Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
П’ятниця, 18 Лип, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Біометричне хакерство: коли відбитки пальців не захищають
    Біометричне хакерство: коли відбитки пальців не захищають
    6 години тому
    Чому потрібно зменшувати власний цифровий слід: соціальні мережі як інструмент OSINT
    Чому потрібно зменшувати власний цифровий слід: соціальні мережі як інструмент OSINT
    1 день тому
    Програмування для дітей: безпека в Scratch та Roblox
    Програмування для дітей: безпека в Scratch та Roblox
    3 дні тому
    Криптовалютні дрейнери: нова хвиля крадіжок гаманців
    Криптовалютні дрейнери: нова хвиля крадіжок гаманців
    4 дні тому
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 місяці тому
    Meta відстежує історію ваших посилань у Facebook
    Meta відстежує історію ваших посилань у Facebook, але тепер ви можете відмовитися від цього
    3 місяці тому
    Як запустити програму для Windows у Linux за допомогою Wine
    Як запустити програму для Windows у Linux за допомогою Wine
    3 місяці тому
    Останні новини
    Чому варто видалити 80% скріншотів з телефона
    20 години тому
    Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?
    2 дні тому
    6 способів розпізнати пісню за допомогою Android-телефону
    4 дні тому
    Використання iPhone в спеку може призвести до незворотних пошкоджень
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Технологія "розумне місто": які об'єкти можуть стати мішенню для кібератак?
    Технологія “розумне місто”: які об’єкти можуть стати мішенню для кібератак?
    3 місяці тому
    Google: "Війна в Україні сколихнула екосистему кіберзлочинців"
    Google: “Війна в Україні сколихнула екосистему кіберзлочинців”
    3 місяці тому
    Телевізор – практичний девайс у сучасному будинку
    Телевізор – практичний девайс у сучасному будинку
    4 дні тому
    Останні новини
    На що звертати увагу при виборі чохла для iPhone 15 Pro?
    2 дні тому
    Живлення без зайвого клопоту: як подовжити життя батареї ноутбука
    3 дні тому
    5 ознак того, що ваш iPhone ось-ось помре
    4 дні тому
    Чому iPhone 16 Pro Max залишається найпопулярнішим серед флагманів Apple
    5 днів тому
  • Огляди
    ОглядиПоказати ще
    ParrotOS: орієнтований на безпеку дистрибутив Linux для анонімного веб-серфінгу
    ParrotOS: орієнтований на безпеку дистрибутив Linux для анонімного веб-серфінгу
    2 дні тому
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    1 тиждень тому
    Galaxy Unpacked 2025: Все, що анонсувала Samsung
    Galaxy Unpacked 2025: Все, що анонсувала Samsung, включаючи Z Fold 7, Z Flip 7 та Galaxy Watch 8
    1 тиждень тому
    7 ігор, в які можна пограти в Google
    7 ігор, в які можна пограти в Google
    1 тиждень тому
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google Пошуку
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google
    2 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Російські хакери заволоділи вихідним кодом програм Microsoft
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Російські хакери заволоділи вихідним кодом програм Microsoft

Російські хакери заволоділи вихідним кодом програм Microsoft

Семенюк Валентин
5 років тому
Поширити
2 хв. читання

Microsoft звинуватила російських хакерів в заволодінні вихідним кодом своїх програм. Про це американська компанія повідомила в своєму блозі у четвер, 31 грудня 2020 року.

Компанія належить до переліку клієнтів фірми SolarWinds, системи якої наприкінці 2020 року зламали хакери. 17 грудня представники Microsoft визнали, що в її екосистемі було виявлено шкідливий код SolarWinds, який після ізолювали і видалили.

31 грудня в Microsoft уточнили, що в ході розслідування, що продовжується була виявлена ​​незвичайна активність, пов’язана з невеликим числом внутрішніх екаунтів. Експерти компанії повідомили, що один екаунт використовувався для перегляду програмного коду в ряді репозиторіїв.

“Цей екаунт не мав дозволу на зміну будь-якого коду або технічних систем, в ході розслідування ми з’ясували, що змін не було”, – пояснили в Microsoft. Крім того, немає свідоцтв про неправомірний доступ до персональних даних клієнтів.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

- Advertisement -

ТОП-20 КРАЩИХ ПОРАД З БЕЗПЕКИ НА 2021 РІК

Як змінити обліковий запис Google за замовчуванням на комп’ютері? – ІНСТРУКЦІЯ

Як використовувати Google Duo для здійснення відеодзвінків? – ІНСТРУКЦІЯ

Як безпечно вітати, спілкуватися, святкувати через Інтернет? Поради

Як додавати, редагувати або видаляти збережені паролі в Microsoft Edge? – ІНСТРУКЦІЯ

Як швидко очистити всі сповіщення на Mac? ІНСТРУКЦІЯ

Зверніть увагу, більшість фішинг-кампаній працюють шляхом використання імен відомих компаній, брендів та продуктів. Мета зловмисників – змусити користувачів думати, що початкове повідомлення надходить від законної особи, збільшуючи тим самим шанси, що Ви натиснете та ініціюєте завантаження шкідливого програмного забезпечення.

Окрім цього, Google Project Zero розкрив уразливість “нульового дня” у Windows, спричинену неправильним виправленням CVE-2020-0986  – недоліка безпеки, шо став відомим з кампанії, яка отримала назву Operation PowerFall.

До речі, через одинадцять місяців після того, як компанія Microsoft офіційно припинила технічну підтримку операційної системи Windows 7, Google нарешті закликала розробників Chromium припинити використання цієї ОС.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:MicrosoftSolarWindsвихідні кодикібератакиКомп'ютерихакери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder WhatsApp встановив рекорд за кількістю дзвінків у новорічну ніч
Наступна стаття placeholder Як закрити всі вікна у Google Chrome одночасно? – ІНСТРУКЦІЯ

В тренді

Як створити гостьову мережу Wi-Fi
Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?
2 дні тому
Чому потрібно зменшувати власний цифровий слід: соціальні мережі як інструмент OSINT
Чому потрібно зменшувати власний цифровий слід: соціальні мережі як інструмент OSINT
1 день тому
5 ознак того, що ваш iPhone ось-ось помре
5 ознак того, що ваш iPhone ось-ось помре
4 дні тому
Чому варто видалити 80% скріншотів з телефона
Чому варто видалити 80% скріншотів з телефона
3 години тому
6 способів розпізнати пісню за допомогою Android-телефону
6 способів розпізнати пісню за допомогою Android-телефону
3 дні тому

Рекомендуємо

Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
Статті

Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)

2 тижні тому
Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
Гайди та поради

Чи працюватиме Linux на вашому старому ПК? Перевірте процесор

2 тижні тому
gamaredon
Кібербезпека

Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди

2 тижні тому
Ліон відмовляється від Microsoft на користь Linux
Статті

Ліон відмовляється від Microsoft на користь Linux: чому французьке місто обирає цифрову незалежність

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?