<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>шифрування даних &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/shyfruvannya-danyh/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Wed, 03 Dec 2025 19:33:56 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>шифрування даних &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Шифрування дисків на комп&#8217;ютері вбереже від крадіжки даних</title>
		<link>https://cybercalm.org/shyfruvannya-dyskiv-na-komp-yuteri-vberezhe-vid-kradizhky-danyh/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Fri, 15 Aug 2025 12:00:55 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[BitLocker]]></category>
		<category><![CDATA[FileVault]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[шифрування даних]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=66675</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/08/15132513/encryption.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shyfruvannya-dyskiv-na-komp-yuteri-vberezhe-vid-kradizhky-danyh/">Шифрування дисків на комп&#8217;ютері вбереже від крадіжки даних</a></p>
<p>У сучасному світі наші комп&#8217;ютери містять величезну кількість особистої інформації: документи, фотографії, банківські дані, робочі файли та багато іншого. Що станеться, якщо ваш ноутбук украдуть або ви загубите флешку з важливими документами? Саме для таких випадків існує потужний захисний механізм — шифрування дисків. Що таке шифрування дисків і як воно працює Уявіть, що ваші дані [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shyfruvannya-dyskiv-na-komp-yuteri-vberezhe-vid-kradizhky-danyh/">Шифрування дисків на комп&#8217;ютері вбереже від крадіжки даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/08/15132513/encryption.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shyfruvannya-dyskiv-na-komp-yuteri-vberezhe-vid-kradizhky-danyh/">Шифрування дисків на комп&#8217;ютері вбереже від крадіжки даних</a></p>
<p>У сучасному світі наші комп&#8217;ютери містять величезну кількість особистої інформації: документи, фотографії, банківські дані, робочі файли та багато іншого. Що станеться, якщо ваш ноутбук украдуть або ви загубите флешку з важливими документами? Саме для таких випадків існує потужний захисний механізм — шифрування дисків.<span id="more-66675"></span></p>
<h2>Що таке шифрування дисків і як воно працює</h2>
<p>Уявіть, що ваші дані — це скарб, а шифрування — це міцний сейф із складним кодовим замком. Шифрування дисків перетворює всю інформацію на вашому жорсткому диску в нечитабельний код. Навіть якщо зловмисник отримає фізичний доступ до вашого диску, він побачить лише безглуздий набір символів замість ваших файлів.</p>
<p>Процес шифрування працює за допомогою математичних алгоритмів, які &#8220;переплутують&#8221; ваші дані за допомогою спеціального ключа — паролю або цифрового сертифікату. Коли ви вводите правильний пароль при завантаженні системи, алгоритм автоматично розшифровує дані в реальному часі, роблячи їх доступними для нормального використання.</p>
<h2>Основні переваги повного шифрування диску</h2>
<p>Шифрування дисків надає кілька критично важливих рівнів захисту. По-перше, воно <strong>забезпечує конфіденційність даних</strong> навіть у разі фізичної крадіжки пристрою. Це особливо важливо для ноутбуків, планшетів та зовнішніх накопичувачів, які легко загубити або вкрасти.</p>
<p>По-друге, шифрування <strong>захищає від несанкціонованого доступу</strong> через завантажувальні диски або інші операційні системи. Зловмисник не зможе просто завантажитися з флешки та отримати доступ до ваших файлів, оминувши звичайні паролі системи.</p>
<p>Крім того, сучасні алгоритми шифрування настільки надійні, що навіть за допомогою найпотужніших комп&#8217;ютерів злом зашифрованих даних може зайняти тисячі років. Це <strong>робить ваші дані практично неприступними</strong> для більшості зловмисників.</p>
<h2>Вбудовані рішення для шифрування</h2>
<p>Хороша новина полягає в тому, що більшість сучасних операційних систем уже містять готові інструменти для шифрування дисків. У Windows це технологія <a style="cursor: pointer !important; user-select: none !important;" href="https://support.microsoft.com/uk-ua/windows/bitlocker-drive-encryption-76b92ac9-1040-48d6-9f5f-d14b3c5fa178" target="_blank" rel="noopener">BitLocker</a>, яка інтегрована в Professional та Enterprise версії системи. BitLocker може шифрувати як системний диск, так і зовнішні накопичувачі.</p>
<p>У macOS Apple використовує <a href="https://support.apple.com/uk-ua/guide/mac-help/mh11785/mac" target="_blank" rel="noopener">FileVault</a> — елегантне рішення, яке працює непомітно для користувача після первинного налаштування. FileVault автоматично шифрує весь системний диск та може працювати з вашим Apple ID для додручевого зручності відновлення доступу.</p>
<p>Користувачі Linux мають доступ до потужних інструментів як <a href="https://uk.wikipedia.org/wiki/LUKS" target="_blank" rel="noopener">LUKS</a> (Linux Unified Key Setup), який забезпечує професійний рівень шифрування з гнучкими налаштуваннями. Багато дистрибутивів Linux пропонують включити шифрування диску прямо під час установки системи.</p>
<h2>Практичні кроки для впровадження шифрування</h2>
<p>Процес включення шифрування може здатися складним, але насправді все досить просто. Спочатку створіть повну <a href="https://cybercalm.org/rezevne-kopiyuvannya-vberezhe-dani-za-skilky-ta-yak-zrobyty-backup/">резервну копію</a> всіх важливих даних — це обов&#8217;язковий крок безпеки перед будь-якими змінами в системі зберігання.</p>
<p>Далі виберіть міцний пароль або парольну фразу для шифрування. Найкраще використовувати комбінацію із принаймні 12-15 символів, що містить великі та малі літери, цифри та спеціальні знаки. Альтернативно, можна створити парольну фразу з кількох не пов&#8217;язаних між собою слів.</p>
<p>Увімкніть шифрування через налаштування системи та дочекайтеся завершення процесу. Початкове шифрування може зайняти кілька годин залежно від розміру диску, але система залишатиметься використабельною під час цього процесу.</p>
<h2>Важливі моменти та застереження</h2>
<p>Найкритичніший аспект використання шифрування дисків — це управління паролем. Якщо ви забудете пароль шифрування, ваші дані будуть втрачені назавжди. Тому обов&#8217;язково створіть ключ відновлення та зберігайте його в безпечному місці, відокремленому від комп&#8217;ютера.</p>
<p>Варто розуміти, що шифрування дисків не захищає від всіх видів загроз. Воно не допоможе, якщо ваш комп&#8217;ютер заражений вірусами під час роботи, або якщо зловмисник отримає доступ до системи через мережу. Шифрування дисків — це захист від фізичного доступу до накопичувача, а не комплексне рішення безпеки.</p>
<p>Також важливо пам&#8217;ятати, що деякі старіші комп&#8217;ютери можуть працювати повільніше після включення шифрування, хоча сучасні процесори зазвичай мають спеціальні інструкції для прискорення цих операцій.</p>
<h2>Рекомендації для різних типів користувачів</h2>
<p class="whitespace-normal break-words">Домашні користувачі повинні обов&#8217;язково увімкнути шифрування на ноутбуках та планшетах, які часто беруть з собою. Стаціонарні комп&#8217;ютери також варто шифрувати, якщо вони містять чутливу інформацію або якщо до них мають доступ сторонні особи.</p>
<p class="whitespace-normal break-words">Для бізнес-середовища шифрування дисків має бути обов&#8217;язковою вимогою, особливо для пристроїв, що містять дані клієнтів, фінансову інформацію або комерційні таємниці. Багато регуляторних стандартів прямо вимагають використання шифрування для захисту персональних даних.</p>
<p class="whitespace-normal break-words">Фрілансери та віддалені працівники перебувають у зоні особливого ризику, оскільки часто працюють з публічних місць та транспортують робочі дані на особистих пристроях. Для них шифрування дисків — це не розкіш, а необхідність.</p>
<h2 class="text-xl font-bold text-text-100 mt-1 -mb-0.5">Покрокова інструкція: як увімкнути шифрування диску</h2>
<p class="whitespace-normal break-words">Тепер, коли ви розумієте важливість шифрування, настав час перейти до практичних дій. Нижче наведено детальні інструкції для найпопулярніших операційних систем.</p>
<h3 class="text-lg font-bold text-text-100 mt-1 -mb-1.5">Увімкнення BitLocker в Windows</h3>
<p class="whitespace-normal break-words">Перш ніж розпочати процес у Windows, переконайтеся, що ваш комп&#8217;ютер підтримує технологію <a href="https://cybercalm.org/chomu-windows-11-vimagaye-chip-tpm-ta-shho-tse-take/">TPM</a> (Trusted Platform Module) або підготуйте USB-накопичувач для зберігання ключа запуску. Більшість сучасних комп&#8217;ютерів мають вбудований TPM-чіп, який значно спрощує процес.</p>
<p class="whitespace-normal break-words">Відкрийте меню &#8220;Пуск&#8221; та наберіть &#8220;Управління BitLocker&#8221; або перейдіть через &#8220;<strong>Панель управління</strong>&#8221; до розділу &#8220;<strong>Система та безпека</strong>&#8220;, а потім &#8220;<strong>Шифрування дисків BitLocker</strong>&#8220;. У вікні, що з&#8217;явиться, ви побачите список всіх дисків у системі. Знайдіть ваш системний диск (зазвичай диск C:) та натисніть &#8220;<strong>Увімкнути BitLocker</strong>&#8220;.</p>
