<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>Android &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/android/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Mon, 06 Apr 2026 09:18:45 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>Android &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Samsung остаточно закриває власний месенджер — замість нього Google Messages</title>
		<link>https://cybercalm.org/samsung-messages-zakryttia-google-messages/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 06 Apr 2026 09:00:41 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[RCS]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[Месенджери]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164554</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/06112400/0d87bb80-3106-11f1-bedf-5c0e4bdeec2e.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/samsung-messages-zakryttia-google-messages/">Samsung остаточно закриває власний месенджер — замість нього Google Messages</a></p>
<p>Samsung офіційно закриває власний месенджер Samsung Messages у липні 2025 року. Користувачам рекомендується перейти на Google Messages, який пропонує підтримку RCS та інструменти на базі штучного інтелекту Gemini.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/samsung-messages-zakryttia-google-messages/">Samsung остаточно закриває власний месенджер — замість нього Google Messages</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/06112400/0d87bb80-3106-11f1-bedf-5c0e4bdeec2e.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/samsung-messages-zakryttia-google-messages/">Samsung остаточно закриває власний месенджер — замість нього Google Messages</a></p>
<p>Samsung офіційно оголосила про припинення підтримки власного додатка Samsung Messages. Згідно з повідомленням на сайті компанії, сервіс буде повністю зупинено у липні 2026 року. Користувачам рекомендується перейти на Google Messages як основний застосунок для повідомлень.<span id="more-164554"></span></p>
<h2>Що відбувається</h2>
<p>Samsung <a href="https://www.samsung.com/us/apps/samsung-messages/" target="_blank" rel="noopener">опублікувала</a> офіційне «Повідомлення про завершення обслуговування», в якому підтвердила: Samsung Messages більше не буде доступний починаючи з липня цього року. Компанія також рекомендує всім, хто досі користується Samsung Messages, самостійно встановити Google Messages як стандартний застосунок для SMS та інших повідомлень.</p>
<h2>Що отримають користувачі після переходу</h2>
<p>Для власників Samsung-пристроїв перехід на Google Messages означає доступ до <a href="https://cybercalm.org/google-povidomlennya-otrymaly-znachne-onovlennya-bezpeky/">протоколу RCS</a> — сучасного стандарту обміну повідомленнями, який дозволяє надсилати медіафайли у високій якості, спілкуватися у групових чатах і бачити індикатори набору тексту в реальному часі, незалежно від операційної системи співрозмовника.</p>
<p>Власники смартфонів Galaxy можуть втратити деякі параметри персоналізації, притаманні Samsung Messages, однак Google Messages пропонує натомість інструменти на основі генеративного штучного інтелекту Gemini — зокрема, можливість редагувати та «реміксувати» фотографії прямо в чаті. Крім того, Google Messages спрощує синхронізацію переписки між смартфоном, планшетом і смарт-годинником.</p>
<h2>Поступове згортання тривало вже кілька років</h2>
<p>Рішення Samsung не стало несподіванкою: компанія поетапно відмовлялася від власного месенджера протягом кількох останніх років. Починаючи з моделей Galaxy Z Fold 6 та Flip 6, а потім і серії Galaxy S25, Samsung припинила попередньо встановлювати Samsung Messages і натомість почала комплектувати пристрої Google Messages. Samsung Messages досі залишається доступним для завантаження у Galaxy Store, однак точна дата остаточного вимкнення буде оголошена безпосередньо в самому застосунку.</p>
<h2>Що варто зробити</h2>
<ul>
<li>Завантажити Google Messages з Galaxy Store або Google Play Store, якщо застосунок ще не встановлений.</li>
<li>Встановити Google Messages як стандартний застосунок для повідомлень у налаштуваннях пристрою.</li>
<li>Перевірити, чи підтримує оператор зв&#8217;язку протокол RCS для повноцінної роботи нових функцій.</li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/samsung-messages-zakryttia-google-messages/">Samsung остаточно закриває власний месенджер — замість нього Google Messages</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/06112400/0d87bb80-3106-11f1-bedf-5c0e4bdeec2e.png" />	</item>
		<item>
		<title>NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв</title>
		<link>https://cybercalm.org/novoice-shkidlyve-pz-android-google-play-whatsapp/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 13:35:50 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Play Store]]></category>
		<category><![CDATA[руткіти]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[шкідливі додатки]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164530</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/02162704/android.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novoice-shkidlyve-pz-android-google-play-whatsapp/">NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв</a></p>
<p>На Google Play виявлено шкідливе ПЗ NoVoice у понад 50 додатках із 2,3 млн завантажень. Воно отримувало root-доступ, виживало після скидання до заводських налаштувань і викрадало дані сесій WhatsApp.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novoice-shkidlyve-pz-android-google-play-whatsapp/">NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/04/02162704/android.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novoice-shkidlyve-pz-android-google-play-whatsapp/">NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв</a></p>
<p>У Google Play виявлено нове шкідливе ПЗ для Android під назвою NoVoice. Воно було приховано у понад 50 додатках, які сукупно завантажили щонайменше 2,3 мільйона разів. Заражені програми не викликали підозр — вони не запитували зайвих дозволів і виконували обіцяні функції.<span id="more-164530"></span></p>
<h2>Що таке NoVoice і як воно потрапляло на пристрої</h2>
<p>Серед заражених додатків були утиліти для очищення пристрою, галереї зображень та ігри. Після запуску такого додатка шкідливе ПЗ намагалося отримати root-доступ до пристрою, використовуючи старі уразливості Android, які були виправлені ще у період між 2016 і 2021 роками.</p>
<p>Шкідливі компоненти були замасковані у пакеті com.facebook.utils — серед легітимних класів офіційного Facebook SDK. Зашифрований payload (файл enc.apk) ховався всередині PNG-зображення за допомогою стеганографії — техніки приховування даних у медіафайлах. Після вилучення він завантажувався у системну пам&#8217;ять, а всі проміжні файли видалялися для знищення слідів.</p>
<p>Дослідники компанії McAfee, які <a href="https://www.mcafee.com/blogs/other-blogs/mcafee-labs/new-research-operation-novoice-rootkit-malware-android/" target="_blank" rel="noopener">виявили операцію NoVoice</a>, не змогли пов&#8217;язати її з конкретним зловмисником. Утім, вони зафіксували схожість шкідливого ПЗ з відомим Android-трояном Triada.</p>
<h2>Як NoVoice уникало виявлення</h2>
<p>Зловмисники реалізували 15 перевірок на наявність емуляторів, засобів відлагодження та VPN. Крім того, шкідливе ПЗ уникало зараження пристроїв у певних регіонах — зокрема в Пекіні та Шеньжені в Китаї. Якщо дозвіл на визначення місцезнаходження був недоступний, інфікування тривало далі.</p>
<h2>Технічний механізм зараження</h2>
<p>Після запуску шкідливий код виходив на командно-контрольний сервер (C2) і збирав інформацію про пристрій: характеристики апаратного забезпечення, версію ядра, версію Android та рівень патча безпеки, список встановлених програм і статус root. На основі цих даних визначалася стратегія атаки.</p>
<p>Далі шкідливе ПЗ кожні 60 секунд надсилало запити до C2 та завантажувало різноманітні компоненти для експлойтів, підібраних під конкретний пристрій. Дослідники McAfee зафіксували 22 такі exploit-модулі, зокрема use-after-free-помилки ядра та уразливості драйверів Mali GPU. Вони надавали зловмисникам root shell і дозволяли вимкнути SELinux — базовий механізм безпеки Android.</p>
<h2>Стійкість: шкідливе ПЗ виживає навіть після скидання до заводських налаштувань</h2>
<p>Після отримання root-доступу ключові системні бібліотеки — libandroid_runtime.so та libmedia_jni.so — замінювалися модифікованими версіями, які перехоплювали системні виклики та перенаправляли виконання до шкідливого коду.</p>
<p>Руткіт забезпечував кілька рівнів стійкості: встановлював скрипти відновлення, замінював системний обробник збоїв завантажувачем руткіта та зберігав резервні payload-файли у системному розділі пристрою. Оскільки цей розділ не очищається під час скидання до заводських налаштувань, шкідливе ПЗ зберігалося навіть після такого очищення.</p>
<p>Окремий процес-охоронець перевіряв цілісність руткіта кожні 60 секунд і автоматично відновлював відсутні компоненти. У разі невдачі він примусово перезавантажував пристрій, що призводило до повторного завантаження руткіта.</p>
<h2>Крадіжка даних WhatsApp</h2>
<p>На етапі після зараження шкідливий код впроваджувався у кожен запущений на пристрої додаток. Розгорталися два основні компоненти: один забезпечував приховане встановлення або видалення програм, другий діяв усередині будь-якого додатка з доступом до інтернету та виконував функцію основного інструмента крадіжки даних.</p>
<p>Головною ціллю став месенджер WhatsApp. При його запуску на зараженому пристрої шкідливе ПЗ витягувало чутливі дані, необхідні для клонування сесії: зашифровані бази даних, ключі протоколу Signal, а також ідентифікатори облікового запису — номер телефону та дані резервної копії Google Drive. Ці відомості передавалися на C2, що дозволяло зловмисникам відтворити WhatsApp-сесію жертви на власному пристрої.</p>
<p>Дослідники зауважили, що хоча їм вдалося відновити лише payload, орієнтований на WhatsApp, модульна архітектура NoVoice теоретично дозволяє застосовувати інші модулі для атаки на будь-який додаток.</p>
<h2>Реакція Google та поточний стан загрози</h2>
<p>Після того як McAfee — член App Defense Alliance — повідомила Google про знахідку, всі заражені додатки були видалені з Google Play. Утім, пристрої тих, хто встановив ці програми раніше, слід вважати скомпрометованими.</p>
<p>Оскільки NoVoice експлуатує уразливості, виправлені до травня 2021 року, оновлення до пристрою з пізнішим рівнем патча безпеки ефективно нейтралізує цю загрозу в її нинішній формі.</p>
<h2>Рекомендації для користувачів Android</h2>
<ul>
<li>Перевірити, чи не входить встановлений раніше додаток до переліку заражених.</li>
<li>Оновити пристрій до актуального рівня патча безпеки або перейти на модель із підтримкою свіжих оновлень.</li>
<li>Завантажувати додатки лише від відомих і перевірених розробників — навіть у межах Google Play.</li>
<li>Якщо пристрій вважається скомпрометованим, змінити паролі та перевірити активні сесії WhatsApp у налаштуваннях облікового запису.</li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novoice-shkidlyve-pz-android-google-play-whatsapp/">NoVoice: шкідливе ПЗ у Android-додатках заразило 2,3 мільйона пристроїв</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/04/02162704/android.webp" />	</item>
		<item>
		<title>Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон</title>
		<link>https://cybercalm.org/zminit-tsej-parametr-android-shhob-myttyevo-podvoyity-shvydkist-roboty-telefonu/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 09:00:50 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[налаштування смартфона]]></category>
		<category><![CDATA[оптимізація роботи]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=138475</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/07/11113705/android_user.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zminit-tsej-parametr-android-shhob-myttyevo-podvoyity-shvydkist-roboty-telefonu/">Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон</a></p>
<p>Кілька дотиків і свайпів - і ваш телефон Android знову відчує себе як новенький.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zminit-tsej-parametr-android-shhob-myttyevo-podvoyity-shvydkist-roboty-telefonu/">Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/07/11113705/android_user.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zminit-tsej-parametr-android-shhob-myttyevo-podvoyity-shvydkist-roboty-telefonu/">Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон</a></p>
