<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>уразливість &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/urazlyvist/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Sun, 22 Mar 2026 19:24:31 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>уразливість &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці</title>
		<link>https://cybercalm.org/dzhejlbrejk-iphone/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Mon, 15 Dec 2025 11:00:12 +0000</pubDate>
				<category><![CDATA[Статті]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[джейлбрейк]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=108716</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/06/04155824/iphone_facebook.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dzhejlbrejk-iphone/">Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці</a></p>
<p>Джейлбрейк iPhone перестав бути масовим хобі і перетворився на вузькоспеціалізований інструмент для професіоналів кібербезпеки. Водночас для звичайних користувачів він створює критичні ризики, особливо в контексті використання банківських додатків та зберігання персональних даних. Розбираємо технічні аспекти процесу та визначаємо, коли джейлбрейк виправданий, а коли несе непропорційну загрозу. Що таке джейлбрейк і чому це важливо знати Джейлбрейк [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dzhejlbrejk-iphone/">Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/06/04155824/iphone_facebook.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/dzhejlbrejk-iphone/">Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці</a></p>
<p>Джейлбрейк iPhone перестав бути масовим хобі і перетворився на вузькоспеціалізований інструмент для професіоналів кібербезпеки. Водночас для звичайних користувачів він створює критичні ризики, особливо в контексті використання банківських додатків та зберігання персональних даних. Розбираємо технічні аспекти процесу та визначаємо, коли джейлбрейк виправданий, а коли несе непропорційну загрозу.<span id="more-108716"></span></p>
<h2 class="text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold">Що таке джейлбрейк і чому це важливо знати</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Джейлбрейк (jailbreak) — процес зняття програмних обмежень операційної системи iOS, встановлених компанією Apple. Ця практика дозволяє користувачам отримати Root-доступ до файлової системи пристрою та встановлювати програми з неофіційних джерел, які не пройшли перевірку App Store.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">За оцінками експертів з кібербезпеки, станом на 2024 рік частка користувачів iPhone із джейлбрейком становить менше 2% від загальної кількості пристроїв iOS — значне зниження порівняно з 10-15% у період 2010-2015 років. Це пояснюється як посиленням захисту iOS, так і зростанням усвідомлення ризиків безпеки.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold">Технічні аспекти: як працює джейлбрейк</h2>
<p>Операційна система iOS побудована на принципі &#8220;пісочниці&#8221; (sandbox): кожна програма працює в ізольованому середовищі без доступу до даних інших додатків або системних файлів. Це базовий елемент архітектури безпеки Apple, відомої як &#8220;walled garden&#8221; — огороджений сад.</p>
<p>Джейлбрейк використовує вразливості в ядрі операційної системи (kernel exploits) або завантажувачі (bootrom exploits) для отримання повного контролю над пристроєм. Процес включає три критичні етапи:</p>
<ol>
<li><strong>Вимкнення перевірки цифрового підпису коду</strong> (Code Signing) — дозволяє запускати неавторизоване програмне забезпечення</li>
<li><strong>Обхід захисту читання/запису</strong> на системному розділі — надає доступ до файлової системи</li>
<li><strong>Надання прав суперкористувача</strong> (root) — повний контроль над усіма процесами пристрою</li>
</ol>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Існує кілька типів джейлбрейку, кожен з різним рівнем стійкості та безпеки:</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Untethered jailbreak</strong> — найбільш бажаний, але найскладніший варіант. Зберігається після перезавантаження пристрою без необхідності повторного втручання. Такі джейлбрейки рідко з&#8217;являються для сучасних версій iOS через покращені механізми захисту Apple.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Tethered jailbreak</strong> — вимагає підключення до комп&#8217;ютера після кожного перезавантаження для відновлення Root-доступу. Найменш зручний варіант для повсякденного використання.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Semi-untethered jailbreak</strong> — найпоширеніший тип для сучасних версій iOS. Пристрій завантажується нормально, але користувач повинен запустити спеціальний додаток для активації джейлбрейку без підключення до комп&#8217;ютера.</p>
<h2>Легітимне використання: тестування безпеки та цифрова криміналістика</h2>
<p>Для фахівців з кібербезпеки джейлбрейк залишається необхідним інструментом для кількох специфічних завдань.</p>
<h3>Пентестинг мобільних додатків</h3>
<p>Тестування безпеки банківських застосунків, месенджерів та інших критичних програм вимагає глибокого аналізу їхньої поведінки. На пристрої без джейлбрейку такий аналіз обмежений або неможливий:</p>
<ul>
<li><strong>Динамічний аналіз</strong> з використанням інструментів Frida або Objection дозволяє перехоплювати виклики функцій у реальному часі та виявляти вразливості в логіці додатка</li>
<li><strong>Обхід SSL Pinning</strong> для аналізу зашифрованого трафіку вимагає встановлення спеціальних твіків (наприклад, SSL Kill Switch), які працюють виключно з root-правами</li>
</ul>
<h3>Цифрова криміналістика</h3>
<p>Правоохоронні органи та форензік-експерти використовують експлойти для створення повного образу файлової системи (file system extraction). Це дозволяє витягти дані, недоступні через стандартний бекап iTunes: кеш додатків, геолокаційні логи, видалені повідомлення. Інструменти Elcomsoft або Cellebrite часто базуються на вразливості checkm8 — апаратному недоліку в чіпах від A5 до A11, який Apple не може виправити програмно.</p>
<h3>Дослідження вразливостей</h3>
<p>Програма <a href="https://uk.wikipedia.org/wiki/Bug_Bounty" target="_blank" rel="noopener">bug bounty</a> від Apple передбачає спеціальні розблоковані пристрої (Security Research Device) для перевірених дослідників, проте доступ до них обмежений. Багато дослідників безпеки продовжують використовувати власні пристрої з джейлбрейком для пошуку нових вразливостей в iOS.</p>
<h3 class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Розробка та тестування програмного забезпечення</h3>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Розробники можуть отримати доступ до системних API та функцій, недоступних через офіційний SDK Apple, що корисно для створення інноваційних рішень або тестування крайових випадків.</p>
<h3 class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Особливі потреби доступності</h3>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Деякі користувачі з обмеженими можливостями можуть потребувати модифікацій системи, недоступних через стандартні налаштування iOS, хоча Apple значно покращила функції доступності в останніх версіях операційної системи.</p>
<h3 class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Використання старих пристроїв</h3>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Джейлбрейк може продовжити термін служби застарілих iPhone, які більше не отримують офіційних оновлень, дозволяючи встановлювати оптимізовані твіки для покращення продуктивності.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold">Критичні ризики джейлбрейку для звичайних користувачів</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Експерти з кібербезпеки одностайні у висновку: джейлбрейк суттєво підвищує вразливість пристрою до кіберзагроз. Основні ризики включають:</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Відключення механізмів захисту iOS</strong> — джейлбрейк обходить систему безпеки на основі пісочниці (sandbox), яка ізолює додатки один від одного. Це означає, що шкідливий додаток може отримати доступ до даних інших програм, включаючи банківські додатки, месенджери та паролі.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Встановлення шкідливого програмного забезпечення</strong> — дослідження компанії Zimperium 2023 року виявило, що 73% пристроїв із джейлбрейком містили принаймні один потенційно небезпечний твік або додаток. Репозиторії Cydia та Sileo не мають такої суворої перевірки, як App Store, що дозволяє зловмисникам розповсюджувати трояни та шпигунське ПЗ.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Відсутність оновлень безпеки</strong> — Apple регулярно випускає патчі безпеки через офіційні оновлення iOS. Джейлбрейк часто блокує можливість встановлення цих оновлень, оскільки вони можуть усунути вразливості, на яких базується джейлбрейк. Це залишає пристрій вразливим до відомих загроз.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Крадіжка даних та фінансові втрати</strong> — згідно з даними Verizon Mobile Security Index 2024, мобільні пристрої з модифікованими операційними системами (включаючи джейлбрейк) у 7 разів частіше стають жертвами цільових атак, спрямованих на крадіжку фінансової інформації та облікових даних.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Порушення конфіденційності</strong> — багато твіків вимагають розширених дозволів для функціонування, що може призвести до несанкціонованого доступу до камери, мікрофона, геолокації та особистих повідомлень без відома користувача.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Нестабільність системи</strong> — несумісні твіки можуть спричиняти постійні перезавантаження, зависання системи або повний вихід пристрою з ладу, що особливо критично у надзвичайних ситуаціях.</p>
<p><strong>Несумісність з банківськими додатками</strong> — українські державні та банківські застосунки (Дія, Monobank, Privat24) мають вбудовані модулі виявлення джейлбрейку та відмовляються працювати на модифікованих пристроях. Хоча існують твіки для приховування джейлбрейку, це постійна боротьба, яка може призвести до блокування облікових записів.</p>
<p><strong>Проблеми стабільності</strong> — сучасні методи джейлбрейку (наприклад, напівприв&#8217;язані джейлбрейки як <a href="https://palera.in" target="_blank" rel="noopener">Palera1n</a>) менш стабільні за попередні покоління. Невдале встановлення твіка може призвести до &#8220;петлі завантаження&#8221; (bootloop), що вимагатиме повного відновлення пристрою та втрати можливості джейлбрейку.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold">Коли ризик категорично не виправданий</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Фахівці з кібербезпеки радять утриматися від джейлбрейку в наступних ситуаціях:</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Основний пристрій для повсякденного використання</strong> — iPhone, що містить особисту переписку, банківські додатки, фотографії та робочі дані, не повинен піддаватися джейлбрейку. Ризик втрати конфіденційної інформації значно перевищує будь-які переваги.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Корпоративні пристрої</strong> — переважна більшість організацій забороняє використання пристроїв із джейлбрейком для доступу до корпоративних ресурсів. Системи управління мобільними пристроями (MDM) автоматично виявляють джейлбрейк та блокують доступ до внутрішніх систем.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Фінансові та платіжні операції</strong> — використання пристрою з джейлбрейком для мобільного банкінгу, Apple Pay або інших фінансових транзакцій створює неприйнятний рівень ризику. Багато банківських додатків відмовляються працювати на пристроях із джейлбрейком саме з міркувань безпеки.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Збереження цінних даних</strong> — фотографії, відео, документи та інші незамінні дані на пристрої з джейлбрейком піддаються підвищеному ризику втрати через нестабільність системи або кібератаки.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Відсутність технічних знань</strong> — користувачі без глибокого розуміння архітектури iOS, принципів роботи файлової системи та основ кібербезпеки не зможуть належним чином оцінити та мінімізувати ризики джейлбрейку.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold">Рекомендації експертів з кібербезпеки</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Аналітики провідних компаній з інформаційної безпеки пропонують чіткі настанови щодо джейлбрейку:</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Професійний контекст</strong> — якщо джейлбрейк необхідний для професійної діяльності (дослідження безпеки, розробка ПЗ), використовуйте окремий тестовий пристрій, який не містить особистих даних і не підключається до критично важливих служб.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Ізоляція даних</strong> — ніколи не синхронізуйте пристрій із джейлбрейком з iCloud, не використовуйте автозаповнення паролів та уникайте входу в особисті облікові записи на такому пристрої.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Регулярний аудит</strong> — якщо джейлбрейк неминучий, регулярно перевіряйте встановлені твіки, видаляйте невикористані репозиторії та слідкуйте за підозрілою активністю в системі.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]"><strong>Альтернативні рішення</strong> — перед джейлбрейком розгляньте легальні альтернативи: багато функцій, які раніше вимагали джейлбрейку (віджети, власні клавіатури, блокування реклами), тепер доступні через офіційні API iOS.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-[1.125rem] font-bold">Висновок: виважений підхід до безпеки</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Джейлбрейк iPhone залишається інструментом із чітко визначеною, вузькою сферою застосування. Для переважної більшості користувачів ризики кібербезпеки — від крадіжки особистих даних до фінансових втрат — значно перевищують потенційні переваги додаткової кастомізації системи.</p>