<p class="whitespace-normal break-words">Система запропонує вам вибрати спосіб розблокування диску при завантаженні. Якщо ваш комп&#8217;ютер має TPM-чіп, рекомендую вибрати опцію &#8220;Використовувати TPM&#8221; для максимальної зручності. Якщо TPM відсутній, виберіть &#8220;Використовувати пароль&#8221; та створіть надійну парольну фразу.</p>
<p class="whitespace-normal break-words">Наступним критично важливим кроком буде створення ключа відновлення. Windows запропонує кілька варіантів його збереження: у ваш обліковий запис Microsoft, на флешку або друк на папері. Я настійно рекомендую скористатися кількома варіантами одночасно — наприклад, зберегти в обліковий запис Microsoft та роздрукувати копію для зберігання в безпечному місці.</p>
<p class="whitespace-normal break-words">Після налаштування параметрів система почне процес шифрування. Ви можете продовжувати працювати за комп&#8217;ютером під час шифрування, але рекомендую не вимикати його до завершення процесу, що може зайняти від години до кількох годин залежно від швидкості диску та обсягу даних.</p>
<h3 class="text-lg font-bold text-text-100 mt-1 -mb-1.5">Активація FileVault в macOS</h3>
<p class="whitespace-normal break-words">Процес увімкнення шифрування в macOS значно простіший завдяки інтуїтивному інтерфейсу Apple. Відкрийте меню Apple у верхньому лівому куті екрану та виберіть &#8220;<strong>Системні параметри</strong>&#8221; або &#8220;System Preferences&#8221;. У вікні налаштувань знайдіть розділ &#8220;<strong>Приватність і безпека</strong>&#8221; (Security &amp; Privacy).</p>
<p class="whitespace-normal break-words">Перейдіть на вкладку <strong>FileVault</strong> та натисніть на замочок у нижньому лівому куті, щоб внести зміни. Система попросить ввести пароль адміністратора. Після цього натисніть кнопку &#8220;<strong>Увімкнути FileVault</strong>&#8220;.</p>
<p class="whitespace-normal break-words">macOS запропонує два способи відновлення доступу в разі забування пароля: через ваш обліковий запис iCloud або через створення локального ключа відновлення. Якщо ви довіряєте Apple та активно користуєтеся екосистемою iCloud, перший варіант буде зручнішим. Проте, якщо ви цінуєте повний контроль над своїми даними, виберіть створення локального ключа та обов&#8217;язково запишіть його в безпечному місці.</p>
<p class="whitespace-normal break-words">Після підтвердження налаштувань система почне шифрування диску. У macOS цей процес відбувається повністю у фоновому режимі, і ви можете звичайно користуватися комп&#8217;ютером. Прогрес можна відстежити у тому ж розділі налаштувань FileVault.</p>
<h3 class="text-lg font-bold text-text-100 mt-1 -mb-1.5">Налаштування LUKS в Linux</h3>
<p class="whitespace-normal break-words">Для користувачів Linux процес дещо складніший, оскільки зазвичай потребує роботи з командним рядком, але сучасні дистрибутиви значно спростили цю задачу. Якщо ви ще не встановили систему, найпростіший спосіб — вибрати шифрування диску під час інсталяції. Більшість популярних дистрибутивів як Ubuntu, Fedora та openSUSE пропонують цю опцію прямо в графічному інсталяторі.</p>
<p class="whitespace-normal break-words">Для вже встановленої системи можна скористатися утилітою &#8220;<strong>Диски</strong>&#8221; (Disks) у графічному середовищі або командою <strong>cryptsetup</strong> у терміналі. При використанні графічного інтерфейсу відкрийте додаток &#8220;Диски&#8221;, виберіть потрібний накопичувач та скористайтеся опцією форматування з шифруванням.</p>
<p class="whitespace-normal break-words">Якщо ви обираєте шлях командного рядка, спочатку переконайтеся, що пакет cryptsetup встановлений у вашій системі. Команда для створення зашифрованого контейнера виглядає приблизно так: &#8220;<strong>sudo cryptsetup luksFormat /dev/sdX</strong>&#8220;, де X — це літера вашого диску. Будьте надзвичайно обережні з вибором правильного диску, оскільки ця операція знищить всі існуючі дані.</p>
<h2>Висновки</h2>
<p>Шифрування дисків є одним із найефективніших та найдоступніших способів захисту ваших даних від крадіжки та несанкціонованого доступу. У світі, де кіберзлочинність постійно зростає, а наші пристрої містять дедалі більше особистої інформації, ігнорування таких базових засобів захисту стає неприпустимим ризиком.</p>
<p>Не чекайте, поки станеться біда. Витратьте кілька хвилин сьогодні, щоб увімкнути шифрування дисків на всіх ваших пристроях. Цей простий крок може вберегти вас від серйозних наслідків втрати даних та порушення приватності. Пам&#8217;ятайте: краще мати захист і не потребувати його, ніж потребувати захист і не мати його.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shyfruvannya-dyskiv-na-komp-yuteri-vberezhe-vid-kradizhky-danyh/">Шифрування дисків на комп&#8217;ютері вбереже від крадіжки даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/08/15132513/encryption.webp" />	</item>
		<item>
		<title>Квантово-захищене шифрування даних: як його розвиток зможе посилити нацбезпеку країн</title>
		<link>https://cybercalm.org/kvantovo-zahyshhene-shyfruvannya-danyh/</link>
					<comments>https://cybercalm.org/kvantovo-zahyshhene-shyfruvannya-danyh/#respond</comments>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 05 Jun 2025 12:25:18 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[Tet]]></category>
		<category><![CDATA[квантові обчислення]]></category>
		<category><![CDATA[квантове шифрування]]></category>
		<category><![CDATA[квантовий комп'ютер]]></category>
		<category><![CDATA[Латвія]]></category>
		<category><![CDATA[шифрування даних]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=154109</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/06/05150803/kvantovo-zahyshhene-shyfruvannya-danyh_rezultaty-pershyh-testuvan1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kvantovo-zahyshhene-shyfruvannya-danyh/">Квантово-захищене шифрування даних: як його розвиток зможе посилити нацбезпеку країн</a></p>
<p>Результати перших тестувань від Tet.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kvantovo-zahyshhene-shyfruvannya-danyh/">Квантово-захищене шифрування даних: як його розвиток зможе посилити нацбезпеку країн</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/06/05150803/kvantovo-zahyshhene-shyfruvannya-danyh_rezultaty-pershyh-testuvan1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/kvantovo-zahyshhene-shyfruvannya-danyh/">Квантово-захищене шифрування даних: як його розвиток зможе посилити нацбезпеку країн</a></p>
<p>Минулого року в Латвії компанія Tet створила максимально захищене мережеве з&#8217;єднання за допомогою метода квантового розповсюдження ключа. Проєкт реалізовувався спільно з партнерами в межах Європейської ініціативи з квантового зв’язку (EuroQCI) і загалом має на меті підвищити безпеку передачі даних на корпоративному, національному та глобальному рівнях у майбутньому. Які можливості відкриває квантове розповсюдження ключа перед світом і як його розвиток зможе посилити нацбезпеку країн?<span id="more-154109"></span></p>
<h2>Що таке Quantum Key Distribution?</h2>
<p><strong>Квантове розповсюдження ключа</strong> (Quantum Key Distribution) є технологією для безпечної генерації та передавання шифрів за допомогою принципів квантової механіки. Вона дозволяє генерувати та безпечно передавати величезну кількість шифрів, які навіть найсучасніші <a href="https://cybercalm.org/yak-kvantovi-obchyslennya-zminyat-nash-svit/">квантові комп’ютери</a> не зможуть зламати достатньо швидко, щоб отримання доступу до даних залишалося актуальним.</p>
<p>Під час такого шифрування дані кодуються завдяки ключам, згенерованим квантовими частинами, зокрема фотонами. Потім ці ключі обмінюються між відправником та отримувачем. Якщо хтось намагатиметься перехопити ключ, квантовий стан частин моментально змінюється, що дозволяє негайно виявити небезпеку. Така технологія вкрай важлива для критичних галузей, як-от держустанов, датацентрів, фінансових і медичних закладів, сфери енергетики.</p>
<h2>Шляхи реалізації</h2>
<p>Вже зараз Латвія готується до впровадження квантово-захищеного розповсюдження ключів і створює Латвійську квантову мережу (<strong>LATQN</strong>) з використанням оптоволоконних комунікаційних мереж. Завдяки <a href="https://www.tet.lv/biznesam" target="_blank" rel="noopener">Tet</a> випробування відповідних інноваційних рішень уже відбулися у фінансовому і медичному секторах. Компанія вже готова представити перші результати тестувань, які допоможуть оцінити і проаналізувати застосування технології квантового шифрування у реальному середовищі. Далі ці висновки будуть адаптовані під кожну окрему сферу чи компанію, персоналізуючи досвід, як це наразі працює у сфері датацентрів.</p>
<fieldset style="border: 1px solid #494949; padding: 15px;"><strong>Також: <a href="https://cybercalm.org/shho-take-post-kvantova-kryptografiya/">Що таке пост-квантова криптографія?</a></strong></fieldset>