<p>Більшість користувачів не змінюють смартфон щороку — і це нормально. Проте з часом Android-пристрої починають працювати повільніше. Є кілька простих способів повернути телефону швидкість без складних технічних маніпуляцій.<span id="more-138475"></span></p>
<h2>1. Видалити непотрібні застосунки</h2>
<p>З часом на телефоні накопичуються десятки застосунків, якими ніхто вже не користується: сканери QR-кодів, фоторедактори, утиліти для давно забутих завдань. Кожен із них витрачає ресурси пристрою — навіть у фоновому режимі.</p>
<p>Видалення таких застосунків звільняє пам&#8217;ять і покращує розподіл ресурсів, що безпосередньо впливає на швидкість роботи. Перелік усіх встановлених програм доступний у розділі <strong>Налаштування → Сховище → Застосунки</strong>. Також можна натиснути й утримувати значок застосунку на головному екрані та обрати <strong>Інформація про застосунок → Видалити</strong>.</p>
<h2>2. Звільнити більше пам&#8217;яті</h2>
<p>Після видалення застосунків варто переглянути файли та фотографії на пристрої. У папці «Завантаження» зазвичай зберігається найбільше непотрібного: старі PDF-файли, випадково збережені зображення, документи, <a href="https://cybercalm.org/varto-vydalyty-80-skrinshotiv-z-telefona/">скріншоти</a>.</p>
<p>Два додаткових кроки для звільнення місця:</p>
<ul>
<li><strong>Перенести фотографії</strong> на зовнішній накопичувач або у хмарне сховище. Це одночасно створює резервну копію і звільняє простір на телефоні.</li>
<li><strong>Очистити кеш застосунків.</strong> Кеш — це тимчасові дані, які застосунок зберігає для прискорення своєї роботи. Для рідко використовуваних програм без збережених даних входу кеш можна сміливо видалити: <strong>Налаштування → Сховище → Застосунок → Очистити кеш</strong>.</li>
</ul>
<h2>3. Перевірити та встановити оновлення</h2>
<p>Актуальна версія операційної системи не лише додає нові функції, а й покращує продуктивність та встановлює останні протоколи безпеки. Перевірити наявність оновлень можна у розділі <strong>Налаштування → Загальні → Оновлення системи</strong>.</p>
<p>Після оновлення ОС рекомендується також оновити всі застосунки через <strong>Google Play Store</strong>. Актуальні версії програм, як правило, працюють швидше й стабільніше за застарілі.</p>
<h2>4. Бонус: налаштувати швидкість анімації</h2>
<h3>1. Увімкніть опції розробника</h3>
<p>Щоб отримати доступ до налаштувань швидкості анімації, спочатку потрібно увімкнути Параметри розробника. Параметри розробника містять список специфічних для продуктивності та інтерфейсу налаштувань, які зазвичай приховані за замовчуванням, оскільки вони призначені для, барабанний дріб, розробників!</p>
<p>Щоб увімкнути цю функцію, відкрийте &#8220;<strong>Налаштування</strong>&#8221; &gt; прокрутіть вниз до &#8220;<strong>Про телефон</strong>&#8221; &gt; торкніться &#8220;<strong>Інформація про програмне забезпечення</strong>&#8220;.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2023/07/11110644/android_settings_1.png"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-138476 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2023/07/11110644/android_settings_1-926x1024.png" alt="android settings 1" width="926" height="1024" title="Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/07/11110644/android_settings_1-926x1024.png 926w, https://cdn.cybercalm.org/wp-content/uploads/2023/07/11110644/android_settings_1-271x300.png 271w, https://cdn.cybercalm.org/wp-content/uploads/2023/07/11110644/android_settings_1-768x850.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2023/07/11110644/android_settings_1-860x951.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2023/07/11110644/android_settings_1.png 1157w" sizes="(max-width: 926px) 100vw, 926px" /></a></p>
<p>А потім сім разів торкніться номера вашої збірки. Якщо ви робите це вперше, на вашому телефоні має з&#8217;явитися біжучий рядок, який покаже, скільки ще разів вам потрібно натиснути на текст.</p>
<figure id="attachment_138481" aria-describedby="caption-attachment-138481" style="width: 926px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2023/07/11112851/android_settings_5.png"><img decoding="async" class="wp-image-138481 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2023/07/11112851/android_settings_5-926x1024.png" alt="Доступ до опцій розробника на пристрої Android" width="926" height="1024" title="Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон 3" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/07/11112851/android_settings_5-926x1024.png 926w, https://cdn.cybercalm.org/wp-content/uploads/2023/07/11112851/android_settings_5-271x300.png 271w, https://cdn.cybercalm.org/wp-content/uploads/2023/07/11112851/android_settings_5-768x850.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2023/07/11112851/android_settings_5-860x951.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2023/07/11112851/android_settings_5.png 1157w" sizes="(max-width: 926px) 100vw, 926px" /></a><figcaption id="caption-attachment-138481" class="wp-caption-text">Доступ до опцій розробника на пристрої Android</figcaption></figure>
<p>Якщо все зроблено успішно, опції розробника будуть увімкнені, і ви зможете отримати доступ до них, повернувшись на сторінку налаштувань за замовчуванням і перейшовши в кінець списку.</p>
<h3>2. Налаштуйте швидкість анімації</h3>
<p>Тепер, коли ви зламали код для доступу до налаштувань розробника, перед вами з&#8217;явиться довгий список налаштувань і перемикачів. Не лякайтеся, ми тут лише для одного, і це розділ &#8220;Drawing&#8221;. Прокрутіть список вниз, доки не знайдете його.</p>
<p>Там ви побачите три налаштування масштабу анімації:</p>
<ul>
<li><strong>Window animation scale</strong>: Швидкість роботи програм і спливаючих вікон.</li>
<li><strong>Transition animation scale</strong>: Швидкість переміщення між панелями головного екрана та всередині програм.</li>
<li><strong>Animator duration scale</strong>: Швидкість загальної анімації інтерфейсу, наприклад, відкриття та закриття програм, розблокування телефону тощо.</li>
</ul>
<p>Торкніться кожного з них і змініть значення шкали від 1x (за замовчуванням) до 0.5x. Чим менше число, тим швидше виконується анімація.</p>
<figure id="attachment_138479" aria-describedby="caption-attachment-138479" style="width: 926px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2023/07/11112116/android_settings_4.png"><img decoding="async" class="wp-image-138479 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2023/07/11112116/android_settings_4-926x1024.png" alt="Налаштування швидкості анімації в режимі розробника на Android" width="926" height="1024" title="Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/07/11112116/android_settings_4-926x1024.png 926w, https://cdn.cybercalm.org/wp-content/uploads/2023/07/11112116/android_settings_4-271x300.png 271w, https://cdn.cybercalm.org/wp-content/uploads/2023/07/11112116/android_settings_4-768x850.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2023/07/11112116/android_settings_4-860x951.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2023/07/11112116/android_settings_4.png 1157w" sizes="(max-width: 926px) 100vw, 926px" /></a><figcaption id="caption-attachment-138479" class="wp-caption-text">Налаштування швидкості анімації в режимі розробника на Android</figcaption></figure>
<p>Якщо ви не хочете, щоб на вашому телефоні взагалі були анімації, ви також можете встановити значення &#8220;вимкнено&#8221;.</p>
<p>На цьому етапі проведіть пальцем по телефону, робіть свої звичайні дії і подивіться, чи помітили ви зміну швидкості.</p>
<p>Після цих змін телефон починає відчуватися значно жвавіше у повсякденному використанні.</p>
<h2>Підсумок</h2>
<p>Чотири описані кроки — видалення зайвих застосунків, очищення пам&#8217;яті, встановлення оновлень та коригування анімацій — здатні повернути старому Android-пристрою помітну частину колишньої швидкості. Жоден із них не потребує технічних знань і не передбачає втручання в системні файли пристрою.</p>
<p><strong>Ось ще кілька статей, які допоможуть вам покращити роботу вашого смартфону на Android:</strong></p>
<ul>
<li><a style="cursor: pointer !important; user-select: none !important;" href="https://cybercalm.org/5-shvydkyh-porad-shhodo-pokrashhennya-bezpeky-telefonu-android-pryamo-zaraz/">5 швидких порад щодо покращення безпеки телефону Android прямо зараз</a></li>
<li><a style="cursor: pointer !important; user-select: none !important;" href="https://cybercalm.org/telefon-pratsyuye-povilnishe-nizh-zazvychaj-vykonujte-regulyarno-tsyu-prostu-diyu/">Телефон працює повільніше, ніж зазвичай? Виконуйте регулярно цю просту дію</a></li>
<li><a href="https://cybercalm.org/vymknit-tsej-parametr-shhob-vash-telefon-ne-rozryadzhavsya-tak-shvydko/">Вимкніть цей параметр, щоб ваш телефон не розряджався так швидко</a></li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zminit-tsej-parametr-android-shhob-myttyevo-podvoyity-shvydkist-roboty-telefonu/">Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2023/07/11113705/android_user.jpg" />	</item>
		<item>
		<title>Samsung Galaxy S26 отримає підтримку AirDrop для обміну файлами з iPhone та Mac</title>
		<link>https://cybercalm.org/samsung-galaxy-s26-airdrop-iphone-mac/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 24 Mar 2026 13:00:56 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[AirDrop]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164386</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/24064349/airdrop-control-center-iphone-x-hero-1963776586.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/samsung-galaxy-s26-airdrop-iphone-mac/">Samsung Galaxy S26 отримає підтримку AirDrop для обміну файлами з iPhone та Mac</a></p>
<p>Samsung додає до Galaxy S26 підтримку Apple AirDrop: смартфони зможуть обмінюватися файлами безпосередньо з iPhone та Mac після активації відповідної опції в налаштуваннях Quick Share.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/samsung-galaxy-s26-airdrop-iphone-mac/">Samsung Galaxy S26 отримає підтримку AirDrop для обміну файлами з iPhone та Mac</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/24064349/airdrop-control-center-iphone-x-hero-1963776586.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/samsung-galaxy-s26-airdrop-iphone-mac/">Samsung Galaxy S26 отримає підтримку AirDrop для обміну файлами з iPhone та Mac</a></p>
<p>Samsung додає до смартфонів Galaxy S26 підтримку Apple AirDrop — технології бездротового обміну файлами. Це дозволить власникам Galaxy S26 безпосередньо надсилати фотографії та файли на iPhone та комп&#8217;ютери Mac.<span id="more-164386"></span></p>
<h2>Як це працює</h2>
<p><a href="https://news.samsung.com/us/samsung-airdrop-quick-share-galaxy-s26-series/" target="_blank" rel="noopener">Нова функція</a> з&#8217;явиться протягом цього тижня у вигляді оновлення програмного забезпечення. Для її активації потрібно перейти до налаштувань телефону — у меню Quick Share з&#8217;явиться перемикач <strong>Share with Apple devices</strong>.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-medium aligncenter" src="https://img.us.news.samsung.com/us/wp-content/uploads/2026/03/20110211/Untitled-design-17.gif" width="216" height="384" alt="Untitled design 17" title="Samsung Galaxy S26 отримає підтримку AirDrop для обміну файлами з iPhone та Mac 5"></p>
<p>Після увімкнення функції Quick Share на Galaxy S26 зможе виявляти пристрої Apple. Для надсилання файлу достатньо відкрити меню Quick Share і вибрати потрібний пристрій. Щоб iPhone, у свою чергу, міг бачити Galaxy S26, в налаштуваннях AirDrop на iPhone потрібно встановити режим <strong>Для всіх</strong> (Everyone).</p>
<h2>Слідом за Pixel 10</h2>
<p>Підтримка AirDrop у смартфонах на Android — не нова ідея. Google <a href="https://cybercalm.org/quick-share-airdrop-android-iphone-obmin-failamy/">вже додала аналогічну сумісність до Pixel 10</a> минулої осені в рамках програмного оновлення. Samsung, зі свого боку, повідомляє, що підтримка AirDrop поки що обмежена серією Galaxy S26, однак згодом з&#8217;явиться й на інших моделях лінійки Galaxy.</p>
<h2>Чому це важливо</h2>
