<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>LinkedIn &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/linkedin/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sun, 22 Mar 2026 19:26:36 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>LinkedIn &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Технологічні гіганти підписали угоду про спільну боротьбу з онлайн-шахрайством</title>
		<link>https://cybercalm.org/coalitia-borotba-online-shakhraystvo/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 18 Mar 2026 11:00:48 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[Meta]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[OpenAI]]></category>
		<category><![CDATA[Pinterest]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=163778</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/18095617/google-meta-amazon-coalitia-borotba-online-shakhraystvo.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/coalitia-borotba-online-shakhraystvo/">Технологічні гіганти підписали угоду про спільну боротьбу з онлайн-шахрайством</a></p>
<p>11 технологічних і фінансових компаній, включно з Google, Meta та Amazon, підписали угоду про спільну боротьбу з онлайн-шахрайством через обмін інформацією про загрози в реальному часі.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/coalitia-borotba-online-shakhraystvo/">Технологічні гіганти підписали угоду про спільну боротьбу з онлайн-шахрайством</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/03/18095617/google-meta-amazon-coalitia-borotba-online-shakhraystvo.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/coalitia-borotba-online-shakhraystvo/">Технологічні гіганти підписали угоду про спільну боротьбу з онлайн-шахрайством</a></p>
<p>Одинадцять великих технологічних і роздрібних компаній—серед них Google, Amazon та OpenAI—підписали нову угоду про обмін розвідувальними даними щодо того, як шахраї використовують їхні сервіси. Документ спрямований на формування скоординованої галузевої відповіді на зростаючу загрозу онлайн-шахрайства, повідомило видання <a href="https://www.axios.com/2026/03/16/tech-companies-scam-accord-google-meta-amazon" target="_blank" rel="noopener">Axios</a> у понеділок.<span id="more-163778"></span></p>
<h2><strong><b>Що підписано та навіщо</b></strong></h2>
<p>ШІ та онлайн-форуми дедалі активніше допомагають шахраям координувати свої дії та завдавати більших збитків—це змушує компанії переосмислювати стратегії захисту користувачів. Саме тому напередодні Глобального саміту ООН з питань шахрайства в Австрії галузеві гравці оголосили про підписання так званої «<strong>Industry Accord Against Online Scams &amp; Fraud</strong>» («Галузевої угоди проти онлайн-шахрайства та обману»).</p>
<p>Угода покликана «встановити очікування щодо того, як підписанти співпрацюватимуть у сфері онлайн-сервісів для протидії шахраям», а також «сприяти єдиній галузевій відповіді спільно з урядами, правоохоронними органами, НУО та іншими організаціями, що протидіють шахрайству». Документ підписали Google, Microsoft, LinkedIn, Meta, Amazon, OpenAI, Adobe, Pinterest, Target, Levi Strauss &amp; Co. та Match Group—власник Tinder і Hinge.</p>
<blockquote><p>«Ми не можемо впоратися з цим на самоті,—заявила Карен Корингтон, віцепрезидент Google із питань довіри споживачів.—Нам потрібно, щоб уся галузь об&#8217;єдналась у спільних зусиллях для більш ефективної боротьби з шахрайством».</p></blockquote>
<h2><strong><b>Зобов&#8217;язання підписантів</b></strong></h2>
<p>Згідно з угодою, компанії зобов&#8217;язуються:</p>
<ul>
<li>розширити обмін інформацією з галузевими партнерами та правоохоронними органами про транснаціональні злочинні мережі, а також ділитися найкращими практиками виявлення та запобігання шахрайству через міжнародні форуми—зокрема Global Anti-Scam Alliance та Tech Against Scams Coalition;</li>
<li>впроваджувати нові засоби захисту, зокрема ШІ-системи, для швидшого виявлення шахрайства та запровадження нових функцій безпеки для користувачів;</li>
<li>вимагати посиленої верифікації для фінансових транзакцій на своїх платформах, щоб підтвердити легітимність обох сторін;</li>
<li>забезпечити чіткі канали звітування для користувачів, які стикаються з шахраями, та закликати уряди офіційно «оголосити запобігання шахрайству національним пріоритетом».</li>
</ul>
<h2><strong><b>Добровільна угода без санкцій</b></strong></h2>
<p>Угода є добровільною—санкцій за її невиконання не передбачено. Водночас компанії й раніше обмінювалися даними під час окремих розслідувань; новий документ створює постійний майданчик для такого обміну—зокрема щодо ефективності захисних заходів і методів адаптації зловмисників. За словами Стівена Масади, помічника генерального радника підрозділу Microsoft Digital Crimes Unit, партнерство також прискорює комунікацію між учасниками. Він очікує більше скоординованих операцій із виведення з ладу інфраструктури шахраїв та ідентифікації зловмисників, що полюють на клієнтів по всьому світу.</p>
<h2><strong><b>Масштаб збитків і роль ШІ</b></strong></h2>
<p>Збитки від шахрайства різко зросли останніми роками. ШІ дозволяє зловмисникам створювати більш переконливі онлайн-образи та повідомлення, які заманюють жертв. За даними ФБР, у 2024 році споживачі втратили від шахраїв і кіберзлочинців понад 16 мільярдів доларів.</p>
<p>Адміністрація Трампа посилила зусилля для боротьби з міжнародними шахрайськими мережами: на початку березня 2025 року було підписано новий виконавчий указ, що зобов&#8217;язує ключові відомства надати цьому питанню пріоритет.</p>
<h2><strong><b>Як діють шахраї та що буде далі</b></strong></h2>
<p>Шахраї рідко діють на одній платформі—зазвичай вони проводять одну й ту саму операцію через кілька онлайн-профілів одночасно. У соцмережах вони пишуть жертвам у приватні повідомлення, а в <a href="https://cybercalm.org/yak-vberegtysya-vid-onlajn-shahrayiv-pid-chas-spilkuvannya-u-dodatkah-dlya-znajomstv/">застосунках для знайомств</a>—знаходять необережних користувачів.</p>
<p>Очікується впровадження нових функцій безпеки, спрямованих на блокування шахрайства, а також посилення лобіювання суворіших нормативних актів і рішучих дій правоохоронних органів проти глобальних шахрайських синдикатів. Зокрема, протягом останнього тижня <a href="https://cybercalm.org/meta-antiscam-facebook-ta-whatsapp/">Meta</a> та OpenAI вже оголосили нові заходи протидії шахрайству—включно з новими функціями безпеки та партнерствами.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/coalitia-borotba-online-shakhraystvo/">Технологічні гіганти підписали угоду про спільну боротьбу з онлайн-шахрайством</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/03/18095617/google-meta-amazon-coalitia-borotba-online-shakhraystvo.webp" />	</item>
		<item>
		<title>Шахрайство в LinkedIn: як розпізнати фальшивих рекрутерів</title>
		<link>https://cybercalm.org/shahrajstvo-v-linkedin/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Fri, 09 Jan 2026 11:00:47 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<category><![CDATA[шахрайство]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=162337</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/10143607/LinkedIn-2-1.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shahrajstvo-v-linkedin/">Шахрайство в LinkedIn: як розпізнати фальшивих рекрутерів</a></p>
<p>Соціальні мережі давно стали полем діяльності для шахраїв, однак LinkedIn становить особливу небезпеку — тут зловмисники маскуються під кар&#8217;єрні можливості та ділові пропозиції. Фальшиві рекрутери, підроблені вакансії та інвестиційні схеми щороку завдають користувачам платформи значних фінансових збитків. Експерти з кібербезпеки попереджають: сучасні шахраї активно використовують штучний інтелект для створення переконливих та деталізованих бізнес-пропозицій. Розпізнати підробку [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shahrajstvo-v-linkedin/">Шахрайство в LinkedIn: як розпізнати фальшивих рекрутерів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/06/10143607/LinkedIn-2-1.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shahrajstvo-v-linkedin/">Шахрайство в LinkedIn: як розпізнати фальшивих рекрутерів</a></p>
<p>Соціальні мережі давно стали полем діяльності для шахраїв, однак LinkedIn становить особливу небезпеку — тут зловмисники маскуються під кар&#8217;єрні можливості та ділові пропозиції. Фальшиві рекрутери, підроблені вакансії та інвестиційні схеми щороку завдають користувачам платформи значних фінансових збитків.<span id="more-162337"></span></p>
<p>Експерти з кібербезпеки <a href="https://www.cnet.com/tech/services-and-software/how-to-spot-common-linkedin-job-scams/" target="_blank" rel="noopener">попереджають</a>: сучасні шахраї активно використовують штучний інтелект для створення переконливих та деталізованих бізнес-пропозицій. Розпізнати підробку стає дедалі складніше, тому важливо знати основні ознаки шахрайських схем.</p>
<h2>Фальшиві вакансії та підроблені рекрутери</h2>
<p>Одна з найпоширеніших схем — контакт від імені рекрутера з пропозицією роботи, яка не відповідає профілю користувача, або вакансія з надто привабливими умовами: високою зарплатою за мінімум зусиль.</p>
<p><strong>На що звертати увагу:</strong></p>
<p>Марк Ентоні Дайсон, автор аналітичного видання The Job Scam Report, радить перевіряти URL-адреси у повідомленнях. Помилки в написанні доменів можуть вести на шкідливі сайти, здатні інфікувати пристрій та викрасти персональні дані. Для перевірки легітимності домену можна скористатися сервісом WhoIs.com — він покаже, кому насправді належить веб-адреса.</p>
<p>Ще одна тривожна ознака — коли «рекрутер» швидко переходить до спілкування через месенджери та одразу запитує особисту інформацію. Найбезпечніший варіант — подавати заявки на вакансії безпосередньо через офіційні сайти компаній.</p>
<h2>Фішингові атаки через LinkedIn</h2>
<p>Фішинг у LinkedIn працює за тим самим принципом, що й електронною поштою: зловмисник надсилає повідомлення з шкідливим посиланням або намагається встановити контакт, видаючи себе за надійну особу.</p>
<p>Тоні Енскомб, головний євангеліст з питань безпеки компанії ESET, зазначає, що такі атаки часто приурочені до певних подій. Під час свят — це повідомлення нібито від служб доставки, у період подання декларацій — повідомлення про податки. Якщо контекст здається правдоподібним, жертва з більшою ймовірністю натисне на посилання.</p>
<p><strong>Тривожні сигнали:</strong></p>
<ul>
<li>Профіль без фото або з мінімальною кількістю контактів</li>
<li>Відсутність конкретики у повідомленні — наприклад, пропозиція зустрітися без пояснення мети</li>
<li>Підозріла терміновість</li>
</ul>
<p>Енскомб застерігає: більше не варто покладатися на граматичні помилки як індикатор шахрайства. «Концепція виявлення граматичних помилок більше не працює як захисний механізм, оскільки безкоштовні інструменти ШІ виправляють граматику та роблять контент реалістичним», — пояснює експерт.</p>
<h2>Фальшиві профілі та кетфішинг</h2>
<p>Злочинці створюють підроблені профілі для розсилання фішингових повідомлень або встановлення довірливих стосунків із потенційними жертвами. Мета — «найняти» працівника, переконати інвестувати в неіснуючий проєкт або навіть <a href="https://cybercalm.org/ai-catfishing/">розпочати романтичні стосунки</a> — так звана схема pig butchering.</p>
<p>Іноді зловмисники зламують існуючі легітимні профілі та використовують їх для розсилки шахрайських повідомлень. Тому варто бути обережними навіть із повідомленнями від знайомих колег — якщо щось здається підозрілим, краще зв&#8217;язатися з людиною напряму іншим каналом.</p>
<h2>Інвестиційні та криптовалютні схеми</h2>
<p>Шахрай знайомиться з жертвою на LinkedIn, заводить розмову про криптовалюти та поступово переконує інвестувати. Натомість гроші йдуть безпосередньо злочинцю.</p>
<p><strong>Ознаки шахрайства:</strong></p>
<ul>
<li>Співрозмовник наполягає на переході в зашифровані месенджери, де повідомлення не зберігаються</li>
<li>Тиск щодо швидкого прийняття рішення про інвестування</li>
<li>Пропозиція використовувати невідому або підозрілу фінансову платформу</li>
</ul>
<h2>Схеми з передоплатою</h2>
<p>Класичний приклад — повідомлення про несподіваний спадок або виграш, для отримання якого потрібно сплатити «невелику» комісію. На LinkedIn такі схеми можуть маскуватися під ділові пропозиції.</p>
<p><strong>Головне правило:</strong> якщо для отримання грошей або роботи потрібно спочатку заплатити — це майже напевно шахрайство.</p>
<p>«Легітимні рекрутери ніколи не вимагають грошей на жодному етапі співбесіди чи працевлаштування», — наголошує Дайсон. Це стосується і пропозицій придбати обладнання для майбутньої роботи.</p>
<h2>Шахрайські консультаційні послуги</h2>
<p>На LinkedIn багато справжніх консультантів, тому шахраї пропонують допомогу з резюме або оптимізацією профілю. Після оплати послуги жертва не отримує нічого.</p>
<p><strong>Як розпізнати:</strong></p>
<ul>
<li>«Консультант» завжди зайнятий для телефонної розмови</li>
