<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>кіберзахист &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/kiberzahyst/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sun, 22 Mar 2026 19:21:57 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>кіберзахист &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз</title>
		<link>https://cybercalm.org/istoriya-fishyngu/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 07 Oct 2025 13:00:20 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Статті]]></category>
		<category><![CDATA[Історія технологій]]></category>
		<category><![CDATA[безпека персональних даних]]></category>
		<category><![CDATA[вішинг]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<category><![CDATA[смішинг]]></category>
		<category><![CDATA[фішинг]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=84478</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/02/21142001/fishing-3.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/istoriya-fishyngu/">Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз</a></p>
<p>Фішинг – це один з найстаріших та найпоширеніших видів кібершахрайства. Його суть полягає в обмані користувачів з метою отримання їхніх конфіденційних даних, таких як паролі, номери банківських карток тощо. Хоча термін &#8220;фішинг&#8221; відносно молодий, сам метод обману має досить довгу історію. Що таке фішинг? Фішинг існує впродовж багатьох років, за цей час кіберзлочинці розробили широкий [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/istoriya-fishyngu/">Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/02/21142001/fishing-3.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/istoriya-fishyngu/">Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз</a></p>
<p>Фішинг – це один з найстаріших та найпоширеніших видів кібершахрайства. Його суть полягає в обмані користувачів з метою отримання їхніх конфіденційних даних, таких як паролі, номери банківських карток тощо. Хоча термін &#8220;фішинг&#8221; відносно молодий, сам метод обману має досить довгу історію.<br />
<span id="more-84478"></span></p>
<h2>Що таке фішинг?</h2>
<p>Фішинг існує впродовж багатьох років, за цей час кіберзлочинці розробили широкий спектр методів інфікування жертв. Найчастіше зловмисники, які займаються фішингом, видають себе за банки чи інші фінансові установи, щоб змусити жертву заповнити фальшиву форму та отримати дані облікових записів.</p>
<p>Ціль фішингу — отримання цінних даних, які можуть бути продані або використані для зловмисних цілей, таких як вимагання, викрадення грошей або особистих даних.</p>
<p>У минулому для виманювання даних користувачів кіберзлочинці часто використовували неправильно написані або оманливі доменні імена. Сьогодні зловмисники використовують більш складні методи, завдяки чому фальшиві сторінки дуже схожі на свої легітимні аналоги.</p>
<p>Викрадені дані жертв, зазвичай, використовуються для викрадення коштів з банківських рахунків або продаються в Інтернеті. Подібні атаки здійснюються також через телефонні дзвінки (vishing) та SMS-повідомлення (smishing).</p>
<h2>Витоки фішингу</h2>
<p>Хоча термін &#8220;фішинг&#8221; з&#8217;явився відносно недавно, самі принципи цієї атаки відомі давно. Ще в часи паперової кореспонденції шахраї використовували підроблені документи, щоб ввести людей в оману. З появою комп&#8217;ютерів і мережі Інтернет ці методи отримали нове життя.</p>
<h2>Коли фішинг застосували вперше?</h2>
<p>Систематичні фішинг-атаки почалися в мережі AmericaOnline (AOL) у 1995 році. Щоб викрасти легітимні облікові дані, зловмисники зв&#8217;язувалися з жертвами через AOL Instant Messenger (AIM), видаючи себе за співробітників AOL, які перевіряють паролі користувачів. Термін &#8220;фішинг&#8221; з&#8217;явився в групі новин Usenet, яка зосереджувалася на інструменті AOHell, який автоматизував цей метод, і так ім&#8217;я закріпилося. Після того, як AOL в 1997 році ввела контрзаходи, кіберзлочинці зрозуміли, що можуть використовувати таку ж техніку в інших галузях, зокрема й фінансових установах.</p>
<p>Одна з перших великих, хоча і невдалих, спроб була в 2001 році. Зловмисники, скориставшись хаосом від терористичних атак 9/11, розіслали потерпілим електронну розсилку нібито для перевірки посвідчення особи. Отримані дані використовувались для крадіжки банківських даних. Вже у 2005 році за допомогою фішингу кіберзлочинці викрали у користувачів США понад 900 мільйонів доларів США.</p>
<p>Відповідно до дослідження глобального фішингу APWG у 2016 році спостерігалося понад 250 тисяч унікальних фішингових атак, під час яких використовувалось рекордне число доменних імен, зареєстрованих зловмисниками, перевищуючи позначку в 95 тисяч. В останні роки кіберзлочинці намагалися зосередитися на банківських та фінансових послугах, користувачах електронного банкінгу, соціальних мереж, а також облікових даних електронної пошти.</p>
<h2>Еволюція фішингу</h2>
<p>З моменту своєї появи фішинг постійно розвивався і удосконалювався. Сьогодні ми спостерігаємо такі тенденції:</p>
<ul>
<li><strong>Ускладнення схем</strong>: Фішинг-атаки стали більш складними та витонченими. Зловмисники використовують складні соціальні інженерні прийоми, щоб підвищити ефективність своїх атак.</li>
<li><strong>Спеціалізація</strong>: З&#8217;явилися спеціалізовані фішинг-атаки, спрямовані на конкретні групи користувачів або організації.</li>
<li><strong>Використання нових технологій</strong>: Кіберзлочинці активно використовують нові технології, такі як штучний інтелект та машинне навчання, для створення більш переконливих фішингових повідомлень.</li>
<li><strong>Мобільний фішинг</strong>: З поширенням мобільних пристроїв з&#8217;явився мобільний фішинг, який використовує SMS-повідомлення, мобільні додатки та інші канали для обману користувачів.</li>
</ul>
<h2>Типи фішингових атак</h2>
<p>Існує багато різних типів фішингових атак, але найпоширенішими є:</p>
<ul>
<li><strong>Email-фішинг</strong>: Найпоширеніший вид фішингу, коли шахраї розсилають <a href="https://cybercalm.org/shi-chat-boty-dopomogly-rozpiznaty-fishyngovi-lysty/">фішингові листи</a>, які імітують повідомлення від відомих організацій (банків, соціальних мереж тощо).</li>
<li><strong>Смішинг та <a href="https://cybercalm.org/kilkist-vishyngovyh-atak-zrosla-na-442/">вішинг</a></strong>: Фішинг за допомогою дзвінків та SMS-повідомлень.</li>
<li><strong>Клієнтський фішинг</strong>: Фішинг, який використовує підроблені веб-сайти, які імітують справжні сайти популярних сервісів.</li>
<li><strong>Внутрішній фішинг</strong>: Фішинг, спрямований на співробітників організацій.</li>
</ul>
<h2>Як захиститися від фішингу?</h2>
<p>Щоб уникнути подібних атак, фахівці радять звертати увагу на описані вище ознаки, за допомогою яких можна виявити фішингові повідомлення, а також рекомендують наступні дії.</p>
<ul>
<li><strong>Дізнавайтесь про нові методи фішингу</strong>: читайте засоби масової інформації для отримання нової інформації про фішингові атаки, оскільки кіберзлочинці постійно знаходять нові методи для виманювання даних користувачів.</li>
<li><strong>Не надсилайте облікові дані</strong>: будьте особливо уважні, коли у електронному листі начебто перевірені організації запитують ваші облікові або інші конфіденційні дані. У разі необхідності перевірте вміст повідомлення, відправника або організацію, яку вони представляють.</li>
<li><strong>Не натискайте на підозрілі кнопки та посилання</strong>: якщо підозріле повідомлення містить посилання або вкладення, не натискайте та не завантажуйте вміст. Це може призвести до переходу нашкідливий веб-сайт або інфікувати ваш пристрій.</li>
<li><strong>Регулярно перевіряйте облікові записи</strong>: навіть якщо ви не маєте підозр, що хтось намагається викрасти ваші облікові дані, перевірте банківські та інші облікові записи в Інтернеті на наявність підозрілої активності.</li>
<li><strong>Ніколи не вводьте свої паролі та інші конфіденційні дані на неперевірених сайтах.</strong></li>
<li><strong>Використовуйте надійні паролі та двофакторну аутентифікацію.</strong></li>
<li><strong>Регулярно оновлюйте програмне забезпечення.</strong></li>
<li><strong>Будьте обережні при підключенні до <a href="https://cybercalm.org/yak-bezpechno-korystuvatysya-publichnym-wi-fi-porady-dlya-zahystu-vashyh-danyh/">публічних Wi-Fi мереж</a>.</strong></li>
</ul>
<h2>Висновок</h2>
<p>Фішинг – це постійно розвиваючася загроза, яка вимагає від користувачів постійної уваги та обережності. Захиститися від фішингу можна, лише постійно підвищуючи свою обізнаність про цю проблему та дотримуючись простих правил безпеки в Інтернеті.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/istoriya-fishyngu/">Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/02/21142001/fishing-3.jpg" />	</item>
		<item>
		<title>Які бувають типи шкідливого ПЗ і як від них захиститися</title>
		<link>https://cybercalm.org/troyany-ta-snifery-yakymy-buvayut-virusy-ta-yak-vid-nyh-pozbutysya/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Sun, 05 Oct 2025 12:46:37 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA["черв'як"]]></category>
		<category><![CDATA[антивірус]]></category>
		<category><![CDATA[бекдори]]></category>
		<category><![CDATA[віруси]]></category>
		<category><![CDATA[віруси-майнери]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<category><![CDATA[макровіруси]]></category>
		<category><![CDATA[руткіти]]></category>
		<category><![CDATA[сніфери]]></category>
		<category><![CDATA[троян]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=67903</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/04/28124508/virus.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/troyany-ta-snifery-yakymy-buvayut-virusy-ta-yak-vid-nyh-pozbutysya/">Які бувають типи шкідливого ПЗ і як від них захиститися</a></p>
<p>За даними AV-TEST Institute, станом на початок 2025 року загальна кількість відомих зразків шкідливого програмного забезпечення перевищила 1,56 мільярда — і щодня фіксується ще близько 450–560 тисяч нових загроз. Розробка шкідливого ПЗ перетворилася на прибутковий кримінальний бізнес: у 2024 році середня сума викупу за ransomware-атаку досягла 2 мільйонів доларів, а збитки від кіберзлочинності у світі [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/troyany-ta-snifery-yakymy-buvayut-virusy-ta-yak-vid-nyh-pozbutysya/">Які бувають типи шкідливого ПЗ і як від них захиститися</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/04/28124508/virus.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/troyany-ta-snifery-yakymy-buvayut-virusy-ta-yak-vid-nyh-pozbutysya/">Які бувають типи шкідливого ПЗ і як від них захиститися</a></p>
<p>За даними AV-TEST Institute, станом на початок 2025 року загальна кількість відомих зразків шкідливого програмного забезпечення перевищила 1,56 мільярда — і щодня фіксується ще близько 450–560 тисяч нових загроз. Розробка шкідливого ПЗ перетворилася на прибутковий кримінальний бізнес: у 2024 році середня сума викупу за ransomware-атаку досягла 2 мільйонів доларів, а збитки від кіберзлочинності у світі перевищили 10 трильйонів доларів на рік. Розуміти типи загроз і знати базові правила цифрової гігієни — перший і найважливіший крок до захисту.<span id="more-67903"></span></p>
<h2><strong><b>Класифікація шкідливого програмного забезпечення</b></strong></h2>
<h3><strong><b>Традиційні (файлові) віруси</b></strong></h3>
<p>Найстаріший і найпростіший різновид шкідливого ПЗ — програми, що заражають виконувані файли або видаляють дані з комп&#8217;ютера. Прямої фінансової вигоди своїм авторам не приносять, якщо не розроблялися як кіберзброя. Переважна більшість сучасних антивірусів виявляє та нейтралізує файлові віруси автоматично.</p>
<h3><strong><b>Троянські програми (трояни)</b></strong></h3>
<p>Шкідливе ПЗ, що маскується під корисні або безпечні програми — ігри, утиліти, плагіни, оновлення. Функціонал варіюється від прихованого стеження за системою до знищення файлів за командою з віддаленого сервера. Окремий підвид — банківські трояни, що перехоплюють облікові дані для доступу до фінансових рахунків. В Україні найбільш активними традиційно є <a href="https://cybercalm.org/troyany-yakymy-buvayut-ta-yak-ne-staty-zhertvoyu/">трояни</a> сімейства Trojan.Agent.Win32, націлені на паролі та дані платіжних карток.</p>
<h3><strong><b>Програми-вимагачі (ransomware)</b></strong></h3>
<p>Найнебезпечніша і найприбутковіша категорія сучасних загроз. Шифрує файли на комп&#8217;ютері жертви та вимагає викуп за ключ розшифрування. У 2024 році 59% організацій у світі зазнали ransomware-атаки, а середня вартість відновлення після неї склала 2,73 мільйона доларів. В Україні добре відомий вірус-шифрувальник Petya (NotPetya), який у червні 2017 року паралізував роботу сотень підприємств. Сучасні вимагачі, зокрема STOP/Djvu, активно поширюються через «зламані» ігри та піратське ПЗ на торент-трекерах. Єдиний надійний захист від повної втрати даних — регулярне резервне копіювання на ізольований носій.</p>
<h3><strong><b>Мережеві черв&#8217;яки</b></strong></h3>
<p><a href="https://cybercalm.org/shho-take-komp-yuternyj-cherv-yak/">Шкідливе ПЗ</a>, що самостійно поширюється мережею, не потребуючи участі користувача. Використовується для розсилання спаму, формування ботнетів (мереж із заражених комп&#8217;ютерів, керованих зловмисниками) та проведення DDoS-атак. Можуть проникати в систему через вразливості операційної системи або застарілого програмного забезпечення. Приклад: ботнет <a href="https://cybercalm.org/novyj-botnet-zagrozhuye-smartfonam-ta-televizoram-na-systemi-android/">Kimwolf</a>, що у 2025 році атакував пристрої на Android, зокрема смарт-телевізори.</p>