<p>Samsung пояснює, що інтеграція з AirDrop є частиною ширшої стратегії — зробити пристрої Galaxy сумісними з різними операційними системами. Враховуючи, що Apple та Samsung стабільно лідирують у світових рейтингах продажів смартфонів, можливість обміну файлами між цими екосистемами може стати поширеною практикою для мільйонів користувачів. Особливо відчутним цей ефект може стати, якщо Samsung поширить функцію на бюджетні моделі — зокрема, на Galaxy A17 вартістю близько 200 доларів.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/samsung-galaxy-s26-airdrop-iphone-mac/">Samsung Galaxy S26 отримає підтримку AirDrop для обміну файлами з iPhone та Mac</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/03/24064349/airdrop-control-center-iphone-x-hero-1963776586.jpg" />	</item>
		<item>
		<title>GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки</title>
		<link>https://cybercalm.org/grapheneos/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Tue, 24 Mar 2026 11:00:12 +0000</pubDate>
				<category><![CDATA[Огляди]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[GrapheneOS]]></category>
		<category><![CDATA[альтернативні сервіси]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[операційні системи]]></category>
		<category><![CDATA[Приватність]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164405</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/24094852/grapheneos-3-1024x576-3664390919-e1774339573111.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/grapheneos/">GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки</a></p>
<p>Як найзахищеніша мобільна ОС відмовляється від перевірки особи — і що це означає для користувачів у всьому світі</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/grapheneos/">GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/24094852/grapheneos-3-1024x576-3664390919-e1774339573111.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/grapheneos/">GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки</a></p>
<p>У березні 2026 року команда GrapheneOS оприлюднила заяву, яка одночасно є принциповою позицією і прямим викликом глобальному тренду на верифікацію онлайн-користувачів: операційна система залишатиметься доступною без будь-яких облікових записів або перевірки особи — незалежно від того, що вимагає законодавство тієї чи іншої країни. Якщо місцеві норми унеможливлюють продаж пристроїв із GrapheneOS — проєкт просто піде з цього ринку. Не адаптується. Не піде на поступки.<span id="more-164405"></span></p>
<p>На тлі того, як більшість технологічних компаній мовчки підлаштовуються під регуляторні вимоги, а уряди різних держав посилюють контроль над цифровою ідентичністю, ця позиція виглядає майже анахронічно. Але за нею стоїть не упертість, а послідовна архітектурна логіка — система побудована так, що будь-яка ідентифікація користувача зруйнує її фундамент.</p>
<h2><strong><b>Що таке GrapheneOS і звідки він узявся</b></strong></h2>
<p><a href="https://grapheneos.org" target="_blank" rel="noopener">GrapheneOS</a> — некомерційний проєкт з відкритим вихідним кодом, заснований у 2014 році. До 2018 року він існував під назвою CopperheadOS, поки внутрішній конфлікт у команді не призвів до перейменування і фактичного перезапуску. Сьогодні це, мабуть, найбільш технічно серйозна спроба побудувати мобільну операційну систему, в якій конфіденційність і безпека є не маркетинговим гаслом, а архітектурним принципом.</p>
<p>В основі GrapheneOS лежить Android Open Source Project (AOSP) — той самий фундамент, на якому побудовано звичайний Android. Але від нього GrapheneOS відрізняється так само, як бронеавтомобіль від серійного позашляховика: зовні схоже, всередині — принципово інше.</p>
<p>Фінансується проєкт виключно за рахунок пожертв. На сьогодні їх вистачає для підтримки штатної команди розробників — що дає проєкту незалежність від корпоративних або регуляторних інтересів і, відповідно, свободу дотримуватися власних принципів навіть під тиском.</p>
<h2><strong><b>Технічна архітектура захисту</b></strong></h2>
<p>Безпека GrapheneOS будується на кількох рівнях, кожен із яких закриває окремий клас атак.</p>
<p><strong>Перший і найбільш фундаментальний — захист пам&#8217;яті</strong>. GrapheneOS використовує hardened_malloc — посилений алокатор памʼяті, який унеможливлює цілий клас уразливостей типу use-after-free. Саме ці вразливості лежать в основі більшості реальних мобільних експлойтів. Ядро системи додатково захищене патчами безпеки пам&#8217;яті, яких немає у стандартному Android. Показово, що GrapheneOS регулярно випереджає виробника на кілька місяців у застосуванні виправлень ядра — через особливість підходу Google до оновлень LTS-гілок. Крім того, команда самостійно знаходить уразливості і передає їх у відкриті проєкти.</p>
<p><strong>Другий рівень — ізоляція застосунків</strong>. Кожен додаток у GrapheneOS запускається у суворій «пісочниці». Функція Storage Scopes дозволяє додаткам бачити лише ті файли, до яких користувач явно надав доступ — замість стандартної Android-моделі, де надання дозволу на сховище відкриває доступ до значно ширшого набору даних.</p>
<p><strong>Третій рівень — верифікований завантаження (Verified Boot)</strong>. GrapheneOS використовує апаратний чіп безпеки Titan M у пристроях Google Pixel для перевірки цілісності ОС при кожному запуску. Якщо система була змінена — через шкідливе ПЗ, атаку на ланцюжок постачання або фізичний доступ до пристрою — він відмовить у завантаженні.</p>
<p><strong>Четвертий рівень — мережева безпека</strong>. GrapheneOS надає додаткам мережевий дозвіл як окремий параметр, який можна вимкнути. Додаток без мережевого доступу фізично не може передавати дані назовні — навіть якщо захоче. Додатково реалізований автоматичний перезапуск пристрою через задані проміжки часу (зазвичай 18–24 години) і автоматичне відключення Wi-Fi після визначеного часу простою — це мінімізує вікно атаки для шкідливого ПЗ, яке може очікувати на підключення до мережі.</p>
<p>Нарешті, <strong>дозволи на сенсори</strong> (камера, мікрофон, акселерометр, гіроскоп та ін.) у GrapheneOS виведені в окрему групу керування. Якщо додаток намагається отримати дані від сенсора, доступ до якого закрито, він отримує нульові значення — без повідомлення про відмову, яке могло б змінити поведінку програми. Порт USB-C за замовчуванням у заблокованому стані працює лише в режимі заряджання.</p>
<h2><strong><b>Власні застосунки: мінімалізм замість набору</b></strong></h2>
<p>GrapheneOS не просто обмежує можливості чужих програм — він постачається з власним набором інструментів, побудованих за тими ж принципами.</p>
<p><strong>Vanadium</strong> — це посилена версія браузера Chromium, спеціально зібрана для GrapheneOS. Вона відрізняється від стандартного Chrome посиленою ізоляцією сайтів, суворішим sandboxing і принциповою позицією щодо розширень: команда вважає, що більшість «захисних» розширень насправді погіршують конфіденційність, збільшуючи цифровий відбиток браузера. Замість цього Vanadium зосереджений на структурних рішеннях — партиціонуванні стану та приховуванні IP через VPN або Tor.</p>
<p><strong>Auditor</strong> — застосунок для апаратної верифікації пристрою, який дозволяє підтвердити цілісність системи як локально, так і віддалено. <strong>PDF Viewer</strong> — мінімалістичний переглядач PDF, позбавлений зайвої функціональності. Камера GrapheneOS не записує до знімків EXIF-метадані з часом, датою та часовим поясом — ця функція вимкнена за замовчуванням. <strong>Seedvault</strong> забезпечує зашифроване резервне копіювання без прив&#8217;язки до хмарних сервісів.</p>
<h2><strong><b>Google Play без Google Play</b></strong></h2>
<p>Одне з найчастіших заперечень проти GrapheneOS — несумісність із застосунками Google Play Store. GrapheneOS вирішив цю суперечність нестандартно: він дозволяє встановити Play Services у режимі «пісочниці» — як звичайний додаток без системних привілеїв.</p>
<p>Це означає, що Google Play Store працює, більшість застосунків встановлюються та оновлюються в стандартному режимі — але Google Play Services при цьому не має особливого доступу до системи. Його можна встановити і видалити будь-коли, як будь-який інший додаток. Виняток становлять програми, що перевіряють Play Integrity API — механізм Google, який підтверджує використання стандартного Android. Деякі банківські додатки і сервіси з DRM використовують цю перевірку і можуть відмовити у роботі. Список таких додатків поступово скорочується — GrapheneOS активно вдосконалює сумісність, — але проблема залишається реальною.</p>
<h2><strong><b>Без верифікації: позиція, яка дорого коштує</b></strong></h2>
<p>20 березня 2026 року GrapheneOS <a href="https://x.com/GrapheneOS/status/2034957604682621229" target="_blank" rel="noopener">підтвердив</a> те, що фактично є наріжним каменем проєкту: система залишатиметься повністю доступною без облікового запису або перевірки особи — для будь-якого користувача у будь-якій точці світу.</p>
<blockquote><p>«GrapheneOS залишатиметься доступною для будь-кого у всьому світі без необхідності надавати особисті дані, посвідчення особи або створювати обліковий запис. GrapheneOS та наші сервіси залишатимуться доступними на міжнародному рівні. Якщо пристрої з GrapheneOS не можна буде продавати в якомусь регіоні через місцеве законодавство — нехай так і буде.» — GrapheneOS, 20 березня 2026 року</p></blockquote>
<p>Ця позиція є прямим наслідком архітектурних принципів системи. GrapheneOS побудований так, щоб мінімізувати будь-яке збирання даних — включно з централізованими обліковими записами, які могли б прив&#8217;язати активність до конкретної особи. Додати обов&#8217;язкову верифікацію особи означало б зруйнувати цю модель на фундаментальному рівні. Замість того щоб підлаштовуватися під кожен ринок окремо, проєкт зберігає єдиний глобальний стандарт — і приймає ризик зникнення з тих ринків, де цей стандарт суперечить законодавству.</p>
<p>Ця позиція виникла не вчора. Але саме зараз, коли уряди різних країн активно впроваджують системи верифікації онлайн-користувачів, а платформи одна за одною адаптуються під ці вимоги, вона набуває нового значення — і нової виразності.</p>
<h2><strong><b>Motorola і вихід за межі Pixel</b></strong></h2>
<p>До початку 2026 року GrapheneOS підтримував виключно смартфони Google Pixel — лінійку від Pixel 6 до Pixel 9. Це було принциповим рішенням: лише Pixel-пристрої відповідали жорстким вимогам проєкту до апаратної безпеки, включно з чіпом Titan M і гарантованими оновленнями безпеки.</p>
<p>На MWC 2026 у Барселоні стався прецедент: компанія Motorola (підрозділ Lenovo) оголосила про довгострокове партнерство з GrapheneOS Foundation. Угода передбачає розробку майбутніх смартфонів Motorola, сумісних із GrapheneOS, — перші з них очікуються у 2027 році. Йдеться про флагмани нового покоління (на зразок Motorola Signature, Razr Fold та Razr Ultra), які мають відповідати технічним вимогам проєкту, включаючи підтримку апаратного тегування пам&#8217;яті.</p>
<p>Партнерство є важливим одразу з кількох причин. По-перше, GrapheneOS уперше вийде за межі апаратної монополії Google — це знімає стратегічний ризик для проєкту. По-друге, Motorola інтегрує окремі концепції GrapheneOS у свою стандартну оболонку Android, що потенційно розширює аудиторію захищених рішень. По-третє, партнерство цілком вписується у бізнес-логіку: Motorola активно розширює корпоративний напрямок під брендом ThinkShield (Lenovo), і GrapheneOS дає їй те, чого не може Samsung із Knox, — де-гугліфікований смартфон для підприємств, де <a href="https://cybercalm.org/yak-diznatysya-yaki-dani-google-znaye-pro-vas-i-vydalyty-yih-instruktsiya/">телеметрія Google</a> є регуляторною проблемою.</p>
<h2><strong><b>Компроміси, про які варто знати</b></strong></h2>
<p>GrapheneOS — не рішення для всіх. Система свідомо обирає безпеку і конфіденційність на противагу зручності й сумісності, і ці обміни є цілком реальними.</p>
<p>Апаратна підтримка навмисно вузька: лише пристрої, що відповідають суворим вимогам безпеки. Широкий діапазон сумісності свідомо відкидається, бо він неминуче знижує рівень захисту. Певна частина банківських і платіжних додатків може не працювати через перевірку Play Integrity. Корпоративні системи керування пристроями (MDM), зокрема Microsoft Intune, здебільшого несумісні. Міграція вимагає ручного перенесення даних і 2FA-ідентифікаторів — автоматичних інструментів немає.</p>