<table>
<thead>
<tr>
<th align="left"><strong>Використовуйте джейлбрейк</strong></th>
<th align="left"><strong>Уникайте джейлбрейку</strong></th>
</tr>
</thead>
<tbody>
<tr>
<td align="left">Професійне тестування безпеки мобільних додатків з використанням root-доступу</td>
<td align="left">Основний пристрій для особистого використання з банківськими додатками та персональними даними</td>
</tr>
<tr>
<td align="left">Окремий тестовий пристрій (iPhone X, 8 або старші моделі) без особистої інформації</td>
<td align="left">Бажання встановлювати неліцензійне програмне забезпечення або змінювати візуальне оформлення</td>
</tr>
<tr>
<td align="left">Розуміння процесу відновлення через режим DFU у разі проблем</td>
<td align="left">Пріоритет стабільності роботи та захисту персональних даних</td>
</tr>
</tbody>
</table>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">За даними 2024 року, понад 90% функцій, заради яких користувачі проводили джейлбрейк у минулому, тепер доступні через офіційні засоби iOS або сторонні додатки з App Store. Apple продовжує розширювати можливості операційної системи, зменшуючи необхідність в обході обмежень.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-[1.7]">Для українських користувачів, які приділяють особливу увагу питанням цифрової безпеки, рекомендація експертів однозначна: утримуйтеся від джейлбрейку на основному пристрої. Використовуйте вбудовані механізми захисту iOS, регулярно встановлюйте оновлення безпеки та дотримуйтеся базових правил кібергігієни — це надійніший шлях до захисту ваших даних, ніж будь-яка кастомізація системи.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/dzhejlbrejk-iphone/">Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/06/04155824/iphone_facebook.jpg" />	</item>
		<item>
		<title>Шахрайство в TikTok обіцяє безкоштовну ліцензію Photoshop або Windows — а потім викрадає ваші дані</title>
		<link>https://cybercalm.org/u-tiktok-znajshly-bagy-yaki-dozvolyayut-hakeru-vykrasty-vash-ekaunt-za-odyn-klik/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 23 Oct 2025 10:00:53 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[ClickFix]]></category>
		<category><![CDATA[TikTok]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[злам екаунта]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=118772</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/11/22083322/screenshot-358205042.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-tiktok-znajshly-bagy-yaki-dozvolyayut-hakeru-vykrasty-vash-ekaunt-za-odyn-klik/">Шахрайство в TikTok обіцяє безкоштовну ліцензію Photoshop або Windows — а потім викрадає ваші дані</a></p>
<p>TikTok експлуатують як платформу для поширення шкідливого програмного забезпечення, яке викрадає інформацію. Принадою слугує безкоштовне програмне забезпечення.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-tiktok-znajshly-bagy-yaki-dozvolyayut-hakeru-vykrasty-vash-ekaunt-za-odyn-klik/">Шахрайство в TikTok обіцяє безкоштовну ліцензію Photoshop або Windows — а потім викрадає ваші дані</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2020/11/22083322/screenshot-358205042.png" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-tiktok-znajshly-bagy-yaki-dozvolyayut-hakeru-vykrasty-vash-ekaunt-za-odyn-klik/">Шахрайство в TikTok обіцяє безкоштовну ліцензію Photoshop або Windows — а потім викрадає ваші дані</a></p>
<p>17 жовтня старший обробник ISC Ксав&#8217;є Мертенс опублікував на сайті Центру інтернет-загроз Інституту SANS <a href="https://isc.sans.edu/diary/TikTok%20Videos%20Promoting%20Malware%20Installation/32380" target="_blank" rel="noopener">пост про хвилю атак у TikTok</a>. Зловмисники використовують соціально-інженерні техніки ClickFix, щоб ошукати жертв і змусити їх завантажити шкідливе ПЗ.<span id="more-118772"></span></p>
<p>У прикладі відео, яке опублікував Мертенс, шахрай розмістив контент з понад 500 вподобаннями. Він начебто пропонує глядачам легкий спосіб активувати Photoshop безкоштовно.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2020/11/22082114/isc-20251017-1.png"><img decoding="async" class="aligncenter wp-image-156890 size-medium" src="https://cdn.cybercalm.org/wp-content/uploads/2020/11/22082114/isc-20251017-1-150x300.png" alt="isc 20251017 1" width="150" height="300" title="Шахрайство в TikTok обіцяє безкоштовну ліцензію Photoshop або Windows — а потім викрадає ваші дані 2" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/11/22082114/isc-20251017-1-150x300.png 150w, https://cdn.cybercalm.org/wp-content/uploads/2020/11/22082114/isc-20251017-1-513x1024.png 513w, https://cdn.cybercalm.org/wp-content/uploads/2020/11/22082114/isc-20251017-1.png 601w" sizes="(max-width: 150px) 100vw, 150px" /></a></p>
<p>Жертві пропонують запустити <a href="https://cybercalm.org/windows-11-vydalyaye-powershell-2-0">PowerShell</a> від імені адміністратора й виконати один рядок коду. Це запускає файл «Updater.exe», який насправді є трояном <strong>AuroStealer</strong> — програмою для крадіжки облікових даних і системної інформації. Також у пам&#8217;яті запускається додатковий шкідливий код.</p>
<h2>Що таке ClickFix?</h2>
<p>ClickFix — особливо небезпечна <a href="https://cybercalm.org/chym-zagrozhuye-vam-sotsialna-inzheneriya-ta-yak-ne-staty-zhertvoyu-sotsialnogo-hakera/">соціально-інженерна техніка</a>, яка намагається обійти традиційний захист від фішингу, змушуючи користувачів «зламати» самих себе.</p>
<p>Зловмисники надають інструкції в різних формах: використання ярлика Windows, копіювання фрагмента коду в командний рядок для запуску PowerShell-скрипта. Інструкції викладені зрозуміло й мають фальшиве призначення — начебто для виправлення незначної технічної проблеми, безкоштовного використання платного ПЗ або як «лайфхак» для покращення популярних стрімінгових сервісів.</p>
<p>Коли жертва несвідомо відкриває свій пристрій для експлуатації, шкідливе програмне забезпечення завантажується й виконується. Серед зловмисного ПЗ, зафіксованого в кампаніях ClickFix: викрадачі інформації, троян віддаленого доступу (RAT), програми-вимагачі та черв&#8217;яки.</p>
<h2>Чи вперше пов&#8217;язують TikTok і ClickFix?</h2>
<p>На жаль, ні. У березні дослідники кібербезпеки з Trend Micro повідомили, що в TikTok поширюють відео, потенційно створені за допомогою інструментів штучного інтелекту, для розповсюдження викрадачів інформації Vidar і StealC. Мережа безликих акаунтів публікувала відео на такі теми, як покращення Spotify, з покроковими інструкціями, які насправді запускали команду PowerShell для завантаження зловмисного ПЗ.</p>
<blockquote><p>«Величезна база користувачів і алгоритмічний охоплення соціальних мереж забезпечують ідеальний механізм доставки для кіберзлочинців, — зазначили дослідники. — Для атакуючих це означає широке розповсюдження без логістичного тягаря підтримки інфраструктури».</p></blockquote>
<p>На початку цього місяця Microsoft попередила, що ClickFix стає дедалі популярнішим методом проникнення в мережі, крадіжки даних і впровадження зловмисного ПЗ.</p>
<p>У останньому звіті Digital Defense корпорація Microsoft зазначила, що з 2024 року тактику ClickFix зафіксували як метод початкового доступу в 47% атак — це випереджає фішинг і атаки методом підбору паролів.</p>
<h2>Як захиститися від атак ClickFix?</h2>
<p>Не виконуйте команди на своєму пристрої, якщо не впевнені в джерелі коду чи його справжньому призначенні, особливо якщо інструкції знайшли в соціальних мережах, де їх навряд чи перевіряли. Тепер, коли ви знаєте про цей метод соціальної інженерії, будьте пильні. Розкажіть про це і своїм друзям.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-tiktok-znajshly-bagy-yaki-dozvolyayut-hakeru-vykrasty-vash-ekaunt-za-odyn-klik/">Шахрайство в TikTok обіцяє безкоштовну ліцензію Photoshop або Windows — а потім викрадає ваші дані</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2020/11/22083322/screenshot-358205042.png" />	</item>
		<item>
		<title>Ваші ключі допуску можуть бути уразливими до атак — дослідження</title>
		<link>https://cybercalm.org/vashi-klyuchi-dopusku-mozhut-buty-urazlyvymy-do-atak/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Mon, 22 Sep 2025 09:00:29 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Black Hat]]></category>
		<category><![CDATA[Clickjack]]></category>
		<category><![CDATA[DEF CON]]></category>
		<category><![CDATA[дослідження]]></category>
		<category><![CDATA[експлойт]]></category>
		<category><![CDATA[Ключі допуску]]></category>
		<category><![CDATA[менеджер паролів]]></category>
		<category><![CDATA[Паролі]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=155824</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/22112131/dombased-image.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vashi-klyuchi-dopusku-mozhut-buty-urazlyvymy-do-atak/">Ваші ключі допуску можуть бути уразливими до атак — дослідження</a></p>
<p>Дослідник розробив експлойт, який перехоплює автентифікацію через ключі допуску. Експлойт залежить від нетривіальної комбінації наявних умов. Ні самі ключі допуску, ні протокол не виявилися уразливими. На цьогорічній конференції DEF CON у Лас-Вегасі дослідник кібербезпеки Марек Тот продемонстрував, як зловмисники можуть використовувати атаку clickjack для приховано запуску та перехоплення церемонії автентифікації на основі ключів допуску, — [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vashi-klyuchi-dopusku-mozhut-buty-urazlyvymy-do-atak/">Ваші ключі допуску можуть бути уразливими до атак — дослідження</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/09/22112131/dombased-image.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/vashi-klyuchi-dopusku-mozhut-buty-urazlyvymy-do-atak/">Ваші ключі допуску можуть бути уразливими до атак — дослідження</a></p>
<p>Дослідник розробив експлойт, який перехоплює автентифікацію через ключі допуску. Експлойт залежить від нетривіальної комбінації наявних умов. Ні самі ключі допуску, ні протокол не виявилися уразливими.<span id="more-155824"></span></p>
<p>На цьогорічній конференції DEF CON у Лас-Вегасі дослідник кібербезпеки Марек Тот <a href="https://marektoth.com/blog/dom-based-extension-clickjacking/" target="_blank" rel="noopener">продемонстрував</a>, як зловмисники можуть використовувати атаку clickjack для приховано запуску та перехоплення церемонії автентифікації на основі ключів допуску, — пише <a href="https://www.zdnet.com/article/your-passkeys-could-be-vulnerable-to-attack-and-everyone-including-you-must-act/" target="_blank" rel="noopener">ZDNET</a>.</p>
<p>У широкому розумінні це історія про те, як <a href="https://cybercalm.org/krashhi-menedzhery-paroliv-yak-nymy-korystuvatysya/">менеджери паролів</a> можуть бути обмануті для розкриття інформації для входу — чи то традиційних облікових даних, таких як ідентифікатори користувачів та паролі, чи артефактів, пов&#8217;язаних із ключами допуску — зловмисним акторам.</p>