<h3><strong><b>Сніфери та руткіти</b></strong></h3>
<p>Сніфери фіксують усі дії на комп&#8217;ютері — введення паролів, листування, відвідані сайти — і передають зібрані дані зловмисникам. Руткіти надають зловмисникам повний прихований доступ до системи: вони не лише стежать, а й дозволяють дистанційно керувати комп&#8217;ютером. Обидва типи відносяться до категорії <a href="https://cybercalm.org/shho-take-shpygunske-programne-zabezpechennya/">шпигунського ПЗ</a> (spyware) і є складними програмами, що зазвичай потрапляють у систему через фішингові посилання в електронних листах та месенджерах.</p>
<h3><strong><b>Безфайлове шкідливе ПЗ (fileless malware)</b></strong></h3>
<p>Відносно новий і надзвичайно <a href="https://cybercalm.org/shho-take-bezfajlove-shkidlyve-pz/">небезпечний тип загроз</a>, що не залишає файлів на диску — шкідливий код виконується безпосередньо в оперативній пам&#8217;яті, використовуючи легітимні системні інструменти (наприклад, PowerShell у Windows). Через відсутність фізичних файлів традиційні антивіруси часто не виявляють таке ПЗ. Захист потребує сучасних рішень з поведінковим аналізом.</p>
<h3><strong><b>Крипто-майнери</b></strong></h3>
<p>Програми або скрипти, що використовують обчислювальні ресурси комп&#8217;ютера для видобутку криптовалюти без відома користувача. Бувають двох видів: ті, що заражають систему (діючи як черв&#8217;яки), і браузерні, що активуються лише під час перегляду певних сайтів. Не завжди руйнівні, але суттєво уповільнюють роботу системи та скорочують ресурс обладнання через постійне перевантаження. На ноутбуках зі слабким охолодженням можуть призводити до перегрівання та виходу з ладу.</p>
<h3><strong><b>Макровіруси</b></strong></h3>
<p>Шкідливий код, вбудований у документи Microsoft Office (Word, Excel) у вигляді макросів. Активується при відкритті документа з «сюрпризом» і заражає всі подальші документи, що відкриваються в цій програмі. Поширюється переважно через вкладення в електронній пошті та корпоративні файлообмінники. Захист: вимкнути автозапуск макросів у параметрах Office.</p>
<h3><strong><b>Бекдори</b></strong></h3>
<p>Приховані «входи» в операційну систему або програму, що дозволяють стороннім особам отримати доступ до комп&#8217;ютера в обхід стандартних механізмів захисту. На відміну від руткіта, бекдор може бути закладений ще на етапі розробки програмного забезпечення. Особливу небезпеку становлять бекдори в ПЗ від виробників із зв&#8217;язками з ворожими державними структурами.</p>
<h3><strong><b>Псевдоантивіруси та scareware</b></strong></h3>
<p><a href="https://cybercalm.org/scho-take-scareware/">Програми</a>, що видають себе за антивіруси або системні утиліти, але насправді засмічують комп&#8217;ютер рекламою, вимагають гроші за «лікування» або приховують справжнє шкідливе ПЗ. Часто поширюються через спливаючі банери на сайтах з піратським контентом та неліцензійним ПЗ. Практичне правило: легітимний антивірус не вимагає оплати безпосередньо у спливаючому вікні.</p>
<h3><strong><b>Мобільне шкідливе ПЗ</b></strong></h3>
<p>Загрози для смартфонів і планшетів зростають стрімко. У 2024 році зафіксовано 45-відсоткове збільшення кількості пристроїв, що підключаються до небезпечних мереж. Найпоширеніші типи мобільних загроз — банківські трояни та рекламне ПЗ (adware). Шкідливі застосунки проникають на пристрої переважно через неофіційні магазини APK-файлів, а також через підроблені версії популярних застосунків.</p>
<h2><strong><b>Як захистити себе: практичні поради</b></strong></h2>
<p><strong><b>Встановіть надійний антивірус. </b></strong>Сучасні версії Windows 10/11 мають вбудований Microsoft Defender — повноцінний антивірусний захист, який у тестах AV-Comparatives та AV-TEST стабільно показує рівень виявлення загроз понад 99%. Для додаткового захисту варто розглянути Bitdefender, ESET, Malwarebytes або інші продукти з топ-рейтингів AV-TEST та AV-Comparatives. Kaspersky та інші продукти виробників із задокументованими зв&#8217;язками з російськими спецслужбами використовувати категорично не рекомендується — відповідне попередження діє як в Україні, так і в більшості країн ЄС та США, де у 2024 році продаж Kaspersky офіційно заборонено.</p>
<p><strong><b>Регулярно оновлюйте систему та програми. </b></strong>Більшість успішних атак — зокрема сумнозвісний NotPetya — стали можливими через вразливості в застарілому ПЗ. Увімкніть автоматичне оновлення Windows та інших програм. Одразу встановлюйте оновлення безпеки.</p>
<p><strong><b>Робіть резервні копії за правилом 3-2-1. </b></strong>Зберігайте три копії важливих даних на двох різних носіях, одна з яких знаходиться офлайн або в іншому місці. Хмарні сервіси (Google Drive, Microsoft OneDrive) зручні, але не замінюють автономного резервного носія — у разі ransomware-атаки синхронізовані хмарні файли також можуть бути зашифровані.</p>
<p><strong><b>Перевіряйте посилання та вкладення в листах і месенджерах. </b></strong>Майже 90% кіберзагроз розповсюджується через фішинг та методи соціальної інженерії. Не відкривайте вкладення та не переходьте за посиланнями з незнайомих адрес. Навіть якщо повідомлення надійшло від знайомої людини, але виглядає незвично — зв&#8217;яжіться з відправником іншим каналом перед тим, як відкривати файл. Уважно перевіряйте адресний рядок браузера: фішинговий сайт може виглядати точно як сторінка банку чи соціальної мережі.</p>
<p><strong><b>Увімкніть двофакторну автентифікацію (2FA). </b></strong>Навіть якщо зловмисники отримали ваш пароль, другий фактор (код з SMS або застосунку-автентифікатора) не дасть їм увійти до облікових записів. Особливо важливо захистити так електронну пошту, банківські додатки та месенджери.</p>
<p><strong><b>Використовуйте тільки ліцензійне програмне забезпечення. </b></strong>«Кряки», генератори серійних номерів і піратські дистрибутиви — одне з найпоширеніших джерел зараження. Зловмисники навмисно вбудовують шкідливе ПЗ у такі файли, розраховуючи на те, що жертва сама запустить їх із правами адміністратора.</p>
<p><strong><b>Перевіряйте флеш-носії перед відкриттям. </b></strong>Сканируйте антивірусом будь-який зовнішній носій перед використанням. Вимкніть автозапуск для портативних носіїв у налаштуваннях Windows.</p>
<p><strong><b>Не працюйте з правами адміністратора постійно. </b></strong>Для виконання більшості повсякденних завдань достатньо прав звичайного користувача. Це суттєво обмежує можливості шкідливого ПЗ у разі зараження.</p>
<p><strong><b>Для смартфонів: </b></strong>встановлюйте застосунки тільки з офіційних магазинів (Google Play, Apple App Store). Уникайте APK-файлів з неофіційних джерел. Регулярно оновлюйте операційну систему та застосунки.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/troyany-ta-snifery-yakymy-buvayut-virusy-ta-yak-vid-nyh-pozbutysya/">Які бувають типи шкідливого ПЗ і як від них захиститися</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/04/28124508/virus.webp" />	</item>
		<item>
		<title>Cloudflare заблокувала рекордну DDoS-атаку 22,2 Тбіт/с</title>
		<link>https://cybercalm.org/cloudflare-najpotuzhnisha-ddos-ataka/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 25 Sep 2025 09:00:04 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Cloudflare]]></category>
		<category><![CDATA[DDoS-атаки]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<category><![CDATA[рекорд]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=109947</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/25083912/ddos.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cloudflare-najpotuzhnisha-ddos-ataka/">Cloudflare заблокувала рекордну DDoS-атаку 22,2 Тбіт/с</a></p>
<p>Компанія Cloudflare оголосила про успішне запобігання найбільшій розподіленій атаці типу «відмова в обслуговуванні» (DDoS) за всю історію спостережень. Атака досягла потужності 22,2 терабіта на секунду і 10,6 мільярда пакетів на секунду, встановивши новий світовий рекорд. DDoS-атаки перевантажують системи або мережеві ресурси трафіком, сповільнюючи або блокуючи доступ для законних користувачів. Хоча ця конкретна атака була короткотривалою [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cloudflare-najpotuzhnisha-ddos-ataka/">Cloudflare заблокувала рекордну DDoS-атаку 22,2 Тбіт/с</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/25083912/ddos.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/cloudflare-najpotuzhnisha-ddos-ataka/">Cloudflare заблокувала рекордну DDoS-атаку 22,2 Тбіт/с</a></p>
<p>Компанія Cloudflare оголосила про успішне запобігання найбільшій розподіленій атаці типу «відмова в обслуговуванні» (DDoS) за всю історію спостережень.<span id="more-109947"></span></p>
<p>Атака досягла потужності 22,2 терабіта на секунду і 10,6 мільярда пакетів на секунду, встановивши новий світовий рекорд.</p>
<p>DDoS-атаки перевантажують системи або мережеві ресурси трафіком, сповільнюючи або блокуючи доступ для законних користувачів. Хоча ця конкретна атака була короткотривалою — близько 40 секунд, — її обсяг виявився масштабним.</p>
<h2>Без потреби в ручному втручанні</h2>
<p>Видання <a href="https://www.bleepingcomputer.com/news/security/cloudflare-mitigates-new-record-breaking-222-tbps-ddos-attack/" target="_blank" rel="noopener">Bleeping Computer</a> порівняло цю атаку з одночасним потоковим передаванням мільйона відео в 4K, з інтенсивністю пакетів, еквівалентною тому, якби кожна людина на Землі оновлювала веб-сторінку раз на секунду.</p>
<p>Зображення, <a href="https://x.com/Cloudflare/status/1970244046946759024" target="_blank" rel="noopener">опубліковане</a> Cloudflare в соцмережі X, показує, як атака за лічені секунди досягла пікової потужності, потім утримувалася на рівні понад 22 Тбіт/с, а згодом різко спала.</p>
<figure id="attachment_155986" aria-describedby="caption-attachment-155986" style="width: 1024px" class="wp-caption alignnone"><a href="https://cdn.cybercalm.org/wp-content/uploads/2020/06/25083437/oodeo53yvxwgolrsm5k8bc-1200-80.jpg.webp"><img fetchpriority="high" decoding="async" class="wp-image-155986 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/25083437/oodeo53yvxwgolrsm5k8bc-1200-80.jpg-1024x536.webp" alt="oodeo53yvxwgolrsm5k8bc 1200 80.jpg" width="1024" height="536" title="Cloudflare заблокувала рекордну DDoS-атаку 22,2 Тбіт/с 1" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/06/25083437/oodeo53yvxwgolrsm5k8bc-1200-80.jpg-1024x536.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/25083437/oodeo53yvxwgolrsm5k8bc-1200-80.jpg-300x157.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/25083437/oodeo53yvxwgolrsm5k8bc-1200-80.jpg-768x402.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/25083437/oodeo53yvxwgolrsm5k8bc-1200-80.jpg-860x450.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2020/06/25083437/oodeo53yvxwgolrsm5k8bc-1200-80.jpg.webp 1200w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-155986" class="wp-caption-text">Cloudflare</figcaption></figure>
<p>Компанія повідомляє, що її системи виявили та нейтралізували інцидент автономно, без ручного втручання.</p>
<p>Лише три тижні тому Cloudflare <a href="https://www.techradar.com/pro/security/cloudflare-blocks-another-largest-recorded-ddos-attack-this-time-peaking-at-11-5-tbps" target="_blank" rel="noopener">заявляла</a> про нейтралізацію атаки потужністю 11,5 Тбіт/с і 5,1 млрд пакетів на секунду, яка тоді була найбільшою зафіксованою.</p>
<p>Нещодавно компанія FastNetMon оголосила про виявлення та нейтралізацію DDoS-атаки інтенсивністю 1,5 мільярда пакетів на секунду, трафік якої в основному складався з UDP-флуду від скомпрометованого обладнання клієнтів, включно з <a href="https://cybercalm.org/internet-rechej-shho-tse-take-ta-de-zastosovuyut/">IoT-пристроями</a> та роутерами MikroTik.</p>
<p>Ця остання цифра в 22,2 Тбіт/с встановлює новий рекорд для DDoS-атак, демонструючи, наскільки швидко зросли масштаби атак за останні кілька місяців.</p>
<p>Cloudflare не розкрила ключових деталей останньої події, включно з джерелом або ціллю, але підтвердила, що рекордну атаку було зупинено до того, як вона могла завдати серйозної шкоди.</p>
<h2>Виклики нейтралізації</h2>
<p>Протидія атаці такого масштабу є складним завданням, оскільки брандмауери, роутери та балансувальники навантаження не здатні впоратися з такою кількістю запитів.</p>
<p>Навіть якщо загальна пропускна здатність під контролем, одне лише затоплення пакетами може порушити роботу сервісів.</p>
<p>У квітні Cloudflare зазначала, що 2025 рік може стати рекордним за рівнем DDoS-активності.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/cloudflare-najpotuzhnisha-ddos-ataka/">Cloudflare заблокувала рекордну DDoS-атаку 22,2 Тбіт/с</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/06/25083912/ddos.webp" />	</item>
		<item>
		<title>Кібербезпекова ситуація в Європі-2025</title>
		<link>https://cybercalm.org/kiberbezpekova-sytuatsiya-v-yevropi-2025-ekspertni-komandy-protydiyut-prorosijskym-kiberzlochynnym-merezham-ddos-ataky-zmenshuyutsya-zrostaye-kilkist-zlamiv-prystroyiv/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Fri, 12 Sep 2025 06:00:29 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Tet]]></category>
		<category><![CDATA[Європа]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<category><![CDATA[Латвія]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=155671</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/11162047/tet.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberbezpekova-sytuatsiya-v-yevropi-2025-ekspertni-komandy-protydiyut-prorosijskym-kiberzlochynnym-merezham-ddos-ataky-zmenshuyutsya-zrostaye-kilkist-zlamiv-prystroyiv/">Кібербезпекова ситуація в Європі-2025</a></p>
