергій Токарєв — про стипендії на магістратуру в SET University на 2026–2027 навчальний рік</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/sergij-tokaryev-anonsuvav-grantovu-programu-na-magistraturu-v-set-university/">Сергій Токарєв анонсував грантову програму на магістратуру в SET University</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/22181452/bbc15d97-ba9a-4a6a-a93b-6511f44141cc.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/sergij-tokaryev-anonsuvav-grantovu-programu-na-magistraturu-v-set-university/">Сергій Токарєв анонсував грантову програму на магістратуру в SET University</a></p>
<p>Безкоштовна інноваційна ІТ-магістратура в Україні — це реальність. Неприбутковий технологічний університет SET University розпочав прийом заявок на гранти з частковим або повним покриттям вартості навчання у 2026–2027 навчальному році. Стипендії доступні для ветеранів і військових, молодих інноваторів із підтвердженим досвідом, а також жінок у технічних ролях.<span id="more-164776"></span></p>
<p><strong><em>«65 стипендій торік — це 65 спеціалістів, які залишилися в Україні та роблять конкретний внесок у розвиток вітчизняного технологічного сектору. Ми побачили результат і вирішили розширити програму цього року»</em></strong>, — говорить ІТ-підприємець та співзасновник SET University <a href="https://speka.ua/news/set-university-vidkriv-granti-na-magistraturu-2026-xto-zmoze-vcitisya-bezkostovno-pl5rdq" target="_blank" rel="noopener">Сергій Токарєв</a>.</p>
<h2>Що відомо про навчання</h2>
<p>У 2025 році грантову підтримку отримали 65 студентів, яких об’єднувала спільна мотивація — залишитися в Україні та розвивати технологічний сектор. Серед них — бізнес-аналітик, фахівчиня енергетичної компанії, військовий, а також лікарка-неврологиня, яка працює у сфері ІТ понад п’ять років.</p>
<p><strong><em>«В Україні реально отримати безкоштовну освіту у сфері ІТ. Для цього потрібно мати мету та бути готовим діяти. Саме завдяки гранту мені вдалося залишитися в Україні та зростати далі»</em></strong>, — зазначає Дмитро, бізнес-аналітик.</p>
<p>Головна ідея SET University полягає в тому, щоб студенти не просто отримували дипломи, а ставали висококласними спеціалістами й розвивали вітчизняну tech-галузь.</p>
<p>Набір передбачає навчання на п’яти магістерських програмах:</p>
<ul>
<li>ШІ та стратегічне лідерство</li>
<li>Інноваційна інженерія</li>
<li>Кіберзахист</li>
<li>Комп’ютерна інженерія автономних систем</li>
<li>ШІ та хмарні технології</li>
</ul>
<p><a href="https://ngp-ua.info/2026/04/87123" target="_blank" rel="noopener">Сергій Токарєв</a> наголошує, що навчання відбуватиметься онлайн, а серед викладачів будуть практики з України, США та низки європейських країн. Серед них — топ-менеджери Tesla та Uber, фахівці з оборонних технологій і кібербезпеки, а також засновники стартапів із Кремнієвої долини.</p>
<p>Щоб подати <a href="https://www.setuniversity.edu.ua/landings/grants/" target="_blank" rel="noopener">заявку</a>, необхідно заповнити реєстраційну форму та надати документи, що підтверджують відповідність вимогам, пройти кілька тестів, зокрема тест на ІТ-компетентність, виконати вимоги, встановлені МОН, а також пройти співбесіду з комісією університету.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/22181351/8d4f95e6-2dc9-4bab-b564-871674724c5e.jpeg"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164777 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/22181351/8d4f95e6-2dc9-4bab-b564-871674724c5e-1024x564.jpeg" alt="8d4f95e6 2dc9 4bab b564 871674724c5e" width="1024" height="564" title="Сергій Токарєв анонсував грантову програму на магістратуру в SET University 27" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/22181351/8d4f95e6-2dc9-4bab-b564-871674724c5e-1024x564.jpeg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/22181351/8d4f95e6-2dc9-4bab-b564-871674724c5e-300x165.jpeg 300w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/22181351/8d4f95e6-2dc9-4bab-b564-871674724c5e-768x423.jpeg 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/22181351/8d4f95e6-2dc9-4bab-b564-871674724c5e-860x474.jpeg 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/22181351/8d4f95e6-2dc9-4bab-b564-871674724c5e.jpeg 1078w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Сергій Токарєв додає, що грантова програма SET University передбачає стипендії для тих, хто має потенціал, але через певні обставини й обмеження не може отримати якісну tech-освіту. Комісія університету оцінює не лише мотивацію та професійні досягнення, а й потенційний вплив студента на розвиток ІТ.