<h2>Досвід квантового шифрування Tet</h2>
<p>Отже, перші випробування технології квантового шифрування <a href="https://cybercalm.org/tet-quantum-network/">розпочалися</a> ще у 2024 році. Tet протестувала її на базі пілотних семи медичних закладів Ризької Східної клінічної університетської лікарні (RAKUS). Для цього датацентри цих закладів були оснащені системами квантового розповсюдження ключів і шифрувальниками. Таким чином компанія мала змогу протестувати один з найбезпечніших видів передавання даних, що вкрай важливо для чутливої приватної інформації. Адже витік таких даних у медичній сфері може загрожувати формуванню неправильних діагнозів і допущенню помилок у лікуванні.</p>
<p>Перед встановленням обладнання Tet провела дослідження галузі для виявлення вимог безпеки. Оскільки усі дані є конфіденційними, тестування проводилося на імітованих форматах з конкретними і максимально реалістичними параметрами. Також компанія створила повністю безпечне тестове середовище, щоб оцінити рівень захисту квантового мережевого з’єднання і промоніторити ефективність роботи обладнання у режимі реального часу.</p>
<p>Під час тестування програвалися різні сценарії передавання даних, зокрема: зв&#8217;язок між лікарями, дистанційний моніторинг пацієнтів тощо. Це дослідження продемонструвало можливості системи реагувати на непередбачувані ситуації та ефективно вирішувати проблеми, що з’являються. До того ж ці тестування розповсюджуються і на інші галузі. Наразі Tet співпрацює із банківською сферою, щоб оцінити рівень квантової кібербезпеки та виявити аспекти, що потребують удосконалень.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/06/05152257/kvantovo-zahyshhene-shyfruvannya-danyh_rezultaty-pershyh-testuvan2.webp"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-154112 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/06/05152257/kvantovo-zahyshhene-shyfruvannya-danyh_rezultaty-pershyh-testuvan2-1024x678.webp" alt="kvantovo zahyshhene shyfruvannya danyh rezultaty pershyh testuvan2" width="1024" height="678" title="Квантово-захищене шифрування даних: як його розвиток зможе посилити нацбезпеку країн 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/06/05152257/kvantovo-zahyshhene-shyfruvannya-danyh_rezultaty-pershyh-testuvan2-1024x678.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2025/06/05152257/kvantovo-zahyshhene-shyfruvannya-danyh_rezultaty-pershyh-testuvan2-300x198.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/06/05152257/kvantovo-zahyshhene-shyfruvannya-danyh_rezultaty-pershyh-testuvan2-768x508.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/06/05152257/kvantovo-zahyshhene-shyfruvannya-danyh_rezultaty-pershyh-testuvan2-1536x1016.webp 1536w, https://cdn.cybercalm.org/wp-content/uploads/2025/06/05152257/kvantovo-zahyshhene-shyfruvannya-danyh_rezultaty-pershyh-testuvan2-860x569.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2025/06/05152257/kvantovo-zahyshhene-shyfruvannya-danyh_rezultaty-pershyh-testuvan2-800x529.webp 800w, https://cdn.cybercalm.org/wp-content/uploads/2025/06/05152257/kvantovo-zahyshhene-shyfruvannya-danyh_rezultaty-pershyh-testuvan2-1320x873.webp 1320w, https://cdn.cybercalm.org/wp-content/uploads/2025/06/05152257/kvantovo-zahyshhene-shyfruvannya-danyh_rezultaty-pershyh-testuvan2.webp 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p>
<h2>Успішні результати</h2>
<p>Після випробувального періоду ми в Tet підсумували отримані результати, надали рекомендації та звітність для медичних установ щодо впровадження технології квантового розповсюдження ключів. Так, вона гарантує найвищий рівень захисту під час передачі персональних даних. А оскільки обсяги даних зростають щодня, зокрема дані про історію хвороби, рецепти, результати обстежень, сфера охорони здоров’я є такою важливою у плані захисту і вимагає постійних нововведень та посилення алгоритмів безпеки.</p>
<blockquote><p>Як показало тестування, технологія квантового шифрування може забезпечити максимальний захист, а також дозволяє підвищити швидкість передачі даних про пацієнтів між медичними установами для поліпшення обслуговування.</p></blockquote>
<h2>Що далі?</h2>
<p>Технологія квантового шифрування має значний потенціал для впровадження інновацій у різних секторах. Проте її масштабне застосування потребує активної співпраці держави, наукових інституцій та приватних підприємств, аби мати можливість дослідити кожен аспект розгортання. У перспективі це дозволить створити єдиний безпечний європейський простір для обміну даними, зокрема медичними, не лише в межах окремих країн, а й на міжнародному рівні для стимулювання досліджень в галузі інновацій.</p>
<p>Уже зараз Європейський Союз працює над спільною мапою переходу до квантового шифрування даних, а Міністерство оборони Латвії створює європейську дорожню мапу переходу до криптографії, стійкої до квантових обчислень. Її мають представити вже у травні цього року, а далі розроблятиметься дорожня мапа з планом дій.</p>
<p>Таким чином, посилення безпеки даних стає нагальним питанням для вирішення на рівні держав. Обсяг даних збільшується і вже скоро можливості ШІ та квантові комп’ютери можуть послабити роботу наявних криптографічних алгоритмів. З огляду на це, квантове шифрування є оптимальним рішенням, яке у майбутньому допоможе галузям у захисті даних, про що й свідчать перші випробування Tet на базі медичних закладів і фінансових установ.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/kvantovo-zahyshhene-shyfruvannya-danyh/">Квантово-захищене шифрування даних: як його розвиток зможе посилити нацбезпеку країн</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybercalm.org/kvantovo-zahyshhene-shyfruvannya-danyh/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/06/05150803/kvantovo-zahyshhene-shyfruvannya-danyh_rezultaty-pershyh-testuvan1.webp" />	</item>
		<item>
		<title>Що таке пост-квантова криптографія?</title>
		<link>https://cybercalm.org/shho-take-post-kvantova-kryptografiya/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 20 Feb 2025 07:00:08 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[PQC]]></category>
		<category><![CDATA[квантові обчислення]]></category>
		<category><![CDATA[квантове шифрування]]></category>
		<category><![CDATA[квантовий комп'ютер]]></category>
		<category><![CDATA[криптографія]]></category>
		<category><![CDATA[шифрування даних]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=149823</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/02/19162507/an-artist-s-impression-of-a-quantum-computer.avif" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-post-kvantova-kryptografiya/">Що таке пост-квантова криптографія?</a></p>
<p>Нова форма обчислень, відома як «квантові обчислення», може загрожувати безпеці деяких з найбільш важливих елементів нашої інтернет-інфраструктури. Але що таке квантові обчислення та пост-квантова криптографія і чи буде безпечно користуватися кредитною карткою в наступному десятилітті? КЛЮЧОВІ ТЕЗИ Квантові обчислення загрожують сучасним стандартам шифрування, експоненціально прискорюючи дешифрування. Пост-квантові стандарти криптографії, такі як Kyber, пропонують більш досконале [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-post-kvantova-kryptografiya/">Що таке пост-квантова криптографія?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/02/19162507/an-artist-s-impression-of-a-quantum-computer.avif" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shho-take-post-kvantova-kryptografiya/">Що таке пост-квантова криптографія?</a></p>
<p>Нова форма обчислень, відома як «квантові обчислення», може загрожувати безпеці деяких з найбільш важливих елементів нашої інтернет-інфраструктури. Але що таке квантові обчислення та пост-квантова криптографія і чи буде безпечно користуватися кредитною карткою в наступному десятилітті?<span id="more-149823"></span></p>
<fieldset style="border: 2px #2D6EEF solid; padding: 20px; font-weight: 600; font-size: 95%;">
<legend style="padding: 0 20px;">КЛЮЧОВІ ТЕЗИ</legend>
<ul>
<li>Квантові обчислення загрожують сучасним стандартам шифрування, експоненціально прискорюючи дешифрування.</li>
<li>Пост-квантові стандарти криптографії, такі як Kyber, пропонують більш досконале шифрування для протидії квантовим комп&#8217;ютерам.</li>
<li>Незважаючи на потенційні майбутні ризики, пов&#8217;язані з квантовими обчисленнями, вже зараз розробляються вдосконалені засоби шифрування для захисту даних.</li>
</ul>
</fieldset>
<h2>Що таке класичне шифрування?</h2>
<p>Однією з перших форм криптографії, яку ми бачимо в історичних документах, можна вважати ієрогліфи Стародавнього Єгипту. Накреслені всередині пірамід фараона, будівельники часто залишали помилкові інструкції та зашифровані повідомлення на стінах тунелів, щоб обдурити грабіжників могил, які шукали будь-які скарби, що містяться в поховальній камері. Ці хибні вказівки призводили до пасток і фальшивих кімнат, щоб захистити цінності фараона від зовнішніх зловмисників, подібно до того, як криптографія і шифрування сьогодні використовуються в сучасному інтернеті.</p>
