<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>Alexa &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/alexa/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sun, 22 Mar 2026 19:21:03 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>Alexa &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby</title>
		<link>https://cybercalm.org/yak-vydalyty-vse-shho-vy-bud-koly-govoryly-golosovym-pomichnykam-instruktsiya/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Wed, 10 Dec 2025 11:00:41 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[Alexa]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Assistant]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[Samsung Bixby]]></category>
		<category><![CDATA[Siri]]></category>
		<category><![CDATA[голосовий помічник]]></category>
		<category><![CDATA[Конфіденційність]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=119190</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/02/26164521/google-assistant-button.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-vydalyty-vse-shho-vy-bud-koly-govoryly-golosovym-pomichnykam-instruktsiya/">Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby</a></p>
<p>Голосові помічники — зручні інструменти для пошуку інформації, керування розумним будинком та виконання різноманітних завдань. Проте з точки зору безпеки та конфіденційності варто розуміти, скільки інформації ці сервіси зберігають про вас. Ті, хто готовий повернути контроль над своїми персональними даними, потрапили за адресою. У цій статті ви дізнаєтеся, як видалити всі голосові записи з найпопулярніших [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-vydalyty-vse-shho-vy-bud-koly-govoryly-golosovym-pomichnykam-instruktsiya/">Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/02/26164521/google-assistant-button.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-vydalyty-vse-shho-vy-bud-koly-govoryly-golosovym-pomichnykam-instruktsiya/">Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby</a></p>
<p>Голосові помічники — зручні інструменти для пошуку інформації, керування розумним будинком та виконання різноманітних завдань. Проте з точки зору безпеки та конфіденційності варто розуміти, скільки інформації ці сервіси зберігають про вас.<span id="more-119190"></span></p>
<p>Ті, хто готовий повернути контроль над своїми персональними даними, потрапили за адресою. У цій статті ви дізнаєтеся, як видалити всі голосові записи з найпопулярніших цифрових помічників.</p>
<h2>Як видалити історію Google Assistant</h2>
<p><a href="https://cybercalm.org/shho-take-google-assistant-ta-shho-vin-mozhe-robyty/">Google Assistant</a> зберігає ваші голосові записи для покращення точності розпізнавання. Видалити їх можна кількома способами.</p>
<h3>Через браузер:</h3>
<ol>
<li>Відкрийте сторінку <strong><a href="https://myactivity.google.com/myactivity" target="_blank" rel="noopener">Мої дії Google</a></strong> у будь-якому браузері</li>
<li>Натисніть <strong>«Видалити дії за»</strong> зліва</li>
<li>Оберіть часовий проміжок: остання година, останній день, весь час або власний діапазон</li>
<li>Встановіть прапорець <strong>«Помічник»</strong></li>
<li>Натисніть <strong>«Видалити»</strong></li>
</ol>
<h3>Через мобільний додаток:</h3>
<ol>
<li>Відкрийте додаток <strong>Google Home</strong></li>
<li>Натисніть на іконку профілю у верхньому правому куті</li>
<li>Оберіть <strong>«Мої дії»</strong></li>
<li>Прокрутіть донизу, щоб переглянути всі записи</li>
<li>Натисніть на хрестик праворуч від дня або конкретного запису, щоб видалити</li>
</ol>
<h3>Голосова команда:</h3>
<p>Скажіть <strong>«Окей, Google, видали останнє, що я сказав»</strong> або <strong>«Окей, Google, видали все, що я сказав цього тижня»</strong></p>
<h3>Автоматичне видалення:</h3>
<ol>
<li>Перейдіть до <strong>налаштувань Google Account</strong></li>
<li>Оберіть <strong>«Дані та конфіденційність»</strong></li>
<li>У розділі <strong>«Налаштування історії»</strong> натисніть <strong>«Веб-активність та активність у додатках»</strong></li>
<li>Оберіть <strong>«Автоматичне видалення»</strong></li>
<li>Встановіть період: 3, 18 або 36 місяців</li>
</ol>
<p><strong>Важливо:</strong> За замовчуванням Google зберігає записи протягом 18 місяців, після чого автоматично видаляє їх.</p>
<h2>Як видалити історію Amazon Alexa</h2>
<p>Amazon Alexa записує кожен раз, коли чує своє wake-слово. Ось як керувати цими записами.</p>
<h3>Через додаток Alexa:</h3>
<ol>
<li>Відкрийте додаток <strong>Alexa</strong></li>
<li>Натисніть <strong>«Більше»</strong> (три горизонтальні лінії)</li>
<li>Оберіть <strong>«Конфіденційність Alexa»</strong></li>
<li>Натисніть <strong>«Переглянути історію голосу»</strong></li>
<li>Використайте фільтри за датою або пристроєм</li>
<li>Оберіть записи для видалення або <strong>«Видалити всі записи»</strong></li>
</ol>
<h3>Через браузер:</h3>
<ol>
<li>Відкрийте <a style="cursor: pointer !important; user-select: none !important;" href="https://www.amazon.com/alexa-privacy/apd/myad" target="_blank" rel="noopener"><strong>Налаштування конфіденційності Alexa</strong></a></li>
<li>Увійдіть у свій обліковий запис Amazon</li>
<li>Перейдіть до <strong>«Переглянути історію голосу»</strong></li>
<li>Оберіть діапазон дат та пристрої</li>
<li>Натисніть <strong>«Видалити всі записи»</strong></li>
</ol>
<h3>Голосові команди:</h3>
<p>Спочатку увімкніть функцію видалення голосом:</p>
<ol>
<li>У додатку Alexa перейдіть до <strong>«Більше» → «Конфіденційність Alexa» → «Керування даними Alexa»</strong></li>
<li>Увімкніть <strong>«Видалення голосом»</strong></li>
</ol>
<p>Тепер можете сказати:</p>
<ul>
<li><em>«Alexa, видали те, що я щойно сказав»</em></li>
<li><em>«Alexa, видали все, що я сказав сьогодні»</em></li>
<li><em>«Alexa, видали все, що я коли-небудь говорив»</em></li>
</ul>
<h3>Автоматичне видалення:</h3>
<ol>
<li>У додатку Alexa перейдіть до <strong>«Більше» → «Конфіденційність Alexa» → «Керування даними Alexa»</strong></li>
<li>У розділі <strong>«Голосові записи»</strong> оберіть <strong>«Виберіть, як довго зберігати записи»</strong></li>
<li>Оберіть період: 3 або 18 місяців, або <strong>«Не зберігати записи»</strong></li>
</ol>
<p><strong>Важливо:</strong> У березні 2025 року Amazon видалила опцію «Не надсилати голосові записи» з пристроїв Echo. Тепер усі команди обробляються в хмарі, але ви можете налаштувати автоматичне видалення.</p>
<h2>Як видалити історію Apple Siri</h2>
<p>Apple зберігає транскрипти ваших взаємодій із Siri для покращення сервісу. Видалити їх можна на всіх пристроях Apple.</p>
<h3>На iPhone/iPad:</h3>
<ol>
<li>Відкрийте <strong>«Параметри»</strong></li>
<li>Перейдіть до <strong>«Siri і пошук»</strong> (або <strong>«Apple Intelligence і Siri»</strong> на підтримуваних пристроях)</li>
<li>Оберіть <strong>«Історія Siri й диктування»</strong></li>
<li>Натисніть <strong>«Видалити історію Siri й диктування»</strong></li>
<li>Підтвердіть дію</li>
</ol>
<h3>На Mac:</h3>
<ol>
<li>Натисніть на логотип Apple у верхньому лівому куті</li>
<li>Оберіть <strong>«Системні налаштування»</strong></li>
<li>Прокрутіть донизу та оберіть <strong>«Siri»</strong></li>
<li>Натисніть <strong>«Видалити історію Siri та диктування»</strong></li>
</ol>
<h3>На Apple Watch:</h3>
<ol>
<li>Натисніть Digital Crown</li>
<li>Перейдіть до <strong>«Параметри»</strong></li>
<li>Прокрутіть до <strong>«Siri»</strong></li>
<li>Оберіть <strong>«Історія Siri»</strong></li>
<li>Натисніть <strong>«Видалити історію Siri»</strong></li>
</ol>
<h3>На HomePod:</h3>
<ol>
<li>Відкрийте додаток <strong>«Дім»</strong></li>
<li>Натисніть і утримуйте картку HomePod</li>
<li>Прокрутіть донизу та оберіть <strong>«Історія Siri»</strong></li>
<li>Натисніть <strong>«Видалити історію Siri»</strong></li>
</ol>
<h3>На Apple TV:</h3>
<ol>
<li>Перейдіть до <strong>«Параметри»</strong></li>
<li>Оберіть <strong>«Загальні»</strong></li>
<li>Натисніть <strong>«Історія Siri»</strong></li>
<li>Оберіть <strong>«Видалити історію Siri та диктування»</strong></li>
</ol>
<h3>Припинення збору даних:</h3>
<ol>
<li>На iPhone: <strong>«Параметри» → «Конфіденційність і безпека» → «Аналітика та покращення»</strong></li>
<li>Вимкніть <strong>«Покращити Siri та диктування»</strong></li>
</ol>
<p><strong>Важливо:</strong> Apple зберігає дані протягом 6 місяців на пристрої, а деякі дані можуть зберігатися на серверах до 2 років для покращення технологій.</p>
<h2>Як видалити історію Samsung Bixby</h2>
<p>Samsung Bixby також зберігає голосові записи, які можна видалити через налаштування.</p>
<h3>Видалення голосових записів:</h3>
<ol>
<li>Відкрийте <strong>«Налаштування»</strong></li>
<li>Перейдіть до <strong>«Розширені функції» → «Bixby»</strong></li>
<li>Оберіть <strong>«Реєстрація голосу»</strong></li>
<li>Натисніть <strong>«Активація голосом»</strong></li>
<li>Оберіть <strong>«Реагувати на мій голос»</strong></li>
<li>Натисніть <strong>«Видалити всі голосові записи»</strong> і підтвердіть</li>
</ol>
<h3>Альтернативний спосіб:</h3>
<ol>
<li>Відкрийте додаток <strong>Bixby</strong></li>
<li>Натисніть на іконку налаштувань у нижньому правому куті</li>
<li>Оберіть <strong>«Реєстрація голосу»</strong></li>
<li>У розділі додаткових опцій оберіть <strong>«Видалити всі голосові записи»</strong></li>
</ol>
<h3>Повне вимкнення Bixby:</h3>
<p>Якщо ви хочете повністю вимкнути Bixby:</p>
<ol>
<li><strong>«Налаштування» → «Розширені функції» → «Bixby»</strong></li>
<li>Оберіть <strong>«Залишити Bixby»</strong></li>
<li>Натисніть <strong>«Залишити Bixby»</strong> ще раз</li>
<li>Підтвердіть дію</li>
</ol>
<p><strong>Увага:</strong> Це видалить усі ваші дані Bixby та вимкне сервіс на всіх пристроях, підключених до вашого облікового запису Samsung.</p>
<h2>Загальні поради щодо конфіденційності</h2>
<ul>
<li><strong>Автоматичне видалення — ваш найкращий друг</strong>: Налаштуйте автоматичне видалення на всіх своїх голосових помічниках. Це забезпечить регулярне очищення даних без необхідності робити це вручну.</li>
<li><strong>Вимикайте мікрофон, коли він не потрібен</strong>: Більшість розумних колонок мають фізичну кнопку вимкнення мікрофона. Використовуйте її, коли не потребуєте голосових команд.</li>
<li><strong>Регулярно переглядайте налаштування конфіденційності</strong>: Технологічні компанії періодично оновлюють політики конфіденційності. Переглядайте налаштування приватності принаймні раз на кілька місяців.</li>
<li><strong>Обмежте дозволи</strong>: Надавайте голосовим помічникам лише ті дозволи, які дійсно необхідні для їхньої роботи. Чим менше даних вони мають доступ, тим краще для вашої приватності.</li>
</ul>
<h2>Висновок</h2>