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/sergij-tokaryev-anonsuvav-grantovu-programu-na-magistraturu-v-set-university/">Сергій Токарєв анонсував грантову програму на магістратуру в SET University</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/22181452/bbc15d97-ba9a-4a6a-a93b-6511f44141cc.jpeg" />	</item>
		<item>
		<title>Meta тестує платну підписку WhatsApp Plus: що отримають передплатники і скільки це коштуватиме</title>
		<link>https://cybercalm.org/whatsapp-plus-platna-pidpyska-meta/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 22 Apr 2026 11:00:47 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Meta]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[Месенджери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164740</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/22134023/16772423964568-1142123661.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/whatsapp-plus-platna-pidpyska-meta/">Meta тестує платну підписку WhatsApp Plus: що отримають передплатники і скільки це коштуватиме</a></p>
<p>Meta тестує платну підписку WhatsApp Plus з преміальними стікерами, темами та розширеними налаштуваннями. Основні функції застосунку залишаються безкоштовними. Ціна — від менше $1 до €2,49 залежно від регіону.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/whatsapp-plus-platna-pidpyska-meta/">Meta тестує платну підписку WhatsApp Plus: що отримають передплатники і скільки це коштуватиме</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/22134023/16772423964568-1142123661.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/whatsapp-plus-platna-pidpyska-meta/">Meta тестує платну підписку WhatsApp Plus: що отримають передплатники і скільки це коштуватиме</a></p>
<p>Meta розпочала тестування платного рівня підписки для WhatsApp під назвою WhatsApp Plus. Основні функції застосунку залишаться безкоштовними.<span id="more-164740"></span></p>
<h2>Що входить до WhatsApp Plus</h2>
<p>На початковому етапі підписка орієнтована переважно на персоналізацію. Передплатники отримають доступ до:</p>
<ul>
<li>преміальних стікерів зі спеціальними ефектами;</li>
<li>можливості змінювати теми оформлення та іконки застосунку;</li>
<li>налаштування індивідуального рингтону для окремих контактів;</li>
<li>закріплення до 20 чатів замість стандартного ліміту;</li>
<li>розширеного керування сповіщеннями та звуками для списку чатів.</li>
</ul>
<p>За даними <a href="https://wabetainfo.com/whatsapp-plus-is-rolling-out-new-premium-features/" target="_blank" rel="noopener">WABetaInfo</a>, Meta активно опрацьовує додаткові функції для преміального рівня, тож поточний набір — лише відправна точка.</p>
<h2>Безкоштовні функції нікуди не зникають</h2>
<p>Повідомлення, голосові та відеодзвінки, а також наскрізне шифрування залишаються безкоштовними. WhatsApp Plus є виключно доповненням до наявного функціоналу, а не його заміною.</p>
<h2>Ціни та регіональні відмінності</h2>
<p>Офіційної ціни Meta поки не оголошувала. Втім, WABetaInfo зафіксував попередні регіональні тарифи: від 229 пакистанських рупій (менше $1) до €2,49, що еквівалентно приблизно $3. Суттєва різниця між регіонами свідчить про те, що після широкого запуску компанія, ймовірно, запровадить локалізовані тарифні плани. Також повідомляється, що Meta розглядає можливість надання безкоштовного пробного місяця для залучення нових передплатників.</p>
<h2>Аналогічний підхід — для Instagram</h2>
<p>Паралельно Meta тестує підписку Instagram Plus, у рамках якої передбачаються розширені Stories та функція «super hearts». Офіційних цін для жодного з продуктів поки немає. Проте очевидно, що компанія формує преміальний рівень одразу в усій своїй екосистемі застосунків. Враховуючи багатомільярдну аудиторію WhatsApp, навіть невеликий відсоток користувачів, які погодяться платити, здатен принести значний дохід.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/whatsapp-plus-platna-pidpyska-meta/">Meta тестує платну підписку WhatsApp Plus: що отримають передплатники і скільки це коштуватиме</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/22134023/16772423964568-1142123661.jpg" />	</item>
