<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>пристрої IoT &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/prystroyi-iot/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sun, 22 Mar 2026 19:24:17 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>пристрої IoT &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Мільйони пристроїв IoT в небезпеці через уразливість у хмарній платформі Kalay</title>
		<link>https://cybercalm.org/miljoni-pristroyiv-iot-v-nebezpetsi-cherez-urazlivist-u-hmarnij-platformi-kalay/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 17 Aug 2021 17:37:54 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[IP-камери]]></category>
		<category><![CDATA[відеокамери]]></category>
		<category><![CDATA[відеоспостереження]]></category>
		<category><![CDATA[пристрої IoT]]></category>
		<category><![CDATA[Розумний будинок]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=132779</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/miljoni-pristroyiv-iot-v-nebezpetsi-cherez-urazlivist-u-hmarnij-platformi-kalay/">Мільйони пристроїв IoT в небезпеці через уразливість у хмарній платформі Kalay</a></p>
<p>Дослідники відділу розвідки загроз та реагування на інциденти FireEye виявили критичну уразливість, яка робить мільйони пристроїв Інтернету речей  вразливими до віддалених атак. Помилка була виявлена ​​в основному компоненті хмарної платформи Kalay для пристроїв Інтернету речей, запропонованої компанією ThroughTek, тайванською компанією, яка надає рішення IoT та M2M для спостереження, безпеки, розумного дому, хмарного зберігання та систем [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/miljoni-pristroyiv-iot-v-nebezpetsi-cherez-urazlivist-u-hmarnij-platformi-kalay/">Мільйони пристроїв IoT в небезпеці через уразливість у хмарній платформі Kalay</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/miljoni-pristroyiv-iot-v-nebezpetsi-cherez-urazlivist-u-hmarnij-platformi-kalay/">Мільйони пристроїв IoT в небезпеці через уразливість у хмарній платформі Kalay</a></p>
<p>Дослідники відділу розвідки загроз та реагування на інциденти FireEye виявили критичну уразливість, яка робить мільйони пристроїв Інтернету речей  вразливими до віддалених атак.</p>
<p><span id="more-132779"></span></p>
<p>Помилка була виявлена ​​в основному компоненті хмарної платформи Kalay для пристроїв Інтернету речей, запропонованої компанією ThroughTek, тайванською компанією, яка надає рішення IoT та M2M для спостереження, безпеки, розумного дому, хмарного зберігання та систем побутової електроніки, пише <a href="як вберегтися від шахраїв під час користування онлайн-банкінгом? Як автоматично пересилати певні електронні листи в Gmail? – ІНСТРУКЦІЯ Що таке Google Tensor і як він покращить майбутні смартфони? ОГЛЯД Деякі телефони на Android втратять доступ до Gmail і YouTube і чим це Вам загрожує Як заблокувати спам на Google Диску? ІНСТРУКЦІЯ До речі, Apple скануватиме фото в iPhone користувачів, щоб захистити дітей від насильства. Про це заявив сам американський технологічний гігант. Виявлено спосіб, що дозволяє користувачам Telegram для Mac назавжди зберігати повідомлення, які повинні самі знищуватися і переглядати їх без відома відправника. Уразливість виправити неможливо. Зверніть увагу, шахрайську схему з виманювання даних платіжних карт українців вигадали зловмисники, створивши фейкову сторінку у Facebook та фейковий сайт ТСН. Довірливих користувачів змушували вказувати дані своїх платіжних карток. Окрім цього, Windows 11 може вийти раніше, ніж Ви думали. Майкрософт була щедрою з інформацією про Windows 11, за значним винятком є ​​дата виходу. Однак компанія могла ненароком відкрити вікно випуску за жовтень, завдяки деяким документам підтримки Intel та Microsoft, виявленим BleepingComputer. Також якщо Ви регулярно пересилаєте повідомлення на інший обліковий запис електронної пошти, чому б не автоматизувати це завдання? Використовуючи зручну функцію фільтрування в Gmail, Ви можете автоматично пересилати певні електронні листи, коли вони потраплять у Вашу поштову скриньку." target="_blank" rel="noopener">SecurityWeek</a>.</p>
<p>Наприкінці 2020 року дослідники виявили, що на платформу, яка використовується мільйонами пристроїв IoT від багатьох постачальників, впливає критична уразливість, яку можна використати для віддаленого зламування систем. Оскільки багатьох постраждалих пристроїв є компонентами систем відеоспостереження (а саме: IP-камери, монітори та цифрові відеомагнітофони) використання уразливості може дозволити зловмиснику перехопити &#8220;живі&#8221; аудіо- та відеодані.</p>