<p>Голосові помічники значно спрощують повсякденне життя, але важливо розуміти, які дані вони збирають і як ними керувати. Регулярне видалення голосової історії та налаштування автоматичного очищення допоможуть захистити вашу конфіденційність, не відмовляючись від зручності цих технологій.</p>
<p><strong>Пам&#8217;ятайте</strong>: ваші дані — у ваших руках. Використовуйте інструменти, які надають технологічні компанії, щоб контролювати інформацію, яку вони зберігають про вас.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-vydalyty-vse-shho-vy-bud-koly-govoryly-golosovym-pomichnykam-instruktsiya/">Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/02/26164521/google-assistant-button.jpg" />	</item>
		<item>
		<title>Голосовий помічник Alexa тепер буде кричати, якщо навколо стоятиме галас</title>
		<link>https://cybercalm.org/golosovij-pomichnik-alexa-teper-bude-krichati-yakshho-navkolo-stoyatime-galas/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 02 Sep 2021 10:01:29 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Alexa]]></category>
		<category><![CDATA[Винаходи та інновації]]></category>
		<category><![CDATA[голосовий помічник]]></category>
		<category><![CDATA[нові функції]]></category>
		<category><![CDATA[Розумний будинок]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=133456</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/golosovij-pomichnik-alexa-teper-bude-krichati-yakshho-navkolo-stoyatime-galas/">Голосовий помічник Alexa тепер буде кричати, якщо навколо стоятиме галас</a></p>
<p>Як би ми не намагалися, ми не завжди можемо бути в тихому місці. Amazon знає про це, і він додає нову функцію до Alexa, яка змусить цифрового помічника говорити голосніше, коли він виявить, що Ви розмовляєте з ним у галасливому місці. Нова функція адаптивної гучності Alexa Якщо Ви коли-небудь пробували поставити Alexa конкретне запитання під [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/golosovij-pomichnik-alexa-teper-bude-krichati-yakshho-navkolo-stoyatime-galas/">Голосовий помічник Alexa тепер буде кричати, якщо навколо стоятиме галас</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/golosovij-pomichnik-alexa-teper-bude-krichati-yakshho-navkolo-stoyatime-galas/">Голосовий помічник Alexa тепер буде кричати, якщо навколо стоятиме галас</a></p>
<p>Як би ми не намагалися, ми не завжди можемо бути в тихому місці. Amazon знає про це, і він додає нову функцію до Alexa, яка змусить цифрового помічника говорити голосніше, коли він виявить, що Ви розмовляєте з ним у галасливому місці.<span id="more-133456"></span></p>
<h4>Нова функція адаптивної гучності Alexa</h4>
<p>Якщо Ви коли-небудь пробували поставити Alexa конкретне запитання під час роботи Ваших гучних приладів, Ви знаєте, що важко почути пристрій. Тому Ви збільшуєте гучність. Потім, коли Ваш прилад вмикається, то здається, що помічник кричить на Вас.</p>
<p>Amazon прагне подолати цю проблему за допомогою нової функції адаптивної гучності, яка виявлятиме, коли Ви знаходитесь гомінкому місці, і буде говорити голосніше. Коли зовнішній шум у цьому місці затихне, Alexa повернеться до нормального рівня гучності. Це позбавить Вас від необхідності збільшувати гучність залежно від кімнати.</p>
<p>На жаль, не виглядає, що ця функція підтримує зниження, ніж Ваше поточне налаштування гучності, якщо в кімнаті особливо тихо, але поки Ви зберігаєте гучність на комфортному рівні для Вашої кімнати, це не повинно бути проблемою. Ви також можете скористатися режимом шепоту, якщо хочете, щоб Alexa притихла.</p>
<h4>Як увімкнути функцію адаптивної гучності</h4>
<p>Щоб увімкнути цю функцію, просто скажіть: &#8220;Alexa, увімкни адаптивну гучність&#8221;. З цього моменту Alexa почне виявляти, коли у Вашій кімнаті все буде голосно, і відповідно регулюватиме свою гучність. Це звучить як зручна функція, припускаючи, що вона працює так само добре, як і рекламується.</p>
<p style="text-align: right;">Джерело: <a href="https://www.howtogeek.com/" target="_blank" rel="noopener">How-To Geak</a></p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/chomu-tri-vipadkovih-slova-tse-najkrashhij-parol-instruktsiya/" target="_blank" rel="noopener">Чому три випадкових слова – це найкращий пароль? ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-ne-stati-zhertvoyu-program-vimagachiv-poradi/" target="_blank" rel="noopener">Як не стати жертвою програм-вимагачів? ПОРАДИ</a></strong></p>
<p><a href="https://cybercalm.org/yakimi-budut-novi-smartfoni-galaxy-z-fold-3-ta-z-flip-3-oglyad/" target="_blank" rel="noopener"><strong>Якими будуть нові смартфони Galaxy Z Fold 3 та Z Flip 3? ОГЛЯД</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-uniknuti-shahrajskih-shem-iz-vikoristannyam-deepfake-video-poradi/" target="_blank" rel="noopener">Як уникнути шахрайських схем із використанням deepfake-відео? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/navishho-inshi-antivirusi-yakshho-u-vas-ye-windows-defender-poradi/" target="_blank" rel="noopener">Навіщо інші антивіруси, якщо у Вас є Windows Defender? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvati-rezhim-ne-turbuvati-na-telefonah-samsung-galaxy-instruktsiya/" target="_blank" rel="noopener">Як налаштувати режим “Не турбувати” на телефонах Samsung Galaxy? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Нагадаємо, ізраїльський виробник рішень для верифікації та забезпечення прозорості в мобільних та online-екосистемах GeoEdge повідомив про виявлення <a href="https://cybercalm.org/hakeri-z-ukrayini-zlamuvali-rozumni-pristroyi-za-dopomogoyu-shkidlivoyi-reklami/" target="_blank" rel="noopener"><strong>першої у світі кібератаки на домашні IoT-пристрої</strong></a> з використанням шкідливої реклами.</p>
<p>Також баг на офіційному сайті виробника автомобілів Ford Motor <a href="https://cybercalm.org/bag-na-sajti-ford-dozvolyav-bud-komu-otrimati-dostup-do-konfidentsijnih-danih/" target="_blank" rel="noopener"><strong>відкривав конфіденційні дані</strong></a>, доступ до яких міг отримати будь-який хакер. Серед інформації були бази даних клієнтів, відомості про співробітників тощо.</p>
<p>Окрім цього, американська трубопровідна компанія Colonial Pipeline <strong>виплатила 4,4 мільйона доларів </strong>хакерам, які викрали особисті дані майже 6 тисячам нинішніх та колишніх працівників компанії. Colonial Pipeline була вимушена сплатити викуп через ймовірність загрози газової кризи.</p>
<p>І майже анекдотична ситуація трапилася із розробником шкідливих програм, який розпочав їх тестування у своїй системі, щоб випробувати нові функції, а згодом дані потрапили на розвідувальну платформу хакерів. Мова йде <strong><a href="https://cybercalm.org/rozrobnik-shkidnika-raccoon-zaraziv-ta-skomprometuvav-vlasnij-komp-yuter/" target="_blank" rel="noopener">про розробника Raccoon – трояна-викрадача інформації</a></strong>, який може збирати дані з десятків програм.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/golosovij-pomichnik-alexa-teper-bude-krichati-yakshho-navkolo-stoyatime-galas/">Голосовий помічник Alexa тепер буде кричати, якщо навколо стоятиме галас</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Alexa можна зламати за допомогою лазера</title>
		<link>https://cybercalm.org/alexa-mozhna-zlamaty-za-dopomogoyu-lazera/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 27 Nov 2020 12:26:52 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Alexa]]></category>
		<category><![CDATA[Amazon Echo]]></category>
		<category><![CDATA[Apple Siri]]></category>
		<category><![CDATA[Facebook Portal]]></category>
		<category><![CDATA[Google Home]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=119056</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/alexa-mozhna-zlamaty-za-dopomogoyu-lazera/">Alexa можна зламати за допомогою лазера</a></p>
<p>Дослідники безпеки виявили спосіб, що дозволяє зламувати пристрій Amazon Alexa за допомогою лазерного променя і перехоплювати контроль над обліковим записом користувача. Експерти провели дослідження з метою з&#8217;ясувати, чому цифрові домашні помічники та інші сенсорні системи, що використовують звукові команди для виконання функцій, можуть бути зламані за допомогою світла. &#8220;Модулюючи електричний сигнал інтенсивністю світлового променя, зловмисники [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/alexa-mozhna-zlamaty-za-dopomogoyu-lazera/">Alexa можна зламати за допомогою лазера</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/alexa-mozhna-zlamaty-za-dopomogoyu-lazera/">Alexa можна зламати за допомогою лазера</a></p>
<p>Дослідники безпеки <a href="https://lightcommands.com/" target="_blank" rel="noopener noreferrer">виявили</a> спосіб, що дозволяє зламувати пристрій Amazon Alexa за допомогою лазерного променя і перехоплювати контроль над обліковим записом користувача.<span id="more-119056"></span></p>
<p>Експерти провели дослідження з метою з&#8217;ясувати, чому цифрові домашні помічники та інші сенсорні системи, що використовують звукові команди для виконання функцій, можуть бути зламані за допомогою світла.</p>
<blockquote><p>&#8220;Модулюючи електричний сигнал інтенсивністю світлового променя, зловмисники можуть обманом змусити мікрофони виробляти електричні сигнали&#8221;, &#8211; заявили дослідники.</p></blockquote>
<p>Експерти продемонстрували, як можна використовувати світло для управління широким спектром цифрових помічників, включаючи Amazon Echo 3, а також сенсорні системи в медичних пристроях, автономних транспортних засобах, промислових і навіть космічних системах.</p>
<p>Використання цифрового помічника в якості шлюзу може дозволити зловмисникам отримати контроль над іншими пристроями в будинку. Атаки можуть представляти набагато більшу небезпеку в тих випадках, коли пристрої підключені до інших аспектів &#8220;розумного&#8221; будинку, таких як дверні замки, гаражні двері, комп&#8217;ютери і навіть машини.</p>
<blockquote><p>&#8220;Аутентифікація користувача на цих пристроях часто відсутня, що дозволяє зловмисникові використовувати введенні світлом голосові команди, щоб розблокувати вхідні двері, захищені &#8220;розумним&#8221; замком, відкрити двері гаража, зробити покупки на web-сайтах електронної комерції за рахунок жертви або навіть розблокувати і запустити різні автомобілі, підключені до облікового запису Google (наприклад, Tesla і Ford)&#8221;, &#8211; повідомили дослідники.</p></blockquote>
<p>У минулому році вчені описали атаку, яка дістала назву light commands (світлові команди), в ході якої використовувалися мікрофони &#8220;розумних&#8221; помічників &#8211; останнє покоління Amazon Echo, Apple Siri, Facebook Portal і Google Home. Дослідники зосередилися на мікрофонах MEM, які працюють шляхом перетворення звуку в електричні сигнали. Команда заявила, що вони могли запускати нечутні команди за допомогою лазерів з відстані в 110 метрів.</p>
