<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>Cisco &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/cisco/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sun, 22 Mar 2026 19:39:45 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>Cisco &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Оновлення прошивки роутера: як перевірити підтримку та коли варто замінити пристрій</title>
		<link>https://cybercalm.org/router-u-bezpetsi-yak-pereviryty-onovlennya-proshyvky/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Fri, 26 Dec 2025 13:00:14 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[Asus]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[D-Link]]></category>
		<category><![CDATA[Huawei]]></category>
		<category><![CDATA[TP-Link]]></category>
		<category><![CDATA[безпека пристроїв]]></category>
		<category><![CDATA[маршрутизатори]]></category>
		<category><![CDATA[оновлення ПЗ]]></category>
		<category><![CDATA[роутери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=96997</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/10/29144443/router.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/router-u-bezpetsi-yak-pereviryty-onovlennya-proshyvky/">Оновлення прошивки роутера: як перевірити підтримку та коли варто замінити пристрій</a></p>
<p>Ваш роутер безпечний? Багато користувачів не знають, що їхні роутери вже роками не отримують оновлень безпеки. Читайте повний гайд: як перевірити оновлення прошивки роутера, які виробники досі підтримують старі моделі, та коли час замінити пристрій. Чому оновлення прошивки роутера дуже важливі? Оновлення прошивок маршрутизаторів мають критичне значення для безпеки вашої домашньої мережі. У типових сценаріях використання [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/router-u-bezpetsi-yak-pereviryty-onovlennya-proshyvky/">Оновлення прошивки роутера: як перевірити підтримку та коли варто замінити пристрій</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/10/29144443/router.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/router-u-bezpetsi-yak-pereviryty-onovlennya-proshyvky/">Оновлення прошивки роутера: як перевірити підтримку та коли варто замінити пристрій</a></p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Ваш роутер безпечний? Багато користувачів не знають, що їхні роутери вже роками не отримують оновлень безпеки. Читайте повний гайд: як перевірити оновлення прошивки роутера, які виробники досі підтримують старі моделі, та коли час замінити пристрій.</p>
<p><span id="more-96997"></span></p>
<h2>Чому оновлення прошивки роутера дуже важливі?</h2>
<p>Оновлення прошивок маршрутизаторів мають критичне значення для безпеки вашої домашньої мережі. У типових сценаріях використання бездротовий роутер є єдиним пристроєм, підключеним безпосередньо до інтернету. Він грає роль фаєрвола і захищає інші пристрої в мережі від прямого вхідного трафіку за допомогою механізму перетворення мережевих адрес (Network Address Translation, NAT).</p>
<p>Якщо роутер має вразливості, то він може бути заражений шкідливим ПЗ і стати частиною ботнету. Відключення віддаленого доступу до роутера є критично важливою рекомендацією безпеки, оскільки цей захід дозволяє заборонити доступ до адміністративного інтерфейсу з інтернету.</p>
<h3>Актуальні загрози 2025 року</h3>
<p>У червні 2025 року Агентство кібербезпеки та захисту інфраструктури США (CISA) додало вразливість <a href="https://www.cve.org/CVERecord?id=CVE-2023-33538" target="_blank" rel="noopener">CVE-2023-33538</a> до списку активно експлуатованих вразливостей. Ця вразливість впливає на застарілі моделі роутерів TP-Link (TL-WR940N V2/V4, TL-WR841N V8/V10 та TL-WR740N V1/V2), для яких виробник припинив підтримку ще до 2018 року.</p>
<p>Хакери активно експлуатують цю та інші вразливості в застарілих роутерах, що підкреслює критичну важливість регулярних оновлень прошивки або заміни пристрою, якщо виробник припинив його підтримку.</p>
<p>На жаль, багато маршрутизаторів не вміють автоматично встановлювати оновлення безпеки — це повинен робити користувач у ручному режимі. Втім, сучасні <a href="https://cybercalm.org/shho-take-mesh-wi-fi-i-yak-vin-pratsyuye/">mesh-системи</a> та роутери преміум-класу часто підтримують автоматичні оновлення. Встановити оновлення можна з веб-інтерфейсу роутера або через мобільний додаток, якщо роутер пропонує таку можливість.</p>
<h2>Чому виробники роутерів рідко випускають оновлення?</h2>
<p>Якщо в роутері виявляється проблема безпеки — неважливо, дослідниками чи кіберзлочинцями — власники пристрою цілком логічно хочуть встановити оновлення безпеки, щоб їхній пристрій не став частиною ботнету. Однак насправді оновлення безпеки для роутерів доступні далеко не завжди.</p>
<p>Виробники не зобов&#8217;язані оновлювати маршрутизатори вічно або протягом певного часу. Багато компаній випускають велику кількість різних моделей маршрутизаторів. Для виправлення вразливості на різних роутерах з різними прошивками потрібно дуже багато часу і зусиль.</p>
<p>Крім того, ринок роутерів висококонкурентний. Щоб випустити життєздатний на ринку продукт, виробникам доводиться оптимізувати витрати. Довгострокова підтримка не є пріоритетним критерієм вибору роутерів для багатьох споживачів, тому виробники можуть економити на розширених оновленнях безпеки.</p>
<p>Середній термін підтримки роутера становить 3-5 років після виходу на ринок, хоча деякі виробники (як-от Apple) продовжують випускати оновлення безпеки навіть для застарілих пристроїв.</p>
<h2>Як перевірити статус підтримки свого роутера?</h2>
<p>Щоб з&#8217;ясувати статус підтримки, потрібно відвідати офіційний веб-сайт виробника пристрою. Подивіться на корпус роутера і знайдіть точну модель пристрою. Вона знадобиться, щоб перевірити поточний статус підтримки маршрутизатора.</p>
<h3>Основні виробники</h3>
<ul>
<li><strong>Apple:</strong> базові станції AirPort досі отримують <a style="cursor: pointer !important; user-select: none !important;" href="https://support.apple.com/uk-ua/HT201519" target="_blank" rel="noopener"><strong>оновлення прошивки</strong></a>, хоча компанія припинила виробництво цих пристроїв у 2018 році. Навіть у 2025 році Apple підтримує моделі, випущені ще у 2007 році, що є рідкісним прикладом довгострокової підтримки. Остання версія прошивки 7.8.1 вийшла у 2019 році.</li>
<li><strong>Asus:</strong> на офіційному сайті компанії постійно оновлюється <a style="cursor: pointer !important; user-select: none !important;" href="https://www.asus.com/event/network/EOL-product/" target="_blank" rel="noopener"><strong>список продуктів</strong></a> з вичерпаним терміном підтримки (End-of-Life). Пристрої, перелічені в списку, більше не отримують оновлення прошивки.</li>
<li><strong>Cisco:</strong> компанія на своєму сайті публікує <a style="cursor: pointer !important; user-select: none !important;" href="https://www.cisco.com/c/en/us/products/routers/eos-eol-listing.html" target="_blank" rel="noopener"><strong>список продуктів</strong></a>, які більше не підтримуються і виведені з продажу.</li>
<li><strong>D-Link:</strong> на сайті компанії опублікований список <a style="cursor: pointer !important; user-select: none !important;" href="https://legacy.us.dlink.com/" target="_blank" rel="noopener"><strong>застарілих продуктів</strong></a>, які більше не отримують оновлення безпеки.</li>
<li><strong>Google:</strong> бездротові роутери Google Wifi та Nest Wifi отримують регулярні оновлення. Інформацію про підтримку можна знайти в додатку Google Home.</li>
<li><strong>Huawei:</strong> компанія публікує список застарілих продуктів на сторінці підтримки <a style="cursor: pointer !important; user-select: none !important;" href="https://support.huawei.com/enterprise/ru/bulletins-product/life-cycle-notices/" target="_blank" rel="noopener"><strong>Життєвий цикл</strong></a>.</li>
<li><strong>Keenetic:</strong> гарантійний термін і підтримка для моделей Keenetic (з індексом KN-xxxx) доступний на сторінці <strong>Центру підтримки</strong>. На сайті розробника також доступна <a href="https://help.keenetic.com/hc/uk/articles/115000990005-%D0%A2%D0%B0%D0%B1%D0%BB%D0%B8%D1%86%D1%8F-%D0%B0%D0%BA%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%B8%D1%85-%D0%B2%D0%B5%D1%80%D1%81%D1%96%D0%B9-KeeneticOS" target="_blank" rel="noopener"><strong>Таблиця актуальних версій</strong></a> KeeneticOS.</li>
<li><strong>Linksys:</strong> компанія пропонує офіційну <a href="https://www.linksys.com/pages/linksys-product-end-of-life" target="_blank" rel="noopener"><strong>сторінку End of Life</strong></a> з інформацією про застарілі продукти та політику підтримки. Детальніші списки доступні у розділах <a href="https://www.linksys.com/support-article?articleNum=291976" target="_blank" rel="noopener"><strong>Part 1</strong></a>, <a href="https://www.linksys.com/support-article?articleNum=291977" target="_blank" rel="noopener"><strong>Part 2</strong></a> тощо.</li>
<li><strong>Netgear:</strong> як не парадоксально, але Netgear не передбачила офіційний список підтримуваних продуктів на головному сайті. У мережі доступний <a href="http://www.netguardstore.com/Netgear-EOL.asp" target="_blank" rel="noopener"><strong>неофіційний список</strong></a> від компанії-партнера, який може бути неповним.</li>
<li><strong>Mikrotik:</strong> пристрої, зняті з виробництва, представлені в секції <strong>Archived</strong> каталогу продуктів.</li>
<li><strong>TP-Link:</strong> на офіційному сайті доступна <a style="cursor: pointer !important; user-select: none !important;" href="https://www.tp-link.com/support/faq/3562/" target="_blank" rel="noopener"><strong>актуальна сторінка</strong></a> з інформацією про застарілі моделі (End-of-Life) та їх рекомендовану заміну.</li>
<li><strong>ZTE:</strong> на сайті компанії представлений <strong>повний список</strong> застарілих продуктів.</li>
<li><strong>Zyxel:</strong> на сайті компанії представлений повний список <strong>застарілих продуктів</strong>.</li>
<li><strong>Zyxel Keenetic:</strong> гарантійний термін і підтримка для моделей Zyxel Keenetic (знятих з виробництва) доступний на сторінці <a href="https://help.keenetic.com/hc/uk/articles/360008034600-%D0%93%D0%B0%D1%80%D0%B0%D0%BD%D1%82%D0%B8%D0%B9%D0%BD%D1%8B%D0%B9-%D1%81%D1%80%D0%BE%D0%BA-%D0%B8-%D0%BF%D0%BE%D0%B4%D0%B4%D0%B5%D1%80%D0%B6%D0%BA%D0%B0-%D0%B4%D0%BB%D1%8F-%D0%BC%D0%BE%D0%B4%D0%B5%D0%BB%D0%B5%D0%B9-Zyxel-Keenetic-%D1%81%D0%BD%D1%8F%D1%82%D1%8B%D1%85-%D1%81-%D0%BF%D1%80%D0%BE%D0%B8%D0%B7%D0%B2%D0%BE%D0%B4%D1%81%D1%82%D0%B2%D0%B0-" target="_blank" rel="noopener"><strong>Центру підтримки</strong></a>. На сайті розробника також доступна <a href="https://help.keenetic.com/hc/ru/articles/115000990005-%D0%A2%D0%B0%D0%B1%D0%BB%D0%B8%D1%86%D0%B0-%D0%B0%D0%BA%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85-%D0%B2%D0%B5%D1%80%D1%81%D0%B8%D0%B9-KeeneticOS" target="_blank" rel="noopener"><strong>Таблиця актуальних версій</strong></a> KeeneticOS.</li>
</ul>
<p>Якщо виробник вашого пристрою не зазначений у списку, відвідайте його офіційний сайт і пошукайте список пристроїв, які не підтримуються виробником, чи навпаки — тих, що підтримуються.</p>
<h2>Коли час замінити роутер?</h2>
<p>Навіть якщо ваш роутер досі працює, є <a href="https://cybercalm.org/6-oznak-togo-shho-pora-onovyty-wi-fi-router/">кілька чітких сигналів</a>, що настав час його замінити:</p>
<h3>Критичні ознаки</h3>
<p><strong>1. Припинення підтримки безпеки</strong> Якщо виробник припинив випускати оновлення прошивки понад 2 роки тому, ваш роутер стає легкою мішенню для хакерів. Кожна нова вразливість залишається невиправленою, а кіберзлочинці активно шукають та експлуатують застарілі пристрої.</p>