<p>Уразливість відстежується як CVE-2021-28372, і їй присвоєно оцінку CVSS 9,6. Щоб використати її, зловмиснику необхідно якимось чином отримати унікальний ідентифікатор Kalay (UID) цільового користувача. Зловмисник може отримати цей UID за допомогою соціальної інженерії або за допомогою інших методів.</p>
<p>Діллон Франке, один з дослідників з фірми Mandiant, які виявили вразливість, сказав SecurityWeek, що хоча UID не можна отримати за допомогою  простого підбору букв та цифр, існують інші способи отримання даних, зокрема, для масових атак.</p>
<blockquote><p>&#8220;Mandiant виявив конкретні кінцеві точки для постачальників, які могли б дозволити зловмиснику перераховувати дійсні ідентифікатори користувача. Крім того, зловмисник у загальнодоступній мережі, такій як Wi -Fi аеропорту, може захопити та розшифрувати жертву, що під&#8217;єднується до свого пристрою Kalay, щоб отримати ідентифікатор користувача жертви. Тому можливі масові атаки, &#8211; пояснив Франке. &#8211; Наші колеги з Mandiant також бачили, як кінцеві користувачі діляться своїми ідентифікаторами користувача в соціальних мережах та на форумах підтримки&#8221;.</p></blockquote>
<p>Після того, як зловмисник отримає UID, йому потрібно надіслати спеціально створений запит до мережі Kalay, щоб зареєструвати інший пристрій із таким самим UID у мережі, що змушує сервери Kalay перереєстровувати існуючий пристрій. Потім зловмисник повинен чекати, поки жертва отримає доступ до свого пристрою. Тепер, коли зловмисник зареєстрував ідентифікатор користувача, з’єднання жертви буде перенаправлено до зловмисника, що дозволить їм отримати облікові дані, які жертва використовує для доступу до пристрою.</p>
<blockquote><p>&#8220;Наприклад, користувач-жертва, який переглядає записи своєї камери через мобільний додаток за допомогою SDK Kalay, матиме той же самий ідентифікатор, що й зловмисник, який може отримати облікові дані пристрою&#8221;, &#8211; сказав Франке.</p></blockquote>
<p>Отримавши облікові дані жертви, хакер може не тільки отримати доступ до аудіо- та відеоданих, але й зловживати функціоналом RPC (виклику віддаленої процедури), який зазвичай реалізується для оновлення прошивки, управління пристроєм та телеметрії.</p>
<blockquote><p>&#8220;Уразливості в інтерфейсі RPC, реалізованому у такому пристрої, можуть призвести до повністю віддаленого та повного контролю над пристроєм&#8221;, &#8211; попередив представник Mandiant.</p></blockquote>
<p>Фірма Mandiant опублікувала пост у блозі та рекомендацію, що описує свої висновки, але не оприлюднила жодного підтвердження концепції (PoC).</p>
<p>Компанія ThroughTek випустила оновлення SDK, які усувають вразливість. Крім того, компанія порекомендувала клієнтам увімкнути AuthKey (для додаткового рівня автентифікації) та DTLS (для захисту даних при передачі), щоб зменшити ризик атак. Такі ж оновлення були рекомендовані постачальником у червні у відповідь на дослідження, проведене промисловою компанією та кібербезпекою Інтернету речей Nozomi Networks, дослідники якої також виявили серйозну вразливість у рішенні ThroughTek.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/telefonne-shahrajstvo-yak-rozpiznati-obman-ta-vikriti-zlovmisnika/" target="_blank" rel="noopener">Телефонне шахрайство: як розпізнати обман та викрити зловмисника?</a></strong></p>
<p><strong><a href="https://cybercalm.org/platizhna-bezpeka-yak-vberegtisya-vid-shahrayiv-pid-chas-koristuvannya-onlajn-bankingom/" target="_blank" rel="noopener">Платіжна безпека: як вберегтися від шахраїв під час користування онлайн-банкінгом?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-avtomatichno-peresilati-pevni-elektronni-listi-v-gmail-instruktsiya/" target="_blank" rel="noopener">Як автоматично пересилати певні електронні листи в Gmail? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/shho-take-google-tensor-i-yak-vin-pokrashhit-majbutni-smartfoni-oglyad/" target="_blank" rel="noopener">Що таке Google Tensor і як він покращить майбутні смартфони? ОГЛЯД</a></strong></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zablokuvati-spam-na-google-disku-instruktsiya/" target="_blank" rel="noopener">Як заблокувати спам на Google Диску? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/apple-pereviryatime-iphone-koristuvachiv-na-nayavnist-zobrazhen-zhorstokogo-povodzhennya-z-ditmi/" target="_blank" rel="noopener"><strong>Apple скануватиме фото в iPhone</strong></a> користувачів, щоб захистити дітей від насильства. Про це заявив сам американський технологічний гігант.</p>