<p>Експертні команди протидіють проросійським кіберзлочинним мережам, DDoS-атаки зменшуються, зростає кількість зламів пристроїв</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberbezpekova-sytuatsiya-v-yevropi-2025-ekspertni-komandy-protydiyut-prorosijskym-kiberzlochynnym-merezham-ddos-ataky-zmenshuyutsya-zrostaye-kilkist-zlamiv-prystroyiv/">Кібербезпекова ситуація в Європі-2025</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/11162047/tet.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kiberbezpekova-sytuatsiya-v-yevropi-2025-ekspertni-komandy-protydiyut-prorosijskym-kiberzlochynnym-merezham-ddos-ataky-zmenshuyutsya-zrostaye-kilkist-zlamiv-prystroyiv/">Кібербезпекова ситуація в Європі-2025</a></p>
<p>За даними технологічно-інноваційної компанії Tet (Латвія), кількість DDoS-атак (розподілена відмова в обслуговуванні) зменшилася на 73% за перші шість місяців 2025 року порівняно з аналогічним періодом минулого року –  їх кількість зменшилася з <strong>848</strong> випадків у першій половині 2024 року до <strong>225</strong> цього року.</p>
<p><span id="more-155671"></span></p>
<p>Менеджер з ІТ-безпеки компанії <a href="https://www.tet.lv/biznesam" target="_blank" rel="noopener">Tet</a> Улдіс Лібієтіс пояснює, що зниження кількості DDoS-атак зумовлене головним чином двома факторами – наприкінці минулого року <strong>міжнародна операція, скоординована кількома країнами, ліквідувала 27 кіберзлочинних платформ</strong>, які спеціалізувалися на атаках типу «відмова в обслуговуванні», а зловмисники все частіше замінюють масовані атаки менш помітними, але складнішими для боротьби цілеспрямованими атаками.</p>
<figure id="attachment_155673" aria-describedby="caption-attachment-155673" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/09/11162123/uldis-libietis.jpg"><img decoding="async" class="wp-image-155673 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/11162123/uldis-libietis-1024x683.jpg" alt="uldis libietis" width="1024" height="683" title="Кібербезпекова ситуація в Європі-2025 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/09/11162123/uldis-libietis-1024x683.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/11162123/uldis-libietis-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/11162123/uldis-libietis-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/11162123/uldis-libietis-1536x1024.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/11162123/uldis-libietis-2048x1366.jpg 2048w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/11162123/uldis-libietis-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/11162123/uldis-libietis-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/11162123/uldis-libietis-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/11162123/uldis-libietis-860x573.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/09/11162123/uldis-libietis-1320x880.jpg 1320w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-155673" class="wp-caption-text">Менеджер з ІТ-безпеки компанії Tet Улдіс Лібієтіс</figcaption></figure>
<p>У 2025 році Державна поліція Латвії разом з Європолом зупинила одну зі злочинних груп, які роками атакували фінансовий сектор та державні установи, а також <strong>допомогла вимкнути сервери проросійської кіберзлочинної мережі </strong><strong>NoName</strong><strong>057(16)</strong>.</p>
<h2>Травень – найінтенсивніший місяць атак</h2>
<p>Найбільша кількість DDoS-атак, а також нетипова мережева активність спостерігалася на початку травня 2025, що, ймовірно, пов&#8217;язано з найскладнішими у світі навчаннями з кіберзахисту «<strong>Locked Shields 2025</strong>», що проходили в Ризі. У навчаннях взяли участь 4000 учасників з 41 країни, які захищали критичну інфраструктуру від змодельованих масованих кібератак у складі 17 міжнародних команд.</p>
<p>Найбільша атака, зафіксована у 2025 році, досягла <strong>300 Гбіт/с</strong>. Водночас зростає кількість скомпрометованих пристроїв з Латвії, які використовуються для кібератак на інші країни.</p>
<h2>Кожен другий електронний лист – це спам</h2>
<p><strong>53% усіх вхідних листів</strong> до інфраструктури Tet цього року були класифіковані як <a href="https://cybercalm.org/yak-skasuvaty-pidpysku-na-spam-rozsylky/">спам</a>, що становить <strong>понад 44 мільйони повідомлень</strong>. <strong>Листи з ознаками вірусу становили менше 1%</strong> від загальної кількості, що свідчить як про ефективність систем захисту, так і про зміну тактики розповсюджувачів шкідливого програмного забезпечення.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kiberbezpekova-sytuatsiya-v-yevropi-2025-ekspertni-komandy-protydiyut-prorosijskym-kiberzlochynnym-merezham-ddos-ataky-zmenshuyutsya-zrostaye-kilkist-zlamiv-prystroyiv/">Кібербезпекова ситуація в Європі-2025</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/09/11162047/tet.jpg" />	</item>
		<item>
		<title>Як блокувати піксельні трекери в електронній пошті: 4 прості методи</title>
		<link>https://cybercalm.org/yak-blokuvaty-pikselni-trekery-v-email/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 19 May 2025 10:30:35 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[Apple Mail]]></category>
		<category><![CDATA[Proton]]></category>
		<category><![CDATA[блокування трекерів]]></category>
		<category><![CDATA[відстеження]]></category>
		<category><![CDATA[Електронна пошта]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=82903</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19130535/gmail-scam-email.avif" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-blokuvaty-pikselni-trekery-v-email/">Як блокувати піксельні трекери в електронній пошті: 4 прості методи</a></p>
<p>Коли ви зрозумієте, що роблять піксельні трекери електронної пошти, ви захочете їх заблокувати. Ці непомітні відстежувачі повідомляють відправнику про ваші дії в Інтернеті, даючи йому змогу точно знати, коли і як ви читаєте те, що потрапляє до вашої поштової скриньки. Якщо вам набридло, що вашу приватність порушують, ось чотири простих способи заблокувати їх у своїй [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-blokuvaty-pikselni-trekery-v-email/">Як блокувати піксельні трекери в електронній пошті: 4 прості методи</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19130535/gmail-scam-email.avif" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-blokuvaty-pikselni-trekery-v-email/">Як блокувати піксельні трекери в електронній пошті: 4 прості методи</a></p>
<p>Коли ви зрозумієте, що роблять піксельні трекери електронної пошти, ви захочете їх заблокувати. Ці непомітні відстежувачі повідомляють відправнику про ваші дії в Інтернеті, даючи йому змогу точно знати, коли і як ви читаєте те, що потрапляє до вашої поштової скриньки. Якщо вам набридло, що вашу приватність порушують, ось чотири простих способи заблокувати їх у своїй поштовій скриньці.<span id="more-82903"></span></p>
<h2>Вимкнення автоматичного завантаження зображень</h2>
<p>Піксельні трекери електронної пошти — це по суті крихітні, невидимі зображення, які часто мають розмір лише одного пікселя. Коли користувач відкриває електронний лист, поштовий клієнт завантажує ці зображення, що повідомляє відправнику про те, що повідомлення було прочитане.</p>
<p>Найпростіший спосіб заблокувати такі трекери — запобігти автоматичному завантаженню зображень. Це налаштування доступне майже в кожному поштовому клієнті.</p>
<h3>Gmail</h3>
<p>У додатку Gmail можна легко вимкнути автоматичне завантаження зображень, щоб запобігти активації піксельних трекерів при відкритті повідомлень:</p>
<ol>
<li>Перейти до <strong>Налаштувань</strong> на бічній панелі.</li>
<li>Якщо в системі кілька облікових записів, вибрати електронну адресу, для якої потрібно застосувати зміни.</li>
<li>Прокрутити вниз і натиснути <strong>Зображення</strong>.</li>
<li>Вибрати <strong>Запитувати перед відображенням зовнішніх зображень</strong>. Це також вимкне <a href="https://support.google.com/mail/answer/9266768" target="_blank" rel="noopener">динамічну електронну пошту</a>, функцію Gmail, яка дозволяє взаємодіяти з елементами без завантаження нової сторінки.</li>
</ol>

<a href="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19123725/gmail-app-showing-emails-under-primary-category.avif"><img decoding="async" width="461" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19123725/gmail-app-showing-emails-under-primary-category-461x1024.jpg" class="attachment-large size-large" alt="gmail app showing emails under primary category" title="Як блокувати піксельні трекери в електронній пошті: 4 прості методи 6"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19123730/gmail-app-sidebar-featuring-settings.avif"><img loading="lazy" loading="lazy" decoding="async" width="461" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19123730/gmail-app-sidebar-featuring-settings-461x1024.jpg" class="attachment-large size-large" alt="gmail app sidebar featuring settings" title="Як блокувати піксельні трекери в електронній пошті: 4 прості методи 7"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19123737/settings-in-gmail-app-featuring-images-option.avif"><img loading="lazy" loading="lazy" decoding="async" width="461" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19123737/settings-in-gmail-app-featuring-images-option-461x1024.jpg" class="attachment-large size-large" alt="settings in gmail app featuring images option" title="Як блокувати піксельні трекери в електронній пошті: 4 прості методи 8"></a>
<a href="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19123733/image-settings-in-gmail-app.avif"><img loading="lazy" loading="lazy" decoding="async" width="461" height="1024" src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19123733/image-settings-in-gmail-app-461x1024.jpg" class="attachment-large size-large" alt="image settings in gmail app" title="Як блокувати піксельні трекери в електронній пошті: 4 прості методи 9"></a>

<p>Після цього користувач бачитиме заповнювачі замість зображень, доки спеціально не схвалить їх. Це дає повний контроль над тим, що завантажується в поштову скриньку. Коли вимкнення зображень недостатньо, завжди можна <a href="https://cybercalm.org/yak-skasuvaty-pidpysku-na-spam-rozsylky/">заблокувати електронні листи в Gmail від особливо нав&#8217;язливих маркетологів</a>.</p>
<p>Недолік? Електронні листи виглядають досить нудно без зображень. Іноді легітимний вміст також блокується, і користувачам доводиться постійно натискати &#8220;Відобразити зображення&#8221; для розсилок, які вони хочуть бачити. Але це незначна незручність порівняно з перевагами для приватності.</p>
<h3>Apple Mail</h3>
<p>Для користувачів Apple Mail на Mac, слід перейти до <strong>Пошта &gt; Налаштування &gt; Перегляд</strong>. Потім зняти прапорець <strong>Завантажувати віддалений вміст у повідомленнях</strong>. Блокування піксельних трекерів у Пошті на iPhone так само просте:</p>
<ol>
<li>Відкрити <strong>Параметри</strong> на iPhone, натиснути <strong>Програми</strong> внизу та прокрутити вниз, щоб вибрати <strong>Пошта</strong>.</li>
<li>Знайти перемикач <strong>Зовнішні зображення</strong> і вимкнути його.</li>
</ol>
<p>Після цих налаштувань піксельні трекери не завантажуватимуться автоматично при відкритті електронних листів на iPhone.</p>
<h3>Microsoft Outlook</h3>
<p>Для користувачів Outlook на телефоні, ось як запобігти автоматичному завантаженню трекерів:</p>
<ol>
<li>Відкрити додаток Outlook і натиснути значок профілю у верхньому лівому куті.</li>
<li>Вибрати значок шестірні, щоб отримати доступ до <strong>Налаштувань</strong>.</li>
<li>Відкрити <strong>Облікові записи</strong> та вибрати електронну адресу, для якої потрібно застосувати зміни.</li>
<li>Увімкнути <strong>Блокувати зовнішні зображення</strong>.</li>
</ol>
<p>Залежно від поштового клієнта, налаштування можуть виглядати по-різному, але концепція завжди однакова.</p>
<h2>Перехід на поштовий сервіс, орієнтований на приватність</h2>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-153314 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125300/protonmail-686224052-1024x683.jpg" alt="protonmail 686224052" width="1024" height="683" title="Як блокувати піксельні трекери в електронній пошті: 4 прості методи 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125300/protonmail-686224052-1024x683.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125300/protonmail-686224052-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125300/protonmail-686224052-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125300/protonmail-686224052-1536x1024.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125300/protonmail-686224052-2048x1365.jpg 2048w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125300/protonmail-686224052-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125300/protonmail-686224052-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125300/protonmail-686224052-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125300/protonmail-686224052-860x573.jpg 860w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Хоча вимкнення автоматичного завантаження зображень працює добре, можна серйозніше підійти до питання приватності, перейшовши на поштовий сервіс, який пріоритетно захищає дані користувачів. Поштові провайдери, орієнтовані на приватність, пропонують вбудовані інструменти для протидії піксельним трекерам та іншим технікам стеження. Ці сервіси роблять приватність типовим налаштуванням, а не вимагають від користувача коригувати параметри.</p>