<p><strong>2. Вік пристрою</strong> Роутерам, яким понад 5-7 років, час на заслужений відпочинок. Технології Wi-Fi розвиваються швидко: Wi-Fi 5 (2013), Wi-Fi 6 (2019), Wi-Fi 6E (2020) та <a href="https://cybercalm.org/ofitsijno-z-yavyvsya-wi-fi-7-shho-tse-i-naskilky-shvydkym-vin-bude/">Wi-Fi 7</a> (2024) пропонують значно кращу швидкість, покриття та безпеку.</p>
<p><strong>3. Відсутність сучасного шифрування</strong> Якщо ваш роутер не підтримує WPA3 (новий стандарт шифрування, представлений у 2018 році), він використовує застарілий WPA2, який має відомі вразливості.</p>
<h3>Додаткові фактори</h3>
<ul>
<li><strong>Повільна швидкість:</strong> якщо роутер не підтримує гігабітні швидкості, а ваш провайдер їх надає</li>
<li><strong>Погане покриття:</strong> сучасні mesh-системи значно краще справляються з покриттям великих площ</li>
<li><strong>Відсутність сучасних функцій:</strong> гостьова мережа, батьківський контроль, підтримка IoT-пристроїв</li>
<li><strong>Технічна підтримка:</strong> якщо виробник більше не надає технічну підтримку</li>
</ul>
<h3>Що вибрати замість?</h3>
<p>При виборі нового роутера звертайте увагу на:</p>
<ul>
<li>Підтримку Wi-Fi 6 або Wi-Fi 7</li>
<li>Автоматичні оновлення прошивки</li>
<li>Підтримку WPA3 шифрування</li>
<li>Репутацію виробника щодо довгострокової підтримки</li>
<li>Mesh-можливості для великих приміщень</li>
</ul>
<p><strong>Пам&#8217;ятайте:</strong> інвестиція в новий роутер — це інвестиція в безпеку всіх ваших пристроїв, від смартфонів до розумних домашніх гаджетів.</p>
<blockquote class="wp-embedded-content" data-secret="t3AC7pkIIs"><p><a href="https://cybercalm.org/chy-bezpechno-kupuvaty-vzhyvanyj-router/">Чи безпечно купувати вживаний роутер?</a></p></blockquote>
<p><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Чи безпечно купувати вживаний роутер?&#8221; &#8212; CyberCalm" src="https://cybercalm.org/chy-bezpechno-kupuvaty-vzhyvanyj-router/embed/#?secret=I643JDAVVY#?secret=t3AC7pkIIs" data-secret="t3AC7pkIIs" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/router-u-bezpetsi-yak-pereviryty-onovlennya-proshyvky/">Оновлення прошивки роутера: як перевірити підтримку та коли варто замінити пристрій</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/10/29144443/router.webp" />	</item>
		<item>
		<title>Cisco попереджає про критичні ризики застарілого мережевого обладнання в епоху ШІ</title>
		<link>https://cybercalm.org/cisco-ryzyky-zastarilogo-obladnannya-shi/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Fri, 21 Nov 2025 14:00:25 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[кібербезпека бізнесу]]></category>
		<category><![CDATA[мережева інфраструктура]]></category>
		<category><![CDATA[модернізація]]></category>
		<category><![CDATA[Штучний Інтелект]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=157667</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/11/21153915/old-server.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cisco-ryzyky-zastarilogo-obladnannya-shi/">Cisco попереджає про критичні ризики застарілого мережевого обладнання в епоху ШІ</a></p>
<p>Cisco попереджає про критичні ризики застарілого мережевого обладнання в епоху ШІ. Генеративний штучний інтелект робить атаки на старі системи простішими та ефективнішими.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cisco-ryzyky-zastarilogo-obladnannya-shi/">Cisco попереджає про критичні ризики застарілого мережевого обладнання в епоху ШІ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/11/21153915/old-server.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cisco-ryzyky-zastarilogo-obladnannya-shi/">Cisco попереджає про критичні ризики застарілого мережевого обладнання в епоху ШІ</a></p>
<p>Генеративний штучний інтелект робить експлуатацію старого та часто забутого мережевого обладнання ще простішою для зловмисників. Заміна такого обладнання потребує інвестицій, але Cisco переконує, що це того варте.<span id="more-157667"></span></p>
<p>Застаріле цифрове інфраструктурне обладнання, таке як маршрутизатори, мережеві комутатори та мережеві сховища даних, давно становить прихований ризик для організацій. У короткостроковій перспективі дешевше та простіше просто залишити це обладнання працювати, навіть якщо воно більше не отримує оновлення безпеки від виробника.</p>
<h2>Зростаючі загрози в епоху штучного інтелекту</h2>
<p>Однак з появою генеративного ШІ ситуація кардинально змінюється. Зловмисники тепер можуть використовувати інструменти штучного інтелекту для автоматизації пошуку та експлуатації вразливостей у застарілому обладнанні. Це робить атаки не лише більш ефективними, але й доступними для менш кваліфікованих хакерів.</p>
<blockquote><p>&#8220;Ми бачимо фундаментальну зміну в ландшафті загроз&#8221;, &#8211; каже представник Cisco. &#8220;ШІ дозволяє зловмисникам масштабувати свої атаки способами, які раніше були неможливими&#8221;.</p></blockquote>
<h2>Приховані витрати застарілої інфраструктури</h2>
<p>Хоча організації часто відкладають оновлення мережевого обладнання через високі первинні витрати, реальна ціна використання застарілих систем може бути набагато вищою. <a href="https://cybercalm.org/topic/cisco/">Cisco</a> наводить кілька ключових факторів:</p>
<ul>
<li><strong>Збільшені витрати на підтримку:</strong> Старе обладнання потребує більше ресурсів для обслуговування та ремонту</li>
<li><strong>Зниження продуктивності:</strong> Застарілі системи не можуть ефективно обробляти сучасні робочі навантаження</li>
<li><strong>Ризики безпеки:</strong> Відсутність оновлень безпеки робить системи вразливими до атак</li>
<li><strong>Проблеми з відповідністю:</strong> Старе обладнання може не відповідати сучасним регуляторним вимогам</li>
</ul>
<h2>Як ШІ змінює правила гри</h2>
<p>Генеративний штучний інтелект надає зловмисникам нові можливості для атак на застаріле мережеве обладнання. Інструменти ШІ можуть:</p>
<ol>
<li>Автоматично сканувати мережі в пошуках застарілого обладнання</li>
<li>Аналізувати відомі вразливості та створювати експлойти</li>
<li>Адаптувати атаки під конкретні конфігурації систем</li>
<li>Координувати складні багатоетапні атаки</li>
</ol>
<p>Це означає, що організації більше не можуть покладатися на &#8220;безпеку через невідомість&#8221; &#8211; сподівання, що їхнє застаріле обладнання залишиться непоміченим зловмисниками.</p>
<h2>Стратегія модернізації від Cisco</h2>
<p>Cisco пропонує поетапний підхід до модернізації мережевої інфраструктури. Компанія рекомендує організаціям почати з аудиту існуючого обладнання та визначення найбільш критичних компонентів для заміни.</p>
<blockquote><p>&#8220;Не потрібно замінювати все одразу&#8221;, &#8211; пояснює експерт Cisco. &#8220;Розумна стратегія полягає в пріоритизації найбільш ризикованих та критично важливих систем&#8221;.</p></blockquote>
<p>Компанія також підкреслює важливість впровадження сучасних рішень безпеки, які можуть захистити як нове, так і існуюче обладнання під час перехідного періоду.</p>
<h2>Економічне обґрунтування модернізації</h2>
<p>Cisco наводить переконливі економічні аргументи на користь модернізації мережевої інфраструктури. Дослідження компанії показують, що організації, які проактивно оновлюють своє обладнання, отримують:</p>
<ul>
<li>Зниження операційних витрат на 20-30%</li>
<li>Підвищення продуктивності мережі на 40-50%</li>
<li>Скорочення часу простою на 60%</li>
<li>Покращення показників безпеки на 70%</li>
</ul>
<p>Ці цифри демонструють, що інвестиції в нове обладнання швидко окупаються завдяки підвищенню ефективності та зниженню ризиків.</p>
<h2>Практичні кроки для організацій</h2>
<p>Cisco рекомендує організаціям вжити наступних заходів для захисту від ризиків застарілого обладнання:</p>
<p><strong>Проведіть інвентаризацію:</strong> Створіть повний реєстр усього мережевого обладнання, включаючи версії прошивки та дати останніх оновлень.</p>
<p><strong>Оцініть ризики:</strong> Визначте, яке обладнання більше не підтримується виробником та становить найбільший ризик для безпеки.</p>
<p><strong>Розробіть план модернізації:</strong> Створіть поетапний план заміни найбільш критичного обладнання з урахуванням бюджетних обмежень.</p>
<p><strong>Впровадьте тимчасові заходи захисту:</strong> Використовуйте додаткові рішення безпеки для захисту застарілого обладнання до його заміни.</p>
<h2>Майбутнє мережевої безпеки</h2>
<p>З розвитком технологій штучного інтелекту загрози для застарілого мережевого обладнання будуть лише зростати. Cisco прогнозує, що найближчими роками організації, які не модернізують свою інфраструктуру, стикнуться з експоненційним зростанням кіберризиків.</p>
<p>Водночас, нові рішення від Cisco та інших виробників включають вбудовані можливості ШІ для захисту від сучасних загроз. Це створює можливість не просто замінити старе обладнання, але й значно підвищити рівень безпеки мережі.</p>
<p>Компанія закликає організації не чекати на критичний інцидент, а проактивно планувати модернізацію своєї мережевої інфраструктури. В епоху штучного інтелекту це питання не лише технічної ефективності, але й виживання бізнесу.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cisco-ryzyky-zastarilogo-obladnannya-shi/">Cisco попереджає про критичні ризики застарілого мережевого обладнання в епоху ШІ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/11/21153915/old-server.webp" />	</item>
		<item>
		<title>Хакери можуть обійти продукти безпеки Cisco при кібератаках</title>
		<link>https://cybercalm.org/hakeri-mozhut-obijti-produkti-bezpeki-cisco-pri-kiberatakah/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Fri, 20 Aug 2021 13:16:25 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[уразливості]]></category>
		<category><![CDATA[хакер]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=132960</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakeri-mozhut-obijti-produkti-bezpeki-cisco-pri-kiberatakah/">Хакери можуть обійти продукти безпеки Cisco при кібератаках</a></p>
<p>У Cisco заявили, що зловмисники можуть обходити технологію фільтрації перевірки TLS у кількох програмних продуктах, щоб вилучити дані з клієнтських серверів. Під час таких атаках хакери можуть використовувати вразливість у фільтрації запитів ідентифікації імен серверів (SNI), що у свою чергу впливає на засоби промислової безпеки серії 3000 (ISA), захист від загроз вогневої потужності (FTD) та [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakeri-mozhut-obijti-produkti-bezpeki-cisco-pri-kiberatakah/">Хакери можуть обійти продукти безпеки Cisco при кібератаках</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakeri-mozhut-obijti-produkti-bezpeki-cisco-pri-kiberatakah/">Хакери можуть обійти продукти безпеки Cisco при кібератаках</a></p>
<p>У Cisco заявили, що зловмисники можуть обходити технологію фільтрації перевірки TLS у кількох програмних продуктах, щоб вилучити дані з клієнтських серверів. Під час таких атаках хакери можуть використовувати вразливість у фільтрації запитів ідентифікації імен серверів (SNI), що у свою чергу впливає на засоби промислової безпеки серії 3000 (ISA), захист від загроз вогневої потужності (FTD) та продукти веб-безпеки (WSA).</p>
<p><span id="more-132960"></span></p>
<blockquote><p>&#8220;Використовуючи SNIcat або подібний інструмент, зловмисник може вилучити дані з пакета клієнта SSL, оскільки пакет сервера повернення з сервера у списку заблокованих не фільтрується&#8221;, &#8211; пояснили у Cisco. &#8211; Ця комунікація може бути використана для здійснення командно-контрольної атаки на вразливий хост або для виконання додаткових атак з метою вилученням даних&#8221;.</p></blockquote>