<p>Виявлено спосіб, що дозволяє користувачам Telegram для Mac назавжди зберігати повідомлення, які повинні самі знищуватися і переглядати їх без відома відправника. <a href="https://cybercalm.org/v-telegram-dlya-mac-ye-bag-shho-dozvolyaye-nazavzhdi-zberigati-povidomlennya-yaki-povinni-sami-znishhuvatisya/" target="_blank" rel="noopener"><strong>Уразливість виправити неможливо</strong></a>.</p>
<p>Зверніть увагу, шахрайську схему з виманювання даних платіжних карт українців вигадали зловмисники, створивши фейкову сторінку у Facebook та фейковий сайт ТСН. <a href="https://cybercalm.org/shemu-z-fejkovim-sajtom-tsn-dlya-vimanyuvannya-koshtiv-vigadali-shahrayi/" target="_blank" rel="noopener"><strong>Довірливих користувачів змушували</strong></a> вказувати дані своїх платіжних карток.</p>
<p>Окрім цього, Windows 11 може вийти раніше, ніж Ви думали. Майкрософт була щедрою з інформацією про Windows 11, за значним винятком є ​​дата виходу. Однак компанія могла ненароком відкрити вікно випуску за жовтень, завдяки деяким документам підтримки Intel та Microsoft, виявленим BleepingComputer.</p>
<p>Також якщо Ви регулярно пересилаєте повідомлення на інший обліковий запис електронної пошти, чому б не автоматизувати це завдання? Використовуючи зручну функцію фільтрування в Gmail, <a href="https://cybercalm.org/yak-avtomatichno-peresilati-pevni-elektronni-listi-v-gmail-instruktsiya/" target="_blank" rel="noopener"><strong>Ви можете автоматично пересилати певні електронні листи</strong></a>, коли вони потраплять у Вашу поштову скриньку</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/miljoni-pristroyiv-iot-v-nebezpetsi-cherez-urazlivist-u-hmarnij-platformi-kalay/">Мільйони пристроїв IoT в небезпеці через уразливість у хмарній платформі Kalay</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Хакери навчилися використовувати &#8220;розумні&#8221; розетки для кібератак</title>
		<link>https://cybercalm.org/hakery-navchylysya-vykorystovuvaty-rozumni-rozetky-dlya-kiberatak/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 25 May 2021 06:23:59 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[wi-fi]]></category>
		<category><![CDATA[інтернет речей]]></category>
		<category><![CDATA[безпека дому]]></category>
		<category><![CDATA[Винаходи та інновації]]></category>
		<category><![CDATA[пристрої IoT]]></category>
		<category><![CDATA[розумна вилка]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=128483</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-navchylysya-vykorystovuvaty-rozumni-rozetky-dlya-kiberatak/">Хакери навчилися використовувати &#8220;розумні&#8221; розетки для кібератак</a></p>
<p>Експерти зазначають, що дешеві &#8220;розумні&#8221; розетки для електроприладів є досить  болючою уразливістю з точки зору кібербезпеки і можуть легко використовуватись злочинцями для проникнення в пристрої з категорії &#8220;Інтернету речей&#8221;. Про це пише Techradar. У своєму звіті фірма з кібербезпеки A&#38;O IT Group детально проаналізувала безпеку  таких пристроїв на прикладах двох дешевих та широко доступних &#8220;розумних&#8221; [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-navchylysya-vykorystovuvaty-rozumni-rozetky-dlya-kiberatak/">Хакери навчилися використовувати &#8220;розумні&#8221; розетки для кібератак</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakery-navchylysya-vykorystovuvaty-rozumni-rozetky-dlya-kiberatak/">Хакери навчилися використовувати &#8220;розумні&#8221; розетки для кібератак</a></p>
<p>Експерти зазначають, що дешеві &#8220;розумні&#8221; розетки для електроприладів є досить  болючою уразливістю з точки зору кібербезпеки і можуть легко використовуватись злочинцями для проникнення в пристрої з категорії &#8220;Інтернету речей&#8221;. Про це пише <a href="https://www.techradar.com/news/hackers-can-use-popular-smart-plugs-to-break-into-your-home" target="_blank" rel="noopener">Techradar</a>.<span id="more-128483"></span></p>
<p>У своєму звіті фірма з кібербезпеки A&amp;O IT Group детально проаналізувала безпеку  таких пристроїв на прикладах двох дешевих та широко доступних &#8220;розумних&#8221; розеток- Sonoff S26 та Ener-J WiFi.</p>
<p>Ці &#8220;розумні&#8221; розетки можна легко купити на торгових сайтах всього за 10 доларів, їх можна використовувати для отримання облікових даних для входу в цільову мережу WiFi. Це стало можливим завдяки тому, що ці пристрої взаємодіють з маршрутизатором через порт 80, передаючи незашифрований HTTP-трафік, а також через слабкі заводські паролі, які люди  зазвичай не змінюють при першому запуску. Після того, як зловмисники отримують облікові дані Wi-Fi, вони можуть підключатися до цільової мережі і звідти створюють всілякі неприємності, починаючи від перехоплення відео та аудіо з ноутбуків,  а також контролюючи уразливі смарт-пристрої, скачуючи конфіденційні дані або навіть контролюючи трафік з інших пристроїв. Вони також можуть використовувати Wi-Fi для завантаження незаконного матеріалу з Інтернету або запуску атак на пристрої інших користувачів, практично не маючи шансів бути спійманими.</p>
