<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>захист від хакерів &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/zahyst-vid-hakeriv/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Tue, 24 Feb 2026 08:22:46 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>захист від хакерів &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Як шахраї використовують ваші старі електронні адреси &#8211; і що з цим робити</title>
		<link>https://cybercalm.org/yak-shahrayi-vykorystovuyut-stari-email/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Sat, 13 Sep 2025 06:00:22 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[безпека поштових сервісів]]></category>
		<category><![CDATA[захист від хакерів]]></category>
		<category><![CDATA[кібершахрайство]]></category>
		<category><![CDATA[фішингові листи]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=147705</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/11120125/email-spam.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-shahrayi-vykorystovuyut-stari-email/">Як шахраї використовують ваші старі електронні адреси &#8211; і що з цим робити</a></p>
<p>Майже 30 років минуло відтоді, як такі веб-сайти, як Hotmail, почали пропонувати безкоштовний доступ до електронної пошти. Навіть у 1997 році приблизно 10 мільйонів людей у всьому світі мали особисті електронні скриньки, а до 2026 року очікується, що користувачів електронної пошти буде 4,26 мільярда. Але ці &#8220;застарілі&#8221; електронні скриньки, що існують десятиліттями, сьогодні стають відкритими [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-shahrayi-vykorystovuyut-stari-email/">Як шахраї використовують ваші старі електронні адреси &#8211; і що з цим робити</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/11120125/email-spam.jpeg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-shahrayi-vykorystovuyut-stari-email/">Як шахраї використовують ваші старі електронні адреси &#8211; і що з цим робити</a></p>
<p>Майже 30 років минуло відтоді, як такі веб-сайти, як Hotmail, почали пропонувати безкоштовний доступ до електронної пошти. Навіть у 1997 році приблизно 10 мільйонів людей у всьому світі мали особисті електронні скриньки, а до 2026 року очікується, що користувачів електронної пошти буде 4,26 мільярда.</p>
<p>Але ці &#8220;застарілі&#8221; електронні скриньки, що існують десятиліттями, сьогодні стають відкритими дверима для шахраїв, які прагнуть отримати доступ до фінансових даних, що викликає занепокоєння у поліції.<span id="more-147705"></span></p>
<p>Введення адреси електронної пошти на аналітичний сайт <a href="https://haveibeenpwned.com/Passwords" target="_blank" rel="noopener">‘;–have i been pwned?</a> показує, чи була ваша електронна пошта залучена до витоку даних, який розкрив ваш пароль шахраям.</p>
<p>Порушення даних також може розкрити вашу стать, дату народження та IP-адресу, за якою можна визначити ваше географічне розташування.</p>
<p>Хакери можуть поширити вашу електронну пошту в списках разом з мільйонами інших. Ті, хто бачить ці списки, потім шукають в Інтернеті інші онлайн-акаунти, що використовують ту саму адресу.</p>
<p>Це означає, що якщо ви використовували одну і ту ж комбінацію адреси електронної пошти та пароля в кількох акаунтах, хакер може отримати доступ до них усіх &#8211; і, зрештою, може продати інформацію шахраям.</p>
<p>Можливо, ви вже чуєте тривожні дзвіночки, згадуючи найпершу електронну пошту, яку ви створили в дитинстві, використовуючи пароль, на який ви покладаєтесь і сьогодні.</p>
<h2>Якщо ви не використовуєте електронні адреси, видаліть їх</h2>
<p>Джеймс Боре, дипломований фахівець з безпеки, каже, що якщо ваша стара електронна пошта була скомпрометована в результаті відомого злому, вам слід негайно змінити пароль. У його новій книзі &#8220;Кібер-мережа&#8221; розповідається про те, як захистити себе в Інтернеті.</p>
<p>&#8220;Стара електронна пошта робить вас вразливими, &#8211; каже він. &#8220;Чим старіша електронна пошта, тим більша ймовірність того, що вона була скомпрометована і пароль витік.</p>
<p>Якщо ви не часто користуєтесь цією електронною поштою, хтось може навіть використовувати її, щоб видати себе за вас, щоб отримати гроші або дані від людей з вашої контактної книги.</p>
<p>У мене дуже стара адреса електронної пошти, і я отримую десятки повідомлень на день від інших людей &#8211; щось на кшталт: &#8220;Я щойно побачив вашу фотографію в Інтернеті, погляньте&#8221;.</p>
<p>Хоча зміни пароля достатньо, щоб заблокувати доступ для всіх, пан Боре каже, що розумніше повністю видалити електронну скриньку, якщо ви нею не користуєтесь.</p>