<p>Команда планує представити результати своїх досліджень на конференції Black Hat Europe 10 грудня цього року.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><strong><a href="https://cybercalm.org/yak-uvimknuty-novyj-zchytuvach-pdf-vid-google-chrome-instruktsiya/" target="_blank" rel="noopener noreferrer">Як увімкнути новий зчитувач PDF від Google Chrome? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-nadavaty-dozvoly-zokrema-tymchasovi-dlya-program-na-android-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як надавати дозволи, зокрема, тимчасові для програм на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/nova-macos-big-sur-10-porad-shhodo-nalashtuvannya-ta-vykorystannya-os/" target="_blank" rel="noopener noreferrer"><strong>Нова macOS Big Sur: 10 порад щодо налаштування та використання ОС</strong></a></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-druzyam-iz-facebook-nadsylaty-vam-povidomlennya-v-instagram-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як заборонити друзям із Facebook надсилати Вам повідомлення в Instagram? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahysty-svoyi-prystroyi-pid-chas-viddalenoyi-roboty-z-domu-porady/" target="_blank" rel="noopener noreferrer"><strong>Як захисти свої пристрої під час віддаленої роботи з дому? ПОРАДИ</strong></a></p></blockquote>
<p>До речі, кібершахраям в черговий раз <a href="https://cybercalm.org/falshyvi-mody-dlya-gry-minecraft-zasmityly-reklamoyu-ponad-miljon-android-prystroyiv/" target="_blank" rel="noopener noreferrer"><strong>вдалося обійти захист офіційного магазину додатків для Android – Google Play Store</strong></a>, у результаті чого понад мільйон користувачів постраждали від фейковий модів для популярної гри Minecraft.</p>
<p>Зверніть увагу, що <a href="https://cybercalm.org/u-tiktok-znajshly-bagy-yaki-dozvolyayut-hakeru-vykrasty-vash-ekaunt-za-odyn-klik/" target="_blank" rel="noopener noreferrer"><strong>оператори відеосервісу TikTok усунули дві уразливості</strong></a>, які в комбінації дозволяють без особливих зусиль отримати контроль над чужим екаунтом. Одна з уразливостей була присутня на сайті, інша з’явилася в клієнтському додатку.</p>
<p>Також дослідники з кібербезпеки повідомили про <a href="https://cybercalm.org/servisy-google-staly-chastishe-vykorystovuvatys-v-fishyngovyh-kampaniyah/" target="_blank" rel="noopener noreferrer"><strong>зростання кількості кібератак, що використовують сервіси Google</strong></a> в якості зброї для обходу засобів захисту і крадіжки облікових даних, даних кредитних карт та іншої особистої інформації.</p>
<p><a href="https://cybercalm.org/pomylka-u-facebook-messenger-dozvolyala-stezhyty-za-korystuvachamy-android/" target="_blank" rel="noopener noreferrer"><strong>У мобільній версії додатка Facebook Messenger усунули уразливість</strong></a>, за допомогою якої можна було прослуховувати оточення абонента. За свідченням експерта, який знайшов баг, таємне підключення до цільового Android-пристрою у даному випадку виконується за кілька секунд.</p>
<p>П’ятеро фігурантів <a href="https://cybercalm.org/zlochyntsi-vydavaly-sebe-za-it-spetsialistiv-banku-i-vykradaly-z-nogo-koshty/" target="_blank" rel="noopener noreferrer"><strong>видавали себе за IT-спеціалістів фінансової установи</strong></a>. Під виглядом “тестування платіжної системи” вони здійснили незаконні перекази грошей на підконтрольні рахунки. У результаті таких дій вони незаконно привласнили 1,4 мільйона гривень банківської установи.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/alexa-mozhna-zlamaty-za-dopomogoyu-lazera/">Alexa можна зламати за допомогою лазера</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Додаток для розпізнавання нявкання розкаже Вам чого насправді хоче кіт</title>
		<link>https://cybercalm.org/dodatok-dlya-rozpiznavannya-nyavkannya-rozkazhe-vam-chogo-naspravdi-hoche-kit/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 20 Nov 2020 09:16:44 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Alexa]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[MeowTalk]]></category>
		<category><![CDATA[додатки]]></category>
		<category><![CDATA[котики]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=118626</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dodatok-dlya-rozpiznavannya-nyavkannya-rozkazhe-vam-chogo-naspravdi-hoche-kit/">Додаток для розпізнавання нявкання розкаже Вам чого насправді хоче кіт</a></p>
<p>Інженер Хав&#8217;єр Санчес, який брав участь у розробці голосового помічника Alexa компанії Amazon, створив додаток для смартфонів, який &#8220;перекладає&#8221; котяче нявкання людською мовою. Програма MeowTalk слухає звуки, які видають тварини, та намагається розпізнати їхнє значення. Про це пише ВВС. Господар кота, який вже добре знає його поведінку і бажання, може допомогти штучному інтелекту, взявши участь [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dodatok-dlya-rozpiznavannya-nyavkannya-rozkazhe-vam-chogo-naspravdi-hoche-kit/">Додаток для розпізнавання нявкання розкаже Вам чого насправді хоче кіт</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dodatok-dlya-rozpiznavannya-nyavkannya-rozkazhe-vam-chogo-naspravdi-hoche-kit/">Додаток для розпізнавання нявкання розкаже Вам чого насправді хоче кіт</a></p>
<p>Інженер Хав&#8217;єр Санчес, який брав участь у розробці голосового помічника Alexa компанії Amazon, створив додаток для смартфонів, який &#8220;перекладає&#8221; котяче нявкання людською мовою.<span id="more-118626"></span></p>
<p>Програма MeowTalk слухає звуки, які видають тварини, та намагається розпізнати їхнє значення. Про це пише <a href="https://www.bbc.com/ukrainian" target="_blank" rel="noopener noreferrer">ВВС</a>.</p>
<p>Господар кота, який вже добре знає його поведінку і бажання, може допомогти штучному інтелекту, взявши участь у створенні бази даних нявкання.</p>
<p>Поки що додаток обмежується 13 котячими фразами, як-от &#8220;Нагодуй мене&#8221;, &#8220;Я злий/зла&#8221; та &#8220;Відчепись від мене&#8221;. За даними наукових досліджень, тварини не мають однієї зрозумілої їм всім мови. Кожен звук, який видає кожна окрема тварина, унікальний, у кожного кота &#8211; своє нявкання.</p>
<p>Тому додаток не містить загальної бази, він налаштовується індивідуально для кожного користувача. Програма записує звуки тварини та індексує їх, щоби штучний інтелект зміг краще сприймати її голос. Розуміння вашого домашнього улюбленця ставатиме кращим із використанням програми.</p>
<p>За словами Санчеса, в майбутньому розробники сподіваються створити розумний нашийник для котів, який зможе миттєво перекладати й озвучувати їхнє нявкання людської мовою.</p>
<blockquote><p>&#8220;Мені здається, це насамперед важливо тепер, тому що через необхідність дотримуватися соціальної дистанції людям доводиться проводити досить багато часу вдома зі своєю другою половиною &#8211; котом&#8221;, &#8211; каже Санчес.</p></blockquote>
<p>&#8220;Програма дозволить господарям спілкуватися зі своїми котами або принаймні розуміти їхні бажання, але найголовніше &#8211; знаходити з ними спільну мову&#8221;, &#8211; додає він.</p>
<p>Додаток доступний у Google Play Store та App Store.</p>
<p><img fetchpriority="high" decoding="async" class=" wp-image-118629 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2020/11/20111256/cat-1.jpg" alt="cat 1" width="991" height="558" title="Додаток для розпізнавання нявкання розкаже Вам чого насправді хоче кіт 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/11/20111256/cat-1.jpg 800w, https://cdn.cybercalm.org/wp-content/uploads/2020/11/20111256/cat-1-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/11/20111256/cat-1-768x432.jpg 768w" sizes="(max-width: 991px) 100vw, 991px" /></p>
<h4>Відгуки</h4>
<p>Програма була випущена не так давно, й не всі відгуки користувачів позитивні. Дехто скаржиться на помилки.</p>
<blockquote><p>&#8220;Це вже починає нервувати. Щойно я завантажив додаток і навіть не встиг ним скористатися, як почало з&#8217;являтися повідомлення про те, що не підключений Wi-Fi&#8221;, &#8211; написав один із користувачів.</p>
<p>&#8220;У 90% випадків я отримував переклад &#8220;Я закохана&#8221;, &#8211; написав інший користувач.</p></blockquote>
<p>&#8220;Мені дуже приємно думати, що мої коти так сильно мене люблять, але одного разу був випадок, коли вони огризались і сичали, але й тоді додаток стверджував, що вони демонструють любов&#8221;, &#8211; додав він.</p>
<p>Але є і позитивні відгуки. Середня оцінка програми в Google Play Store &#8211; 4,3 бали.</p>
<blockquote><p>&#8220;Кумедний додаток, якщо не ставитися до нього надто серйозно. Хто знає, може бути, з часом він насправді навчиться розпізнавати нявкання моєї кішки у будь-якій ситуації. Надія на це є&#8221;, &#8211; написав користувач.</p>
<p>&#8220;Цікава концепція. Вона мені сподобалася, тому що моя кішка весь час щось говорить&#8221;, &#8211; йдеться в іншому коментарі.</p></blockquote>
<h4>Додаток для розваги</h4>
<p>&#8220;У багатьох випадках коти й справді намагаються спілкуватися з людьми, і більшість господарів зможуть їм відповісти&#8221;, &#8211; розповіла фахівчиня з котячого поведінки із благодійної організації The Animals Charity Джульєтт Джонс.</p>
<p>Вона зазначила, що намагаючись зрозуміти свою тварину за допомогою програми, господар може неправильно інтерпретувати нявкання улюбленця.</p>
<blockquote><p>&#8220;Можуть виникнути неточності, через що господар не зрозуміє, чого насправді від нього хоче кіт. Це може нашкодити тварині, її власнику та їхнім стосункам &#8211; наприклад, якщо кіт муркоче, це не обов&#8217;язково означає, що вона щаслива і спокійна. Котяче муркотiння може привертати увагу або повідомляти про дискомфорт. Але наразі додаток слід використовувати тільки у розважальних цілях&#8221;, &#8211; зазначила Джонс.</p></blockquote>
<p>&#8220;Напевно, ми ніколи не зможемо перетворити котяче нявкання на людські слова, &#8211; розповіла фахівчиня з котячої поведінки Аніта Келсі. &#8211; Ми лише можемо трохи розважитися думками про те, що можемо їх зрозуміти з нашої людської точки зору. Додаток здається цікавим, і немає нічого поганого у тому, щоби погратися зі своїм котом&#8221;.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/u-zoomnareshti-dostupne-naskrizne-shyfruvannya-yak-uvimknuty-jogo-na-svoyemu-prystroyi/" target="_blank" rel="noopener noreferrer"><strong>У Zoom нарешті доступне наскрізне шифрування: як увімкнути його на своєму пристрої?</strong></a></p>
<p><a href="https://cybercalm.org/fishyngovi-lysty-rozpiznayemo-shahrajstvo-na-realnomu-prykladi/" target="_blank" rel="noopener noreferrer"><strong>Фішингові листи: розпізнаємо шахрайство на реальному прикладі</strong></a></p>