<p>Якщо у жертви є  інші пристрої, що відповідають за безпеку приміщення, такі як розумні дверні замки або камери відеоспостереження, які знаходяться у тій же самій мережі. У такому випадку зловмисник навіть може дізнатися, коли мешканців немає вдома. A&amp;O IT Group заявляє, що повідомляла і Sonoff, і Ener-J про виявлені уразливості, але ще не отримала відповіді від виробників.</p>
<p>Щоб якось виправити цю проблему, як стверджують експерти з програмного забезпечення з фірми CNX, найшвидший спосіб &#8211; встановити гостьовий SSID для гаджетів IoT, щоб інші важливі пристрої не мали спільної мережі.</p>
<div class="col-lg-9">
<div class="post-content style-light double-bottom-padding">
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-zavantazhyty-dani-google-maps-instruktsiya/" target="_blank" rel="noopener"><strong>Як завантажити дані Google Maps? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/psyhichne-zdorov-ya-u-ditej-vid-sotsmerezh-i-smartfoniv-ne-strazhdaye-doslidzhennya/" target="_blank" rel="noopener"><strong>Психічне здоров’я у дітей від соцмереж і смартфонів не страждає – ДОСЛІДЖЕННЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-stvoryty-nadijnyj-parol-porady/" target="_blank" rel="noopener"><strong>Як створити надійний пароль? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vberegty-svoyi-bankivski-rahunky-vid-kiberzlochyntsiv-porady/" target="_blank" rel="noopener"><strong>Як вберегти свої банківські рахунки від кіберзлочинців? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-floc-google-i-yak-vin-bude-vidstezhuvaty-vas-v-interneti/" target="_blank" rel="noopener"><strong>Що таке FLoC Google і як він буде відстежувати Вас в Інтернеті?</strong></a></p></blockquote>
<p>До речі, пандемія спричинила нову хвилю цифрової трансформації у всьому світі. І державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, <a href="https://cybercalm.org/nova-realnist-kiberbezpeky-chomu-derzhustanovy-staly-legkoyu-mishennyu/" target="_blank" rel="noopener"><strong>кількість потенційних векторів атак збільшилася</strong></a>.</p>
<p>Також <a href="https://cybercalm.org/u-prodazhu-z-yavyvsya-pershyj-po-spravzhnomu-modulnyj-noutbuk/" target="_blank" rel="noopener"><strong>повністю модульний ноутбук з ОС Windows</strong></a> від Framework тепер готовий до попереднього замовлення за базовою ціною у $999. Клієнти можуть розміщувати замовлення на веб-сайті Framework. 13,5-дюймовий ноутбук складається повністю з модульних деталей, включаючи материнську плату, яку ви можете легко поміняти та замінити.</p>
<p>Кілька редакцій <a href="https://cybercalm.org/zavershyvsya-termin-obslugovuvannya-troh-versij-windows-10/" target="_blank" rel="noopener"><strong>Windows 10 версій 1803, 1809 та 1909 досягли кінця обслуговування</strong></a> (EOS), починаючи з травня , про що Microsoft нагадала нещодавно. Пристрої з випусками Windows 10, які досягли EoS, більше не отримуватимуть технічну підтримку, а також щомісячні виправлення помилок та безпеки, щоб захистити їх від останніх виявлених загроз безпеки.</p>
<p>Окрім цього, після вступу в силу нової політики Google в описі додатків з’явиться додатковий розділ з інформацією про те, до яких даними має доступ продукт. У розробників буде можливість <a href="https://cybercalm.org/v-google-play-vvedut-novi-pravyla-bezpeky-dlya-dodatkiv/" target="_blank" rel="noopener"><strong>розповісти користувачам про те, для чого додаткам потрібен доступ до тих або інших даних</strong></a> і як їх обробка впливає на загальну функціональність.</p>
</div>
</div>
<div class="col-lg-3">
<div class="uncol style-light">
<div class="uncoltable">
<div class="uncell double-bottom-padding">
<div class="uncont">
<aside id="ai_widget-2" class="widget ai_widget widget-container sidebar-widgets">
<div class="code-block code-block-1"></div>
</aside>
</div>
</div>
</div>
</div>
</div>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakery-navchylysya-vykorystovuvaty-rozumni-rozetky-dlya-kiberatak/">Хакери навчилися використовувати &#8220;розумні&#8221; розетки для кібератак</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Винайдено ще один спосіб безпровідного заряджання носимої електроніки</title>
		<link>https://cybercalm.org/vynajdeno-shhe-odyn-sposib-bezprovidnogo-zaryadzhannya-nosymoyi-elektroniky/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Fri, 02 Apr 2021 07:32:45 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[інтегрована техніка]]></category>