<p>&#8220;Люди забувають це зробити, а потім можуть залишити за собою <a href="https://cybercalm.org/yak-zmenshyty-tsyfrovyj-slid-ta-zahystyty-osobysti-dani/">цифровий слід</a>, яким можуть скористатися хакери&#8221;.</p>
<h2>Знайдіть більш безпечного провайдера електронної пошти</h2>
<p>Не існує регламентованого списку провайдерів, які гарантують, що ви не станете жертвою витоку даних, і якщо ви використовуєте стандартні поштові скриньки, такі як Google або Hotmail, найбезпечніше покладатися на вищезгадані способи захисту.</p>
<p>Деякі нішеві провайдери пропонують зашифровані акаунти, найвідомішим з яких є <a href="https://cybercalm.org/yak-bezkoshtovno-nadsylaty-zahyshheni-parolem-elektronni-lysty-porady/">ProtonMail</a>. Штаб-квартира компанії розташована у Швейцарії, а її дата-центри, як кажуть, знаходяться у захищеному від ядерного удару бункері.</p>
<p>Компанія може похвалитися &#8220;шифруванням з нульовим доступом&#8221;, яке, як вона стверджує, запобігає передачі даних користувачів третім особам або їх витоку у випадку зламу.</p>
<p>Ще одна тактика, <a href="https://cybercalm.org/yak-vykorystovuvaty-konfidentsijnyj-rezhym-u-gmail-dlya-zahystu-informatsiyi-instruktsiya/">доступна користувачам Gmail</a>, &#8211; це &#8220;самознищення&#8221; електронних листів у стилі Джеймса Бонда. Це дозволяє встановити дату закінчення терміну дії для надісланих вами листів, і вони будуть видалені зі скриньки одержувача через певний час, який ви визначите самі.</p>
<p>Інші програми пропонують платні послуги шифрування без необхідності змінювати провайдера. SecureMyEmail. Zoho Mail та Mailbox.org пропонують платні плани для бізнесу.</p>
<h2>Остерігайтеся фішингу та &#8220;страшних&#8221; листів</h2>
<p>Давно минули ті часи, коли шахрайство з електронною поштою було легко розпізнати. Відчайдушні заклики, написані ламаною англійською з проханням переказати гроші в Нігерію, вже в минулому &#8211; сьогодні набагато частіше можна зустріти листи, написані чат-ботами на основі штучного інтелекту.</p>
<p>Вбудовані спам-фільтри входять до стандартної комплектації поштових скриньок. Зазвичай вони покладаються на штучний інтелект, але, за іронією долі, навіть вони не завжди можуть визначити, чи був лист написаний роботом чи ні, повідомляє провайдер безпеки електронної пошти Egress.</p>
<p>Звіт, опублікований компанією минулого року, показав, що програмне забезпечення не може визначити, чи був фішинговий електронний лист <a href="https://cybercalm.org/yak-vidriznyty-lyudynu-vid-bota-v-chati/">написаний чат-ботом або людиною</a> в трьох випадках з чотирьох.</p>
<p>Онлайн-шахрайство стає все більш витонченим з кожним днем, і до того часу, як один популярний <a href="https://cybercalm.org/istoriya-fishyngu/">формат фішингу</a> потрапляє в заголовки новин, шахраї вже переходять до наступного.</p>
<p>Минулого року британський національний центр звітності з питань шахрайства та кіберзлочинності отримав понад 800 повідомлень про шахрайські електронні листи нібито від компаній, що продають страхування життя.</p>
<p>Організація Action Fraud заявила, що шахрайські електронні листи містили посилання на шкідливі веб-сайти, які змушували користувачів передавати конфіденційну фінансову інформацію.</p>
<p>Пан Боре каже, що завжди краще бути напоготові, перевіряючи електронну пошту, і згадує, як спросоння, ледь не став жертвою фішингової атаки.</p>
<p>&#8220;Саме в такі моменти, коли ми не приділяємо належної уваги, ми раптом стаємо дуже вразливими для шахраїв&#8221;, &#8211; каже він.</p>
<h2>Як розпізнати спроби фішингу</h2>
<p>Прикрим побічним ефектом того, що наші поштові скриньки заповнюються потоком фішингових листів, є те, що багато хто з нас вже не впевнений, що все, що ми отримуємо електронною поштою, є легітимним.</p>
<p>Опитування, проведене компанією BT, показало, що майже половина дорослих британців стали настільки підозрілими щодо шахрайства, що ігнорують справжні електронні листи. Однак дві третини опитаних заявили, що не перевіряють посилання в електронних листах, перш ніж натискати на них.</p>
<p>Для декого позбутися електронної скриньки 10-річної давнини і завести нову не є можливим, оскільки вона пов&#8217;язана з надто багатьма важливими акаунтами.</p>
<p>Однак є деякі ознаки того, що ви, швидше за все, читаєте повідомлення від шахрая на свою стару електронну скриньку.</p>
<p>Перше, що слід перевірити, &#8211; це адреса електронної пошти відправника. Незначні відмінності в написанні або форматі можна легко не помітити, але вони є раннім індикатором того, що шахрай видає себе за компанію.</p>
<p>Це може бути заміна літери &#8220;о&#8221; цифрою &#8220;нуль&#8221;, випадкові розділові знаки або незначні орфографічні помилки, наприклад, &#8220;rn&#8221; замість &#8220;m&#8221;.</p>