<p><strong>Завантажити</strong>: <a style="cursor: pointer !important; user-select: none !important;" href="https://protonapps.com" target="_blank" rel="noopener">Proton Mail</a> (Безкоштовно, доступна підписка)</p>
<p>Користувачі Apple Mail на iPhone, iPad або Mac вже мають доступ до потужного вбудованого захисту. Функція захисту приватності пошти Apple в macOS та iOS запобігає використанню піксельних трекерів відправниками для збору інформації. Коли вона увімкнена, система попередньо завантажує віддалений вміст приватно та приховує IP-адресу користувача, роблячи відстеження практично неможливим.</p>
<h2>Встановлення спеціального блокувальника поштових трекерів</h2>
<p>Для випадків використання вебпошти в браузері (що буває часто), ефективними є розширення браузера, спеціально розроблені для блокування поштових трекерів. Ці розширення працюють разом зі звичайним поштовим сервісом, щоб виявляти та нейтралізувати піксельні трекери до того, як вони зможуть відправити звіт відправнику.</p>
<p>Одне з популярних рішень — розширення <a href="https://chromewebstore.google.com/detail/email-privacy-protector-i/ocodabmcnjfjeioonacpommjjlmhbccg" target="_blank" rel="noopener">Email Privacy Protector</a> для Chrome, яке повідомляє користувача, коли електронний лист містить трекер, і автоматично блокує його. Воно показує маленьке повідомлення вгорі, підтверджуючи підозри щодо певних відправників.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125742/gmail-with-status-bar-showing-that-a-tracker-is-blocked.avif"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-153315 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125742/gmail-with-status-bar-showing-that-a-tracker-is-blocked-1024x434.jpg" alt="gmail with status bar showing that a tracker is blocked" width="1024" height="434" title="Як блокувати піксельні трекери в електронній пошті: 4 прості методи 11" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125742/gmail-with-status-bar-showing-that-a-tracker-is-blocked-1024x434.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125742/gmail-with-status-bar-showing-that-a-tracker-is-blocked-300x127.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125742/gmail-with-status-bar-showing-that-a-tracker-is-blocked-768x326.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125742/gmail-with-status-bar-showing-that-a-tracker-is-blocked-1536x652.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125742/gmail-with-status-bar-showing-that-a-tracker-is-blocked-860x365.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125742/gmail-with-status-bar-showing-that-a-tracker-is-blocked.avif 1650w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Перевага цього підходу в тому, що він повністю невидимий для відправника. Хоча розширення працює лише для Gmail, відправник ніколи не отримує сповіщення про &#8220;прочитання&#8221;, на яке чекав. Користувач може читати електронні листи та відповідати на них як зазвичай, тоді як розширення захищає приватність у фоновому режимі.</p>
<h2>Використання сервісів маскування електронної пошти</h2>
<p>Ще один ефективний метод — використання сервісу маскування електронної пошти. Замість того, щоб надавати веб-сайтам справжню електронну адресу, можна створювати унікальні одноразові псевдоніми для кожного сервісу. Ці псевдоніми пересилають повідомлення на справжню поштову скриньку, додаючи додатковий захист від відстеження.</p>
<p><a href="https://simplelogin.io" target="_blank" rel="noopener">SimpleLogin</a> — відоме рішення, оскільки воно дозволяє створити 10 безкоштовних псевдонімів електронної пошти, які пересилаються на основну адресу. Коли користувач отримує електронний лист через SimpleLogin, сервіс автоматично видаляє піксельні трекери до того, як повідомлення потрапить у поштову скриньку. Часто псевдоніми використовують для онлайн-покупок, що також допомагає зберігати цифровий слід мінімальним.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125913/simplelogin-email-alias-concept-diagram.avif"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-153316 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125913/simplelogin-email-alias-concept-diagram-1024x554.jpg" alt="simplelogin email alias concept diagram" width="1024" height="554" title="Як блокувати піксельні трекери в електронній пошті: 4 прості методи 12" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125913/simplelogin-email-alias-concept-diagram-1024x554.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125913/simplelogin-email-alias-concept-diagram-300x162.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125913/simplelogin-email-alias-concept-diagram-768x415.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125913/simplelogin-email-alias-concept-diagram-1536x830.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125913/simplelogin-email-alias-concept-diagram-860x465.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/19125913/simplelogin-email-alias-concept-diagram.avif 1650w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Безкоштовного тарифу SimpleLogin достатньо для початку, але з часом може знадобитися перехід на преміум-план (36 доларів на рік або 4 долари на місяць) для необмеженої кількості псевдонімів. Якщо розсилка або сервіс починає надсилати забагато електронних листів із трекерами, можна миттєво вимкнути лише цей псевдонім, не впливаючи на інші.</p>
<p><strong>Завантажити:</strong> SimpleLogin для <a class="norewrite noskim" href="https://www.anrdoezrs.net/links/7251228/type/dlg/sid/UUmuoUeUpU2036623/https://play.google.com/store/apps/details?id=io.simplelogin.android" target="_blank" rel="noopener noreferrer nofollow sponsored">Android</a> | <a href="https://apps.apple.com/us/app/simplelogin-email-alias/id1494359858" target="_blank" rel="noopener noreferrer nofollow">iOS</a> (Безкоштовно, доступна підписка)</p>
<p>Це не лише блокує піксельні трекери, але й дозволяє бачити, які компанії продають електронну адресу третім сторонам, на основі того, які псевдоніми починають отримувати спам. Менеджер паролів <a href="https://proton.me/pass" target="_blank" rel="noopener">Proton Pass</a> також пропонує подібну функцію з можливістю створення до 10 псевдонімів &#8220;приховати електронну пошту&#8221; безкоштовно. Це одна з переваг, яка робить Proton Pass популярним менеджером паролів.</p>
<p>Apple Mail також пропонує цю функцію, яка створює унікальні випадкові електронні адреси, що пересилають повідомлення на особисту поштову скриньку — ідеально для реєстрації на сервісах, зберігаючи справжню адресу в приватності.</p>
<p>Піксельні трекери стали нав&#8217;язливими протягом років, але порушення приватності не слід сприймати як неминучість. За допомогою невеликих зусиль та правильних інструментів кожен користувач може повернути контроль над своїм досвідом використання електронної пошти.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-blokuvaty-pikselni-trekery-v-email/">Як блокувати піксельні трекери в електронній пошті: 4 прості методи</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/03/19130535/gmail-scam-email.avif" />	</item>
		<item>
		<title>Президент Зеленський підписав ключовий закон про посилення кіберзахисту України</title>
		<link>https://cybercalm.org/zelenskyj-pidpysav-zakon-pro-kiberzahyst/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Fri, 18 Apr 2025 09:00:26 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Володимир Зеленський]]></category>
		<category><![CDATA[законодавство]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<category><![CDATA[Україна]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=138392</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/02/18110832/cybersecurity-concept-scaled-2.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zelenskyj-pidpysav-zakon-pro-kiberzahyst/">Президент Зеленський підписав ключовий закон про посилення кіберзахисту України</a></p>
<p>Президент України Володимир Зеленський підписав Закон № 4336-IX «Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури». Цей важливий крок спрямований на посилення захисту державних інформаційних систем та критичної інфраструктури в умовах зростаючої російської агресії у кіберпросторі. Закон, що був ухвалений Верховною Радою 27 березня, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zelenskyj-pidpysav-zakon-pro-kiberzahyst/">Президент Зеленський підписав ключовий закон про посилення кіберзахисту України</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/02/18110832/cybersecurity-concept-scaled-2.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zelenskyj-pidpysav-zakon-pro-kiberzahyst/">Президент Зеленський підписав ключовий закон про посилення кіберзахисту України</a></p>
<p>Президент України Володимир Зеленський підписав Закон № 4336-IX «Про внесення змін до деяких законів України щодо захисту інформації та кіберзахисту державних інформаційних ресурсів, об’єктів критичної інформаційної інфраструктури». Цей важливий крок спрямований на посилення захисту державних інформаційних систем та критичної інфраструктури в умовах зростаючої російської агресії у кіберпросторі.<span id="more-138392"></span></p>
<p><a href="https://zakon.rada.gov.ua/laws/show/4336-20#Text" target="_blank" rel="noopener">Закон</a>, що був ухвалений Верховною Радою 27 березня, покликаний дати Україні можливість ефективніше протистояти новим кібервикликам та загрозам.</p>
<p>Основні нововведення Закону № 4336-IX:</p>
<ul>
<li><strong>Національна система реагування</strong>: Чітко визначено ролі, завдання та принципи взаємодії ключових суб&#8217;єктів у багаторівневій мережі реагування на кіберінциденти, кібератаки та кіберзагрози.</li>
<li><strong>Кризове реагування</strong>: Запроваджено засади для залучення механізмів реагування під час кризових ситуацій у сфері кібербезпеки.</li>
<li><strong>Обмін інформацією</strong>: Упорядковано систему обміну даними про кіберінциденти, включаючи зобов&#8217;язання щодо повідомлень та механізми взаємодії.</li>
<li><strong>Управління ризиками</strong>: Здійснено перехід від попередньої системи КСЗІ до процесу впровадження заходів з управління ризиками на основі профілів безпеки протягом усього життєвого циклу систем.</li>
<li><strong>Оцінка кіберзахисту</strong>: Запроваджено систему оцінювання стану кіберзахисту, що включає аудит без надмірного державного контролю.</li>
<li><strong>Кадрове забезпечення</strong>: Введено обов&#8217;язкові штатні посади керівників та фахівців з кібербезпеки в державних органах та на об’єктах критичної інфраструктури.</li>
</ul>
<p>Важливо, що новий закон імплементує норми європейських директив з кібербезпеки, зокрема щодо функцій команд реагування, звітності про інциденти та управління ризиками.</p>
<p>Голова <a href="https://www.cip.gov.ua/ua" target="_blank" rel="noopener">Держспецзв’язку</a> Олександр Потій раніше зазначав, що реалізація цього Закону дозволить Україні ефективніше інтегруватися у світову систему кіберзахисту та підвищить стійкість національних цифрових систем.</p>
<fieldset style="border: 1px solid #494949; padding: 15px;"><strong>Також: <a href="https://cybercalm.org/kiberoborona-ukraine-tendentsiyi-perspektyvy/">Кібероборона України: тенденції та перспективи</a></strong></fieldset>
<p>Необхідність таких кроків підтверджується статистикою: за даними Урядової команди реагування на комп’ютерні надзвичайні події CERT-UA (Держспецзв’язку), у 2024 році кількість кіберінцидентів зросла майже на 70% порівняно з 2023 роком. Тенденція до збільшення ворожих кібератак зберігається і на початку 2025 року, що вимагає постійного посилення кіберстійкості України.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zelenskyj-pidpysav-zakon-pro-kiberzahyst/">Президент Зеленський підписав ключовий закон про посилення кіберзахисту України</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/02/18110832/cybersecurity-concept-scaled-2.webp" />	</item>
		<item>
		<title>Jigsaw від Google: Боротьба з глобальними загрозами за допомогою технологій</title>
		<link>https://cybercalm.org/jigsaw-vid-google/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 21 Mar 2025 07:00:48 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Статті]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Jigsaw]]></category>
		<category><![CDATA[інформаційна безпека]]></category>
		<category><![CDATA[Дезінформація]]></category>
		<category><![CDATA[екстремізм]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<category><![CDATA[технології]]></category>
		<category><![CDATA[цензура]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=102396</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/02/20141137/GOOGLE_JIGSAW.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/jigsaw-vid-google/">Jigsaw від Google: Боротьба з глобальними загрозами за допомогою технологій</a></p>
<p>У сучасному високотехнологічному світі загрози безпеці та стабільності стають дедалі складнішими та різноманітнішими. Цензура в Інтернеті, кібератаки, екстремізм та переслідування в мережі — це лише деякі з глобальних загроз, які потребують інноваційних рішень. Саме для цього був створений Jigsaw — підрозділ компанії Alphabet (материнської компанії Google), який зосереджений на розробці технологій для боротьби з найскладнішими [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/jigsaw-vid-google/">Jigsaw від Google: Боротьба з глобальними загрозами за допомогою технологій</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/02/20141137/GOOGLE_JIGSAW.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/jigsaw-vid-google/">Jigsaw від Google: Боротьба з глобальними загрозами за допомогою технологій</a></p>