		<category><![CDATA[інтернет речей]]></category>
		<category><![CDATA[бездротова зарядка]]></category>
		<category><![CDATA[безпровідна зарядка]]></category>
		<category><![CDATA[Винаходи та інновації]]></category>
		<category><![CDATA[медична техніка]]></category>
		<category><![CDATA[носима техніка]]></category>
		<category><![CDATA[пристрої IoT]]></category>
		<category><![CDATA[радіохвилі]]></category>
		<category><![CDATA[розумні ґаджети]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=125602</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vynajdeno-shhe-odyn-sposib-bezprovidnogo-zaryadzhannya-nosymoyi-elektroniky/">Винайдено ще один спосіб безпровідного заряджання носимої електроніки</a></p>
<p>Однією з найбільших проблем для малих носимих пристроїв є спосіб їх живлення. Чим менше розмір пристрою, тим менше місця для батареї, що в деяких випадках викликає проблеми &#8211; гаджет працює недовго, а швидка заміна батареї неможлива. Група дослідників з Університету штату Пенсільванія розробила новий метод живлення пристроїв, що носяться, з використанням енергії, отриманої від радіохвиль. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vynajdeno-shhe-odyn-sposib-bezprovidnogo-zaryadzhannya-nosymoyi-elektroniky/">Винайдено ще один спосіб безпровідного заряджання носимої електроніки</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vynajdeno-shhe-odyn-sposib-bezprovidnogo-zaryadzhannya-nosymoyi-elektroniky/">Винайдено ще один спосіб безпровідного заряджання носимої електроніки</a></p>
<p>Однією з найбільших проблем для малих носимих пристроїв є спосіб їх живлення. Чим менше розмір пристрою, тим менше місця для батареї, що в деяких випадках викликає проблеми &#8211; гаджет працює недовго, а швидка заміна батареї неможлива.<span id="more-125602"></span></p>
<p>Група дослідників з Університету штату Пенсільванія розробила новий метод живлення пристроїв, що носяться, з використанням енергії, отриманої від радіохвиль. Про це пише <a href="https://www.slashgear.com/tech-to-power-wearable-devices-from-radio-waves-developed-by-researchers-01666626/" target="_blank" rel="noopener">Slashgear</a>.</p>
<p>Поточні джерела енергії для носимих пристроїв, шо використовуються для таких речей, як контроль показників стану здоров&#8217;я, мають певні недоліки. Сонячна батарея може збирати енергію лише, коли пристрій перебуває на сонці, а трибоелектричні пристрої можуть збирати енергію лише тоді, коли тіло знаходиться в русі. Дослідники не намагаються замінити ці методи живлення, але намагаються забезпечити додаткову стабільну  підзарядку для пристроїв. Команда розробила фізично гнучку широкосмугову дипольну антенну систему, яка може бездротово передавати дані, зібрані з датчиків контролю здоров&#8217;я.</p>
<p>Пристрій складається з пари розтяжних металевих антен, інтегрованих у провідний графен з металевим покриттям. Широкосмугова конструкція системи дозволяє їй зберігати частотні функції навіть у розтягнутому, зігнутому та скрученому вигляді. Ця система підключена до розтяжної випрямної схеми для створення випрямленої антени, яка може перетворювати енергію від електромагнітних хвиль в електрику.</p>
<p>Потім електроенергію можна використовувати для живлення бездротових пристроїв або заряджання накопичувачів енергії, таких як акумулятори та суперконденсатори. Дослідники вважають, що технологія є складовою частиною бездротового зв&#8217;язку, і її можна поєднувати з бездротовими передавальними пристроями передачі даних, щоб забезпечити важливий компонент роботи з існуючими модулями датчиків, розробленими командою. Наступним кроком для дослідників буде вивчення мініатюризованих версій схем та робота над розвитком гнучкості та еластичності випрямляча.</p>
<p>Команда вважає, що вони створили платформу, яку можна легко поєднувати та застосовувати з іншими модулями, розробленими в минулому. Дослідники вивчать можливості розширення або адаптації нової технології для інших застосувань.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-vidnovyty-vydaleni-publikatsiyi-chy-istoriyi-v-instagram-instruktsiya/" target="_blank" rel="noopener"><strong>Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-vashu-konfidentsijnist-v-interneti-yakshho-rezhym-anonimnogo-pereglyadu-u-chrome-vyyavyvsya-slabkym/" target="_blank" rel="noopener"><strong>Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?</strong></a></p>
<p><strong><a href="https://cybercalm.org/chomu-u-vas-ye-yak-minimum-try-milyardy-prychyn-zminyty-parol-oblikovogo-zapysu/" target="_blank" rel="noopener">Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?</a></strong></p>