		<item>
		<title>Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS</title>
		<link>https://cybercalm.org/krashhi-alternatyvy-apple-airpods-dlya-prystroyiv-android-windows-ta-ios/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Wed, 22 Apr 2026 07:00:27 +0000</pubDate>
				<category><![CDATA[Огляди]]></category>
		<category><![CDATA[AirPods Pro]]></category>
		<category><![CDATA[Samsung Galaxy Buds]]></category>
		<category><![CDATA[альтернатива]]></category>
		<category><![CDATA[бездротові навушники]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=108965</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/21152836/w2mhcutzkg6qvwhvmhcqch-2826862990-scaled.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/krashhi-alternatyvy-apple-airpods-dlya-prystroyiv-android-windows-ta-ios/">Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS</a></p>
<p>Apple AirPods задають високу планку — сенсор серцевого ритму, найкраща у своєму класі активна шумопоглинальна система та глибока інтеграція з екосистемою Apple. Але ринок справжніх бездротових навушників (TWS) за останні роки дуже змінився: конкуренти наздогнали, а в багатьох аспектах і випередили Apple. Водночас ціна на флагманські моделі більшості брендів залишається меншою або співмірною з AirPods, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/krashhi-alternatyvy-apple-airpods-dlya-prystroyiv-android-windows-ta-ios/">Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/21152836/w2mhcutzkg6qvwhvmhcqch-2826862990-scaled.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/krashhi-alternatyvy-apple-airpods-dlya-prystroyiv-android-windows-ta-ios/">Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS</a></p>
<p>Apple AirPods задають високу планку — сенсор серцевого ритму, найкраща у своєму класі активна шумопоглинальна система та глибока інтеграція з екосистемою Apple. Але ринок справжніх бездротових навушників (TWS) за останні роки дуже змінився: конкуренти наздогнали, а в багатьох аспектах і випередили Apple. Водночас ціна на флагманські моделі більшості брендів залишається меншою або співмірною з AirPods, які в Україні коштують від 10 000 гривень.<span id="more-108965"></span></p>
<p>Якщо ви користуєтесь Android, Windows або просто шукаєте кращу якість звуку за меншу ціну, ось актуальні альтернативи AirPods у 2026 році — від преміум-флагманів до бюджетних моделей, які не поступаються за якістю звуку.</p>
<h2>Як обрати альтернативу AirPods?</h2>
<p>Ринок TWS-навушників став значно зрілішим: майже всі моделі середньої та вищої цінової категорії пропонують активне шумопоглинання (ANC), підтримку Bluetooth 5.3 або вище, вологозахист та роботу з голосовими асистентами. Головні відмінності тепер зосереджено в кількох ключових моментах.</p>
<p><strong><b>Сумісність з екосистемою. </b></strong>AirPods працюють найкраще з iPhone, Samsung Galaxy Buds — з телефонами Samsung, а ось моделі Sony, Bose та Nothing однаково добре звʼязуються як з iOS, так і з Android. Користувачам Windows і Linux варто звертати увагу саме на універсальні моделі.</p>
<p><strong><b>Кодеки Bluetooth. </b></strong>iPhone обмежений кодеками SBC та AAC. Android-пристрої підтримують LDAC, aptX Adaptive, aptX Lossless та LC3 — усі вони дають помітно кращу якість звуку. Частина преміальних моделей у 2026 році вже переходить на стандарт Bluetooth LE Audio з підтримкою <a href="https://cybercalm.org/onovlennya-zvuku-auracast/">Auracast</a> — нової технології аудіотрансляції в громадських місцях.</p>
<p><strong><b>Активне шумопоглинання. </b></strong>Sony, Bose та Apple залишаються лідерами за якістю ANC, але різниця між флагманами трьох брендів зараз мінімальна. Середній ціновий сегмент (Nothing, Soundcore, CMF) у 2026 році наздогнав преміум-моделі 2023-го.</p>
<p><strong><b>Автономність. </b></strong>Типовий флагман сьогодні дає 6–10 годин роботи з увімкненим ANC на одному заряді і 24–36 годин разом з кейсом. Це стандарт, яким важко здивувати, — тому зверніть увагу на швидку зарядку: 5 хвилин у кейсі зазвичай дають годину прослуховування.</p>