<p>У сучасному високотехнологічному світі загрози безпеці та стабільності стають дедалі складнішими та різноманітнішими. Цензура в Інтернеті, кібератаки, екстремізм та переслідування в мережі — це лише деякі з глобальних загроз, які потребують інноваційних рішень. Саме для цього був створений Jigsaw — підрозділ компанії Alphabet (материнської компанії Google), який зосереджений на розробці технологій для боротьби з найскладнішими проблемами у сфері глобальної безпеки. Завдяки команді інженерів, учених, дослідників і політологів Jigsaw прагне зробити світ безпечнішим, використовуючи силу технологій.<span id="more-102396"></span></p>
<h2>Історія Jigsaw</h2>
<p>Історія Jigsaw починається з <strong>Google Ideas</strong>, аналітичного центру, заснованого у 2010 році під керівництвом Джареда Коена. Першочерговою метою Google Ideas було дослідження того, як технології можуть бути використані для протидії насильницькому екстремізму та політичній нестабільності. Команда проводила конференції, публікувала дослідження та розробляла пілотні проєкти, спрямовані на розв&#8217;язання цих складних проблем.</p>
<p>З часом фокус Google Ideas розширився, охоплюючи ширший спектр глобальних загроз безпеці, включаючи цензуру, дезінформацію та кібератаки. У 2016 році Google Ideas було офіційно перейменовано на <strong>Jigsaw</strong>. Ця зміна назви відображала більш чітке визначення місії підрозділу – бути &#8220;будівельником&#8221; технологічних рішень для розв&#8217;язання складних проблем.</p>
<p>Під керівництвом Джареда Коена, а згодом й інших лідерів, Jigsaw продовжив розвивати свій підхід, поєднуючи інженерію, дослідження та партнерство. Вони зосередилися на розробці масштабованих технологічних інструментів, які можуть мати реальний вплив на глобальну безпеку та свободу інформації.</p>
<h2>Місія та підхід</h2>
<p>Місія Jigsaw полягає в тому, щоб зробити світ безпечнішим, використовуючи технології для протидії насильству, придушенню свободи слова та дезінформації. Вони розробляють та впроваджують технологічні рішення, які допомагають захистити вразливі групи населення, боротися з цензурою та протистояти зловмисним діям в онлайн-середовищі.</p>
<p>Jigsaw працює за унікальним підходом, поєднуючи інженерію, дослідження та партнерство з експертами в різних галузях. Вони тісно співпрацюють з правозахисними організаціями, журналістами, науковцями та урядами, щоб глибоко розуміти проблеми, які вони намагаються вирішити, та розробляти ефективні рішення.</p>
<h2>Як Jigsaw бореться з глобальними проблемами безпеки</h2>
<h3>Подолання цензури в Інтернеті</h3>
<p>Однією з ключових проблем, з якими працює Jigsaw, є цензура в Інтернеті. У багатьох країнах уряди обмежують доступ до інформації, перешкоджаючи свободі слова та обміну ідеями. Щоб допомогти користувачам обходити ці бар’єри, Jigsaw розробив інструменти, які забезпечують доступ до відкритої мережі. Наприклад, проект <a href="https://www.uproxy.org/" target="_blank" rel="noopener"><strong>uProxy</strong></a>, створений у співпраці з Університетом Вашингтона, дозволяє людям ділитися своїм вільним інтернет-з’єднанням з іншими через безпечний браузер. Це рішення допомагає мільйонам користувачів отримувати доступ до інформації, яку інакше було б заблоковано.</p>
<h3>Захист від цифрових атак</h3>
<p>Ще однією серйозною загрозою є кібератаки, які можуть завдати шкоди як окремим особам, так і великим організаціям. Jigsaw активно працює над зменшенням цієї небезпеки, створюючи технології для захисту від зловмисного програмного забезпечення та інших цифрових загроз. Одним із таких інструментів є система, яка виявляє та блокує шкідливі програми, що поширюються через електронну пошту чи веб-сайти. У час, коли кількість і складність кібератак невпинно зростає, такі рішення стають критично важливими для безпеки в мережі.</p>
<fieldset style="border: 1px solid #494949; padding: 15px;"><strong>Також: <a href="https://cybercalm.org/analytics/kiberzlochynnist-ta-kibervijna-hto-i-yak-mozhe-atakuvaty-vas/">Кіберзлочинність та кібервійна: хто і як може атакувати вас</a></strong></fieldset>
<h3>Боротьба з екстремізмом</h3>
<p>Екстремізм в Інтернеті — ще одна глобальна проблема, яку прагне вирішити Jigsaw. Терористичні угруповання, такі як ІДІЛ, використовують мережу для поширення пропаганди, вербування нових членів і залякування суспільства. Jigsaw розробляє технології, які допомагають розірвати замкнуте коло радикалізації. Їхні інноваційні підходи спрямовані на те, щоб відвернути молодь від екстремістських ідей, пропонуючи альтернативні наративи та доступ до якісного контенту. Співпраця з організаціями, такими як <strong>Tech Against Terrorism</strong> та <strong>Глобальний інтернет-форум з протидії тероризму</strong>, дозволяє Jigsaw створювати інструменти для автоматичного виявлення та видалення екстремістського контенту, особливо на невеликих веб-сайтах.</p>
<h3>Захист від переслідувань і боротьба з торгівлею людьми</h3>
<p>Jigsaw також активно бореться з переслідуваннями в Інтернеті, такими як <a href="https://cybercalm.org/shho-take-kiberbuling-doroslyh-v-interneti-ta-yak-jomu-protydiyaty-porady/">кібербулінг</a> та онлайн-шахрайство. Одним із прикладів їхньої роботи є проект <strong>Copcast</strong>, який перетворює будь-який Android-смартфон на приховану камеру для правоохоронців. Це рішення покращує нагляд за діями поліції та захищає громадян від зловживань. Крім того, у співпраці з організацією <strong>Polaris Project</strong> Jigsaw розробив міжнародну стратегію для боротьби з торгівлею людьми. Ця ініціатива покращує збір даних про такі злочини, дозволяючи гуманітарним організаціям ефективніше координувати свої дії та ділитися інформацією.</p>
<h2>Ключові проєкти та технології</h2>
<p>Jigsaw розробила низку інноваційних інструментів та технологій, спрямованих на розв&#8217;язання конкретних проблем безпеки:</p>
<ul>
<li><strong>Project Shield:</strong> Цей інструмент використовує технологію Google для захисту новинних вебсайтів та правозахисних організацій від DDoS-атак, які часто використовуються для замовчування критичних голосів.</li>
<li><strong>Intra:</strong> Мобільний додаток, який допомагає користувачам обходити цензуру DNS та отримувати доступ до заблокованого контенту, забезпечуючи свободу інформації.</li>
<li><strong>Outline:</strong> Інструмент, який дозволяє організаціям легко створювати власні VPN-сервери, забезпечуючи безпечний та приватний доступ до інтернету для своїх співробітників та користувачів.</li>
<li><strong>Perspective:</strong> API, що використовує штучний інтелект для виявлення токсичних коментарів в онлайн-дискусіях, допомагаючи модераторам підтримувати здоровіші розмови.</li>
<li><strong>Unfiltered.News:</strong> Платформа, яка експериментує з різними підходами до боротьби з дезінформацією, надаючи користувачам контекст та різні точки зору на складні питання.</li>
</ul>
<h2>Вплив та значення</h2>
<p>Робота Jigsaw має значний вплив на глобальну безпеку та свободу інформації. Їхні інструменти допомагають захищати журналістів, правозахисників та інші вразливі групи від онлайн-атак та цензури. Вони також сприяють боротьбі з дезінформацією та розбудові більш здорового онлайн-середовища.</p>
<p>Jigsaw демонструє, як технології можуть бути потужним інструментом для розв&#8217;язання складних глобальних проблем. Їхній інноваційний підхід та співпраця з різними зацікавленими сторонами роблять їх важливим гравцем у боротьбі за безпечніший та справедливіший світ.</p>
<fieldset style="border: 1px solid #494949; padding: 15px;"><strong>Також: <a href="https://cybercalm.org/manipulyuvannya-u-sotsmerezhah-yak-dlya-chogo-ta-za-skilky-vplyvayut-na-vashu-dumku/">Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?</a></strong></fieldset>
<h2>Співпраця як ключ до успіху</h2>
<p class="break-words">Успіх Jigsaw значною мірою залежить від співпраці з іншими організаціями, університетами та дослідницькими установами. Об’єднуючи зусилля з партнерами по всьому світу, Jigsaw розробляє нові технології та підходи для вирішення глобальних проблем.</p>
<p class="break-words">Наприклад, минулого року <a title="Google та Jigsaw запускають в Україні ініціативу з медіаграмотності для підвищення стійкості до дезінформації" href="https://ukraine.googleblog.com/2024/07/google-jigsaw.html" target="_blank" rel="noopener">Google та Jigsaw запустили в Україні ініціативу з медіаграмотності для підвищення стійкості до дезінформації</a>. Також їхня робота з академічними інститутами допомагає створювати інноваційні інструменти, а партнерство з неурядовими організаціями підсилює вплив їхніх ініціатив. Такий підхід дозволяє Jigsaw масштабувати свої рішення та адаптувати їх до різних контекстів.</p>
<p>У світі, де технології відіграють дедалі більшу роль, ініціативи, подібні до Jigsaw, стають не просто важливими, а й необхідними. Використовуючи інноваційні підходи та співпрацюючи з партнерами, Jigsaw демонструє, як технології можуть стати потужним інструментом у боротьбі з глобальними загрозами. Їхня робота не лише робить Інтернет безпечнішим, але й сприяє створенню більш відкритого, справедливого та захищеного суспільства. Завдяки таким зусиллям ми можемо сподіватися на майбутнє, де технології слугуватимуть добру, а не стануть джерелом нових проблем.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/jigsaw-vid-google/">Jigsaw від Google: Боротьба з глобальними загрозами за допомогою технологій</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/02/20141137/GOOGLE_JIGSAW.webp" />	</item>
		<item>
		<title>Як розпізнати комп’ютерний вірус на вашому ПК?</title>
		<link>https://cybercalm.org/yak-rozpiznaty-virus-na-vashomu-komp-yuteri/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Sat, 18 Jan 2025 13:53:42 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[антивірус]]></category>
		<category><![CDATA[безпека комп'ютера]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<category><![CDATA[комп’ютерний вірус]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=67749</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/04/28124508/virus.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-rozpiznaty-virus-na-vashomu-komp-yuteri/">Як розпізнати комп’ютерний вірус на вашому ПК?</a></p>
<p>З появою нових технологій та інтернет-з’єднанням, комп’ютери стають вразливими до шкідливих програм. Комп’ютерний вірус може викликати різноманітні проблеми — від зниження продуктивності до втрати важливих даних. За яких умов можна «підчепити» комп’ютерний вірус і що це таке? Комп’ютерний вірус — це не просто шкідлива програма, а програма, здатна до самокопіювання та управління діями вашого комп’ютера. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-rozpiznaty-virus-na-vashomu-komp-yuteri/">Як розпізнати комп’ютерний вірус на вашому ПК?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/04/28124508/virus.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-rozpiznaty-virus-na-vashomu-komp-yuteri/">Як розпізнати комп’ютерний вірус на вашому ПК?</a></p>
<p>З появою нових технологій та інтернет-з’єднанням, комп’ютери стають вразливими до шкідливих програм. Комп’ютерний вірус може викликати різноманітні проблеми — від зниження продуктивності до втрати важливих даних.<span id="more-67749"></span></p>
<h2>За яких умов можна «підчепити» комп’ютерний вірус і що це таке?</h2>
<p><strong>Комп’ютерний вірус</strong> — це не просто шкідлива програма, а програма, здатна до самокопіювання та управління діями вашого комп’ютера.</p>
<p>Незважаючи на те, що зараз абсолютній більшості вірусів вже не «по зубах» такі речі, як самостійне форматування жорсткого диску, видалення системних файлів тощо (розробники операційних систем постаралися), вони все ж приносять велику шкоду. Втрачаються дані, витрачаються час і гроші на ліквідацію наслідків та профілактику.</p>
<p>Зараз, наприклад, йде певний «тренд» на віруси-викрадачі конфіденційної інформації (особливо це стосується державних структур та банків) та віруси-«перехоплювачі контролю» — одного чудового дня ви побачите, що ваш комп’ютер керується невідомими особами дистанційно. Є також попит на використання ресурсів одних комп’ютерів для зламу інших — створюється мережа з заражених машин (так званий «<a href="https://cybercalm.org/shho-take-botnet/">ботнет</a>»), які «втемну» використовуються для підбору електронних ключів, відправлення спаму тощо. У цьому випадку щось «не те» без антивірусу можна помітити, лише аналізуючи трафік — якщо «вихід» значно переважає «вхід» і при цьому ви не закачуєте великі файли кудись в Інтернет. Або на відносно старих комп’ютерах періодично відбувається «гальмування», яке не можна пояснити запуском програм.</p>
<p>Також відбувається зараження при скачуванні з Інтернету начебто безпечних файлів, які вам може видати пошукова система. Уявіть собі, що ви шукаєте якусь книжку, яка тільки недавно була видана — після 10 перших невдалих пошуків на якомусь сайті ви її таки знаходите. Однак це може бути пасткою. Якщо, наприклад, маємо файли Book.pdf.rar. Book.fb2.rar і Book.djvu.rar однакового розміру — це вже підозріло на віруси, тому що різні формати не можуть бути однакового розміру при одному і тому ж алгоритмі стиснення (як залізо, дерево і цегла в однакових об’ємах не можуть важити однаково). А якщо там ще й стоїть <a href="https://cybercalm.org/yak-zaboronyty-zapusk-potentsijno-nebezpechnyh-fajliv-exe-instruktsiya/">розширення EXE</a> (так і проситься, щоб запустили) — на 100% можете бути впевнені, що там є вірус.</p>