<p>Чи винні менеджери паролів? Тот — дослідник, який виявив <a href="https://cybercalm.org/shho-take-eksplojt-yak-pratsyuye-ta-yak-zahystytysya/">експлойт</a> — припускає, що так, але відповідь складніша.</p>
<p>Повний захист будь-якого автоматизованого процесу неминуче є результатом багаторівневої безпеки. У переважній більшості випадків використання, де цифрова безпека має значення, майже ніколи не існує єдиної &#8220;срібної кулі&#8221;, яка відбиває хакерів. Залежно від рівнів технологій, які поєднуються для завершення робочого процесу (наприклад, вхід на веб-сайт), відповідальність за безпеку цього процесу розподіляється між сторонами, які контролюють кожен із цих рівнів.</p>
<p>Так, менеджери паролів є одним рівнем у зупинці експлойту. Але оператори веб-сайтів та кінцеві користувачі — сторони, які контролюють інші рівні — повинні бути дуже необачними щодо безпеки заради зручності, щоб експлойт спрацював. Немає сенсу шукати винних. Усі сторони на кожному рівні повинні вжити заходів безпеки.</p>
<h2>Основні ідеї ключів допуску</h2>
<p>Щоліта індустрія кібербезпеки збирається в Лас-Вегасі на послідовні конференції <a href="https://www.blackhat.com" target="_blank" rel="noopener">Black Hat</a> та <a href="https://defcon.org" target="_blank" rel="noopener">DEF CON</a>, де дослідники безпеки по черзі представляють свої &#8220;великі розкриття&#8221;. Протягом року, що передує заходу, ці дослідники працюють над виявленням нових, незареєстрованих уразливостей. Чим більша уразливість і чим більше користувачів постраждало, тим більша увага (і, можливо, фінансова винагорода) чекає дослідника.</p>
<p>Цього року кілька дослідників оголосили про низку проблем, які поставили під сумнів передбачувану перевагу ключів допуску як облікових даних для входу.</p>
<p>На Cybercalm ми багато писали про <a href="https://cybercalm.org/topic/klyuchi-dostupu/">ключі допуску</a> та про те, чому з точки зору безпеки та технічної перспективи вони набагато кращі за ідентифікатори користувачів та паролі (навіть коли задіяні додаткові фактори автентифікації).</p>
<p>Три основні ідеї ключів допуску:</p>
<ol>
<li>Їх неможливо вгадати так, як часто можна вгадати паролі</li>
<li>Один і той самий ключ допуску не може бути повторно використаний на різних веб-сайтах та програмах (як це можливо з паролями)</li>
<li>Вас не можуть обманути, щоб ви розкрили свої ключі допуску зловмисникам (як це можливо з паролями)</li>
</ol>
<p>На жаль, незважаючи на їх перевагу, досвід користування ключами допуску настільки сильно відрізняється від одного веб-сайту та програми до іншої, що ключі допуску ризикують бути глобально відхилені користувачами. Незважаючи на ці бар&#8217;єри для впровадження, і в ім&#8217;я максимального захисту себе (часто від себе), моя рекомендація залишається: користуйтесь ключами допуску, коли це можливо.</p>
<h2>Суть атаки</h2>
<p>Хоча експлойт відбувається миттєво, він включає складний набір взаємодій та передумов, які разом створюють серію нетривіальних перешкод для шансів зловмисника на успіх. По суті, експлойт Тота ніколи не краде ключ допуску користувача (одна з основних засад ключів допуску полягає в тому, що їх неможливо вкрасти). Але він по суті краде найкращу альтернативу.</p>
<p>У той момент, коли користувача обманом змушують ненавмисно автентифікуватися на веб-сайті з ключем допуску, експлойт перехоплює пакет інформації, який було виготовлено менеджером паролів користувача за допомогою його ключа допуску до цього сайту. Цей пакет називається PublicKeyCredential, і він схожий на одноразовий &#8220;золотий квиток&#8221;, який містить все необхідне для входу користувача в свій обліковий запис на легітимному веб-сайті. Як тільки зловмисник отримує цей &#8220;золотий квиток&#8221;, його можна використати для входу системи зловмисника в обліковий запис жертви, ніби система зловмисника є системою жертви.</p>
<p>І саме це робить цей експлойт.</p>
<p>Після завантаження шкідливого ПЗ в браузер жертви, експлойт — зловмисний міжсайтовий скрипт (XSS) — перехоплює той &#8220;золотий квиток&#8221; і замість того, щоб представити його для входу на легітимний сайт (як зазвичай робить браузер користувача на запит менеджера паролів), відправляє його на веб-сайт зловмисника. Потім, з цим &#8220;золотим квитком&#8221; в руках, зловмисник подає той самий квиток зі своєї системи на легітимний веб-сайт, фактично входячи системою зловмисника в обліковий запис користувача на легітимному веб-сайті.</p>
<h2>Хто винен?</h2>
<p>Але як зазначалося раніше, відкриття Тота залежить від попереднього існування кількох умов, що стосуються веб-сайту, вибору менеджера паролів користувачем, налаштувань цього менеджера паролів та вибору технології оператором веб-сайту для додавання можливості автентифікації з ключем допуску.</p>
<p>Хоча Тот вказує пальцем на менеджери паролів, я вважаю, що оператор веб-сайту був би здебільшого винним, якби справжній зловмисник використав цей експлойт у реальному світі.</p>
<p>Існує два налаштування, які зупиняють атаку і про які повинен знати кожен професійний оператор веб-сайту:</p>
<p><strong>Прив&#8217;язка до сесії:</strong> коли веб-сервер налаштований на включення спеціального заголовка під час спроби користувача автентифікуватися з ключем допуску, він постійно прив&#8217;язує виклик до певного ідентифікатора сесії. Це робиться за допомогою параметра set-cookie:</p>
<pre><strong><code>Set-Cookie: session_id=123456789abcdefg; HttpOnly
</code></strong></pre>
<p>Коли параметр HttpOnly включений, ідентифікатор сесії стає невидимим для будь-якого JavaScript — легітимного чи зловмисного. В результаті, навіть якби зловмисний JavaScript переслав перехоплений &#8220;золотий квиток&#8221; системі зловмисника, він був би безкорисним без відсутнього ідентифікатора сесії.</p>
<p>Цю &#8220;прив&#8217;язку до сесії&#8221; автентифікаційної розмови між веб-сайтом та браузером кінцевого користувача протягом віків вважають основною лінією захисту від такої атаки. Нездатність оператора веб-сайту захистити свої процеси автентифікації за допомогою цієї простої, добре відомої найкращої практики була б розглянута більшістю професіоналів кібербезпеки як вкрай недбала.</p>
<h2>Рівні захисту</h2>
<p>Але припустімо, як це робить Тот, що оператор веб-сайту катастрофічно проігнорував одну з найважливіших і найвідоміших технік захисту робочого процесу автентифікації. Експлойт Тота все ще включає деякі інші нетривіальні передумови.</p>
<p><strong>Шкідливий скрипт:</strong> перша з них включає встановлення шкідливого скрипта в ваш веб-браузер. Тот зазначає, що сайти, які включають значну кількість контенту, створеного користувачами, є улюбленою мішенню зловмисників, оскільки вони можуть додавати скрипти до публікації чи відгуку.</p>
<p><strong>Clickjack-атака:</strong> припускаючи, що користувач натрапляє на такий сайт і завантажує шкідливий скрипт у свій браузер, скрипт повинен приховано обманути користувача, щоб він ненавмисно запустив процедуру автентифікації.</p>
<p>Як випливає з фрази, clickjack-атака відбувається, коли зловмисник обманює вас, щоб ви натиснули на елемент, який може бути для вас невидимим. У експлойті Тота зловмисний JavaScript малює вікно браузера з начебто невинним діалогом, як реклама чи форма згоди на cookies — те, що ми бачимо постійно і просто хочемо прибрати з екрана. Однак коли ми натискаємо на цей елемент, щоб позбутися його, ми насправді не усвідомлюємо, що натискаємо на щось інше, що було приховано за ним.</p>
<h2>Плюси та мінуси додаткових запитів</h2>
<p>Коли прихильники описують ключі допуску як більш безпечні за традиційні облікові дані, вони часто говорять про те, як процес ключа допуску такий же простий, як вхід у телефон за допомогою біометричних даних або PIN-коду.</p>
<p>Однак це головним чином стосується випадків, коли ваш менеджер паролів також налаштований вимагати біометричні дані або PIN для кожної спроби автентифікації. Оскільки деякі користувачі не хочуть, щоб їх турбували цим додатковим рівнем безпеки кожного разу, коли вони входять на веб-сайт, більшість менеджерів паролів дають користувачам можливість пом&#8217;якшити це нагадування.</p>
<p>Пригадайте, що експлойт Тота залежить від того, щоб користувача обманом змусили ненавмисно автентифікуватися з веб-сайтом. Якщо ваш менеджер паролів налаштований, як мій — вимагати PIN або біометричні дані для дозволу будь-якої церемонії автентифікації — ви миттєво зрозумієте, що щось не так.</p>
<h2>Ядерна опція</h2>
<p>Однак навіть коли користувачі нехтують захистом своїх систем, оператори веб-сайтів мають спеціальну &#8220;ядерну опцію&#8221; в своєму розпорядженні.</p>
<p>Коли сторона, яка покладається на автентифікацію, надсилає згаданий вище виклик менеджеру паролів як частину пакета PublicKeyCredentialRequestOptions, вона також може включити спеціальний прапор під назвою параметр userVerification. Цей параметр допускає три можливі налаштування: Discouraged (Не рекомендується), Preferred (Бажано) та Required (Обов&#8217;язково).</p>
<p>Якщо сторона встановлює прапор userVerification на &#8220;Required&#8221;, менеджер паролів зобов&#8217;язаний запитати у користувача біометричні дані, PIN або пароль незалежно від того, як користувач налаштував цей менеджер паролів. Іншими словами, оператор веб-сайту має спосіб примусити користувача отримати запит таким чином, щоб це попередило його про неочікувану поведінку веб-сайту.</p>
<h2>Покращення з боку менеджерів паролів</h2>
<p>Щоб ваш менеджер паролів робив те, що він робить, ви повинні надати йому такі дозволи, які ви практично ніколи не повинні давати жодному іншому розширенню веб-браузера. Ваш менеджер паролів може не тільки читати весь контент кожної веб-сторінки, яку ви відвідуєте, але й модифікувати його. І завдяки цим дозволам ваш менеджер паролів також може виявити ознаки clickjack-атаки в процесі.</p>
<p>Не дивно, що оновлені версії їхнього програмного забезпечення розробляються або вже випущені:</p>
<ul>
<li><strong>Bitwarden</strong> впровадив заходи протидії цьому класу атак у найновіших релізах минулого тижня</li>
<li><strong>1Password</strong> випустив версію 8.11.7 20 серпня 2025 року, яка додає можливість для користувачів отримувати сповіщення та схвалювати або відхиляти дії автозаповнення</li>
<li><strong>NordPass</strong> тепер рендерить іконки з найвищим z-index, запобігаючи накладенню чого-небудь поверх них</li>
<li><strong>LastPass</strong> також посилив свій захист від потенційних clickjack-атак</li>
</ul>
<h2>Висновки</h2>
<p>Незважаючи на потенціал для зловмисника перехопити церемонію автентифікації з ключем допуску після виконання нетривіальних передумов, експлойт Тота надає додаткові докази того, що ключі допуску більш безпечні за традиційні облікові дані.</p>
<p>Прив&#8217;язка до сесії робить одноразовий &#8220;золотий квиток&#8221;, згенерований ключем допуску, непридатним для використання із системи зловмисника. Однак це нічого не робить для зупинки вилучення зловмисником ідентифікатора та пароля користувача, коли clickjack-атака Тота стикається зі спробою автентифікації з цими традиційними обліковими даними порівняно з більш чутливими до часу та безпечними ключами допуску.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/vashi-klyuchi-dopusku-mozhut-buty-urazlyvymy-do-atak/">Ваші ключі допуску можуть бути уразливими до атак — дослідження</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/09/22112131/dombased-image.webp" />	</item>
		<item>
		<title>WhatsApp усунув критичну вразливість, яку експлуатували шпигунські програми протягом трьох місяців</title>
		<link>https://cybercalm.org/whatsapp-usunuv-krytychnu-vrazlyvist/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 09:00:36 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Meta]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[експлойт]]></category>
		<category><![CDATA[Месенджери]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=69773</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/05/14170203/whatsapp_threat.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/whatsapp-usunuv-krytychnu-vrazlyvist/">WhatsApp усунув критичну вразливість, яку експлуатували шпигунські програми протягом трьох місяців</a></p>