<p><a href="https://cybercalm.org/yak-zupynyty-otrymannya-sms-na-svij-smartfon-iz-rozsylkoyu-vid-torgovyh-merezh/" target="_blank" rel="noopener noreferrer"><strong>Як зупинити отримання SMS на свій смартфон із розсилкою від торгових мереж?</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymiryaty-riven-kysnyu-u-krovi-za-dopomogoyu-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-novu-funktsiyu-vidstezhennya-myttya-ruk-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, компанія Google випустила чергові патчі для Android, загалом усунувши понад 30 уразливостей. Найсерйознішою з нових проблем, згідно з бюлетенем, є <a href="https://cybercalm.org/lystopadovyj-patch-bezpeky-vypravlyaye-ponad-30-urazlyvostej-v-android/" target="_blank" rel="noopener noreferrer"><strong>можливість віддаленого виконання коду (RCE)</strong></a>, виявлена в одному з компонентів системи Android.</p>
<p>Також мешканця  міста Хмельницький впіймали на <a href="https://cybercalm.org/haker-z-hmelnytskogo-rozpovsyudzhuvav-dani-majzhe-troh-miljoniv-osib-cherez-mesendzher/" target="_blank" rel="noopener noreferrer"><strong>розповсюдженні конфіденційної інформації</strong></a> користувачів мережі Інтернет, серед якої були логіни та паролі доступу до різних інтернет-ресурсів, електронних поштових скриньок, облікових записів соціальних мереж та електронних гаманців</p>
<p>До речі, у WhatsApp з’явилася довгоочікувана функція, що дозволяє автоматично видаляти повідомлення. Тепер користувачі можуть<a href="https://cybercalm.org/u-whatsapp-dodaly-funktsiyu-znykayuchyh-povidomlen-yak-u-signal/" target="_blank" rel="noopener noreferrer"><strong> включити “Автовидалення” для особистих чатів</strong></a>, після чого відправлені повідомлення будуть зникати через сім днів. У групових бесідах тільки адміністратори можуть включити або відключити нововведення.</p>
<p>Зверніть увагу, що зловмисники зловживають функціоналом Google Диска і використовують його для розсилки нібито легітимних електронних листів і push-повідомлень від Google, які в разі відкриття можуть<a href="https://cybercalm.org/google-dysk-vykorystovuyetsya-dlya-poshyrennya-shkidlyvyh-posylan/" target="_blank" rel="noopener noreferrer"><strong> перенаправити людей на шкідливі web-сайти</strong></a>.</p>
<p>Окрім цього, нову вимагацьку кампанію, націлену на користувачів сервісу для відеоконференцій Zoom, виявили дослідники Bitdefender Antispam Lab. Мова йде про так зване<a href="https://cybercalm.org/vymagachi-vdalysya-do-novogo-vydu-shahrajstva-za-dopomogoyu-dodatka-zoom/" target="_blank" rel="noopener noreferrer"><strong> “інтимне вимагання” (sextortion)</strong></a>, яке припало до смаку зловмисникам останнім часом.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dodatok-dlya-rozpiznavannya-nyavkannya-rozkazhe-vam-chogo-naspravdi-hoche-kit/">Додаток для розпізнавання нявкання розкаже Вам чого насправді хоче кіт</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Кожен четвертий сайт із рейтингу Alexa відстежує браузери користувачів</title>
		<link>https://cybercalm.org/kozhen-chetvertyj-sajt-iz-rejtyngu-alexa-vidstezhuye-brauzery-korystuvachiv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 28 Aug 2020 13:38:34 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Alexa]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[відбиток браузера]]></category>
		<category><![CDATA[дослідники]]></category>
		<category><![CDATA[стеження за користувачами]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=113914</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kozhen-chetvertyj-sajt-iz-rejtyngu-alexa-vidstezhuye-brauzery-korystuvachiv/">Кожен четвертий сайт із рейтингу Alexa відстежує браузери користувачів</a></p>
<p>Спільна команда фахівців з Університету штату Айова, Каліфорнійського університету і компанії Mozilla провела дослідження з метою з&#8217;ясувати, як оператори web-сайтів використовують скрипти для відстеження відбитків браузера. За допомогою розробленого ними інструменту під назвою FP-Inspector дослідники просканували і проаналізували популярні ресурси з рейтингу Alexa Top 100 000 і виявили, що подібні скрипти використовує більше 10% сайтів, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kozhen-chetvertyj-sajt-iz-rejtyngu-alexa-vidstezhuye-brauzery-korystuvachiv/">Кожен четвертий сайт із рейтингу Alexa відстежує браузери користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kozhen-chetvertyj-sajt-iz-rejtyngu-alexa-vidstezhuye-brauzery-korystuvachiv/">Кожен четвертий сайт із рейтингу Alexa відстежує браузери користувачів</a></p>
<p>Спільна команда фахівців з Університету штату Айова, Каліфорнійського університету і компанії Mozilla провела дослідження з метою з&#8217;ясувати, як оператори web-сайтів використовують скрипти для відстеження відбитків браузера.<span id="more-113914"></span></p>
<p>За допомогою розробленого ними інструменту під назвою FP-Inspector дослідники просканували і проаналізували популярні ресурси з рейтингу Alexa Top 100 000 і <a href="https://www.computer.org/csdl/proceedings-article/sp/2021/893400a283/1mbmHGY5Lpu" target="_blank" rel="noopener noreferrer">виявили</a>, що подібні скрипти використовує більше 10% сайтів, що входять в ТОП-100000, і більше 25% ресурсів з ТОП-10000.</p>
<p>Проте, не дивлячись на величезну кількість сайтів, що використовують техніки відстеження цифрового відбитка браузера, не всі скрипти застосовуються саме для відстеження. За словами дослідників, деякі скрипти служать для виявлення шахрайських дій, оскільки автоматизовані боти нерідко мають схожі відбитки.</p>
<p>Експерти також виявили, що під час відстеження, як правило, використовують не один метод, а комбінують декілька технік. В рамках дослідження команда виявила як кластери, що використовують вже відомі техніки, так і кластери, які застосовують нові методи, які раніше не розглядалися як потенційний спосіб відстеження відбитка браузера (наприклад, перевірка дозволів в браузері, наявності доступу до підключення до геймпад або пристроїв віртуальної реальності, розкладці клавіатури тощо).</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote>
<h3 class="t-entry-title h5 fontspace-781688"></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-shvydko-znajty-systemni-nalashtuvannya-u-windows-10-instruktsiya/" target="_blank" rel="noopener noreferrer">Як швидко знайти системні налаштування у Windows 10? – ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-dopomogty-gmail-rozpiznavaty-spam-ta-zablokuvaty-nebazhani-lysty/" target="_blank" rel="noopener noreferrer">Як допомогти Gmail розпізнавати спам та заблокувати небажані листи?</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/10-krashhyh-dodatkiv-dlya-obminu-povidomlennyamy-na-android/" target="_blank" rel="noopener noreferrer">10 кращих додатків для обміну повідомленнями на Android</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-podilytysya-svoyim-mistseznahodzhennyam-z-druzyamy-na-ios-i-android-instruktsiya/" target="_blank" rel="noopener noreferrer">Як поділитися своїм місцезнаходженням з друзями на iOS і Android? ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-vidformatuvaty-tekst-u-google-tablytsyah-instruktsiya/" target="_blank" rel="noopener noreferrer">Як відформатувати текст у Google Таблицях? ІНСТРУКЦІЯ</a></h3>
</blockquote>
<p>Фішингову кампанію з використанням бренду Netflix виявили фахівці з кібербезпеки. <a href="https://cybercalm.org/kiberzlochyntsi-znovu-vykorystovuyut-brend-netflix-dlya-ataky-na-korystuvachiv/" target="_blank" rel="noopener noreferrer"><strong>Зловмисники розсилають користувачам листи</strong></a> з повідомленням про заборгованість і вимогою змінити платіжні дані для продовження підписки.</p>
<p>Також сервіс “Карти” від Google зараз активно удосконалюють, щоб полегшити розрізнення природних особливостей навколишнього середовища – щоб люди могли побачити з великою точністю, де розташовані гірські крижані шапки, пустелі, пляжі чи густі ліси. За даними Google, <a href="https://cybercalm.org/google-zbilshyla-detalizatsiyu-ta-rozshyryla-funktsional-kart/" target="_blank" rel="noopener noreferrer"><strong>нові “Карти” будуть доступні у 220 країнах та окремих територіях</strong></a>, які зараз підтримуються програмою – “від найбільших мегаполісів до малих селищ”.</p>
<p>Зверніть увагу, щойно відкритий дослідниками P2P-ботнет <a href="https://cybercalm.org/nebezpechnyj-botnet-fritzfrog-atakuye-derzhavni-ta-korporatyvni-merezhi/" target="_blank" rel="noopener noreferrer"><strong>уразив щонайменше 500 урядових та корпоративних серверів SSH протягом 2020 року</strong></a>.  Фірма з кібербезпеки Guardicore опублікувала дослідження FritzFrog, однорангового (P2P) ботнету, який було виявлено за допомогою устаткування компанії з січня цього року.</p>
<p>До речі, Huawei підтвердила, що <a href="https://cybercalm.org/smartfony-huawei-i-honor-prodovzhat-otrymuvaty-onovlennya-vid-google/" target="_blank" rel="noopener noreferrer"><strong>Android-пристрої її виробництва як і раніше будуть отримувати оновлення функціоналу та патчі безпеки</strong></a>. <span id="more-113460"></span>Як повідомили представники Huawei порталу Huawei Central, компанія продовжить оновлювати свої смартфони (в тому числі Honor) з передвстановленим магазином додатків Google Play і Huawei Mobile Services.</p>
<p><strong>Microsoft випустила позапланове оновлення</strong> KB4578013, що виправляє дві уразливості підвищення привілеїв в сервісі віддаленого доступу (Windows Remote Access).</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kozhen-chetvertyj-sajt-iz-rejtyngu-alexa-vidstezhuye-brauzery-korystuvachiv/">Кожен четвертий сайт із рейтингу Alexa відстежує браузери користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Виявили спосіб зламати Alexa через посилання</title>
		<link>https://cybercalm.org/vyyavyly-sposib-zlamaty-alexa-cherez-posylannya/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 14 Aug 2020 11:45:44 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Alexa]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[голосовий помічник]]></category>
		<category><![CDATA[уразливість]]></category>
		<category><![CDATA[шкідливі посилання]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=113265</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vyyavyly-sposib-zlamaty-alexa-cherez-posylannya/">Виявили спосіб зламати Alexa через посилання</a></p>
<p>Фахівці компанії Check Point виявили низку уразливостей в платформі Amazon Alexa за допомогою яких зловмисники могли змінити навички (skills) Alexa, отримати доступ до особистої інформації користувачів, голосовим записів, історії та облікових записів в Amazon. Проблеми містяться в піддомені Amazon і Alexa. Відзначимо, що уразливості зачіпають сервери Amazon, але не стосуються Amazon Echo і інших пристроїв [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vyyavyly-sposib-zlamaty-alexa-cherez-posylannya/">Виявили спосіб зламати Alexa через посилання</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vyyavyly-sposib-zlamaty-alexa-cherez-posylannya/">Виявили спосіб зламати Alexa через посилання</a></p>