<p>Є спеціальний прийом, який використовується і нечесними рекламістами, і розробниками вірусів — так званий doorway. Це коли під ваші пошукові запити генерується на певному сайті сторінка з назвами нібито того, що ви шукаєте, а потім посилання або переадресовується на ряд інших сайтів з рекламою. Або вам підсовують спеціальний заражений файл, який маскується або під архів (навіть ім’я файла точно відповідає тому, що ви шукали), або під «завантажувач». Такими речами не гребують навіть солідні фірми, яким треба під будь-яким соусом нав’язати вам свої сервіси. Коли ви запускаєте цю програму, то щонайменше, шо вона робить — засмічує ваш комп’ютер рекламою, змінює стартові сторінки на браузерах.</p>
<p>Слід зазначити, що у деяких випадках антивіруси спрацьовують помилково — певні частини коду деяких програм можуть їм нагадувати елементи вірусів. Наприклад, там, де потрібне дистанційне управління комп’ютером, встановлюють програму Remote Administrator. І якщо її не внести до списків виключення, то більшість антивірусів сприймуть її як загрозу. Слід також користуватися ліцензійними програмами — часто віруси вбудовуються у «кряки» та генератори серійних номерів, які використовуються, щоб запустити програми неліцензійного походження.</p>
<h2>Як розпізнати, що ваш пристрій інфіковано?</h2>
<p>Розглянемо основні ознаки та способи їх визначення.</p>
<h3>1. <strong>Повільна робота комп’ютера</strong></h3>
<p>Однією з найпоширеніших ознак вірусу є значне зниження швидкодії комп’ютера. Якщо програми запускаються довше, ніж зазвичай, або система часто зависає, це може бути сигналом про шкідливе програмне забезпечення.</p>
<h3>2. <strong>Незвичайна активність</strong></h3>
<p>Якщо на комп’ютері починають з’являтися програми чи файли, які ви не встановлювали, це може бути наслідком дій вірусу. Також варто звернути увагу на відкриття спливаючих вікон чи перезавантаження системи без вашого втручання.</p>
<h3>3. <strong>Непередбачуване використання ресурсів</strong></h3>
<p>Шкідливі програми часто використовують значний обсяг оперативної пам’яті та процесорної потужності. Це можна помітити у диспетчері завдань: якщо певна програма використовує непропорційно багато ресурсів, перевірте її джерело.</p>
<h3>4. <strong>Зміни в браузері</strong></h3>
<p>Часто віруси змінюють налаштування браузера: додають небажані панелі інструментів, змінюють стартову сторінку або перенаправляють вас на підозрілі сайти. Такі дії є ознакою можливого зараження.</p>
<h3>5. <strong>Блокування антивірусної програми</strong></h3>
<p>Якщо ваш антивірус перестав працювати або його не вдається оновити, це може бути викликано діями вірусу. Деякі шкідливі програми намагаються відключити захисне програмне забезпечення, щоб уникнути виявлення.</p>
<h3>6. <strong>Непередбачувані повідомлення</strong></h3>
<p>Якщо ви отримуєте попередження про помилки чи запити на оплату за «розблокування» комп’ютера, це може бути ознакою діяльності вірусу або програм-вимагачів.</p>
<h3>7. <strong>Підозрілий інтернет-трафік</strong></h3>
<p>Раптове збільшення споживання інтернет-трафіку може свідчити про те, що ваш комп’ютер використовується для відправки даних без вашого відома.</p>
<h2>Канали розповсюдження комп’ютерних вірусів</h2>
<p>Найпоширеніші канали розповсюдження вірусів наступні:</p>
<ol>
<li><strong>Фізичні носії інформації</strong> — флешки, карти пам’яті, портативні жорсткі диски і т.д. (колись це були ще й дискети). Віруси можуть бути там як безпосередньо на носії, так і в заражених файлах. Особливо небезпечно, коли вірус ховається у секторі завантаження і може заразити ваш комп’ютер, якщо ви не те, що нічого не запускали з носія, а навіть його не відкривали.</li>
<li><strong>Електронна пошта та месенджери</strong> — через посилання у листах та чатах від неперевірених (а також знайомих, але вже інфікованих) адресатів.</li>
<li><strong>Файли сумнівного походження</strong> (можуть видавати себе за завантажувач ігор, архівів, торрент-клієнт і т.д.) Деякі носії вірусів навіть маскуються під антивіруси та програми для оптимізації роботи комп’ютера. Тому не скачуйте неперевірені програми для того, щоб «зробити все швидше».</li>
<li><strong>Веб-сторінки</strong> — вони можуть, зокрема, видавати себе за популярні нормальні сайти (сторінки банків, соціальних мереж).</li>
<li><strong>Мережа Інтернет як така</strong> — тут віруси можуть проникати без втручання користувача, просто використовуючи вразливі місця в операційній системі. Зокрема, так створюються вищезгадані «ботнети».</li>
</ol>
<h2>Як діяти, якщо ви підозрюєте наявність вірусу?</h2>
<ol>
<li><strong>Запустіть повне сканування системи</strong> за допомогою антивірусної програми.</li>
<li><strong>Оновіть програмне забезпечення</strong>: переконайтеся, що операційна система та всі програми мають актуальні оновлення.</li>
<li><strong>Перевірте список встановлених програм</strong>: видаліть ті, які вам невідомі або викликають підозру.</li>
<li><strong>Скористайтеся спеціальними інструментами</strong> для видалення шкідливого ПЗ, такими як Malwarebytes чи AdwCleaner.</li>
<li><strong>Резервуйте дані</strong>: створіть копію важливих файлів перед виконанням складних дій із очищення системи.</li>
</ol>
<h2>Як запобігти зараженню вірусами?</h2>
<ul>
<li>Встановлюйте антивірусне програмне забезпечення та регулярно оновлюйте його.</li>
<li>Уникайте відкривання підозрілих електронних листів та завантаження файлів з ненадійних джерел.</li>
<li>Використовуйте надійні паролі та двофакторну автентифікацію.</li>
<li>Встановлюйте оновлення операційної системи та програмного забезпечення вчасно.</li>
</ul>
<p>Будьте уважні до роботи свого комп’ютера, і ви зможете уникнути багатьох проблем, пов’язаних із шкідливими програмами.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-rozpiznaty-virus-na-vashomu-komp-yuteri/">Як розпізнати комп’ютерний вірус на вашому ПК?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/04/28124508/virus.webp" />	</item>
		<item>
		<title>Як безпечно завантажувати файли з Інтернету? 10 порад користувачам</title>
		<link>https://cybercalm.org/yak-bezpechno-zavantazhuvaty-fajly-z-internetu-porady-korystuvacham/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 24 Dec 2024 11:00:50 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Безпека в Інтернеті]]></category>
		<category><![CDATA[завантаження файлів]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<category><![CDATA[шкідливі програми]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=98745</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/07/31121129/computer-user-151.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-bezpechno-zavantazhuvaty-fajly-z-internetu-porady-korystuvacham/">Як безпечно завантажувати файли з Інтернету? 10 порад користувачам</a></p>
<p>Завантаження файлів з Інтернету — це повсякденна потреба для багатьох користувачів, але вона пов&#8217;язана з ризиками. Віруси, шкідливе програмне забезпечення, фішингові атаки можуть потрапити до вашого пристрою разом із неперевіреними файлами. Щоб уникнути неприємностей, дотримуйтесь цих порад. Кіберзлочинці постійно вигадують нові механізми та способи для обману користувачів, а кількість шкідливих додатків та програм зростає з [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-bezpechno-zavantazhuvaty-fajly-z-internetu-porady-korystuvacham/">Як безпечно завантажувати файли з Інтернету? 10 порад користувачам</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/07/31121129/computer-user-151.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-bezpechno-zavantazhuvaty-fajly-z-internetu-porady-korystuvacham/">Як безпечно завантажувати файли з Інтернету? 10 порад користувачам</a></p>
<p>Завантаження файлів з Інтернету — це повсякденна потреба для багатьох користувачів, але вона пов&#8217;язана з ризиками. Віруси, шкідливе програмне забезпечення, фішингові атаки можуть потрапити до вашого пристрою разом із неперевіреними файлами. Щоб уникнути неприємностей, дотримуйтесь цих порад.<span id="more-98745"></span></p>
<p>Кіберзлочинці постійно вигадують нові механізми та способи для обману користувачів, а кількість шкідливих додатків та програм зростає з кожним днем. Завантаження безкоштовних фільмів, ігор чи музики може спричинити і інфікування шкідливим програмним забезпеченням.</p>
<p>Внаслідок цього зловмисники можуть отримати доступ до вашої особистої інформації або використовувати інфікований пристрій для майнінгу криптовалют, значно знижуючи його продуктивність. Однак, якщо уважно та відповідально ставитися до процесу завантаження, ризики можуть бути мінімальними.</p>
<p>Для безпеки роботи з файлами в Інтернеті дотримуйтесь наступних правил:</p>
<h2>Як безпечно завантажувати файли з Інтернету?</h2>
<h3>1. Завантажуйте файли лише з надійних джерел</h3>
<p data-pm-slice="1 1 []">Сайти виробників програмного забезпечення та офіційні сторінки завжди становлять найбезпечніше джерело. Уникайте торрент-трекерів та невідомих сайтів, оскільки вони часто містять шкідливе ПЗ. Якщо виникає потреба завантажити додаток невідомих постачальників, краще спершу пошукати інформацію про них.</p>
<p>Надійні джерела зазвичай мають такі характеристики:</p>
<ul>
<li><strong>HTTPS-з’єднання</strong>: У адресі вебсайту має бути значок замка та початок адреси &#8220;https://&#8221;. Це означає, що з&#8217;єднання захищене.</li>
<li><strong>Відомі вебсайти</strong>: Завантажуйте файли тільки з відомих і перевірених ресурсів, таких як офіційні сайти виробників програмного забезпечення, магазини додатків або вебсайти з хорошою репутацією.</li>
</ul>
<h3>2. Перевіряйте файли перед завантаженням</h3>
<p>Перед тим як натиснути &#8220;Завантажити&#8221;, спробуйте знайти відгуки чи рейтинги на сам файл або вебсайт, з якого він пропонується. Зазвичай на форумах та ресурсах для користувачів ви можете знайти корисні відгуки від інших, які вже завантажували цей файл.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/yak-rozpiznaty-spravzhnyu-knopku-zavantazhennya-na-sajti/" rel="bookmark">Як дізнатися, чи кнопка завантаження на сайті справжня</a></p></blockquote>
<h3>3. Використовуйте антивірусне програмне забезпечення</h3>
<p>Сучасні антивірусні програми здатні виявляти шкідливі файли ще до того, як вони потраплять на ваш комп’ютер. Рекомендації:</p>
<ul>
<li><strong>Антивірус з функцією сканування завантажень</strong>: Перш ніж відкривати файл, дозвольте антивірусу перевірити його на наявність вірусів чи шкідливих програм.</li>
<li><strong>Постійні оновлення</strong>: Регулярно оновлюйте антивірусну програму, щоб вона могла виявляти нові загрози.</li>
</ul>
<h3>4. Будьте уважні з розширеннями файлів</h3>
<p>Шкідливі файли часто маскуються під безпечні формати, тому важливо перевіряти розширення файлів перед завантаженням. Деякі з потенційно небезпечних типів файлів включають:</p>
<ul>
<li><strong>.exe, .bat, .cmd</strong> – виконувані файли можуть містити шкідливий код.</li>
<li><strong>.zip, .rar</strong> – архіви можуть містити стиснуті шкідливі програми. Відкривайте їх лише після сканування антивірусом.</li>
<li><strong>.docx, .xls, .pdf</strong> – документи, що містять макроси, можуть бути використані для зараження системи. Уникайте дозволу на виконання макросів у підозрілих файлах.</li>
</ul>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/yak-zaboronyty-zapusk-potentsijno-nebezpechnyh-fajliv-exe-instruktsiya/" rel="bookmark">Як заборонити запуск потенційно небезпечних файлів .exe у Windows? – ІНСТРУКЦІЯ</a></p></blockquote>
<h3>5. Перевірте файл за допомогою онлайн-сервісів</h3>
<p>Існують онлайн-інструменти, такі як <a href="https://www.virustotal.com/gui/home/upload" target="_blank" rel="noopener">VirusTotal</a>, які дозволяють завантажити файл на їхній сервіс для перевірки на віруси та шкідливе програмне забезпечення. Ці сервіси аналізують файл за допомогою кількох антивірусних програм одночасно, що підвищує ймовірність виявлення загрози.</p>
<h3>6. Звертайте увагу на &#8220;соціальну інженерію&#8221;</h3>
<p>Шахраї часто використовують техніки соціальної інженерії, щоб змусити вас завантажити шкідливий файл. Наприклад, на фальшивих сайтах може бути попередження, що ваш комп’ютер заражений, і вам потрібно завантажити &#8220;антивірус&#8221;. Завжди будьте уважними до таких повідомлень і не завантажуйте програм без попередньої перевірки джерела.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/chym-zagrozhuye-vam-sotsialna-inzheneriya-ta-yak-ne-staty-zhertvoyu-sotsialnogo-hakera/" rel="bookmark">Соціальна інженерія: Як шахраї обманом змушують вас зробити те, що вони хочуть</a></p></blockquote>
<h3>7. Уникайте завантажень із спливаючих вікон та реклам</h3>
<p>Не варто реагувати на рекламу та спливаючі рекламні повідомлення, у яких пропонують, наприклад, завантажити платний додаток або певні преміум-функції програми безкоштовно. У такий спосіб зловмисники поширюють підробне програмне забезпечення. Закривайте такі вікна і не натискайте на сумнівні посилання.</p>
<h3>8. Будьте обережні з піратським контентом</h3>
<p>Завантаження нелегальних копій програмного забезпечення, фільмів чи музики з піратських сайтів не тільки незаконне, але й може бути небезпечним. Шахраї часто поширюють шкідливі програми через піратський контент, тому використовуйте лише офіційні джерела для завантаження.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/chy-varto-vykorystovuvaty-torenty-ta-naskilky-vony-zakonni/" rel="bookmark">Чи варто використовувати торенти та наскільки вони законні?</a></p></blockquote>