<p>WhatsApp виправив критичну вразливість нульового кліка у додатках для iOS та Mac, яка дозволяла проводити складні шпигунські атаки на конкретних користувачів протягом останніх трьох місяців. Вразливість, зареєстрована як CVE-2025-55177, використовувалася разом із проблемою безпеки операційної системи Apple для компрометації пристроїв та крадіжки конфіденційних даних, включно з приватними повідомленнями. Meta підтвердила, що виявила й усунула вразливість [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/whatsapp-usunuv-krytychnu-vrazlyvist/">WhatsApp усунув критичну вразливість, яку експлуатували шпигунські програми протягом трьох місяців</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/05/14170203/whatsapp_threat.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/whatsapp-usunuv-krytychnu-vrazlyvist/">WhatsApp усунув критичну вразливість, яку експлуатували шпигунські програми протягом трьох місяців</a></p>
<p>WhatsApp виправив критичну вразливість нульового кліка у додатках для iOS та Mac, яка дозволяла проводити складні шпигунські атаки на конкретних користувачів протягом останніх трьох місяців.<span id="more-69773"></span></p>
<p>Вразливість, зареєстрована як <a href="https://www.whatsapp.com/security/advisories/2025" target="_blank" rel="noopener">CVE-2025-55177</a>, використовувалася разом із проблемою безпеки операційної системи Apple для компрометації пристроїв та крадіжки конфіденційних даних, включно з приватними повідомленнями.</p>
<p>Meta підтвердила, що виявила й усунула вразливість «кілька тижнів тому» та надіслала сповіщення «менш ніж 200» постраждалим користувачам WhatsApp. Компанія охарактеризувала атаки як такі, що спрямовані на «конкретних цільових користувачів» через zero-click експлойт, який не вимагав жодних дій від жертв для компрометації їхніх пристроїв.</p>
<h2>Технічні деталі атаки</h2>
<p>Вразливість стосувалася неповної авторизації повідомлень синхронізації пов&#8217;язаних пристроїв у WhatsApp, дозволяючи зловмисникам ініціювати обробку контенту з довільних URL-адрес на цільових пристроях. Дослідники безпеки зазначили, що цю проблему використовували разом із вразливістю Apple CVE-2025-43300 — проблемою у фреймворку ImageIO, яку Apple виправила 20 серпня.</p>
<p>Доннха О&#8217;Карбайлл, керівник лабораторії безпеки Amnesty International, охарактеризував кампанію як «розвинену шпигунську кампанію», яка була активною приблизно 90 днів, починаючи з кінця травня 2025 року. Метод атаки дозволяв компрометувати як iOS, так і Mac пристрої через інфраструктуру повідомлень WhatsApp.</p>
<p>Згідно з консультативним повідомленням WhatsApp щодо безпеки, вразливість впливала на WhatsApp для iOS версій до 2.25.21.73, WhatsApp Business для iOS версій до 2.25.21.78 та WhatsApp для Mac версій до 2.25.21.78. Компанія оцінила, що вразливість «могла бути експлуатованою в складній атаці проти конкретних цільових користувачів».</p>
<h2>Реакція компанії та сповіщення користувачів</h2>
<p>WhatsApp надіслав попередження про загрози постраждалим користувачам, повідомивши їх про те, що їхні пристрої «можуть залишатися скомпрометованими шкідливим програмним забезпеченням або стати об&#8217;єктами інших атак». У сповіщеннях користувачам радили виконати скидання до заводських налаштувань на своїх пристроях як запобіжний захід та підтримувати операційні системи в оновленому стані.</p>
<p>Оприлюднення цієї інформації відбувається на тлі триваючої боротьби WhatsApp з індустрією комерційного шпигунського програмного забезпечення. Раніше цього року федеральне журі наказало ізраїльській компанії NSO Group <a href="https://cybercalm.org/nso-group-vyplatyt-whatsapp-ponad-167-mln/">виплатити Meta 167 мільйонів доларів</a> компенсації за атаки на понад 1400 користувачів WhatsApp за допомогою шпигунської програми Pegasus у 2019 році. Рішення суду стало значною перемогою для захисників приватності в тривалій боротьбі проти зловживань технологіями стеження.</p>
<p>WhatsApp також зупинив інші шпигунські кампанії цього року, включно з окремою zero-click атакою компанії Paragon Solutions, яка була спрямована приблизно на 90 журналістів та активістів у понад 20 країнах з використанням шкідливих PDF-файлів, надісланих через групи WhatsApp.</p>
<blockquote><p>Читате також: <a href="https://cybercalm.org/zahyst-vid-atak-nulovogo-klika/">Чому щоденне перезавантаження телефону — ваш найкращий захист від атак нульового кліка</a></p></blockquote>
<h2>Висновки</h2>
<p>Останнє розкриття інформації про вразливість підкреслює постійну загрозу з боку zero-click експлойтів, які експерти з безпеки вважають одними з найнебезпечніших форм кібератак через їхню здатність компрометувати пристрої без будь-якої взаємодії з користувачем.</p>
<p>Хоча поточна атака, схоже, мала вузьку спрямованість, інцидент висвітлює триваючу гру в «кота та мишу» між платформами обміну повідомленнями та складними зловмисниками, які прагнуть експлуатувати інструменти комунікації для цілей стеження.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/whatsapp-usunuv-krytychnu-vrazlyvist/">WhatsApp усунув критичну вразливість, яку експлуатували шпигунські програми протягом трьох місяців</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/05/14170203/whatsapp_threat.jpg" />	</item>
		<item>
		<title>Біометричне хакерство: коли відбитки пальців не захищають</title>
		<link>https://cybercalm.org/biometrychne-hakerstvo/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 18 Jul 2025 09:00:02 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Face ID]]></category>
		<category><![CDATA[Touch ID]]></category>
		<category><![CDATA[біометрична аутентифікація]]></category>
		<category><![CDATA[багатофакторна автентифікація]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=79436</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/02/17211734/biometric.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/biometrychne-hakerstvo/">Біометричне хакерство: коли відбитки пальців не захищають</a></p>
<p>Біометрична автентифікація стала невід&#8217;ємною частиною нашого цифрового життя. Відбитки пальців, сканування обличчя, розпізнавання голосу — ці технології обіцяють максимальну безпеку, адже наші біологічні характеристики унікальні та нібито неможливі для копіювання. Однак реальність виявляється набагато складнішою. Уразливості сучасних біометричних систем Біометричні системи мають фундаментальну проблему: вони працюють з цифровими шаблонами наших біологічних характеристик, а не з [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/biometrychne-hakerstvo/">Біометричне хакерство: коли відбитки пальців не захищають</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2019/02/17211734/biometric.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/biometrychne-hakerstvo/">Біометричне хакерство: коли відбитки пальців не захищають</a></p>
<p>Біометрична автентифікація стала невід&#8217;ємною частиною нашого цифрового життя. Відбитки пальців, сканування обличчя, розпізнавання голосу — ці технології обіцяють максимальну безпеку, адже наші біологічні характеристики унікальні та нібито неможливі для копіювання. Однак реальність виявляється набагато складнішою.<span id="more-79436"></span></p>
<h2>Уразливості сучасних біометричних систем</h2>
<p>Біометричні системи мають фундаментальну проблему: вони працюють з цифровими шаблонами наших біологічних характеристик, а не з самими характеристиками. Це створює можливості для маніпуляцій на різних рівнях — від фізичного підробляння до кібератак на програмному рівні.</p>
<h3>Основні вектори атак</h3>
<p><strong>Фізичне підробляння</strong> включає створення штучних копій біометричних характеристик. Зловмисники можуть використовувати силіконові муляжі пальців, 3D-друковані моделі облич або навіть фотографії високої роздільної здатності для обходу систем розпізнавання.</p>
<p><strong>Атаки на шаблони</strong> спрямовані на перехоплення та маніпуляції цифровими відбитками біометричних даних під час їх передачі або зберігання. Це може включати атаки типу &#8220;<a href="https://cybercalm.org/shho-take-ataka-man-in-the-middle-ta-yak-sebe-zahystyty/">людина посередині</a>&#8221; або компрометацію баз даних.</p>
<p><a href="https://cybercalm.org/shho-take-spufing-i-yak-zapobigty-atatsi-porady/"><strong>Спуфінг-атаки</strong></a> використовують отримані раніше біометричні дані для імітації справжнього користувача. Особливо небезпечними є атаки з використанням deepfake-технологій для відео або синтезованого голосу.</p>
<h2>Обхід Face ID та Touch ID</h2>
<h3>Вразливості Touch ID</h3>
<p>Touch ID від Apple, незважаючи на свою популярність, має кілька відомих уразливостей. Дослідники неодноразово демонстрували можливість обходу системи за допомогою високоякісних копій відбитків пальців.</p>
<ul>
<li><strong>Метод латексного муляжа</strong> передбачає створення тонкої латексної плівки з відбитком пальця жертви. Такий муляж може бути виготовлений на основі відбитка, залишеного на склі або іншій поверхні. Сучасні сканери часто не можуть відрізнити такий муляж від справжнього пальця.</li>
<li><strong>Атаки через зношування сенсора</strong> експлуатують той факт, що сенсори Touch ID з часом накопичують залишки від попередніх сканувань. Це може дозволити зловмисникам реконструювати частини відбитків пальців власника пристрою.</li>
<li><strong>Проблема мертвих пальців</strong> полягає в тому, що Touch ID може працювати навіть з відокремленими пальцями протягом певного часу після смерті, що створює етичні та правові проблеми.</li>
</ul>
<h3>Слабкі місця Face ID</h3>
<p>Face ID використовує більш складну технологію 3D-сканування обличчя, але й вона не є бездоганною. Система аналізує понад 30 000 невидимих точок на обличчі за допомогою інфрачервоного світла та камери глибини.</p>
<ul>
<li><strong>Атаки з використанням масок</strong> показали, що достатньо детальна маска може обманути Face ID. Дослідники з В&#8217;єтнаму продемонстрували, як маска вартістю 150 доларів може розблокувати iPhone X. Маска включала 3D-друковані елементи, силіконові деталі шкіри та інфрачервоні вставки для імітації тепла.</li>
<li><strong>Проблема близнюків та схожих облич</strong> залишається актуальною. Хоча Apple стверджує, що ймовірність помилкового розпізнавання становить 1 до 1 000 000, однояйцеві близнюки та люди з дуже схожими рисами обличчя можуть розблокувати пристрої один одного.</li>
<li><strong>Атаки через фотографії</strong> менш ефективні проти Face ID через використання 3D-сканування, але високоякісні фотографії в поєднанні з іншими методами все ще можуть становити загрозу.</li>
</ul>
<h3>Нові методи обходу</h3>
<ul>
<li><strong>Атаки на алгоритми машинного навчання</strong> використовують <a href="https://openai.com/index/attacking-machine-learning-with-adversarial-examples/" target="_blank" rel="noopener">adversarial examples</a> — спеціально змінені зображення, які можуть обманути нейронні мережі. Такі атаки можуть бути особливо ефективними проти систем розпізнавання облич.</li>
<li><strong>Біометричне клонування</strong> передбачає створення синтетичних біометричних даних на основі зібраної інформації про жертву. Це може включати генерацію штучних відбитків пальців або реконструкцію геометрії обличчя.</li>
</ul>
<h2>Захист біометричних даних</h2>
<h3>Принципи безпечного зберігання</h3>
<p>Біометричні дані вимагають особливого підходу до захисту, оскільки їх неможливо змінити у разі компрометації, як це можна зробити з паролями.</p>
<p><strong>Шифрування на пристрої</strong> є основою безпеки біометричних систем. Дані повинні оброблятися та зберігатися в спеціальних захищених енклавах (як Secure Enclave в пристроях Apple), які ізольовані від основної операційної системи.</p>
<p><strong>Принцип мінімізації даних</strong> передбачає збереження лише необхідної інформації у вигляді математичних шаблонів замість повних біометричних зразків. Це ускладнює реконструкцію оригінальних біометричних характеристик.</p>
<p><strong>Біометричні хеші</strong> використовують односторонні криптографічні функції для створення унікальних цифрових відбитків біометричних даних. Ці хеші неможливо зворотно перетворити на оригінальні дані.</p>
<h3>Технології захисту</h3>
<p><strong>Liveness detection</strong> — технологія визначення &#8220;живості&#8221; біометричних характеристик. Вона включає аналіз мікрорухів, температури, пульсу та інших ознак, які вказують на те, що біометричні дані надаються живою людиною.</p>
<p><strong>Багатоспектральна біометрія</strong> використовує різні діапазони світла для аналізу біометричних характеристик. Це ускладнює створення підробок, оскільки вони повинні бути ефективними в різних спектрах.</p>