<li>Надмірні обіцянки результатів</li>
<li>Відсутність інформації про людину поза LinkedIn</li>
</ul>
<h2>Як захистити себе</h2>
<p><strong>Перевіряйте відправника.</strong> Не обмежуйтесь переглядом профілю LinkedIn — шукайте інформацію про людину в інтернеті.</p>
<p><strong>Звіряйте дані на офіційних сайтах.</strong> Якщо надійшла пропозиція від імені компанії — перевірте на її офіційному сайті, чи існує така вакансія та чи працює там ця людина.</p>
<p><strong>Не платіть наперед.</strong> Це універсальне правило для будь-яких ділових пропозицій.</p>
<p><strong>Залишайтесь на платформі.</strong> Будьте насторожі, якщо співрозмовник одразу намагається перевести спілкування в WhatsApp, Telegram або на особисту пошту — шахраї уникають платформ, де залишається історія листування.</p>
<p><strong>Не публікуйте чутливу інформацію.</strong> Домашня адреса, ІПН, номери документів не повинні бути у вашому профілі.</p>
<p><strong>Будьте скептичними.</strong> «Ставтеся до кожного повідомлення так, ніби воно фальшиве. Такий підхід нульової довіри означає — не натискати на жодні посилання в електронних листах і повідомленнях», — радить Енскомб.</p>
<h2>Що робити, якщо виявили шахрайство</h2>
<ul>
<li>Якщо ви на телефоні зі шахраєм — просто покладіть слухавку, не пояснюючи</li>
<li>Не натискайте на посилання та не відкривайте вкладення від підозрілих контактів</li>
<li>Повідомте про профіль або повідомлення через інструменти скарг LinkedIn</li>
<li>В Україні про кіберзлочини можна повідомити в Кіберполіцію через сайт cyberpolice.gov.ua</li>
<li>Якщо ви надали персональні дані — негайно змініть паролі та моніторте банківські рахунки</li>
<li>Повідомте свій банк, щоб вони посилили контроль за підозрілими операціями</li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shahrajstvo-v-linkedin/">Шахрайство в LinkedIn: як розпізнати фальшивих рекрутерів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/06/10143607/LinkedIn-2-1.jpg" />	</item>
		<item>
		<title>Найкращі спеціальності у сфері кібербезпеки за версією LinkedIn: що варто знати у 2025 році</title>
		<link>https://cybercalm.org/krashhi-spetsialnosti-u-sferi-kiberbezpeky-nazvala-linkedin/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 04 Mar 2025 08:30:20 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Статті]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[етичний хакер]]></category>
		<category><![CDATA[пошук роботи]]></category>
		<category><![CDATA[спеціаліст з даних]]></category>
		<category><![CDATA[спеціальності]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=101260</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/01/04102920/cybersecurity-jobs.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/krashhi-spetsialnosti-u-sferi-kiberbezpeky-nazvala-linkedin/">Найкращі спеціальності у сфері кібербезпеки за версією LinkedIn: що варто знати у 2025 році</a></p>
<p>У сучасному цифровому світі кібербезпека набуває особливого значення. Щодня організації стикаються з новими викликами – від витоків даних до зростаючих загроз з боку хакерів. За даними аналітики LinkedIn, попит на фахівців із кібербезпеки стрімко зростає, а їхні ролі стають дедалі спеціалізованішими. У цій статті ми розглянемо найактуальніші спеціальності у сфері кібербезпеки та поділимося порадами, що [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/krashhi-spetsialnosti-u-sferi-kiberbezpeky-nazvala-linkedin/">Найкращі спеціальності у сфері кібербезпеки за версією LinkedIn: що варто знати у 2025 році</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/01/04102920/cybersecurity-jobs.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/krashhi-spetsialnosti-u-sferi-kiberbezpeky-nazvala-linkedin/">Найкращі спеціальності у сфері кібербезпеки за версією LinkedIn: що варто знати у 2025 році</a></p>
<p>У сучасному цифровому світі кібербезпека набуває особливого значення. Щодня організації стикаються з новими викликами – від витоків даних до зростаючих загроз з боку хакерів. За даними аналітики LinkedIn, попит на фахівців із кібербезпеки стрімко зростає, а їхні ролі стають дедалі спеціалізованішими. У цій статті ми розглянемо найактуальніші спеціальності у сфері кібербезпеки та поділимося порадами, що варто знати у 2025 році.<span id="more-101260"></span></p>
<p>За останні роки кібербезпека перетворилася з допоміжної функції в критичну складову бізнес-стратегії. Ризики, пов’язані з інформаційною безпекою, охоплюють не лише великі корпорації, а й малі та середні підприємства, державні установи та навіть приватних користувачів. LinkedIn регулярно публікує рейтинги найактуальніших спеціальностей, що допомагають зрозуміти, які навички та професії є найбільш затребуваними на ринку праці. У 2025 році цей тренд набуде ще більшої ваги завдяки стрімкому розвитку технологій, таких як штучний інтелект, Інтернет речей та хмарні обчислення.</p>
<h2>Чому кібербезпека така актуальна?</h2>
<p>Кібератаки стають дедалі витонченішими: від фішингу до атак із використанням штучного інтелекту. Організації шукають фахівців, здатних аналізувати загрози, швидко реагувати на інциденти та впроваджувати інноваційні заходи безпеки. За даними LinkedIn, професії у сфері кібербезпеки стають не тільки технічно складнішими, але й потребують стратегічного мислення та вміння працювати в команді для комплексного захисту цифрових активів. І це не дивно — бізнес все більше залежить від цифрових рішень, а отже, потребує тих, хто зможе їх захистити.</p>
<h2>Топ-спеціальності у сфері кібербезпеки: що шукають компанії?</h2>
<h3>1. Аналітик з кібербезпеки (Security Analyst)</h3>
<p>Аналітики кібербезпеки відповідають за моніторинг мереж, виявлення потенційних загроз та аналіз інцидентів. Їхня робота полягає у зборі та обробці даних, що дозволяє вчасно виявляти підозрілу активність та попереджати про можливі атаки. Володіння інструментами SIEM (Security Information and Event Management) та знання алгоритмів машинного навчання – ключові вимоги до цієї посади.</p>
<ul>
<li><strong>Обов&#8217;язки</strong>: Аналітики з кібербезпеки є першою лінією оборони. Вони відповідають за моніторинг систем та мереж на предмет підозрілої активності, виявлення та аналіз інцидентів безпеки, проведення оцінки вразливостей та розробку планів реагування на інциденти. Вони використовують різноманітні інструменти та техніки для виявлення та запобігання загрозам.</li>
<li><strong>Необхідні навички</strong>: Глибоке розуміння принципів безпеки, знання мережевих технологій, досвід роботи з SIEM (Security Information and Event Management) системами, аналітичні навички, навички вирішення проблем, звітність та комунікація.</li>
<li><strong>Чому це топ спеціальність</strong>: Аналітики є критично важливими для операційної безпеки будь-якої організації. З ростом кіберзагроз, попит на кваліфікованих аналітиків постійно зростає. Це часто є відправною точкою для кар&#8217;єри в кібербезпеці.</li>
<li><strong>Можливий кар&#8217;єрний шлях</strong>: Молодший аналітик безпеки → Аналітик безпеки → Старший аналітик безпеки → Керівник команди безпеки.</li>
</ul>
<h3>2. Інженер з кібербезпеки (Security Engineer)</h3>
<p>Інженери з кібербезпеки займаються розробкою, впровадженням та підтримкою систем захисту. Вони проектують архітектуру мережі з урахуванням сучасних стандартів безпеки та інтегрують новітні технології, щоб протидіяти все більш витонченим кібератакам. Їхній досвід включає роботу з фаєрволами, VPN, IDS/IPS-системами, а також знання мов програмування для автоматизації процесів.</p>
<ul>
<li><strong>Обов&#8217;язки</strong>: Інженери з кібербезпеки займаються розробкою, впровадженням та підтримкою систем та інфраструктури безпеки. Вони проєктують та будують безпечні мережі, налаштовують брандмауери, системи виявлення вторгнень, VPN, та інші технології безпеки. Вони також можуть брати участь у розробці безпечного програмного забезпечення та автоматизації процесів безпеки.</li>
<li><strong>Необхідні навички</strong>: Глибокі знання мережевих технологій, операційних систем, знання мов програмування (Python, PowerShell, тощо), досвід роботи з різними технологіями безпеки (брандмауери, IDS/IPS, WAF, тощо), розуміння архітектури безпеки, навички автоматизації.</li>
<li><strong>Чому це топ спеціальність</strong>: Інженери з кібербезпеки є ключовими для побудови надійної інфраструктури безпеки. Зі зростанням складності ІТ-систем, попит на інженерів, здатних проєктувати та впроваджувати ефективні рішення безпеки, залишається високим.</li>
<li><strong>Можливий кар&#8217;єрний шлях</strong>: Інженер з безпеки → Старший інженер з безпеки → Провідний інженер з безпеки → Архітектор безпеки → Керівник інженерної команди безпеки.</li>
</ul>
<h3>3. Архітектор з кібербезпеки (Security Architect)</h3>
<ul>
<li><strong>Обов&#8217;язки</strong>: Архітектори з кібербезпеки відповідають за розробку та проєктування загальної архітектури безпеки організації. Вони визначають стратегії безпеки, створюють рамки безпеки, обирають та інтегрують технології безпеки, враховуючи бізнес-вимоги та ризики. Вони забезпечують відповідність стандартам та регуляторним вимогам. Архітектори працюють на стратегічному рівні, визначаючи напрямок розвитку безпеки організації.</li>
<li><strong>Необхідні навички</strong>: Широкі знання всіх аспектів кібербезпеки, глибоке розуміння бізнес-процесів, стратегічне мислення, архітектурне проєктування, знання стандартів та регуляторних вимог (PCI DSS, GDPR, HIPAA, тощо), комунікація та лідерство.</li>
<li><strong>Чому це топ спеціальність</strong>: Архітектори з кібербезпеки відіграють ключову роль у забезпеченні довгострокової безпеки організації. Зі зростанням складності бізнес-середовища та кіберзагроз, потреба у кваліфікованих архітекторах, здатних створювати надійні та адаптивні архітектури безпеки, є дуже високою. Це високий рівень кар&#8217;єри в кібербезпеці.</li>
<li><strong>Можливий кар&#8217;єрний шлях</strong>: Старший інженер з безпеки → Архітектор з безпеки → Провідний архітектор з безпеки → Головний архітектор з безпеки → Chief Information Security Officer (CISO).</li>
</ul>
<h3>4. Фахівець з тестування на проникнення (Penetration Tester/Ethical Hacker)</h3>
<p>Етичні хакери, або пентестери, спеціалізуються на тестуванні систем безпеки, шукаючи вразливості, перш ніж їх зможуть використати зловмисники. Вони використовують ті ж методи, що й кіберзлочинці, але в легальному та контрольованому середовищі. Сертифікації, такі як CEH (Certified Ethical Hacker), є важливими для підтвердження професійних навичок у цій сфері.</p>
<ul>
<li><strong>Обов&#8217;язки</strong>: Фахівці з тестування на проникнення, також відомі як &#8220;етичні хакери&#8221;, проводять симульовані кібератаки на системи та мережі, щоб виявити вразливості та слабкі місця. Вони використовують ті ж методи та інструменти, що і справжні кіберзлочинці, але з дозволу власника системи, щоб допомогти організації покращити свій захист. Вони створюють детальні звіти про виявлені вразливості та рекомендують шляхи їх усунення.</li>
<li><strong>Необхідні навички</strong>: Глибокі знання мережевих протоколів, операційних систем, знання мов програмування (Python, Ruby, Bash, тощо), досвід використання інструментів тестування на проникнення (Metasploit, Nmap, Burp Suite, тощо), навички соціальної інженерії, аналітичні навички, звітність.</li>
<li><strong>Чому це топ спеціальність</strong>: Тестування на проникнення є критично важливим для виявлення та усунення вразливостей до того, як їх використають зловмисники. Організації все частіше звертаються до етичних хакерів, щоб перевірити ефективність своїх систем безпеки. Це захоплююча та динамічна спеціальність.</li>
<li><strong>Можливий кар&#8217;єрний шлях</strong>: Тестувальник на проникнення → Старший тестувальник на проникнення → Провідний тестувальник на проникнення → Керівник команди тестування на проникнення → Консультант з кібербезпеки.</li>
</ul>
<h3>5. Фахівець з реагування на інциденти (Incident Responder)</h3>
<p>Реагування на інциденти – критично важлива ланка у системі кібербезпеки. Фахівці цієї спеціальності розробляють та впроваджують плани дій у випадку кібератаки, координують розслідування та працюють над мінімізацією наслідків атак. Їх здатність швидко реагувати та ефективно управляти кризовими ситуаціями є вирішальним фактором у збереженні репутації та даних організації.</p>
<ul>
<li><strong>Обов&#8217;язки</strong>: Фахівці з реагування на інциденти реагують на інциденти кібербезпеки, такі як витоки даних, вірусні атаки, та інші порушення безпеки. Вони проводять розслідування інцидентів, стримують їх поширення, відновлюють системи та дані, аналізують причини інцидентів та вживають заходів для запобігання їх повторенню. Вони працюють під тиском та повинні швидко та ефективно реагувати на надзвичайні ситуації.</li>
<li><strong>Необхідні навички</strong>: Глибокі знання процесів реагування на інциденти, навички аналізу шкідливого програмного забезпечення, розуміння криміналістики, знання інструментів реагування на інциденти, навички вирішення проблем, комунікація під тиском.</li>