<p><strong><a href="https://cybercalm.org/zlam-veb-sajtu-sim-oznak-shho-svidchat-pro-tse/" target="_blank" rel="noopener">Злам веб-сайту: сім ознак, що свідчать про це</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pidvyshhyty-zahyst-ekaunta-v-twitter-porady/" target="_blank" rel="noopener">Як підвищити захист екаунта в Twitter? ПОРАДИ</a></strong></p></blockquote>
<p>Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це <a href="https://cybercalm.org/bilshe-polovyny-android-dodatkiv-mistyat-odnu-urazlyvist/" target="_blank" rel="noopener"><strong>вони можуть розкривати</strong></a> персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.</p>
<p>Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно <a href="https://cybercalm.org/v-merezhi-5g-znajdeno-bag-yakyj-dozvolyaye-zdijsnyuvaty-ataky-typu-vidmovy-v-obslugovuvanni/" target="_blank" rel="noopener"><strong>може надати зловмисникові доступ до даних</strong></a> і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.</p>
<p>Також <a href="https://cybercalm.org/dribne-shahrajstvo-na-dodatkah-v-google-play-i-apple-app-store-prynosyt-sotni-miljoniv-dolariv/" target="_blank" rel="noopener"><strong>дослідники безпеки виявили в Google Play і Apple App Store</strong></a> сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.</p>
<p>До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про <a href="https://cybercalm.org/u-darkneti-prodayut-vaktsynu-i-pidrobleni-sertyfikaty-pro-shheplennya-vid-covid-19/" target="_blank" rel="noopener"><strong>продаж вакцин від коронавірусу</strong></a> збільшилося на 300% за останні три місяці.</p>
<p>Двох зловмисників з Кривого Рогу викрили у <a href="https://cybercalm.org/cherez-dostup-do-onlajn-bankingu-shahrayi-spustoshyly-gamantsi-ukrayintsiv-na-600-tysyach-gryven/" target="_blank" rel="noopener"><strong>привласненні 600 тисяч гривень шляхом перевипуску сім-карт</strong></a>. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vynajdeno-shhe-odyn-sposib-bezprovidnogo-zaryadzhannya-nosymoyi-elektroniky/">Винайдено ще один спосіб безпровідного заряджання носимої електроніки</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Що таке Google Assistant та що він може робити?</title>
		<link>https://cybercalm.org/shho-take-google-assistant-ta-shho-vin-mozhe-robyty/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 14 Jan 2021 11:30:25 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Google Assistant]]></category>
		<category><![CDATA[голосові команди]]></category>
		<category><![CDATA[голосовий помічник]]></category>
		<category><![CDATA[пристрої IoT]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=121334</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-google-assistant-ta-shho-vin-mozhe-robyty/">Що таке Google Assistant та що він може робити?</a></p>
<p>Мабуть важко уявити сучасний світ без віртуальних помічників, одним із найвідоміших є Google Assistant. Сьогодні ринок переповнений пристроями з підтримкою Google Assistant, але що саме представляє собою Google помічник, що робить і чи варто ним користуватися? Коротка історія Google Assistant мав скромний початок. Він дебютував у травні 2016 року як частина нової програми обміну повідомленнями [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-google-assistant-ta-shho-vin-mozhe-robyty/">Що таке Google Assistant та що він може робити?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-google-assistant-ta-shho-vin-mozhe-robyty/">Що таке Google Assistant та що він може робити?</a></p>
<p>Мабуть важко уявити сучасний світ без віртуальних помічників, одним із найвідоміших є Google Assistant. Сьогодні ринок переповнений пристроями з підтримкою Google Assistant, але що саме представляє собою Google помічник, що робить і чи варто ним користуватися?</p>
<p><span id="more-121334"></span></p>
<h4>Коротка історія</h4>
<p>Google Assistant мав скромний початок. Він дебютував у травні 2016 року як частина нової програми обміну повідомленнями Google, Allo, та оригінальної колонки Google Home. Поява Google Home дала поштовх для розвитку функцій віртуального помічника, він набув не аби-якої популярності. Люди могли використовувати свій голос для доступу до величезної бази знань Google, пише <a href="https://www.howtogeek.com/" target="_blank" rel="noopener noreferrer">How-To Geek</a>.</p>
<p>Незабаром після першого випуску Google Assistant була запущена вбудована функція виклику помічника на оригінальних смартфонах Google Pixel. Через кілька місяців він почав надходити на інші смартфони Android та смарт-годинник Wear OS. До 2017 року Google Assistant став доступним для iPhone та iPad. Тепер його можна знайти в телефонах, динаміках, автомобілях, розумних дисплеях, годинниках, домашніх пристроях тощо.</p>