<p><strong>Поведінкова біометрія</strong> аналізує унікальні паттерни поведінки користувача — швидкість набору тексту, характер рухів миші, походу тощо. Ці характеристики складніше підробити або скопіювати.</p>
<h3>Правові та етичні аспекти</h3>
<p><strong>Регулювання збору даних</strong> стає все більш суворим. GDPR в Європі та подібні закони в інших регіонах встановлюють жорсткі вимоги до обробки біометричних даних, класифікуючи їх як особливо чутливі.</p>
<p><strong>Право на забуття</strong> створює унікальні виклики для біометричних систем. Якщо користувач вимагає видалення своїх даних, компанії повинні мати можливість повністю їх знищити.</p>
<p><strong>Прозорість алгоритмів</strong> стає важливою вимогою. Користувачі повинні розуміти, як їхні біометричні дані обробляються та які алгоритми використовуються для прийняття рішень.</p>
<h2>Комбіновані методи автентифікації</h2>
<h3>Багатофакторна автентифікація</h3>
<p>Найефективніший спосіб підвищення безпеки — комбінування біометричних методів з іншими факторами автентифікації.</p>
<p><strong>Схема &#8220;щось що ти знаєш + щось чим ти є&#8221;</strong> поєднує традиційні паролі або PIN-коди з біометричними даними. Навіть якщо один з факторів буде скомпрометований, система залишиться захищеною.</p>
<p><strong>Багатобіометрична автентифікація</strong> використовує кілька біометричних характеристик одночасно — наприклад, відбиток пальця плюс розпізнавання обличчя. Це значно ускладнює атаки, оскільки зловмисникам потрібно обійти всі системи одночасно.</p>
<p><strong>Адаптивна автентифікація</strong> динамічно змінює вимоги до автентифікації залежно від контексту. Для звичайних дій може бути достатньо одного фактора, а для чутливих операцій система може вимагати додаткову верифікацію.</p>
<h3>Контекстна автентифікація</h3>
<p><strong>Геолокація</strong> може бути додатковим фактором безпеки. Якщо спроба входу відбувається з незвичайного місця, система може вимагати додаткової верифікації.</p>
<p><strong>Аналіз поведінки</strong> включає моніторинг звичних паттернів користувача. Незвичайна активність може тригерити додаткові перевірки безпеки.</p>
<p><strong>Часові обмеження</strong> можуть обмежувати доступ до чутливих функцій у певний час доби або після тривалої неактивності.</p>
<h3>Технології майбутнього</h3>
<p><strong>Квантова криптографія</strong> може революціонізувати захист біометричних даних, забезпечуючи теоретично неможливе для зламу шифрування.</p>
<p><strong>Blockchain для біометрії</strong> може забезпечити децентралізоване та прозоре управління біометричними даними, де користувачі мають повний контроль над своїми даними.</p>
<p><strong>Штучний інтелект для захисту</strong> може використовуватися для виявлення аномальних паттернів та потенційних атак на біометричні системи в реальному часі.</p>
<h2>Рекомендації для користувачів</h2>
<h3>Особиста безпека</h3>
<p><strong>Не покладайтеся виключно на біометрію</strong> — завжди налаштовуйте резервні методи автентифікації та використовуйте багатофакторну автентифікацію де це можливо.</p>
<p><strong>Регулярно очищуйте сенсори</strong> — залишки від попередніх сканувань можуть становити ризик безпеки.</p>
<p><strong>Будьте обережні з біометричними даними</strong> — не діліться зображеннями високої якості своїх відбитків пальців або обличчя в соціальних мережах.</p>
<h3>Корпоративна безпека</h3>
<p><strong>Проводьте регулярні аудити безпеки</strong> біометричних систем та оновлюйте програмне забезпечення.</p>
<p><strong>Навчайте співробітників</strong> основам безпеки біометричних систем та потенційним загрозам.</p>
<p><strong>Розробляйте політики управління інцидентами</strong> для випадків компрометації біометричних даних.</p>
<h2>Висновки</h2>
<p>Біометричні технології є потужним інструментом безпеки, але вони не є панацеєю. Розуміння їхніх обмежень та правильне використання в поєднанні з іншими методами захисту — ключ до забезпечення надійної безпеки в цифровому світі.</p>
<p>Майбутнє біометричної безпеки лежить не в удосконаленні окремих технологій, а в створенні комплексних, адаптивних систем, які поєднують різні методи аутентифікації та постійно еволюціонують для протистояння новим загрозам.</p>
<p>Користувачі повинні розуміти, що біометрія — це зручність, а не абсолютна безпека, і відповідно планувати свою стратегію захисту даних.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/biometrychne-hakerstvo/">Біометричне хакерство: коли відбитки пальців не захищають</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2019/02/17211734/biometric.webp" />	</item>
		<item>
		<title>WinRAR має серйозну ваду безпеки: оновіть свій ПК зараз</title>
		<link>https://cybercalm.org/winrar-maye-serjoznu-vadu-bezpeky-onovit-svij-pk-zaraz/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Tue, 22 Aug 2023 10:47:50 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[WinRAR]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=138920</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/08/22134648/winrar.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/winrar-maye-serjoznu-vadu-bezpeky-onovit-svij-pk-zaraz/">WinRAR має серйозну ваду безпеки: оновіть свій ПК зараз</a></p>
<p>Хакери можуть використати цю вразливість для виконання довільного коду. Серйозна уразливість WinRAR, виявлена Zero Day Initiative, може дозволити хакерам виконати довільний код на вашому комп&#8217;ютері. Користувачам слід встановити останнє оновлення WinRAR (версія 6.23), щоб виправити цю вразливість. Зверніть увагу, що WinRAR не пропонує автоматичних оновлень, тому цей випуск необхідно встановити вручну. Уразливість, яка ідентифікована як [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/winrar-maye-serjoznu-vadu-bezpeky-onovit-svij-pk-zaraz/">WinRAR має серйозну ваду безпеки: оновіть свій ПК зараз</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/08/22134648/winrar.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/winrar-maye-serjoznu-vadu-bezpeky-onovit-svij-pk-zaraz/">WinRAR має серйозну ваду безпеки: оновіть свій ПК зараз</a></p>
<p>Хакери можуть використати цю вразливість для виконання довільного коду.<span id="more-138920"></span></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-138921 size-large" src="https://cdn.cybercalm.org/wp-content/uploads/2023/08/22134648/winrar-1024x576.webp" alt="winrar" width="840" height="473" title="WinRAR має серйозну ваду безпеки: оновіть свій ПК зараз 4" srcset="https://cdn.cybercalm.org/wp-content/uploads/2023/08/22134648/winrar-1024x576.webp 1024w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/22134648/winrar-300x169.webp 300w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/22134648/winrar-768x432.webp 768w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/22134648/winrar-860x484.webp 860w, https://cdn.cybercalm.org/wp-content/uploads/2023/08/22134648/winrar.webp 1200w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Серйозна уразливість WinRAR, виявлена <a href="https://www.zerodayinitiative.com/advisories/ZDI-23-1152/" target="_blank" rel="noopener">Zero Day Initiative</a>, може дозволити хакерам виконати довільний код на вашому комп&#8217;ютері. Користувачам слід встановити останнє оновлення WinRAR (<a href="https://www.win-rar.com/singlenewsview.html?&amp;L=0&amp;tx_ttnews%5Btt_news%5D=232&amp;cHash=c5bf79590657e32554c6683296a8e8aa" target="_blank" rel="noopener">версія 6.23</a>), щоб виправити цю вразливість. Зверніть увагу, що WinRAR не пропонує автоматичних оновлень, тому цей випуск необхідно встановити вручну.</p>
<p>Уразливість, яка ідентифікована як <strong>CVE-2023-40477</strong>, дозволяє хакерам виконувати довільний код, коли жертва відкриває шкідливий RAR-архів. Згідно з публічним попередженням Zero Day Initiative, &#8220;ця проблема є наслідком відсутності належної перевірки даних, наданих користувачем, що може призвести до доступу до пам&#8217;яті за межами виділеного буфера&#8221;. RARLAB стверджує, що вада міститься в &#8220;коді обробки томів відновлення&#8221; WinRAR, але не уточнює, в чому саме вона полягає.</p>
<p>Оскільки цей конкретний експлойт вимагає взаємодії з користувачем (необхідно відкрити шкідливий архів), він отримав рейтинг серйозності 7.8 за шкалою CVSS. Це не &#8220;критична&#8221; уразливість, але якщо ви з тих, хто завантажує випадкові RAR-архіви з невідомих сайтів, вам слід поставитися до неї дуже серйозно. На момент написання статті не було жодних свідчень того, що хакери використовували CVE-2023-40477 в реальному світі, хоча це може змінитися, коли вразливість стане надбанням громадськості. Для довідки, RARLAB та Zero Day Initiative лише виявили існування цієї уразливості, але не пояснили, як саме вона реалізується.</p>
<blockquote><p><strong>Читайте також: </strong></p></blockquote>
<p>Зауважимо, що <a href="https://cybercalm.org/znajdeno-urazlyvist-winrar-yaka-zagrozhuye-pivmilyardu-korystuvachiv/">WinRAR вже страждав від подібних уразливостей в минулому</a>. Відсутність автоматичного оновлення програмного забезпечення ідеально підходить для ІТ-відділів, але для пересічних користувачів це створює певний головний біль. Хороша новина полягає в тому, що Windows 11 розробляє власну підтримку RAR, або ви можете використовувати інше стороннє програмне забезпечення для відкриття файлів .rar, наприклад, <a href="https://www.7-zip.org/" target="_blank" rel="noopener">7-Zip</a>. Якщо ви хочете протестувати вбудовану підтримку RAR в Windows 11 вже сьогодні, ви повинні бути інсайдером Windows.</p>
<p>Щоб виправити цю уразливість, завантажте останню версію WinRAR або переконайтеся, що у вас встановлена версія 6.32 або новіша. Навіть якщо вас не турбує ця уразливість, оновлення WinRAR виправить попередні помилки та експлойти. Воно також може надати деякі покращення інтерфейсу користувача, якщо ви не оновлювали програму протягом декількох років.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/winrar-maye-serjoznu-vadu-bezpeky-onovit-svij-pk-zaraz/">WinRAR має серйозну ваду безпеки: оновіть свій ПК зараз</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2023/08/22134648/winrar.webp" />	</item>
		<item>
		<title>Уразливість в WhatsApp могла привести до розкриття даних користувачів</title>
		<link>https://cybercalm.org/urazlivist-v-whatsapp-mogla-privesti-do-rozkrittya-danih-koristuvachiv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 03 Sep 2021 05:26:20 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[виправлення уразливості]]></category>
		<category><![CDATA[Месенджери]]></category>
		<category><![CDATA[особисті дані]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=133486</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlivist-v-whatsapp-mogla-privesti-do-rozkrittya-danih-koristuvachiv/">Уразливість в WhatsApp могла привести до розкриття даних користувачів</a></p>
<p>Check Point Research, дослідницький підрозділ Check Point Software Technologies Ltd., провідного постачальника рішень в галузі кібербезпеки, виявила уразливість системи безпеки в функції фільтрації зображень WhatsApp. Застосувавши певні фільтри до спеціально створеного зображення і відправивши його потенційній жертві, зловмисник міг скористатися уразливістю і отримати доступ до конфіденційної інформації з пам&#8217;яті WhatsApp. Уразливість пов&#8217;язана з функцією фільтрації [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlivist-v-whatsapp-mogla-privesti-do-rozkrittya-danih-koristuvachiv/">Уразливість в WhatsApp могла привести до розкриття даних користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/urazlivist-v-whatsapp-mogla-privesti-do-rozkrittya-danih-koristuvachiv/">Уразливість в WhatsApp могла привести до розкриття даних користувачів</a></p>
<p>Check Point Research, дослідницький підрозділ Check Point Software Technologies Ltd., провідного постачальника рішень в галузі кібербезпеки, виявила уразливість системи безпеки в функції фільтрації зображень WhatsApp.<span id="more-133486"></span></p>
<p>Застосувавши певні фільтри до спеціально створеного зображення і відправивши його потенційній жертві, зловмисник міг скористатися уразливістю і отримати доступ до конфіденційної інформації з пам&#8217;яті WhatsApp.</p>
<p>Уразливість пов&#8217;язана з функцією фільтрації зображень в WhatsApp.</p>
<p><em>Фільтрація зображень &#8211; це процес, за допомогою якого пікселі вихідного зображення змінюються для досягнення деяких візуальних ефектів, таких як розмиття або чіткість.</em></p>