<p>Фахівці компанії Check Point виявили низку уразливостей в платформі Amazon Alexa за допомогою яких зловмисники могли змінити навички (skills) Alexa, отримати доступ до особистої інформації користувачів, голосовим записів, історії та облікових записів в Amazon.<span id="more-113265"></span></p>
<p>Проблеми містяться в піддомені Amazon і Alexa. Відзначимо, що уразливості зачіпають сервери Amazon, але не стосуються Amazon Echo і інших пристроїв з підтримкою Alexa.</p>
<p>Дослідники розповіли про декілька способів здійснення атаки. Один з них передбачає створення шкідливих сторінок на доменах Amazon.com або Alexa.com і поширення посилань на ці сторінки. За допомогою цих сторінок зловмисник може перехопити токен авторизації, отримати доступ до облікового запису жертви, а потім підмінити офіційний додаток Alexa шкідливої ​​версією, яка запуститься, коли користувач звернеться до голосового помічника.</p>
<p><iframe title="Keeping your gate locked on your IoT devices: Vulnerabilities found on Amazon Alexa" width="1240" height="698" src="https://www.youtube.com/embed/xfqGYic4hj8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Таким чином атакуючий отримає можливість здійснювати різні шкідливі дії, наприклад, отримати доступ до персональних даних (банківської історії, імені, номерами телефонів, домашню адресу тощо), прослуховувати голосову історію взаємодії з Alexa, непомітно встановити Alexa skills (додатки), переглядати їх або видаляти.</p>
<blockquote><p>&#8220;Атака вимагає всього одного кліка на шкідливе ​​посилання&#8221;, &#8211; попередили дослідники.</p></blockquote>
<p>Експерти поінформували Amazon про знайдені проблеми, уразливості вже виправлені.</p>
<p><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-zminyty-parol-u-facebook-instruktsiya/" target="_blank" rel="noopener noreferrer">Як змінити пароль у Facebook? ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/shho-robyty-shhob-unemozhlyvyty-vidslidkovuvannya-vashogo-telefonu-porady/" target="_blank" rel="noopener noreferrer">Що робити, щоб унеможливити відслідковування Вашого телефону? Поради</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/dodajte-guchnosti-visim-sposobiv-pokrashhyty-zvuk-na-vashomu-smartfoni/" target="_blank" rel="noopener noreferrer">“Додайте гучності!” Вісім способів покращити звук на Вашому смартфоні</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-zahystyty-dani-na-smartfoni-yakshho-vy-jogo-vtratyte-instruktsiya/" target="_blank" rel="noopener noreferrer">Як захистити дані на смартфоні, якщо Ви його втратите? ІНСТРУКЦІЯ</a></h3>
</blockquote>
<p>Нагадаємо, через американські санкції<strong><a href="https://cybercalm.org/huawei-perestaye-vypuskaty-smartfony/" target="_blank" rel="noopener noreferrer"> компанія Huawei буде змушена повністю припинити виробництво смартфонів</a></strong>, побудованих на базі процесорів власного виробництва з лінійки HiSilicon Kirin. Пов’язано це з тим, що тайванський виробник чипсетів TSMC не зможе використовувати американське обладнання для виготовлення продукції цього бренду, так як влада США заборонила це робити з 16 вересня 2020 року.</p>
<p>Також на конференції з інформаційної безпеки Black Hat 2020 фахівець Patrick Wardle з компанії Jamf розповів про низку експлойтів, що <a href="https://cybercalm.org/ataka-shkidlyvyh-makrosiv-cherez-dokument-office-obhodyt-zahyst-apple-i-microsoft/" target="_blank" rel="noopener noreferrer"><strong>дозволяє обійти захист Microsoft від шкідливих макросів</strong></a> для зараження пристроїв під управлінням macOS. Уразливості представляють собою так звані zero-click, тобто, для їх експлуатації участь жертви не потрібна. Вони дозволяють зловмисникам доставляти шкідливе ПЗ користувачам macOS за допомогою документа Microsoft Office з макросами.</p>
<p>Окрім цього, використовуючи KrØØk, <a href="https://cybercalm.org/u-chypah-mediatek-ta-qualcomm-vyyavyly-nebezpechnu-urazlyvist/" target="_blank" rel="noopener noreferrer"><strong>зловмисники можуть перехоплювати та розшифровувати конфіденційні дані жертв</strong></a>. Це можливо завдяки тому, що дані бездротової мережі шифруються за допомогою парного сеансового ключа WPA2, що складається з нулів, замість належного сеансового ключа. Для перехоплення даних кіберзлочинцям не потрібно знати навіть пароль від Wi-Fi, а достатньо знаходитися в межах сигналу Wi-Fi.</p>
<p>Зауважте, що шахраї <a href="https://cybercalm.org/zberezhene-u-telegram-vykorystovuyetsya-v-shahrajskyh-shemah/" target="_blank" rel="noopener noreferrer"><strong>навчилися красти інформацію через підробку Saved Messages</strong> </a>у Telegram. Цим чатом люди користуються як листуванням з самим собою, і можуть зберігати там важливі і конфіденційні відомості.</p>
<p>До речі, <a href="https://cybercalm.org/u-chrome-web-store-vyyavyly-try-sotni-shkidlyvyh-rozshyren/" target="_blank" rel="noopener noreferrer"><strong>шкідливі розширення були виявлені у Chrome Web Store</strong></a> під час вивчення декількох підроблених блокувальників реклами, що розповсюджувалися через магазин розширень. Фахівці виявили 295 шкідливих розширень, завантажених з магазину понад 80 млн разів.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vyyavyly-sposib-zlamaty-alexa-cherez-posylannya/">Виявили спосіб зламати Alexa через посилання</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Як попередити витік даних через голосві помічники Alexa, Siri та інші?</title>
		<link>https://cybercalm.org/yak-poperedyty-vytik-danyh-cherez-golosvi-pomichnyky-alexa-siri-ta-inshi/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Wed, 22 Apr 2020 14:26:06 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Alexa]]></category>
		<category><![CDATA[Cortana]]></category>
		<category><![CDATA[Google Assistant]]></category>
		<category><![CDATA[Siri]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[витік даних]]></category>
		<category><![CDATA[голосовий помічник]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=106183</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-poperedyty-vytik-danyh-cherez-golosvi-pomichnyky-alexa-siri-ta-inshi/">Як попередити витік даних через голосві помічники Alexa, Siri та інші?</a></p>
<p>Голосові помічники Amazon Alexa, Google Assistant, Apple Siri та Microsoft Cortana протягом останніх років стали надзвичайно популярними. Однак, через те, що вони досить часто активуються випадково, навіть якщо користувачі не вимовляли спеціальні фрази, постало питання безпеки та конфіденційності цифрових асистентів. Під час нещодавнього дослідження Імперського коледжу Лондона та Північно-Східного університету науковці намагалися дізнатися, як часто [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-poperedyty-vytik-danyh-cherez-golosvi-pomichnyky-alexa-siri-ta-inshi/">Як попередити витік даних через голосві помічники Alexa, Siri та інші?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-poperedyty-vytik-danyh-cherez-golosvi-pomichnyky-alexa-siri-ta-inshi/">Як попередити витік даних через голосві помічники Alexa, Siri та інші?</a></p>
<p>Голосові помічники Amazon Alexa, Google Assistant, Apple Siri та Microsoft Cortana протягом останніх років стали надзвичайно популярними. Однак, через те, що вони досить часто активуються випадково, навіть якщо користувачі не вимовляли спеціальні фрази, постало питання безпеки та конфіденційності цифрових асистентів.</p>
<p><span id="more-106183"></span></p>
<p>Під час нещодавнього дослідження Імперського коледжу Лондона та Північно-Східного університету науковці намагалися дізнатися, як часто активізуються голосові помічники без вимовлення слова або фрази для їх пробудження.</p>
<p>Пристрої &#8220;прослухали&#8221; 125 годин вмісту численних шоу Netflix. Щоб уникнути випадків, коли актори з фільмів використовували реальні слова для пробудження, словесний зміст спеціально аналізувався. За результатами дослідження пристрої часто неправильно інтерпретували слова та активувались до 19 разів на день, повідомляють у компанії ESET.</p>
<p>Зокрема, голосові помічники деяких виробників активувалися від певних слів або звуків, наприклад, Alexa активується від слів, які містять &#8220;к&#8221; та звучать схоже на Alexa. Однак, результати тесту показали, що пристрої не завжди активувались від однакових слів, тому існує певний рівень випадковості помилкових пробуджень.</p>
<p><img decoding="async" class="alignnone size-full wp-image-106188" src="https://cdn.cybercalm.org/wp-content/uploads/2020/04/22172341/google-home-33.jpg" alt="google home 33" width="1950" height="1300" title="Як попередити витік даних через голосві помічники Alexa, Siri та інші? 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/04/22172341/google-home-33.jpg 1950w, https://cdn.cybercalm.org/wp-content/uploads/2020/04/22172341/google-home-33-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/04/22172341/google-home-33-1024x683.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/04/22172341/google-home-33-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/04/22172341/google-home-33-1536x1024.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2020/04/22172341/google-home-33-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2020/04/22172341/google-home-33-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2020/04/22172341/google-home-33-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2020/04/22172341/google-home-33-860x573.jpg 860w" sizes="(max-width: 1950px) 100vw, 1950px" /></p>
<p>Коли голосовий помічник активується, він починає збирати дані, щоб мати змогу їх проаналізувати та діяти відповідно до інструкцій користувача. Деякі системи зберігають звукозапис або введений текст до тих пір, поки користувач не очистить історію взаємодій, або поки вона не буде очищена відповідно до політики виробника.</p>
<p>Однак якщо Ви працюєте з дому та обговорюєте конфіденційну інформацію з&#8217;являються додаткові ризики. Адже якщо у Вас увімкнений голосовий помічник, який постійно слухає та записує інформацію, існує імовірність витоку конфіденційних даних. Тому під час роботи вдома варто вживати додаткових заходів безпеки.</p>
<p>Зокрема, якщо Вам необхідно провести відеоконференцію під час роботи з дому, вимкніть мікрофон та камеру цифрового асистента, щоб мати можливість більш безпечного обміну конфіденційними матеріалами. Щоб не забувати щоразу вимикати асистента на час зустрічей, вимикайте його на весь робочий день.</p>