<p>Поки що команда реагування на інциденти у сфері безпеки продуктів Cisco (PSIRT) не знає про зловмисників або шкідливе програмне забезпечення, які використовують цю вразливість у безпеці на практиці, пише <a href="https://www.bleepingcomputer.com/" target="_blank" rel="noopener">BleepingComputer</a>.</p>
<h4>Приховане вилучення даних шляхом зловживання TLS</h4>
<p>SNIcat (Конкатенатор індикації імені сервера) &#8211; це прихований метод ексфільтрації, відкритий дослідниками безпеки мнемонічних лабораторій, що обходить засоби периметрів безпеки та пристрої перевірки TLS (наприклад, веб-проксі, брандмауери нового покоління (NGFW) через пакети клієнта TLS.</p>
<blockquote><p>&#8220;Використовуючи наш метод ексфільтрації SNIcat, ми виявили, що можемо обійти засоби безпеки, які стосуються виконання перевірки TLS, навіть коли домен Command &amp; Control (C2), який ми використовуємо, блокується загальними налаштуваннями та функціями запобігання загрозам, які вбудовані у самі засоби безпеки&#8221;, &#8211; сказали дослідники.</p></blockquote>
<p>&#8220;Коротше кажучи, ми виявили, що засоби, призначені для захисту користувачів незахищені від нової вразливості&#8221;.</p>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-132963 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2021/08/20160847/SNIcat.jpg" alt="SNIcat" width="1600" height="690" title="Хакери можуть обійти продукти безпеки Cisco при кібератаках 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/08/20160847/SNIcat.jpg 1600w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20160847/SNIcat-300x129.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20160847/SNIcat-1024x442.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20160847/SNIcat-768x331.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20160847/SNIcat-1536x662.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20160847/SNIcat-860x371.jpg 860w" sizes="(max-width: 1600px) 100vw, 1600px" /></p>
<p>Крім Cisco, лабораторією мнемотехніки успішно було протестовано SNIcat щодо продуктів із мереж F5 (F5 BIG-IP під керуванням TMOS 14.1.2, з SSL Orchestrator 5.5.8), мереж Palo Alto (Palo Alto NGFW під керуванням PAN-OS 9.1.1) та Fortinet (Fortigate NGFW під керуванням FortiOS 6.2.3).</p>
<p>Дослідники також розробили інструмент, який допомагає витягувати дані з раніше зламаних серверів за допомогою прихованого каналу SNI, використовуючи агент на зламаному хості та сервер командного управління, який збирає вилучені дані.</p>
<blockquote><p>&#8220;Cisco досліджує свою лінійку продуктів, щоб визначити, на які з них може вплинути ця вразливість&#8221;, &#8211; додали у компанії. &#8211; У міру розслідування Cisco оновлюватиме цю інформацією&#8221;.</p></blockquote>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/chomu-tri-vipadkovih-slova-tse-najkrashhij-parol-instruktsiya/" target="_blank" rel="noopener">Чому три випадкових слова – це найкращий пароль? ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-ne-stati-zhertvoyu-program-vimagachiv-poradi/" target="_blank" rel="noopener">Як не стати жертвою програм-вимагачів? ПОРАДИ</a></strong></p>
<p><a href="https://cybercalm.org/yakimi-budut-novi-smartfoni-galaxy-z-fold-3-ta-z-flip-3-oglyad/" target="_blank" rel="noopener"><strong>Якими будуть нові смартфони Galaxy Z Fold 3 та Z Flip 3? ОГЛЯД</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-uniknuti-shahrajskih-shem-iz-vikoristannyam-deepfake-video-poradi/" target="_blank" rel="noopener">Як уникнути шахрайських схем із використанням deepfake-відео? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/navishho-inshi-antivirusi-yakshho-u-vas-ye-windows-defender-poradi/" target="_blank" rel="noopener">Навіщо інші антивіруси, якщо у Вас є Windows Defender? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvati-rezhim-ne-turbuvati-na-telefonah-samsung-galaxy-instruktsiya/" target="_blank" rel="noopener">Як налаштувати режим “Не турбувати” на телефонах Samsung Galaxy? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Нагадаємо, ізраїльський виробник рішень для верифікації та забезпечення прозорості в мобільних та online-екосистемах GeoEdge повідомив про виявлення <a href="https://cybercalm.org/hakeri-z-ukrayini-zlamuvali-rozumni-pristroyi-za-dopomogoyu-shkidlivoyi-reklami/" target="_blank" rel="noopener"><strong>першої у світі кібератаки на домашні IoT-пристрої</strong></a> з використанням шкідливої реклами.</p>
<p>Також баг на офіційному сайті виробника автомобілів Ford Motor <a href="https://cybercalm.org/bag-na-sajti-ford-dozvolyav-bud-komu-otrimati-dostup-do-konfidentsijnih-danih/" target="_blank" rel="noopener"><strong>відкривав конфіденційні дані</strong></a>, доступ до яких міг отримати будь-який хакер. Серед інформації були бази даних клієнтів, відомості про співробітників тощо.</p>
<p>Окрім цього, американська трубопровідна компанія Colonial Pipeline <strong>виплатила 4,4 мільйона доларів хакерам</strong>, які викрали особисті дані майже 6 тисячам нинішніх та колишніх працівників компанії. Colonial Pipeline була вимушена сплатити викуп через ймовірність загрози газової кризи.</p>
<p>І майже анекдотична ситуація трапилася із розробником шкідливих програм, який розпочав їх тестування у своїй системі, щоб випробувати нові функції, а згодом дані потрапили на розвідувальну платформу хакерів. Мова йде <strong><a href="https://cybercalm.org/rozrobnik-shkidnika-raccoon-zaraziv-ta-skomprometuvav-vlasnij-komp-yuter/" target="_blank" rel="noopener">про розробника Raccoon – трояна-викрадача інформації</a></strong>, який може збирати дані з десятків програм.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakeri-mozhut-obijti-produkti-bezpeki-cisco-pri-kiberatakah/">Хакери можуть обійти продукти безпеки Cisco при кібератаках</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>У продуктах Cisco виправлені уразливості, які загрожували роботі з віддаленим доступом</title>
		<link>https://cybercalm.org/u-produktah-cisco-vypravleni-urazlyvosti-yaki-zagrozhuvaly-roboti-z-viddalenym-dostupom/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 11 May 2021 11:58:42 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Adaptive Security Appliance]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Firepower Threat Defense]]></category>
		<category><![CDATA[виправлення]]></category>
		<category><![CDATA[уразливості]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=127678</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-produktah-cisco-vypravleni-urazlyvosti-yaki-zagrozhuvaly-roboti-z-viddalenym-dostupom/">У продуктах Cisco виправлені уразливості, які загрожували роботі з віддаленим доступом</a></p>
<p>Зловмисники могли викликати відмову в обслуговуванні пристроїв і заблокувати доступ до корпоративної мережі. Уразливості були в програмному забезпеченні Adaptive Security Appliance і Firepower Threat Defense. Поширеність цих уразливостей вкрай велика, вони зачіпають сотні тисяч пристроїв. Для атаки не потрібно будь-яких додаткових прав, доступу або авторизації. Досить відправити певний запит по визначеному шляху. Небезпека загрожує будь-якій [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-produktah-cisco-vypravleni-urazlyvosti-yaki-zagrozhuvaly-roboti-z-viddalenym-dostupom/">У продуктах Cisco виправлені уразливості, які загрожували роботі з віддаленим доступом</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-produktah-cisco-vypravleni-urazlyvosti-yaki-zagrozhuvaly-roboti-z-viddalenym-dostupom/">У продуктах Cisco виправлені уразливості, які загрожували роботі з віддаленим доступом</a></p>
<p>Зловмисники могли викликати відмову в обслуговуванні пристроїв і заблокувати доступ до корпоративної мережі.<span id="more-127678"></span></p>
<p>Уразливості були в програмному забезпеченні Adaptive Security Appliance і Firepower Threat Defense. Поширеність цих уразливостей вкрай велика, вони зачіпають сотні тисяч пристроїв.</p>
<p>Для <a href="https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-vpn-dos-fpBcpEcD" target="_blank" rel="noopener">атаки</a> не потрібно будь-яких додаткових прав, доступу або авторизації. Досить відправити певний запит по визначеному шляху. Небезпека загрожує будь-якій організації, яка використовує уразливі пристрої для забезпечення співробітників доступом до внутрішніх ресурсів (за допомогою VPN).</p>
<p>Обидві помилки, CVE-2021-1445 і CVE-2021-1504, отримали оцінку 8,6 балів за шкалою CVSS 3.1, що відповідає високому рівню небезпеки.</p>
<p>Для усунення уразливостей необхідно керуватися <a href="https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-vpn-dos-fpBcpEcD" target="_blank" rel="noopener">рекомендаціями</a>, які вказані в офіційному повідомленні компанії Cisco.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><strong><a href="https://cybercalm.org/yak-vydalyty-oblikovyj-zapys-facebook-instruktsiya/" target="_blank" rel="noopener">Як видалити обліковий запис Facebook? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-synhronizuvaty-vkladky-mizh-riznymy-brauzeramy-instruktsiya/" target="_blank" rel="noopener">Як синхронізувати вкладки між різними браузерами? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zmenshyty-tsyfrovyj-slid-ta-zahystyty-osobysti-dani-porady/" target="_blank" rel="noopener">Як зменшити цифровий слід та захистити особисті дані? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/instagram-yak-biznes-u-chomu-sekret-uspihu-v-merezhi/" target="_blank" rel="noopener">Instagram як бізнес: у чому секрет успіху в мережі?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pravylno-vybraty-noutbuk-porady/" target="_blank" rel="noopener">Як правильно вибрати ноутбук? ПОРАДИ</a></strong></p></blockquote>
<p>До речі, китайського виробника розумних телевізорів Skyworth викрили в шпигунстві за користувачами. <span id="more-127242"></span><a href="https://cybercalm.org/kytajskyj-smart-televizor-shpyguye-za-korystuvachamy/" target="_blank" rel="noopener"><strong>Кожні 10 хвилин апарат сканував приміщення</strong></a> з метою пошуку інших пристроїв, підключених до мережі Wi-Fi.</p>
<p>Також фахівець компанії ESET Джейк Мур виявив проблему, коли попросив свою восьмирічну дочку протестувати надійність функції <a href="https://cybercalm.org/najbezpechnishyj-iphone-z-ios-14-5-legko-rozblokovuye-dytyna/" target="_blank" rel="noopener"><strong>розблокування iPhone за допомогою смарт-годинника Apple Watch</strong></a>, що дозволяє розблокувати смартфон при носінні захисної маски. Дівчинка наділа маску і негайно отримала доступ до татового iPhone, просто змахнувши вгору екран.</p>
<p>Apple випустила нову версію операційної системи iOS для iPhone та iPad. Вона додасть на пристрої низку нових функцій, але <a href="https://cybercalm.org/nova-ios-chomu-stezhyty-za-vamy-stane-vazhche/" target="_blank" rel="noopener"><strong>головні нововведення стосуються приватності</strong></a> користувачів та захисту їхніх персональних даних.</p>
<p>Окрім цього, зловмисники стали частіше <a href="https://cybercalm.org/makrosy-v-microsoft-excel-4-0-nebezpechni/" target="_blank" rel="noopener"><strong>використовувати документи Microsoft Excel</strong></a> (версії 4.0) для поширення шкідливих програм, таких як ZLoader і Quakbot.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-produktah-cisco-vypravleni-urazlyvosti-yaki-zagrozhuvaly-roboti-z-viddalenym-dostupom/">У продуктах Cisco виправлені уразливості, які загрожували роботі з віддаленим доступом</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>В Cisco виправили чергові уразливості, які дозволяли злам операційних систем</title>
