<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>Logitech &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/logitech/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sun, 22 Mar 2026 19:27:09 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>Logitech &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Є спосіб визначити, що користувач набирає на тому боці екрану</title>
		<link>https://cybercalm.org/ye-sposib-vyznachyty-shho-korystuvach-nabyraye-na-tomu-botsi-ekranu/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 26 Feb 2021 11:09:30 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Hangouts]]></category>
		<category><![CDATA[Logitech]]></category>
		<category><![CDATA[Skype]]></category>
		<category><![CDATA[Zoom]]></category>
		<category><![CDATA[дослідження]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=123877</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ye-sposib-vyznachyty-shho-korystuvach-nabyraye-na-tomu-botsi-ekranu/">Є спосіб визначити, що користувач набирає на тому боці екрану</a></p>
<p>Група дослідників з Техаського університету і Університету Оклахоми знайшла спосіб , що дозволяє визначати, що набирає на клавіатурі користувач на тому боці екрану під час відеодзвінка. За словами експертів, представлений ними метод можна застосовувати не тільки до відеодзвінків, а й до cтрімів на YouTube і Twitch, якщо поле огляду web-камери фіксує рухи верхньої частини тіла [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ye-sposib-vyznachyty-shho-korystuvach-nabyraye-na-tomu-botsi-ekranu/">Є спосіб визначити, що користувач набирає на тому боці екрану</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ye-sposib-vyznachyty-shho-korystuvach-nabyraye-na-tomu-botsi-ekranu/">Є спосіб визначити, що користувач набирає на тому боці екрану</a></p>
<p>Група дослідників з Техаського університету і Університету Оклахоми <a href="https://www.ndss-symposium.org/wp-content/uploads/ndss2021_3A-1_23063_paper.pdf" target="_blank" rel="noopener">знайшла</a> спосіб , що дозволяє визначати, що набирає на клавіатурі користувач на тому боці екрану під час відеодзвінка.<span id="more-123877"></span></p>
<p>За словами експертів, представлений ними метод можна застосовувати не тільки до відеодзвінків, а й до cтрімів на YouTube і Twitch, якщо поле огляду web-камери фіксує рухи верхньої частини тіла користувача.</p>
<p>Процес визначення того, які клавіші натискає користувач, проходить в три етапи. Перший етап &#8211; попередня обробка записаного відео. На цьому етапі забирається фон і відео перекладається в сірий колір. Далі проводиться сегментування областей лівої і правої руки щодо особи людини, виявленого з допомогою детектора особи FaceBoxes.</p>
<p>На другому етапі відбувається визначення кадрів, де користувач натискає клавіші. Витягуються сегментовані кадри рук для обчислення індексу структурного подібності (SSIM) з метою кількісної оцінки рухів тіла між послідовними кадрами в кожному з лівих і правих сегментів відео і визначення потенційних кадрів, в яких відбулися натискання клавіш.</p>
<p>Третій етап &#8211; визначення набраних на клавіатурі слів. На цьому етапі аналізуються сегменти кадру з натисканням клавіш з метою знайти ознаки руху до і після кожного виявленого натискання клавіші. Потім за допомогою алгоритму прогнозування на основі словника виводяться конкретні слова.</p>
<p>Іншими словами, слова виводяться з пулу виявлених натискань клавіш шляхом підрахунку кількості натискань для кожного слова і визначення розмаху і напрямку руки між послідовними натисканнями. Зсув руки визначається за допомогою технології комп&#8217;ютерного зору під назвою Sparse.</p>
<p>Дослідники протестували фреймворк з 20 учасниками (9 жінок і 11 чоловіків) у контрольованому сценарії. В ході тестування випробовувані використовували як невміле друкування двома пальцями, так сліпий набір тексту і надягали різний одяг з різним кроєм рукавів. Також використовувалися різні фони, моделі web-камер і клавіатур і різні програми для відеодзвінків, в тому числі Zoom, Hangouts і Skype.</p>