<h4><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-77384" src="https://cdn.cybercalm.org/wp-content/uploads/2019/02/05170404/smart-phones2-scaled.jpg" alt="smart phones2 scaled" width="3831" height="2554" title="Що таке Google Assistant та що він може робити? 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/02/05170404/smart-phones2-scaled.jpg 2560w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/05170404/smart-phones2-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/05170404/smart-phones2-1024x683.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/05170404/smart-phones2-768x512.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/05170404/smart-phones2-1536x1024.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/05170404/smart-phones2-2048x1365.jpg 2048w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/05170404/smart-phones2-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/05170404/smart-phones2-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/05170404/smart-phones2-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/05170404/smart-phones2-860x573.jpg 860w" sizes="(max-width: 3831px) 100vw, 3831px" /></h4>
<h4>Що може робити Google Assistant?</h4>
<p>Google Assistant має довгий перелік функцій та можливостей. На базовому рівні він відповідає на запитання. Ви можете запитати прості речі, наприклад: &#8220;Яке місто є столицею Мічигану?&#8221; або &#8220;Скільки років Майклу Джордану?&#8221;</p>
<p>Коли Ви виконуєте пошук Google на комп&#8217;ютері чи телефоні, у верхній частині результатів часто можна побачити вікно &#8211; саме тут Google Assistant отримує відповіді. Google Assistant дуже корисний, коли справа стосується особистих планів. Якщо у нього є доступ до Вашого облікового запису Google та інших служб, він може надати більше, ніж просто загальну інформацію. Наприклад, Ви можете запитати, чи є у календарі якісь події, отримати місцевий прогноз погоди, надіслати текстові повідомлення тощо.</p>
<h4>&#8220;Розумний&#8221; будинок</h4>
<p>Google Assistant неймовірно корисний для пристроїв розумного будинку. Він може спілкуватися з низкою популярних брендів, включаючи Philips Hue, SmartThings, Nest, Ring, WeMo та багато інших. Звичайно, він також підключається до інших продуктів Google, таких як Chromecast. Після підключення будь-якого з цих пристроїв Ви можете керувати ними за допомогою Google Assistant. Це означає, що користувач може сказати &#8220;Гей, Google, вимкни світло&#8221; і помічник зробить це замість нього.</p>
<p><img decoding="async" class="alignnone size-full wp-image-80197" src="https://cdn.cybercalm.org/wp-content/uploads/2019/02/27161036/smart-home1.jpg" alt="smart home1" width="1600" height="900" title="Що таке Google Assistant та що він може робити? 5" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/02/27161036/smart-home1.jpg 1600w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/27161036/smart-home1-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/27161036/smart-home1-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/27161036/smart-home1-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/27161036/smart-home1-1536x864.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/27161036/smart-home1-860x484.jpg 860w" sizes="(max-width: 1600px) 100vw, 1600px" /></p>
<p>Фізичні пристрої &#8211; лише частина величезної бібліотеки навичок Google Assistant. Він також може підключатися до програм та веб-сервісів. Ви можете використовувати його для складання списку продуктів, читання рецептів вголос, прослуховування радіостанцій чи новин тощо.</p>
<p>Google Assistant також може робити все це на смартфонах і планшетах. Крім того, він може відкривати програми на пристроях, читати сповіщення вголос, здійснювати дзвінки, надсилати текстові повідомлення тощо. Навіть якщо людина не має розумних колонок та домашніх пристроїв, Google Assistant &#8211; це все одно зручний інструмент.</p>
<h4>Google Assistant завжди слухає?</h4>
<p>Одне з найбільших занепокоєнь щодо Google Assistant – це чи постійно він «слухає» і записує розмови. Варто зауважити, що Google Assistant записує лише тоді, коли чує команди “OK Google” або “Hey Google”. Це схоже на те, як собаки розуміють мову. Їх можна навчити розпізнавати своє ім’я та інші команди. Вони також мають вуха, тому, хоча вони чують все, що Ви говорите, тварини насправді розуміють лише кілька слів. Google Assistant завжди слухає, але якщо Ви не використовуєте команди, він не буде записувати чи розуміти розмови користувачів.</p>