<p>Натомість користувач отримує мобільну ОС, яка у 2026 році є найбільш технічно захищеним рішенням на споживчому ринку: швидше завантаження, нижче споживання пам&#8217;яті, краща автономність — через відсутність фонових сервісів Google — і системну архітектуру, яка не прив&#8217;язує активність до особи користувача.</p>
<h2><strong><b>Висновок</b></strong></h2>
<p>GrapheneOS існує у специфічній ніші: це проєкт, який свідомо відмовляється від масштабу заради принципу. Він не намагається стати наступним Android для мільярда людей. Він намагається бути тим, чим Android міг би бути, якби конфіденційність ніколи не була жертвою зручності.</p>
<p>Нова заява про відмову від будь-якої верифікації особи — не окрема новина, а логічний прояв цієї позиції. Партнерство з Motorola — перший сигнал того, що ця позиція починає знаходити відгук серед виробників обладнання. Чи стане це початком ширшого руху, покаже 2027 рік.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/grapheneos/">GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/03/24094852/grapheneos-3-1024x576-3664390919-e1774339573111.jpg" />	</item>
		<item>
		<title>6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік</title>
		<link>https://cybercalm.org/6-bezkoshtovnyh-zahyshhenyh-dns-servisiv-yak-zashyfruvaty-svij-internet-trafik/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Mon, 23 Mar 2026 10:00:21 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[налаштування]]></category>
		<category><![CDATA[Приватність]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164370</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/23104745/what-is-dns-on-mobile-phone-1000x600-3515865075.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/6-bezkoshtovnyh-zahyshhenyh-dns-servisiv-yak-zashyfruvaty-svij-internet-trafik/">6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік</a></p>
<p>Більшість користувачів переконані, що надійний захист пристрою забезпечується антивірусом, засобами виявлення шкідливого ПЗ і файрволом. Ці інструменти справді важливі — але є ще один рівень захисту, про який часто забувають: DNS. DNS (Domain Name System, система доменних імен) — це своєрідна адресна книга інтернету. Коли ви вводите у браузері адресу на кшталт google.com, саме DNS [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/6-bezkoshtovnyh-zahyshhenyh-dns-servisiv-yak-zashyfruvaty-svij-internet-trafik/">6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/23104745/what-is-dns-on-mobile-phone-1000x600-3515865075.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/6-bezkoshtovnyh-zahyshhenyh-dns-servisiv-yak-zashyfruvaty-svij-internet-trafik/">6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік</a></p>
<p>Більшість користувачів переконані, що надійний захист пристрою забезпечується антивірусом, засобами виявлення шкідливого ПЗ і файрволом. Ці інструменти справді важливі — але є ще один рівень захисту, про який часто забувають: DNS.<span id="more-164370"></span></p>
<p><strong>DNS (Domain Name System, система доменних імен)</strong> — це своєрідна адресна книга інтернету. Коли ви вводите у браузері адресу на кшталт google.com, саме DNS перетворює цю назву на нумеричну адресу, яку розуміють компʼютери, — наприклад, 142.250.203.206. Без DNS довелось б запамʼятовувати такі цифри замість звичних сайтів.</p>
<p>Звичайний DNS-трафік передається у відкритому вигляді: будь-хто, хто перехоплює інтернет-зʼєднання, може бачити, які сайти відвідує користувач. Це стосується навіть домашньої Wi-Fi мережі — ваш інтернет-провайдер також бачить, якими сайтами ви цікавитесь. Захищений DNS шифрує ці запити, роблячи їх нечитабельними для сторонніх.</p>
<h2>Як змінити DNS: покрокові інструкції</h2>
<p>Змінити DNS-сервер не складніше, ніж підʼєднатися до Wi-Fi. Нижче — інструкції для найпоширеніших платформ. Для прикладу використовуються адреси Cloudflare DNS (1.1.1.1 і 1.0.0.1), але ті самі кроки підходять для будь-якого сервісу зі списку нижче.</p>
<h3><strong><b>IP-адреса чи імʼя хоста: в чому різниця</b></strong></h3>
<p>При налаштуванні DNS можна зустріти два формати адрес: числову IP-адресу (наприклад, 94.140.14.14) або імʼя хоста (наприклад, dns.adguard-dns.com). Це не одне й те саме — між ними є принципова різниця.</p>
<p><strong><b>IP-адреса </b></strong>вписується у налаштуваннях Wi-Fi або Ethernet. Це означає, що пристрій надсилатиме DNS-запити на обраний сервер, але без шифрування: запити залишаються відкритими для сторонніх спостережень. Це краще, ніж нічого, але не забезпечує повного захисту.</p>
<p><strong><b>Імʼя хоста </b></strong>вводиться у спеціальні поля: «Приватний DNS» на Android, «DNS over HTTPS» у налаштуваннях браузера, а також у роутері. У цьому випадку пристрій спочатку встановлює захищене TLS-зʼєднання з сервером і вже через нього передаються запити — повністю зашифровані.</p>
<p><em><i> Коротко: IP-адреса у налаштуваннях Wi-Fi — це зміна сервера без шифрування. Імʼя хоста у полі «Приватний DNS» або у налаштуваннях браузера — це захищений DNS з повним шифруванням. Якщо є вибір — обирайте другий варіант.</i></em></p>
<h3><strong><b>Windows 10 і 11</b></strong></h3>
<ol>
<li>Натисніть правою кнопкою миші на значок мережі у правому нижньому куті екрана.</li>
<li>Виберіть «Параметри мережі та Інтернет».</li>
<li>Натисніть «Додаткові параметри мережевого адаптера» (у Windows 10 — «Змінити параметри адаптера»).</li>
<li>Клацніть правою кнопкою на активному підключенні (Wi-Fi або Ethernet) → «Властивості».</li>
<li>Виберіть «IP версії 4 (TCP/IPv4)» → натисніть «Властивості».</li>
<li>Увімкніть «Використовувати такі адреси DNS-серверів» і введіть IP-адреси обраного сервісу.</li>
<li>Натисніть «ОК» для збереження.</li>
</ol>
<p><em><i> Зміни набудуть чинності одразу — перезавантажувати компʼютер не потрібно.</i></em></p>
<h3><strong><b>macOS</b></strong></h3>
<ol>
<li>Відкрийте «Системні параметри» → «Мережа».</li>
<li>Виберіть активне підключення зліва → натисніть «Додатково».</li>
<li>Перейдіть на вкладку «DNS».</li>
<li>Натисніть «+» і введіть IP-адресу сервісу, потім повторіть для другої адреси.</li>
<li>Натисніть «ОК» → «Застосувати».</li>
</ol>
<h3><strong><b>Android</b></strong></h3>
<p>На Android є два способи змінити DNS. Опція «Приватний DNS» діє відразу на всі мережі й використовує шифрування — це кращий варіант.</p>
<ol>
<li>Відкрийте «Налаштування» → «Підключення» (або «Мережа та Інтернет»).</li>
<li>Знайдіть пункт «Приватний DNS» (може бути у «Додаткових налаштуваннях»).</li>
<li>Виберіть «Імʼя хоста приватного DNS» і введіть імʼя хоста обраного сервісу (див. картки сервісів нижче).</li>
<li>Збережіть зміни.</li>
</ol>
<p><em><i> Функція «Приватний DNS» доступна з Android 9 (або пізніше). На старших версіях DNS змінюється окремо для кожної Wi-Fi мережі через налаштування підключення, вводячи IP-адреси.</i></em></p>
<h3><strong><b>iPhone та iPad (iOS)</b></strong></h3>
<p>iOS дозволяє змінювати DNS окремо для кожної Wi-Fi мережі.</p>
<ol>
<li>Відкрийте «Параметри» → «Wi-Fi».</li>
<li>Натисніть значок «ℹ️» поруч із назвою поточної мережі.</li>
<li>Прокрутіть до пункту «Налаштувати DNS» і виберіть «Вручну».</li>
<li>Видаліть наявні адреси (натисніть «–» поруч із кожною) і додайте IP-адреси обраного сервісу.</li>
<li>Натисніть «Зберегти».</li>
</ol>
<p><em><i> Налаштування потрібно повторювати для кожної Wi-Fi мережі. Мобільний інтернет (3G/4G/5G) використовує DNS оператора.</i></em></p>
<h2>Надійні безкоштовні DNS-сервіси</h2>
<p>Усі перелічені нижче сервіси підтримують шифрування та доступні безкоштовно. У налаштуваннях Wi-Fi вводіть IP-адреси: першу — у поле «Основний DNS», другу — у поле «Додатковий DNS». Для Android використовуйте імʼя хоста у полі «Приватний DNS».</p>
<h3><strong><b>1. Google Public DNS</b></strong></h3>
<p><em><i>Юрисдикція: США (Alphabet Inc.). Політика конфіденційності публічно доступна.</i></em></p>
<p>Google Public DNS — один із найпоширеніших публічних DNS-сервісів у світі. Підтримує перевірку автентичності через DNSSEC, протокол TLS 1.3 і захист від підміни кешу. Дані про запити не зберігаються постійно.</p>
<p><strong><b>Основний DNS: </b></strong>8.8.8.8</p>
<p><strong><b>Додатковий DNS: </b></strong>8.8.4.4</p>
<h3><strong><b>2. Cloudflare DNS</b></strong></h3>
<p><em><i>Юрисдикція: США (Cloudflare Inc.). Сервери по всьому світу. Політика конфіденційності публічно доступна.</i></em></p>
<p>Cloudflare DNS шифрує всі запити через DNS over HTTPS (DoH) і DNS over TLS (DoT). Гарантує 100% доступність завдяки мережі Anycast у понад 310 містах. IP-адреси користувачів не зберігаються, всі журнали видаляються протягом 24 годин.</p>
<p>Cloudflare також пропонує додаткові варіанти під назвою 1.1.1.1 for Families — для сімʼї з дітьми:</p>
<ul>
<li>1.1.2 / 1.0.0.2 — блокує шкідливе ПЗ і фішингові сайти. Імʼя хоста: <strong>security.cloudflare-dns.com</strong></li>
<li>1.1.3 / 1.0.0.3 — блокує шкідливе ПЗ, фішинг і контент для дорослих. Імʼя хоста: <strong>family.cloudflare-dns.com</strong></li>
</ul>
<p><strong><b>Основний DNS: </b></strong>1.1.1.1</p>
<p><strong><b>Додатковий DNS: </b></strong>1.0.0.1</p>
<p><strong><b>Імʼя хоста (Android): </b></strong>one.one.one.one</p>
<p><strong><b>Додаток (Android/iOS): </b></strong><a href="https://play.google.com/store/apps/details?id=com.cloudflare.onedotonedotonedotone" target="_blank" rel="noopener">1.1.1.1 + WARP</a></p>
<h3><strong><b>3. Quad9</b></strong></h3>
<p><em><i>Юрисдикція: Швейцарія (Quad9 — некомерційна організація). Діє в рамках швейцарського законодавства.</i></em></p>
<p>Quad9 автоматично блокує звернення до шкідливих доменів на основі актуальних баз загроз. Ефективність складає 97% проти шкідливих і фішингових доменів. Не веде журналів персональних даних, працює у понад 200 точках у 90+ країнах.</p>
<p>Доступні три варіанти серверів:</p>
<ul>
<li>9.9.9 — захищений сервіс із блокуванням шкідливого ПЗ і фішингу, DNSSEC (рекомендовано)</li>
<li>9.9.10 — без блокування загроз; лише для тестування</li>
<li>9.9.11 — захищений із підтримкою EDNS Client Subnet (ECS)</li>
</ul>
<p><strong><b>Імʼя хоста (Android): </b></strong>dns.quad9.net</p>
<h3><strong><b>4. OpenDNS</b></strong></h3>
<p><em><i>Юрисдикція: США (Cisco Systems). Журнали зберігаються лише короткий час. Політика конфіденційності публічно доступна.</i></em></p>
<p>OpenDNS захищає будь-які пристрої в мережі — від компʼютерів і смартфонів до смарт-телевізорів. Пропонує захист від фішингу та шкідливого ПЗ, батьківський контроль, налаштовувану фільтрацію контенту, блокування реклами й трекерів.</p>
<p><strong><b>Основний DNS: </b></strong>208.67.222.222</p>
<p><strong><b>Додатковий DNS: </b></strong>208.67.220.220</p>
<h3><strong><b>5. NextDNS</b></strong></h3>
<p><em><i>Юрисдикція: Франція (NextDNS Inc.). Діє в рамках GDPR.</i></em></p>
<p>NextDNS вирізняється широкими можливостями налаштування: фільтрація контенту, блокування реклами й трекерів, власні списки блокування й дозволу, DNSSEC, підтримка всіх платформ. Безкоштовний план — 300 000 запитів на місяць, необмежена кількість пристроїв і конфігурацій.</p>
<p><strong><b>Основний DNS: </b></strong>45.90.28.232</p>
<p><strong><b>Додатковий DNS: </b></strong>45.90.30.232</p>
<h3><strong><b>6. Mullvad DNS</b></strong></h3>
<p><em><i>Юрисдикція: Швеція (Amagicom AB). Сервіс пройшов незалежний аудит. Відкритий код.</i></em></p>
<p>Mullvad DNS — безкоштовний захищений DNS від шведської VPN-компанії Mullvad. Реєстрація не потрібна — сервіс доступний безкоштовно для будь-кого. Сервери працюють виключно в RAM-памʼяті без запису даних на диск. Доступні пресети:</p>
<ul>
<li>mullvad.net — лише шифрування, без блокування; IP: 194.242.2.2</li>
<li>dns.mullvad.net — блокує рекламу і трекери; IP: 194.242.2.3</li>
<li>dns.mullvad.net — реклама, трекери і шкідливе ПЗ; IP: 194.242.2.4</li>
<li>dns.mullvad.net — додатково блокує контент для дорослих; IP: 194.242.2.6</li>
</ul>
<p><em><i> Mullvad DNS налаштовується через імʼя хоста або IP-адресу — звичайний UDP/53 DNS не підтримується. На Android — через «Приватний DNS», на iOS — через профіль з GitHub компанії.</i></em></p>
<h2>Який сервіс обрати</h2>
<p>Усі шість сервісів забезпечують базовий рівень захисту, і вибір між ними залежить від того, що важливо саме вам.</p>
<p><strong><b>Якщо хочете просто і надійно </b></strong>— Cloudflare (1.1.1.1) або Google (8.8.8.8). Обидва сервіси працюють швидко, стабільно і без додаткових налаштувань.</p>