<p><strong><b>Мультипоінт. </b></strong>Можливість одночасно підключатися до двох пристроїв (наприклад, ноутбука та смартфона) — критично важлива функція, якої досі бракує у Galaxy Buds4 Pro, але яка є у Sony, Bose та Nothing.</p>
<h2>Преміум-сегмент: альтернативи AirPods Pro 3</h2>
<h3>Sony WF-1000XM6 — новий флагман референсної якості</h3>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/21154507/qwftymwl6w7bquroeb8vdn-1494521595.jpg"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164767 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/21154507/qwftymwl6w7bquroeb8vdn-1494521595-1024x576.jpg" alt="qwftymwl6w7bquroeb8vdn 1494521595" width="1024" height="576" title="Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS 36" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/21154507/qwftymwl6w7bquroeb8vdn-1494521595-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/21154507/qwftymwl6w7bquroeb8vdn-1494521595-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/21154507/qwftymwl6w7bquroeb8vdn-1494521595-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/21154507/qwftymwl6w7bquroeb8vdn-1494521595-1536x864.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/21154507/qwftymwl6w7bquroeb8vdn-1494521595-860x484.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/21154507/qwftymwl6w7bquroeb8vdn-1494521595-1320x743.jpg 1320w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/21154507/qwftymwl6w7bquroeb8vdn-1494521595.jpg 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Шосте покоління флагманських навушників Sony вийшло у лютому 2026 року за рекомендованою ціною 329 доларів у США та близько 260 євро в Європі. Це одна з найочікуваніших новинок року, і за відгуками профільних видань вона виправдовує очікування.</p>
<p>Sony встановила в WF-1000XM6 новий процесор HD Noise Cancelling Processor QN3e з розширеною мікрофонною матрицею та 8,4-міліметровим динаміком з переробленою підвіскою. Результат — помітно природніше звучання порівняно з XM5, краща деталізація низьких частот і стабільніша робота в умовах сильних радіоперешкод (наприклад, в аеропортах). Антена в новій моделі на 50% більша за попередню.</p>
<p>Автономність залишилася на рівні попередника: приблизно 8 годин з активним шумопоглинанням і до 24 годин разом з кейсом. Додано підтримку Bluetooth 5.4, LE Audio, Auracast та режиму Audio Sharing. Навушники мають клас захисту IPX4 — від бризок та поту, але не для плавання.</p>
<p><strong>Для кого</strong>: користувачі Android, які хочуть найкращу якість звуку (LDAC) та лідерську якість шумопоглинання. Працюють і з iPhone, але без LDAC.</p>
<h3>Bose QuietComfort Ultra Earbuds (2-ге покоління) — король шумопоглинання</h3>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2026/04/21152735/u9khtc5lek62pexzzgmuep-1024-80-910118411.jpg"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164763 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/21152735/u9khtc5lek62pexzzgmuep-1024-80-910118411.jpg" alt="u9khtc5lek62pexzzgmuep 1024 80 910118411" width="1024" height="576" title="Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS 37" srcset="https://cdn.cybercalm.org/wp-content/uploads/2026/04/21152735/u9khtc5lek62pexzzgmuep-1024-80-910118411.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/21152735/u9khtc5lek62pexzzgmuep-1024-80-910118411-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/21152735/u9khtc5lek62pexzzgmuep-1024-80-910118411-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2026/04/21152735/u9khtc5lek62pexzzgmuep-1024-80-910118411-860x484.jpg 860w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Друге покоління флагманських навушників Bose залишається референсом у категорії активного шумопоглинання. У США модель коштує 299 доларів, у Європі — близько 280 євро. Фірмова технологія Bose CustomTune автоматично адаптує і звук, і ANC під анатомію ваших вух за кілька секунд після першого ввімкнення.</p>
<p>Субʼєктивно шумопоглинання в Bose більш «тихе»: навушники прибирають не лише гул транспорту, а й високочастотний фоновий шум — голоси в офісі, клацання клавіатури. Функція Immersive Audio (просторовий звук з трекінгом положення голови) стабільно працює з будь-якою музикою, а не лише зі спеціально оброблений контентом.</p>
