Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    23 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    10 порад для безпечного перегляду веб-сторінок
    10 порад для безпечного перегляду веб-сторінок
    2 дні тому
    Перше налаштування ноутбука: 8 речей, які слід зробити після придбання ноутбука з Windows
    Перше налаштування ноутбука: 8 речей, які слід зробити після придбання ноутбука з Windows
    2 місяці тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    21 годину тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Високотехнологічні новинки, які спростять вам життя
    Високотехнологічні новинки, які спростять вам життя
    8 місяців тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    18 години тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    19 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Приватні записи у Google Calendar виявилися доступними для всіх
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Приватні записи у Google Calendar виявилися доступними для всіх

Приватні записи у Google Calendar виявилися доступними для всіх

Побокін Максим
6 років тому
Поширити
6 хв. читання

Особливості календаря Google дозволяють шукати та переглядати Вашу  приватну інформацію про Ваші плани та події, навіть якщо Ви того не бажаєте.  Це наражає Вас та Вашу компанію ще й на небезпеку спаму або фішингових атак, адже інформація буде надходити прямо до Вашого загальнодоступного календаря.

“Попередження: Якщо Ваш календар стане загальнодоступним, усі події стануть видимими для світу, в тому числі за допомогою пошуку Google. Ви впевнені?” Пам’ятаєте це попередження безпеки? Ні?

Якщо Ви будь-коли ділилися своїми календарями Google спеціально або, можливо, ненавмисно, з людьми, які не повинні мати доступ до Ваших приватних даних, Вам слід негайно повернутися до налаштувань Google і перевірити, чи Ви відкриваєте загальний доступ до всіх своїх подій та ділової інформації в Інтернеті, пише TheHackerNews.

Зараз існує понад 8000 публічно доступних календарів Google, які дозволяють будь-кому не лише отримувати доступ до чутливих приватних подробиць, але й додавати нові події зі зловмисно створеною інформацією або посиланнями. Про це повідомив дослідник безпеки з Індії Авінаш Джайн.

- Advertisement -

“Мені вдалося отримати доступ до публічних календарів різних організацій, які туди записали  конфіденційні дані, такі як їхні  адреси електронної пошти, назви подій, деталі події, місцеположення, посилання на зустрічі, розширення посилань на зустрічі, посилання на відеочати google, внутрішні посилання на презентації та багато іншого”, – говорить Авінаш

public google calendar

Але це одна з особливостей Служби календарів, яка є корисною функцією для співпраці з людьми, тобто роблячи свій Календар загальнодоступним, не можна безпосередньо звинувачувати Google у розкритті даних.

google calendar

“Хоча це скоріше призначено для користувачів налаштування та передбачувана поведінка служби, але головна проблема тут полягає в тому, що кожен може переглядати будь-який публічний календар, додавати в нього що завгодно – лише за допомогою одного пошукового запиту, не маючи жодного відношення до власника календаря”,  – каже Авінаш.

Крім того, питання насправді не нове, натомість воно вперше було порушено 12 років тому, коли Google додав цю функцію “оприлюднити це” до свого веб-сервісу календарів як класний спосіб, щоб користувачі могли відкрити захоплюючі події за допомогою пошукової системи, але кілька операцій швидких пошуків виявили конфіденційну корпоративну інформацію, яка була ненавмисно оприлюднена за допомогою Google Календар.

Як каже дослідник, оскільки Google не сповіщає власника загальнодоступного календаря, коли хтось отримує доступ до нього або додає до нього подію, ця функція ускладнює користувачам усвідомлення того, чи виставляють вони інформацію ненавмисно і навіть – що вони відкриті для спамерів і фішерів.

Окрім цього, в інтерфейсі календаря також немає графічної вказівки, з якої користувачі можуть отримати натяк на те, що вони зробили цей календар загальнодоступним та повинні припинити додавати до нього особисті події.

apple user 12

Використовуючи розширений пошуковий запит Google (Google Dork), ви можете перелічити всі загальнодоступні календарі протягом декількох секунд та отримати доступ до будь-якої інформації, включаючи конфіденційні корпоративні дані, що належать деяким організаціям, як показано на скріншотах, якими ділиться Авінаш.