<p><strong><b>Якщо важливий захист від шкідливого контенту </b></strong>— Quad9 (9.9.9.9). Цей сервіс автоматично блокує фішингові сайти і домени зі шкідливим ПЗ — це особливо актуально для тих, хто хоче додаткового рівня захисту без будь-яких налаштувань.</p>
<p><strong><b>Якщо потрібні гнучкі налаштування: блокування реклами, батьківський контроль, власні правила </b></strong>— NextDNS або Mullvad DNS. Обидва європейські сервіси, і пропонують детальне керування фільтрацією.</p>
<p>Головне: будь-який з цих сервісів кращий за захищеністю, ніж DNS вашого інтернет-провайдера — і налаштування займе лише кілька хвилин.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/6-bezkoshtovnyh-zahyshhenyh-dns-servisiv-yak-zashyfruvaty-svij-internet-trafik/">6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/03/23104745/what-is-dns-on-mobile-phone-1000x600-3515865075.jpg" />	</item>
		<item>
		<title>Як перевірити шифрування в Google Повідомленнях</title>
		<link>https://cybercalm.org/yak-pereviryty-shyfruvannya-v-google-povidomlennyah/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 12 Mar 2026 11:00:04 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[E2E]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[зашифровані повідомлення]]></category>
		<category><![CDATA[наскрізне шифрування]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=138955</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/08/20100322/maxresdefault.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-pereviryty-shyfruvannya-v-google-povidomlennyah/">Як перевірити шифрування в Google Повідомленнях</a></p>
<p>Хочете переконатися, що шифрування в Google Повідомленнях є дійсним? Ось простий метод, який допоможе розвіяти ваші занепокоєння. Безпека має бути для вас головною турботою. З цією метою ви, ймовірно, захистили всі свої акаунти багатофакторною автентифікацією і почали вмикати наскрізне шифрування (E2E) на всіх сервісах, які пропонують цю функцію. Що означає E2E шифрування? Простіше кажучи, це [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-pereviryty-shyfruvannya-v-google-povidomlennyah/">Як перевірити шифрування в Google Повідомленнях</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/08/20100322/maxresdefault.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-pereviryty-shyfruvannya-v-google-povidomlennyah/">Як перевірити шифрування в Google Повідомленнях</a></p>
<p>Хочете переконатися, що шифрування в Google Повідомленнях є дійсним? Ось простий метод, який допоможе розвіяти ваші занепокоєння.<span id="more-138955"></span></p>
<p>Безпека має бути для вас головною турботою. З цією метою ви, ймовірно, <a href="https://cybercalm.org/ekspert-dlya-cybercalm-yak-nalashtuvaty-pryvatnist-v-ekauntah-ta-bezpeku-prystroyiv/">захистили всі свої акаунти багатофакторною автентифікацією</a> і почали вмикати наскрізне шифрування (E2E) на всіх сервісах, які пропонують цю функцію.</p>
<h2>Що означає E2E шифрування?</h2>
<p>Простіше кажучи, це означає, що будь-яке повідомлення, яке ви надсилаєте з Google Messages, шифрується в ту ж секунду, коли воно залишає ваш телефон, і не розшифровується, поки не потрапляє на пристрій одержувача. Це означає, що ніхто посередині (навіть ваш інтернет-провайдер) не зможе прочитати повідомлення. Це особливо важливо для тих, хто може передавати текстові повідомлення конфіденційного характеру.</p>
<p>Навіть якщо ви не надсилаєте дані, які можуть бути важливими, все одно розумно підтримувати свою безпеку і конфіденційність. З цією метою E2E має бути пріоритетом для ваших повідомлень.</p>
<p>Деякий час тому <a style="cursor: pointer !important; user-select: none !important;" href="https://cybercalm.org/google-povidomlennya-otrymaly-znachne-onovlennya-bezpeky/">Google запустив функцію E2E у своєму додатку &#8220;Повідомлення&#8221;</a>. Завдяки цій функції всі, з ким ви спілкуєтесь і у кого в додатку ввімкнені функції чату, зможуть користуватися наскрізним шифруванням ваших чатів. Щоразу, коли ви надсилаєте повідомлення цій людині, ви побачите маленький значок замка внизу праворуч від кнопки &#8220;Надіслати&#8221;, який вказує на те, що повідомлення зашифроване.</p>
<figure id="attachment_138956" aria-describedby="caption-attachment-138956" style="width: 981px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133911/e2everify1.webp"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-138956 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133911/e2everify1-981x1024.webp" alt="Кнопка надсилання повідомлень Google із зображенням замка шифрування" width="981" height="1024" title="Як перевірити шифрування в Google Повідомленнях 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133911/e2everify1-981x1024.webp 981w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133911/e2everify1-287x300.webp 287w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133911/e2everify1-768x802.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133911/e2everify1-860x898.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133911/e2everify1.webp 1280w" sizes="auto, (max-width: 981px) 100vw, 981px" /></a><figcaption id="caption-attachment-138956" class="wp-caption-text">Значок замка, прикріплений до кнопки &#8220;Надіслати&#8221;, вказує на те, що для цього чату ввімкнено E2E / Знімок екрана від Jack Wallen/ZDNET</figcaption></figure>
<p>Але як ви можете бути впевнені, що E2E працює належним чином?</p>
<p>На щастя, розробники додали зручну маленьку функцію саме для цього. Ця перевірка покладається на обидві сторони, тому вам доведеться поділитися цими інструкціями з людиною, з якою ви хочете перевірити шифрування.</p>
<p>Дозвольте мені показати вам, як це робиться.</p>
<h2>Як перевірити E2E шифрування в Google Повідомленнях</h2>
<p><strong>Що вам знадобиться</strong>: Єдине, що вам знадобиться &#8211; це додаток Google Повідомлення (з увімкненими функціями чату) та інша людина, яка має такий самий додаток з увімкненою функцією. Якщо обидві сторони не ввімкнуть цю функцію, це не спрацює.</p>
<h3>1. Відкрийте &#8220;Повідомлення&#8221;</h3>
<p>Насамперед розблокуйте телефон і відкрийте програму &#8220;Повідомлення&#8221;. Після того, як додаток відкрито, знайдіть і відкрийте розмову з контактом, у якого також увімкнені функції чату.</p>
<h3>2. Відкрийте вікно &#8220;Деталі&#8221;</h3>
<p>У цьому чаті торкніться меню з трьома крапками у верхньому правому куті, а потім торкніться &#8220;Деталі&#8221; (Details).</p>
<figure id="attachment_138958" aria-describedby="caption-attachment-138958" style="width: 840px" class="wp-caption aligncenter"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-138958 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133916/e2everify2-1024x958.webp" alt="Меню &quot;Повідомлення Google&quot;" width="840" height="786" title="Як перевірити шифрування в Google Повідомленнях 7" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133916/e2everify2-1024x958.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133916/e2everify2-300x281.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133916/e2everify2-768x718.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133916/e2everify2-860x804.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133916/e2everify2.webp 1280w" sizes="auto, (max-width: 840px) 100vw, 840px" /><figcaption id="caption-attachment-138958" class="wp-caption-text">Доступ до сторінки &#8220;Деталі&#8221; з головного меню / Знімок екрана від Jack Wallen/ZDNET</figcaption></figure>
<h3>3. Відкрийте &#8220;Перевірка шифрування&#8221;</h3>
<p>У вікні Деталі натисніть &#8220;Перевірити шифрування&#8221; (Verify encryption).</p>
<figure id="attachment_138959" aria-describedby="caption-attachment-138959" style="width: 840px" class="wp-caption aligncenter"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-138959 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133918/e2everify3-1024x555.webp" alt="Сторінка Деталі чату Google Messages" width="840" height="455" title="Як перевірити шифрування в Google Повідомленнях 8" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133918/e2everify3-1024x555.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133918/e2everify3-300x163.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133918/e2everify3-768x416.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133918/e2everify3-860x466.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133918/e2everify3.webp 1280w" sizes="auto, (max-width: 840px) 100vw, 840px" /><figcaption id="caption-attachment-138959" class="wp-caption-text">З цього ж меню ви також можете заблокувати повідомлення і повідомити про нього як про спам / Знімок екрана від Jack Wallen/ZDNET</figcaption></figure>
<h3>4. Перевірте шифрування</h3>
<p>У вікні &#8220;Перевірка шифрування&#8221; ви побачите набір з 12 рядків випадкових чисел. Вам потрібно порівняти ці числа з числом людини, з якою ви спілкуєтеся.</p>
<p>Якщо всі числа збігаються, шифрування дійсне і підтверджене.</p>
<figure id="attachment_138957" aria-describedby="caption-attachment-138957" style="width: 840px" class="wp-caption aligncenter"><img loading="lazy" loading="lazy" decoding="async" class="wp-image-138957 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133914/e2everify4-1024x790.webp" alt="Код, який ви будете використовувати для підтвердження E2E з одержувачем" width="840" height="648" title="Як перевірити шифрування в Google Повідомленнях 9" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133914/e2everify4-1024x790.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133914/e2everify4-300x231.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133914/e2everify4-768x592.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133914/e2everify4-860x663.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/31133914/e2everify4.webp 1280w" sizes="auto, (max-width: 840px) 100vw, 840px" /><figcaption id="caption-attachment-138957" class="wp-caption-text">Ваш рядок цифр не буде розмитим / Скріншот від Jack Wallen/ZDNET</figcaption></figure>
<p>Зробіть собі послугу і не робіть скріншот або копіюйте/вставляйте номери і не надсилайте їх одержувачу. Найкращий варіант &#8211; порівняти номери особисто або по телефону. Ви ж не хочете, щоб ці номери потрапили в чужі руки, тому що вони можуть бути використані для створення фальшивого облікового запису, де зловмисник може видавати себе за справжнього одержувача.</p>
<p>Краще перестрахуватися, ніж потім шкодувати.</p>
<p>Ось як ви можете перевірити шифрування ваших чатів у Google Messages. Шанси на те, що E2E не спрацює, дуже малі, але перевірка &#8211; це зручний спосіб переконатися, що воно працює належним чином.</p>
<p><em>Джерело: <a href="https://www.zdnet.com/" target="_blank" rel="noopener">ZDNET</a></em></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-pereviryty-shyfruvannya-v-google-povidomlennyah/">Як перевірити шифрування в Google Повідомленнях</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2023/08/20100322/maxresdefault.jpg" />	</item>
		<item>
		<title>Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах</title>
		<link>https://cybercalm.org/randomizatsiya-mac-adresy/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Thu, 05 Mar 2026 11:00:47 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[MAC-адреса]]></category>
		<category><![CDATA[wi-fi]]></category>
		<category><![CDATA[відстеження]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=163496</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/05111808/wi-fi-network-details-showing-mac-and-ip-addresses-232263929.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/randomizatsiya-mac-adresy/">Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах</a></p>
<p>Щоразу, коли смартфон шукає бездротові мережі, він надсилає в ефір унікальний ідентифікатор — MAC-адресу. Це дозволяє бізнесам, торговим центрам і кав&#8217;ярням відстежувати переміщення пристрою з часом. Сучасні версії Android та iOS пропонують інструменти для захисту від такого стеження, але більшість користувачів навіть не підозрює про їхнє існування. Що таке MAC-адреса і чому вона становить загрозу [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/randomizatsiya-mac-adresy/">Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/05111808/wi-fi-network-details-showing-mac-and-ip-addresses-232263929.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/randomizatsiya-mac-adresy/">Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах</a></p>