<p>В ході дослідження фахівці Check Point Research з&#8217;ясували, що перемикання між різними фільтрами в створених GIF-файлах призводило до збою WhatsApp. Дослідники визначили один з збоїв як пошкодження пам&#8217;яті і негайно повідомили про проблему в WhatsApp, який назвав уразливість CVE-2020-1910, докладно описавши її як проблему читання і запису за межами допустимого діапазону.</p>
<p>За оцінками компанії, через WhatsApp щодня відправляється понад 55 мільярдів повідомлень, включаючи 4,5 мільярда фотографій і один мільярд відео.</p>
<p>Check Point Research представив свої висновки WhatsApp 10 листопада 2020 року. WhatsApp перевірив, визнав проблему безпеки і розгорнув виправлення у версії 2.21.2.13, вказавши уразливість в своєму лютневому оновленні з рекомендаціями щодо безпеки.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/chomu-tri-vipadkovih-slova-tse-najkrashhij-parol-instruktsiya/" target="_blank" rel="noopener">Чому три випадкових слова – це найкращий пароль? ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-ne-stati-zhertvoyu-program-vimagachiv-poradi/" target="_blank" rel="noopener">Як не стати жертвою програм-вимагачів? ПОРАДИ</a></strong></p>
<p><a href="https://cybercalm.org/yakimi-budut-novi-smartfoni-galaxy-z-fold-3-ta-z-flip-3-oglyad/" target="_blank" rel="noopener"><strong>Якими будуть нові смартфони Galaxy Z Fold 3 та Z Flip 3? ОГЛЯД</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-uniknuti-shahrajskih-shem-iz-vikoristannyam-deepfake-video-poradi/" target="_blank" rel="noopener">Як уникнути шахрайських схем із використанням deepfake-відео? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/navishho-inshi-antivirusi-yakshho-u-vas-ye-windows-defender-poradi/" target="_blank" rel="noopener">Навіщо інші антивіруси, якщо у Вас є Windows Defender? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvati-rezhim-ne-turbuvati-na-telefonah-samsung-galaxy-instruktsiya/" target="_blank" rel="noopener">Як налаштувати режим “Не турбувати” на телефонах Samsung Galaxy? – ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Нагадаємо, ізраїльський виробник рішень для верифікації та забезпечення прозорості в мобільних та online-екосистемах GeoEdge повідомив про виявлення <a href="https://cybercalm.org/hakeri-z-ukrayini-zlamuvali-rozumni-pristroyi-za-dopomogoyu-shkidlivoyi-reklami/" target="_blank" rel="noopener"><strong>першої у світі кібератаки на домашні IoT-пристрої</strong></a> з використанням шкідливої реклами.</p>
<p>Також баг на офіційному сайті виробника автомобілів Ford Motor <a href="https://cybercalm.org/bag-na-sajti-ford-dozvolyav-bud-komu-otrimati-dostup-do-konfidentsijnih-danih/" target="_blank" rel="noopener"><strong>відкривав конфіденційні дані</strong></a>, доступ до яких міг отримати будь-який хакер. Серед інформації були бази даних клієнтів, відомості про співробітників тощо.</p>
<p>Окрім цього, американська трубопровідна компанія Colonial Pipeline <strong>виплатила 4,4 мільйона доларів </strong>хакерам, які викрали особисті дані майже 6 тисячам нинішніх та колишніх працівників компанії. Colonial Pipeline була вимушена сплатити викуп через ймовірність загрози газової кризи.</p>
<p>І майже анекдотична ситуація трапилася із розробником шкідливих програм, який розпочав їх тестування у своїй системі, щоб випробувати нові функції, а згодом дані потрапили на розвідувальну платформу хакерів. Мова йде <strong><a href="https://cybercalm.org/rozrobnik-shkidnika-raccoon-zaraziv-ta-skomprometuvav-vlasnij-komp-yuter/" target="_blank" rel="noopener">про розробника Raccoon – трояна-викрадача інформації</a></strong>, який може збирати дані з десятків програм.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/urazlivist-v-whatsapp-mogla-privesti-do-rozkrittya-danih-koristuvachiv/">Уразливість в WhatsApp могла привести до розкриття даних користувачів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>У поштових клієнтах Gmail та Apple Mail можна змінювати вміст скриньки та викрадати дані</title>
		<link>https://cybercalm.org/u-poshtovih-kliyentah-gmail-ta-apple-mail-mozhna-zminyuvati-vmist-skrinki-ta-vikradati-dani/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Wed, 18 Aug 2021 09:21:01 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[MitM]]></category>
		<category><![CDATA[атака "людина посередині"]]></category>
		<category><![CDATA[викрадення даних]]></category>
		<category><![CDATA[облікові дані]]></category>
		<category><![CDATA[поштова скринька]]></category>
		<category><![CDATA[протокол STARTTLS]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=132809</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-poshtovih-kliyentah-gmail-ta-apple-mail-mozhna-zminyuvati-vmist-skrinki-ta-vikradati-dani/">У поштових клієнтах Gmail та Apple Mail можна змінювати вміст скриньки та викрадати дані</a></p>
<p>Майже 40 різних уразливостей, пов&#8217;язаних з гнучким механізмом шифрування STARTTLS в поштових клієнтах і серверах, виявили дослідники у галузі кібербезпеки Даміан Поддебняк (Damian Poddebniak), Фабіан Ізінг (Fabian Ising), Ханно Бек (Hanno Böck) і Себастьян Шінзель (Sebastian Schinzel). Експлуатація уразливостей дозволяє зловмисникам здійснювати атаки типу &#8220;людина посередині&#8221; (MitM), підробляти вміст поштової скриньки і викрадати облікові дані. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-poshtovih-kliyentah-gmail-ta-apple-mail-mozhna-zminyuvati-vmist-skrinki-ta-vikradati-dani/">У поштових клієнтах Gmail та Apple Mail можна змінювати вміст скриньки та викрадати дані</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-poshtovih-kliyentah-gmail-ta-apple-mail-mozhna-zminyuvati-vmist-skrinki-ta-vikradati-dani/">У поштових клієнтах Gmail та Apple Mail можна змінювати вміст скриньки та викрадати дані</a></p>
<p>Майже 40 різних уразливостей, пов&#8217;язаних з гнучким механізмом шифрування STARTTLS в поштових клієнтах і серверах, <a href="https://nostarttls.secvuln.info/" target="_blank" rel="noopener">виявили</a> дослідники у галузі кібербезпеки Даміан Поддебняк (Damian Poddebniak), Фабіан Ізінг (Fabian Ising), Ханно Бек (Hanno Böck) і Себастьян Шінзель (Sebastian Schinzel).</p>
<p><span id="more-132809"></span></p>
<p>Експлуатація уразливостей дозволяє зловмисникам здійснювати атаки типу &#8220;людина посередині&#8221; (MitM), підробляти вміст поштової скриньки і викрадати облікові дані.</p>
<p>За результатами сканування Мережі було виявлено 320 тисяч поштових серверів, уразливих до так званої атаки з використанням впровадження команд. Серед популярних поштових клієнтів, на роботу яких вплинула уразливість, &#8211; Apple Mail, Gmail, Mozilla Thunderbird, Claws Mail, Mutt, Evolution, Exim, Mail.ru, Samsung Email, Yandex і KMail.</p>
<p>Для здійснення атак зловмисникові необхідно втрутитися у з&#8217;єднання, встановлені між поштовим клієнтом і поштовим сервером постачальника, а також мати облікові дані для входу в свій обліковий запис на тому ж сервері.</p>
<p>Альтернативний сценарій атаки може полегшити підробку поштової скриньки шляхом вставки додаткового вмісту в повідомлення сервера у відповідь на команду STARTTLS перед TLS-рукостисканням. Хакер може обманом змусити клієнт обробити команди сервера так, як якщо б вони були частиною зашифрованого з&#8217;єднання. Дослідники назвали атаку &#8220;відповідним впровадженням&#8221;.</p>
<p>Останній варіант атаки стосується IMAP-протоколу, який визначає стандартизований спосіб для поштових клієнтів отримувати повідомлення електронної пошти з поштового сервера за допомогою бездротової технології TCP/IP.</p>
<p>Зловмисник може обійти STARTTLS в IMAP, відправивши вітання PREAUTH &#8211; відповідь, який вказує, що з&#8217;єднання вже було аутентифіковано зовнішніми засобами. Таким чином хакер може запобігти оновлення з&#8217;єднання і змусити клієнта встановити незашифроване з&#8217;єднання.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/chomu-tri-vipadkovih-slova-tse-najkrashhij-parol-instruktsiya/" target="_blank" rel="noopener">Чому три випадкових слова &#8211; це найкращий пароль? ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-ne-stati-zhertvoyu-program-vimagachiv-poradi/" target="_blank" rel="noopener">Як не стати жертвою програм-вимагачів? ПОРАДИ</a></strong></p>
<p><a href="https://cybercalm.org/yakimi-budut-novi-smartfoni-galaxy-z-fold-3-ta-z-flip-3-oglyad/" target="_blank" rel="noopener"><strong>Якими будуть нові смартфони Galaxy Z Fold 3 та Z Flip 3? ОГЛЯД</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-uniknuti-shahrajskih-shem-iz-vikoristannyam-deepfake-video-poradi/" target="_blank" rel="noopener">Як уникнути шахрайських схем із використанням deepfake-відео? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/navishho-inshi-antivirusi-yakshho-u-vas-ye-windows-defender-poradi/" target="_blank" rel="noopener">Навіщо інші антивіруси, якщо у Вас є Windows Defender? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvati-rezhim-ne-turbuvati-na-telefonah-samsung-galaxy-instruktsiya/" target="_blank" rel="noopener">Як налаштувати режим &#8220;Не турбувати&#8221; на телефонах Samsung Galaxy? &#8211; ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>Нагадаємо, ізраїльський виробник рішень для верифікації та забезпечення прозорості в мобільних та online-екосистемах GeoEdge повідомив про виявлення <a href="https://cybercalm.org/hakeri-z-ukrayini-zlamuvali-rozumni-pristroyi-za-dopomogoyu-shkidlivoyi-reklami/" target="_blank" rel="noopener"><strong>першої у світі кібератаки на домашні IoT-пристрої</strong></a> з використанням шкідливої реклами.</p>
<p>Також баг на офіційному сайті виробника автомобілів Ford Motor <a href="https://cybercalm.org/bag-na-sajti-ford-dozvolyav-bud-komu-otrimati-dostup-do-konfidentsijnih-danih/" target="_blank" rel="noopener"><strong>відкривав конфіденційні дані</strong></a>, доступ до яких міг отримати будь-який хакер. Серед інформації були бази даних клієнтів, відомості про співробітників тощо.</p>
<p>Окрім цього, американська трубопровідна компанія Colonial Pipeline <strong>виплатила 4,4 мільйона доларів хакерам</strong>, які викрали особисті дані майже 6 тисячам нинішніх та колишніх працівників компанії. Colonial Pipeline була вимушена сплатити викуп через ймовірність загрози газової кризи.</p>
<p>І майже анекдотична ситуація трапилася із розробником шкідливих програм, який розпочав їх тестування у своїй системі, щоб випробувати нові функції, а згодом дані потрапили на розвідувальну платформу хакерів. Мова йде <strong><a href="https://cybercalm.org/rozrobnik-shkidnika-raccoon-zaraziv-ta-skomprometuvav-vlasnij-komp-yuter/" target="_blank" rel="noopener">про розробника Raccoon – трояна-викрадача інформації</a></strong>, який може збирати дані з десятків програм.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-poshtovih-kliyentah-gmail-ta-apple-mail-mozhna-zminyuvati-vmist-skrinki-ta-vikradati-dani/">У поштових клієнтах Gmail та Apple Mail можна змінювати вміст скриньки та викрадати дані</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Понад 100 тисяч сайтів залишаються уразливими через баг у плагіні для WordPress</title>
		<link>https://cybercalm.org/ponad-100-tisyach-sajtiv-zalishayutsya-urazlivimi-cherez-bag-u-plagini-dlya-wordpress/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Wed, 18 Aug 2021 07:36:04 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[SEOPress]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[баг]]></category>
		<category><![CDATA[плагін]]></category>
		<category><![CDATA[помилка]]></category>
		<category><![CDATA[розширення]]></category>
		<category><![CDATA[сайт]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=132788</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ponad-100-tisyach-sajtiv-zalishayutsya-urazlivimi-cherez-bag-u-plagini-dlya-wordpress/">Понад 100 тисяч сайтів залишаються уразливими через баг у плагіні для WordPress</a></p>
<p>Помилка міжсайтових сценаріїв (XSS), виявлена у плагіні SEOPress для сайтів на WordPress, могла би дозволити зловмисникам вводити довільні веб-сценарії у вразливі елементи та захоплювати веб-сайти. SEOPress &#8211; популярний плагін SEO (оптимізації сайту для пошукових систем), розроблений спеціально для веб -сайтів, на яких запущено WordPress, і використовується приблизно на 100 тисяч сайтів, повідомляє Techradar. Помилку виявили [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ponad-100-tisyach-sajtiv-zalishayutsya-urazlivimi-cherez-bag-u-plagini-dlya-wordpress/">Понад 100 тисяч сайтів залишаються уразливими через баг у плагіні для WordPress</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ponad-100-tisyach-sajtiv-zalishayutsya-urazlivimi-cherez-bag-u-plagini-dlya-wordpress/">Понад 100 тисяч сайтів залишаються уразливими через баг у плагіні для WordPress</a></p>