<p>Небезпека полягає не лише в тому, що ваші конфіденційні дані можуть потрапити до виробника голосового помічника. Також існує ризик викрадення Ваших даних кіберзлочинцями або витоку даних виробника, внаслідок якого зловмисники можуть отримати доступ до усіх ваших взаємодій з пристроєм.</p>
<p>Саме тому завжди контролюйте, яку інформацію пристрій може почути та регулярно очищуйте історію ваших взаємодій. Крім цього, де б Ви не працювали та які б пристрої не використовували, ніколи не нехтуйте правилами безпеки корпоративних даних та дотримуйтесь необхідних запобіжних заходів.</p>
<p><strong>Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<div class="row">
<blockquote><p><a href="https://cybercalm.org/yak-zrobyty-vashu-videokonferentsiyu-maksymalno-bezpechnoyu-porady/" target="_blank" rel="noopener noreferrer"><strong>ЯК ЗРОБИТИ ВАШУ ВІДЕОКОНФЕРЕНЦІЮ МАКСИМАЛЬНО БЕЗПЕЧНОЮ? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/shho-krashhe-vymknuty-chy-perezavantazhyty-komp-yuter-porady-ekspertiv/" target="_blank" rel="noopener noreferrer"><strong>ЩО КРАЩЕ – “ВИМКНУТИ” ЧИ “ПЕРЕЗАВАНТАЖИТИ” КОМП’ЮТЕР? ПОРАДИ ЕКСПЕРТІВ</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-zrobyty-viddalenyj-rezhym-roboty-pid-chas-karantynu-bezpechnym-porady/" target="_blank" rel="noopener noreferrer">ЯК ЗРОБИТИ ВІДДАЛЕНИЙ РЕЖИМ РОБОТИ ПІД ЧАС КАРАНТИНУ БЕЗПЕЧНИМ? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/fishyng-ta-spam-yak-rozpiznaty-internet-shahrajstva-pov-yazani-z-covid-19/" target="_blank" rel="noopener noreferrer">ФІШИНГ ТА СПАМ: ЯК РОЗПІЗНАТИ ІНТЕРНЕТ-ШАХРАЙСТВА, ПОВ’ЯЗАНІ З COVID-19?</a></strong></p>
<p><strong><a href="https://cybercalm.org/apgrejd-vashogo-komp-yutera-5-komplektuyuchyh-yaki-varto-onovyty-v-pershu-chergu/" target="_blank" rel="noopener noreferrer">АПГРЕЙД ВАШОГО КОМП’ЮТЕРА: 5 КОМПЛЕКТУЮЧИХ, ЯКІ ВАРТО ОНОВИТИ В ПЕРШУ ЧЕРГУ</a></strong></p></blockquote>
</div>
<p>На час карантину під час Вашої роботи вдома існує більша загроза бути підданим кіберзламу, ніж би Ви виконували завдання в офісі. Щоб зменшити ризики інфікування шкідливими програмами та підвищити безпеку віддаленого доступу,  <strong><a href="https://cybercalm.org/chotyry-pravyla-dlya-unyknennya-kiberzlamu-ta-atak-hakeriv-pid-chas-roboty-vdoma/">дотримуйтесь наступних правил</a></strong>.</p>
<p>Нагадаємо, компанії Apple і Google об’єдналися, щоб створити <strong><a href="https://cybercalm.org/google-ta-apple-stvoryat-systemu-vidstezhuvannya-hvoryh-na-covid-19/" target="_blank" rel="noopener noreferrer">систему відстеження контактів з хворими коронавірусом</a></strong> на iOS і Android.</p>
<p>Також <strong>понад 300 облікових записів Zoom</strong> виявили на одному з форумів у Даркнеті, де викладаються та продаються різні особисті дані.</p>
<p>Якщо Ваш смартфон потрапить до чужих рук, уся Ваша конфіденційна інформація може бути використана у зловмисних цілях. Саме тому важливо потурбуватися про <a href="https://cybercalm.org/shho-robyty-yakshho-vy-vtratyly-abo-u-vas-vkraly-smartfon/" target="_blank" rel="noopener noreferrer"><strong>безпеку своїх даних задовго до втрати чи викрадення телефону</strong></a></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-poperedyty-vytik-danyh-cherez-golosvi-pomichnyky-alexa-siri-ta-inshi/">Як попередити витік даних через голосві помічники Alexa, Siri та інші?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>З&#8217;явилася система, яка здатна обдурити Siri, Alexa та мовну модель BERT від Google</title>
		<link>https://cybercalm.org/z-yavylasya-systema-yaka-zdatna-obduryty-siri-alexa-ta-movnu-model-bert-vid-google/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 11 Feb 2020 12:42:18 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Alexa]]></category>
		<category><![CDATA[BERT]]></category>
		<category><![CDATA[Siri]]></category>
		<category><![CDATA[TextFooler]]></category>
		<category><![CDATA[голосовий помічник]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=102621</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/z-yavylasya-systema-yaka-zdatna-obduryty-siri-alexa-ta-movnu-model-bert-vid-google/">З&#8217;явилася система, яка здатна обдурити Siri, Alexa та мовну модель BERT від Google</a></p>
<p>Фахівці Лабораторії комп&#8217;ютерних наук і штучного інтелекту (CSAIL) Массачусетського технологічного інституту змогли обійти моделі штучного інтелекту, що використовують технології розпізнавання мови. Розроблена ними система TextFooler здатна обманювати моделі штучного інтелекту на зразок Siri і Alexa. У майбутньому такі системи допоможуть боротися зі спамом і відповідати на нецензурну лексику. TextFooler &#8211; система, які зазвичай створюються для [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/z-yavylasya-systema-yaka-zdatna-obduryty-siri-alexa-ta-movnu-model-bert-vid-google/">З&#8217;явилася система, яка здатна обдурити Siri, Alexa та мовну модель BERT від Google</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/z-yavylasya-systema-yaka-zdatna-obduryty-siri-alexa-ta-movnu-model-bert-vid-google/">З&#8217;явилася система, яка здатна обдурити Siri, Alexa та мовну модель BERT від Google</a></p>
<p>Фахівці Лабораторії комп&#8217;ютерних наук і штучного інтелекту (CSAIL) Массачусетського технологічного інституту змогли обійти моделі штучного інтелекту, що використовують технології розпізнавання мови.<span id="more-102621"></span></p>
<p>Розроблена ними система TextFooler здатна обманювати моделі штучного інтелекту на зразок Siri і Alexa. У майбутньому такі системи допоможуть боротися зі спамом і відповідати на нецензурну лексику.</p>
<p>TextFooler &#8211; система, які зазвичай створюються для атак на моделі ШІ з використанням технологій розпізнавання мовлення з метою виявлення недоліків. Система змінює вхідні пропозиції шляхом заміни деяких слів зі збереженням сенсу і граматики і з їх допомогою атакує модель ШІ, щоб визначити, як вона обробляє змінений текст.</p>
<p>Зміна тексту без зміни сенсу &#8211; завдання непросте. Перш за все TextFooler шукає важливі слова, що мають велике смислове навантаження для конкретної моделі ШІ, і підбирає для них відповідні синоніми.</p>
<p>За словами фахівців CSAIL, розробленим ними інструменту вдалося успішно обдурити три існуючі моделі, в тому числі популярну мовну модель BERT від Google. Змінивши лише 10% тексту в реченні, TextFooler зміг досягти високого рівня успіху.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-70917 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/12131818/alexa-for-windows.jpg" alt="alexa for windows" width="730" height="561" title="З&#039;явилася система, яка здатна обдурити Siri, Alexa та мовну модель BERT від Google 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/11/12131818/alexa-for-windows.jpg 730w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/12131818/alexa-for-windows-300x231.jpg 300w" sizes="auto, (max-width: 730px) 100vw, 730px" /></p>
<p>Зверніть увагу, з <strong>1 лютого WhatsApp не буд</strong><strong>е працювати</strong> <strong>на мільйонах iPhone та Android-пристроя</strong><strong>х</strong>, які використовують застарілі версії операційних систем. Застарілими вважаються iOS 8 і Android 2.3.7 Gingerbread та всі, що були до них.</p>
<p>Також <a href="https://cybercalm.org/kiberzlochyntsi-atakuyut-universytety-gonkongu-z-metoyu-vykradennya-danyh/" target="_blank" rel="noopener noreferrer"><strong>нову активність вже відомої групи кіберзлочинців Winnti</strong></a> зафіксували фахівці з кібербезпеки. Цього разу ціллю зловмисників стали університети Гонконгу. Можливою ціллю зловмисників було викрадення конфіденційних даних з пристроїв жертв.</p>
<p>Окрім цього, <a href="https://cybercalm.org/v-twitter-zistavlennya-za-nomerom-telefonu-daye-mozhlyvist-dlya-kibertak/" target="_blank" rel="noopener noreferrer"><strong>компанія Twitter розкрила подробиці про кібератаки</strong></a>, в ході яких сторонні особи використовували офіційний API компанії для зіставлення телефонних номерів з іменами користувачів соціальної мережі.</p>
<p>Нагадаємо, дослідники з університету Бен-Гуріон <a href="https://cybercalm.org/avtopilot-tesla-vdalosya-obduryty-za-dopomogoyu-zvychajnogo-proektora/" target="_blank" rel="noopener noreferrer"><strong>змогли обдурити популярні системи автопілотів</strong></a>, використовуючи сприйняття ними проектованих зображень як справжніх та змусили машини гальмувати або заїжджати на зустрічні смуги на автотрасі.</p>
<p>До речі, якщо Ви не користуєтесь необмеженим стільниковим або широкосмуговим зв’язком, використовуєте повільне з’єднання або просто хочете обмежити кількість даних, які споживає Ваш пристрій, <strong>у iOS є прихована функція, яка допоможе Вам зробити це</strong>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/z-yavylasya-systema-yaka-zdatna-obduryty-siri-alexa-ta-movnu-model-bert-vid-google/">З&#8217;явилася система, яка здатна обдурити Siri, Alexa та мовну модель BERT від Google</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Система захисту Аlexa і Google Home дала збій &#8211; через помічників можна підслуховувати Ваші розмови</title>
		<link>https://cybercalm.org/systema-zahystu-alexa-i-google-home-dala-zbij-cherez-pomichnykiv-mozhna-pidsluhovuvaty-vashi-rozmovy/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 21 Oct 2019 10:05:53 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Alexa]]></category>
		<category><![CDATA[Google Home]]></category>
		<category><![CDATA[викрадення даних]]></category>
		<category><![CDATA[голосовий помічник]]></category>
		<category><![CDATA[підслуховування]]></category>
		<category><![CDATA[уразливості]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=97272</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/systema-zahystu-alexa-i-google-home-dala-zbij-cherez-pomichnykiv-mozhna-pidsluhovuvaty-vashi-rozmovy/">Система захисту Аlexa і Google Home дала збій &#8211; через помічників можна підслуховувати Ваші розмови</a></p>
<p>Голосових помічників можуть використовувати зловмисники, щоб підслуховувати розмови або обманом дізнаватися у користувачів конфіденційну інформацію. Про це йдеться у дослідженні фахівців SRLabs. Дослідники розповіли про ряд проблем в Alexa і Google Home, які розробники Google не можуть усунути вже кілька місяців. Загрозу становлять шкідливі програми, розроблені третіми особами. Самі дослідники створили вісім додатків: чотири &#8220;навички&#8221; [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/systema-zahystu-alexa-i-google-home-dala-zbij-cherez-pomichnykiv-mozhna-pidsluhovuvaty-vashi-rozmovy/">Система захисту Аlexa і Google Home дала збій &#8211; через помічників можна підслуховувати Ваші розмови</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/systema-zahystu-alexa-i-google-home-dala-zbij-cherez-pomichnykiv-mozhna-pidsluhovuvaty-vashi-rozmovy/">Система захисту Аlexa і Google Home дала збій &#8211; через помічників можна підслуховувати Ваші розмови</a></p>