<p>Щоразу, коли смартфон шукає бездротові мережі, він надсилає в ефір унікальний ідентифікатор — MAC-адресу. Це дозволяє бізнесам, торговим центрам і кав&#8217;ярням відстежувати переміщення пристрою з часом. Сучасні версії Android та iOS пропонують інструменти для захисту від такого стеження, але більшість користувачів навіть не підозрює про їхнє існування.<span id="more-163496"></span></p>
<h2><strong><b>Що таке MAC-адреса і чому вона становить загрозу для приватності</b></strong></h2>
<p>MAC-адреса (від англ. Media Access Control) — це унікальний буквено-цифровий ідентифікатор, що присвоюється кожному мережевому пристрою. Фактично це «цифрова особистість» бездротового радіомодуля вашого смартфона.</p>
<p>Щойно на смартфоні увімкнено Wi-Fi — а для більшості людей це постійний стан — пристрій безперервно транслює MAC-адресу всім навколишнім мережам. У публічних місцях: аеропортах, торгових центрах, кав&#8217;ярнях — ця інформація потрапляє до роутерів і точок доступу, які можуть фіксувати та ідентифікувати пристрій у часі. Оскільки MAC-адреса є унікальною для кожного пристрою, бізнеси отримують можливість відстежувати відвідувачів без їхнього відома і згоди.</p>
<h2><strong><b>Рандомізація MAC-адреси: базовий захист від міжмережевого профілювання</b></strong></h2>
<p>Для протидії цьому типу стеження Apple і Google запровадили функцію рандомізації MAC-адреси. Замість реального ідентифікатора пристрій під час пошуку мереж використовує випадково згенерований. Це суттєво ускладнює розпізнавання пристрою різними мережами.</p>
<p>Рандомізація MAC-адреси активована за замовчуванням на всіх смартфонах Android версії 10 і вище та на iPhone з iOS 14 і вище. При цьому пристрій використовує окрему рандомізовану MAC-адресу для кожної Wi-Fi мережі, до якої підключається. Це означає, що кав&#8217;ярня не може пов&#8217;язати ваш візит із перебуванням в аеропорту, а готель — зі звичками підключення в торговому центрі: кожна мережа бачить різний ідентифікатор.</p>
<h2><strong><b>Android 12: непостійна рандомізація для максимального захисту</b></strong></h2>
<p>Базова рандомізація вирішує проблему міжмережевого відстеження, проте не захищає від стеження в межах однієї мережі. Якщо ви регулярно відвідуєте одну й ту саму кав&#8217;ярню, її Wi-Fi щоразу бачить однакову рандомізовану адресу — а отже, може відстежувати ваші відвідування.</p>
<p>Починаючи з Android 12 доступна функція непостійної рандомізації (non-persistent randomization): пристрій змінює MAC-адресу навіть у межах однієї й тієї ж мережі при кожному новому підключенні. Це схоже на те, ніби ви телефонуєте одній і тій самій людині щоразу з нового номера — довготривале відстеження стає практично неможливим.</p>
<h2><strong><b>Як перевірити та налаштувати рандомізацію на Android</b></strong></h2>
<p>Щоб перевірити, чи увімкнена рандомізація MAC-адреси для конкретної Wi-Fi мережі на пристрої з Android 10 і вище:</p>
<ol>
<li>Відкрийте <strong>Налаштування → Wi-Fi</strong>.</li>
<li>Знайдіть потрібну мережу і натисніть на її назву (або на іконку шестерні поруч).</li>
<li>Перейдіть до розділу Розширені або Конфіденційність (залежно від версії Android та виробника).</li>
<li>У полі MAC-адреса або Конфіденційність переконайтеся, що встановлено значення «<strong>Рандомізована MAC-адреса</strong>» (Use randomized MAC). Якщо там стоїть «MAC-адреса пристрою» — змініть на рандомізовану.</li>
</ol>
<p>Для увімкнення непостійної рандомізації (Android 12 і вище через режим розробника):</p>
<ol>
<li>Перейдіть до Налаштування → Про телефон → Номер збірки та натисніть 7 разів поспіль, щоб увімкнути режим розробника.</li>
<li>Поверніться до Налаштування → Система → Параметри розробника.</li>
<li>Знайдіть пункт «<strong>Непостійна рандомізація MAC для Wi-Fi</strong>» (Wi-Fi non-persistent MAC randomization) і ввімкніть його.</li>
</ol>
<p><em><i>Примітка: розташування налаштувань може відрізнятися залежно від виробника (Samsung, Xiaomi, Google Pixel тощо) та версії прошивки.</i></em></p>
<h2><strong><b>Як перевірити та налаштувати приватну Wi-Fi адресу на iPhone</b></strong></h2>
<p>На iPhone ця функція називається «<strong>Приватна адреса Wi-Fi</strong>» і налаштовується окремо для кожної мережі. Починаючи з iOS 18, замість простого перемикача Apple пропонує три варіанти:</p>
<p><strong><b>Вимкнено</b></strong> — пристрій використовує реальну MAC-адресу. Мережі можуть ідентифікувати та відстежувати його необмежено. Цей варіант не рекомендується для публічних мереж.</p>
<p><strong><b>Фіксована</b></strong> — пристрій використовує рандомізовану адресу, яка залишається незмінною для цієї мережі. Захищає від міжмережевого відстеження, але один оператор мережі може впізнати пристрій з часом. Підходить для домашнього або офісного Wi-Fi.</p>
<p><strong><b>Змінювана</b></strong> — адреса автоматично змінюється приблизно кожні два тижні. Це максимальний рівень захисту: навіть оператор однієї мережі не зможе відстежити пристрій у довгостроковій перспективі. Рекомендовано для всіх публічних мереж.</p>
<p>Щоб змінити налаштування для конкретної мережі:</p>
<ol>
<li>Відкрийте Параметри → Wi-Fi.</li>
<li>Натисніть на іконку (i) поруч із назвою потрібної мережі.</li>
<li>Оберіть рядок «Приватна адреса Wi-Fi».</li>
<li>Для публічних мереж встановіть «Змінювана». Для домашньої чи робочої — «Фіксована» є прийнятним вибором.</li>
</ol>

<a href="https://cdn.cybercalm.org/wp-content/uploads/2026/03/05112608/img_6903.jpg"><img loading="lazy" loading="lazy" decoding="async" width="498" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/05112608/img_6903-498x1024.jpg" class="attachment-large size-large" alt="img 6903" title="Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах 10"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2026/03/05112714/img_6904.jpg"><img loading="lazy" loading="lazy" decoding="async" width="500" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/05112714/img_6904-500x1024.jpg" class="attachment-large size-large" alt="img 6904" title="Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах 11"></a>

<p><em><i>Н</i></em><em><i>а iOS 14–17 замість трьох варіантів доступний простий перемикач — його слід тримати увімкненим.</i></em></p>
<h2><strong><b>Коли рандомізацію краще вимкнути для конкретної мережі</b></strong></h2>
<p>У рідкісних випадках рандомізація MAC-адреси може призвести до відмови в доступі до інтернету або обмеження функціональності. Вимкнення рандомізації для конкретної мережі може знадобитися, якщо:</p>
<ul>
<li>мережа використовує MAC-фільтрацію для авторизації пристроїв (наприклад, корпоративна або банківська мережа);</li>
<li>роутер налаштовано на видачу фіксованої IP-адреси конкретному пристрою за MAC;</li>
<li>батьківський контроль або блокувальник контенту на роутері прив&#8217;язаний до MAC-адреси.</li>
</ul>
<p>В усіх перерахованих випадках рандомізацію слід вимикати лише для конкретної довіреної мережі — наприклад, домашнього Wi-Fi — залишаючи її активною для всіх публічних підключень.</p>
<h2><strong><b>Актуальність для України: публічні мережі та цифрова безпека</b></strong></h2>
<p>В умовах воєнного стану питання цифрової приватності набуває додаткової ваги. Публічні Wi-Fi мережі — у метро, торгових центрах, укриттях, медичних закладах — можуть використовуватися для пасивного збору даних про переміщення людей. Рандомізація MAC-адреси не захищає від перехоплення трафіку, однак унеможливлює пасивну ідентифікацію пристрою мережею без встановлення з&#8217;єднання.</p>
<p>Для повноцінного захисту під час підключення до будь-якої публічної мережі рекомендується додатково використовувати <a href="https://cybercalm.org/najkrashhi-merezhi-vpn-2022-roku/">VPN</a> — особливо якщо мова йде про передачу чутливих даних: банківські операції, листування, робочі документи.</p>
<h2><strong><b>Підсумок: що варто зробити прямо зараз</b></strong></h2>
<p>Для більшості користувачів сучасних смартфонів рандомізація MAC-адреси вже увімкнена за замовчуванням — і цього достатньо для базового захисту від стеження в публічних місцях. Утім, варто витратити дві хвилини і перевірити це особисто: зайти в налаштування Wi-Fi і переконатися, що для кожної публічної мережі встановлено рандомізовану адресу, а не реальну MAC пристрою.</p>
<p>Власники Android 12 і вище можуть зробити крок далі — увімкнути непостійну рандомізацію через режим розробника. Це займе не більше п&#8217;яти хвилин, але зробить довготривале відстеження вашого пристрою практично неможливим.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/randomizatsiya-mac-adresy/">Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/03/05111808/wi-fi-network-details-showing-mac-and-ip-addresses-232263929.jpg" />	</item>
		<item>
		<title>Новий ботнет Kimwolf загрожує смарт-телевізорам на Android</title>
		<link>https://cybercalm.org/novyj-botnet-zagrozhuye-smartfonam-ta-televizoram-na-systemi-android/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Sun, 01 Mar 2026 12:00:10 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Kimwolf]]></category>
		<category><![CDATA[ботнет]]></category>
		<category><![CDATA[Розумний будинок]]></category>
		<category><![CDATA[смарт-телевізор]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=66588</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/02/01135618/aa1smhfk-104210203.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-botnet-zagrozhuye-smartfonam-ta-televizoram-na-systemi-android/">Новий ботнет Kimwolf загрожує смарт-телевізорам на Android</a></p>
<p>Ботнет із 1,8 мільйона Android-пристроїв, який не вдається знищити</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-botnet-zagrozhuye-smartfonam-ta-televizoram-na-systemi-android/">Новий ботнет Kimwolf загрожує смарт-телевізорам на Android</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/02/01135618/aa1smhfk-104210203.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/novyj-botnet-zagrozhuye-smartfonam-ta-televizoram-na-systemi-android/">Новий ботнет Kimwolf загрожує смарт-телевізорам на Android</a></p>
<p>Дослідники з кібербезпеки б&#8217;ють на сполох: новий ботнет Kimwolf, що активно діє з серпня 2025 року, скомпрометував понад 1,8 мільйона Android-пристроїв по всьому світу і продовжує зростати. Смарт-телевізори та стрімінгові приставки у звичайних домівках перетворилися на зброю для масштабних кібератак — і власники цих пристроїв здебільшого навіть не підозрюють про це.<span id="more-66588"></span></p>
<h2>Хто і як потрапляє під удар</h2>
<p>Оператори Kimwolf цілеспрямовано обрали своєю мішенню Android TV-пристрої: телевізори та стрімінгові приставки, які постійно увімкнені, рідко отримують оновлення безпеки та майже ніколи не перебувають під наглядом власника. Дослідники компанії <a href="https://synthient.com/blog/a-broken-system-fueling-botnets" target="_blank" rel="noopener">Synthient</a>, яка першою детально задокументувала Kimwolf, встановили, що зараження відбувається через кілька векторів одночасно: передвстановлене шкідливе ПЗ на нових пристроях від неперевірених виробників, шкідливі застосунки з неофіційних магазинів і відкритий ADB-порт 5555 — налагоджувальний інтерфейс Android, призначений для розробників, який на багатьох дешевих пристроях залишається відчиненим за замовчуванням.</p>
<p>Окремо дослідники зафіксували схему, де ботнет проникає у локальні мережі через резидентні проксі-сервіси. Як <a href="https://krebsonsecurity.com/2026/01/the-kimwolf-botnet-is-stalking-your-local-network/" target="_blank" rel="noopener">з&#8217;ясував KrebsOnSecurity</a>, Kimwolf активно використовував проксі-мережу китайської компанії IPIDEA — найбільшого у світі провайдера резидентних проксі — щоб через підключені до неї пристрої діставатися до Android TV-приставок у домашніх мережах. Варто лише підключитися до пристрою через такий проксі-вузол та відкритий порт 5555, і зловмисник отримує повний контроль над ним з правами суперкористувача. Після повідомлення від Synthient компанія IPIDEA усунула вразливість 28 грудня 2025 року.</p>
<h2>Масштаб і географія</h2>
<p><a href="https://www.bleepingcomputer.com/news/security/kimwolf-android-botnet-abuses-residential-proxies-to-infect-internal-devices/" target="_blank" rel="noopener">За даними XLab та Synthient</a>, станом на початок грудня 2025 року ботнет охопив понад 1,8 мільйона пристроїв у 222 країнах і регіонах. Найвища концентрація заражень зафіксована у Бразилії, Індії, США, Аргентині, ПАР та на Філіппінах — ринках, де Android TV-пристрої активно продаються, але рівень інформованості споживачів щодо кібербезпеки залишається невисоким.</p>
