Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Бездротові навушники постійно відключаються: як це виправити
    Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
    5 години тому
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    9 години тому
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    5 днів тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    6 днів тому
    Чи має Apple доступ до ваших повідомлень у iMessage?
    Чи має Apple доступ до ваших повідомлень у iMessage?
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Залишаєтеся на Windows 10? Ось як захистити свій комп'ютер після завершення підтримки
    Залишаєтеся на Windows 10? Ось як захистити свій комп’ютер після завершення підтримки
    3 місяці тому
    Як перетворити смартфон на веб-камеру для комп'ютера
    Як перетворити смартфон на веб-камеру для комп’ютера
    3 місяці тому
    Останні новини
    Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
    11 години тому
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    4 дні тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    4 дні тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Міфи про Bluetooth: де правда, а де вигадки
    Міфи про Bluetooth: де правда, а де вигадки?
    10 місяців тому
    Останні новини
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    3 дні тому
    5 ознак того, що ChatGPT галюцинує
    4 дні тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    4 дні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    5 днів тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    2 тижні тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Приватні записи у Google Calendar виявилися доступними для всіх
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Приватні записи у Google Calendar виявилися доступними для всіх

Приватні записи у Google Calendar виявилися доступними для всіх

Архів
6 років тому
Поширити
6 хв. читання

Особливості календаря Google дозволяють шукати та переглядати Вашу  приватну інформацію про Ваші плани та події, навіть якщо Ви того не бажаєте.  Це наражає Вас та Вашу компанію ще й на небезпеку спаму або фішингових атак, адже інформація буде надходити прямо до Вашого загальнодоступного календаря.

“Попередження: Якщо Ваш календар стане загальнодоступним, усі події стануть видимими для світу, в тому числі за допомогою пошуку Google. Ви впевнені?” Пам’ятаєте це попередження безпеки? Ні?

Якщо Ви будь-коли ділилися своїми календарями Google спеціально або, можливо, ненавмисно, з людьми, які не повинні мати доступ до Ваших приватних даних, Вам слід негайно повернутися до налаштувань Google і перевірити, чи Ви відкриваєте загальний доступ до всіх своїх подій та ділової інформації в Інтернеті, пише TheHackerNews.

Зараз існує понад 8000 публічно доступних календарів Google, які дозволяють будь-кому не лише отримувати доступ до чутливих приватних подробиць, але й додавати нові події зі зловмисно створеною інформацією або посиланнями. Про це повідомив дослідник безпеки з Індії Авінаш Джайн.

- Advertisement -

“Мені вдалося отримати доступ до публічних календарів різних організацій, які туди записали  конфіденційні дані, такі як їхні  адреси електронної пошти, назви подій, деталі події, місцеположення, посилання на зустрічі, розширення посилань на зустрічі, посилання на відеочати google, внутрішні посилання на презентації та багато іншого”, – говорить Авінаш

public google calendar

Але це одна з особливостей Служби календарів, яка є корисною функцією для співпраці з людьми, тобто роблячи свій Календар загальнодоступним, не можна безпосередньо звинувачувати Google у розкритті даних.

google calendar

“Хоча це скоріше призначено для користувачів налаштування та передбачувана поведінка служби, але головна проблема тут полягає в тому, що кожен може переглядати будь-який публічний календар, додавати в нього що завгодно – лише за допомогою одного пошукового запиту, не маючи жодного відношення до власника календаря”,  – каже Авінаш.

Крім того, питання насправді не нове, натомість воно вперше було порушено 12 років тому, коли Google додав цю функцію “оприлюднити це” до свого веб-сервісу календарів як класний спосіб, щоб користувачі могли відкрити захоплюючі події за допомогою пошукової системи, але кілька операцій швидких пошуків виявили конфіденційну корпоративну інформацію, яка була ненавмисно оприлюднена за допомогою Google Календар.

Як каже дослідник, оскільки Google не сповіщає власника загальнодоступного календаря, коли хтось отримує доступ до нього або додає до нього подію, ця функція ускладнює користувачам усвідомлення того, чи виставляють вони інформацію ненавмисно і навіть – що вони відкриті для спамерів і фішерів.