		<link>https://cybercalm.org/krytychna-urazlyvist-v-cisco-dozvolyaye-zlam-operatsijnyh-system/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 26 Mar 2021 11:44:20 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[виправлення уразливостей]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[уразливості]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=125328</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/krytychna-urazlyvist-v-cisco-dozvolyaye-zlam-operatsijnyh-system/">В Cisco виправили чергові уразливості, які дозволяли злам операційних систем</a></p>
<p>В Cisco випустили оновлення програмного забезпечення, що усуває множинні уразливості в клієнтах обміну повідомленнями Jabber для операційних систем Windows, macOS, Android і iOS. Експлуатація уразливостей дозволяє зловмисникові запускати довільні програми на базовій операційній системі з підвищеними привілеями, отримувати доступ до конфіденційної інформації, перехоплювати контроль над захищеним мережевим трафіком або викликати стан &#8220;відмови в обслуговуванні&#8221; (DoS). [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/krytychna-urazlyvist-v-cisco-dozvolyaye-zlam-operatsijnyh-system/">В Cisco виправили чергові уразливості, які дозволяли злам операційних систем</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/krytychna-urazlyvist-v-cisco-dozvolyaye-zlam-operatsijnyh-system/">В Cisco виправили чергові уразливості, які дозволяли злам операційних систем</a></p>
<p>В Cisco <a href="https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-jabber-PWrTATTC" target="_blank" rel="noopener">випустили</a> оновлення програмного забезпечення, що усуває множинні уразливості в клієнтах обміну повідомленнями Jabber для операційних систем Windows, macOS, Android і iOS.<span id="more-125328"></span></p>
<p>Експлуатація уразливостей дозволяє зловмисникові запускати довільні програми на базовій операційній системі з підвищеними привілеями, отримувати доступ до конфіденційної інформації, перехоплювати контроль над захищеним мережевим трафіком або викликати стан &#8220;відмови в обслуговуванні&#8221; (DoS).</p>
<p>В цілому було виправлено п&#8217;ять уразливостей, про три з яких (CVE-2021-1411, CVE-2021-1417 і CVE-2021-1418) повідомив компанії дослідник Olav Sortland Thoresen із Watchcom, а дві інші (CVE -2021-1469 і CVE-2021-1471) були виявлені під час внутрішнього тестування безпеки.</p>
<p>Проблеми не залежать одна від одної, і використання однієї з уразливостей не пов&#8217;язаня з експлуатацією іншої. Для експлуатації проблем зловмисник повинен пройти аутентифікацію на сервері XMPP, на якому запущено уразливе програмне забезпечення, а також мати можливість відправляти повідомлення XMPP.</p>
<p>Найнебезпечніша проблема пов&#8217;язана з некоректною перевіркою контенту повідомлень (CVE-2021-1411) у версії додатка для Windows, вона отримала оцінку в 9,9 бали з максимальних 10 за шкалою CVSS.</p>
<p><strong>Крім CVE-2021-1411, Cisco також виправила чотири інших проблеми в Jabber, в тому числі:</strong></p>
<ul>
<li>CVE-2021-1469 (Windows) &#8211; уразливість некоректної перевірки вмісту повідомлення, яка могла привести до виконання довільного коду;</li>
<li>CVE-2021-1417 (Windows) &#8211; помилка підчас перевірки вмісту повідомлення, яка може бути використана для витоку конфіденційної інформації;</li>
<li>CVE-2021-1471 (Windows, macOS, Android, iOS) &#8211; уразливість перевірки сертифіката, яка може використовуватися для перехоплення мережевих запитів і навіть зміни з&#8217;єднань між клієнтом Jabber і сервером;</li>
<li>CVE-2021-1418 (Windows, macOS, Android, iOS) &#8211; проблема, що виникає через некоректну перевірки вмісту повідомлення, яка може бути використана шляхом відправки створених XMPP-повідомлень, що викликають стан відмови в обслуговуванні (DoS).</li>
</ul>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-stvoryty-gostovu-merezhu-wi-fi-ta-navishho-vona-potribna/" target="_blank" rel="noopener"><strong>Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-zlovmysne-pz-vse-shho-potribno-znaty-pro-virusy-troyany-ta-programy-vymagachi/" target="_blank" rel="noopener"><strong>Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми-вимагачі</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-obmezhyty-dodatkam-vykorystannya-danyh-u-fonovomu-rezhymi-na-android-instruktsiya/" target="_blank" rel="noopener">Як обмежити додаткам використання даних у фоновому режимі на Android? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvaty-avtovydalennya-povidomlen-u-telegram-instruktsiya/" target="_blank" rel="noopener">Як налаштувати автовидалення повідомлень у Telegram? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-sajtam-nadsylaty-vam-spovishhennya-u-chrome-na-android-instruktsiya/" target="_blank" rel="noopener"><strong>Як заборонити сайтам надсилати Вам сповіщення у Chrome на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-anonimno-korystuvatysya-signal-abo-telegram-porady/" target="_blank" rel="noopener"><strong>Signal чи Telegram: який додаток кращий для чату?</strong></a></p></blockquote>
<p>Нагадаємо, на VirusTotal були виявлені кілька зразків трояна XCSSET, які здатні працювати на пристроях з чипами Apple Silicon (M1).  Троян <a href="https://cybercalm.org/znajshly-troyan-yakyj-zdaten-vykradaty-dani-z-novyh-komp-yuteriv-apple-z-protsesorom-m1/" target="_blank" rel="noopener"><strong>вміє красти файли куки з Safari</strong></a>, інформацію з додатків Evernote, Skype, Notes, QQ, WeChat і Telegram, а також шифрувати файли і впроваджувати шкідливий JavaScript сторінки, що відкривається у браузері, за допомогою XSS-атаки</p>
<p>Окрім цього, у Google Play Маркет знайшли понад десять додатків, що завантажують <a href="https://cybercalm.org/troyan-joker-znovu-pronyk-do-magazynu-dodatkiv-na-android/" target="_blank" rel="noopener"><strong>троянську програму Joker</strong></a>. Ця шкідлива програма примітна тим, що таємно оформляє підписку на преміум-послуги. Вона також вміє перехоплювати SMS, красти конфіденційні дані і список контактів, встановлювати бекдор, генерувати фейковий відгуки, нав’язливо показувати рекламу</p>
<p>Також понад 10 різних APT-груп, які використовують <a href="https://cybercalm.org/urazlyvosti-serveriv-microsoft-u-vsomu-sviti-vykorystovuyut-desyat-hakerskyh-grup/" target="_blank" rel="noopener"><strong>нові уразливості Microsoft Exchange</strong> </a>для компрометації поштових серверів, виявили дослідники з кібербезпеки. Дослідники <a href="https://eset.ua/" target="_blank" rel="noopener">ESET</a> виявили наявність веб-шелів (шкідливі програми або скрипти, які дозволяють дистанційно управляти сервером через веб-браузер) на 5 тисячах унікальних серверах у понад 115 країнах світу.</p>
<p>До речі, хакери вигадали хитрий спосіб <a href="https://cybercalm.org/hakery-hovaly-dani-pro-vykradeni-bankivski-kartky-u-zobrazhennyah-jpeg/" target="_blank" rel="noopener"><strong>викрадення даних платіжних карток</strong></a> у скомпрометованих інтернет-магазина. <span id="more-124663"></span>Замість того, щоб надсилати інформацію про картку на контрольований ними сервер, хакери приховують її у зображенні JPG та зберігають на самому веб-сайті, з якого власне, і були викраденні дані.</p>
<p>А команда експертів змогла отримати доступ до камер відеоспостереження, встановлених в компаніях Tesla, Equinox, медичних клініках, в’язницях і банках. <span id="more-124438"></span>Фахівці опублікували зображення з камер, а також скріншоти своєї здатності <a href="https://cybercalm.org/kamery-sposterezhennya-v-tesla-buly-zlamani/" target="_blank" rel="noopener"><strong>отримати доступ суперкористувача </strong></a>до систем спостереження, які використовують в компанії Cloudflare і в штаб-квартирі Tesla.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/krytychna-urazlyvist-v-cisco-dozvolyaye-zlam-operatsijnyh-system/">В Cisco виправили чергові уразливості, які дозволяли злам операційних систем</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Почався продаж даних SolarWinds</title>
		<link>https://cybercalm.org/pochavsya-prodazh-danyh-solarwinds/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 14 Jan 2021 10:09:37 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[FireEye]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[SolarLeaks]]></category>
		<category><![CDATA[SolarWinds]]></category>
		<category><![CDATA[продаж даних]]></category>
		<category><![CDATA[російські хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=121323</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/pochavsya-prodazh-danyh-solarwinds/">Почався продаж даних SolarWinds</a></p>
<p>На web-сайті під назвою SolarLeaks виставлені на продаж дані, які, за твердженнями продавців, були вкрадені у компаній в результаті кібератаки на ланцюжок поставок SolarWinds, пише BleepingComputer. Минулого місяця хакери зламали комп&#8217;ютерні мережі американського виробника програмного забезпечення SolarWinds і впровадили шкідливе оновлення для його ПЗ Orion з метою зараження мереж використовують його урядових і комерційних організацій. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/pochavsya-prodazh-danyh-solarwinds/">Почався продаж даних SolarWinds</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/pochavsya-prodazh-danyh-solarwinds/">Почався продаж даних SolarWinds</a></p>
<p>На web-сайті під назвою SolarLeaks виставлені на продаж дані, які, за твердженнями продавців, були вкрадені у компаній в результаті кібератаки на ланцюжок поставок SolarWinds, пише BleepingComputer.<span id="more-121323"></span></p>
<p>Минулого місяця хакери <a href="https://www.fireeye.com/blog/products-and-services/2020/12/global-intrusion-campaign-leverages-software-supply-chain-compromise.html" target="_blank" rel="noopener noreferrer">зламали</a> комп&#8217;ютерні мережі американського виробника програмного забезпечення SolarWinds і впровадили шкідливе оновлення для його ПЗ Orion з метою зараження мереж використовують його урядових і комерційних організацій.</p>
<p>Федеральне бюро розслідувань (ФБР), Агентство з кібербезпеки і забезпечення захисту інфраструктури США (CISA) і Розвідувальне співтовариство США (ODNI) вважають Росію причетною до хакерської атаки на американські федеральні відомства. Висновки наводяться в спільній заяві спецслужб.</p>
<p>Тепер же був запущений web-сайт solarleaks [.] Net, який нібито продає вкрадені дані компаній Microsoft, Cisco, FireEye і SolarWinds. Відомо, що всі ці компанії були зламані під час атаки на ланцюжок поставок. Як стверджується на сайті, на продаж виставлені вихідний код і репозиторії Microsoft за $ 600 тис. Представники Microsoft підтвердили, що зловмисники отримали доступ до їх вихідного коду в результаті зламу SolarWinds.</p>
<p>Зловмисники також заявили, що продають вихідний код декількох продуктів Cisco, в тому числі внутрішнього кошти відстеження уразливостей компанії. Як повідомили в Cisco, немає ніяких доказів того, що зловмисники вкрали їх вихідний код.</p>
<p>Крім того, на сайті продаються інструменти команди ІБ-фахівців FireEye Red Team і вихідний код FireEye за $ 50 тис. Також на продаж виставлено вихідний код SolarWinds і дамп клієнтського порталу за $ 250 тис.</p>
<p>Як повідомляється на сайті, за $ 1 млн покупець може отримати доступ до всіх даних.</p>