<h3>9. Використовуйте VPN при завантаженні файлів</h3>
<p><a href="https://cybercalm.org/najkrashhi-merezhi-vpn-2022-roku/">VPN (Virtual Private Network)</a> захищає ваше з&#8217;єднання та шифрує дані, що особливо важливо при завантаженні файлів із неперевірених джерел. Це також допомагає уникнути відстеження вашої активності в мережі.</p>
<h3>10. Регулярно робіть резервні копії</h3>
<p>Навіть якщо ви дотримуєтеся всіх заходів безпеки, немає 100% гарантії захисту від загроз. Регулярно створюйте <a href="https://cybercalm.org/rezevne-kopiyuvannya-vberezhe-dani-za-skilky-ta-yak-zrobyty-backup/">резервні копії</a> важливих файлів на зовнішніх носіях або у <a href="https://cybercalm.org/najkrashhi-hmarni-shovishha-2021-roku-porivnyannya-i-tsini/">хмарних сервісах</a>, щоб уникнути втрати даних через віруси або інші проблеми.</p>
<h2>Що робити, якщо ви завантажили шкідливий файл?</h2>
<p>Якщо ви завантажили шкідливий файл, важливо діяти швидко, щоб мінімізувати можливу шкоду. Ось покрокова інструкція:</p>
<p><strong>1. Не відкривайте файл</strong></p>
<ul>
<li>Якщо ви ще не відкрили файл, просто видаліть його з пристрою.</li>
<li>Після цього очистіть кошик або папку &#8220;Сміття&#8221; на вашому комп’ютері, щоб файл не залишився доступним.</li>
</ul>
<p><strong>2. Перевірте файл за допомогою антивірусу</strong></p>
<ul>
<li><strong>Сканування</strong>: Використайте антивірусну програму для перевірки завантаженого файлу.</li>
<li><strong>Онлайн-сканери</strong>: Якщо ви не впевнені у своєму антивірусі, завантажте файл на сайти для сканування, такі як <a href="https://www.virustotal.com/" target="_blank" rel="noopener">VirusTotal</a>. Вони перевіряють файл за допомогою декількох антивірусів одночасно.</li>
</ul>
<p><strong>3. Від&#8217;єднайте пристрій від мережі</strong></p>
<ul>
<li>Якщо файл був відкритий і ви підозрюєте шкідливу активність, негайно відключіть пристрій від Інтернету (Wi-Fi чи Ethernet).</li>
<li>Це допоможе зупинити можливе розповсюдження шкідливого програмного забезпечення або передачу ваших даних хакерам.</li>
</ul>
<p><strong>4. Запустіть повне сканування системи</strong></p>
<ul>
<li>Використовуйте свій антивірус для повного сканування пристрою.</li>
<li>Якщо антивірус знайде загрозу, дотримуйтесь інструкцій для її видалення.</li>
</ul>
<p><strong>5. Видаліть підозрілий файл і очистіть тимчасові файли</strong></p>
<p>Якщо файл заражений, видаліть його, але також:</p>
<ul>
<li>Очистіть кеш браузера.</li>
<li>Видаліть файли в папці <strong>Temp</strong> (у Windows: натисніть <strong>Win+R</strong>, введіть <code>temp</code> і видаліть вміст папки).</li>
</ul>
<p><strong>6. Оновіть антивірус і систему</strong></p>
<ul>
<li>Переконайтеся, що ваш антивірус, операційна система і програми оновлені до останніх версій.</li>
<li>Це забезпечить захист від відомих вразливостей.</li>
</ul>
<p><strong>7. Перевірте активність системи</strong></p>
<ul>
<li>Зайдіть у диспетчер задач (<strong>Ctrl+Shift+Esc</strong> на Windows або <strong>Activity Monitor</strong> на macOS) і перевірте підозрілі процеси.</li>
<li>У разі потреби скористайтеся антивірусним засобом для виявлення прихованих загроз.</li>
</ul>
<p><strong>8. Скидання паролів</strong></p>
<ul>
<li>Якщо ви відкривали файл або виявили шкідливу активність, змініть паролі до важливих облікових записів, таких як електронна пошта, банківські акаунти та соціальні мережі.</li>
<li>Використовуйте унікальні та сильні паролі, бажано з двофакторною аутентифікацією.</li>
</ul>
<p><strong>9. Відновіть систему, якщо загроза серйозна</strong></p>
<p>Якщо шкідливе програмне забезпечення спричинило серйозні проблеми, скористайтесь функцією відновлення системи:</p>
<ul>
<li><strong>У Windows</strong>: Використайте <a href="https://cybercalm.org/yak-stvoryty-tochku-vidnovlennya-u-windows-10-abo-11-ta-chomu-tse-potribno-instruktsiya/">точку відновлення</a>.</li>
<li><strong>У macOS</strong>: Спробуйте відновлення через Time Machine.</li>
</ul>
<p>У крайньому випадку можна перевстановити операційну систему.</p>
<p><strong>10. Консультуйтеся з фахівцями</strong></p>
<ul>
<li>Якщо ви не впевнені, що вдалося повністю видалити загрозу, зверніться до IT-спеціаліста.</li>
<li>Для компаній або складних ситуацій рекомендується залучити експертів з кібербезпеки.</li>
</ul>
<p>Швидка реакція та правильні дії допоможуть вам уникнути серйозних наслідків після завантаження шкідливого файлу.</p>
<h2>Навчайте дітей безпечно завантажувати файли</h2>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-80847 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/05152930/children-foto.jpg" alt="children foto" width="910" height="480" title="Як безпечно завантажувати файли з Інтернету? 10 порад користувачам 14" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/03/05152930/children-foto.jpg 910w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/05152930/children-foto-300x158.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/05152930/children-foto-768x405.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/05152930/children-foto-860x454.jpg 860w" sizes="auto, (max-width: 910px) 100vw, 910px" /></p>
<p>Якщо більшість дорослих розуміють можливі ризики, діти в прагненні завантажити чергову гру часто не дуже переймаються безпечністю завантаження. Саме тому необхідно розповісти дітям про усі можливі небезпеки та наслідки від необережного завантаження файлів та додатків.</p>
<p>Щоб додатково захистити дітей, спеціалісти радять використовувати функцію <a href="https://cybercalm.org/batkivskyj-kontrol-u-windows-10-yak-nalashtuvaty/">батьківського контролю</a>. Вона допомагає стежити за діяльністю дітей, зокрема контролювати сайти, які вони відвідують, і те, що вони завантажують. Крім того, Батьківський контроль дозволяє блокувати потенційно небезпечні для дитини веб-ресурси.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/yak-zablokuvaty-dostup-do-sajtiv-cherez-windows/" rel="bookmark">Як заблокувати сайт на комп’ютері з Windows: 4 способи</a></p></blockquote>
<p>У зв&#8217;язку з постійним розвитком кіберзагроз варто дотримуватися основних правил безпечної роботи в Мережі, які залишаються актуальними для користувачів будь-якого віку. Зокрема, щоб уникнути викрадення даних використовуйте складні унікальні паролі до усіх облікових записів та <a href="https://cybercalm.org/dvoetapna-perevirka-u-mesendzherah-yak-nalashtuvaty/">двофакторну аутентифікацію</a>. Крім цього, необхідно <a href="https://cybercalm.org/chomu-onovlyuvaty-programne-zabezpechennya/">своєчасно оновлювати</a> програмне забезпечення та операційну систему пристрою.</p>
<h2>Висновок</h2>
<p>Завантаження файлів з Інтернету може бути безпечним, якщо ви дотримуєтеся основних правил кібербезпеки. Використовуйте надійні джерела, перевіряйте файли за допомогою антивірусного програмного забезпечення та будьте обережні з підозрілими посиланнями чи файлами. Завжди варто пам’ятати: краще зайвий раз перевірити файл, ніж стикнутися з можливими загрозами після завантаження.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-bezpechno-zavantazhuvaty-fajly-z-internetu-porady-korystuvacham/">Як безпечно завантажувати файли з Інтернету? 10 порад користувачам</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/07/31121129/computer-user-151.jpg" />	</item>
		<item>
		<title>Спеціалісти виявили новий небезпечний бекдор</title>
		<link>https://cybercalm.org/spetsialisti-viyavili-novij-nebezpechnij-bekdor/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 26 Aug 2021 11:48:24 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[ESET]]></category>
		<category><![CDATA[SideWalk]]></category>
		<category><![CDATA[бекдор]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=133120</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/spetsialisti-viyavili-novij-nebezpechnij-bekdor/">Спеціалісти виявили новий небезпечний бекдор</a></p>
<p>ESET повідомляє про виявлення невідомого раніше бекдора SideWalk. Шкідлива програма використовувалася групою кіберзлочинців SparklingGoblin під час атак на компанію з роздрібної торгівлі комп’ютерами. Бекдор може збирати інформацію про пристрій жертви та динамічно завантажувати додаткові модулі, надіслані з командного сервера (C&#38;C). Виявлена шкідлива програма дуже подібна за структурою та реалізацією до іншого бекдора цієї групи ― [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/spetsialisti-viyavili-novij-nebezpechnij-bekdor/">Спеціалісти виявили новий небезпечний бекдор</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/spetsialisti-viyavili-novij-nebezpechnij-bekdor/">Спеціалісти виявили новий небезпечний бекдор</a></p>
<p>ESET повідомляє про виявлення невідомого раніше бекдора SideWalk. Шкідлива програма використовувалася групою кіберзлочинців SparklingGoblin під час атак на компанію з роздрібної торгівлі комп’ютерами.<span id="more-133120"></span></p>
<p>Бекдор може збирати інформацію про пристрій жертви та динамічно завантажувати додаткові модулі, надіслані з командного сервера (C&amp;C). Виявлена шкідлива програма дуже подібна за структурою та реалізацією до іншого бекдора цієї групи ― CROSSWALK.</p>
<p>Незважаючи на те, що коди SideWalk та CROSSWALK відрізняються, загрози мають багато спільних архітектурних особливостей, зокрема схожі техніки захисту від аналізу, макети даних, а також способи обробки цих даних під час виконання. Крім цього, обидва бекдори мають модульну структуру та використовують проксі-сервер для з’єднання з C&amp;C.</p>
<p>Варто зазначити, що група кіберзлочинців SparklingGoblin активна з середини 2020 року. Її цілями стають організації у всьому світі, а основнийфокусзловмисників спрямований наосвітню галузь та регіон Східної Азії.</p>
<p style="text-align: center;"><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-133121 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2021/08/26144511/target.png" alt="target" width="1600" height="1040" title="Спеціалісти виявили новий небезпечний бекдор 16" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/08/26144511/target.png 1600w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/26144511/target-300x195.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/26144511/target-1024x666.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/26144511/target-768x499.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/26144511/target-1536x998.png 1536w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/26144511/target-860x559.png 860w" sizes="auto, (max-width: 1600px) 100vw, 1600px" />Цілі групи зловмисників SparklingGoblin</p>
<p>У листопаді 2019 року спеціалісти ESET виявили атаку групи кіберзлочинців Winnti на кілька університетів Гонконгу. Тоді зловмисники використовували бекдори ShadowPad та Spyder, а також шкідливе програмне забезпечення Winnti.</p>
<p>Згодом у травні 2020 року дослідники зафіксували нову шкідливу активність, націлену на один із університетів, який раніше був скомпрометований Winnti. Тепер кіберзлочинці використовували бекдор CROSSWALK. Незважаючи на те, що деякі особливості вказували на Winnti, під час цієї атаки були використані зовсім інші техніки.</p>
<p>Після цього спеціалісти виявили численні атаки на організації у всьому світу з використанням подібних наборів інструментів. Цю шкідливу активність дослідники вирішили виокремити в окрему групу, яку було названо SparklingGoblin, і яка пов’язана з Winnti, хоч і має деякі відмінності.</p>
<p>Більш детальну інформацію про особливості нового бекдора можна знайти за <a href="https://www.welivesecurity.com/2021/08/24/sidewalk-may-be-as-dangerous-as-crosswalk/" target="_blank" rel="noopener">посиланням</a>.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/chomu-tri-vipadkovih-slova-tse-najkrashhij-parol-instruktsiya/" target="_blank" rel="noopener">Чому три випадкових слова – це найкращий пароль? ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-ne-stati-zhertvoyu-program-vimagachiv-poradi/" target="_blank" rel="noopener">Як не стати жертвою програм-вимагачів? ПОРАДИ</a></strong></p>
<p><a href="https://cybercalm.org/yakimi-budut-novi-smartfoni-galaxy-z-fold-3-ta-z-flip-3-oglyad/" target="_blank" rel="noopener"><strong>Якими будуть нові смартфони Galaxy Z Fold 3 та Z Flip 3? ОГЛЯД</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-uniknuti-shahrajskih-shem-iz-vikoristannyam-deepfake-video-poradi/" target="_blank" rel="noopener">Як уникнути шахрайських схем із використанням deepfake-відео? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/navishho-inshi-antivirusi-yakshho-u-vas-ye-windows-defender-poradi/" target="_blank" rel="noopener">Навіщо інші антивіруси, якщо у Вас є Windows Defender? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvati-rezhim-ne-turbuvati-na-telefonah-samsung-galaxy-instruktsiya/" target="_blank" rel="noopener">Як налаштувати режим “Не турбувати” на телефонах Samsung Galaxy? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Нагадаємо, ізраїльський виробник рішень для верифікації та забезпечення прозорості в мобільних та online-екосистемах GeoEdge повідомив про виявлення <a href="https://cybercalm.org/hakeri-z-ukrayini-zlamuvali-rozumni-pristroyi-za-dopomogoyu-shkidlivoyi-reklami/" target="_blank" rel="noopener"><strong>першої у світі кібератаки на домашні IoT-пристрої</strong></a> з використанням шкідливої реклами.</p>