<p>Недоліки — автономність (до 6 годин з ANC, найменша серед флагманів), клас захисту лише IPX4 та пластиковий кейс, який суттєво поступається металевим конкурентам за відчуттям якості.</p>
<p>Для кого: ті, хто багато часу проводить у гучному оточенні (літаки, відкриті офіси, громадський транспорт) і для кого ANC важливіше, ніж універсальність.</p>
<h3>Samsung Galaxy Buds4 Pro — флагман для власників Galaxy</h3>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151828/samsung-galaxy-buds-4-pro-4230194016.webp"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164756 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151828/samsung-galaxy-buds-4-pro-4230194016-1024x576.webp" alt="samsung galaxy buds 4 pro 4230194016" width="1024" height="576" title="Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS 38" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151828/samsung-galaxy-buds-4-pro-4230194016-1024x576.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151828/samsung-galaxy-buds-4-pro-4230194016-300x169.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151828/samsung-galaxy-buds-4-pro-4230194016-768x432.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151828/samsung-galaxy-buds-4-pro-4230194016-860x484.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151828/samsung-galaxy-buds-4-pro-4230194016.webp 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Galaxy Buds4 Pro надійшли в продаж 11 березня 2026 року за ціною 249 доларів у США та 219 фунтів у Великій Британії. Це прямий відповідник AirPods Pro 3 за ціною, позиціюванням та принципом «екосистеми»: найкращі функції працюють лише з телефоном Samsung Galaxy.</p>
<p>Хороші новини: за звуком ці навушники серед найкращих на ринку. Samsung суттєво переробила низькочастотний драйвер (він на 20% більший за попередника), і результат чутно навіть на коротких треках. Є підтримка Hi-Res кодека 24 біт / 96 кГц (Samsung Seamless Codec UHD), активне шумопоглинання 2.0 покоління, захист IP57 (найкращий у сегменті — повне занурення на глибину до 1 метра протягом 30 хвилин) і підтримка Bluetooth 6.1.</p>
<p>Погані новини: SSC UHD 96 кГц працює тільки з телефонами Galaxy S26 та деякими іншими моделями Samsung. На iPhone або телефоні OnePlus ви отримаєте лише SBC або AAC. Немає підтримки LDAC чи aptX. І — що особливо дивує у 2026 році — немає повноцінного мультипоінту.</p>
<p>Для кого: виключно власники смартфонів Samsung Galaxy. Для всіх інших — переплата за функції, якими ви не зможете скористатись.</p>
<h2><strong><b>Середній сегмент: найкраще співвідношення ціни та якості</b></strong></h2>
<h3>Nothing Ear (3) — дизайнерський вибір із мікрофоном у кейсі</h3>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151925/nothing-ear-3-05-1215678785.jpg"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164757 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151925/nothing-ear-3-05-1215678785-1024x683.jpg" alt="nothing ear 3 05 1215678785" width="1024" height="683" title="Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS 39" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151925/nothing-ear-3-05-1215678785-1024x683.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151925/nothing-ear-3-05-1215678785-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151925/nothing-ear-3-05-1215678785-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151925/nothing-ear-3-05-1215678785-1536x1024.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151925/nothing-ear-3-05-1215678785-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151925/nothing-ear-3-05-1215678785-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151925/nothing-ear-3-05-1215678785-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151925/nothing-ear-3-05-1215678785-860x573.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151925/nothing-ear-3-05-1215678785-1320x880.jpg 1320w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21151925/nothing-ear-3-05-1215678785.jpg 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Британська компанія Nothing (заснована співзасновником OnePlus Карлом Пеєм) випустила у вересні 2025 року модель Ear (3) за ціною 179 доларів або 179 фунтів. Під час акцій навушники можна купити за 149 доларів. Це одна з найпривабливіших альтернатив за співвідношенням ціна-функціональність.</p>