<p>Домен solarleaks.net зареєстрований через NJALLA, відомого реєстратора, використовуваного російськими хакерськими угрупованнями Fancy Bear і Cozy Bear. При перегляді запису WHOIS для домену solarleaks [.] Net в призначених назвах серверів відображається повідомлення &#8220;Ви не можете отримати інформацію&#8221;.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><strong><a href="https://cybercalm.org/yak-vykorystovuvaty-shvydki-komandy-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer">Як використовувати “Швидкі команди” на Apple Watch? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zminyty-oblikovyj-zapys-google-za-zamovchuvannyam-na-komp-yuteri-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити обліковий запис Google за замовчуванням на комп’ютері? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vykorystovuvaty-google-duo-dlya-zdijsnennya-videodzvinkiv-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як використовувати Google Duo для здійснення відеодзвінків? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-dodavaty-redaguvaty-abo-vydalyaty-zberezheni-paroli-v-microsoft-edge-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як додавати, редагувати або видаляти збережені паролі в Microsoft Edge? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-shvydko-ochystyty-vsi-spovishhennya-na-mac-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як швидко очистити всі сповіщення на Mac? ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, американське розвідувальне співтовариство офіційно <a href="https://cybercalm.org/rozvidsluzhby-ssha-ofitsijno-zvynuvatyly-rosiyan-v-zlami-solarwinds/" target="_blank" rel="noopener noreferrer"><strong>звинувачує російських хакерів у зламі SolarWinds</strong></a>. Підозрюють, що російські хакери, які фінансуються державою, зламали ІТ-компанію SolarWinds, яку вони потім використали як стартовий майданчик для проникнення в кілька урядових відомств США</p>
<p>Також дослідники з безпеки виявили <a href="https://cybercalm.org/vyyavyly-novyj-nebezpechnyj-vymagach-yakyj-infikuye-korporatyvni-merezhi/" target="_blank" rel="noopener noreferrer"><strong>нову родину програм-вимагачів</strong></a>, яка націлилася на корпоративні мережі, та попередили, що професійні кіберзлочинці вже вдарили по декількох організаціях за допомогою схеми шифрування файлів.</p>
<p>Окрім цього, браузер Edge буде постійно звіряти інформацію з базами даних про розсекречені логіни і паролі – користувачі отримуватимуть інформацію у разі виявлення діяльності з боку кібершахраїв. Також власникам пристроїв надаватимуть поради, що дозволяють змінити конфіденційні дані з метою збереження високого рівня безпеки.</p>
<p>За останніми даними, один із найбезпечніших месенджерів Signal набуває популярності як в Україні, так і в США. Навіть Ілон Маск підтримав хвилю популярності і порадив користуватися Signal у себе в Твіттері. У чому його переваги, <strong><a href="https://cybercalm.org/chomu-ilon-mask-radyt-korystuvatysya-signal/" target="_blank" rel="noopener noreferrer">читайте у статті</a></strong>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/pochavsya-prodazh-danyh-solarwinds/">Почався продаж даних SolarWinds</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Масштабна кібератака: шкідливим ПЗ заражені сотні компаній</title>
		<link>https://cybercalm.org/masshtabna-kiberataka-shkidlyvym-pz-zarazheni-sotni-kompanij/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 22 Dec 2020 11:13:40 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Cox Communications]]></category>
		<category><![CDATA[Deloitte]]></category>
		<category><![CDATA[Fujitsu]]></category>
		<category><![CDATA[intel]]></category>
		<category><![CDATA[MediaTek]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Nvidia]]></category>
		<category><![CDATA[SAP]]></category>
		<category><![CDATA[SolarWinds Orion]]></category>
		<category><![CDATA[Sunburst]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[росія]]></category>
		<category><![CDATA[троян]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=120348</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/masshtabna-kiberataka-shkidlyvym-pz-zarazheni-sotni-kompanij/">Масштабна кібератака: шкідливим ПЗ заражені сотні компаній</a></p>
<p>За вихідні кілька дослідників та дослідницьких груп опублікували списки від 100 до 280 організацій, які встановили троянізовану версію платформи SolarWinds Orion та мали внутрішні системи, заражені шкідливим програмним забезпеченням Sunburst. Список включає назви технологічних компаній, органів місцевого самоврядування, університетів, лікарень, банків та операторів зв&#8217;язку. Найбільші імена в цьому списку: Cisco, SAP, Intel, Cox Communications, Deloitte, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/masshtabna-kiberataka-shkidlyvym-pz-zarazheni-sotni-kompanij/">Масштабна кібератака: шкідливим ПЗ заражені сотні компаній</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/masshtabna-kiberataka-shkidlyvym-pz-zarazheni-sotni-kompanij/">Масштабна кібератака: шкідливим ПЗ заражені сотні компаній</a></p>
<p>За вихідні кілька дослідників та дослідницьких груп опублікували списки від 100 до 280 організацій, які встановили троянізовану версію платформи SolarWinds Orion та мали внутрішні системи, заражені шкідливим програмним забезпеченням Sunburst.<span id="more-120348"></span></p>
<p>Список включає назви технологічних компаній, органів місцевого самоврядування, університетів, лікарень, банків та операторів зв&#8217;язку.</p>
<p>Найбільші імена в цьому списку: Cisco, SAP, Intel, Cox Communications, Deloitte, Nvidia, Fujitsu, Belkin, Amerisafe, Lukoil, Rakuten, Check Point, Optimizely, Digital Reach та Digital Sense.</p>
<p>Вважається, що постраждала MediaTek, одна з найбільших у світі напівпровідникових компаній; хоча дослідники безпеки ще не на 100% ввпевнені.</p>
<p>Шкідливе програмне забезпечення Sunburst було введено в оновлення для програми SolarWinds Orion, випущеної в період з березня по червень 2020 року, пише <a href="https://www.facebook.com/cybercalm" target="_blank" rel="noopener noreferrer">ZDNet</a>.</p>
<p>Запущені оновлення встановили шкідливе програмне забезпечення Sunburst глибоко у внутрішніх мережах багатьох компаній та урядових організацій, які покладались на додаток Orion для моніторингу та ведення реєстрів внутрішніх ІТ-систем.</p>
<p>Згідно з повідомленнями, опублікованими минулого тижня Microsoft, FireEye, McAfee, Symantec та Агентством США з питань кібербезпеки та інфраструктури ( CISA ), на заражених системах шкідливе програмне забезпечення збиратиме інформацію про мережу компанії-жертви, чекаючи від 12 до 14 днів, а потім надішле дані на віддалений сервер управління та керування (C&amp;C).</p>
<p>Потім хакери, які, як вважають, є спонсоровані Росією, аналізуватимуть отримані дані та ескалують атаки лише на мережі, які цікавлять їх цілі збору розвідданих.</p>
<p><img decoding="async" class="size-full wp-image-93231 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/08/20110410/hac-lep.jpg" alt="hac lep" width="1280" height="720" title="Масштабна кібератака: шкідливим ПЗ заражені сотні компаній 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/08/20110410/hac-lep.jpg 1280w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/20110410/hac-lep-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/20110410/hac-lep-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/20110410/hac-lep-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/08/20110410/hac-lep-860x484.jpg 860w" sizes="(max-width: 1280px) 100vw, 1280px" /></p>
<p>Нагадаємо, що минулого тижня SolarWinds зізнався у зламі і заявив, що на основі внутрішньої телеметрії майже 18 000 із 300 000 клієнтів завантажили версії платформи Orion, що містять шкідливе програмне забезпечення Sunburst.</p>
<p>Згідно з дослідженнями, опублікованими минулого тижня, Sunburst надсилатиме дані, зібрані з зараженої мережі, на URL-адресу сервера C&amp;C, яка є унікальною для кожної жертви.</p>
<p>Ця унікальна URL-адреса була субдоменом для avsvmcloud [.] Com і містила чотири частини, де перша частина являла собою випадковий рядок. Але дослідники безпеки заявили, що цей рядок насправді не був унікальним, а містив закодовану назву домену локальної мережі жертви.</p>
<p>Такі компанії, як Cisco та Intel, офіційно підтвердили, що заразилися. Обидві компанії заявили, що не знайшли доказів того, що хакери посилили доступ для доставки корисних навантажень другого рівня до своїх систем.</p>
<p>VMWare та Microsoft також підтвердили, що вони встановили троянізовані оновлення Orion у своїх внутрішніх мережах, але також зазначили, що вони також не знайшли жодних доказів ескалації з боку зловмисників.</p>
<p>Однак хакери все ж посилили свої атаки на мережі деяких своїх цілей. В інтерв’ю в п’ятницю генеральний директор FireEye, компанія якого виявила хакерство SolarWinds, розслідуючи порушення її внутрішніх систем, заявив, що хакери, незважаючи на зараження майже 18 000 мереж, лише посилили доступ до близько 50 цілей , виходячи з видимості FireEye.</p>
<p>В окремому звіті, також опублікованому в п&#8217;ятницю, Microsoft також зазначила, що ідентифікувала 40 власних клієнтів, які встановили заражені програми Orion і до яких зловмисники посилили доступ.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/yak-bezpechno-organizovuvaty-i-braty-uchast-v-onlajn-zustrichah/" target="_blank" rel="noopener noreferrer"><strong>Як безпечно робити покупки в Інтернеті на новорічні свята? Поради</strong></a></p>
<p><a href="https://cybercalm.org/yak-bezpechno-organizovuvaty-i-braty-uchast-v-onlajn-zustrichah/" target="_blank" rel="noopener noreferrer"><strong>Як безпечно організовувати і брати участь в онлайн-зустрічах?</strong></a></p>
<p><a href="https://cybercalm.org/yak-diznatysya-koly-bulo-vstanovlene-osnovne-onovlennya-windows-10-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як дізнатися, коли було встановлене основне оновлення Windows 10? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-znykayuchi-povidomlennya-u-whatsapp-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути зникаючі повідомлення у WhatsApp? – ІНСТРУКЦІЯ</strong></a></p>
<p><strong><a href="https://cybercalm.org/top-15-smartfoniv-iz-najshvydshoyu-zaryadkoyu/" target="_blank" rel="noopener noreferrer">Топ-15 смартфонів із найшвидшою зарядкою</a></strong></p></blockquote>
<p>Зверніть увагу, генеральні прокурори десяти американських штатів подали антимонопольний позов проти Google. Вони звинувачують компанію в змові з Facebook і порушення законодавства про рекламу в Інтернеті.</p>
<p>Окрім цього, три мільйони користувачів <strong><a href="https://cybercalm.org/try-miljony-korystuvachiv-staly-zhertvamy-shkidlyvyh-rozshyren-u-chrome-ta-edge/" target="_blank" rel="noopener noreferrer">стали жертвами шкідливих розширень</a></strong> для браузерів Chrome і Edge. Ці розширення викрадали персональні дані і перенаправляли користувачів на фішингові сайти.</p>
<p>До речі, американська компанія SolarWinds розпочала розслідування кіберінціденту, під час якого <a href="https://cybercalm.org/u-solarwinds-z-yasuvaly-shho-moglo-staty-prychynoyu-masshtabnoyi-kiberataky-zokrema-na-fireeye/" target="_blank" rel="noopener noreferrer"><strong>зловмисникам вдалося використати продукти SolarWinds</strong></a> в атаках на державні і приватні організації США. Кіберзлочинці змогли скомпрометувати систему збирання софту, яку використовують для моніторингової платформи Orion</p>