<p>Помилка міжсайтових сценаріїв (XSS), виявлена у плагіні SEOPress для сайтів на WordPress, могла би дозволити зловмисникам вводити довільні веб-сценарії у вразливі елементи та захоплювати веб-сайти.</p>
<p><span id="more-132788"></span></p>
<p>SEOPress &#8211; популярний плагін SEO (оптимізації сайту для пошукових систем), розроблений спеціально для веб -сайтів, на яких запущено WordPress, і використовується приблизно на 100 тисяч сайтів, повідомляє <a href="https://www.techradar.com/news/nasty-wordpress-plugin-bug-puts-100000-sites-at-risk" target="_blank" rel="noopener">Techradar</a>.</p>
<p>Помилку виявили експерти з безпеки WordPress у компанії Wordfence, які минулого місяця повідомили про неї розробника плагінів.</p>
<blockquote><p>&#8220;Однією з особливостей, яку реалізує плагін, є можливість додавати до повідомлень назву та опис для алгоритмів SEO, і це можна зробити, зберігаючи зміни до публікації або за допомогою нещодавно представленої кінцевої точки REST-API. На жаль, ця кінцева точка REST-API була ненадійно реалізована&#8221;,-написала Хлоя Чемберленд, аналітик загроз у Wordfence.</p></blockquote>
<p>Чемберленд вважає, що вразливості міжсайтового сценарію, такі як виявлена ​​в SEOPress, можна використовувати для виконання різних шкідливих дій &#8211; таких як створення нових облікових записів адміністратора, ін&#8217;єкція веб-оболонки, довільні переспрямування і аж до повного перехоплення контролю над сайтом на WordPress.</p>
<p>Поділяючись технічними подробицями про уразливість, Чемберленд пише, що вона може бути використана будь-яким автентифікованим користувачем, наприклад, звичайним підписником, для оновлення заголовка та опису SEO для будь -якої публікації.</p>
<blockquote><p>&#8220;Корисне навантаження може включати шкідливі веб -сценарії, такі як JavaScript, через відсутність дезінфекції або перехід за збереженими параметрами сторінки&#8221;, &#8211; говорить Чемберленд, додаючи, що ці сценарії виконуватимуться кожного разу, коли користувач звернеться до сторінки &#8220;Усі публікації&#8221;.</p></blockquote>
<p>Ця помилка була повністю виправлена ​​у версії SEOPress v5.0.4, і Wordfence закликає всіх користувачів плагіна оновити свої інсталяції.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/telefonne-shahrajstvo-yak-rozpiznati-obman-ta-vikriti-zlovmisnika/" target="_blank" rel="noopener">Телефонне шахрайство: як розпізнати обман та викрити зловмисника?</a></strong></p>
<p><strong><a href="https://cybercalm.org/platizhna-bezpeka-yak-vberegtisya-vid-shahrayiv-pid-chas-koristuvannya-onlajn-bankingom/" target="_blank" rel="noopener">Платіжна безпека: як вберегтися від шахраїв під час користування онлайн-банкінгом?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-avtomatichno-peresilati-pevni-elektronni-listi-v-gmail-instruktsiya/" target="_blank" rel="noopener">Як автоматично пересилати певні електронні листи в Gmail? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/shho-take-google-tensor-i-yak-vin-pokrashhit-majbutni-smartfoni-oglyad/" target="_blank" rel="noopener">Що таке Google Tensor і як він покращить майбутні смартфони? ОГЛЯД</a></strong></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zablokuvati-spam-na-google-disku-instruktsiya/" target="_blank" rel="noopener">Як заблокувати спам на Google Диску? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/apple-pereviryatime-iphone-koristuvachiv-na-nayavnist-zobrazhen-zhorstokogo-povodzhennya-z-ditmi/" target="_blank" rel="noopener"><strong>Apple скануватиме фото в iPhone</strong></a> користувачів, щоб захистити дітей від насильства. Про це заявив сам американський технологічний гігант.</p>
<p>Виявлено спосіб, що дозволяє користувачам Telegram для Mac назавжди зберігати повідомлення, які повинні самі знищуватися і переглядати їх без відома відправника. <a href="https://cybercalm.org/v-telegram-dlya-mac-ye-bag-shho-dozvolyaye-nazavzhdi-zberigati-povidomlennya-yaki-povinni-sami-znishhuvatisya/" target="_blank" rel="noopener"><strong>Уразливість виправити неможливо</strong></a>.</p>
<p>Зверніть увагу, шахрайську схему з виманювання даних платіжних карт українців вигадали зловмисники, створивши фейкову сторінку у Facebook та фейковий сайт ТСН. <a href="https://cybercalm.org/shemu-z-fejkovim-sajtom-tsn-dlya-vimanyuvannya-koshtiv-vigadali-shahrayi/" target="_blank" rel="noopener"><strong>Довірливих користувачів змушували</strong></a> вказувати дані своїх платіжних карток.</p>
<p>Окрім цього, Windows 11 може вийти раніше, ніж Ви думали. Майкрософт була щедрою з інформацією про Windows 11, за значним винятком є ​​дата виходу. Однак компанія могла ненароком відкрити вікно випуску за жовтень, завдяки деяким документам підтримки Intel та Microsoft, виявленим BleepingComputer.</p>
<p>Також якщо Ви регулярно пересилаєте повідомлення на інший обліковий запис електронної пошти, чому б не автоматизувати це завдання? Використовуючи зручну функцію фільтрування в Gmail, <a href="https://cybercalm.org/yak-avtomatichno-peresilati-pevni-elektronni-listi-v-gmail-instruktsiya/" target="_blank" rel="noopener"><strong>Ви можете автоматично пересилати певні електронні листи</strong></a>, коли вони потраплять у Вашу поштову скриньку.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ponad-100-tisyach-sajtiv-zalishayutsya-urazlivimi-cherez-bag-u-plagini-dlya-wordpress/">Понад 100 тисяч сайтів залишаються уразливими через баг у плагіні для WordPress</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Баг на сайті Ford дозволяв будь-кому отримати доступ до конфіденційних даних</title>
		<link>https://cybercalm.org/bag-na-sajti-ford-dozvolyav-bud-komu-otrimati-dostup-do-konfidentsijnih-danih/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Mon, 16 Aug 2021 09:48:19 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Ford Motor]]></category>
		<category><![CDATA[баг]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[уразливість]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=132653</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/bag-na-sajti-ford-dozvolyav-bud-komu-otrimati-dostup-do-konfidentsijnih-danih/">Баг на сайті Ford дозволяв будь-кому отримати доступ до конфіденційних даних</a></p>
<p>Баг на офіційному сайті виробника автомобілів Ford Motor відкривав конфіденційні дані, доступ до яких міг отримати будь-який хакер. Серед інформації були бази даних клієнтів, відомості про співробітників тощо. Причина бага крилася в неправильній конфігурації системи Pega Infinity, призначеної для залучення клієнтів, повідомляє Bleeping Computer. Саме ця система була запущена на серверах Ford. На уразливість звернули [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/bag-na-sajti-ford-dozvolyav-bud-komu-otrimati-dostup-do-konfidentsijnih-danih/">Баг на сайті Ford дозволяв будь-кому отримати доступ до конфіденційних даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/bag-na-sajti-ford-dozvolyav-bud-komu-otrimati-dostup-do-konfidentsijnih-danih/">Баг на сайті Ford дозволяв будь-кому отримати доступ до конфіденційних даних</a></p>
<p>Баг на офіційному сайті виробника автомобілів Ford Motor відкривав конфіденційні дані, доступ до яких міг отримати будь-який хакер.</p>
<p><span id="more-132653"></span></p>
<p>Серед інформації були бази даних клієнтів, відомості про співробітників тощо. Причина бага крилася в неправильній конфігурації системи Pega Infinity, призначеної для залучення клієнтів, повідомляє <a href="https://www.bleepingcomputer.com/news/security/ford-bug-exposed-customer-and-employee-records-from-internal-systems/" target="_blank" rel="noopener">Bleeping Computer</a>.</p>
<p>Саме ця система була запущена на серверах Ford. На уразливість звернули увагу дослідники з кібербезпеки, які вивчали офіційний сайт Ford.</p>
<p>За їхніми словами, баг дозволяв не тільки отримати доступ до конфіденційних даних корпорації, але й заволодіти контролем над екаунтами у системі.</p>
<p>Подробиці уразливості, що отримала ідентифікатор CVE-2021-27653, розповіли експерти <a href="https://twitter.com/rej_ex" target="_blank" rel="noopener">Роберт Вілліс</a> і break3r.</p>
<p>Також інформація щодо діри з&#8217;явилася на сайті Pega Infinity. Дослідники зняли безліч скріншотів внутрішніх систем і баз даних Ford перш, ніж поділилися з виданням Bleeping Computer.</p>
<p>Наприклад, один з скріншотів демонструє систему електронних запитів виробника автомобілів.</p>
<p><img decoding="async" class="alignnone size-full wp-image-132654" src="https://cdn.cybercalm.org/wp-content/uploads/2021/08/16123704/ford_site.jpg" alt="ford site" width="1600" height="871" title="Баг на сайті Ford дозволяв будь-кому отримати доступ до конфіденційних даних 6" srcset="https://cdn.cybercalm.org/wp-content/uploads/2021/08/16123704/ford_site.jpg 1600w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/16123704/ford_site-300x163.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/16123704/ford_site-1024x557.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/16123704/ford_site-768x418.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/16123704/ford_site-1536x836.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2021/08/16123704/ford_site-860x468.jpg 860w" sizes="(max-width: 1600px) 100vw, 1600px" /></p>
<p>Для експлуатації уразливості хакеру спочатку треба отримати доступ до бекенд-панелі порталу Pega Chat Access Group, який налаштований некоректно:</p>
<blockquote><p>https://www.rpa-pega-1.ford.com/prweb/PRChat/app/RPACHAT_4089/ bD8qH ****** bIw4Prb * /! RPACHAT / $ STANDARD &#8230;</p></blockquote>
<p>Різні параметри URL дозволяють зловмисникам виконувати запити, отримувати таблиці баз даних, токени доступу OAuth і здійснювати дії з правами адміністратора. В окремих випадках хакери могли отримати доступ до персональних даних.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/telefonne-shahrajstvo-yak-rozpiznati-obman-ta-vikriti-zlovmisnika/" target="_blank" rel="noopener">Телефонне шахрайство: як розпізнати обман та викрити зловмисника?</a></strong></p>
<p><strong><a href="https://cybercalm.org/platizhna-bezpeka-yak-vberegtisya-vid-shahrayiv-pid-chas-koristuvannya-onlajn-bankingom/" target="_blank" rel="noopener">Платіжна безпека: як вберегтися від шахраїв під час користування онлайн-банкінгом?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-avtomatichno-peresilati-pevni-elektronni-listi-v-gmail-instruktsiya/" target="_blank" rel="noopener">Як автоматично пересилати певні електронні листи в Gmail? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/shho-take-google-tensor-i-yak-vin-pokrashhit-majbutni-smartfoni-oglyad/" target="_blank" rel="noopener">Що таке Google Tensor і як він покращить майбутні смартфони? ОГЛЯД</a></strong></p>
<p><strong></strong></p>
<p><strong><a href="https://cybercalm.org/yak-zablokuvati-spam-na-google-disku-instruktsiya/" target="_blank" rel="noopener">Як заблокувати спам на Google Диску? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/apple-pereviryatime-iphone-koristuvachiv-na-nayavnist-zobrazhen-zhorstokogo-povodzhennya-z-ditmi/" target="_blank" rel="noopener"><strong>Apple скануватиме фото в iPhone</strong></a> користувачів, щоб захистити дітей від насильства. Про це заявив сам американський технологічний гігант.</p>
<p>Виявлено спосіб, що дозволяє користувачам Telegram для Mac назавжди зберігати повідомлення, які повинні самі знищуватися і переглядати їх без відома відправника. <a href="https://cybercalm.org/v-telegram-dlya-mac-ye-bag-shho-dozvolyaye-nazavzhdi-zberigati-povidomlennya-yaki-povinni-sami-znishhuvatisya/" target="_blank" rel="noopener"><strong>Уразливість виправити неможливо</strong></a>.</p>
<p>Зверніть увагу, шахрайську схему з виманювання даних платіжних карт українців вигадали зловмисники, створивши фейкову сторінку у Facebook та фейковий сайт ТСН. <a href="https://cybercalm.org/shemu-z-fejkovim-sajtom-tsn-dlya-vimanyuvannya-koshtiv-vigadali-shahrayi/" target="_blank" rel="noopener"><strong>Довірливих користувачів змушували</strong></a> вказувати дані своїх платіжних карток.</p>
<p>Окрім цього, Windows 11 може вийти раніше, ніж Ви думали. Майкрософт була щедрою з інформацією про Windows 11, за значним винятком є ​​дата виходу. Однак компанія могла ненароком відкрити вікно випуску за жовтень, завдяки деяким документам підтримки Intel та Microsoft, виявленим BleepingComputer.</p>