<p>Дослідники застерігають, що реальна кількість заражених пристроїв може бути ще більшою: динамічне виділення IP-адрес і постійне підключення нових пристроїв ускладнюють точний підрахунок. Важливіший за цифри сам тренд — ботнет такого масштабу на Android TV-пристроях має всі умови для подальшого зростання.</p>
<h2>Як Kimwolf виживає після знесення інфраструктури</h2>
<p>Особливо тривожною для фахівців є стійкість Kimwolf до протидії. Командно-контрольна інфраструктура ботнету була успішно знесена невідомими сторонами щонайменше тричі у грудні 2025 року — проте щоразу він повертався з оновленою інфраструктурою. Причина в нестандартному архітектурному рішенні: оператори використовують ENS (Ethereum Name Service) — систему доменних імен на основі блокчейну Ethereum. На відміну від звичайних DNS-доменів, ENS-записи не підлягають централізованому вилученню, тому зловмисники можуть швидко перенаправляти ботнет на нову інфраструктуру після кожного знесення.</p>
<p>Дослідники також встановили, що Kimwolf генетично пов&#8217;язаний із сімейством шкідливого ПЗ Aisuru, відомого своїми атаками на <a href="https://cybercalm.org/internet-rechej/">IoT-пристрої</a>. Успадкований механізм перевірки командних інструкцій свідчить про те, що розробники свідомо захищають ботнет не лише від правоохоронців, а й від конкурентів, які можуть спробувати перехопити над ним контроль.</p>
<h2>Реальні атаки і монетизація</h2>
<p>Скомпрометовані пристрої використовуються за кількома напрямками. Основний — DDoS-атаки: Kimwolf здатний запускати до 13 різних типів розподілених атак на відмову в обслуговуванні. Пов&#8217;язаний із ним ботнет Aisuru встановив рекорд Cloudflare — DDoS-атака потужністю 29,7 Тбіт/с. Для порівняння: Microsoft нещодавно відбила атаку на 15,72 Тбіт/с, що вважалося рекордом для хмарних платформ.</p>
<p>Паралельно оператори монетизують ботнет через перепродаж проксі-трафіку: заражені пристрої підключаються до стороннього SDK ByteConnect і стають вузлами комерційних проксі-мереж. За оцінками дослідників, лише від цього напрямку оператори Kimwolf отримують понад 88 000 доларів на місяць. Додатково ботнет використовується для рекламного шахрайства, захоплення акаунтів і масового скрейпінгу вебсайтів.</p>
<h2>Чому традиційний захист не спрацьовує</h2>
<p>Трафік Kimwolf надходить із резидентних IP-адрес — тих самих діапазонів, якими звичайні користувачі дивляться стрімінгові сервіси чи працюють вдома. Блокування за IP або доменами малоефективне, оскільки ботнет поширений у мільйонах домашніх мереж по всьому світу і регулярно змінює інфраструктуру. Саме тому фахівці рекомендують переходити до поведінкового виявлення DDoS-атак, а не покладатися на статичні списки блокувань.</p>
<h2>Практичні поради</h2>
<p>Для звичайних користувачів найефективніші кроки — прості, але рідко виконувані. Слід перевірити, чи вимкнений режим «Налагодження по мережі» в налаштуваннях Android-пристрою, встановлювати оновлення прошивки щойно вони з&#8217;являються, а медіапристрої підключати до окремої мережі Wi-Fi, ізольованої від робочих комп&#8217;ютерів і смартфонів. Купівля Android TV-приставок від невідомих виробників без офіційної підтримки оновлень є прямим шляхом до потрапляння в ботнет. Пристрої, на яких підозрюється зараження, слід відновити до заводських налаштувань.</p>
<p>Для корпоративних мереж і провайдерів рекомендується моніторинг нетипових вихідних підключень з Android IoT-пристроїв, їх ізоляція в окремому мережевому сегменті та перевірка наявності підозрілих процесів — зокрема netd_services і tv_helper, а також Unix-сокетів з іменами на зразок @niggaboxv[число], які є індикаторами зараження Kimwolf.</p>
<p>Kimwolf — це не черговий одноразовий ботнет, а повноцінна платформа з продуманою архітектурою, що навчається на власних невдачах і повертається після кожного знесення. Поки виробники не почнуть постачати пристрої із закритими ADB-портами за замовчуванням і забезпечувати тривалу підтримку оновлень, такі ботнети матимуть невичерпне джерело нових жертв.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/novyj-botnet-zagrozhuye-smartfonam-ta-televizoram-na-systemi-android/">Новий ботнет Kimwolf загрожує смарт-телевізорам на Android</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/02/01135618/aa1smhfk-104210203.jpg" />	</item>
		<item>
		<title>Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу</title>
		<link>https://cybercalm.org/nearby-glasses/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 25 Feb 2026 11:00:16 +0000</pubDate>
				<category><![CDATA[Огляди]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Android-додатки]]></category>
		<category><![CDATA[Винаходи та інновації]]></category>
		<category><![CDATA[захист приватності]]></category>
		<category><![CDATA[розумні окуляри]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=163352</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/02/25104400/nearby-glasses.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/nearby-glasses/">Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу</a></p>
<p>Швейцарський розробник Ів Жанрено (Yves Jeanrenaud) опублікував у відкритому доступі Android-застосунок Nearby Glasses, призначений для виявлення смарт-окулярів із підтримкою Bluetooth поблизу користувача та надсилання відповідного сповіщення. Навіщо це потрібно Поштовхом до створення застосунку стало занепокоєння розробника щодо дедалі ширшого використання смарт-окулярів для прихованого відеозапису у громадських місцях. Зокрема, відомі випадки застосування окулярів Meta Ray-Ban для [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/nearby-glasses/">Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/02/25104400/nearby-glasses.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/nearby-glasses/">Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу</a></p>
<p>Швейцарський розробник Ів Жанрено (Yves Jeanrenaud) опублікував у відкритому доступі Android-застосунок <em>Nearby Glasses</em>, призначений для виявлення смарт-окулярів із підтримкою Bluetooth поблизу користувача та надсилання відповідного сповіщення.<span id="more-163352"></span></p>
<h2>Навіщо це потрібно</h2>
<p>Поштовхом до створення застосунку стало занепокоєння розробника щодо дедалі ширшого <a href="https://cybercalm.org/rozumni-okulyary-u-sudi-zahroza-pryvatnosti/">використання смарт-окулярів</a> для прихованого відеозапису у громадських місцях. Зокрема, відомі випадки застосування окулярів Meta Ray-Ban для фіксації рейдів прикордонної служби. Окрема загроза — можливість проведення миттєвого розпізнавання облич: дослідники вже демонстрували такі сценарії у польових умовах, а Meta, за повідомленнями ЗМІ, розглядає впровадження цієї функції безпосередньо в пристрій.</p>
<p>Світловий індикатор запису, передбачений виробниками, фактично не є надійним захистом — його можна відключити програмно, тоді як виробники відмовляються від будь-якої відповідальності за подібне використання.</p>
<h2>Принцип роботи Nearby Glasses</h2>
<p>Застосунок сканує ефір у пошуку пристроїв Bluetooth Low Energy (BLE) та аналізує заголовки рекламних пакетів (ADV-фреймів). Смарт-окуляри, як і будь-який BLE-пристрій, транслюють у відкритому вигляді ідентифікатор виробника (Company ID) — унікальний числовий код, закріплений за компанією в реєстрі Bluetooth SIG. Саме цей ідентифікатор неможливо приховати або змінити в рамках стандарту.</p>
<p>На сьогодні застосунок розпізнає пристрої таких виробників: Meta Platforms, Inc. (<code>0x01AB</code>), Meta Platforms Technologies, LLC (<code>0x058E</code>), Luxottica Group S.p.A — виробник оправ Ray-Ban (<code>0x0D53</code>), а також Snapchat, Inc. — виробник Snap Spectacles (<code>0x03C2</code>).</p>
<p>Поріг виявлення за замовчуванням встановлено на рівні −75 дБм, що відповідає приблизно 10–15 метрам на відкритому просторі або 3–10 метрам у приміщенні чи натовпі.</p>
<h2>Важливе застереження</h2>
<p>Розробник відверто попереджає про можливість хибних спрацьовувань: той самий ідентифікатор виробника мають і інші продукти Meta або Snap — зокрема VR-гарнітури. Тому застосунок слід розглядати як допоміжний інструмент підвищеної обережності, а не як однозначний детектор. Розробник не несе відповідальності за будь-які дії, вчинені на підставі сповіщень застосунку.</p>
<h2>Функціональність</h2>
<p>Застосунок працює у фоновому режимі завдяки Android Foreground Service, надсилаючи push-сповіщення при виявленні підозрілого пристрою. Інтервал між сповіщеннями налаштовується (за замовчуванням — 10 секунд). Передбачено також ведення журналу BLE-сканування з можливістю його експорту для технічного аналізу.</p>
<p>Жодних даних про користувача застосунок не збирає, телеметрія та реклама відсутні. Журнал зберігається виключно локально і містить лише ідентифікатори виробників BLE-пристроїв.</p>
<h2>Доступність</h2>
<p><em>Nearby Glasses</em> є безкоштовним застосунком з відкритим вихідним кодом (ліцензія PolyForm Noncommercial). Завантажити його можна через <a style="cursor: pointer !important; user-select: none !important;" href="https://play.google.com/store/apps/details?id=ch.pocketpc.nearbyglasses" target="_blank" rel="noopener">Google Play</a> або безпосередньо з <a style="cursor: pointer !important; user-select: none !important;" href="https://github.com/yjeanrenaud/yj_nearbyglasses" target="_blank" rel="noopener">репозиторію на GitHub</a>. Актуальна версія — 1.0.2, випущена 16 лютого 2026 року.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/nearby-glasses/">Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/02/25104400/nearby-glasses.webp" />	</item>
		<item>
		<title>PromptSpy: перша загроза для Android, що використовує штучний інтелект</title>
		<link>https://cybercalm.org/promptspy/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Sat, 21 Feb 2026 08:00:34 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[PromptSpy]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=163152</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/02/20202219/promptlock.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/promptspy/">PromptSpy: перша загроза для Android, що використовує штучний інтелект</a></p>
<p>Компанія ESET виявила нове шкідливе програмне забезпечення PromptSpy, націлене на Android, яке вперше використало технологію генеративного штучного інтелекту (ШІ) під час атаки. Спеціалісти ESET назвали це сімейство загроз PromptSpy, оскільки зловмисники формують ШІ-запити (здебільшого на Google Gemini) для здійснення шкідливих дій. Це шкідливе програмне забезпечення може перехоплювати дані з екрану блокування, перешкоджати спробам його видалення, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/promptspy/">PromptSpy: перша загроза для Android, що використовує штучний інтелект</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/02/20202219/promptlock.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/promptspy/">PromptSpy: перша загроза для Android, що використовує штучний інтелект</a></p>
<p>Компанія ESET виявила нове шкідливе програмне забезпечення PromptSpy, націлене на Android, яке вперше використало технологію генеративного штучного інтелекту (ШІ) під час атаки. Спеціалісти ESET назвали це сімейство загроз PromptSpy, оскільки зловмисники формують ШІ-запити (здебільшого на Google Gemini) для здійснення шкідливих дій.<span id="more-163152"></span></p>
<p>Це шкідливе програмне забезпечення може перехоплювати дані з екрану блокування, перешкоджати спробам його видалення, збирати інформацію про пристрій, робити знімки екрану, вести відеозапис екранної активності та інше. Це вже друга шкідлива програма на базі штучного інтелекту, виявлена дослідниками ESET, <a href="https://www.eset.com/ua/about/newsroom/press-releases/malware/nova-prohrama-vymahach-vykorystovuye-shtuchnyy-intelekt-dlya-kiberatak/" target="_blank" rel="noopener"><u>після PromptLock у серпні 2025 року</u></a>, першого відомого випадку використання штучного інтелекту програмою-вимагачем.</p>
<p>Хоча генеративний ШІ використовується лише у відносно невеликій частині коду PromptSpy (у тій, що відповідає за досягнення стійкості), проте він все ж має значний вплив на адаптивність цього шкідливого ПЗ. Зокрема Google Gemini використовується для надання PromptSpy покрокових інструкцій щодо того, як зробити шкідливу програму закріпленою у списку останніх додатків, що допомагає запобігати її видаленню або примусовому закриттю системою.</p>
