<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>&#8220;людина посередині&#8221; &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/lyudyna-poseredyni/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Wed, 03 Dec 2025 15:41:49 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>&#8220;людина посередині&#8221; &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Уразливість у Bluetooth дозволяє провести атаку &#8220;людина посередині&#8221;</title>
		<link>https://cybercalm.org/urazlyvist-u-bluetooth-dozvolyaye-provesty-ataku-lyudyna-poseredyni/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 10 Sep 2020 09:32:22 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA["людина посередині"]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[Man-in-the-Middle]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=114794</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlyvist-u-bluetooth-dozvolyaye-provesty-ataku-lyudyna-poseredyni/">Уразливість у Bluetooth дозволяє провести атаку &#8220;людина посередині&#8221;</a></p>
<p>Уразливість BLURtooth можуть використовувати хакери для перезапису ключів аутентифікації Bluetooth. Попередження щодо цього випустили організація Bluetooth SIG і Координаційний центр CERT при Університеті Карнегі-Мелон. Проблема (CVE-2020-15802) пов&#8217;язана з компонентом стандарту Cross-Transport Key Derivation (CTKD), який використовують для установки ключів аутентифікації при сполученні Bluetooth-пристроїв з підтримкою стандартів Low Energy (BLE) і Basic Rate/Enhanced Data Rate (BR/EDR [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlyvist-u-bluetooth-dozvolyaye-provesty-ataku-lyudyna-poseredyni/">Уразливість у Bluetooth дозволяє провести атаку &#8220;людина посередині&#8221;</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlyvist-u-bluetooth-dozvolyaye-provesty-ataku-lyudyna-poseredyni/">Уразливість у Bluetooth дозволяє провести атаку &#8220;людина посередині&#8221;</a></p>
<p>Уразливість BLURtooth можуть використовувати хакери для перезапису ключів аутентифікації Bluetooth. Попередження щодо цього <a href="https://www.bluetooth.com/learn-about-bluetooth/bluetooth-technology/bluetooth-security/blurtooth/" target="_blank" rel="noopener noreferrer">випустили</a> організація Bluetooth SIG і Координаційний центр CERT при Університеті Карнегі-Мелон.</p>
<p><span id="more-114794"></span></p>
<p>Проблема (CVE-2020-15802) пов&#8217;язана з компонентом стандарту Cross-Transport Key Derivation (CTKD), який використовують для установки ключів аутентифікації при сполученні Bluetooth-пристроїв з підтримкою стандартів Low Energy (BLE) і Basic Rate/Enhanced Data Rate (BR/EDR ). За допомогою вразливості BLURtooth зловмисник може маніпулювати компонентом CTKD для перезапису ключів аутентифікації Bluetooth і таким чином отримати доступ до підтримуючих Bluetooth сервісів і додатків на тому ж пристрої.</p>
<p>Дана уразливість дозволяє провести ряд атак, включаючи атаку &#8220;людина посередині&#8221;. Як наголошується, в залежності від варіанту атаки BLURtooth атакуючий може або повністю перезаписати ключі аутентифікації, або відкотити стандарт шифрування до більш ненадійною версії.</p>
<p>Уразливість зачіпає стандарти Bluetooth з 4.0 до 5.0. У версії Bluetooth 5.1 реалізовані функції, що дозволяють запобігти експлуатацію BLURtooth. В даний час Bluetooth SIG проводить роботу з інформування виробників Bluetooth-пристроїв про проблему і способи її вирішення. Коли будуть доступні патчі, не уточнюється.</p>
<p>Bluetooth Special Interest Group (Bluetooth SIG) &#8211; організація по стандартизації, яка стежить за розвитком Bluetooth стандартів та ліцензування технологій Bluetooth і товарних знаків для виробників.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote>
<p><strong><a href="https://cybercalm.org/yak-zablokuvaty-nebazhanyj-kontakt-u-facebook-instruktsiya/" target="_blank" rel="noopener noreferrer">Як заблокувати небажаний контакт у Facebook? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zupynyty-vidstezhennya-nebazhanymy-programamy-vashoyi-tochnoyi-geolokatsiyi-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як зупинити відстеження небажаними програмами Вашої точної геолокації? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-ekaunt-tiktok-porady/" target="_blank" rel="noopener noreferrer"><strong>Як захистити екаунт TikTok? Поради</strong></a></p></blockquote>
<p><a href="https://cybercalm.org/novyj-kryptomajner-obhodyt-antyvirusy-ta-vykradaye-fajly/" target="_blank" rel="noopener noreferrer"><strong>Нове сімейство троянських шкідливих програм</strong></a> виявили фахівці з кібербезпеки. Загроза поширюється через шкідливі торенти та використовує численні прийоми, щоб отримати якомога більше криптовалюти від жертв, та при цьому уникнути виявлення.</p>
<p>Також компанії <a href="https://cybercalm.org/vidstezhuvaty-kontakty-covid-19-mozhna-bude-bez-vstanovlennya-dodatka-na-smartfon/" target="_blank" rel="noopener noreferrer"><strong>Apple і Google оголосили</strong></a>, що в майбутніх версіях операційних систем iOS і Android буде реалізована система відстеження поширення COVID-19, для використання якої раніше була потрібна установка окремого додатка.</p>
<p>Зверніть увагу, як з’ясували фахівці компанії Palo Alto Networks, найчастіше <a href="https://cybercalm.org/dlya-shahrajstva-najchastishe-vykorystovuyut-pidrobni-sajty-microsoft-facebook-i-netflix/" target="_blank" rel="noopener noreferrer"><strong>зловмисники імітують сайти</strong> </a>Microsoft, Facebook, Netflix, PayPal, Apple, Royal Bank of Canada, LinkedIn, Google, Apple iCloud, Bank of America, Dropbox, Amazon і Instagram.</p>
<p>До речі, Apple випадково <a href="https://cybercalm.org/shkidlyva-programa-poshyryuvalasya-pid-vyglyadom-onovlennya-dlya-adobe-flash-player/" target="_blank" rel="noopener noreferrer"><strong>дозволила шкідливій програмі Shlayer працювати на macOS</strong></a>. Шкідливе ПЗ було замасковано під оновлення для Adobe Flash Player і пройшло необхідну верифікацію в Mac App Store.<span id="more-114188"></span></p>
<p>Співробітники Mozilla провели нове дослідження, яке підтвердило, що <a href="https://cybercalm.org/istoriya-vidviduvannya-veb-sajtiv-dozvolyaye-identyfikuvaty-korystuvachiv/" target="_blank" rel="noopener noreferrer"><strong>історія переглядів браузера дозволяє ідентифікувати користувачів</strong></a>. Вони з’ясували, що більшість користувачів слідують звичними схемами перегляду веб-сторінок, і це дозволяє онлайн-рекламодавцям створювати їх точні профілі.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlyvist-u-bluetooth-dozvolyaye-provesty-ataku-lyudyna-poseredyni/">Уразливість у Bluetooth дозволяє провести атаку &#8220;людина посередині&#8221;</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