<p>Але замість ієрогліфів будівельники пірамід нашої епохи (програмісти) використовують величезні математичні рівняння, які хакери повинні розв&#8217;язати, перш ніж їм буде дозволено побачити, що приховує фараон. Щоб розв&#8217;язати ці математичні рівняння, класичний комп&#8217;ютер, що використовує лінійну обробку, може виконувати лише одне обчислення за раз. Наприклад: Лінійна обробка вимагає, що якщо відповідь на мою математичну задачу 13+20, комп&#8217;ютер повинен почати з 1+1, потім перейти до 1+2, 1+3 і так далі.</p>
<p>Хоча комп&#8217;ютер врешті-решт знайде правильний розв&#8217;язок, в кінцевому підсумку, такий послідовний метод виконання математичних дій просто забирає час. Чим більша математична задача, тим більше часу потрібно класичному комп&#8217;ютеру, щоб її вирішити.</p>
<p>Наразі підраховано, що навіть найсучасніший у світі суперкомп&#8217;ютер Frontier в Окриджській національній лабораторії потребує часу, що в мільярд трильйонів разів перевищує вік Всесвіту, щоб грубо зламати найпоширеніший у світі стандарт шифрування &#8211; 256-бітний AES.</p>
<figure id="attachment_149264" aria-describedby="caption-attachment-149264" style="width: 1024px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/01/14101231/side-view-frontier-cabinets-scaled.avif"><img decoding="async" class="wp-image-149264 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2025/01/14101231/side-view-frontier-cabinets-1024x574.jpg" alt="Суперкомп&#039;ютер Frontier" width="1024" height="574" title="Що таке пост-квантова криптографія? 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/01/14101231/side-view-frontier-cabinets-1024x574.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2025/01/14101231/side-view-frontier-cabinets-300x168.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/01/14101231/side-view-frontier-cabinets-768x430.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/01/14101231/side-view-frontier-cabinets-1536x861.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2025/01/14101231/side-view-frontier-cabinets-2048x1147.jpg 2048w, https://cdn.cybercalm.org/wp-content/uploads/2025/01/14101231/side-view-frontier-cabinets-860x482.jpg 860w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-149264" class="wp-caption-text">Суперкомп&#8217;ютер Frontier</figcaption></figure>
<p>256-бітний AES є причиною того, що все, від онлайн-банкінгу до обміну повідомленнями, сайтів соціальних мереж тощо, є достатньо захищеним, щоб отримати доступ до них з будь-якого пристрою у вашому домі.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/superkomp-yutery-pomerly/">Суперкомп&#8217;ютери померли?</a></p></blockquote>
<p>Давно в минулому ті хакери в капюшонах із зелено-чорним текстом, що бігають по екрану і вигукують банальне «Я в мережі», як тільки вони зламають захист мережі. Завдяки сучасному шифруванню хакер сьогодні може отримати доступ до вашої захищеної інформації, лише обманом змусивши вас випадково передати дані свого облікового запису за допомогою <a href="https://cybercalm.org/chym-zagrozhuye-vam-sotsialna-inzheneriya-ta-yak-ne-staty-zhertvoyu-sotsialnogo-hakera/">соціальної інженерії</a>.</p>
<p>Але нова технологія, що виходить з лабораторій таких комп&#8217;ютерних гігантів, як IBM, може змінити ландшафт шифрування, яким ми його знаємо, і, можливо, раніше, ніж світ до цього готовий.</p>
<h2>Як квантові комп&#8217;ютери зламують шифрування?</h2>
<p>Квантові обчислення &#8211; це технологія, яка перевертає наше уявлення про обчислення з ніг на голову. У той час як класичні процесори містять транзистори, здатні існувати в одному з двох станів &#8211; нульовому або одиничному &#8211; квантові комп&#8217;ютери мають транзистори, які можуть бути як нульовими, так і одиничними одночасно.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/yak-kvantovi-obchyslennya-zminyat-nash-svit/">6 способів, як квантові обчислення змінять наш світ</a></p></blockquote>
<p>Слідкуйте уважно, тому що саме тут все стає трохи дивним. Завдяки принципу, відомому як «суперпозиція», кубіти, або «квантові біти», всередині квантового комп&#8217;ютера можуть існувати як нуль і одиниця одночасно, тому що атоми можуть бути як частинками, так і хвилями одночасно. Коли ви розраховуєте через атомні ймовірності, а не через рахівницю, майже все можливо.</p>
<figure id="attachment_149828" aria-describedby="caption-attachment-149828" style="width: 1000px" class="wp-caption aligncenter"><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/02/19161424/shutterstock_2419188113.avif"><img decoding="async" class="wp-image-149828 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2025/02/19161424/shutterstock_2419188113.avif" alt="Квантовий комп&#039;ютер IBM Q System One на виставці споживчої електроніки CES 2020" width="1000" height="556" title="Що таке пост-квантова криптографія? 5" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/02/19161424/shutterstock_2419188113.avif 1000w, https://cdn.cybercalm.org/wp-content/uploads/2025/02/19161424/shutterstock_2419188113-300x167.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/02/19161424/shutterstock_2419188113-768x427.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/02/19161424/shutterstock_2419188113-860x478.jpg 860w" sizes="(max-width: 1000px) 100vw, 1000px" /></a><figcaption id="caption-attachment-149828" class="wp-caption-text">ЛАС-ВЕГАС, НЕВАДА &#8211; 7 СІЧНЯ 2020 РОКУ: Квантовий комп&#8217;ютер IBM Q System One на виставці споживчої електроніки CES 2020.</figcaption></figure>
<p>Завдяки своїй здатності обчислювати, використовуючи кілька станів одночасно, квантові комп&#8217;ютери особливо вправні у вирішенні дуже великих математичних задач набагато швидше, ніж лінійні процесори. Замість 1+1, потім 1+2 і т.д.; всередині кубіта може бути 1+1 і наступні чотири рівняння, які обробляються разом. Чим більше у вас є кубітів, тим більше таких обчислень ви можете виконувати паралельно. Чим більше обчислень одночасно, тим швидше ви зламаєте шифр.</p>
<p>Хоча квантові комп&#8217;ютери поки що не мають практичного застосування, окрім як для швидкого виконання дуже складних математичних обчислень, вони все ж викликали справжній фурор у спільноті онлайн-безпеки завдяки своєму унікальному потенціалу в порівнянні з сучасними стандартами шифрування.</p>
<h2>Пояснення пост-квантової криптографії</h2>
<p>Готуючись до цієї зростаючої загрози, урядові, комерційні та споживчі організації, що займаються питаннями безпеки, <a href="https://cybercalm.org/apple-gotuye-imessage-do-togo-chasu-koly-kvantovi-komp-yutery-zmozhut-zlamaty-shyfruvannya/">почали впроваджувати</a> власні версії так званої «пост-квантової криптографії», або <strong>PQC</strong>.</p>
<p>PQC призначена для вбудовування засобів захисту в основу ваших даних, які протидіють можливостям квантових комп&#8217;ютерів «вирішити все і одразу». PQC робить це ефективно, принаймні, з точки зору короткого пояснення, будучи набагато складнішою математичною задачею, ніж сучасні поширені стандарти шифрування, такі як RSA, ECC або Diffie-Hellman.</p>
<p>Ці три алгоритми можуть не бути поширеними в таких місцях, як Пентагон &#8211; якщо ви спробуєте проникнути туди, вас зустрінуть з величезним 512-бітним ключем AES, &#8211; але вони все одно захищають величезну кількість даних у нашому світі, що лежить в основі зв&#8217;язку. Все, від біткоїна (ECC) до VPN (RSA) і транзакцій з кредитними картками на основі чіпів (як ECC, так і RSA), покладається на застарілі стандарти шифрування, щоб захистити ваші пристрої, цифрові валюти і реальні валюти теж.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2025/02/19162518/shutterstock_2504713419.avif"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-149831 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2025/02/19162518/shutterstock_2504713419.avif" alt="shutterstock 2504713419" width="1000" height="738" title="Що таке пост-квантова криптографія? 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2025/02/19162518/shutterstock_2504713419.avif 1000w, https://cdn.cybercalm.org/wp-content/uploads/2025/02/19162518/shutterstock_2504713419-300x221.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2025/02/19162518/shutterstock_2504713419-768x567.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2025/02/19162518/shutterstock_2504713419-860x635.jpg 860w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></a></p>
<p>Підраховано, що якщо розвиток квантових обчислень продовжуватиметься такими темпами, як зараз, то може пройти лише 15 років, перш ніж вони зможуть зламати найвищий рівень шифрування RSA, який ми маємо, RSA-2048. Щоб зрозуміти, де ми знаходимося на цій часовій шкалі, наприкінці 2024 року Китай <a href="http://cjc.ict.ac.cn/online/onlinepaper/wc-202458160402.pdf" target="_blank" rel="noopener">оголосив</a>, що одній з його лабораторій вдалося зламати RSA-50 за допомогою квантових методів. Але, щоб трохи пом&#8217;якшити це досягнення, зламати RSA-50 настільки легко, що сучасний ноутбук може зробити те ж саме за лічені хвилини.</p>