<p>Нагадаємо, що iOS 14.3 і iPadOS 14.3 <a href="https://cybercalm.org/na-ios-haker-mig-cherez-shkidlyve-zobrazhennya-infikuvaty-usyu-systemu/" target="_blank" rel="noopener noreferrer"><strong>отримали виправлення 11 проблем безпеки</strong></a>, серед яких є настільки серйозні, що зловмисник може виконати код на пристроях iPhone і iPad. Для експлуатації двох найсерйозніших багів хакеру досить використовувати спеціально підготовлений файл шрифту, за допомогою якого можна запустити шкідливий код в системі жертви.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/masshtabna-kiberataka-shkidlyvym-pz-zarazheni-sotni-kompanij/">Масштабна кібератака: шкідливим ПЗ заражені сотні компаній</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Cisco виправила уразливість в Jabber</title>
		<link>https://cybercalm.org/cisco-vypravyla-urazlyvist-v-jabber/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 14 Dec 2020 10:52:16 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Jabber]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[виправлення]]></category>
		<category><![CDATA[уразливості]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=119819</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cisco-vypravyla-urazlyvist-v-jabber/">Cisco виправила уразливість в Jabber</a></p>
<p>Через три місяці після усунення критичної уразливості в Jabber для Windows компанія Cisco випустила виправлення для аналогічної уразливості в клієнті відеоконференцзв&#8217;язку та обміну миттєвими повідомленнями. На початку вересня компанія випустила виправлення для чотирьох проблем в системі швидкого обміну повідомленнями Jabber, найнебезпечніша з яких отримала оцінку в 9,9 балів за шкалою CVSS. Через кілька тижнів після [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cisco-vypravyla-urazlyvist-v-jabber/">Cisco виправила уразливість в Jabber</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cisco-vypravyla-urazlyvist-v-jabber/">Cisco виправила уразливість в Jabber</a></p>
<p>Через три місяці після усунення критичної уразливості в Jabber для Windows компанія <a href="https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-ZktzjpgO#details" target="_blank" rel="noopener noreferrer">Cisco</a> випустила виправлення для аналогічної уразливості в клієнті відеоконференцзв&#8217;язку та обміну миттєвими повідомленнями.<span id="more-119819"></span></p>
<p>На початку вересня компанія випустила виправлення для чотирьох проблем в системі швидкого обміну повідомленнями Jabber, найнебезпечніша з яких отримала оцінку в 9,9 балів за шкалою CVSS.</p>
<p>Через кілька тижнів після випуску виправлень фірма Watchcom виявила, що випущених виправлень недостатньо. Це призвело до виявлення трьох нових уразливостей, одна з яких також отримала оцінку в 9,9 балів за шкалою CVSS.</p>
<p>Критична уразливість (CVE-2020-26085) міжсайтового виконання сценаріїв (XSS) може привести до віддаленого виконання коду на операційній системі з підвищеними привілеями.</p>
<p>Jabber розроблений на базі Chromium Embedded Framework (CEF) і використовує HTML, CSS і JavaScript для призначеного для користувача інтерфейсу. Як пояснили фахівці з Watchcom, XSS-уразливість можна використовувати для здійснення втечі з пісочниці CEF без втручання користувача. Проблема також полягає в тому, що вміст повідомлень не перевіряється належним чином як в Jabber для Windows, так і в Jabber для macOS.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/onlajn-shoping-pered-svyatamy-p-yat-pravyl-bezpeky/" target="_blank" rel="noopener noreferrer"><strong>Онлайн-шопінг перед святами: п’ять правил безпеки</strong></a></p>
<p><a href="https://cybercalm.org/yak-perekazaty-koshty-za-dopomogoyu-google-pay-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як переказати кошти за допомогою Google Pay? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-shukaty-vidkryti-vkladky-u-google-chrome-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як шукати відкриті вкладки у Google Chrome? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/chym-videochat-vidriznyayetsya-vid-osobystogo-spilkuvannya/" target="_blank" rel="noopener noreferrer"><strong>Чим відеочат відрізняється від особистого спілкування?</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-onlajn-platezhi-na-vashomu-smartfoni-vid-zazihan-hakeriv-porady/" target="_blank" rel="noopener noreferrer"><strong>Як захистити онлайн-платежі на Вашому смартфоні від зазіхань хакерів? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymknuty-nadokuchlyvyj-zvuk-spovishhen-u-whatsapp-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як вимкнути надокучливий звук сповіщень у WhatsApp? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Зверніть увагу, що у 2021 році продовжать удосконалюватися програми-вимагачі та складні загрози без використання файлів. Крім цього, у центрі уваги знову опиняться проблеми безпеки Інтернету речей, зокрема численні уразливості у “розумних” інтимних іграшках.</p>
<p>До речі, цифрові помічники – це чудові інструменти для отримання інформації, швидких розрахунків, придбання рецептів продуктів харчування, пошуку місць розташування, управління своїми розумними домашніми пристроями тощо. Однак з точки зору безпеки та конфіденційності Ви можете здивуватися, наскільки ці чудові служби <a href="https://cybercalm.org/yak-vydalyty-vse-shho-vy-bud-koly-govoryly-golosovym-pomichnykam-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>знають багато про Вас інформації</strong></a>.</p>
<p>Також сьогодні практично у кожного в кишені лежить смартфон, тому є сенс використовувати його для безконтактної оплати речей. Ось тут з’являються мобільні платіжні платформи, такі як Google Pay. Однак за допомогою Google Pay можна робити набагато більше, ніж просто платежі. Нещодавно Google cуттєво оновила Google Pay – <a href="https://cybercalm.org/google-pay-novi-mozhlyvosti-ta-korysni-porady/" target="_blank" rel="noopener noreferrer"><strong>там з’явилася купа нових функцій</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cisco-vypravyla-urazlyvist-v-jabber/">Cisco виправила уразливість в Jabber</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Cisco повідомила про небезпечну уразливість</title>
		<link>https://cybercalm.org/cisco-povidomyla-pro-nebezpechnu-urazlyvist/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 05 Nov 2020 10:43:15 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[AnyConnect Secure Mobility Client]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[виправлення]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=117835</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cisco-povidomyla-pro-nebezpechnu-urazlyvist/">Cisco повідомила про небезпечну уразливість</a></p>
<p>Cisco розкрила подробиці про уразливість в своєму клієнтові захищеного мобільного доступу AnyConnect Secure Mobility Client, що дозволяє віддалено виконати код. Для уразливості вже доступний PoC-експлоїт, але Cisco ще тільки працює над її виправленням. За даними Cisco Product Security Incident Response Team, кіберзлочинці поки не використовують уразливість в своїх атаках. Проблема, яка отримала ідентифікатор CVE-2020-3556, існує [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cisco-povidomyla-pro-nebezpechnu-urazlyvist/">Cisco повідомила про небезпечну уразливість</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cisco-povidomyla-pro-nebezpechnu-urazlyvist/">Cisco повідомила про небезпечну уразливість</a></p>
<p>Cisco розкрила подробиці про уразливість в своєму клієнтові захищеного мобільного доступу AnyConnect Secure Mobility Client, що дозволяє віддалено виконати код. Для уразливості вже доступний PoC-експлоїт, але Cisco ще тільки працює над її виправленням. За даними Cisco Product Security Incident Response Team, кіберзлочинці поки не використовують уразливість в своїх атаках.<span id="more-117835"></span></p>
<p>Проблема, яка отримала ідентифікатор CVE-2020-3556, існує в каналі зв&#8217;язку для взаємодії між процесами (IPC) і дозволяє локальному авторизованому атакуючому виконувати шкідливі скрипти з привілеями поточного користувача. Уразливість існує через відсутність аутентифікації для слухача IPC, і для того, щоб її проексплуатувати, зловмисник повинен відправити слухачеві IPC уразливого клієнта AnyConnect особливим чином зконфігуроване IPC-повідомлення.</p>
<p>Для успішної експлуатації уразливості під час атаки необхідний активний сеанс користувача AnyConnect. Крім того, зловмисникові потрібні дійсні облікові дані користувача системи, на якій запущений клієнт AnyConnect.</p>
<p>Проблема зачіпає всі версії клієнта AnyConnect для Windows, Linux, і macOS із уразливими конфігураціями і не зачіпає мобільні версії для iOS- і Android-пристроїв. Експлуатація уразливості можлива, якщо в клієнта активовані опції Auto Update (включена за замовчуванням) і Enable Scripting (відключена за замовчуванням).</p>
<p>Хоча виправлення ще не випущено, убезпечити себе від атак з експлуатацією CVE-2020-3556 можна, відключивши Auto Update.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/fishyngovi-lysty-rozpiznayemo-shahrajstvo-na-realnomu-prykladi/" target="_blank" rel="noopener noreferrer"><strong>Фішингові листи: розпізнаємо шахрайство на реальному прикладі</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymknuty-veb-kameru-ta-mikrofon-u-zoom-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як вимкнути веб-камеру та мікрофон у Zoom? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zminyty-im-ya-korystuvacha-u-twitter-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити ім’я користувача у Twitter? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vyyavyty-shahrajstvo-z-tehnichnoyu-pidtrymkoyu-ta-unyknuty-jogo-porady/" target="_blank" rel="noopener noreferrer"><strong>Як виявити шахрайство з технічною підтримкою та уникнути його? Поради</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymiryaty-riven-kysnyu-u-krovi-za-dopomogoyu-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-novu-funktsiyu-vidstezhennya-myttya-ruk-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, оператор платіжної системи Mastercard готує до пробних випробувань банківську карту F.CODE Easy, що використовує <a href="https://cybercalm.org/mastercard-pochynaye-vyprobuvannya-kartok-z-biometrychnoyu-identyfikatsiyeyu/" target="_blank" rel="noopener noreferrer"><strong>відбитки пальців для підтвердження прав на транзакцію</strong></a> в платіжних терміналах магазинів.</p>
<p>Також з’явився <a href="https://cybercalm.org/u-dodatku-dopovnenoyi-realnosti-mozhna-diznatysya-istoriyi-ukrayinskyh-politv-yazniv/" target="_blank" rel="noopener noreferrer"><strong>мобільний додаток доповненої реальності #PrisonersVoice</strong></a>, який привертає увагу міжнародної спільноти до українських бранців Кремля та до системного порушення Російською Федерацією прав людини загалом.</p>
<p>До речі, експерт з інтернет-безпеки, “білий хакер” із Нідерландів Віктор Геверс, відомий тим, що <a href="https://cybercalm.org/yak-zlamaly-twitter-trampa-i-shho-take-maga2020/" target="_blank" rel="noopener noreferrer"><strong>зміг зайти на екаунт президента США</strong></a> Дональда Трампа в 2016 році, повторив свій “успіх” в 2020 році.</p>
<p>Окрім цього, кіберзлочинне угруповання викрало понад 3 Тб приватних відео та розмістило їх на сайтах для дорослих. Серед викладених матеріалів були як відверто інтимні, так і цілком буденні. Зловмисники <a href="https://cybercalm.org/hakery-vykraly-pryvatni-video-z-kamer-sposterezhennya-ta-vyklaly-yih-na-pornosajtah/" target="_blank" rel="noopener noreferrer"><strong>отримали доступ до понад 50 тисяч особистих IP-камер</strong></a>, що дозволило зібрати колекцію відеоматеріалів.</p>