<p>Голосових помічників можуть використовувати зловмисники, щоб підслуховувати розмови або обманом дізнаватися у користувачів конфіденційну інформацію.</p>
<p><span id="more-97272"></span></p>
<p>Про це йдеться у дослідженні фахівців SRLabs.</p>
<p>Дослідники розповіли про ряд проблем в Alexa і Google Home, які розробники Google не можуть усунути вже кілька місяців. Загрозу становлять шкідливі програми, розроблені третіми особами.</p>
<p>Самі дослідники створили вісім додатків: чотири &#8220;навички&#8221; (skills) для Alexa і чотири &#8220;дії&#8221; (actions) для Google Home. Всі вони пройшли перевірки безпеки Amazon і Google і маскувалися під прості програми для перевірки гороскопів, за винятком однієї програми, замаскованої під генератор випадкових чисел. Насправді ці додатки потайки підслуховували користувачів або намагалися викрасти їх паролі.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class=" wp-image-70917 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/12131818/alexa-for-windows.jpg" alt="alexa for windows" width="904" height="695" title="Система захисту Аlexa і Google Home дала збій - через помічників можна підслуховувати Ваші розмови 8" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/11/12131818/alexa-for-windows.jpg 730w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/12131818/alexa-for-windows-300x231.jpg 300w" sizes="auto, (max-width: 904px) 100vw, 904px" /></p>
<p>Фішингові і шпигунські вектори атак пов&#8217;язані з бекендом Amazon і Google, які компанії надають розробникам додатків. Так, девелопери отримують доступ до функцій, які можуть використовувати для налаштування команд голосового помічника і його відповідей. Експерти виявили, що додавання послідовності &#8220;�. &#8221; (U+D801, крапка, пробіл) може викликати тривалі періоди мовчання, протягом яких помічник, проте, залишається активним.</p>
<p>Ідея дослідників полягала в тому, щоб повідомити користувачеві про фіктивний збій додатка, додавши до цього &#8220;�. &#8220;. В результаті виникне тривала пауза, і через кілька хвилин користувачеві буде направлено нове фішингових повідомлень, що змусить жертву повірити, що це фішингове повідомлення жодним чином не пов&#8217;язане з попередніми.</p>
<p>Наприклад, на відеороликах продемонстровано, як додаток гороскопу повідомляє про помилку, але насправді залишається активним, та в кінцевому підсумку запитуює у користувача пароль від Amazon або Google, сфальшувавши повідомлення про оновлення.</p>
<p>На першому ролику можна помітити, що синій індикатор стану Alexa залишається активним і не вимикається, а значить, попередній додаток ще активний, і, як і раніше, намагається розібратися з &#8220;�. &#8220;.</p>
<p><iframe loading="lazy" title="Smart Spies: Amazon Alexa Phishing" width="1240" height="698" src="https://www.youtube.com/embed/Wh2uexUAy7k?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p><iframe loading="lazy" title="Smart Spies: Google Home Phishing" width="1240" height="698" src="https://www.youtube.com/embed/HliuWtVW4vY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Також комбінація &#8220;�. &#8221; може використовуватися для прослуховування користувачів. У даному випадку поєднання символів застосовується вже після того, як шкідливий додаток відповів на команду власника пристрою. На цей раз &#8220;�. &#8221; використовується для підтримки активності пристрою і запису довколишніх розмов, які зберігаються в логах і відправляються на сервер зловмисників для обробки. Ці атаки продемонстровані на роликах нижче.</p>
<p><iframe loading="lazy" title="Smart Spies: Amazon Alexa Eavesdropping" width="1240" height="698" src="https://www.youtube.com/embed/A3n-0AbXznc?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p><iframe loading="lazy" title="Smart Spies: Google Home Eavesdropping" width="1240" height="698" src="https://www.youtube.com/embed/X2gddqD1wUI?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Суть проблеми полягає у тому, що Amazon і Google спочатку перевіряють додатки для Alexa і Google Home, однак не перевіряють їх подальші оновлення. Навіть гірше, експерти SRLabs пишуть, що повідомили обох виробників про проблеми ще на початку поточного року, однак ті досі нічого не зробили і не заборонили використання довгих пауз, які можна створити за допомогою «�. ».</p>
<p>Тепер, коли звіт експертів був оприлюднений, і тим, що відбувається, зацікавилися ЗМІ, Amazon і Google поспішили видалити шкідливі програми і повідомили, що вже вжили необхідних заходів і мають намір переглянути процеси затвердження &#8220;навичок&#8221; і &#8220;дій&#8221;, щоб подібне більше не повторювалося.</p>
<p>У Google відзначають, що зараз компанія і так забороняє і видаляє будь-які &#8220;дії&#8221;, що порушують правила, а також має механізми для виявлення певних типів поведінки додатків і його перетину. Також в Amazon і Google підкреслили, що пристрої за жодних обставин не повинні навіть запитувати в користувачів паролі від облікового запису.</p>
<p>Зверніть увагу, що останнє оновлення операційної системи для Mac, MacOS Catalina, було випущено на початку цього тижня, і разом із цим <a href="https://cybercalm.org/macos-catalina-shho-z-neyu-ne-tak/" target="_blank" rel="noopener noreferrer"><strong>з’явився цілий список проблем – як незначних, так і великих</strong></a>.</p>
<p>Також компанія Microsoft оголосила, що розширена підтримка для Office 2010 <strong>буде діяти до 13 жовтня 2020 року</strong>. Після цієї дати офісний пакет версії 2010 більше не буде отримувати оновлення безпеки.</p>
<p>Дослідники з кібербезпеки з компанії Fortinet виявили декілька вразливостей в роутерах D-Link. Багато з цих маршрутизаторів досі знаходяться у вільному продажі в інтернет-магазинах, хоча D-Link вже припинила їх виробництво і підтримку. Як перевірити, <a href="https://cybercalm.org/router-u-bezpetsi-yak-pereviryty-onovlennya-proshyvky/" target="_blank" rel="noopener noreferrer"><strong>чи Ваш роутер досі підтримується виробником і для нього доступні оновлення безпеки, дізнайтесь зі статті</strong></a>.</p>
<p>Не всі загрози для дитини в Інтернет-просторі є результатом дій кіберзлочинців. Часто проблеми юних користувачів можуть бути спричинені знущаннями товаришів. Вже давно <a href="https://cybercalm.org/yak-protydiyaty-tskuvannyu-dytyny-v-interneti-porady-batkam/" target="_blank" rel="noopener noreferrer"><strong>цькування (буллінг) серед підлітків вийшло за межі школи та поширилося на кіберпростір</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/systema-zahystu-alexa-i-google-home-dala-zbij-cherez-pomichnykiv-mozhna-pidsluhovuvaty-vashi-rozmovy/">Система захисту Аlexa і Google Home дала збій &#8211; через помічників можна підслуховувати Ваші розмови</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Через сховище Amazon кіберзлочинці атакували 17 тисяч платіжних сайтів</title>
		<link>https://cybercalm.org/cherez-shovyshhe-amazon-kiberzlochyntsi-atakuvaly-17-tysyach-platizhnyh-sajtiv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 15 Jul 2019 08:39:54 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Alexa]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[JavaScript]]></category>
		<category><![CDATA[Magecart]]></category>
		<category><![CDATA[RiskIQ]]></category>
		<category><![CDATA[скімінг]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=90336</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cherez-shovyshhe-amazon-kiberzlochyntsi-atakuvaly-17-tysyach-platizhnyh-sajtiv/">Через сховище Amazon кіберзлочинці атакували 17 тисяч платіжних сайтів</a></p>
<p>Одне з угруповань Magecart впровадила скімінговий скрипт на більш ніж на 17 тис. сайтів, частина з яких входить в список Alexa Top 2 000. Magecart &#8211; термін, що поєднує кілька кіберзлочинних угруповань, що спеціалізуються на впровадженні скриптів для розкрадання даних банківських карт у платіжних формах на сайтах. Згідно з новим звітом RiskIQ, злочинці сканували Інтернет [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cherez-shovyshhe-amazon-kiberzlochyntsi-atakuvaly-17-tysyach-platizhnyh-sajtiv/">Через сховище Amazon кіберзлочинці атакували 17 тисяч платіжних сайтів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cherez-shovyshhe-amazon-kiberzlochyntsi-atakuvaly-17-tysyach-platizhnyh-sajtiv/">Через сховище Amazon кіберзлочинці атакували 17 тисяч платіжних сайтів</a></p>
<p>Одне з угруповань Magecart <a href="https://www.riskiq.com/blog/labs/magecart-amazon-s3-buckets/" target="_blank" rel="noopener noreferrer">впровадила скімінговий скрипт</a> на більш ніж на 17 тис. сайтів, частина з яких входить в список Alexa Top 2 000.<span id="more-90336"></span></p>
<p>Magecart &#8211; термін, що поєднує кілька кіберзлочинних угруповань, що спеціалізуються на впровадженні скриптів для розкрадання даних банківських карт у платіжних формах на сайтах.</p>
<p>Згідно з новим звітом RiskIQ, злочинці сканували Інтернет на наявність неправильно налаштованих бакетів Amazon S3, які дозволяли будь-якому користувачеві переглядати і редагувати файли, що містяться в ньому. При знаходженні такого бакета, зловмисники шукали файли JavaScript і впроваджували скімінговий код у кінці кожного файлу.</p>
<p>За словами фахівців, кампанія почалася ще в квітні 2019 року. Кіберзлочинці змінили свій підхід і замість цільових атак вирішили охопити якомога більше сайтів. Навіть якщо скімінговий код потрапить тільки на кілька сайтів із платіжними формами, то атака все одно принесе вигоду злочинцям.</p>
<p>До речі, аналітик у галузі інформаційної безпеки Маркус Менгс (Marcus Mengs) <a href="https://cybercalm.org/usb-pryjmachi-logitech-legko-zlamaty/" target="_blank" rel="noopener noreferrer"><strong>повідомив про уразливості в USB-донглах, використовуваних бездротовими клавіатурами</strong></a>, мишками та клікерами для управління презентаціями Logitech.</p>
<p>Також фахівці Check Point <a href="https://cybercalm.org/z-yavylosya-shkidlyve-pz-yake-zaminyaye-dodatky-smartfona-na-klony/" target="_blank" rel="noopener noreferrer"><strong>виявили новий вид шкідливого ПЗ для Android</strong></a>, який встиг заразити більше 25 млн пристроїв.</p>
<p>Окрім цього, Команда дослідників, в яку увійшли представники чотирьох університетів США, <a href="https://cybercalm.org/tehnologiya-z-bezpeky-amd-maye-serjozni-progalyny-v-zahysti/" target="_blank" rel="noopener noreferrer"><strong>вивчили технологію Secure Encrypted Virtualization (SEV) від компанії AMD</strong></a> і виявили, що при певних обставинах зловмисники можуть обійти її захист.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cherez-shovyshhe-amazon-kiberzlochyntsi-atakuvaly-17-tysyach-platizhnyh-sajtiv/">Через сховище Amazon кіберзлочинці атакували 17 тисяч платіжних сайтів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>&#8220;Розумні&#8221; колонки Amazon і Google стали підтримувати безкоштовні музичні сервіси</title>