<p>Щоб вирішити цю проблему, використовуючи так звану «решітчасту математику», нові стандарти PQC, такі як <a href="https://pq-crystals.org/kyber/" target="_blank" rel="noopener">Kyber</a>, можуть легко протистояти квантовим комп&#8217;ютерам так само, як 256-бітний AES сьогодні протистоїть класичним процесорам. Один із способів досягти цього &#8211; створити складний 3D-об&#8217;єкт, а потім попросити комп&#8217;ютер обчислити відстань між двома векторами в цій моделі. Для того, щоб дізнатися правильну відстань між однією секцією, йому також потрібно одночасно точно розрахувати розміри всіх інших векторів, що містяться в об&#8217;єкті.</p>
<p>Якщо обчислення одного вектора повертається неправильно (до цього схильні квантові комп&#8217;ютери), процесору доводиться починати все спочатку. Жоден комп&#8217;ютер &#8211; ні класичний, ні квантовий &#8211; не має переваг у подібних тестах.</p>
<h2>Криптографічні перегони тривають</h2>
<p>Станом на початок 2025 року Kyber все ще проходить суворе тестування з боку спільноти кібербезпеки. Однак прогнозується, що в найближчі роки він може бути легко інтегрований в системи, які зараз покладаються на RSA/ECC/Diffie-Hellman &#8211; і, сподіваємось, до того, як квантові комп&#8217;ютери досягнуть масштабу, необхідного для їх зламу.</p>
<p>І не тільки тому, що квантовий комп&#8217;ютер може зламати 256-бітний AES лише за чверть часу, йому все одно знадобиться кілька трильйонів років, щоб зламати будь-яку мережу, яку він захищає.</p>
<p>Отже, хоча квантові комп&#8217;ютери становлять реальну загрозу для багатьох світових систем і валютних бірж у найближчі десятиліття, на щастя, світові дослідники безпеки все ще на кілька кроків попереду на криптографічній кривій, яка забезпечує безпеку наших даних.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shho-take-post-kvantova-kryptografiya/">Що таке пост-квантова криптографія?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/02/19162507/an-artist-s-impression-of-a-quantum-computer.avif" />	</item>
		<item>
		<title>Як захистити дані від несанкціонованого доступу? Поради</title>
		<link>https://cybercalm.org/yak-zahystyty-dani-vid-nesanktsionovanogo-dostupu-porady/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 09 Dec 2024 09:00:31 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[безпека персональних даних]]></category>
		<category><![CDATA[захист даних]]></category>
		<category><![CDATA[шифрування даних]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=108537</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/09105922/encryption.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-zahystyty-dani-vid-nesanktsionovanogo-dostupu-porady/">Як захистити дані від несанкціонованого доступу? Поради</a></p>
<p>У сучасному цифровому світі захист даних є одним із найважливіших аспектів кібербезпеки. Несанкціонований доступ до даних може призвести до витоку конфіденційної інформації, фінансових втрат і порушення приватності. У цій статті розглянемо, як захистити дані та мінімізувати ризики доступу до них сторонніх осіб. Більшість людей зберігає на своєму персональному комп’ютері, смартфоні або у хмарі різні види [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-zahystyty-dani-vid-nesanktsionovanogo-dostupu-porady/">Як захистити дані від несанкціонованого доступу? Поради</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/05/09105922/encryption.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-zahystyty-dani-vid-nesanktsionovanogo-dostupu-porady/">Як захистити дані від несанкціонованого доступу? Поради</a></p>
<p>У сучасному цифровому світі захист даних є одним із найважливіших аспектів кібербезпеки. Несанкціонований доступ до даних може призвести до витоку конфіденційної інформації, фінансових втрат і порушення приватності. У цій статті розглянемо, як захистити дані та мінімізувати ризики доступу до них сторонніх осіб.<span id="more-108537"></span></p>
<p>Більшість людей зберігає на своєму персональному комп’ютері, смартфоні або у хмарі різні види конфіденційної інформації. Досвідчені користувачі, зазвичай, встановлюють пароль чи біометричну аутентифікацію або навіть комбінують ці види захисту облікових записів.</p>
<p>Такі заходи безпеки є правильними, однак, їх може бути недостатньо <a href="https://cybercalm.org/yak-zahystyty-dani-na-smartfoni-yakshho-vy-jogo-vtratyte-instruktsiya/">у разі втрати або викрадення пристроїв</a>. Щоб бути впевненими, що ваші дані не потраплять до сторонніх осіб, спеціалісти рекомендують використовувати шифрування.</p>
<h2>Шифрування диска</h2>
<p>Значна частина користувачів все ще використовує <a href="https://cybercalm.org/yak-ochystyty-hdd-ssd-ta-inshi-nosiyi-informatsiyi/">змінні жорсткі диски</a> як додаткове сховище. Тому <strong>шифрування диска</strong> — це необхідний рівень безпеки: якщо ви загубите свій жорсткий диск або його викрадуть, ніхто не зможе отримати доступ до інформації на ньому. Диск буде повністю зашифрований, включаючи всі дані, програмне забезпечення та операційну систему. Шифрування також доступне на більшості сучасних смартфонів Android або iOS та часто є вже вбудованою функцією, яку потрібно лише налаштувати.</p>
<h2>Хмарне шифрування</h2>
<p>Використання <a href="https://cybercalm.org/najkrashhi-hmarni-shovishha-2021-roku-porivnyannya-i-tsini/">хмарних сховищ</a> стало таким поширеним перш за все через простоту доступу до файлів — за наявності підключення до Інтернету ви можете використовувати необхідні дані, де б ви не були. Однак, протягом декількох років у хмарних службах неодноразово траплялись витоки даних. Тому перед <a href="https://cybercalm.org/5-rechej-yaki-ne-varto-zberigaty-v-hmari/">завантаженням файлів у хмару</a> їх варто зашифрувати. Таким чином без ключа розшифровування ніхто не зможе отримати доступ до вашої інформації. На ринку існує безліч, як платних, так і безкоштовних програм, однак для більш високого рівня захисту обирайте програми хоча б з алгоритмом шифрування AES.</p>
<h2>Шифрування веб-трафіку</h2>
<p>Один з найпростіших способів — це встановити віртуальну приватну мережу (<a href="https://cybercalm.org/najkrashhi-merezhi-vpn-2022-roku/">VPN</a>), яка працює як зашифрований тунель для Інтернет-трафіку. Наприклад, якщо ви працюєте в кав’ярні та збираєтеся відправити конфіденційні дані клієнту, VPN дозволить вам ділитися цими даними через зашифровану мережу, тому ніхто не зможе їх перехопити. Інший приклад — безпечний доступ до даних, що зберігаються у вашій домашній мережі, навіть якщо фізично ви перебуваєте в іншій частині земної кулі.</p>
<p>Для захисту конфіденційності також можна використовувати спеціальне програмне забезпечення, яке дозволяє встановлювати анонімне з&#8217;єднання з мережею, наприклад, Tor. <a href="https://cybercalm.org/yak-korystuvatysya-brauzerom-tor-i-chomu-tse-potribno/">Мережа Tor</a> спрямовує ваш трафік через добровільну мережу ретрансляцій і обертає її в декілька рівнів шифрування.</p>
<p>Крім цього, варто завжди стежити за тим, щоб веб-сайт, на який ви переходите, використовував протокол HTTPS. Літера S означає, що вся комунікація між відвідувачем та веб-сервером зашифрована. Тому більшість світових веб-сайтів зараз використовують HTTPS за замовчуванням.</p>
<h2>Шифрування електронних повідомлень</h2>
<p>Більшість додатків для обміну повідомленнями мають вбудоване наскрізне шифрування, однак воно не завжди увімкнене за замовчуванням. Шифрування повідомлень у месенджерах надає кожному користувачеві програми відкритий ключ та приватний ключ. Повідомлення, надіслані вам, шифруються вашим відкритим ключем і відкриваються лише приватним ключем. Ті, хто не має вашого приватного ключа, включно з компанією – виробником месенджера чи урядові установи, не можуть розшифрувати ці повідомлення. У <a href="https://cybercalm.org/shyfruvannya-povidomlen-u-dodatkah-yak-nalashtuvaty/">цій статті</a> ми розповіли, як увімкнути шифрування повідомлень та налаштувати конфіденційність у найпопулярніших месенджерах.</p>
<p><a href="https://cybercalm.org/shho-take-shyfruvannya-elektronnoyi-poshty/">Шифрувати можна і повідомлення електронної пошти</a>, щоб захистити їх від перехоплення. Сутність такого шифрування полягає в тому, що лист зашифровується у відправника, а розшифровується у одержувача. Більшість клієнтів електронної пошти підтримують різні стандарти шифрування, наприклад TSL та S/MIME.</p>
<h2>Шифрування паролів</h2>
<p><a href="https://cybercalm.org/krashhi-menedzhery-paroliv-yak-nymy-korystuvatysya/">Менеджери паролів</a> — популярний вибір серед людей, які не хочуть запам’ятовувати всі свої паролі. Вони виконують функцію сховища, де можна зберігати усі дані для входу. Більшість хмарних сервісів зберігають копію сховищ користувачів на своїх серверах, надійно захищених декількома рівнями шифрування. Для додаткового рівня безпеки користувачі можуть використовувати багатофакторну аутентифікацію (2FA або MFA). <a href="https://cybercalm.org/dvoetapna-perevirka-u-mesendzherah-yak-nalashtuvaty/">Двофакторна аутентифікація</a> додає додатковий рівень захисту. Окрім паролю, вона потребує підтвердження через SMS, електронну пошту чи спеціальний додаток, як-от <a href="https://support.google.com/accounts/answer/1066447?hl=uk&amp;co=GENIE.Platform%3DAndroid" target="_blank" rel="noopener">Google Authenticator</a>. Це ускладнює доступ для зловмисників навіть за наявності паролю.</p>