<li><strong>Чому це топ спеціальність</strong>: Незважаючи на всі зусилля з профілактики, інциденти безпеки все одно трапляються. Фахівці з реагування на інциденти є критично важливими для мінімізації збитків від інцидентів та відновлення нормальної роботи організації. Попит на цих фахівців залишається стабільно високим.</li>
<li><strong>Можливий кар&#8217;єрний шлях</strong>: Аналітик безпеки → Фахівець з реагування на інциденти → Старший фахівець з реагування на інциденти → Керівник команди реагування на інциденти → Керівник центру операцій безпеки (SOC).</li>
</ul>
<h3>6. Спеціаліст з безпеки хмарних технологій (Cloud Security Specialist)</h3>
<p>Зі зростанням популярності хмарних сервісів, фахівці з безпеки хмар стали невід’ємною частиною IT-структур компаній. Вони відповідають за налаштування безпечних хмарних середовищ, контроль доступу та захист даних від зовнішніх загроз. Володіння знаннями платформ AWS, Azure чи Google Cloud, а також розуміння принципів безпеки у хмарі, є ключовими навичками.</p>
<ul>
<li><strong>Обов&#8217;язки</strong>: Спеціалісти з безпеки хмарних технологій фокусуються на захисті хмарних середовищ та даних, що зберігаються в хмарі. Вони забезпечують безпечну конфігурацію хмарних платформ (AWS, Azure, GCP), впроваджують засоби контролю доступу, моніторинг безпеки в хмарі, реагують на інциденти безпеки в хмарних середовищах, та забезпечують відповідність стандартам безпеки хмарних технологій.</li>
<li><strong>Необхідні навички</strong>: Глибоке розуміння хмарних платформ (AWS, Azure, GCP), знання моделей розгортання хмар (IaaS, PaaS, SaaS), досвід роботи з інструментами безпеки хмарних провайдерів, знання стандартів та найкращих практик безпеки хмарних технологій, розуміння архітектури хмарних додатків.</li>
<li><strong>Чому це топ спеціальність</strong>: Хмарні технології стають все більш популярними, і організації активно мігрують свої дані та додатки в хмару. Це створює новий ландшафт кіберзагроз, і попит на фахівців, здатних забезпечити безпеку хмарних середовищ, зростає експоненційно. Це дуже перспективна спеціальність у майбутньому.</li>
<li><strong>Можливий кар&#8217;єрний шлях</strong>: Інженер з хмарних технологій → Спеціаліст з безпеки хмарних технологій → Старший спеціаліст з безпеки хмарних технологій → Архітектор безпеки хмарних технологій → Керівник команди безпеки хмарних технологій.</li>
</ul>
<h3>7. Консультант з кібербезпеки (Cybersecurity Consultant)</h3>
<p>Консультанти працюють з різними організаціями, аналізуючи їхні потреби в області безпеки та пропонуючи оптимальні рішення. Вони повинні володіти широкими знаннями як з технічного, так і з управлінського аспектів кібербезпеки, що дозволяє їм розробляти комплексні стратегії захисту.</p>
<ul>
<li><strong>Обов&#8217;язки</strong>: Консультанти з кібербезпеки надають експертні поради та послуги організаціям щодо покращення їхньої безпеки. Вони проводять оцінку ризиків, розробляють стратегії безпеки, рекомендують рішення безпеки, допомагають у впровадженні заходів безпеки, проводять навчання з підвищення обізнаності про безпеку, та допомагають у відповідності регуляторним вимогам. Консультанти можуть працювати незалежно або в консалтингових компаніях.</li>
<li><strong>Необхідні навички</strong>: Широкі знання всіх аспектів кібербезпеки, глибоке розуміння бізнес-процесів, навички аналізу та оцінки ризиків, навички комунікації та презентації, навички управління проєктами, розуміння різних галузей та їхніх специфічних потреб у безпеці.</li>
<li><strong>Чому це топ спеціальність</strong>: Організації різного розміру та галузей потребують експертної допомоги у питаннях кібербезпеки. Консультанти з кібербезпеки допомагають їм зрозуміти їхні ризики, розробити ефективні стратегії безпеки та покращити загальний рівень захисту. Попит на консультаційні послуги в сфері кібербезпеки постійно зростає.</li>
<li><strong>Можливий кар&#8217;єрний шлях</strong>: Аналітик безпеки / Інженер безпеки / Тестувальник на проникнення → Консультант з кібербезпеки → Старший консультант з кібербезпеки → Менеджер з консалтингу з кібербезпеки → Партнер консалтингової компанії.</li>
</ul>
<h3>8. Кіберрозвідник (Cyber Threat Intelligence Analyst)</h3>
<p>Кіберрозвідники спеціалізуються на зборі та аналізі інформації про потенційні загрози. Їх завдання – прогнозувати атаки, визначати мотиви та методи кіберзлочинців, а також створювати профілі загрозливих груп. Робота цієї спеціальності тісно пов’язана із сучасними технологіями аналізу даних та штучним інтелектом. Такі аналітики часто працюють із відкритими джерелами (<a href="https://cybercalm.org/yak-osint-dopomagaye-znahodyty-informatsiyu/">OSINT</a>) і моделюють потенційні ризики.</p>
<ul>
<li><strong>Обов&#8217;язки</strong>: Кіберрозвідники займаються збором, аналізом та інтерпретацією інформації про кіберзагрози. Вони вивчають тактики, техніки та процедури (TTPs) кіберзлочинців, відстежують нові загрози та тенденції, створюють звіти про загрози, попереджають організації про потенційні ризики, та надають розвідувальну інформацію для прийняття рішень у сфері безпеки.</li>
<li><strong>Необхідні навички</strong>: Навички збору та аналізу розвідувальної інформації, глибоке розуміння ландшафту кіберзагроз, знання TTPs кіберзлочинців, досвід роботи з інструментами аналізу загроз (Threat Intelligence Platforms), навички звітности та комунікації, критичне мислення.</li>
<li><strong>Чому це топ спеціальність</strong>: Інформація про загрози є ключовою для проактивного захисту. Кіберрозвідники допомагають організаціям залишатися на крок попереду кіберзлочинців, розуміти їхні мотиви та методи, та ефективно реагувати на майбутні загрози. З ростом кількості складних та цілеспрямованих атак, роль кіберрозвідників стає все більш важливою.</li>
<li><strong>Можливий кар&#8217;єрний шлях</strong>: Аналітик безпеки → Кіберрозвідник → Старший кіберрозвідник → Провідний кіберрозвідник → Керівник команди кіберрозвідки.</li>
</ul>
<h3>Інші важливі напрямки</h3>
<p>Окрім цих восьми, є ще кілька спеціальностей, які заслуговують на увагу:</p>
<ul>
<li><strong>Цифрова форензика</strong>: розслідування кіберзлочинів і збір доказів.</li>
<li><strong>Криптографія</strong>: захист даних за допомогою шифрування.</li>
<li><strong>Комплаєнс і управління</strong>: забезпечення відповідності стандартам типу GDPR чи NIST.</li>
<li><strong>Безпека додатків</strong>: захист програмного забезпечення від вразливостей.</li>
</ul>
<h2>Що варто знати у 2025 році?</h2>
<p>У 2025 році ринок праці для фахівців з кібербезпеки буде продовжувати розвиватися. Ось кілька ключових аспектів, на які слід звернути увагу:</p>
<ul>
<li><strong>Постійний розвиток технологій.</strong><br />
З появою нових технологій, таких як розширена аналітика, штучний інтелект та Інтернет речей, спеціалісти з кібербезпеки повинні бути готові постійно оновлювати свої знання та навички.</li>
<li><strong>Значення сертифікацій.</strong> Визнані сертифікації (CISSP, CISM, CompTIA Security+ та інші) стають все більш важливими для підтвердження професійної компетентності. Вони допомагають виділитися на фоні конкурентів і засвідчують відповідність сучасним вимогам ринку.</li>
<li><strong>Інтеграція AI та машинного навчання.</strong> Використання штучного інтелекту в кібербезпеці дозволяє виявляти загрози ще швидше та точніше. Фахівцям, які володіють аналітичним мисленням та розумінням алгоритмів машинного навчання, відкриваються широкі можливості.</li>
<li><strong>Крос-функціональна співпраця.</strong> Кібербезпека більше не обмежується лише IT-відділом. Спеціалісти повинні тісно співпрацювати з представниками бізнесу, правовими експертами та управлінцями для розробки комплексних стратегій захисту.</li>
<li><strong>Адаптивність до нових загроз.</strong> Світ кібербезпеки характеризується постійними змінами. Фахівці повинні бути готовими до швидкої адаптації, прогнозування нових типів атак та впровадження інноваційних методів захисту.</li>
</ul>
<h2>Як підготуватися до кар&#8217;єри в кібербезпеці у 2025 році?</h2>
<p>Щоб стати затребуваним фахівцем у сфері кібербезпеки у 2025 році, необхідно постійно розвиватися та оновлювати свої навички. Ось кілька ключових кроків:</p>
<ul>
<li><strong>Отримайте відповідну освіту та сертифікації</strong>: Розгляньте отримання вищої освіти у галузі комп&#8217;ютерних наук, інформаційної безпеки або суміжних спеціальностей. Отримайте <a href="https://www.linkedin.com/pulse/10-essential-skills-cybersecurity-professional-2023-joas-a-santos/" target="_blank" rel="noopener">професійні сертифікації</a>, такі як CompTIA Security+, CEH (Certified Ethical Hacker), CISSP (Certified Information Systems Security Professional), GIAC (Global Information Assurance Certification), тощо. Вибір сертифікації залежить від вашої спеціалізації та кар&#8217;єрних цілей.</li>
<li><strong>Розвивайте технічні навички</strong>: Опануйте мережеві технології, операційні системи (Windows, Linux), мови програмування (Python, PowerShell, Bash), скриптинг, бази даних, хмарні технології. Навчіться користуватися різними інструментами безпеки (SIEM, IDS/IPS, сканери вразливостей, інструменти тестування на проникнення).</li>
<li><strong>Розвивайте &#8220;м&#8217;які&#8221; навички</strong>: Крім технічних навичок, важливі &#8220;м&#8217;які&#8221; навички, такі як аналітичне мислення, навички вирішення проблем, комунікація, робота в команді, критичне мислення, увага до деталей. Кібербезпека часто вимагає співпраці з різними командами та ефективної комунікації технічної інформації нетехнічним стейкхолдерам.</li>
<li><strong>Будьте в курсі останніх тенденцій</strong>: Сфера кібербезпеки постійно змінюється. Слідкуйте за новинами, блогами, конференціями та онлайн-ресурсами, щоб бути в курсі останніх загроз, технологій та найкращих практик. Беріть участь у вебінарах та онлайн-курсах, щоб оновлювати свої знання.</li>
<li><strong>Створіть мережу професійних контактів</strong>: Активно використовуйте LinkedIn для встановлення зв&#8217;язків з фахівцями у сфері кібербезпеки. Приєднуйтесь до професійних груп та спільнот. Відвідуйте галузеві конференції та заходи для налагодження нетворкінгу. Мережа контактів може допомогти вам знайти нові можливості та отримати цінні поради від досвідчених професіоналів.</li>
<li><strong>Практикуйтеся</strong>: Набувайте практичного досвіду, беручи участь у проєктах з відкритим кодом, лабораторних роботах, CTF (Capture The Flag) змаганнях. Розгляньте можливість стажування в компаніях, що працюють у сфері кібербезпеки. Практичний досвід є безцінним для розвитку навичок та розуміння реальних викликів у цій галузі.</li>
</ul>
<p>Кібербезпека – одна з найдинамічніших і найперспективніших сфер сучасного IT. За версією LinkedIn, майбутнє у 2025 році обіцяє ще більше спеціалізацій, що потребують як глибоких технічних знань, так і стратегічного мислення. Незалежно від того, чи ви обираєте шлях аналітика, інженера з безпеки, етичного хакера чи консультанта – основою успіху залишається постійний розвиток та адаптація до нових викликів. Інвестуючи у свою освіту та професійний розвиток, ви зможете зайняти вигідну позицію на ринку праці та стати невід&#8217;ємною частиною команди, що забезпечує цифрову безпеку майбутнього.</p>
<p>Успішна кар’єра у сфері кібербезпеки – це результат поєднання технічних знань, стратегічного бачення та здатності працювати в умовах постійних змін. Слідкуючи за останніми трендами та вдосконалюючи свої навички, ви зможете не лише захищати інформаційні активи, але й формувати майбутнє цифрової ери.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/krashhi-spetsialnosti-u-sferi-kiberbezpeky-nazvala-linkedin/">Найкращі спеціальності у сфері кібербезпеки за версією LinkedIn: що варто знати у 2025 році</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/01/04102920/cybersecurity-jobs.webp" />	</item>
		<item>
		<title>У LinkedIn можна створити фейковий екаунт роботодавця та використовувати його для фішингу</title>
		<link>https://cybercalm.org/u-linkedin-mozhna-stvoriti-fejkovij-ekaunt-robotodavtsya-ta-vikoristovuvati-jogo-dlya-fishingu/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Fri, 20 Aug 2021 09:42:37 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[соціальна мережа]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<category><![CDATA[фішинг]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=132944</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-linkedin-mozhna-stvoriti-fejkovij-ekaunt-robotodavtsya-ta-vikoristovuvati-jogo-dlya-fishingu/">У LinkedIn можна створити фейковий екаунт роботодавця та використовувати його для фішингу</a></p>