<p>Головна технічна «родзинка» — Super Mic: додатковий мікрофон, вбудований у зарядний кейс. У галасливому середовищі ви можете дістати кейс, натиснути кнопку Talk і говорити безпосередньо в нього — якість голосу буде значно кращою, ніж коли телефон ловить ваш голос з мікрофонів самих навушників. На практиці це рятівна функція для дзвінків з вулиці чи транспорту.</p>
<p>Ear (3) підтримують кодеки LDAC та LHDC 5.0 (найвищу роздільну здатність серед кодеків), мультипоінт з двома пристроями, активне шумопоглинання до 45 дБ і працюють 10 годин без кейсу. Характерний прозорий дизайн із металевими деталями залишається головною візитівкою бренду.</p>
<p>Для кого: користувачі Android, які хочуть преміум-функції за помірні гроші. З iPhone працюють, але LDAC буде недоступний.</p>
<h3>Technics EAH-AZ100 — премʼєра преміуму за середню ціну</h3>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152024/technics-eah-az100_m3e1.1920-2201937234.jpg"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164758 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152024/technics-eah-az100_m3e1.1920-2201937234-1024x576.jpg" alt="technics eah az100 m3e1.1920 2201937234" width="1024" height="576" title="Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS 40" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152024/technics-eah-az100_m3e1.1920-2201937234-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152024/technics-eah-az100_m3e1.1920-2201937234-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152024/technics-eah-az100_m3e1.1920-2201937234-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152024/technics-eah-az100_m3e1.1920-2201937234-860x484.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152024/technics-eah-az100_m3e1.1920-2201937234.jpg 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Technics — одна з найстаріших японських аудіомарок — випустила у 2025 році модель EAH-AZ100 за ціною 299 доларів у США та 259 фунтів у Великій Британії. Модель отримала пʼятизіркові оцінки від What Hi-Fi? і стала одним з головних конкурентів Sony WF-1000XM5 на момент виходу.</p>
<p>Сильні сторони Technics — надзвичайно чіткий, детальний звук з природним тональним балансом (традиційна «школа» японського аудіо), компактний кейс, що помітно менший за Sony, і три точки мультипоінта одночасно — найбільше в індустрії. Підтримка LDAC і LC3 на місці. Активне шумопоглинання — на рівні Bose QC Ultra.</p>
<p>Недоліки — трохи гірша автономність (8 годин з ANC) і невелика присутність бренду на українському ринку, тому знайти модель офлайн складніше.</p>
<p>Для кого: аудіофіли, які цінують детальне, природне звучання, і тих, хто одночасно використовує три пристрої (ноутбук + смартфон + планшет).</p>
<h2><strong><b>Бюджетний сегмент: гідні TWS за невеликі гроші</b></strong></h2>
<h3>EarFun Air Pro 4 — найкраща бюджетна альтернатива AirPods Pro</h3>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152131/earfun-air-pro-4-review_17-1-scaled-4284131301.jpg"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164759 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152131/earfun-air-pro-4-review_17-1-scaled-4284131301-1024x756.jpg" alt="earfun air pro 4 review 17 1 scaled 4284131301" width="1024" height="756" title="Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS 41" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152131/earfun-air-pro-4-review_17-1-scaled-4284131301-1024x756.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152131/earfun-air-pro-4-review_17-1-scaled-4284131301-300x221.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152131/earfun-air-pro-4-review_17-1-scaled-4284131301-768x567.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152131/earfun-air-pro-4-review_17-1-scaled-4284131301-1536x1134.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152131/earfun-air-pro-4-review_17-1-scaled-4284131301-2048x1512.jpg 2048w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152131/earfun-air-pro-4-review_17-1-scaled-4284131301-860x635.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152131/earfun-air-pro-4-review_17-1-scaled-4284131301-1320x975.jpg 1320w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Ціновий «флагман для народу» 2025–2026 року. У США ціна коливається в районі 80 доларів, акційна — від 60. За відгуками CNN Underscored і низки інших видань, EarFun Air Pro 4 звучать не гірше за AirPods Pro 2 попереднього покоління і мають довшу автономність та кращий вологозахист.</p>