<h2>Оновлення програмного забезпечення</h2>
<p>Застаріле програмне забезпечення може містити вразливості, які зловмисники використовують для доступу до ваших даних. Регулярно оновлюйте:</p>
<ul>
<li>Операційну систему.</li>
<li>Антивірусні програми.</li>
<li>Інші додатки.</li>
</ul>
<h2>Кібергігієна</h2>
<ul>
<li><strong>Видаляйте непотрібні програми</strong>: Скорочуйте кількість можливих точок доступу.</li>
<li><strong>Регулярно перевіряйте доступ до акаунтів</strong>: Відстежуйте активність у ваших облікових записах.</li>
<li><strong>Навчайтеся кібербезпеці</strong>: Підвищуйте свою обізнаність щодо нових методів атак.</li>
</ul>
<p>Захист даних — це постійний процес, що потребує систематичного підходу. Дотримуючись наведених порад, ви зможете мінімізувати ризики втрати даних і забезпечити безпеку в цифровому світі. Пам’ятайте, що головним елементом безпеки є ваша обізнаність та відповідальність. Відповідальний підхід до зберігання конфіденційних файлів та даних допоможе завчасно попередити витоки важливих даних, які можуть спричинити багато проблем.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-zahystyty-dani-vid-nesanktsionovanogo-dostupu-porady/">Як захистити дані від несанкціонованого доступу? Поради</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/05/09105922/encryption.webp" />	</item>
		<item>
		<title>Signal пропонує зашифровану альтернативу Zoom &#8211; ось, як це працює</title>
		<link>https://cybercalm.org/signal-proponuye-alternatyvu-zoom/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 13 Nov 2024 13:12:38 +0000</pubDate>
				<category><![CDATA[Техногіганти]]></category>
		<category><![CDATA[Google Meet]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[Zoom]]></category>
		<category><![CDATA[відеоконференції]]></category>
		<category><![CDATA[Конфіденційність]]></category>
		<category><![CDATA[Месенджери]]></category>
		<category><![CDATA[шифрування даних]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=148637</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/11/13151208/call-links-header.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/signal-proponuye-alternatyvu-zoom/">Signal пропонує зашифровану альтернативу Zoom &#8211; ось, як це працює</a></p>
<p>У понеділок Signal оголосив про низку вдосконалень для відеодзвінків, включаючи «посилання на виклик», які роблять додаток для зашифрованих повідомлень більш конкурентоспроможним порівняно з платформами для відеоконференцій, такими як Zoom і Google Meet, зберігаючи при цьому конфіденційність Signal для користувачів, які не хочуть, щоб їхні персональні дані збиралися. Функція посилання на виклик у Signal дозволяє користувачам [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/signal-proponuye-alternatyvu-zoom/">Signal пропонує зашифровану альтернативу Zoom &#8211; ось, як це працює</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/11/13151208/call-links-header.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/signal-proponuye-alternatyvu-zoom/">Signal пропонує зашифровану альтернативу Zoom &#8211; ось, як це працює</a></p>
<p>У понеділок Signal оголосив про низку вдосконалень для відеодзвінків, включаючи «<strong>посилання на виклик</strong>», які роблять додаток для зашифрованих повідомлень більш конкурентоспроможним порівняно з платформами для відеоконференцій, такими як Zoom і Google Meet, зберігаючи при цьому конфіденційність Signal для користувачів, які не хочуть, щоб їхні персональні дані збиралися.<span id="more-148637"></span></p>
<p>Функція посилання на виклик у Signal дозволяє користувачам ділитися посиланням, яке запускає відеодзвінок, з іншими користувачами Signal &#8211; груповий чат не потрібен.</p>
<p>Згідно з <a href="https://signal.org/blog/call-links/" target="_blank" rel="noopener">повідомленням у блозі</a>, користувачі Signal можуть «поділитися посиланням з будь-ким у Signal, і лише одним дотиком або кліком вони зможуть приєднатися до дзвінка». Більше того, «посилання для дзвінків приєднуються до набору інших функцій для покращення дзвінків у Signal, включаючи кнопку підняття руки, реакції емодзі, спеціальну вкладку для дзвінків та низку покращень зовнішнього вигляду та відчуття дзвінків у Signal».</p>
<p>Signal вперше представив приватні наскрізні зашифровані голосові дзвінки в 2014 році. Раніше можна було лише ініціювати <a href="https://cybercalm.org/signal-rozshiryuye-zashifrovani-grupovi-videodzvinki-do-40-osib/">дзвінки з групового чату Signal</a>; нова функція полегшує приєднання до дзвінка, надіславши другу, колезі або члену сім&#8217;ї посилання всередині або поза межами Signal. Компанія заявляє, що розглядає цю нову функцію як «заміну сервісів відеозустрічей з високим рівнем стеження», тим самим дотримуючись своєї обіцянки забезпечити «приватне місце для спілкування».</p>
<p>Минулого року Zoom потрапив у халепу через використання <a href="https://www.zdnet.com/article/zoom-is-entangled-in-an-ai-privacy-mess/" target="_blank" rel="noopener">даних клієнтів</a> у своїх програмах <a href="https://cybercalm.org/zoom-teper-zayavlyaye-shho-ne-vykorystovuvatyme-kontent-kliyentiv-dlya-navchannya-shi/">штучного інтелекту</a>, що посилило увагу громадськості до того, як дані та контент людей збираються і використовуються для навчання ШІ без їхньої згоди.</p>
<p>Signal також отримає деякі інші оновлення, зокрема кнопку «підняти руку», яка сповіщатиме людей, коли ви хочете щось сказати, реакцію на емодзі та спеціальну вкладку дзвінків, яка деталізуватиме історію дзвінків користувачів.</p>
<h2><b>Як створити посилання на виклик у Signal</b></h2>
<p>Спочатку відкрийте Signal на телефоні або комп&#8217;ютері та перейдіть на вкладку «<strong>Дзвінки</strong>». Потім натисніть, щоб створити посилання на виклик. За замовчуванням вам потрібно буде схвалити людей, перш ніж вони зможуть приєднатися до виклику. Посилання також можна використовувати багаторазово, і їх можна використовувати для повторюваних зустрічей.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2024/11/13150031/IMG_2234.jpeg"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-148638 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2024/11/13150031/IMG_2234-535x1024.jpeg" alt="IMG 2234" width="535" height="1024" title="Signal пропонує зашифровану альтернативу Zoom - ось, як це працює 8" srcset="https://cdn.cybercalm.org/wp-content/uploads/2024/11/13150031/IMG_2234-535x1024.jpeg 535w, https://cdn.cybercalm.org/wp-content/uploads/2024/11/13150031/IMG_2234-157x300.jpeg 157w, https://cdn.cybercalm.org/wp-content/uploads/2024/11/13150031/IMG_2234-768x1469.jpeg 768w, https://cdn.cybercalm.org/wp-content/uploads/2024/11/13150031/IMG_2234-803x1536.jpeg 803w, https://cdn.cybercalm.org/wp-content/uploads/2024/11/13150031/IMG_2234.jpeg 828w" sizes="auto, (max-width: 535px) 100vw, 535px" /></a></p>
<p>Нові функції дзвінків доступні в останній версії Signal для <a href="https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms&amp;hl=ua_uk" target="_blank" rel="noopener">Android</a>, <a href="https://apps.apple.com/us/app/signal-private-messenger/id874139669" target="_blank" rel="noopener">iOS</a> і <a href="https://signal.org/download/" target="_blank" rel="noopener">настільних комп&#8217;ютерів</a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/signal-proponuye-alternatyvu-zoom/">Signal пропонує зашифровану альтернативу Zoom &#8211; ось, як це працює</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/11/13151208/call-links-header.png" />	</item>
		<item>
		<title>У Zoom виявили проблеми з конфіденційністю &#8211; кожен може прочитати Ваші повідомлення</title>
		<link>https://cybercalm.org/u-zoom-vyyavyly-problemy-z-konfidentsijnistyu-kozhen-mozhe-prochytaty-vashi-povidomlennya/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 02 Apr 2020 09:12:42 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Zoom]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[відеоконференція]]></category>
		<category><![CDATA[шифрування даних]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=104967</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-zoom-vyyavyly-problemy-z-konfidentsijnistyu-kozhen-mozhe-prochytaty-vashi-povidomlennya/">У Zoom виявили проблеми з конфіденційністю &#8211; кожен може прочитати Ваші повідомлення</a></p>
<p>Оскільки величезна кількість людей працює вдома під час карантину, попит на відеоконференції від Zoom стрімко зростає. За даними, що були опубліковані наприкінці лютого, у 2020 році Zoom додав понад 2 мільйони користувачів &#8211; більше, ніж за весь 2019 рік. Однак у користувачів Zoom є причини для занепокоєння щодо конфіденційності та безпеки програми. Як виявилось, усі [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-zoom-vyyavyly-problemy-z-konfidentsijnistyu-kozhen-mozhe-prochytaty-vashi-povidomlennya/">У Zoom виявили проблеми з конфіденційністю &#8211; кожен може прочитати Ваші повідомлення</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-zoom-vyyavyly-problemy-z-konfidentsijnistyu-kozhen-mozhe-prochytaty-vashi-povidomlennya/">У Zoom виявили проблеми з конфіденційністю &#8211; кожен може прочитати Ваші повідомлення</a></p>