<p>У діловій соціальній мережі LinkedIn знайшли цікавий баг, що дозволяє опублікувати вакансію від імені будь-якої компанії. Виявлений метод не вимагає верифікації, а справжньому роботодавцю досить важко позбутися клона. За допомогою таких лазівок, які розробники чомусь досі не врахували, різні онлайн-шахраї отримують можливість публікувати фейкові вакансії у зловмисних цілях. Наприклад, кіберзлочинці можуть використовувати соціальну інженерію для [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-linkedin-mozhna-stvoriti-fejkovij-ekaunt-robotodavtsya-ta-vikoristovuvati-jogo-dlya-fishingu/">У LinkedIn можна створити фейковий екаунт роботодавця та використовувати його для фішингу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-linkedin-mozhna-stvoriti-fejkovij-ekaunt-robotodavtsya-ta-vikoristovuvati-jogo-dlya-fishingu/">У LinkedIn можна створити фейковий екаунт роботодавця та використовувати його для фішингу</a></p>
<p>У діловій соціальній мережі LinkedIn знайшли цікавий баг, що дозволяє опублікувати вакансію від імені будь-якої компанії. Виявлений метод не вимагає верифікації, а справжньому роботодавцю досить важко позбутися клона.</p>
<p><span id="more-132944"></span></p>
<p>За допомогою таких лазівок, які розробники чомусь досі не врахували, різні онлайн-шахраї отримують можливість публікувати фейкові вакансії у зловмисних цілях. Наприклад, кіберзлочинці можуть використовувати соціальну інженерію для збору персональних даних та резюме, пише <a href="https://www.bleepingcomputer.com/news/security/you-can-post-linkedin-jobs-as-almost-any-employer-so-can-attackers/" target="_blank" rel="noopener">BleepingComputer</a>.</p>
<p>Здобувачі, які надсилають ці відомості, вважають, що вони потрапляють в руки представників легітимних компаній, хоча насправді їх інформацію можуть продати або використати у фішингових атаках.</p>
<p>На проблему LinkedIn вказав фахівець компанії Cyphere Гарман Сінх. Поділившись з виданням BleepingComputer своєю знахідкою, Сінх зазначив, що уразливість дійсно небезпечна.</p>
<blockquote><p>&#8220;Будь-хто може опублікувати вакансію від імені легітимного екаунта LinkedIn. У підсумку таку пропозицію не відрізниш від справжніх вакансій. Я особисто перевірив цей метод&#8221;, &#8211; зазначив експерт.</p></blockquote>
<p>Деяким така &#8220;особливість&#8221; соціальної мережі вже може бути знайома, проте напевно знайдуться й ті, хто чує про цю лазівку вперше.<a href="https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123246/bleep_1.png"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-132948 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123246/bleep_1.png" alt="bleep 1" width="976" height="934" title="У LinkedIn можна створити фейковий екаунт роботодавця та використовувати його для фішингу 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123246/bleep_1.png 976w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123246/bleep_1-300x287.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123246/bleep_1-768x735.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123246/bleep_1-860x823.png 860w" sizes="(max-width: 976px) 100vw, 976px" /></a></p>
<blockquote><p>&#8220;Наприклад, якщо уразливою виявиться офіційна сторінка Google на майданчику LinkedIn, ми зможемо опублікувати вакансію від імені знаменитого інтернет-гіганта. При цьому також можна додати окремі параметри, які будуть редиректити претендентів на наш сайт, де їх можуть чекати фішингові прийоми і соціальна інженерія&#8221;, &#8211; продовжує Сінх.</p></blockquote>
<p>Співробітники BleepingComputer вирішили перевірити слова фахівця і прийшли до висновку, що LinkedIn дійсно дозволяє створити вакансію від імені іншої компанії (див. скрін).</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123239/bleep_3.png"><img decoding="async" class="aligncenter wp-image-132946 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123239/bleep_3.png" alt="bleep 3" width="1514" height="1024" title="У LinkedIn можна створити фейковий екаунт роботодавця та використовувати його для фішингу 5" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123239/bleep_3.png 1514w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123239/bleep_3-300x203.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123239/bleep_3-1024x693.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123239/bleep_3-768x519.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123239/bleep_3-860x582.png 860w" sizes="(max-width: 1514px) 100vw, 1514px" /></a></p>
<p>У виданні виявили, що використання тестового облікового запису електронної пошти для збору особистої інформації та резюме заявників не залишить жодних ознак будь-якої підозрілої діяльності для заявника або роботодавця, на відміну від перенаправлення заявника на веб-сайт, який може одразу виглядати як фішинг.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123235/bleep_4.jpg"><img decoding="async" class="alignnone wp-image-132945 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123235/bleep_4.jpg" alt="bleep 4" width="1258" height="1024" title="У LinkedIn можна створити фейковий екаунт роботодавця та використовувати його для фішингу 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123235/bleep_4.jpg 1258w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123235/bleep_4-300x244.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123235/bleep_4-1024x834.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123235/bleep_4-768x625.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/20123235/bleep_4-860x700.jpg 860w" sizes="(max-width: 1258px) 100vw, 1258px" /></a></p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/chomu-tri-vipadkovih-slova-tse-najkrashhij-parol-instruktsiya/" target="_blank" rel="noopener">Чому три випадкових слова – це найкращий пароль? ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-ne-stati-zhertvoyu-program-vimagachiv-poradi/" target="_blank" rel="noopener">Як не стати жертвою програм-вимагачів? ПОРАДИ</a></strong></p>
<p><a href="https://cybercalm.org/yakimi-budut-novi-smartfoni-galaxy-z-fold-3-ta-z-flip-3-oglyad/" target="_blank" rel="noopener"><strong>Якими будуть нові смартфони Galaxy Z Fold 3 та Z Flip 3? ОГЛЯД</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-uniknuti-shahrajskih-shem-iz-vikoristannyam-deepfake-video-poradi/" target="_blank" rel="noopener">Як уникнути шахрайських схем із використанням deepfake-відео? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/navishho-inshi-antivirusi-yakshho-u-vas-ye-windows-defender-poradi/" target="_blank" rel="noopener">Навіщо інші антивіруси, якщо у Вас є Windows Defender? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvati-rezhim-ne-turbuvati-na-telefonah-samsung-galaxy-instruktsiya/" target="_blank" rel="noopener">Як налаштувати режим “Не турбувати” на телефонах Samsung Galaxy? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Нагадаємо, ізраїльський виробник рішень для верифікації та забезпечення прозорості в мобільних та online-екосистемах GeoEdge повідомив про виявлення <a href="https://cybercalm.org/hakeri-z-ukrayini-zlamuvali-rozumni-pristroyi-za-dopomogoyu-shkidlivoyi-reklami/" target="_blank" rel="noopener"><strong>першої у світі кібератаки на домашні IoT-пристрої</strong></a> з використанням шкідливої реклами.</p>
<p>Також баг на офіційному сайті виробника автомобілів Ford Motor <a href="https://cybercalm.org/bag-na-sajti-ford-dozvolyav-bud-komu-otrimati-dostup-do-konfidentsijnih-danih/" target="_blank" rel="noopener"><strong>відкривав конфіденційні дані</strong></a>, доступ до яких міг отримати будь-який хакер. Серед інформації були бази даних клієнтів, відомості про співробітників тощо.</p>
<p>Окрім цього, американська трубопровідна компанія Colonial Pipeline <strong>виплатила 4,4 мільйона доларів хакерам</strong>, які викрали особисті дані майже 6 тисячам нинішніх та колишніх працівників компанії. Colonial Pipeline була вимушена сплатити викуп через ймовірність загрози газової кризи.</p>
<p>І майже анекдотична ситуація трапилася із розробником шкідливих програм, який розпочав їх тестування у своїй системі, щоб випробувати нові функції, а згодом дані потрапили на розвідувальну платформу хакерів. Мова йде <strong><a href="https://cybercalm.org/rozrobnik-shkidnika-raccoon-zaraziv-ta-skomprometuvav-vlasnij-komp-yuter/" target="_blank" rel="noopener">про розробника Raccoon – трояна-викрадача інформації</a></strong>, який може збирати дані з десятків програм.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-linkedin-mozhna-stvoriti-fejkovij-ekaunt-robotodavtsya-ta-vikoristovuvati-jogo-dlya-fishingu/">У LinkedIn можна створити фейковий екаунт роботодавця та використовувати його для фішингу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Дослідження на основі відкритих джерел: де та як використовується?</title>
		<link>https://cybercalm.org/doslidzhennya-na-osnovi-vidkrytyh-dzherel-de-ta-yak-vykorystovuyetsya/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 22 Jul 2021 16:00:37 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[OSINT]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=138348</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/doslidzhennya-na-osnovi-vidkrytyh-dzherel-de-ta-yak-vykorystovuyetsya/">Дослідження на основі відкритих джерел: де та як використовується?</a></p>
<p>Дослідження на основі відкритих джерел або OSINT є важливим, але часто недооціненим елементом кібербезпеки. Оскільки інформація, яку можна дізнатись про певну організацію в Інтернеті, доступна і для кіберзлочинців. Вперше термін OSINT (Open-Source Intelligence) був використаний військовими та розвідувальними службами для позначення збору стратегічно важливої, але загальнодоступної інформації у питаннях національної безпеки. З появою Інтернету, соціальних [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/doslidzhennya-na-osnovi-vidkrytyh-dzherel-de-ta-yak-vykorystovuyetsya/">Дослідження на основі відкритих джерел: де та як використовується?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/doslidzhennya-na-osnovi-vidkrytyh-dzherel-de-ta-yak-vykorystovuyetsya/">Дослідження на основі відкритих джерел: де та як використовується?</a></p>
<p>Дослідження на основі відкритих джерел або OSINT є важливим, але часто недооціненим елементом кібербезпеки. Оскільки інформація, яку можна дізнатись про певну організацію в Інтернеті, доступна і для кіберзлочинців.<span id="more-138348"></span><span id="more-129785"></span></p>
<p>Вперше термін OSINT (Open-Source Intelligence) був використаний військовими та розвідувальними службами для позначення збору стратегічно важливої, але загальнодоступної інформації у питаннях національної безпеки. З появою Інтернету, соціальних медіа та цифрових сервісів з’явились широкі можливості для збору інформації про ІТ-інфраструктуру організації, а також її співробітників.</p>
<p>Оскільки OSINT передбачає пошук загальнодоступної інформації, що є цілком законною діяльністю, принаймні, у більшості країн. У випадку захисту даних паролем або будь-яким іншим способом, отримання доступу до них може бути порушенням.</p>
<p>Основна ціль ІТ-спеціаліста – знайти будь-яку інформацію, яка може становити ризик для організації та зменшити наслідки до того, як зловмисники скористаються цими даними у своїх цілях. Для цього необхідно робити регулярне тестування, щоб знайти слабкі місця.</p>
<h2>Як спеціалісти з безпеки можуть використовувати OSINT</h2>
<p>Для спеціалістів з безпеки метод використання OSINT допомагає знайти загальнодоступну інформацію про внутрішню діяльність компанії, а також дані за її межами. Іноді конфіденційна інформація міститься в метаданих, які організація випадково опублікувала.</p>
<h3>Серед таких даних:</h3>
<ul>
<li>відкриті порти та незахищені підключені пристрої;</li>
<li>неоновлене програмне забезпечення;</li>
<li>версії програмного забезпечення, назви пристроїв, мережі та IP-адреси;</li>
<li>витік таких даних, як власний код на GitHub.</li>
</ul>
<p>Крім цього, веб-сайти та соціальні мережі можуть бути джерелом інформації, особливо про співробітників. Постачальники та партнери можуть також надавати доступ до певних деталей вашого ІТ-середовища, які краще було б тримати в обмеженому доступі. Крім цього, існує велика кількість неіндексованих веб-сайтів та файлів, відомих під назвою “глибинна мережа”, які залишаються технічно загальнодоступними.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class=" wp-image-95156 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/09/10130459/cybersecurity-team.jpg" sizes="auto, (max-width: 1010px) 100vw, 1010px" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/09/10130459/cybersecurity-team.jpg 960w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/10130459/cybersecurity-team-300x188.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/10130459/cybersecurity-team-768x480.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/10130459/cybersecurity-team-uai-258x161.jpg 258w" alt="cybersecurity team" width="1010" height="631" title="Дослідження на основі відкритих джерел: де та як використовується? 9"></p>
<h2>Як зловмисники використовують OSINT</h2>
<p>Звичайно, існує і зворотний бік. Оскільки інформація є загальнодоступною, то кожен може отримати до неї доступ, включно з кіберзлочинцями. Серед найпоширеніших прикладів:</p>