<p>А 30-річний житель Івано-Франківщини створив веб-сайти, де на платній основі надавав доступ до перегляду фільмів. Засновник онлайн-кінотеатрів<a href="https://cybercalm.org/vykryly-pirata-z-ivano-frankivshhyny-yakyj-zavdav-zbytkiv-na-ponad-miljon-gryven/" target="_blank" rel="noopener noreferrer"><strong> не мав дозволів від правовласників на розповсюдження їхніх творів та порушив авторські права</strong></a> двох іноземних кінокомпаній.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cisco-povidomyla-pro-nebezpechnu-urazlyvist/">Cisco повідомила про небезпечну уразливість</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Як зберегти конфіденційність даних в епоху COVID?</title>
		<link>https://cybercalm.org/yak-zberegty-konfidentsijnist-danyh-u-epohu-covid/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 27 Oct 2020 08:42:50 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[COVID-19]]></category>
		<category><![CDATA[безпека]]></category>
		<category><![CDATA[дослідження]]></category>
		<category><![CDATA[захист даних]]></category>
		<category><![CDATA[опитування]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=117428</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-zberegty-konfidentsijnist-danyh-u-epohu-covid/">Як зберегти конфіденційність даних в епоху COVID?</a></p>
<p>Cisco опублікувала звіт &#8220;2020 Consumer Privacy Survey&#8221; з результатами дослідження приватності користувачів під час пандемії. В ході дослідження фахівці хотіли зрозуміти, як люди у всьому світу знаходять баланс між необхідністю ділитися своєю інформацією і збереженням конфіденційності. Оскільки світ продовжує боротися з наслідками пандемії COVID-19, дані та конфіденційність даних ніколи не були більш критичними. Наш стан [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-zberegty-konfidentsijnist-danyh-u-epohu-covid/">Як зберегти конфіденційність даних в епоху COVID?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-zberegty-konfidentsijnist-danyh-u-epohu-covid/">Як зберегти конфіденційність даних в епоху COVID?</a></p>
<p>Cisco опублікувала звіт &#8220;<a href="https://blogs.cisco.com/security/maintaining-data-privacy-in-the-age-of-covid" target="_blank" rel="noopener noreferrer">2020 Consumer Privacy Survey</a>&#8221; з результатами дослідження приватності користувачів під час пандемії. В ході дослідження фахівці хотіли зрозуміти, як люди у всьому світу знаходять баланс між необхідністю ділитися своєю інформацією і збереженням конфіденційності.<span id="more-117428"></span></p>
<p>Оскільки світ продовжує боротися з наслідками пандемії COVID-19, дані та конфіденційність даних ніколи не були більш критичними. Наш стан здоров’я; результати наших тестів; наше фізичне розташування; наші контакти з іншими &#8211; це саме ті типи інформації, яку уряди хочуть збирати від приватних осіб для контролю за розповсюдженням вірусу, і що компанії повинні забезпечувати безпечне робоче середовище. Але це також типи глибоко особистої інформації.</p>
<p>Національні або глобальні надзвичайні ситуації часто супроводжуються ерозією особистих прав, оскільки громадяни не охоче торгують приватним життям для почуття безпеки, що може підтвердити кожен, хто літав до і після терактів 11 вересня. Оскільки вірус COVID-19 розповсюдився у всьому світі, багато хто передбачав, що це стане сигналом для припинення конфіденційності даних. Але споживачі не сприймають це так.</p>
<h4>Ось декілька основних моментів результатів опитування:</h4>
<ul>
<li>Незважаючи на пандемію, споживачі продовжують бажати, щоб їх інформація була захищена. Більшість респондентів (63%) не хочуть змін до законодавства про конфіденційність або лише обмежені винятки. І хоча 57% підтримують потребу роботодавця перевіряти інформацію про стан здоров’я для забезпечення безпечного робочого місця, лише 37% підтримують обмін інформацією про заражених сусідів або колег по роботі. Цікаво, що, оскільки стільки людей працюють і навчаються віддалено, 60% з них стурбовані захистом конфіденційності.</li>
<li>Майже третина споживачів &#8211; це &#8220;Активні особи стурбовані порушенням конфіденційності&#8221; &#8211; ті, хто перестав вести бізнес з організаціями через проблеми конфіденційності даних. Споживачі беруть справи у свої руки, коли вони не довіряють способу використання їх даних. Типи компаній, від яких вони відмовились, &#8211; це не просто Інтернет-послуги, такі як соціальні медіа та Інтернет-провайдери, а традиційні компанії, що продають цеглу, як-от роздрібні магазини, банки та компанії, що продають кредитні картки. І як тільки довіра порушується, багато хто з цих клієнтів навряд чи повернеться.</li>
<li>Споживачі очікують, що їхні уряди візьмуть на себе ініціативу у захисті своїх даних, а жителі всіх опитаних країн дуже прихильно ставляться до своїх законів про конфіденційність. Споживачі не завжди довіряють компаніям дотримуватися власної політики конфіденційності, тому вони вважають, що головна відповідальність повинна лягти на національні та місцеві органи влади. Враховуючи цю потребу, цікаво, що в кожній опитаній країні респонденти, які в переважній більшості знали про закони про конфіденційність своєї країни, бачили, що ці закони мають позитивний вплив (наприклад, респонденти в Австралії були 58% позитивними проти 4% негативними; у Франції 43% позитивних проти 1% негативних).</li>
<li>Споживачі хочуть більшої прозорості використання своїх даних. Майже половина всіх респондентів не вірять, що вони в змозі ефективно захистити свої персональні дані сьогодні. Причиною номер один безумовно було питання прозорості: споживачі вважають, що компаніям просто занадто складно з’ясувати, що саме вони роблять із даними своїх клієнтів.</li>
</ul>
<p>Це дослідження показує, що конфіденційність є не лише регулятивним питанням, але й пріоритетом споживача та бізнес-імперативом. У Cisco ми також вважають, що конфіденційність є основним правом людини. Виходячи з цього переконання та досвіду захисту конфіденційності даних, фахівці рекомендують організаціям робити наступне:</p>
<ul>
<li>Забезпечте якомога більшу прозорість для клієнтів щодо того, які дані Ви збираєте, як Ви ними користуєтесь і як їх захищаєте.</li>
<li>Переконайтеся, що Ваші інструменти безпечні та готові до конфіденційності, і розгляньте питання конфіденційності на ранніх етапах упродовж всього процесу проектування.</li>
<li>Забезпечте обізнаність щодо правил конфіденційності у кожній із країн, де Ви ведете бізнес. Коли споживачі розуміють, який захист вони мають, вони більш впевнено діляться своїми даними, коли це вимагають.</li>
</ul>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/fishyngovi-lysty-rozpiznayemo-shahrajstvo-na-realnomu-prykladi/" target="_blank" rel="noopener noreferrer"><strong>Фішингові листи: розпізнаємо шахрайство на реальному прикладі</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymknuty-veb-kameru-ta-mikrofon-u-zoom-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як вимкнути веб-камеру та мікрофон у Zoom? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zminyty-im-ya-korystuvacha-u-twitter-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити ім’я користувача у Twitter? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vyyavyty-shahrajstvo-z-tehnichnoyu-pidtrymkoyu-ta-unyknuty-jogo-porady/" target="_blank" rel="noopener noreferrer"><strong>Як виявити шахрайство з технічною підтримкою та уникнути його? Поради</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymiryaty-riven-kysnyu-u-krovi-za-dopomogoyu-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-novu-funktsiyu-vidstezhennya-myttya-ruk-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, оператор платіжної системи Mastercard готує до пробних випробувань банківську карту F.CODE Easy, що використовує <a href="https://cybercalm.org/mastercard-pochynaye-vyprobuvannya-kartok-z-biometrychnoyu-identyfikatsiyeyu/" target="_blank" rel="noopener noreferrer"><strong>відбитки пальців для підтвердження прав на транзакцію</strong></a> в платіжних терміналах магазинів.</p>
<p>Також з’явився <a href="https://cybercalm.org/u-dodatku-dopovnenoyi-realnosti-mozhna-diznatysya-istoriyi-ukrayinskyh-politv-yazniv/" target="_blank" rel="noopener noreferrer"><strong>мобільний додаток доповненої реальності #PrisonersVoice</strong></a>, який привертає увагу міжнародної спільноти до українських бранців Кремля та до системного порушення Російською Федерацією прав людини загалом.</p>
<p>До речі, експерт з інтернет-безпеки, “білий хакер” із Нідерландів Віктор Геверс, відомий тим, що <a href="https://cybercalm.org/yak-zlamaly-twitter-trampa-i-shho-take-maga2020/" target="_blank" rel="noopener noreferrer"><strong>зміг зайти на екаунт президента США</strong></a> Дональда Трампа в 2016 році, повторив свій “успіх” в 2020 році.</p>
<p>Окрім цього, кіберзлочинне угруповання викрало понад 3 Тб приватних відео та розмістило їх на сайтах для дорослих. Серед викладених матеріалів були як відверто інтимні, так і цілком буденні. Зловмисники <a href="https://cybercalm.org/hakery-vykraly-pryvatni-video-z-kamer-sposterezhennya-ta-vyklaly-yih-na-pornosajtah/" target="_blank" rel="noopener noreferrer"><strong>отримали доступ до понад 50 тисяч особистих IP-камер</strong></a>, що дозволило зібрати колекцію відеоматеріалів.</p>
<p>А 30-річний житель Івано-Франківщини створив веб-сайти, де на платній основі надавав доступ до перегляду фільмів. Засновник онлайн-кінотеатрів<a href="https://cybercalm.org/vykryly-pirata-z-ivano-frankivshhyny-yakyj-zavdav-zbytkiv-na-ponad-miljon-gryven/" target="_blank" rel="noopener noreferrer"><strong> не мав дозволів від правовласників на розповсюдження їхніх творів та порушив авторські права</strong></a> двох іноземних кінокомпаній.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-zberegty-konfidentsijnist-danyh-u-epohu-covid/">Як зберегти конфіденційність даних в епоху COVID?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Cisco попередила про експлуатацію хакерами уразливості в маршрутизаторах компанії</title>
		<link>https://cybercalm.org/cisco-poperedyla-pro-ekspluatatsiyu-hakeramy-urazlyvosti-v-marshrutyzatorah-kompaniyi/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 22 Oct 2020 10:08:21 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[маршрутизатори]]></category>
		<category><![CDATA[уразливості]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=117211</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cisco-poperedyla-pro-ekspluatatsiyu-hakeramy-urazlyvosti-v-marshrutyzatorah-kompaniyi/">Cisco попередила про експлуатацію хакерами уразливості в маршрутизаторах компанії</a></p>
<p>Cisco попередила про атаки, в рамках яких зловмисники активно експлуатують критичну уразливість віддаленого виконання коду ( CVE-2020-3118 ) в ряді маршрутизаторів операторського рівня під управлінням програмного забезпечення Cisco IOS XR. Мережева ОС IOS XR розгорнута на декількох платформах маршрутизаторів Cisco, включаючи серії NCS 540 і 560, NCS 5500, 8000 і ASR 9000. Уразливість зачіпає продукти [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cisco-poperedyla-pro-ekspluatatsiyu-hakeramy-urazlyvosti-v-marshrutyzatorah-kompaniyi/">Cisco попередила про експлуатацію хакерами уразливості в маршрутизаторах компанії</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cisco-poperedyla-pro-ekspluatatsiyu-hakeramy-urazlyvosti-v-marshrutyzatorah-kompaniyi/">Cisco попередила про експлуатацію хакерами уразливості в маршрутизаторах компанії</a></p>
<p>Cisco <a href="https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-iosxr-cdp-rce" target="_blank" rel="noopener noreferrer">попередила</a> про атаки, в рамках яких зловмисники активно експлуатують критичну уразливість віддаленого виконання коду ( CVE-2020-3118 ) в ряді маршрутизаторів операторського рівня під управлінням програмного забезпечення Cisco IOS XR.</p>