<blockquote><p>«Оскільки шкідливе програмне забезпечення для Android часто використовує навігацію на основі інтерфейсу користувача, завдяки генеративному штучному інтелекту зловмисники можуть адаптуватися практично до будь-якого пристрою, макету або версії операційної системи, що значно збільшує кількість потенційних жертв», — зазначає Лукаш Штефанко, дослідник ESET, який виявив PromptSpy.</p></blockquote>
<p>Загроза PromptSpy поширюється через спеціалізований вебсайт та недоступна у Google Play. Проте як партнер App Defense Alliance компанія ESET поділилася своїми висновками з Google. Користувачі Android відтепер автоматично захищені від відомих версій цієї шкідливої програми за допомогою <a href="https://cybercalm.org/naskilky-efektyvnyj-google-play-protect/">Google Play Protect</a>, який за замовчуванням увімкнений на пристроях Android із Google Play Services.</p>
<p>Оскільки PromptSpy блокує процес видалення, накладаючи невидимі елементи на екран, єдиний спосіб для жертви видалити його — це перезавантажити пристрій у безпечному режимі, коли зовнішні програми вимкнені і їх можна видалити звичайним способом.</p>
<p>Щоб запобігти проникненню подібних загроз на ваш пристрій  уважно перевіряйте підозрілі повідомлення, завантажуйте застосунки лише з офіційних джерел, використовуйте унікальні складні паролі та менеджер паролів, активуйте двофакторну автентифікацію та встановіть <a style="cursor: pointer !important; user-select: none !important;" href="https://www.eset.com/ua/home/mobile-security-android/" target="_blank" rel="noopener"><u>надійне рішення з кібербезпеки</u></a>.</p>
<p>Більш детальний аналіз PromptSpy читайте за <a style="cursor: pointer !important; user-select: none !important;" href="https://www.welivesecurity.com/en/eset-research/promptspy-ushers-in-era-android-threats-using-genai/" target="_blank" rel="noopener"><u>посиланням.</u></a></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/promptspy/">PromptSpy: перша загроза для Android, що використовує штучний інтелект</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/02/20202219/promptlock.jpg" />	</item>
		<item>
		<title>4 функції Android, які Google додала непомітно</title>
		<link>https://cybercalm.org/4-funktsiyi-android-yaki-google-dodala-nepomitno/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 17 Feb 2026 14:00:37 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[операційна система]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=108730</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/02/17105143/googles-pixel-10-and-11-poised-for-camera-upgrades-and-new-ai-tools-305168111.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/4-funktsiyi-android-yaki-google-dodala-nepomitno/">4 функції Android, які Google додала непомітно</a></p>
<p>Декілька нових можливостей Android, які варто перевірити на своєму смартфоні вже зараз</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/4-funktsiyi-android-yaki-google-dodala-nepomitno/">4 функції Android, які Google додала непомітно</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/02/17105143/googles-pixel-10-and-11-poised-for-camera-upgrades-and-new-ai-tools-305168111.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/4-funktsiyi-android-yaki-google-dodala-nepomitno/">4 функції Android, які Google додала непомітно</a></p>
<p>Google регулярно оновлює Android, однак далеко не всі зміни анонсуються гучно. Частина корисних функцій з&#8217;являється непомітно — без окремих презентацій і маркетингових кампаній. Розповідаємо про чотири можливості, які варто перевірити на своєму смартфоні вже зараз.<span id="more-108730"></span></p>
<h2>Circle to Search став значно розумнішим</h2>
<p>Функція Circle to Search і раніше дозволяла шукати інформацію безпосередньо з екрана, однак останні оновлення суттєво розширили її можливості. Тепер вона підтримує переклад, швидкі відповіді та візуальний пошук — все це виглядає як органічна частина системи, а не окремий інструмент.</p>
<p>Щоб миттєво викликати пошукове накладення, достатньо довго натиснути на навігаційну панель. Після цього можна виділити або обвести будь-який елемент на екрані: текст іноземною мовою перекладається на місці, мову можна змінювати прямо в накладенні, не виходячи з нього. Якщо обвести зображення або частину екрана — Android визначить, що на ньому зображено, і відобразить пов&#8217;язані результати або контекстну інформацію у компактній панелі поверх поточного застосунку.</p>
<p>Накладення також стало інтерактивнішим: приймає голосові команди, розпізнає музику поблизу та підтримує уточнюючі запитання, не закриваючи вихідний екран. Це дозволяє плавно перейти від ідентифікації об&#8217;єкта до вивчення детальнішої інформації про нього.</p>
<h2>Вбудований захист від крадіжки та стеження</h2>
<p>Google також розширила вбудовані інструменти безпеки Android для протидії реальним загрозам — крадіжці пристрою, небажаному стеженню та витоку чутливих даних. Більшість засобів захисту працюють у фоновому режимі й активуються лише тоді, коли система виявляє підозрілу активність.</p>

<a href="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104400/android-theft-protection-and-remote-lock-settings-scaled.avif"><img loading="lazy" loading="lazy" decoding="async" width="502" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104400/android-theft-protection-and-remote-lock-settings-502x1024.jpg" class="attachment-large size-large" alt="android theft protection and remote lock settings" title="4 функції Android, які Google додала непомітно 12"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104353/remote-lock-feature-for-lost-phone-scaled.avif"><img loading="lazy" loading="lazy" decoding="async" width="502" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104353/remote-lock-feature-for-lost-phone-502x1024.jpg" class="attachment-large size-large" alt="remote lock feature for lost phone" title="4 функції Android, які Google додала непомітно 13"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104345/unknown-tracker-alerts-and-manual-scan-screen-scaled.avif"><img loading="lazy" loading="lazy" decoding="async" width="502" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104345/unknown-tracker-alerts-and-manual-scan-screen-502x1024.jpg" class="attachment-large size-large" alt="unknown tracker alerts and manual scan screen" title="4 функції Android, які Google додала непомітно 14"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104338/sensitive-content-warnings-in-google-messages-settings-scaled.avif"><img loading="lazy" loading="lazy" decoding="async" width="502" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104338/sensitive-content-warnings-in-google-messages-settings-502x1024.jpg" class="attachment-large size-large" alt="sensitive content warnings in google messages settings" title="4 функції Android, які Google додала непомітно 15"></a>

<p>Нові версії Android містять <a href="https://cybercalm.org/google-pokrashchyv-zakhyst-android-vid-kradizhky/">функції захисту від крадіжки</a>: смартфон може автоматично заблокуватися, якщо зафіксує різкий підозрілий рух — наприклад, спробу вирвати телефон із рук. Передбачено також автоблокування в офлайн-режимі, якщо пристрій тривалий час залишається відключеним від мережі, та можливість дистанційного блокування через обліковий запис Google.</p>
<p>Окрема увага приділена захисту від трекерів. Android тепер сповіщає користувача, якщо поруч виявлено невідомий Bluetooth-трекер, який переміщується разом із ним. Якщо чужий трекер супроводжує власника пристрою протягом тривалого часу, система надсилає попередження та інструкцію щодо виявлення і відключення пристрою стеження. Функція підтримує AirTags та інші сумісні трекери й з&#8217;явилась у відповідь на зростання випадків зловживання такими пристроями.</p>
<h2>Запис екрана тепер чистіший</h2>
<p>Запис екрана в Android існує вже давно, проте останні оновлення значно спростили отримання бажаного результату. На підтримуваних пристроях тепер можна записувати не весь екран, а лише його частину — фінальний кліп виглядає більш цілеспрямованим і не потребує додаткового монтажу.</p>

<a href="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104639/screen-recorder-area-and-audio-options-scaled.avif"><img loading="lazy" loading="lazy" decoding="async" width="502" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104639/screen-recorder-area-and-audio-options-502x1024.jpg" class="attachment-large size-large" alt="screen recorder area and audio options" title="4 функції Android, які Google додала непомітно 16"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104631/partial-screen-recording-options-panel-on-android-scaled.avif"><img loading="lazy" loading="lazy" decoding="async" width="502" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104631/partial-screen-recording-options-panel-on-android-502x1024.jpg" class="attachment-large size-large" alt="partial screen recording options panel on android" title="4 функції Android, які Google додала непомітно 17"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104623/record-button-with-record-button-with-custom-area-scaled.avif"><img loading="lazy" loading="lazy" decoding="async" width="502" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104623/record-button-with-record-button-with-custom-area-502x1024.jpg" class="attachment-large size-large" alt="record button with record button with custom area" title="4 функції Android, які Google додала непомітно 18"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104613/partial-screen-recording-in-action-scaled.avif"><img loading="lazy" loading="lazy" decoding="async" width="502" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/17104613/partial-screen-recording-in-action-502x1024.jpg" class="attachment-large size-large" alt="partial screen recording in action" title="4 функції Android, які Google додала непомітно 19"></a>

<p>Під час запуску запису доступні чіткі параметри вибору: повний екран або режим часткового запису з фокусом на конкретному застосунку чи ділянці екрана. У вузькому режимі захоплення зі запису автоматично виключаються сповіщення, елементи статусного рядка та інші інтерфейсні компоненти.</p>
<h2>Android автоматично архівує невживані застосунки</h2>
<p>Google також реалізувала механізм автоматичного архівування застосунків для звільнення місця у сховищі без втрати даних. При архівуванні більшість файлів встановленого застосунку видаляється, проте його значок, дозволи та базові дані зберігаються. Застосунок продовжує відображатись на головному екрані — достатньо натиснути на нього, і Android завантажить відсутні компоненти з Play Store та відкриє застосунок без необхідності повторного налаштування.</p>
<p>Це особливо зручно для застосунків, які були встановлені одноразово і місяцями займали місце без використання.</p>
<p>Налаштування знаходиться не в системних параметрах, а в самому Play Store. Щоб його активувати, потрібно відкрити Play Store → торкнутися значка профілю → перейти до <strong>Налаштування → Загальні</strong> та увімкнути перемикач <strong>Автоматично архівувати застосунки</strong>. Після цього рідко використовувані програми архівуватимуться автоматично при нестачі вільного місця.</p>
<h2>Перевіряйте налаштування після кожного оновлення</h2>
<p>Варто зазначити, що частина цих змін з&#8217;являється не одразу після встановлення Android, а приходить із наступними оновленнями. Наприклад, Circle to Search тепер зберігає активний переклад під час прокручування сторінки — перезапускати функцію не потрібно. У сповіщеннях про невідомі трекери з&#8217;явилась кнопка <strong>Сканувати зараз</strong> для перевірки пристроїв поблизу.</p>
<p>Саме тому корисно щоразу після оновлення системи переглядати налаштування — нерідко там з&#8217;являються нові перемикачі чи ярлики, яких раніше не існувало.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/4-funktsiyi-android-yaki-google-dodala-nepomitno/">4 функції Android, які Google додала непомітно</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/02/17105143/googles-pixel-10-and-11-poised-for-camera-upgrades-and-new-ai-tools-305168111.jpg" />	</item>
	</channel>
</rss>