<p>Пошук у соціальних мережах особистої інформації співробітників та даних щодо їх роботи, які можуть використовуватись для вибору цілей фішингових атак. LinkedIn добре підходить для дослідження на основі відкритих джерел. Хоча інші соціальні мережі також містять дати народження, імена дітей та домашніх тварин, які часто використовуються у паролях користувачів.</p>
<p>Сканування невиправленого програмного забезпечення, відкритих портів та неправильно налаштованих хмарних сховищ стало порівняно дешевим та простим завдяки потужності хмарних обчислень. Зловмисники можуть також використовувати такі веб-сайти, як GitHub, для отримання облікових даних та іншої інформації, яка могла стати доступною у випадку витоку. Іноді паролі та ключі шифрування вбудовуються в код, саме так було скомпрометовано мережу компанії Uber через витік на GitHub.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class=" wp-image-70632 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/06152341/cybersecurity_22.jpg" sizes="auto, (max-width: 990px) 100vw, 990px" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/11/06152341/cybersecurity_22.jpg 700w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/06152341/cybersecurity_22-300x225.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/06152341/cybersecurity_22-uai-258x194.jpg 258w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/06152341/cybersecurity_22-uai-516x388.jpg 516w" alt="cybersecurity 22" width="990" height="744" title="Дослідження на основі відкритих джерел: де та як використовується? 10"></p>
<h2>Популярні інструменти для OSINT</h2>
<p>Для спеціалістів з безпеки, які прагнуть використовувати OSINT як частину управління кіберризиками, важливо почати з чіткої стратегії. Спочатку необхідно з’ясувати, який результат Ви хочете отримати – виявляти слабкі місця в мережі та уразливості програмного забезпечення чи дізнаватись, яку інформацію поширюють співробітники у соцмережах.</p>
<p>Потім потрібно скласти список інструментів та технік, які Ви хочете використовувати для збору даних та управління ними. Обсяги задіяних даних вимагатимуть високого ступеня автоматизації.</p>
<h3><strong>Серед поширених інструментів:</strong></h3>
<ul>
<li><a href="https://www.shodan.io/" target="_blank" rel="noopener">Shodan</a> для сканування пристроїв Інтернету речей, OT-систем, відкритих портів та помилок.</li>
<li><a href="https://www.maltego.com/" target="_blank" rel="noopener">Maltego</a> для викриття прихованих зав’язків між користувачами, доменами, компаніями, власниками документів та іншими організаціями, а також візуалізації за допомогою простого інтерфейсу.</li>
<li><a href="http://www.edge-security.com/metagoofil.php" target="_blank" rel="noopener">Metagoofil</a> для збору метаданих із загальнодоступних документів, щоб надати користувачам інформацію про ІТ-системи (дерева каталогів, імена серверів тощо).</li>
<li><a href="https://www.welivesecurity.com/2014/08/28/google-dorks/" target="_blank" rel="noopener">Google Dorking</a> для пошуку певної інформації, зокрема шляхом створення конкретних запитів користувачі можуть отримати доступ до серверів, веб-сторінок та конфіденційних даних.</li>
</ul>
<p>Крім цього, варто виділити два великих сховища – <a href="https://osintframework.com/" target="_blank" rel="noopener">OSINT Framework</a> та <a href="https://osint.link/" target="_blank" rel="noopener">OSINT.Link</a>, які можна використовувати для збору інформації із загальнодоступних джерел.</p>
<p>У будь-якому випадку OSINT стає все важливішою частиною кібербезпеки, а розробка правильної стратегії може покращити управління ризиками компанії.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/facetime-dlya-windows-yak-koristuvatisya-instruktsiya/" target="_blank" rel="noopener">FaceTime для Windows: як користуватися – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chomu-perevirka-gotovnosti-vashogo-pk-do-windows-11-vidaye-nemozhlivist-vstanovlennya/" target="_blank" rel="noopener">Чому перевірка готовності Вашого ПК до Windows 11 видає неможливість встановлення?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-bezpechnogo-koristuvannya-sotsialnimi-merezhami-poradi-kiberpolitsiyi/" target="_blank" rel="noopener">Як безпечно користування соціальними мережами? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/v-ukrayini-poshiryuyetsya-onlajn-gruming-yak-zahistiti-vashih-ditej-poradi/" target="_blank" rel="noopener">В Україні поширюється онлайн-грумінг: як захистити Ваших дітей? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/shho-mozhut-google-ta-apple-viddaleno-zrobiti-z-vashim-smartfonom/" target="_blank" rel="noopener">Що можуть Google та Apple віддалено зробити з Вашим смартфоном?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-skinuti-reklamnij-identifikator-na-android-instruktsiya/" target="_blank" rel="noopener">Як “скинути” рекламний ідентифікатор на Android? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/dodatki-z-google-play-store-vikradali-dani-dlya-avtorizatsiyi-v-facebook/" target="_blank" rel="noopener"><strong>Google видалила з Play Store дев’ять Android-додатків</strong></a>, в цілому завантажених 5,8 млн разів, що, як виявилося, викрадали облікові дані користувачів для авторизації в Facebook.</p>
<p>Щоб виявити, <a href="https://cybercalm.org/yaki-pristroyi-rozumnogo-budinku-atakuyut-najbilshe-doslidzhennya/" target="_blank" rel="noopener"><strong>які пристрої “розумного” будинку атакують найбільше</strong></a>, експерти налаштували і підключили до Інтернету уявний “розумний” будинок, що містив різні пристрої – від смарт-телевізорів і термостатів до камер відеоспостереження, принтерів і “розумних” чайників.</p>
<p>Винахідник інтернету сер Тім Бернерс-Лі продав на аукціоні Sotheby’s <a href="https://cybercalm.org/vinahidnik-internetu-prodav-jogo-za-5-4-miljoni/" target="_blank" rel="noopener"><strong>оригінальний код, за допомогою якого він колись створив Інтернет</strong></a>.</p>
<p>Окрім цього, компанія Apple 30 червня <a href="https://cybercalm.org/apple-vidkrila-ofitsijnij-ofis-v-ukrayini/" target="_blank" rel="noopener"><strong>відкрила офіційний офіс в Україні</strong></a> – компанія планує самостійно ввозити техніку в Україну та контролювати магазини офіційних дилерів, які надають послуги компанії в Україні.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/doslidzhennya-na-osnovi-vidkrytyh-dzherel-de-ta-yak-vykorystovuyetsya/">Дослідження на основі відкритих джерел: де та як використовується?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Дані 600 млн. профілів LinkedIn виставили на продаж</title>
		<link>https://cybercalm.org/dani-600-mln-profiliv-linkedin-vistavili-na-prodazh/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 14 Jul 2021 08:42:04 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[викрадення даних]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[соціальні мережі]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=131086</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dani-600-mln-profiliv-linkedin-vistavili-na-prodazh/">Дані 600 млн. профілів LinkedIn виставили на продаж</a></p>
<p>Соціальна мережа LinkedIn стала жертвою масштабного розкрадання даних її користувачів. На хакерському форумі був виставлений на продаж архів даних, що містить відомості 632 699 профілів користувачів LinkedIn. Дані включають повні імена користувачів, адреси електронної пошти, номери телефонів, відомості про дату народження, ідентифікатори посилання на облікові записи в соціальних мережах і інші дані, які користувачі публічно [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dani-600-mln-profiliv-linkedin-vistavili-na-prodazh/">Дані 600 млн. профілів LinkedIn виставили на продаж</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dani-600-mln-profiliv-linkedin-vistavili-na-prodazh/">Дані 600 млн. профілів LinkedIn виставили на продаж</a></p>
<p>Соціальна мережа LinkedIn стала жертвою масштабного розкрадання даних її користувачів. На хакерському форумі був виставлений на продаж архів даних, що містить відомості 632 699 профілів користувачів LinkedIn.<span id="more-131086"></span></p>
<p>Дані включають повні імена користувачів, адреси електронної пошти, номери телефонів, відомості про дату народження, ідентифікатори посилання на облікові записи в соціальних мережах і інші дані, які користувачі публічно вказали в своїх профілях LinkedIn. Незважаючи на те, що подібна інформація не є конфіденційною, зловмисники можуть використовувати її для швидкого і легкого пошуку нових цілей на основі бажаних злочинцями методів соціальної інженерії.</p>
<p>Відмова LinkedIn розглядати цю ситуацію як проблему безпеки потенційно може дозволити кіберзлочинцям безкарно збирати дані про нові жертви. Однак представники соціальної мережі дотримуються іншої думки з цього приводу:</p>
<blockquote><p>&#8220;Наші команди досліджували набір передбачуваних даних LinkedIn, які були виставлені на продаж. Ми хочемо прояснити, що це не розкрадання даних і не було розкрито ніяких особистих даних учасників LinkedIn&#8221;, &#8211; йдеться в заяві LinkedIn.</p></blockquote>
<p>За останні чотири місяці LinkedIn пережила вже три подібні інциденти. У квітні нинішнього року на популярному форумі в даркнета був виставлений на продаж архів з даними, зібраними з 500 млн. профілів в LinkedIn. В кінці червня в продажу з&#8217;явилася база даних 700 млн. користувачів LinkedIn. Оскільки в цей час в соціальній мережі зареєстровано близько 756 млн осіб, витік потенційно торкнулася 92% користувачів платформи.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/facetime-dlya-windows-yak-koristuvatisya-instruktsiya/" target="_blank" rel="noopener">FaceTime для Windows: як користуватися – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chomu-perevirka-gotovnosti-vashogo-pk-do-windows-11-vidaye-nemozhlivist-vstanovlennya/" target="_blank" rel="noopener">Чому перевірка готовності Вашого ПК до Windows 11 видає неможливість встановлення?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-bezpechnogo-koristuvannya-sotsialnimi-merezhami-poradi-kiberpolitsiyi/" target="_blank" rel="noopener">Як безпечно користування соціальними мережами? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/v-ukrayini-poshiryuyetsya-onlajn-gruming-yak-zahistiti-vashih-ditej-poradi/" target="_blank" rel="noopener">В Україні поширюється онлайн-грумінг: як захистити Ваших дітей? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/shho-mozhut-google-ta-apple-viddaleno-zrobiti-z-vashim-smartfonom/" target="_blank" rel="noopener">Що можуть Google та Apple віддалено зробити з Вашим смартфоном?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-skinuti-reklamnij-identifikator-na-android-instruktsiya/" target="_blank" rel="noopener">Як “скинути” рекламний ідентифікатор на Android? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/dodatki-z-google-play-store-vikradali-dani-dlya-avtorizatsiyi-v-facebook/" target="_blank" rel="noopener"><strong>Google видалила з Play Store дев’ять Android-додатків</strong></a>, в цілому завантажених 5,8 млн разів, що, як виявилося, викрадали облікові дані користувачів для авторизації в Facebook.</p>
<p>Щоб виявити, <a href="https://cybercalm.org/yaki-pristroyi-rozumnogo-budinku-atakuyut-najbilshe-doslidzhennya/" target="_blank" rel="noopener"><strong>які пристрої “розумного” будинку атакують найбільше</strong></a>, експерти налаштували і підключили до Інтернету уявний “розумний” будинок, що містив різні пристрої – від смарт-телевізорів і термостатів до камер відеоспостереження, принтерів і “розумних” чайників.</p>
<p>Винахідник інтернету сер Тім Бернерс-Лі продав на аукціоні Sotheby’s <a href="https://cybercalm.org/vinahidnik-internetu-prodav-jogo-za-5-4-miljoni/" target="_blank" rel="noopener"><strong>оригінальний код, за допомогою якого він колись створив Інтернет</strong></a>.</p>
<p>Окрім цього, компанія Apple 30 червня <a href="https://cybercalm.org/apple-vidkrila-ofitsijnij-ofis-v-ukrayini/" target="_blank" rel="noopener"><strong>відкрила офіційний офіс в Україні</strong></a> – компанія планує самостійно ввозити техніку в Україну та контролювати магазини офіційних дилерів, які надають послуги компанії в Україні.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dani-600-mln-profiliv-linkedin-vistavili-na-prodazh/">Дані 600 млн. профілів LinkedIn виставили на продаж</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Дані майже всіх користувачів ділової соціальної мережі LinkedIn опинилися в відкритому доступі</title>
		<link>https://cybercalm.org/dani-majzhe-vsih-koristuvachiv-dilovoyi-sotsialnoyi-merezhi-linkedin-opinilisya-v-vidkritomu-dostupi/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 30 Jun 2021 10:45:36 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[витік даних]]></category>
		<category><![CDATA[кіберзлочинці]]></category>
		<category><![CDATA[соціальна мережа]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=130317</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dani-majzhe-vsih-koristuvachiv-dilovoyi-sotsialnoyi-merezhi-linkedin-opinilisya-v-vidkritomu-dostupi/">Дані майже всіх користувачів ділової соціальної мережі LinkedIn опинилися в відкритому доступі</a></p>