<p>Підтримують LDAC, активне шумопоглинання до 50 дБ, Bluetooth 5.4 з LE Audio, мультипоінт, захист IP55 та швидке заряджання. Автономність — до 11 годин без кейсу. Єдине, на чому тут справді заощадили — це якість мікрофонів для дзвінків та відчуття дорожнечі у руках, але для повсякденного прослуховування музики й подкастів різницю з моделями в чотири рази дорожчими більшість людей на слух не відчує.</p>
<h3>Soundcore Liberty 4 NC — універсал за 100 доларів</h3>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152224/anker-soundcore-liberty-4-nc-2142882567.jpg"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164760 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152224/anker-soundcore-liberty-4-nc-2142882567-1024x683.jpg" alt="anker soundcore liberty 4 nc 2142882567" width="1024" height="683" title="Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS 42" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152224/anker-soundcore-liberty-4-nc-2142882567-1024x683.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152224/anker-soundcore-liberty-4-nc-2142882567-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152224/anker-soundcore-liberty-4-nc-2142882567-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152224/anker-soundcore-liberty-4-nc-2142882567-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152224/anker-soundcore-liberty-4-nc-2142882567-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152224/anker-soundcore-liberty-4-nc-2142882567-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152224/anker-soundcore-liberty-4-nc-2142882567-860x573.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152224/anker-soundcore-liberty-4-nc-2142882567.jpg 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Soundcore — бренд, що належить компанії Anker (Гонконг / США). Liberty 4 NC стали одними з найпопулярніших навушників у категорії до 100 доларів за якість ANC, що порівнюється з AirPods Pro 2, і роботу з кодеком LDAC. Є фізичне регулювання гучності свайпом на стеблі — рідкість у цій ціновій категорії.</p>
<p>Автономність — до 10 годин без кейсу, до 50 годин разом із кейсом. Захист IPX4, Bluetooth 5.3, мультипоінт, безпровідна зарядка Qi. Для кого: універсальний вибір для користувачів Android, які не готові платити понад 150 доларів.</p>
<h3>CMF Buds 2 Plus — звук під 80 доларів</h3>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152326/cmf-buds-2-plus-colours-1155x770-3829464926.jpg"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-164761 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152326/cmf-buds-2-plus-colours-1155x770-3829464926-1024x683.jpg" alt="cmf buds 2 plus colours 1155x770 3829464926" width="1024" height="683" title="Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS 43" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152326/cmf-buds-2-plus-colours-1155x770-3829464926-1024x683.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152326/cmf-buds-2-plus-colours-1155x770-3829464926-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152326/cmf-buds-2-plus-colours-1155x770-3829464926-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152326/cmf-buds-2-plus-colours-1155x770-3829464926-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152326/cmf-buds-2-plus-colours-1155x770-3829464926-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152326/cmf-buds-2-plus-colours-1155x770-3829464926-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152326/cmf-buds-2-plus-colours-1155x770-3829464926-860x573.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/21152326/cmf-buds-2-plus-colours-1155x770-3829464926.jpg 1155w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>CMF — субʼбренд Nothing, що орієнтований на бюджетний сегмент. Модель Buds 2 Plus за ціною близько 79 доларів показує неочікувано якісний звук для цієї категорії, підтримує LDAC, Hi-Res Audio сертифікацію та має ANC до 50 дБ. За відгуками Tom&#8217;s Guide, вони конкурують з моделями вдвічі-втричі дорожчими.</p>