<p>Як показали результати тестування, представлений дослідниками метод найбільш ефективний у відношенні користувачів, погано друкуючих на клавіатурі, що носять одяг без рукавів і використовують web-камери Logitech.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-ne-staty-zhertvoyu-kiberzlochynu-yakshho-pratsyuyesh-vdoma-porady/" target="_blank" rel="noopener noreferrer"><strong>Як не стати жертвою кіберзлочину, якщо працюєш вдома? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-spufing-i-yak-zapobigty-atatsi-porady/" target="_blank" rel="noopener noreferrer"><strong>Що таке спуфінг і як запобігти атаці? ПОРАДИ</strong></a></p>
<p><strong><a href="https://cybercalm.org/chy-varto-korystuvatysya-whatsapp-p-yat-pravyl-bezpeky-vid-najbilsh-rozshukuvanogo-hakera-svitu/" target="_blank" rel="noopener noreferrer">Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-perenesty-besidy-z-whatsapp-u-telegram-na-android-instruktsiya/" target="_blank" rel="noopener noreferrer">Як перенести бесіди з WhatsApp у Telegram на Android? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-perenesty-istoriyu-chatu-z-whatsapp-u-telegram-dlya-iphone-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як перенести історію чату з WhatsApp у Telegram для iPhone? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zminyty-na-android-oblikovyj-zapys-google-za-zamovchuvannyam-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити на Android обліковий запис Google за замовчуванням? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-diznatysya-yaki-dani-google-znaye-pro-vas-i-vydalyty-yih-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Діяльність одного з найбільших у світі фішингових сервісів для атак на фінансові установи різних країн припинили правоохоронці. Від фішингових атак цього сервісу, який створив та адміністрував 39-річний мешканець Тернопільщини, постраждали 11 країн світу.</p>
<p>Досліднику у галузі кібербезпеки <a href="https://cybercalm.org/doslidnyk-zlamav-vnutrishni-merezhi-microsoft-apple-tesla-ta-inshyh-kompanij/" target="_blank" rel="noopener noreferrer"><strong>вдалося зламати внутрішні системи понад 35 найбільших компаній</strong></a>, серед яких були Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla та Uber. У цьому фахівцеві допомогла нова атака на ланцюжок поставок софту.</p>
<p>Для обходу захисних поштових шлюзів і фільтрів автори адресних фішингових листів використовують новаторський спосіб приховування шкідливого вмісту сторінки. Теги JavaScript, впроваджувані в HTML-код, шифруються з <a href="https://cybercalm.org/hakery-pryhovuyut-shkidlyvyj-vmist-lystiv-za-dopomogoyu-azbuky-morze/" target="_blank" rel="noopener noreferrer"><strong>використанням азбуки Морзе</strong></a>.</p>
<p>Нове сімейство програм-вимагачів під назвою Vovalex <a href="https://cybercalm.org/nebezpechnyj-shyfruvalnyk-poshyryuyut-pid-vyglyadom-utylity-dlya-windows/" target="_blank" rel="noopener noreferrer"><strong>поширюється через піратський софт</strong></a>, замаскований під популярні утиліти для Windows – наприклад, CCleaner. Одна цей шифрувальник має певну особливість, що відрізняє його від інших “шкідників” подібного класу.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ye-sposib-vyznachyty-shho-korystuvach-nabyraye-na-tomu-botsi-ekranu/">Є спосіб визначити, що користувач набирає на тому боці екрану</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>USB-приймачі Logitech легко зламати</title>
		<link>https://cybercalm.org/usb-pryjmachi-logitech-legko-zlamaty/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Wed, 10 Jul 2019 08:04:30 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Logitech]]></category>
		<category><![CDATA[USB]]></category>
		<category><![CDATA[баги]]></category>
		<category><![CDATA[виправлення уразливостей]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[уразливості]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=89996</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/usb-pryjmachi-logitech-legko-zlamaty/">USB-приймачі Logitech легко зламати</a></p>
<p>Аналітик у галузі інформаційної безпеки Маркус Менгс (Marcus Mengs) повідомив про уразливості в USB-донглах, використовуваних бездротовими клавіатурами, мишками та клікерами для управління презентаціями Logitech. Їх експлуатація дозволяє зловмисникам аналізувати трафік клавіатури, а також впроваджувати натискання клавіш (навіть в донглах, які не підключені до бездротової клавіатури) і перехоплювати управління комп&#8217;ютером. За допомогою багів атакуючий може відновити [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/usb-pryjmachi-logitech-legko-zlamaty/">USB-приймачі Logitech легко зламати</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/usb-pryjmachi-logitech-legko-zlamaty/">USB-приймачі Logitech легко зламати</a></p>