<p>Мережева ОС IOS XR розгорнута на декількох платформах маршрутизаторів Cisco, включаючи серії NCS 540 і 560, NCS 5500, 8000 і ASR 9000.</p>
<p>Уразливість зачіпає продукти Cisco, що працюють під управлінням уразливих версій ПЗ Cisco IOS XR з включеним протоколом Cisco Discovery Protocol:</p>
<ul>
<li>ASR 9000 Series Aggregation Services;</li>
<li>Carrier Routing System (CRS);</li>
<li>IOS XRv 9000;</li>
<li>Серії Network Convergence System (NCS) 540, 560, 1000, 5000, 5500 і 6000.</li>
</ul>
<p>&#8220;У жовтні 2020 року експерти команди реагування на інциденти в продуктах Cisco (Cisco Product Security Incident Response Team, PSIRT) отримали повідомлення про спроби експлуатації уразливості в Мережі. Cisco рекомендує клієнтам оновитися до версії ПЗ Cisco IOS XR, в якій була виправлена ​​ця уразливість&#8221;, &#8211; повідомили фахівці.</p>
<p>Cisco виправила уразливість в лютому 2020 року разом із чотирма іншими серйозними проблемами, виявленими компанією Armis.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><strong><a href="https://cybercalm.org/shahrajstvo-omanlyvyj-dyzajn-abo-yak-torgovi-sajty-zmushuyut-vas-vytrachaty-bilshe/" target="_blank" rel="noopener noreferrer">Шахрайство, оманливий дизайн, або як торгові сайти змушують Вас витрачати більше?</a></strong></p>
<p><strong><a href="https://cybercalm.org/najposhyrenishi-shemy-kiberzlochyntsiv-ta-sposoby-zahystu-vid-nyh-porady/" target="_blank" rel="noopener noreferrer">Найпоширеніші схеми кіберзлочинців та способи захисту від них. Поради</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-korystuvatysya-spetsialnymy-piktogramamy-program-na-vashomu-iphone-ta-ipad-instruktsiya/" target="_blank" rel="noopener noreferrer">Як користуватися спеціальними піктограмами програм на Вашому iPhone та iPad? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-peremistyty-programy-z-biblioteky-dodatkiv-na-golovnyj-ekran-na-iphone-instruktsiya/" target="_blank" rel="noopener noreferrer">Як перемістити програми з бібліотеки додатків на головний екран на iPhone?– ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chym-vam-zagrozhuye-pidklyuchennya-nevidomyh-usb-porady-iz-zahystu/" target="_blank" rel="noopener noreferrer">Чим Вам загрожує підключення невідомих USB? Поради із захисту</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zrobyty-chrome-veb-brauzerom-za-zamovchuvannyam-na-iphone-ta-ipad-instruktsiya/" target="_blank" rel="noopener noreferrer">Як зробити Chrome веб-браузером за замовчуванням на iPhone та iPad? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. <a href="https://cybercalm.org/shho-take-komp-yuternyj-cherv-yak/" target="_blank" rel="noopener noreferrer"><strong>Дізнайтеся з підбірки статей</strong></a>, як виникло шкідливе програмне забезпечення та які є його види, що таке комп’ютерний вірус, про усі види шкідливого ПЗ тощо.</p>
<p>До речі, дослідники розкрили подробиці про критичну <a href="https://cybercalm.org/cherez-instagram-mozhlyvo-bulo-otrymaty-viddalenyj-dostup-do-smartfona/" target="_blank" rel="noopener noreferrer"><strong>уразливість в додатку Instagram для Android</strong></a>, експлуатація якої дозволяла віддаленим зловмисникам перехопити контроль над цільовим пристроєм шляхом відправки спеціально створеного зображення.</p>
<p>Цікаво знати, що кіберполіція затримала злочинну групу, яка за допомогою скімінгових пристроїв виготовляла дублікати банківських карток. Далі з цих карток знімали готівку. За це зловмисникам загрожує до 12 років ув’язнення.<span id="more-115595"></span></p>
<p>Також після додавання до свого функціоналу аудіо-твітів для iOS у червні, Twitter зараз експериментує з ідеєю дозволити людям <a href="https://cybercalm.org/u-twitter-dodadut-mozhlyvist-vidpravky-pryvatnyh-audiopovidomlen/" target="_blank" rel="noopener noreferrer"><strong>записувати та надсилати голосові повідомлення</strong></a> за допомогою прямих повідомлень.</p>
<p>Важливо знати, що <a href="https://cybercalm.org/ios-14-zlamaly-mensh-nizh-cherez-tyzhden-pislya-yiyi-vyhodu/" target="_blank" rel="noopener noreferrer"><strong>хакерам вдалося обійти захист iOS 14</strong></a> на пристроях, що базуються на процесорі Apple A9.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cisco-poperedyla-pro-ekspluatatsiyu-hakeramy-urazlyvosti-v-marshrutyzatorah-kompaniyi/">Cisco попередила про експлуатацію хакерами уразливості в маршрутизаторах компанії</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Cisco визначила основні вектори загроз і тактики кіберзлочинців у 2020 році</title>
		<link>https://cybercalm.org/cisco-vyznachyla-osnovni-vektory-zagroz-i-taktyky-kiberzlochyntsiv-u-2020-rotsi/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 23 Sep 2020 06:13:56 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[дослідження]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=115465</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cisco-vyznachyla-osnovni-vektory-zagroz-i-taktyky-kiberzlochyntsiv-u-2020-rotsi/">Cisco визначила основні вектори загроз і тактики кіберзлочинців у 2020 році</a></p>
<p>Як повідомили фахівці, в першій половині 2020 року безфайлові злами були найбільш поширеним вектором атак на підприємства. Безфайлові атаки включають запровадження процесів, підробку реєстру і використання таких шкідників, як безфайловий троян Kovter, який вводить код на основі легітимних процесів Poweliks і безфайлове шкідливе ПЗ Divergent. На другому місці знаходяться інструменти подвійного призначення, включаючи Metasploit, PowerShell, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cisco-vyznachyla-osnovni-vektory-zagroz-i-taktyky-kiberzlochyntsiv-u-2020-rotsi/">Cisco визначила основні вектори загроз і тактики кіберзлочинців у 2020 році</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cisco-vyznachyla-osnovni-vektory-zagroz-i-taktyky-kiberzlochyntsiv-u-2020-rotsi/">Cisco визначила основні вектори загроз і тактики кіберзлочинців у 2020 році</a></p>
<p>Як <a href="https://blogs.cisco.com/security/threat-landscape-trends-endpoint-security" target="_blank" rel="noopener noreferrer">повідомили</a> фахівці, в першій половині 2020 року безфайлові злами були найбільш поширеним вектором атак на підприємства.<span id="more-115465"></span></p>
<p>Безфайлові атаки включають запровадження процесів, підробку реєстру і використання таких шкідників, як безфайловий троян Kovter, який вводить код на основі легітимних процесів Poweliks і безфайлове шкідливе ПЗ Divergent.</p>
<p>На другому місці знаходяться інструменти подвійного призначення, включаючи Metasploit, PowerShell, CobaltStrike і Powersploit.</p>
<p>Легітимна система аутентифікації і управління обліковими даними Mimikatz посіла третє місце, оскільки зловмисники почали використовувати її для розкрадання облікових даних.</p>
<p>За даними Cisco, в першій половині 2020 року перераховані вище вектори атак складають приблизно 75% індикаторів компрометації.</p>
<p>Загальна кількість попереджень про виконання коду досягла 55%, поставивши цю тактику на перше місце. Частота обходу захисних рішень впала на 12% до 45%, в той час як досягнення персистентності, переміщення по мережі і вхід до облікового запису виросли на 27%, 18% і 17% відповідно.</p>
<p>Крім того, деякі класифікації повністю зникли зі списку або становили менше одного відсотка попереджень про індикатори компрометації, включаючи початковий доступ, підвищення привілеїв і виявлення, що свідчить про зміщення фокусу, коли справа доходить до серйозних атак.</p>
<p>Для захисту від загроз високого рівня Cisco рекомендує адміністраторам використовувати групові політики або білі списки для виконання файлів, а якщо організації потрібні інструменти подвійного використання, слід реалізувати тимчасові політики доступу. Крім того, також слід періодично перевіряти з&#8217;єднання між кінцевими точками.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/yak-obmezhyty-pereglyad-nebazhanogo-kontentu-dlya-ditej-u-tiktok-porady-dlya-batkiv/" target="_blank" rel="noopener noreferrer"><strong>Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-zablokuvaty-nebazhanyj-kontakt-u-facebook-instruktsiya/" target="_blank" rel="noopener noreferrer">Як заблокувати небажаний контакт у Facebook? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zupynyty-vidstezhennya-nebazhanymy-programamy-vashoyi-tochnoyi-geolokatsiyi-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як зупинити відстеження небажаними програмами Вашої точної геолокації? ІНСТРУКЦІЯ</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-skopiyuvaty-fajly-na-usb-nakopychuvach-na-chromebook-instruktsiya/" target="_blank" rel="noopener noreferrer">Як скопіювати файли на USB-накопичувач на Chromebook? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Нагадаємо, виявили <strong><a href="https://cybercalm.org/tiktok-pro-povnofunktsionalne-shpygunske-pz-yake-vykradaye-dani-korystuvachiv-facebook/" target="_blank" rel="noopener noreferrer">нову шпигунську кампанію проти користувачів Android</a></strong>, в рамках якої зловмисники поширюють “Pro-версію” TikTok. Шкідливе ПЗ здатне захоплювати контроль над базовими функціями пристрою – робити фотографії, читати і відправляти SMS-повідомлення, здійснювати телефонні дзвінки і запускати додатки.</p>
<p>Також співробітники компанії Facebook <a href="https://cybercalm.org/dani-korystuvachiv-facebook-i-whatsapp-mozhe-otrymaty-bud-yaka-osoba/" target="_blank" rel="noopener noreferrer"><strong>вручну переглядають запити на розкриття інформації користувачів</strong></a>, не перевіряючи електронні адреси тих, хто запитує доступ до порталів, призначених виключно для співробітників правоохоронних органів. Іншими словами, будь-хто, у кого є електронна адреса, може отримати доступ до порталів, де правоохоронні органи запитують дані про користувачів Facebook і WhatsApp.</p>
<p>З’явилася офіційно ОС Android 11, яка розповсюджується серед компаній-виробників смартфонів та розробників Android. Остання версія мобільної ОС Google<strong><a href="https://cybercalm.org/android-onovyvsya-do-11-versiyi-shho-novogo-z-yavytsya-na-vashyh-smartfonah/" target="_blank" rel="noopener noreferrer"> фокусується на трьох ключових темах</a></strong> – людське життя, елементи керування та конфіденційність – і робить їх більш помітними на Вашому смартфоні.</p>
<p>Фахівці Колумбійського університету провели дослідження на предмет безпеки Android-додатків, і <a href="https://cybercalm.org/v-ponad-300-dodatkah-iz-google-play-store-znajshly-urazlyvosti/" target="_blank" rel="noopener noreferrer"><strong>306 додатків містили серйозні криптографічні уразливості</strong></a>. Найпоширенішими проблемами опинилися використання небезпечного генератора псевдовипадкових чисел, непрацюючі хеш-функції, використання режиму роботи CBC, повторне використання паролів (в тому числі ненадійних) тощо.</p>
<p>Уразливість BLURtooth можуть використовувати хакери для перезапису ключів аутентифікації Bluetooth. За допомогою уразливості BLURtooth <a href="https://cybercalm.org/urazlyvist-u-bluetooth-dozvolyaye-provesty-ataku-lyudyna-poseredyni/" target="_blank" rel="noopener noreferrer"><strong>зловмисник може маніпулювати компонентом CTKD</strong></a> для перезапису ключів аутентифікації Bluetooth і таким чином отримати доступ до підтримуючих Bluetooth сервісів і додатків на тому ж пристрої.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cisco-vyznachyla-osnovni-vektory-zagroz-i-taktyky-kiberzlochyntsiv-u-2020-rotsi/">Cisco визначила основні вектори загроз і тактики кіберзлочинців у 2020 році</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