<h4><img decoding="async" class="alignnone size-full wp-image-84141" src="https://cdn.cybercalm.org/wp-content/uploads/2019/04/09104224/google-assistant.jpg" alt="google assistant" width="1600" height="1121" title="Що таке Google Assistant та що він може робити? 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/04/09104224/google-assistant.jpg 1600w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/09104224/google-assistant-300x210.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/09104224/google-assistant-1024x717.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/09104224/google-assistant-768x538.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/09104224/google-assistant-1536x1076.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/09104224/google-assistant-860x603.jpg 860w" sizes="(max-width: 1600px) 100vw, 1600px" /></h4>
<h4>Контроль конфіденційності Google Assistant</h4>
<p>Навіть якщо Google Assistant записує не все, користувачам все одно може бути некомфортно через таку функцію. Гарна новина полягає в тому, що Google має кілька інструментів, які допоможуть Вам контролювати, що саме записує Google Assistant. Ви навіть можете використовувати Google Assistant, щоб видалити свою активність у мережі. Нижче наведено кілька прикладів команд, за допомогою яких це можна зробити:</p>
<ul>
<li>&#8220;Привіт, Google, видали мою останню розмову&#8221;</li>
<li>&#8220;Привіт, Google, видали сьогоднішню активність&#8221;</li>
<li>&#8220;Привіт, Google, видали активність цього тижня&#8221;</li>
</ul>
<p>Щоб краще зрозуміти всі функції, відвідайте сторінку активності помічника у своєму обліковому записі Google. Існують варіанти автоматичного видалення активності через 3, 18 або 36 місяців.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><strong><a href="https://cybercalm.org/yak-vykorystovuvaty-shvydki-komandy-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer">Як використовувати “Швидкі команди” на Apple Watch? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zminyty-oblikovyj-zapys-google-za-zamovchuvannyam-na-komp-yuteri-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити обліковий запис Google за замовчуванням на комп’ютері? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vykorystovuvaty-google-duo-dlya-zdijsnennya-videodzvinkiv-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як використовувати Google Duo для здійснення відеодзвінків? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-dodavaty-redaguvaty-abo-vydalyaty-zberezheni-paroli-v-microsoft-edge-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як додавати, редагувати або видаляти збережені паролі в Microsoft Edge? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-shvydko-ochystyty-vsi-spovishhennya-na-mac-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як швидко очистити всі сповіщення на Mac? ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, американське розвідувальне співтовариство офіційно <a href="https://cybercalm.org/rozvidsluzhby-ssha-ofitsijno-zvynuvatyly-rosiyan-v-zlami-solarwinds/" target="_blank" rel="noopener noreferrer"><strong>звинувачує російських хакерів у зламі SolarWinds</strong></a>. Підозрюють, що російські хакери, які фінансуються державою, зламали ІТ-компанію SolarWinds, яку вони потім використали як стартовий майданчик для проникнення в кілька урядових відомств США</p>
<p>Також дослідники з безпеки виявили <a href="https://cybercalm.org/vyyavyly-novyj-nebezpechnyj-vymagach-yakyj-infikuye-korporatyvni-merezhi/" target="_blank" rel="noopener noreferrer"><strong>нову родину програм-вимагачів</strong></a>, яка націлилася на корпоративні мережі, та попередили, що професійні кіберзлочинці вже вдарили по декількох організаціях за допомогою схеми шифрування файлів.</p>
<p>Окрім цього, браузер Edge буде постійно звіряти інформацію з базами даних про розсекречені логіни і паролі – користувачі отримуватимуть інформацію у разі виявлення діяльності з боку кібершахраїв. Також власникам пристроїв надаватимуть поради, що дозволяють змінити конфіденційні дані з метою збереження високого рівня безпеки.</p>
<p>За останніми даними, один із найбезпечніших месенджерів Signal набуває популярності як в Україні, так і в США. Навіть Ілон Маск підтримав хвилю популярності і порадив користуватися Signal у себе в Твіттері. У чому його переваги, <strong><a href="https://cybercalm.org/chomu-ilon-mask-radyt-korystuvatysya-signal/" target="_blank" rel="noopener noreferrer">читайте у статті</a></strong>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-google-assistant-ta-shho-vin-mozhe-robyty/">Що таке Google Assistant та що він може робити?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