Окрім цього, в інтерфейсі календаря також немає графічної вказівки, з якої користувачі можуть отримати натяк на те, що вони зробили цей календар загальнодоступним та повинні припинити додавати до нього особисті події.

apple user 12

Використовуючи розширений пошуковий запит Google (Google Dork), ви можете перелічити всі загальнодоступні календарі протягом декількох секунд та отримати доступ до будь-якої інформації, включаючи конфіденційні корпоративні дані, що належать деяким організаціям, як показано на скріншотах, якими ділиться Авінаш.

- Advertisement -

“Різні календарі також належали  багатьом працівникам компаній з топ-500 рейтингу  “Alexa”, і вони навмисно / ненавмисно були оприлюднені самим працівником”, – застерігає Авінаш.

Кілька місяців тому  інша грурп дослідників також виявила шахраїв, які зловживають послугою Google Календар для націлювання на користувачів з атаками, що розкрадають дані, коли фішери надсилали жертвам електронний лист, який містить спеціально написані запрошення на подію із шкідливими посиланнями.

У випадку, якщо користувач хоче поділитися календарем з ким-небудь у приватний спосіб, Google також дозволяє користувачам запрошувати конкретних користувачів, додаючи їхні електронні адреси в налаштуваннях календаря, а не роблячи їх доступними для загального користування.

До речі, Google представила можливість автоматичного створення резервних копій на Android, якою зможуть скористатися передплатники хмарного сервісу Google One.

Нагадаємо, Apple часто називала свою мобільну операційну систему однією з найбільш захищених і безпечних, але хакерам вже вдалося знайти серйозну уразливість в одній з останніх бета-версій iOS 13.

Також багато людей вважають, ніби програмні продукти Apple безпечніші, ніж інші, однак, як показують дані телеметрії за перше півріччя 2019 року, “яблучна” екосистема все більше цікавить кіберзлочинців.

Стало відомо, що зловмисники можуть використовувати справжні файли Microsoft Teams для виконання шкідливого ​​навантаження за допомогою підробленої папки встановлення.

У “пісочниць” від VMware, Comodo та Microsoft, схоже, з’явилася альтернатива від Sophos – Sandboxie. Тепер вона безкоштовна – виробник виклав код у загальний доступ.

Нещодавно дослідники з кібербезпеки виявили існування нової та раніше не виявленої критичної вразливості на SIM-картах, яка могла б давати можливість віддаленим зловмисникам компрометувати цільові мобільні телефони та шпигувати за жертвами, лише надсилаючи SMS.

- Advertisement -

Зверніть увагу, кількість шкідливих програм і виявлених вразливостей на платформі iOS значно зросла. Про це свідчать дані звіту компанії ESET щодо актуальні загрози для власників мобільних пристроїв Apple..

Нові iPhone у майбутньому матимуть не лише новий дизайн, але й підекранний сканер відбитків пальців. Однак, як стало відомо, Apple працює над абсолютно новим способом біометричної ідентифікації для своїх пристроїв.

Після того, як на Вашому смартфоні оселиться вірус, він починає “поводитись дивно”. Є ряд непрямих ознак, які свідчать про те, що Ваш девайс містить небажане програмне забезпечення. З цієї статті Ви дізнаєтесь, як без спеціальних програм знайти та видалити його.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:GoogleGoogle Calendar. Календар GoogleПриватністьфішинг
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Смартфони в усьому світі об’єднають універсальною частотою GPS
Наступна стаття placeholder Останнє оновлення Windows 10 містить помилку авторизації

В тренді

Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
6 днів тому
Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
5 днів тому
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
11 години тому
Бездротові навушники постійно відключаються: як це виправити
Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
5 години тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
4 дні тому

Рекомендуємо

Google змінює політику батьківського контролю після хвилі критики
Техногіганти

Google змінює політику батьківського контролю після хвилі критики

5 днів тому
Wave Browser: безкоштовний браузер, що допомагає очищати океан
Огляди

Wave Browser: безкоштовний браузер, що допомагає очищати океан

5 днів тому
Google видалив Огляд від ШІ про здоров'я через небезпечні медичні помилки
Техногіганти

Google видалив Огляд від ШІ про здоров’я через небезпечні медичні помилки

6 днів тому
Перший телефон Google: історія Nexus One, який визначив майбутнє Android
Статті

Перший телефон Google: історія Nexus One, який визначив майбутнє Android

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?