<p>Дані були виставлені на продаж 22 червня на одному з хакерських форумів. Користувач, який розмістив пост, опублікував безкоштовний ознайомчий уривок із мільйоном записів. Користувач форуму, який опублікував частину бази даних, стверджує, що всього в його розпорядженні знаходиться інформація про 700 мільйонів користувачів LinkedIn. Оскільки в цей час у соціальній мережі зареєстровано близько 756 млн. осіб, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dani-majzhe-vsih-koristuvachiv-dilovoyi-sotsialnoyi-merezhi-linkedin-opinilisya-v-vidkritomu-dostupi/">Дані майже всіх користувачів ділової соціальної мережі LinkedIn опинилися в відкритому доступі</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dani-majzhe-vsih-koristuvachiv-dilovoyi-sotsialnoyi-merezhi-linkedin-opinilisya-v-vidkritomu-dostupi/">Дані майже всіх користувачів ділової соціальної мережі LinkedIn опинилися в відкритому доступі</a></p>
<p>Дані були виставлені на продаж 22 червня на одному з хакерських форумів. Користувач, який розмістив пост, опублікував безкоштовний ознайомчий уривок із мільйоном записів.<span id="more-130317"></span></p>
<p>Користувач форуму, який опублікував частину бази даних, стверджує, що всього в його розпорядженні знаходиться інформація про 700 мільйонів користувачів LinkedIn. Оскільки в цей час у соціальній мережі зареєстровано близько 756 млн. осіб, витік потенційно зачіпає 92% користувачів платформи. Продавець стверджує, що база сформована з даних, зібраних за допомогою API LinkedIn.</p>
<p>Журналісти <a href="https://restoreprivacy.com/" target="_blank" rel="noopener">RestorePrivacy</a> перевірили демонстраційну частину бази. На кожного користувача у зловмисників виявилося пристойне досьє. База містить адресу електронної пошти, повне ім&#8217;я, номер телефону, домашню адресу, геолокацію, ім&#8217;я користувача і URL профілю, історія роботи і облікові записи в інших соцмережах.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong></strong></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/yak-viddaleno-vijti-z-gmail-na-zagublenomu-pristroyi-instruktsiya/" target="_blank" rel="noopener">Як віддалено вийти з Gmail на загубленому пристрої? ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/majning-kriptovalyut-shho-take-taproot-ta-yakij-zahist-u-bitcoin/" target="_blank" rel="noopener">Майнінг криптовалют: що таке Taproot та який захист у Bitcoin</a></strong></p>
<p><strong></strong></p></blockquote>
<p>До речі, Wi-Fi зі специфічною назвою мережі виводить з ладу iPhone. Як виявилося, якщо підключитися до бездротової мережі з символьною назвою, то модуль зависає, при цьому потім його можна включити. <strong>Проблема стосується всіх моделей iPhone</strong>, в тому числі найновіших. Збій можна перемогти тільки за допомогою повного скидання налаштувань.</p>
<p>Також у продуктах Microsoft в 2020 році виявлено 1268 уразливостей, що є рекордним числом. У період з 2016 по 2020 рік кількість уразливостей в рішеннях американської компанії збільшилася на 181%.</p>
<p><a href="https://cybercalm.org/microsoft-dozvolit-vam-redaguvati-foto-v-ramkah-novogo-onovlennya-onedrive/" target="_blank" rel="noopener"><strong>Microsoft оновлює OneDrive</strong></a> в Інтернеті та Android основними функціями редагування фотографій. Серед функцій редагування, які зараз підтримує OneDrive, Ви можете обрізати, обертати та вносити коригування світла та кольору у фотографії. Microsoft також пропонує кілька інших функцій для версії програми OneDrive для Android. Тепер Ви можете передавати фотографії на пристрій із підтримкою Chromecast і дозволяти іншим спостерігати, як Ви гортаєте їх у прямому ефірі.</p>
<p>Окрім цього, <a href="https://cybercalm.org/v-ukrayini-zablokuvali-merezhu-sall-tsentriv-rf-yaki-zbirali-osobisti-dani-ukrayintsiv/" target="_blank" rel="noopener"><strong>в Україні заблокували мережу сall-центрів РФ</strong></a>, які збирали особисті дані українців. Організатори залучали до роботи до 150 операторів, які працювали у дві зміни.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dani-majzhe-vsih-koristuvachiv-dilovoyi-sotsialnoyi-merezhi-linkedin-opinilisya-v-vidkritomu-dostupi/">Дані майже всіх користувачів ділової соціальної мережі LinkedIn опинилися в відкритому доступі</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Фішери націлилися на безробітних користувачів LinkedIn</title>
		<link>https://cybercalm.org/fishery-natsilylysya-na-bezrobitnyh-korystuvachiv-linkedin/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 07 Apr 2021 09:06:43 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Golden Chickens]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[фішинг]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=125914</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/fishery-natsilylysya-na-bezrobitnyh-korystuvachiv-linkedin/">Фішери націлилися на безробітних користувачів LinkedIn</a></p>
<p>Хакери пропонують користувачам LinkedIn неіснуючі посади і заражають їх комп&#8217;ютери шкідливим ПЗ. Як повідомляють фахівці компанії eSentire, зловмисники створюють фіктивні пропозиції роботи з використанням назв посад, взятих з профілів атакованих працівників, в спробі змусити їх відкрити і виконати шкідливі файли або натиснути на шкідливі посилання. В ході атак (переважно на фахівців у галузі медичних технологій) [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/fishery-natsilylysya-na-bezrobitnyh-korystuvachiv-linkedin/">Фішери націлилися на безробітних користувачів LinkedIn</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/fishery-natsilylysya-na-bezrobitnyh-korystuvachiv-linkedin/">Фішери націлилися на безробітних користувачів LinkedIn</a></p>
<p>Хакери пропонують користувачам LinkedIn неіснуючі посади і заражають їх комп&#8217;ютери шкідливим ПЗ. Як повідомляють фахівці компанії <a href="https://www.esentire.com/" target="_blank" rel="noopener">eSentire</a>, зловмисники створюють фіктивні пропозиції роботи з використанням назв посад, взятих з профілів атакованих працівників, в спробі змусити їх відкрити і виконати шкідливі файли або натиснути на шкідливі посилання.<span id="more-125914"></span></p>
<p>В ході атак (переважно на фахівців у галузі медичних технологій) угруповання Golden Chickens використовує інструмент, відомий як more_eggs &#8211; безфайловий бекдор, що звертається до різних функцій системи для компрометації атакованого комп&#8217;ютера. В останньому варіанті шахрайської схеми використовується шкідливий ZIP-архів, названий ім&#8217;ям жертви, зазначеним нею в LinkedIn, а також LNK-файл для виконання.</p>
<blockquote><p>&#8220;Персоналізація і зусилля, прикладені групою для того, щоб створити переконливу приманку, мають велике значення. Багато методів не нові і раніше вже використовувалися іншими групами, але зараз вони є яскравим прикладом того, на що готові піти зловмисники заради створення правдоподібною приманки&#8221;, &#8211; повідомив старший директор команди з реагування на кіберзагрози eSentire Rob McLeod.</p></blockquote>
<p>Атака не є новими &#8211; в 2019 році фахівці розповідали про аналогічні атаки з використанням більш старої версії бекдора more_eggs. Зловмисники створювали фальшивий профіль в LinkedIn і через нього зв&#8217;язувалися з потенційними жертвами, а потім відправляли їм через електронну пошті повідомлення з шкідливими вкладеннями або посиланнями. Іноді зловмисники чекали цілий тиждень, перш ніж перейти до наступного етапу атаки.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-vidnovyty-vydaleni-publikatsiyi-chy-istoriyi-v-instagram-instruktsiya/" target="_blank" rel="noopener"><strong>Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-vashu-konfidentsijnist-v-interneti-yakshho-rezhym-anonimnogo-pereglyadu-u-chrome-vyyavyvsya-slabkym/" target="_blank" rel="noopener"><strong>Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?</strong></a></p>
<p><strong><a href="https://cybercalm.org/chomu-u-vas-ye-yak-minimum-try-milyardy-prychyn-zminyty-parol-oblikovogo-zapysu/" target="_blank" rel="noopener">Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?</a></strong></p>
<p><strong><a href="https://cybercalm.org/zlam-veb-sajtu-sim-oznak-shho-svidchat-pro-tse/" target="_blank" rel="noopener">Злам веб-сайту: сім ознак, що свідчать про це</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pidvyshhyty-zahyst-ekaunta-v-twitter-porady/" target="_blank" rel="noopener">Як підвищити захист екаунта в Twitter? ПОРАДИ</a></strong></p></blockquote>
<p>Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це <a href="https://cybercalm.org/bilshe-polovyny-android-dodatkiv-mistyat-odnu-urazlyvist/" target="_blank" rel="noopener"><strong>вони можуть розкривати</strong></a> персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.</p>
<p>Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно <a href="https://cybercalm.org/v-merezhi-5g-znajdeno-bag-yakyj-dozvolyaye-zdijsnyuvaty-ataky-typu-vidmovy-v-obslugovuvanni/" target="_blank" rel="noopener"><strong>може надати зловмисникові доступ до даних</strong></a> і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.</p>
<p>Також <a href="https://cybercalm.org/dribne-shahrajstvo-na-dodatkah-v-google-play-i-apple-app-store-prynosyt-sotni-miljoniv-dolariv/" target="_blank" rel="noopener"><strong>дослідники безпеки виявили в Google Play і Apple App Store</strong></a> сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.</p>
<p>До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про <a href="https://cybercalm.org/u-darkneti-prodayut-vaktsynu-i-pidrobleni-sertyfikaty-pro-shheplennya-vid-covid-19/" target="_blank" rel="noopener"><strong>продаж вакцин від коронавірусу</strong></a> збільшилося на 300% за останні три місяці.</p>
<p>Двох зловмисників з Кривого Рогу викрили у <a href="https://cybercalm.org/cherez-dostup-do-onlajn-bankingu-shahrayi-spustoshyly-gamantsi-ukrayintsiv-na-600-tysyach-gryven/" target="_blank" rel="noopener"><strong>привласненні 600 тисяч гривень шляхом перевипуску сім-карт</strong></a>. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/fishery-natsilylysya-na-bezrobitnyh-korystuvachiv-linkedin/">Фішери націлилися на безробітних користувачів LinkedIn</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Попередній перегляд у додатках може порушувати конфіденційність користувачів</title>
		<link>https://cybercalm.org/poperednij-pereglyad-u-dodatkah-mozhe-porushuvaty-konfidentsijnist-korystuvachiv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 27 Oct 2020 11:25:34 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Discord]]></category>
		<category><![CDATA[Facebook Messenger]]></category>
		<category><![CDATA[Google Hangouts]]></category>
		<category><![CDATA[Instagram]]></category>
		<category><![CDATA[LINE]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[Slack]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Zoom]]></category>
		<category><![CDATA[мобільні додатки]]></category>
		<category><![CDATA[попередній перегляд]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=117429</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/poperednij-pereglyad-u-dodatkah-mozhe-porushuvaty-konfidentsijnist-korystuvachiv/">Попередній перегляд у додатках може порушувати конфіденційність користувачів</a></p>
<p>Дослідники кібербезпеки Talal Haj Bakry і Tommy Mysk повідомили про ризики безпеки, які пов&#8217;язані з попереднім переглядом посилань в популярних додатках для обміну повідомленнями. Вони можуть привести до розкриття IP-адрес користувача, розкриття відправлених через зашифровані чати посилань, і навіть непомітного завантаження гігабайтів даних у фоновому режимі. &#8220;Посилання в чатах можуть містити особисту інформацію, призначену тільки [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/poperednij-pereglyad-u-dodatkah-mozhe-porushuvaty-konfidentsijnist-korystuvachiv/">Попередній перегляд у додатках може порушувати конфіденційність користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/poperednij-pereglyad-u-dodatkah-mozhe-porushuvaty-konfidentsijnist-korystuvachiv/">Попередній перегляд у додатках може порушувати конфіденційність користувачів</a></p>
<p>Дослідники кібербезпеки Talal Haj Bakry і Tommy Mysk <a href="https://www.mysk.blog/2020/10/25/link-previews/" target="_blank" rel="noopener noreferrer">повідомили</a> про ризики безпеки, які пов&#8217;язані з попереднім переглядом посилань в популярних додатках для обміну повідомленнями. Вони можуть привести до розкриття IP-адрес користувача, розкриття відправлених через зашифровані чати посилань, і навіть непомітного завантаження гігабайтів даних у фоновому режимі.<span id="more-117429"></span></p>
<blockquote><p>&#8220;Посилання в чатах можуть містити особисту інформацію, призначену тільки для одержувачів. Це можуть бути рахунки, контракти, медичні записи або що-небудь конфіденційне. Додатки можуть порушувати конфіденційність своїх користувачів, відправляючи посилання, опубліковані в приватному чаті, на свої сервери для попереднього перегляду&#8221;, &#8211; відзначили експерти.</p></blockquote>