<p>Також якщо Ви регулярно пересилаєте повідомлення на інший обліковий запис електронної пошти, чому б не автоматизувати це завдання? Використовуючи зручну функцію фільтрування в Gmail, <a href="https://cybercalm.org/yak-avtomatichno-peresilati-pevni-elektronni-listi-v-gmail-instruktsiya/" target="_blank" rel="noopener"><strong>Ви можете автоматично пересилати певні електронні листи</strong></a>, коли вони потраплять у Вашу поштову скриньку.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/bag-na-sajti-ford-dozvolyav-bud-komu-otrimati-dostup-do-konfidentsijnih-danih/">Баг на сайті Ford дозволяв будь-кому отримати доступ до конфіденційних даних</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Сховища Apple AirPort Time Capsule можуть втрачати Ваші дані</title>
		<link>https://cybercalm.org/shovishha-apple-airport-time-capsule-mozhut-vtrachati-vashi-dani/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 12 Jul 2021 07:27:24 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Apple AirPort Time Capsule]]></category>
		<category><![CDATA[втрата даних]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=130865</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shovishha-apple-airport-time-capsule-mozhut-vtrachati-vashi-dani/">Сховища Apple AirPort Time Capsule можуть втрачати Ваші дані</a></p>
<p>Фахівці німецької IT-компанії Datenrettung Berlin попередили про небезпечну проблему в знятих з виробництва мережевих сховищах Apple AirPort Time Capsule, через яку користувачі можуть втратити свої дані. Після численних аналізів Apple AirPort Time Capsule експертам доводилося стикатися з однією і тією ж проблемою майже в 100% випадків &#8211; деформований блок читання і запису, а також серйозні [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shovishha-apple-airport-time-capsule-mozhut-vtrachati-vashi-dani/">Сховища Apple AirPort Time Capsule можуть втрачати Ваші дані</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/shovishha-apple-airport-time-capsule-mozhut-vtrachati-vashi-dani/">Сховища Apple AirPort Time Capsule можуть втрачати Ваші дані</a></p>
<p>Фахівці німецької IT-компанії <a href="https://www.030-datenrettung.de/apple-airport-time-capsule-aufall-droht.html" target="_blank" rel="noopener">Datenrettung</a> Berlin попередили про небезпечну проблему в знятих з виробництва мережевих сховищах Apple AirPort Time Capsule, через яку користувачі можуть втратити свої дані.<span id="more-130865"></span></p>
<p>Після численних аналізів Apple AirPort Time Capsule експертам доводилося стикатися з однією і тією ж проблемою майже в 100% випадків &#8211; деформований блок читання і запису, а також серйозні пошкодження поверхні інформаційних плат.</p>
<p>Як припускають експерти, проблема пов&#8217;язана з уразливістю в конструкції жорсткого диска Seagate Grenada, встановленого в Time Capsule (ST3000DM001/ST2000DM001 2014-2018). Пристрій Time Capsule погано вентилюється і в результаті цього починає швидко нагріватися. Частина жорсткого диска, яка з&#8217;єднує накопичувач із зовнішнім корпусом, складається з різних матеріалів і нагрівається з різною швидкістю, що в кінцевому підсумку призводить до зносу елемента.</p>
<p>Пошкодження сполучної частини призводить до деформації блоку читання і запису під час наступного запуску пристрою. Деформований блок в свою чергу руйнує жорсткий диск, приводячи до втрати даних.</p>
<p>Дані можна відновити тільки шляхом дуже обережних маніпуляцій, однак це не завжди можливо.</p>
<p>Всі пристрої Time Capsule 5-го покоління ємністю 2 і 3 ТБ, оснащені жорстким диском Seagate Grenada, є уразливими. Користувачам необхідно якомога швидше зробити резервну копію своїх даних.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/facetime-dlya-windows-yak-koristuvatisya-instruktsiya/" target="_blank" rel="noopener">FaceTime для Windows: як користуватися – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chomu-perevirka-gotovnosti-vashogo-pk-do-windows-11-vidaye-nemozhlivist-vstanovlennya/" target="_blank" rel="noopener">Чому перевірка готовності Вашого ПК до Windows 11 видає неможливість встановлення?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-bezpechnogo-koristuvannya-sotsialnimi-merezhami-poradi-kiberpolitsiyi/" target="_blank" rel="noopener">Як безпечно користування соціальними мережами? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/v-ukrayini-poshiryuyetsya-onlajn-gruming-yak-zahistiti-vashih-ditej-poradi/" target="_blank" rel="noopener">В Україні поширюється онлайн-грумінг: як захистити Ваших дітей? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/shho-mozhut-google-ta-apple-viddaleno-zrobiti-z-vashim-smartfonom/" target="_blank" rel="noopener">Що можуть Google та Apple віддалено зробити з Вашим смартфоном?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-skinuti-reklamnij-identifikator-na-android-instruktsiya/" target="_blank" rel="noopener">Як “скинути” рекламний ідентифікатор на Android? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/dodatki-z-google-play-store-vikradali-dani-dlya-avtorizatsiyi-v-facebook/" target="_blank" rel="noopener"><strong>Google видалила з Play Store дев’ять Android-додатків</strong></a>, в цілому завантажених 5,8 млн разів, що, як виявилося, викрадали облікові дані користувачів для авторизації в Facebook.</p>
<p>Щоб виявити, <a href="https://cybercalm.org/yaki-pristroyi-rozumnogo-budinku-atakuyut-najbilshe-doslidzhennya/" target="_blank" rel="noopener"><strong>які пристрої “розумного” будинку атакують найбільше</strong></a>, експерти налаштували і підключили до Інтернету уявний “розумний” будинок, що містив різні пристрої – від смарт-телевізорів і термостатів до камер відеоспостереження, принтерів і “розумних” чайників.</p>
<p>Винахідник інтернету сер Тім Бернерс-Лі продав на аукціоні Sotheby’s <a href="https://cybercalm.org/vinahidnik-internetu-prodav-jogo-za-5-4-miljoni/" target="_blank" rel="noopener"><strong>оригінальний код, за допомогою якого він колись створив Інтернет</strong></a>.</p>
<p>Окрім цього, компанія Apple 30 червня <a href="https://cybercalm.org/apple-vidkrila-ofitsijnij-ofis-v-ukrayini/" target="_blank" rel="noopener"><strong>відкрила офіційний офіс в Україні</strong></a> – компанія планує самостійно ввозити техніку в Україну та контролювати магазини офіційних дилерів, які надають послуги компанії в Україні.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/shovishha-apple-airport-time-capsule-mozhut-vtrachati-vashi-dani/">Сховища Apple AirPort Time Capsule можуть втрачати Ваші дані</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Microsoft закликала користувачів якомога швидше оновити інструмент PowerShell</title>
		<link>https://cybercalm.org/microsoft-zaklikala-koristuvachiv-yakomoga-shvidshe-onoviti-instrument-powershell/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 06 Jul 2021 14:47:47 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[PowerShell]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[оновлення]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=130652</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-zaklikala-koristuvachiv-yakomoga-shvidshe-onoviti-instrument-powershell/">Microsoft закликала користувачів якомога швидше оновити інструмент PowerShell</a></p>
<p>Microsoft закликала користувачів оновити PowerShell у зв&#8217;язку з наявністю уразливості віддаленого виконання коду в .NET Core. PowerShell являє собою засіб автоматизації з відкритим вихідним кодом, що складається з оболонки з командною оболонкою та супутньої мови сценаріїв. Уразливість ( CVE-2021-26701 ) зачіпає версії PowerShell 7.0 і 7.1. Проблема виправлена з випуском версій 7.0.6 і 7.1.3 відповідно. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-zaklikala-koristuvachiv-yakomoga-shvidshe-onoviti-instrument-powershell/">Microsoft закликала користувачів якомога швидше оновити інструмент PowerShell</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-zaklikala-koristuvachiv-yakomoga-shvidshe-onoviti-instrument-powershell/">Microsoft закликала користувачів якомога швидше оновити інструмент PowerShell</a></p>
<p>Microsoft <a href="https://azure.microsoft.com/en-us/updates/update-powershell-versions-70-and-71-to-protect-against-a-vulnerability/" target="_blank" rel="noopener">закликала</a> користувачів оновити PowerShell у зв&#8217;язку з наявністю уразливості віддаленого виконання коду в .NET Core.<span id="more-130652"></span></p>
<p>PowerShell являє собою засіб автоматизації з відкритим вихідним кодом, що складається з оболонки з командною оболонкою та супутньої мови сценаріїв.</p>
<p>Уразливість ( CVE-2021-26701 ) зачіпає версії PowerShell 7.0 і 7.1. Проблема виправлена з випуском версій 7.0.6 і 7.1.3 відповідно. Версія PowerShell 5.1 уразливості не схильна до уразливості.</p>
<p>Як вказується в описі Microsoft, вразливість існує в .NET 5 і .NET Core (зокрема, в пакеті System.Text.Encodings.Web) через некоректне здійснення кодування тексту. Уразливими є наступні версії System.Text.Encodings.Web: 4.0.0 &#8211; 4.5.0, 4.6.0-4.7.1, 5.0.0.</p>
<p>З огляду на відсутність інших заходів щодо запобігання експлуатації уразливості, окрім установки оновлення, користувачам настійно рекомендується оновитися до останніх версій PowerShell щоб уникнути можливих атак.</p>
<h4 style="text-align: center;">Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</h4>
<blockquote><p><strong><a href="https://cybercalm.org/facetime-dlya-windows-yak-koristuvatisya-instruktsiya/" target="_blank" rel="noopener">FaceTime для Windows: як користуватися – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/chomu-perevirka-gotovnosti-vashogo-pk-do-windows-11-vidaye-nemozhlivist-vstanovlennya/" target="_blank" rel="noopener">Чому перевірка готовності Вашого ПК до Windows 11 видає неможливість встановлення?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-bezpechnogo-koristuvannya-sotsialnimi-merezhami-poradi-kiberpolitsiyi/" target="_blank" rel="noopener">Як безпечно користування соціальними мережами? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/v-ukrayini-poshiryuyetsya-onlajn-gruming-yak-zahistiti-vashih-ditej-poradi/" target="_blank" rel="noopener">В Україні поширюється онлайн-грумінг: як захистити Ваших дітей? ПОРАДИ</a></strong></p>
<p><strong><a href="https://cybercalm.org/shho-mozhut-google-ta-apple-viddaleno-zrobiti-z-vashim-smartfonom/" target="_blank" rel="noopener">Що можуть Google та Apple віддалено зробити з Вашим смартфоном?</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-skinuti-reklamnij-identifikator-na-android-instruktsiya/" target="_blank" rel="noopener">Як “скинути” рекламний ідентифікатор на Android? ІНСТРУКЦІЯ</a></strong></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/dodatki-z-google-play-store-vikradali-dani-dlya-avtorizatsiyi-v-facebook/" target="_blank" rel="noopener"><strong>Google видалила з Play Store дев’ять Android-додатків</strong></a>, в цілому завантажених 5,8 млн разів, що, як виявилося, викрадали облікові дані користувачів для авторизації в Facebook.</p>
<p>Щоб виявити, <a href="https://cybercalm.org/yaki-pristroyi-rozumnogo-budinku-atakuyut-najbilshe-doslidzhennya/" target="_blank" rel="noopener"><strong>які пристрої “розумного” будинку атакують найбільше</strong></a>, експерти налаштували і підключили до Інтернету уявний “розумний” будинок, що містив різні пристрої – від смарт-телевізорів і термостатів до камер відеоспостереження, принтерів і “розумних” чайників.</p>
<p>Винахідник інтернету сер Тім Бернерс-Лі продав на аукціоні Sotheby’s <a href="https://cybercalm.org/vinahidnik-internetu-prodav-jogo-za-5-4-miljoni/" target="_blank" rel="noopener"><strong>оригінальний код, за допомогою якого він колись створив Інтернет</strong></a>.</p>
<p>Окрім цього, компанія Apple 30 червня <a href="https://cybercalm.org/apple-vidkrila-ofitsijnij-ofis-v-ukrayini/" target="_blank" rel="noopener"><strong>відкрила офіційний офіс в Україні</strong></a> – компанія планує самостійно ввозити техніку в Україну та контролювати магазини офіційних дилерів, які надають послуги компанії в Україні.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-zaklikala-koristuvachiv-yakomoga-shvidshe-onoviti-instrument-powershell/">Microsoft закликала користувачів якомога швидше оновити інструмент PowerShell</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