<h2><strong><b>Спорт: альтернативи, що не випадуть на тренуванні</b></strong></h2>
<p>AirPods Pro 3 отримали вбудований сенсор серцевого ритму, але через відсутність фіксувальних дужок вони не тримаються у вухах під час інтенсивних тренувань. Якщо ви бігаєте займаєтеся в залі чи катаєтеся на велосипеді, звертайте увагу на моделі з завушним гачком або «крильцями».</p>
<p><strong>JBL Endurance Peak 3</strong> (приблизно 100 доларів) — навушники із завушними гачками, захист IP68 (повне занурення у воду) та 10 годин автономності. Стандарт для спортсменів.</p>
<p><strong>Jabra Elite 8 Active Gen 2</strong> (приблизно 200 доларів) — одна з найбільш надійних моделей для спорту: шумопоглинання, військова сертифікація на ударостійкість, захист IP68. Мультипоінт і підтримка LE Audio.</p>
<p><strong>Beats Powerbeats Pro 2</strong> (приблизно 250 доларів) — ідеальний компроміс для користувачів iPhone, які не готові відмовитися від екосистеми Apple. Великі завушні гачки, вбудований сенсор серцевого ритму (синхронізований з Apple Fitness), чип H2 — такий самий, як в AirPods Pro 2, і підтримка Android без обмежень.</p>
<h2><strong><b>Що варто знати про приватність і геополітику</b></strong></h2>
<p>Усі сучасні TWS-навушники мають мікрофони та передають аудіопотік через Bluetooth. Деякі моделі підтримують голосових асистентів, що в теорії можуть обробляти ваш голос у хмарі. Тому для частини користувачів важлива країна походження виробника й виробничі ланцюжки.</p>
<p>Навушники брендів російського або білоруського походження не рекомендуються до купівлі в Україні — ні з позицій приватності, ні з позицій підтримки економіки країни-агресора. Продукція Huawei, хоч і не заборонена в Україні, перебуває під санкціями США через звʼязки з Комуністичною партією Китаю та НВАК — для користувачів, що працюють у сфері безпеки чи державному секторі, це варто враховувати.</p>
<p>У списку альтернатив, що ми розглянули, присутні японські (Sony, Technics, JBL, Audio-Technica), американські (Bose, Beats, Apple), корейські (Samsung), данські (Jabra), британські (Nothing), китайсько-американські (Anker / Soundcore), німецькі (Sennheiser) та китайські (EarFun, CMF) бренди. Жоден з них не має російських інвесторів чи виробничих потужностей на території РФ.</p>
<h2><strong><b>Підсумки: який вибір зробити</b></strong></h2>
<p>Якщо вам потрібен максимум якості звуку й ви користуєтеся Android — беріть Sony WF-1000XM6 або Technics EAH-AZ100.</p>
<p>Якщо пріоритет — шумопоглинання в гучному оточенні — Bose QuietComfort Ultra Earbuds (2-ге покоління) залишаються найкращим вибором.</p>
<p>Якщо ви в екосистемі Samsung — Galaxy Buds4 Pro розкриють свій потенціал лише з вашим телефоном Galaxy.</p>
<p>Якщо шукаєте баланс ціни та функцій — Nothing Ear (3) за 180 доларів дають 80% можливостей флагманів.</p>
<p>Якщо бюджет обмежений — EarFun Air Pro 4 або Soundcore Liberty 4 NC за 60–100 доларів дають якість, яка ще пʼять років тому була доступна лише за 300.</p>
<p>Якщо ви займаєтеся спортом — моделі з завушними гачками від JBL, Jabra чи Beats надійніше, ніж будь-які AirPods.</p>
<h2><strong><b>Де купувати в Україні та на що звернути увагу</b></strong></h2>
<p>В Україні офіційно представлені Samsung, Sony, Bose, JBL та Jabra — їх можна купити в авторизованих магазинах, які дають повноцінну гарантію. Nothing, Technics, EarFun, CMF та Soundcore купуються переважно через маркетплейси або завозяться з ЄС.</p>
<p>Перед купівлею перевіряйте, чи є у моделі офіційна гарантія в Україні — для продукції, завезеної «сірим» імпортом, сервіс може обмежитись лише обміном у межах повернення товару у 14-денний термін.</p>
<p>Якщо ви купуєте вживану модель з рук, обовʼязково перевіряйте серійні номери через офіційні застосунки виробників (Sony Headphones Connect, Samsung Wearable, Bose Music, Nothing X) — це допоможе уникнути підробок, яких на ринку все ще чимало, особливо серед копій AirPods та Galaxy Buds.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/krashhi-alternatyvy-apple-airpods-dlya-prystroyiv-android-windows-ta-ios/">Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/21152836/w2mhcutzkg6qvwhvmhcqch-2826862990-scaled.jpg" />	</item>
	</channel>
</rss>