<p>Попередній перегляд посилань є звичайною функцією в більшості додатків для спілкування, що дозволяє здійснювати попередній перегляд і демонструвати короткий опис загальної посилання. Хоча такі додатки, як Signal і Wire, дають користувачам можливість вмикати або вимикати попередній перегляд посилань, Threema, TikTok і WeChat, наприклад, взагалі не генерують попередній перегляд посилань.</p>
<p>Попередній перегляд посилань, створений на стороні одержувача, дозволяє зловмисникові дізнатися приблизне місце розташування жертви без будь-яких дій з боку одержувача шляхом простої відправки посилання на підконтрольний сервер. Додаток для обміну повідомленнями, отримавши повідомлення з посиланням, автоматично відкриває URL-адресу для створення попереднього перегляду, розкриваючи IP-адресу телефону в запиті, надісланому на сервер.</p>
<p>Використання зовнішнього сервера для генерації прев&#8217;ю запобігає розкриття IP-адреси, однак створює нову проблему &#8211; чи зберігає сервер, який використовується для генерації прев&#8217;ю, копію. Кілька додатків, включаючи Discord, Facebook Messenger, Google Hangouts, Instagram, LINE, LinkedIn, Slack, Twitter і Zoom потрапляють в цю категорію. Адже без будь-яких вказівок для користувачів &#8220;сервери завантажують весь вміст посилання&#8221;.</p>
<p>Як показали результати аналізу, за винятком Facebook Messenger і Instagram, всі інші додатки встановили обмеження в 15-50 МБ, коли справа доходить до завантаження файлів. Slack, наприклад, кешує превью посилань приблизно на 30 хвилин.</p>
<p>Facebook Messenger і Instagram завантажують файли повністю, навіть якщо їх розмір досягає декількох гігабайт. Як відзначили фахівці, навіть в цьому випадку виникають ризики для конфіденційності користувачів, якщо сервери збережуть копію і станеться витік даних на цих серверах.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/fishyngovi-lysty-rozpiznayemo-shahrajstvo-na-realnomu-prykladi/" target="_blank" rel="noopener noreferrer"><strong>Фішингові листи: розпізнаємо шахрайство на реальному прикладі</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymknuty-veb-kameru-ta-mikrofon-u-zoom-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як вимкнути веб-камеру та мікрофон у Zoom? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zminyty-im-ya-korystuvacha-u-twitter-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити ім’я користувача у Twitter? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vyyavyty-shahrajstvo-z-tehnichnoyu-pidtrymkoyu-ta-unyknuty-jogo-porady/" target="_blank" rel="noopener noreferrer"><strong>Як виявити шахрайство з технічною підтримкою та уникнути його? Поради</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymiryaty-riven-kysnyu-u-krovi-za-dopomogoyu-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-novu-funktsiyu-vidstezhennya-myttya-ruk-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, оператор платіжної системи Mastercard готує до пробних випробувань банківську карту F.CODE Easy, що використовує <a href="https://cybercalm.org/mastercard-pochynaye-vyprobuvannya-kartok-z-biometrychnoyu-identyfikatsiyeyu/" target="_blank" rel="noopener noreferrer"><strong>відбитки пальців для підтвердження прав на транзакцію</strong></a> в платіжних терміналах магазинів.</p>
<p>Також з’явився <a href="https://cybercalm.org/u-dodatku-dopovnenoyi-realnosti-mozhna-diznatysya-istoriyi-ukrayinskyh-politv-yazniv/" target="_blank" rel="noopener noreferrer"><strong>мобільний додаток доповненої реальності #PrisonersVoice</strong></a>, який привертає увагу міжнародної спільноти до українських бранців Кремля та до системного порушення Російською Федерацією прав людини загалом.</p>
<p>До речі, експерт з інтернет-безпеки, “білий хакер” із Нідерландів Віктор Геверс, відомий тим, що <a href="https://cybercalm.org/yak-zlamaly-twitter-trampa-i-shho-take-maga2020/" target="_blank" rel="noopener noreferrer"><strong>зміг зайти на екаунт президента США</strong></a> Дональда Трампа в 2016 році, повторив свій “успіх” в 2020 році.</p>
<p>Окрім цього, кіберзлочинне угруповання викрало понад 3 Тб приватних відео та розмістило їх на сайтах для дорослих. Серед викладених матеріалів були як відверто інтимні, так і цілком буденні. Зловмисники <a href="https://cybercalm.org/hakery-vykraly-pryvatni-video-z-kamer-sposterezhennya-ta-vyklaly-yih-na-pornosajtah/" target="_blank" rel="noopener noreferrer"><strong>отримали доступ до понад 50 тисяч особистих IP-камер</strong></a>, що дозволило зібрати колекцію відеоматеріалів.</p>
<p>А 30-річний житель Івано-Франківщини створив веб-сайти, де на платній основі надавав доступ до перегляду фільмів. Засновник онлайн-кінотеатрів<a href="https://cybercalm.org/vykryly-pirata-z-ivano-frankivshhyny-yakyj-zavdav-zbytkiv-na-ponad-miljon-gryven/" target="_blank" rel="noopener noreferrer"><strong> не мав дозволів від правовласників на розповсюдження їхніх творів та порушив авторські права</strong></a> двох іноземних кінокомпаній.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/poperednij-pereglyad-u-dodatkah-mozhe-porushuvaty-konfidentsijnist-korystuvachiv/">Попередній перегляд у додатках може порушувати конфіденційність користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Для шахрайства найчастіше використовують підробні сайти Microsoft, Facebook і Netflix</title>
		<link>https://cybercalm.org/dlya-shahrajstva-najchastishe-vykorystovuyut-pidrobni-sajty-microsoft-facebook-i-netflix/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 02 Sep 2020 09:49:30 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Apple iCloud]]></category>
		<category><![CDATA[Bank of America]]></category>
		<category><![CDATA[DropBox]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Instagram]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Netflix]]></category>
		<category><![CDATA[PayPal]]></category>
		<category><![CDATA[Royal Bank of Canada]]></category>
		<category><![CDATA[кіберзлочинці]]></category>
		<category><![CDATA[підробні веб-сайти]]></category>
		<category><![CDATA[самозахист]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<category><![CDATA[Тайпсквотінг]]></category>
		<category><![CDATA[шахрайство]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=114189</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dlya-shahrajstva-najchastishe-vykorystovuyut-pidrobni-sajty-microsoft-facebook-i-netflix/">Для шахрайства найчастіше використовують підробні сайти Microsoft, Facebook і Netflix</a></p>
<p>Тайпсквотінг &#8211; один з поширених методів, до якого вдаються кіберзлочинці для створення сайтів, що імітують відомі бренди. Ця техніка є реєстрацію доменних імен, схожих за написанням з адресами популярних сайтів. Як з&#8217;ясували фахівці компанії Palo Alto Networks, найчастіше зловмисники імітують сайти Microsoft, Facebook, Netflix, PayPal, Apple, Royal Bank of Canada, LinkedIn, Google, Apple iCloud, Bank [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dlya-shahrajstva-najchastishe-vykorystovuyut-pidrobni-sajty-microsoft-facebook-i-netflix/">Для шахрайства найчастіше використовують підробні сайти Microsoft, Facebook і Netflix</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dlya-shahrajstva-najchastishe-vykorystovuyut-pidrobni-sajty-microsoft-facebook-i-netflix/">Для шахрайства найчастіше використовують підробні сайти Microsoft, Facebook і Netflix</a></p>
<p>Тайпсквотінг &#8211; один з поширених методів, до якого вдаються кіберзлочинці для створення сайтів, що імітують відомі бренди. Ця техніка є реєстрацію доменних імен, схожих за написанням з адресами популярних сайтів.<span id="more-114189"></span></p>
<p>Як з&#8217;ясували фахівці компанії <a href="https://www.paloaltonetworks.com/" target="_blank" rel="noopener noreferrer">Palo Alto Networks</a>, найчастіше зловмисники імітують сайти Microsoft, Facebook, Netflix, PayPal, Apple, Royal Bank of Canada, LinkedIn, Google, Apple iCloud, Bank of America, Dropbox, Amazon і Instagram.</p>
<p>В основному шкідливі домени використовуються для поширення шкідливих програм, шахрайства, фішингових кампаній або шахрайських служб техпідтримки. За словами дослідників, з 13 857 подібних доменів, зареєстрованих в грудні 2019 року, 18,5% використовувалися для шкідливих цілей.</p>
<p>Згідно з результатами дослідження, кіберзлочинці зацікавлені в сайтах соціальних медіа, фінансових та банківських організацій, а також в торгових платформах &#8211; тобто ресурсах, на відвідувачів яких можна заробити.</p>
<p>Як показало дослідження: тільки близько 25% підробних майданчиків виявлять, а 55% залишаються працювати і вводити в оману користувачів.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote>
<h3 class="t-entry-title h5 fontspace-781688"></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-shvydko-znajty-systemni-nalashtuvannya-u-windows-10-instruktsiya/" target="_blank" rel="noopener noreferrer">Як швидко знайти системні налаштування у Windows 10? – ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-dopomogty-gmail-rozpiznavaty-spam-ta-zablokuvaty-nebazhani-lysty/" target="_blank" rel="noopener noreferrer">Як допомогти Gmail розпізнавати спам та заблокувати небажані листи?</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/10-krashhyh-dodatkiv-dlya-obminu-povidomlennyamy-na-android/" target="_blank" rel="noopener noreferrer">10 кращих додатків для обміну повідомленнями на Android</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-podilytysya-svoyim-mistseznahodzhennyam-z-druzyamy-na-ios-i-android-instruktsiya/" target="_blank" rel="noopener noreferrer">Як поділитися своїм місцезнаходженням з друзями на iOS і Android? ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-vidformatuvaty-tekst-u-google-tablytsyah-instruktsiya/" target="_blank" rel="noopener noreferrer">Як відформатувати текст у Google Таблицях? ІНСТРУКЦІЯ</a></h3>
</blockquote>
<p>Фішингову кампанію з використанням бренду Netflix виявили фахівці з кібербезпеки. <a href="https://cybercalm.org/kiberzlochyntsi-znovu-vykorystovuyut-brend-netflix-dlya-ataky-na-korystuvachiv/" target="_blank" rel="noopener noreferrer"><strong>Зловмисники розсилають користувачам листи</strong></a> з повідомленням про заборгованість і вимогою змінити платіжні дані для продовження підписки.</p>
<p>Також сервіс “Карти” від Google зараз активно удосконалюють, щоб полегшити розрізнення природних особливостей навколишнього середовища – щоб люди могли побачити з великою точністю, де розташовані гірські крижані шапки, пустелі, пляжі чи густі ліси. За даними Google, <a href="https://cybercalm.org/google-zbilshyla-detalizatsiyu-ta-rozshyryla-funktsional-kart/" target="_blank" rel="noopener noreferrer"><strong>нові “Карти” будуть доступні у 220 країнах та окремих територіях</strong></a>, які зараз підтримуються програмою – “від найбільших мегаполісів до малих селищ”.</p>
<p>Зверніть увагу, щойно відкритий дослідниками P2P-ботнет <a href="https://cybercalm.org/nebezpechnyj-botnet-fritzfrog-atakuye-derzhavni-ta-korporatyvni-merezhi/" target="_blank" rel="noopener noreferrer"><strong>уразив щонайменше 500 урядових та корпоративних серверів SSH протягом 2020 року</strong></a>.  Фірма з кібербезпеки Guardicore опублікувала дослідження FritzFrog, однорангового (P2P) ботнету, який було виявлено за допомогою устаткування компанії з січня цього року.</p>
<p>До речі, Huawei підтвердила, що <a href="https://cybercalm.org/smartfony-huawei-i-honor-prodovzhat-otrymuvaty-onovlennya-vid-google/" target="_blank" rel="noopener noreferrer"><strong>Android-пристрої її виробництва як і раніше будуть отримувати оновлення функціоналу та патчі безпеки</strong></a>. <span id="more-113460"></span>Як повідомили представники Huawei порталу Huawei Central, компанія продовжить оновлювати свої смартфони (в тому числі Honor) з передвстановленим магазином додатків Google Play і Huawei Mobile Services.</p>
<p><strong>Microsoft випустила позапланове оновлення</strong> KB4578013, що виправляє дві уразливості підвищення привілеїв в сервісі віддаленого доступу (Windows Remote Access).</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dlya-shahrajstva-najchastishe-vykorystovuyut-pidrobni-sajty-microsoft-facebook-i-netflix/">Для шахрайства найчастіше використовують підробні сайти Microsoft, Facebook і Netflix</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Виявили відкриту базу особистих даних понад 105 млн. користувачів Facebook, Instagram і LinkedIn</title>
		<link>https://cybercalm.org/vyyavyly-vidkrytu-bazu-osobystyh-danyh-ponad-105-mln-korystuvachiv-facebook-instagram-i-linkedin/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 28 Aug 2020 14:07:40 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Alibaba]]></category>