		<link>https://cybercalm.org/rozumni-kolonky-amazon-i-google-staly-pidtrymuvaty-muzychni-servisy/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 23 Apr 2019 08:43:33 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Alexa]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[YouTube]]></category>
		<category><![CDATA[музичний сервіс]]></category>
		<category><![CDATA[розумні пристрої]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=84991</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rozumni-kolonky-amazon-i-google-staly-pidtrymuvaty-muzychni-servisy/">&#8220;Розумні&#8221; колонки Amazon і Google стали підтримувати безкоштовні музичні сервіси</a></p>
<p>Amazon і Google, схоже, знайшли спільну мову &#8211; тепер компанії пропонують безкоштовні версії своїх музичних сервісів для розумних колонок. Про це повідомляє XDA-Developers. Amazon Music можна використовувати безкоштовно на пристроях Alexa, а YouTube Music можна використовувати безкоштовно на пристроях Google Home. Обидві компанії пропонують однакові продукти. Amazon Music можна використовувати безкоштовно з рекламою, на зразок [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rozumni-kolonky-amazon-i-google-staly-pidtrymuvaty-muzychni-servisy/">&#8220;Розумні&#8221; колонки Amazon і Google стали підтримувати безкоштовні музичні сервіси</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rozumni-kolonky-amazon-i-google-staly-pidtrymuvaty-muzychni-servisy/">&#8220;Розумні&#8221; колонки Amazon і Google стали підтримувати безкоштовні музичні сервіси</a></p>
<p>Amazon і Google, схоже, знайшли спільну мову &#8211; тепер компанії пропонують безкоштовні версії своїх музичних сервісів для розумних колонок. Про це повідомляє <a href="https://www.xda-developers.com/" target="_blank" rel="noopener">XDA-Developers</a>.</p>
<p><span id="more-84991"></span></p>
<p>Amazon Music можна використовувати безкоштовно на пристроях Alexa, а YouTube Music можна використовувати безкоштовно на пристроях Google Home.</p>
<p>Обидві компанії пропонують однакові продукти. Amazon Music можна використовувати безкоштовно з рекламою, на зразок Pandora. Ви просто просите щось на зразок &#8220;грати музику 80-х років&#8221; і знайдете відповідну станцію. Якщо у Вас вже є Amazon Prime, Ви отримуєте Amazon Music Unlimited, який не має оголошень.</p>
<p>Служба YouTube Music тепер має безкоштовну версію, яка підтримується з рекламою, для пристроїв Google Home. Подібно до функції Amazon, Ви можете дати команду, наприклад, &#8220;грати латино-американську музику&#8221;, і YouTube знайде станцію.</p>
<p>Безкоштовно користуватися Amazon Music можуть користувачі у США. А ось безкоштовний пакет YouTube Music доступний у США, Канаді, Мексиці, Австралії, Великобританії, Ірландії, Німеччині, Франції, Італії, Іспанії, Швеції, Норвегії, Данії, Японії, Нідерландах та Австрії.</p>
<p>Нагадаємо, Google Play Protect <strong>не є достатньо ефективним засобом захисту</strong> від кіберзагроз для смартфона на базі Android. Про це свідчать нещодавні тестування антивірусних програм для Android, яке провели дослідники з AV-TEST.</p>
<p>Також для забезпечення кращого захисту від атак типу “людина посередині” (“man in the middle”, MitM) компанія Google <a href="https://cybercalm.org/google-vprovadzhuye-novyj-zahyst-vid-fishyngu/" target="_blank" rel="noopener"><strong>буде блокувати спроби авторизації</strong></a>, ініційовані з вбудованих фреймворків для web-серфінгу, які нерідко використовуються в фішингових атаках.</p>
<p>Шахрайську схему із <strong>онлайн-продажу фейкових автомобілів</strong> організували зловмисники у м. Київ та Запоріжжя. У своїх рекламних оголошеннях шахраї значно занижували вартість транспортного засобу та пропонували “вигідні” знижки кожному із клієнтів.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rozumni-kolonky-amazon-i-google-staly-pidtrymuvaty-muzychni-servisy/">&#8220;Розумні&#8221; колонки Amazon і Google стали підтримувати безкоштовні музичні сервіси</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Якими будуть віртуальні помічники завтра? Інтерв&#8217;ю з розробником Siri</title>
		<link>https://cybercalm.org/yakymy-budut-virtualni-pomichnyky-zavtra-interv-yu-z-rozrobnykom-siri/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 04 Feb 2019 09:25:35 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Alexa]]></category>
		<category><![CDATA[Google Assistant]]></category>
		<category><![CDATA[Siri]]></category>
		<category><![CDATA[інтерв'ю]]></category>
		<category><![CDATA[Адам Чейер]]></category>
		<category><![CDATA[голосовий помічник]]></category>
		<category><![CDATA[прогноз]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=77078</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yakymy-budut-virtualni-pomichnyky-zavtra-interv-yu-z-rozrobnykom-siri/">Якими будуть віртуальні помічники завтра? Інтерв&#8217;ю з розробником Siri</a></p>
<p>В Україні голосовим асистентом майже не користуються. Для на нас &#8211; це іграшка. Але на Заході &#8220;розумні&#8221; помічники трудяться на повну. Bixby і Alexa підказують погоду, замовляють їжу, викликають поліцію. Хоча і це тільки початок &#8211; скоро вони зможуть більше. Про майбутнє мобільних помічників розповів Адам Чейер (Adam Cheyer), технічний директор компанії Viv Labs, яка [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yakymy-budut-virtualni-pomichnyky-zavtra-interv-yu-z-rozrobnykom-siri/">Якими будуть віртуальні помічники завтра? Інтерв&#8217;ю з розробником Siri</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yakymy-budut-virtualni-pomichnyky-zavtra-interv-yu-z-rozrobnykom-siri/">Якими будуть віртуальні помічники завтра? Інтерв&#8217;ю з розробником Siri</a></p>
<p>В Україні голосовим асистентом майже не користуються. Для на нас &#8211; це іграшка. Але на Заході &#8220;розумні&#8221; помічники трудяться на повну. Bixby і Alexa підказують погоду, замовляють їжу, викликають поліцію. Хоча і це тільки початок &#8211; скоро вони зможуть більше. Про майбутнє мобільних помічників розповів Адам Чейер (Adam Cheyer), технічний директор компанії Viv Labs, яка зробила Siri, а нині відповідає за віртуальних помічників в Samsung.<span id="more-77078"></span></p>
<p>Адам Чейер вважає, що вже в цьому році ми побачимо, як віртуальні помічники перетворяться з іграшки в повноцінний інструмент, що допомагає вирішувати повсякденні завдання.</p>
<h2>Один помічник у всіх справах</h2>
<p>Більшість віртуальних помічників працює з обмеженим набором вбудованих сервісів. А у випадку з додатками від сторонніх розробників треба додавати в запит ім&#8217;я постачальника послуг, потім використовувати спеціальний набір команд. В результаті запити виглядають приблизно так: &#8220;Помічник, попроси додаток 7, виконати команду 5&#8221;. Користувачам важко запам&#8217;ятати численні назви сервісів і вивчити набори команд. Ось чому люди працюють тільки з невеликим числом вбудованих сервісів.</p>
<p>Але вже у 2019 році віртуальні помічники отримають більш цілісний і інтегрований інтерфейс, завдяки якому можна буде задавати будь-які питання в будь-якій зручній формі. Спілкування з сервісами від сторонніх розробників &#8211; наприклад, з додатком доставки піци &#8211; стане більш природним.</p>
<p>З точки зору користувача, зручніше взаємодіяти з одним асистентом, здатним вирішувати масу різних завдань, а не безліччю помічників. Якщо цей прогноз збудеться, ми отримаємо набагато більш ефективний і індивідуальний інструмент.</p>
<h2>Більш потужні розробки</h2>
<p>При додаванні нових сервісів в платформу голосового асистента часто помітна різниця між інструментами компанії, що спеціалізується на створенні віртуальних помічників, і ресурсами з арсеналу сторонніх розробників. Останні мають доступ до веб-інструментів, які надають тільки базовий синтаксичний аналіз природної мови та прості шаблони для побудови діалогу.</p>
<p>В майбутньому у сторонніх розробників нарешті з&#8217;явиться доступ до складних платформ і більш просунутим інструментам. А додатково буде покращено розпізнавання природної мови. Найбільш передові платформи будуть підтримувати створення коду за допомогою штучного інтелекту, завдяки чому розробники швидше додадуть різні сценарії використання. При цьому кількість коду, який доведеться писати і підтримувати, буде скорочуватися.</p>
<h4><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-77086 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/02/04112220/alexa_iphone.jpg" alt="" width="1360" height="817" title="Якими будуть віртуальні помічники завтра? Інтерв&#039;ю з розробником Siri 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/02/04112220/alexa_iphone.jpg 1360w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/04112220/alexa_iphone-300x180.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/04112220/alexa_iphone-1024x615.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/04112220/alexa_iphone-768x461.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/04112220/alexa_iphone-860x517.jpg 860w" sizes="auto, (max-width: 1360px) 100vw, 1360px" /></h4>
<h2>Самостійне вирішення завдань</h2>
<p>Зараз помічники використовуються для отримання інформації та відповідей на питання. Але вже у цьому році ми побачимо, що віртуальні помічники зможуть не тільки відповідати на запити користувачів, а й самостійно вирішувати певні завдання. Завдяки інтегрованим платіжним системам і мережевим стандартам, таким як OAuth, помічники будуть здійснювати транзакції без перенаправлення користувачів в інші інтерфейси. Наприклад, замовляти квитки, відправляти квіти, бронювати місця в ресторанах і багато іншого. І всім цим можна буде керувати голосом на різних пристроях, без необхідності переходу в окремий додаток або на веб-сайт.</p>
<h2>З діяльністю як завжди для кожного розділу різного найгіршого</h2>
<p>Мобільні помічники в автомобілі використовуються в основному для відправки текстових повідомлень, здійснення телефонних дзвінків, управління музикою, пошуку маршрутів і навігації. Але сьогодні працюють над тим, щоб запропонувати новий сервіс для взаємодії з водіями. Це, в першу чергу, надання корисної інформації в голосовому форматі і підтримка платіжних транзакцій.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yakymy-budut-virtualni-pomichnyky-zavtra-interv-yu-z-rozrobnykom-siri/">Якими будуть віртуальні помічники завтра? Інтерв&#8217;ю з розробником Siri</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