- Advertisement -

“Різні календарі також належали  багатьом працівникам компаній з топ-500 рейтингу  “Alexa”, і вони навмисно / ненавмисно були оприлюднені самим працівником”, – застерігає Авінаш.

Кілька місяців тому  інша грурп дослідників також виявила шахраїв, які зловживають послугою Google Календар для націлювання на користувачів з атаками, що розкрадають дані, коли фішери надсилали жертвам електронний лист, який містить спеціально написані запрошення на подію із шкідливими посиланнями.

У випадку, якщо користувач хоче поділитися календарем з ким-небудь у приватний спосіб, Google також дозволяє користувачам запрошувати конкретних користувачів, додаючи їхні електронні адреси в налаштуваннях календаря, а не роблячи їх доступними для загального користування.

До речі, Google представила можливість автоматичного створення резервних копій на Android, якою зможуть скористатися передплатники хмарного сервісу Google One.

Нагадаємо, Apple часто називала свою мобільну операційну систему однією з найбільш захищених і безпечних, але хакерам вже вдалося знайти серйозну уразливість в одній з останніх бета-версій iOS 13.

Також багато людей вважають, ніби програмні продукти Apple безпечніші, ніж інші, однак, як показують дані телеметрії за перше півріччя 2019 року, “яблучна” екосистема все більше цікавить кіберзлочинців.

Стало відомо, що зловмисники можуть використовувати справжні файли Microsoft Teams для виконання шкідливого ​​навантаження за допомогою підробленої папки встановлення.

У “пісочниць” від VMware, Comodo та Microsoft, схоже, з’явилася альтернатива від Sophos – Sandboxie. Тепер вона безкоштовна – виробник виклав код у загальний доступ.

Нещодавно дослідники з кібербезпеки виявили існування нової та раніше не виявленої критичної вразливості на SIM-картах, яка могла б давати можливість віддаленим зловмисникам компрометувати цільові мобільні телефони та шпигувати за жертвами, лише надсилаючи SMS.

- Advertisement -

Зверніть увагу, кількість шкідливих програм і виявлених вразливостей на платформі iOS значно зросла. Про це свідчать дані звіту компанії ESET щодо актуальні загрози для власників мобільних пристроїв Apple..

Нові iPhone у майбутньому матимуть не лише новий дизайн, але й підекранний сканер відбитків пальців. Однак, як стало відомо, Apple працює над абсолютно новим способом біометричної ідентифікації для своїх пристроїв.

Після того, як на Вашому смартфоні оселиться вірус, він починає “поводитись дивно”. Є ряд непрямих ознак, які свідчать про те, що Ваш девайс містить небажане програмне забезпечення. З цієї статті Ви дізнаєтесь, як без спеціальних програм знайти та видалити його.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:GoogleGoogle Calendar. Календар GoogleПриватністьфішинг
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Смартфони в усьому світі об’єднають універсальною частотою GPS
Наступна стаття placeholder Останнє оновлення Windows 10 містить помилку авторизації

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
3 години тому

Рекомендуємо

4 нових темних патерни у Windows 11 у 2025 році
Статті

4 нових темних патерни у Windows 11 у 2025 році

2 дні тому
Surfshark запустив Multi IP: нова функція для посиленої приватності
Кібербезпека

Surfshark додає дві нові функції для посилення анонімності користувачів

1 тиждень тому
Що таке фішинговий сайт і як розпізнати фішинг?
Статті

Що таке фішинговий сайт і як розпізнати фішинг?

1 тиждень тому
Чому краще не купувати дітям іграшки з AI-чатботами
Статті

Чому краще не купувати дітям іграшки з AI-чатботами

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?