		<category><![CDATA[Elasticsearch]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Instagram]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[витік особистих даних]]></category>
		<category><![CDATA[користувачі]]></category>
		<category><![CDATA[особисті дані]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=113946</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vyyavyly-vidkrytu-bazu-osobystyh-danyh-ponad-105-mln-korystuvachiv-facebook-instagram-i-linkedin/">Виявили відкриту базу особистих даних понад 105 млн. користувачів Facebook, Instagram і LinkedIn</a></p>
<p>У Мережі виявлений відкритий сервер Elasticsearch, що містить дані більше 150 млн користувачів соціальних мереж Facebook, LinkedIn і Instagram. База даних містить дані 66 117 839 користувачів LinkedIn (ім&#8217;я, посилання на профіль, електронна пошта, країна проживання, місце роботи, посаду тощо), 11 651 162 користувачів Instagram (ім&#8217;я, посилання на профіль, електронна пошта, номер телефону, країна проживання, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vyyavyly-vidkrytu-bazu-osobystyh-danyh-ponad-105-mln-korystuvachiv-facebook-instagram-i-linkedin/">Виявили відкриту базу особистих даних понад 105 млн. користувачів Facebook, Instagram і LinkedIn</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vyyavyly-vidkrytu-bazu-osobystyh-danyh-ponad-105-mln-korystuvachiv-facebook-instagram-i-linkedin/">Виявили відкриту базу особистих даних понад 105 млн. користувачів Facebook, Instagram і LinkedIn</a></p>
<p>У Мережі <a href="https://tlgrm.ru/channels/@dataleak/1847" target="_blank" rel="noopener noreferrer">виявлений</a> відкритий сервер Elasticsearch, що містить дані більше 150 млн користувачів соціальних мереж Facebook, LinkedIn і Instagram.<span id="more-113946"></span></p>
<p>База даних містить дані 66 117 839 користувачів LinkedIn (ім&#8217;я, посилання на профіль, електронна пошта, країна проживання, місце роботи, посаду тощо), 11 651 162 користувачів Instagram (ім&#8217;я, посилання на профіль, електронна пошта, номер телефону, країна проживання, дані по передплатникам тощо) і 81 551 567 користувачів Facebook (ім&#8217;я, посилання на профіль, електронна пошта, номер телефону, країна проживання, дані про передплатників тощо).</p>
<p>Сервер розташовувався в США, на майданчику Alibaba і належить китайській компанії Shenzhen Benniao Social Technology, яка надає ліди (Лід – це людина, яка виявляє цікавість до вашого продукту або послуги в тій чи іншій формі) з соціальних мереж для китайських компаній, що працюють на закордонних ринках.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote>
<h3 class="t-entry-title h5 fontspace-781688"></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-shvydko-znajty-systemni-nalashtuvannya-u-windows-10-instruktsiya/" target="_blank" rel="noopener noreferrer">Як швидко знайти системні налаштування у Windows 10? – ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-dopomogty-gmail-rozpiznavaty-spam-ta-zablokuvaty-nebazhani-lysty/" target="_blank" rel="noopener noreferrer">Як допомогти Gmail розпізнавати спам та заблокувати небажані листи?</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/10-krashhyh-dodatkiv-dlya-obminu-povidomlennyamy-na-android/" target="_blank" rel="noopener noreferrer">10 кращих додатків для обміну повідомленнями на Android</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-podilytysya-svoyim-mistseznahodzhennyam-z-druzyamy-na-ios-i-android-instruktsiya/" target="_blank" rel="noopener noreferrer">Як поділитися своїм місцезнаходженням з друзями на iOS і Android? ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-vidformatuvaty-tekst-u-google-tablytsyah-instruktsiya/" target="_blank" rel="noopener noreferrer">Як відформатувати текст у Google Таблицях? ІНСТРУКЦІЯ</a></h3>
</blockquote>
<p>Фішингову кампанію з використанням бренду Netflix виявили фахівці з кібербезпеки. <a href="https://cybercalm.org/kiberzlochyntsi-znovu-vykorystovuyut-brend-netflix-dlya-ataky-na-korystuvachiv/" target="_blank" rel="noopener noreferrer"><strong>Зловмисники розсилають користувачам листи</strong></a> з повідомленням про заборгованість і вимогою змінити платіжні дані для продовження підписки.</p>
<p>Також сервіс “Карти” від Google зараз активно удосконалюють, щоб полегшити розрізнення природних особливостей навколишнього середовища – щоб люди могли побачити з великою точністю, де розташовані гірські крижані шапки, пустелі, пляжі чи густі ліси. За даними Google, <a href="https://cybercalm.org/google-zbilshyla-detalizatsiyu-ta-rozshyryla-funktsional-kart/" target="_blank" rel="noopener noreferrer"><strong>нові “Карти” будуть доступні у 220 країнах та окремих територіях</strong></a>, які зараз підтримуються програмою – “від найбільших мегаполісів до малих селищ”.</p>
<p>Зверніть увагу, щойно відкритий дослідниками P2P-ботнет <a href="https://cybercalm.org/nebezpechnyj-botnet-fritzfrog-atakuye-derzhavni-ta-korporatyvni-merezhi/" target="_blank" rel="noopener noreferrer"><strong>уразив щонайменше 500 урядових та корпоративних серверів SSH протягом 2020 року</strong></a>.  Фірма з кібербезпеки Guardicore опублікувала дослідження FritzFrog, однорангового (P2P) ботнету, який було виявлено за допомогою устаткування компанії з січня цього року.</p>
<p>До речі, Huawei підтвердила, що <a href="https://cybercalm.org/smartfony-huawei-i-honor-prodovzhat-otrymuvaty-onovlennya-vid-google/" target="_blank" rel="noopener noreferrer"><strong>Android-пристрої її виробництва як і раніше будуть отримувати оновлення функціоналу та патчі безпеки</strong></a>. <span id="more-113460"></span>Як повідомили представники Huawei порталу Huawei Central, компанія продовжить оновлювати свої смартфони (в тому числі Honor) з передвстановленим магазином додатків Google Play і Huawei Mobile Services.</p>
<p><strong>Microsoft випустила позапланове оновлення</strong> KB4578013, що виправляє дві уразливості підвищення привілеїв в сервісі віддаленого доступу (Windows Remote Access).</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vyyavyly-vidkrytu-bazu-osobystyh-danyh-ponad-105-mln-korystuvachiv-facebook-instagram-i-linkedin/">Виявили відкриту базу особистих даних понад 105 млн. користувачів Facebook, Instagram і LinkedIn</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>LinkedIn “шпигує” за користувачами через буфер обміну</title>
		<link>https://cybercalm.org/linkedin-shpyguye-za-korystuvachamy-cherez-bufer-obminu/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 06 Jul 2020 09:10:07 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[буфер обміну]]></category>
		<category><![CDATA[користувачі]]></category>
		<category><![CDATA[шпигунство]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=110771</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/linkedin-shpyguye-za-korystuvachamy-cherez-bufer-obminu/">LinkedIn “шпигує” за користувачами через буфер обміну</a></p>
<p>Нещодавно світ дізнався про нову функцію конфіденційності для iOS 14. Вона полягає у тому, що користувач буде знати, коли текст, збережений у буфері, стає доступний для різних додатків. Після тестування стало відомо, що надзвичайно популярний сьогодні додаток &#8211; TikTok, зберігає вміст буфера обміну кожні кілька натискань клавіш. Цей факт насторожив багатьох користувачів, але TikTok лише [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/linkedin-shpyguye-za-korystuvachamy-cherez-bufer-obminu/">LinkedIn “шпигує” за користувачами через буфер обміну</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/linkedin-shpyguye-za-korystuvachamy-cherez-bufer-obminu/">LinkedIn “шпигує” за користувачами через буфер обміну</a></p>
<p>Нещодавно світ дізнався про нову функцію конфіденційності для iOS 14. Вона полягає у тому, що користувач буде знати, коли текст, збережений у буфері, стає доступний для різних додатків.<span id="more-110771"></span></p>
<p>Після тестування стало відомо, що надзвичайно популярний сьогодні додаток &#8211; TikTok, зберігає вміст буфера обміну кожні кілька натискань клавіш. Цей факт насторожив багатьох користувачів, але TikTok лише один із 53 додатків, які зберігають інформацію про користувачів таким чином.</p>
<p>За даними ZDNet, ще один відомий додаток “шпигує” за користувачами через буфер обміну, а саме LinkedIn, що належить Microsoft. Дон Мортон, генеральний директор компанії &#8220;Урспейс&#8221;, помітив, що LinkedIn копіює вміст буфера обміну після кожного натискання клавіші. Мортон також написав у редакцію, в якій попередив, що все, починаючи від паролів до приватних криптовалют та номерів кредитних карток, проходить через буфера обміну. Найбільше лякає те, що будь-яка програма має можливість доступу до буфера обміну без дозволу. Мортон зазначає, що програми, розроблені виключно для фіш-інформації, можуть збирати всі дані буфера обміну для знаходження інформації, яка могла б бути використана для соціальної інженерії.</p>
<p>Ерран Бергер, віце-президент LinkedIn з питань інжинірингу для споживчих товарів, швидко відповів на звинувачення з детальним поясненням. Бергер зазначив, що копіювання лише перевіряє відповідність вмісту буфера обміну та вмісту, який було введено у текстове поле LinkedIn. Він наголосив, що LinkedIn не зберігає і не передає вміст буфера обміну, а також повідомив про виправлення, яке має бути запущено в додаток LinkedIn.</p>
<p><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<blockquote>
<h3 class="t-entry-title h6"><a href="https://cybercalm.org/yak-ochystyty-kesh-ta-fajly-cookies-u-brauzeri-firefox-instruktsiya/" target="_blank" rel="noopener noreferrer">ЯК ОЧИСТИТИ КЕШ ТА ФАЙЛИ COOKIES У БРАУЗЕРІ FIREFOX? – ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h6"><a href="https://cybercalm.org/porady-shhodo-organizatsiyi-svoyih-dodatkiv-dlya-iphone-abo-ipad/" target="_blank" rel="noopener noreferrer">ПОРАДИ ЩОДО ОРГАНІЗАЦІЇ СВОЇХ ДОДАТКІВ ДЛЯ IPHONE АБО IPAD</a></h3>
<h3 class="t-entry-title h6"><a href="https://cybercalm.org/yak-zapobigty-defragmentatsiyi-tverdotilogo-nakopychuvacha-ssd-instruktsiya/" target="_blank" rel="noopener noreferrer">ЯК ЗАПОБІГТИ ДЕФРАГМЕНТАЦІЇ ТВЕРДОТІЛОГО НАКОПИЧУВАЧА SSD? ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h6"><a href="https://cybercalm.org/navishho-potriben-menedzher-paroliv-ta-yak-pravylno-jogo-obraty/" target="_blank" rel="noopener noreferrer">НАВІЩО ПОТРІБЕН МЕНЕДЖЕР ПАРОЛІВ ТА ЯК ПРАВИЛЬНО ЙОГО ОБРАТИ?</a></h3>
<h3 class="t-entry-title h6"><a href="https://cybercalm.org/yak-zaboronyty-google-zbyraty-vashi-dani-ta-nalashtuvaty-yihnye-avtovydalennya-instruktsiya/" target="_blank" rel="noopener noreferrer">ЯК ЗАБОРОНИТИ GOOGLE ЗБИРАТИ ВАШІ ДАНІ ТА НАЛАШТУВАТИ ЇХНЄ АВТОВИДАЛЕННЯ? ІНСТРУКЦІЯ</a></h3>
</blockquote>
<p>Нагадаємо, Mac переживає ще одну величезну зміну процесора. До кінця 2020 року Apple випустить Mac, які містять “Apple Silicon”, як і iPad та iPhone. Ось що означає кінець процесорів Intel для майбутнього Mac. Новий macOS 11.0 Big Sur, який очікують восени 2020 року, стане першою версією macOS, яка <a href="https://cybercalm.org/apple-vidmovlyayetsya-vid-protsesoriv-intel-shho-tse-oznachaye-dlya-mac/" target="_blank" rel="noopener noreferrer"><strong>підтримує цю нову архітектуру</strong></a>.</p>
<p>Також Apple на всесвітній конференції розробників Worldwide Developers Conference (WWDC) 2020 <a href="https://cybercalm.org/apple-planuye-dodaty-novi-funktsiyi-konfidentsijnosti-ta-bezpeky/" target="_blank" rel="noopener noreferrer"><strong>анонсувала нові функції конфіденційності та безпеки</strong> </a>для користувачів iOS і macOS.</p>
<p>Окрім цього, після років спекуляцій та чуток, Huawei <strong><a href="https://cybercalm.org/shho-take-harmony-os-i-chomu-vona-pryrechena-na-uspih/" target="_blank" rel="noopener noreferrer">офіційно представила свою операційну систему Harmony OS</a></strong> в 2019 році. Можна сказати, що було поставлено більше питань, ніж відповідей. Як це працює? Які проблеми вона вирішує? І це продукт ворожнечі між Huawei та урядом США?</p>
<p>До речі, хакери використовували шкідливе програмне забезпечення, через яке <strong>викрадали реквізити банківських електронних рахунків</strong> громадян США, Європи, України та їхні персональні дані. Зокрема, через електронні платіжні сервіси, у тому числі заборонені в Україні російські, вони переводили викрадені гроші на власні рахунки у вітчизняних та банках РФ і привласнювали.</p>
<p>Хакери зараз користуються сервісом Google Analytics для крадіжки інформації про кредитні картки із заражених сайтів електронної комерції. <span id="more-110216"></span>Відповідно до звітів PerimeterX та Sansec, хакери зараз вводять шкідливий код, призначений для <a href="https://cybercalm.org/hakery-navchylysya-vykradaty-chutlyvi-dani-za-dopomogoyu-google-analytics/" target="_blank" rel="noopener noreferrer"><strong>крадіжки даних на компрометованих веб-сайтах</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/linkedin-shpyguye-za-korystuvachamy-cherez-bufer-obminu/">LinkedIn “шпигує” за користувачами через буфер обміну</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