<p>Оскільки величезна кількість людей працює вдома під час карантину, попит на відеоконференції від Zoom стрімко зростає. За даними, що були опубліковані наприкінці лютого, у 2020 році Zoom додав понад 2 мільйони користувачів &#8211; більше, ніж за весь 2019 рік.</p>
<p><span id="more-104967"></span></p>
<p>Однак у користувачів Zoom є причини для занепокоєння щодо конфіденційності та безпеки програми. Як виявилось, усі присутні на Вашій зустрічі можуть прочитати Ваші приватні повідомлення, пише <a href="https://www.forbes.com/sites/kateoflahertyuk/2020/03/31/are-your-zoom-chats-private-heres-why-you-should-think-before-opening-the-app/#7718da351979" target="_blank" rel="noopener noreferrer">Forbes</a>.</p>
<p>Користувач Twitter написав: &#8220;Якщо у Вас відбувається відеоконференція через Zoom, і Ви використовуєте функцію чату, щоб приватно писати комусь, Ваші колеги можуть не бачити повідомлення в режимі реального часу, але вони відобразяться, коли чат буде завантажено і розміщено у папці&#8221;.</p>
<blockquote><p>Прес-секретар сервісу пояснив: &#8220;Якщо хост вирішив записати Zoom-зустріч у хмару, зберігаються лише чати, що надсилаються публічно (всім учасникам наради). Але якщо хост записує Zoom-зустріч локально, то чати, надіслані публічно, а також будь-які приватні повідомлення чату, в яких хост брав участь під час сеансу, зберігаються&#8221;.</p></blockquote>
<p>Конфіденційність та безпека Zoom викликають велику стурбованість, тому навіть генеральний прокурор США почав вивчати це питання. Крім того, Zoom зіштовхнулася з колективним позовом після того, як з&#8217;ясувалось, що компанія ділиться даними з Facebook.</p>
<p>Інша проблема Zoom полягає в тому, що компанія заявила про повне шифрування свого додатку для відеоконференцій, але згідно останнього звіту Zoom здатен отримати доступ до незашифрованих відео та аудіо після проведених зустрічей.</p>
<p>Також компанія пропонує транспортне шифрування, або TSL, яке технічні веб-сервери використовують для захисту веб-сайтів HTTPS. Це означає, що зв&#8217;язок між Вашим додатком та сервером Zoom зашифрований, але Zoom може, якщо захоче, отримати доступ до даних.</p>
<p>Здається, що проблемам Zoom немає кінця, і тому, безумовно, важко довіряти швидко зростаючому додатку для відеоконференцій. Але ці питання також підкреслюють важливість проведення досліджень при використанні нового додатка чи послуги.</p>
<blockquote><p>&#8220;Зі збільшенням відеодзвінків нам дійсно потрібно вивчити проблеми конфіденційності, які виникають під час користування безкоштовними додатками&#8221;, &#8211; каже Джейк Мур, фахівець з кібербезпеки ESET.</p></blockquote>
<p>Мур радить людям використовувати платформи, орієнтовані на конфіденційність, такі як Signal для зашифрованих повідомлень та дзвінків. Також фахівець радить спробувати новий додаток Jitsi, який є дуже простим у використанні та досить безпечний, принаймні, що стосується відеодзвінків.</p>
<p><strong>Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<div class="row">
<div class="col-lg-9">
<div class="articl-text" data-print="true">
<blockquote><p><strong><a href="https://cybercalm.org/yak-zahystytysya-vid-hakeriv-za-dopomogoyu-bagatofaktornoyi-autentyfikatsiyi/" target="_blank" rel="noopener noreferrer">ЯК </a></strong><strong><a href="https://cybercalm.org/yak-zahystytysya-vid-hakeriv-za-dopomogoyu-bagatofaktornoyi-autentyfikatsiyi/" target="_blank" rel="noopener noreferrer">ЗАХИСТИТИ</a></strong><strong><a href="https://cybercalm.org/yak-zahystytysya-vid-hakeriv-za-dopomogoyu-bagatofaktornoyi-autentyfikatsiyi/" target="_blank" rel="noopener noreferrer">СЯ </a></strong><strong><a href="https://cybercalm.org/yak-zahystytysya-vid-hakeriv-za-dopomogoyu-bagatofaktornoyi-autentyfikatsiyi/" target="_blank" rel="noopener noreferrer">ВІД ХАКЕРІВ ЗА ДОПОМОГОЮ БАГАТОФАКТОРНОЇ АУТЕНТИФІКАЦІЇ?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zrobyty-viddalenyj-rezhym-roboty-pid-chas-karantynu-bezpechnym-porady/" target="_blank" rel="noopener noreferrer">ЯК ЗРОБИТИ ВІДДАЛЕНИЙ РЕЖИМ РОБОТИ ПІД ЧАС КАРАНТИНУ БЕЗПЕЧНИМ? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/fishyng-ta-spam-yak-rozpiznaty-internet-shahrajstva-pov-yazani-z-covid-19/" target="_blank" rel="noopener noreferrer">ФІШИНГ ТА СПАМ: ЯК РОЗПІЗНАТИ ІНТЕРНЕТ-ШАХРАЙСТВА, ПОВ’ЯЗАНІ З COVID-19?</a></strong></p>
<p><strong><a href="https://cybercalm.org/apgrejd-vashogo-komp-yutera-5-komplektuyuchyh-yaki-varto-onovyty-v-pershu-chergu/" target="_blank" rel="noopener noreferrer">АПГРЕЙД ВАШОГО КОМП’ЮТЕРА: 5 КОМПЛЕКТУЮЧИХ, ЯКІ ВАРТО ОНОВИТИ В ПЕРШУ ЧЕРГУ</a></strong></p>
<p><strong></strong></p></blockquote>
</div>
</div>
</div>
<p>Зверніть увагу, що розробники ПЗ для конференц-зв’язку Zoom випустили оновлення для iOS-версії свого додатка після того, як стало відомо, що <a href="https://cybercalm.org/dodatok-konferents-zv-yazku-dlya-ios-peredavav-dani-facebook/" target="_blank" rel="noopener noreferrer"><strong>він передає деякі дані користувачів у Facebook.</strong></a></p>
<p>Нагадаємо, невідомі зловмисники<a href="https://cybercalm.org/u-telegram-pislya-onovlennya-z-yavylysya-smajly-pro-koronavirus/" target="_blank" rel="noopener noreferrer"><strong> зламали кілька десятків YouTube-каналів</strong></a>, перейменували їх з використанням різних брендів Microsoft і “запустили живу” трансляцію нібито від імені Білла Гейтса.</p>
<p>Також внаслідок перевантаження інформацією та ізоляцію через Covid-19, користування програмами обміну повідомленнями значно зросло. Жодна платформа не відчула це на собі так, як WhatsApp – <a href="https://cybercalm.org/kiberzlochyntsi-vidnovyly-svoyi-sproby-zlamaty-whatsapp-shho-potribno-znaty-shhob-ne-staty-zhertvoyu/" target="_blank" rel="noopener noreferrer"><strong>використання збільшилось понад 40% у всьому світі</strong></a>.</p>
<p>Окрім цього, двох хакерів – 26-ти та 20-ти років – викрили у розповсюдженні шкідливого програмного забезпечення. За допомогою вірусу вони <a href="https://cybercalm.org/dvoye-meshkantsiv-kyyeva-kraly-paroli-ta-vyvodyly-koshty-z-elektronnyh-servisiv/" target="_blank" rel="noopener noreferrer"><strong>отримували логіни та паролі до різних систем інтернет-банкінгу</strong></a>, екаунтів соціальних мереж, електронних скриньок своїх жертв.</p>
<p>До речі, фахівці великих компаній повідомляють, що гостра респіраторна хвороба COVID-19 значно вплинула на кожну технологічну галузь.. На щастя, у світі є організації свідомих людей, які об’єдналися разом, <a href="https://cybercalm.org/yak-tehnologichni-giganty-dopomogayut-lyudstvu-podolaty-covid-19/" target="_blank" rel="noopener noreferrer"><strong>щоб допомогти людству у боротьбі з епідемією.</strong></a></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-zoom-vyyavyly-problemy-z-konfidentsijnistyu-kozhen-mozhe-prochytaty-vashi-povidomlennya/">У Zoom виявили проблеми з конфіденційністю &#8211; кожен може прочитати Ваші повідомлення</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Apple відмовиться від шифрування даних користувачів у хмарному сховищі, &#8211; Reuters</title>
		<link>https://cybercalm.org/apple-vidmovytsya-vid-shyfruvannya-danyh-korystuvachiv-u-hmarnomu-shovyshhi-reuters/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 23 Jan 2020 09:28:07 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[ФБР]]></category>
		<category><![CDATA[хмарне сховище]]></category>
		<category><![CDATA[шифрування даних]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=101737</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/apple-vidmovytsya-vid-shyfruvannya-danyh-korystuvachiv-u-hmarnomu-shovyshhi-reuters/">Apple відмовиться від шифрування даних користувачів у хмарному сховищі, &#8211; Reuters</a></p>
<p>Apple передумала давати користувачам iPhone можливість шифрувати дані, які зберігаються в iCloud. Це сталося після скарг ФБР, що такий крок зашкодить розслідуванню, повідомляє Reuters. Apple повідомила Бюро про плани запровадити наскрізне шифрування в хмару два роки тому. Цьому передувала суперечка спецслужби і компанії під час розслідування теракту в Сан-Бернардіно, де в 2016 році Сіад Фарук [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/apple-vidmovytsya-vid-shyfruvannya-danyh-korystuvachiv-u-hmarnomu-shovyshhi-reuters/">Apple відмовиться від шифрування даних користувачів у хмарному сховищі, &#8211; Reuters</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/apple-vidmovytsya-vid-shyfruvannya-danyh-korystuvachiv-u-hmarnomu-shovyshhi-reuters/">Apple відмовиться від шифрування даних користувачів у хмарному сховищі, &#8211; Reuters</a></p>
<p>Apple передумала давати користувачам iPhone можливість шифрувати дані, які зберігаються в iCloud.</p>