<p>Аналітик у галузі інформаційної безпеки <a href="https://github.com/mame82/misc/blob/master/logitech_vuln_summary.md" target="_blank" rel="noopener noreferrer">Маркус Менгс</a> (Marcus Mengs) повідомив про уразливості в USB-донглах, використовуваних бездротовими клавіатурами, мишками та клікерами для управління презентаціями Logitech.<span id="more-89996"></span></p>
<p>Їх експлуатація дозволяє зловмисникам аналізувати трафік клавіатури, а також впроваджувати натискання клавіш (навіть в донглах, які не підключені до бездротової клавіатури) і перехоплювати управління комп&#8217;ютером.</p>
<p>За допомогою багів атакуючий може відновити ключ шифрування, що використовується для захисту з&#8217;єднання між донглом і підключеним пристроєм. Уразливості також дозволяють обійти &#8220;чорний список ключів&#8221;, який призначений для захисту від атак із генеруванням натискання клавіш.</p>
<p>Дослідник вже повідомив Logitech про свої знахідки, але компанія планує виправити тільки деякі з виявлених проблем.</p>
<p>За словами Менгса, уразливості зачіпають всі USB-приймачі Logitech, що використовують пропрієтарну радіотехнологію Unifying для зв&#8217;язку з бездротовими пристроями.</p>
<p>Експлуатація уразливості CVE-2019-13052 дозволяє зловмисникові відновити ключ шифрування трафіку між донглом Unifying і пристроєм Logitech. За допомогою вкраденого ключа він може ініціювати довільні натиснення клавіш і віддалено перехопити і дешифрувати введення з клавіатури, при цьому атака залишиться непоміченою для користувача. Logitech повідомила, що не планує випускати виправлення для цієї уразливості і не пояснила своє рішення.</p>
<p>За допомогою уразливості CVE-2019-13053 атакуючий з фізичним доступом до пристрою може втрутитися в зашифрований потік даних між USB-приймачем і пристроєм Logitech навіть без наявності ключа шифрування. Атака на клікери для презентацій не вимагає фізичного доступу, оскільки визначити радіо трафік можна по часу натискання кнопки на пристрої. За словами Менгса, уразливість існує через неповне виправлення CVE-2016-10761 (MouseJack). Logitech також не планує виправляти її.</p>
<p>CVE-2019-13054 і CVE-2019-13055 технічно є однією і тією ж уразливістю, але перша зачіпає клікери для презентацій Logitech R500, а друга стосується всіх пристроїв, що використовують донгли Unifying. Для атаки потрібен фізичний доступ. Проблема полягає в наявності недокументованих команд і некоректної реалізації механізмів захисту даних, що полегшує атакуючому доступ до ключів шифрування. Вся атака займає всього одну секунду, при наявності ключів шифрування зловмисник може визначити натискання клавіш користувача або впровадити власні для виконання шкідливих операцій і перехоплення контролю над комп&#8217;ютером. Виправлення для цієї проблеми заплановано на серпень 2019 року.</p>
<p>До речі, <a href="https://cybercalm.org/google-dodast-v-chrome-novyj-funktsional-vidtvorennya-audio-i-video/" target="_blank" rel="noopener noreferrer"><strong>Google тестує окрему панель управління відтворенням</strong></a>, яка буде вбудована в інтерфейс настільної версії Chrome.</p>
<p>Також більше десяти мільйонів власників смартфонів Samsung <a href="https://cybercalm.org/z-yavyvsya-shahrajskyj-dodatok-onovlennya-dlya-samsung/" target="_blank" rel="noopener noreferrer"><strong>встановили шахрайський додаток Updates for Samsung</strong></a>, що видається кіберзлочинцями за оновлення прошивки.</p>
<p>Окрім цього, дослідники з Міжнародного інституту комп’ютерних наук стверджують, що <a href="https://cybercalm.org/bilshe-tysyachi-dodatkiv-dlya-android-zbyrayut-vashi-dani-bez-dozvolu/" target="_blank" rel="noopener noreferrer"><strong>1325 додатків, доступних для завантаження в Google Play</strong></a>, шпигують за користувачами без їх дозволу.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/usb-pryjmachi-logitech-legko-zlamaty/">USB-приймачі Logitech легко зламати</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