<p>Також баг на офіційному сайті виробника автомобілів Ford Motor <a href="https://cybercalm.org/bag-na-sajti-ford-dozvolyav-bud-komu-otrimati-dostup-do-konfidentsijnih-danih/" target="_blank" rel="noopener"><strong>відкривав конфіденційні дані</strong></a>, доступ до яких міг отримати будь-який хакер. Серед інформації були бази даних клієнтів, відомості про співробітників тощо.</p>
<p>Окрім цього, американська трубопровідна компанія Colonial Pipeline <strong>виплатила 4,4 мільйона доларів хакерам</strong>, які викрали особисті дані майже 6 тисячам нинішніх та колишніх працівників компанії. Colonial Pipeline була вимушена сплатити викуп через ймовірність загрози газової кризи.</p>
<p>І майже анекдотична ситуація трапилася із розробником шкідливих програм, який розпочав їх тестування у своїй системі, щоб випробувати нові функції, а згодом дані потрапили на розвідувальну платформу хакерів. Мова йде <strong><a href="https://cybercalm.org/rozrobnik-shkidnika-raccoon-zaraziv-ta-skomprometuvav-vlasnij-komp-yuter/" target="_blank" rel="noopener">про розробника Raccoon – трояна-викрадача інформації</a></strong>, який може збирати дані з десятків програм.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/spetsialisti-viyavili-novij-nebezpechnij-bekdor/">Спеціалісти виявили новий небезпечний бекдор</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Витрати на кібербезпеку сягнуть $150 млрд</title>
		<link>https://cybercalm.org/vytraty-na-kiberbezpeku-syagnut-150-mlrd/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Wed, 26 May 2021 09:04:50 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Gartner]]></category>
		<category><![CDATA[бізнес]]></category>
		<category><![CDATA[Винаходи та інновації]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=128598</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vytraty-na-kiberbezpeku-syagnut-150-mlrd/">Витрати на кібербезпеку сягнуть $150 млрд</a></p>
<p>Дослідницька та консалтингова фірма Gartner прогнозує, що глобальні витрати на безпеку та управління ризиками перевищать цього року 150 мільярдів доларів. Компанія прогнозує, що сектори інформаційної безпеки та управління ризиками зростуть більш ніж на 12 відсотків у 2021 році. Витрати в цих сегментах зросли більш ніж на 6 відсотків у 2020 році. Про це пише SecurityWeek. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vytraty-na-kiberbezpeku-syagnut-150-mlrd/">Витрати на кібербезпеку сягнуть $150 млрд</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vytraty-na-kiberbezpeku-syagnut-150-mlrd/">Витрати на кібербезпеку сягнуть $150 млрд</a></p>
<p>Дослідницька та консалтингова фірма Gartner прогнозує, що глобальні витрати на безпеку та управління ризиками перевищать цього року 150 мільярдів доларів. Компанія прогнозує, що сектори інформаційної безпеки та управління ризиками зростуть більш ніж на 12 відсотків у 2021 році. Витрати в цих сегментах зросли більш ніж на 6 відсотків у 2020 році. Про це пише <a href="https://www.securityweek.com/gartner-global-security-spending-will-reach-150-billion-2021" target="_blank" rel="noopener">SecurityWeek</a>.<span id="more-128598"></span></p>
<p>Gartner каже, що майже половина загальної суми, приблизно 72 мільярди доларів, буде витрачена на послуги безпеки, включаючи консалтинг, апаратну підтримку, а також послуги із впровадження та передачі підрядникам. Значні суми грошей також будуть вкладені в захист інфраструктури (24 мільярди доларів), обладнання мережевої безпеки (17 мільярдів доларів) та управління доступом до ідентифікаційних даних (14 мільярдів доларів).</p>
<p>Компанія вважає, що на хмарну безпеку буде витрачено менше мільярда. І цю галузь вона назвала &#8220;найменшим, але швидко зростаючим сегментом ринку&#8221;.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-128599 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/05/26025137/Gartner_spending_2021.png" alt="Gartner spending 2021" width="675" height="506" title="Витрати на кібербезпеку сягнуть $150 млрд 18" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/05/26025137/Gartner_spending_2021.png 675w, https://cdn.cybercalm.org/wp-content/uploads/2021/05/26025137/Gartner_spending_2021-300x225.png 300w" sizes="auto, (max-width: 675px) 100vw, 675px" /></p>
<blockquote><p>&#8220;Організації продовжують стикатися з підвищеними вимогами безпеки та регулювання публічної хмари та програмного забезпечення як послуги&#8221;, &#8211; сказав Лоуренс Пінгрі, віце-президент Gartner із питань досліджень. Забігаючи наперед, ми спостерігаємо ранні ринкові сигнали про зростаючу автоматизацію та подальше впровадження технологій машинного навчання на підтримку безпеки штучного інтелекту. Для боротьби з кібератаками організації будуть розширювати та стандартизувати діяльність з виявлення та реагування на загрози &#8220;.</p></blockquote>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-zavantazhyty-dani-google-maps-instruktsiya/" target="_blank" rel="noopener"><strong>Як завантажити дані Google Maps? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/psyhichne-zdorov-ya-u-ditej-vid-sotsmerezh-i-smartfoniv-ne-strazhdaye-doslidzhennya/" target="_blank" rel="noopener"><strong>Психічне здоров’я у дітей від соцмереж і смартфонів не страждає – ДОСЛІДЖЕННЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-stvoryty-nadijnyj-parol-porady/" target="_blank" rel="noopener"><strong>Як створити надійний пароль? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vberegty-svoyi-bankivski-rahunky-vid-kiberzlochyntsiv-porady/" target="_blank" rel="noopener"><strong>Як вберегти свої банківські рахунки від кіберзлочинців? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-floc-google-i-yak-vin-bude-vidstezhuvaty-vas-v-interneti/" target="_blank" rel="noopener"><strong>Що таке FLoC Google і як він буде відстежувати Вас в Інтернеті?</strong></a></p></blockquote>
<p>До речі, пандемія спричинила нову хвилю цифрової трансформації у всьому світі. І державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, <a href="https://cybercalm.org/nova-realnist-kiberbezpeky-chomu-derzhustanovy-staly-legkoyu-mishennyu/" target="_blank" rel="noopener"><strong>кількість потенційних векторів атак збільшилася</strong></a>.</p>
<p>Також <a href="https://cybercalm.org/u-prodazhu-z-yavyvsya-pershyj-po-spravzhnomu-modulnyj-noutbuk/" target="_blank" rel="noopener"><strong>повністю модульний ноутбук з ОС Windows</strong></a> від Framework тепер готовий до попереднього замовлення за базовою ціною у $999. Клієнти можуть розміщувати замовлення на веб-сайті Framework. 13,5-дюймовий ноутбук складається повністю з модульних деталей, включаючи материнську плату, яку ви можете легко поміняти та замінити.</p>
<p>Кілька редакцій <a href="https://cybercalm.org/zavershyvsya-termin-obslugovuvannya-troh-versij-windows-10/" target="_blank" rel="noopener"><strong>Windows 10 версій 1803, 1809 та 1909 досягли кінця обслуговування</strong></a> (EOS), починаючи з травня , про що Microsoft нагадала нещодавно. Пристрої з випусками Windows 10, які досягли EoS, більше не отримуватимуть технічну підтримку, а також щомісячні виправлення помилок та безпеки, щоб захистити їх від останніх виявлених загроз безпеки.</p>
<p>Окрім цього, після вступу в силу нової політики Google в описі додатків з’явиться додатковий розділ з інформацією про те, до яких даними має доступ продукт. У розробників буде можливість <a href="https://cybercalm.org/v-google-play-vvedut-novi-pravyla-bezpeky-dlya-dodatkiv/" target="_blank" rel="noopener"><strong>розповісти користувачам про те, для чого додаткам потрібен доступ до тих або інших даних</strong></a> і як їх обробка впливає на загальну функціональність.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vytraty-na-kiberbezpeku-syagnut-150-mlrd/">Витрати на кібербезпеку сягнуть $150 млрд</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>GitHub ввів закриті ключі шифрування для облікових записів</title>
		<link>https://cybercalm.org/github-vviv-zakryti-klyuchi-shyfruvannya-dlya-oblikovyh-zapysiv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 13 May 2021 10:34:58 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Github]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<category><![CDATA[ключі шифрування]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=127843</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/github-vviv-zakryti-klyuchi-shyfruvannya-dlya-oblikovyh-zapysiv/">GitHub ввів закриті ключі шифрування для облікових записів</a></p>
<p>Користувачі GitHub можуть захищати свої облікові записи за допомогою апаратних ключів безпеки FIDO2. Два роки тому дослідники Університет штату Північна Кароліна просканували близько 13% від усіх GitHub-репозиторіїв і виявили, що понад 10 тис. із них мають уразливості. Тепер же користувачі можуть за допомогою мініатюрних пристроїв FIDO2 забезпечувати додатковий захист своїх Git-операцій, запобігаючи випадкові витоку і [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/github-vviv-zakryti-klyuchi-shyfruvannya-dlya-oblikovyh-zapysiv/">GitHub ввів закриті ключі шифрування для облікових записів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/github-vviv-zakryti-klyuchi-shyfruvannya-dlya-oblikovyh-zapysiv/">GitHub ввів закриті ключі шифрування для облікових записів</a></p>
<p>Користувачі <a href="https://github.blog/2021-05-10-security-keys-supported-ssh-git-operations/" target="_blank" rel="noopener">GitHub</a> можуть захищати свої облікові записи за допомогою апаратних ключів безпеки FIDO2.<span id="more-127843"></span></p>
<p>Два роки тому дослідники Університет штату Північна Кароліна просканували близько 13% від усіх GitHub-репозиторіїв і виявили, що понад 10 тис. із них мають уразливості.</p>
<p>Тепер же користувачі можуть за допомогою мініатюрних пристроїв FIDO2 забезпечувати додатковий захист своїх Git-операцій, запобігаючи випадкові витоку і блокуючи шкідливому ПЗ доступ до облікових записів.</p>
<blockquote><p>&#8220;Згенеровані нові ключі можна додавати в обліковий запис як будь-який інший SSH-ключ. Ви як і раніше створюєте пару з закритого і відкритого ключа, але секретні біти будуть зберігатися в ключі безпеки, а відкриті &#8211; на Вашій машині, як і будь-який інший SSH-ключ&#8221;, &#8211; пояснив старший інженер з безпеки GitHub Кевін Джонс.</p></blockquote>
<p>Хоча закритий ключ і буде зберігатися на комп&#8217;ютері, він буде представляти собою всього лише посилання на фізичний ключ безпеки, який марний без доступу до фактичного пристрою.</p>
<blockquote><p>&#8220;При використанні SSH із ключем безпеки ніяка конфіденційна інформація ніколи не покидає фізичний ключ безпеки. Якщо Ви є єдиною людиною, що має фізичний доступ до Вашого електронного ключа, можете без побоювань залишати його підключеним&#8221;, &#8211; повідомив Джонс.</p></blockquote>
<p>Для того щоб ще більше підвищити безпеку облікового запису GitHub, рекомендується поміняти усі раніше зареєстровані SSH-ключі на нові, з підтримкою ключів безпеки.</p>
<p style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<blockquote><p><strong><a href="https://cybercalm.org/yak-vydalyty-oblikovyj-zapys-facebook-instruktsiya/" target="_blank" rel="noopener">Як видалити обліковий запис Facebook? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-synhronizuvaty-vkladky-mizh-riznymy-brauzeramy-instruktsiya/" target="_blank" rel="noopener">Як синхронізувати вкладки між різними браузерами? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zmenshyty-tsyfrovyj-slid-ta-zahystyty-osobysti-dani-porady/" target="_blank" rel="noopener">Як зменшити цифровий слід та захистити особисті дані? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/instagram-yak-biznes-u-chomu-sekret-uspihu-v-merezhi/" target="_blank" rel="noopener">Instagram як бізнес: у чому секрет успіху в мережі?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pravylno-vybraty-noutbuk-porady/" target="_blank" rel="noopener">Як правильно вибрати ноутбук? ПОРАДИ</a></strong></p></blockquote>
<p>До речі, китайського виробника розумних телевізорів Skyworth викрили в шпигунстві за користувачами. <span id="more-127242"></span><a href="https://cybercalm.org/kytajskyj-smart-televizor-shpyguye-za-korystuvachamy/" target="_blank" rel="noopener"><strong>Кожні 10 хвилин апарат сканував приміщення</strong></a> з метою пошуку інших пристроїв, підключених до мережі Wi-Fi.</p>
<p>Також фахівець компанії ESET Джейк Мур виявив проблему, коли попросив свою восьмирічну дочку протестувати надійність функції <a href="https://cybercalm.org/najbezpechnishyj-iphone-z-ios-14-5-legko-rozblokovuye-dytyna/" target="_blank" rel="noopener"><strong>розблокування iPhone за допомогою смарт-годинника Apple Watch</strong></a>, що дозволяє розблокувати смартфон при носінні захисної маски. Дівчинка наділа маску і негайно отримала доступ до татового iPhone, просто змахнувши вгору екран.</p>
<p>Apple випустила нову версію операційної системи iOS для iPhone та iPad. Вона додасть на пристрої низку нових функцій, але <a href="https://cybercalm.org/nova-ios-chomu-stezhyty-za-vamy-stane-vazhche/" target="_blank" rel="noopener"><strong>головні нововведення стосуються приватності</strong></a> користувачів та захисту їхніх персональних даних.</p>
<p>Окрім цього, зловмисники стали частіше <a href="https://cybercalm.org/makrosy-v-microsoft-excel-4-0-nebezpechni/" target="_blank" rel="noopener"><strong>використовувати документи Microsoft Excel</strong></a> (версії 4.0) для поширення шкідливих програм, таких як ZLoader і Quakbot.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/github-vviv-zakryti-klyuchi-shyfruvannya-dlya-oblikovyh-zapysiv/">GitHub ввів закриті ключі шифрування для облікових записів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