<p><span id="more-101737"></span></p>
<p>Це сталося після скарг ФБР, що такий крок зашкодить розслідуванню, повідомляє <a href="https://www.reuters.com/article/us-apple-fbi-icloud-exclusive/exclusive-apple-dropped-plan-for-encrypting-backups-after-fbi-complained-sources-idUSKBN1ZK1CT" target="_blank" rel="noopener noreferrer">Reuters</a>.</p>
<p>Apple повідомила Бюро про плани запровадити наскрізне шифрування в хмару два роки тому. Цьому передувала суперечка спецслужби і компанії під час розслідування теракту в Сан-Бернардіно, де в 2016 році Сіад Фарук вбив 14 осіб. ФБР вимагала від Apple дати доступ до зашифрованої інформації на смартфоні нападника.</p>
<p>Корпорація відмовилася це робити, а Бюро в результаті зламало смартфон за допомогою приватної компанії. За даними Reuters, Apple повідомило ФБР, що запропонує користувачам наскрізне шифрування даних. Це означає, що у компанії не буде ключа розшифровки, тому передавати дані владі вона не зможе навіть за рішенням суду.</p>
<p>Після обговорення цього плану з агентами ФБР в приватному порядку Apple від нього відмовилася, запевняють джерела Reuters.</p>
<p>Засновник Telegram Павло Дуров після публікації Reuters назвав iCloud інструментом для стеження.</p>
<blockquote><p>&#8220;Додатки, які зберігають Ваші приватні повідомлення в ньому (такі як WhatsApp), теж частина проблеми&#8221;, &#8211; написав він у своєму <a href="https://t.me/s/durov" target="_blank" rel="noopener noreferrer">Telegram-каналі</a>.</p></blockquote>
<p>Про проблему співпраці Apple і спецслужб згадали після того, як 14 січня генпрокурор США Вільям Барр звинуватив корпорацію в тому, що вона не надала істотних даних для розслідування теракту на військовій базі в Пенсакола.</p>
<p>З-поміж іншого, Барр закликав компанію розблокувати два смартфони, що належали курсанту з Саудівської Аравії, який влаштував на базі стрілянину. Як пише Reuters, Apple передала ФБР резервну копію iCloud нападника.</p>
<p>Нагадуємо, що увімкнення функції двоетапної аутентифікації для облікового запису Google дозволить підвищити рівень безпеки Вашого облікового запису. Як це зробити за допомогою iPhone, <a href="https://cybercalm.org/yak-vykorystovuvaty-iphone-u-yakosti-klyucha-bezpeky-dlya-ekauntu-google/" target="_blank" rel="noopener noreferrer"><strong>читайте у статті</strong></a>.</p>
<p>Зверніть увагу, виявили <a href="https://cybercalm.org/cherez-whatsapp-poshyryuyut-fishyng-z-podarunkamy-vid-adidas/" target="_blank" rel="noopener noreferrer"><strong>нову фішингову атаку на користувачів WhatsApp</strong></a> – шахраї поширювали за допомогою популярного месенджера повідомлення про те, що Adidas святкує ювілей і дарує футболки і взуття.</p>
<p>Також фірма Malwarebytes, що спеціалізується на кібербезпеці, заявляє, що знайшла попередньо встановлене <a href="https://cybercalm.org/kytajske-shkidlyve-pz-znajdeno-na-sotsialnyh-smartfonah-u-ssha/" target="_blank" rel="noopener noreferrer"><strong>китайське шкідливе програмне забезпечення</strong></a> на деяких телефонах, закупівлі яких частково фінансуються урядом США.</p>
<p>Microsoft опублікувала <a href="https://cybercalm.org/microsoft-poperedyla-pro-vrazlyvist-nulovogo-dnya-u-svoyemu-brauzeri-ale-dosi-ne-vypustyla-patch/" target="_blank" rel="noopener noreferrer"><strong>рекомендації з безпеки щодо вразливості</strong> </a>Internet Explorer (IE), які зараз експлуатуються в реальності – так званий “нульовий день”</p>
<p>Окрім цього, викрили злочинну групу у зламі ліцензійних систем захисту стоматологічного програмного забезпечення – зловмисники спеціалізувалася <a href="https://cybercalm.org/hakery-zlamuvaly-litsenzijne-pz-a-potim-za-groshi-vidnovlyuvaly-dostup-do-nogo/" target="_blank" rel="noopener noreferrer"><strong>на зламі програмного забезпечення</strong></a> стоматологічних 3D-сканерів.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/apple-vidmovytsya-vid-shyfruvannya-danyh-korystuvachiv-u-hmarnomu-shovyshhi-reuters/">Apple відмовиться від шифрування даних користувачів у хмарному сховищі, &#8211; Reuters</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>З&#8217;явився новий механізм шифрування для серверів і баз даних</title>
		<link>https://cybercalm.org/z-yavyvsya-novyj-mehanizm-shyfruvannya-dlya-serveriv-i-baz-danyh/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 21 Jun 2019 11:03:34 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[MongoDB]]></category>
		<category><![CDATA[бази даних]]></category>
		<category><![CDATA[сервери]]></category>
		<category><![CDATA[шифрування даних]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=88770</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/z-yavyvsya-novyj-mehanizm-shyfruvannya-dlya-serveriv-i-baz-danyh/">З&#8217;явився новий механізм шифрування для серверів і баз даних</a></p>
<p>Випущена цього тижня версія MongoDB 4.2 отримала новий механізм шифрування для надійного захисту інформації на випадок компрометації бази даних або сервера. Йдеться про шифрування на рівні поля (field-level encryption, FLE) &#8211; механізму, що не допускає зберігання криптографічних ключів і проведення будь-яких операцій щодо шифрування/дешифрування на сервері. Замість цього всі операції проводяться в використовуваної додатками бібліотеці [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/z-yavyvsya-novyj-mehanizm-shyfruvannya-dlya-serveriv-i-baz-danyh/">З&#8217;явився новий механізм шифрування для серверів і баз даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/z-yavyvsya-novyj-mehanizm-shyfruvannya-dlya-serveriv-i-baz-danyh/">З&#8217;явився новий механізм шифрування для серверів і баз даних</a></p>
<p>Випущена цього тижня версія <a href="https://www.mongodb.com/press/mongodb-42-adds-distributed-transactions-field-level-encryption-updated-kubernetes-operator-and-more-to-the-leading-modern-general-purpose-database" target="_blank" rel="noopener">MongoDB 4.2</a> отримала новий механізм шифрування для надійного захисту інформації на випадок компрометації бази даних або сервера.<span id="more-88770"></span></p>
<p>Йдеться про шифрування на рівні поля (field-level encryption, FLE) &#8211; механізму, що не допускає зберігання криптографічних ключів і проведення будь-яких операцій щодо шифрування/дешифрування на сервері. Замість цього всі операції проводяться в використовуваної додатками бібліотеці клієнта MongoDB (драйвер).</p>
<p>Для сервера відправлений клієнтом шифротекст (зашифровані дані) є всього лише черговим типом даних для зберігання. Тобто, навіть якщо сервер буде скомпрометований або база даних раптом виявиться доступною через Інтернет, зловмисники не зможуть отримати зашифровану інформацію.</p>
<p>Що стосується клієнта, то механізм FLE повністю прозорий для додатка, оскільки за нього відповідає драйвер MongoDB, а не код самого додатка. Іншими словами, у багатьох випадках для використання нової функції в код додатків не потрібно вносити ніяких змін, розробникам досить лише оновити драйвер.</p>
<p>Принцип роботи FLE багато в чому нагадує наскрізне шифрування, де двома кінцевими точками є різні додатки, що зберігають і обробляють конфіденційну інформацію користувача.</p>
<p>Новий механізм дозволить компаніям краще контролювати доступ до конфіденційної інформації, а також спростить виконання вимог &#8220;Загального регламенту щодо захисту даних&#8221; (GDPR) і &#8220;Права на забуття&#8221;.</p>
<p>Окрім цього, компанія <a href="https://cybercalm.org/eset-vyyavyla-nove-shkidlyve-pz-dlya-android/" target="_blank" rel="noopener"><strong>ESET виявила шкідливе ПЗ для Android</strong></a>, здатне обходити механізм двофакторної аутентифікації без доступу до SMS-повідомлень.</p>
<p>До речі, додатки для <a href="https://cybercalm.org/slabke-mistse-usih-smartfoniv-tse-dodatky-doslidzhennya/" target="_blank" rel="noopener"><strong>Android з критично небезпечними уразливостями зустрічаються дещо частіше, ніж програми для iOS (43% проти 38%)</strong></a>. Однак ця різниця несуттєва, вважають експерти, і загальний рівень захищеності клієнтських частин мобільних додатків для обох платформ приблизно однаковий.</p>
<p>Нагадаємо, в офіційному магазині додатків для Windows фахівці <a href="https://cybercalm.org/bezkoshtovni-programy-u-microsoft-store-prodayut-za-groshi/" target="_blank" rel="noopener"><strong>виявили безліч платних додатків</strong></a>, які насправді є продуктами з відкритим вихідним кодом, які можна поширювати тільки безкоштовно.</p>
<p>Також дослідники попереджають про реєстрацію <a href="https://cybercalm.org/dlya-firefox-dostupnyj-vazhlyvyj-patch-bezpeky-onovit-brauzer/" target="_blank" rel="noopener"><strong>реальних атак з експлуатації уразливості нульового дня</strong> </a>у браузері Mozilla Firefox. Користувачі повинні якомога швидше оновитися до версії 67.0.3 або 60.7.1.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/z-yavyvsya-novyj-mehanizm-shyfruvannya-dlya-serveriv-i-baz-danyh/">З&#8217;явився новий механізм шифрування для серверів і баз даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