<p>Простий спосіб <strong>перевірити легітимність листа</strong> &#8211; порівняти його з попередніми повідомленнями компанії.</p>
<p><strong>Заклики до дії</strong> в електронних листах також є червоним прапором, на який слід звернути увагу. Якщо в електронному листі вас просять негайно заплатити за щось &#8211; або зробити щось &#8211; скоріш за все, вам не потрібно цього робити.</p>
<p>Шахраї покладаються на <strong>відчуття терміновості</strong>, щоб змусити жертву не замислюватися над тим, що вона читає.</p>
<p>Якщо ви сумніваєтеся, ви завжди можете знайти електронну адресу або номер телефону служби підтримки в Інтернеті і перевірити ще раз.</p>
<p>Шахрайські електронні листи також дуже часто містять посилання на шкідливі веб-сайти. Вони або змушують вас надати конфіденційну інформацію, або змушують ненавмисно встановити шкідливе програмне забезпечення на ваш комп&#8217;ютер.</p>
<p>Зрештою, шахраям не потрібні ваші банківські реквізити, щоб отримати доступ до важливої інформації. Достатньо лише отримати вашу електронну адресу та пароль.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-shahrayi-vykorystovuyut-stari-email/">Як шахраї використовують ваші старі електронні адреси &#8211; і що з цим робити</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/12/11120125/email-spam.jpeg" />	</item>
		<item>
		<title>Смарт-телевізор як засіб стеження: 10 порад для захисту від кіберзлочинців</title>
		<link>https://cybercalm.org/smart-televizor-yak-zasib-stezhennya-7-porad-dlya-zahystu-vid-kiberzlochyntsiv/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Wed, 23 Jul 2025 13:00:54 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[smart TV]]></category>
		<category><![CDATA[wi-fi роутер]]></category>
		<category><![CDATA[захист від хакерів]]></category>
		<category><![CDATA[Розумний будинок]]></category>
		<category><![CDATA[смарт-телевізор]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=70558</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/05122617/smart_tv-1.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/smart-televizor-yak-zasib-stezhennya-7-porad-dlya-zahystu-vid-kiberzlochyntsiv/">Смарт-телевізор як засіб стеження: 10 порад для захисту від кіберзлочинців</a></p>
<p>Кіберзлочинці полюють не лише на ваш смартфон та комп&#8217;ютер, а також прагнуть отримати доступ до смарт-телевізора. Маючи контроль над останніми, зловмисники здатні записувати розмови або ж навіть спостерігати за вашими діями через вбудовану веб-камеру. Смарт-телевізори стають все більш досконалими, пропонуючи доступ до Інтернету, потокових сервісів та інших онлайн-функцій. Однак це також робить їх більш вразливими [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/smart-televizor-yak-zasib-stezhennya-7-porad-dlya-zahystu-vid-kiberzlochyntsiv/">Смарт-телевізор як засіб стеження: 10 порад для захисту від кіберзлочинців</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/05122617/smart_tv-1.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/smart-televizor-yak-zasib-stezhennya-7-porad-dlya-zahystu-vid-kiberzlochyntsiv/">Смарт-телевізор як засіб стеження: 10 порад для захисту від кіберзлочинців</a></p>
<p>Кіберзлочинці полюють не лише на ваш смартфон та комп&#8217;ютер, а також прагнуть отримати доступ до смарт-телевізора. Маючи контроль над останніми, зловмисники здатні записувати розмови або ж навіть спостерігати за вашими діями через вбудовану веб-камеру.<span id="more-70558"></span></p>
<p>Смарт-телевізори стають все більш досконалими, пропонуючи доступ до Інтернету, потокових сервісів та інших онлайн-функцій. Однак це також робить їх більш вразливими до хакерських атак. Ось кілька порад, як захистити свій смарт-телевізор від небажаного стеження та злому:</p>
<h2>1. Потурбуйтесь про надійність облікових даних роутера</h2>
<p>Завдяки практичності та зручності використання технологія підключення телевізорів до мережі Інтернет через роутер є досить популярною. Такий спосіб дозволяє під&#8217;єднувати до мережі одночасно багато пристроїв без потреби у великій кількості кабелів. Однак у разі інфікування роутера кіберзлочинці можуть отримати доступ до всіх підключених до мережі пристроїв, зокрема і смарт-телевізорів, та встановлювати на них шкідливе програмне забезпечення.</p>
<p>У зв&#8217;язку з цим для запобігання несанкціонованому доступу до вашої мережі використовуйте унікальне ім&#8217;я та надійний пароль для облікового запису роутера. Також необхідно вимкнути функції, які ви не використовуєте, адже вони можуть полегшити зловмисникам отримання доступу до вашої мережі. Крім цього, як і всі інші підключені до мережі пристрої, <a href="https://cybercalm.org/router-u-bezpetsi-yak-pereviryty-onovlennya-proshyvky/">роутер необхідно регулярно оновлювати</a> для захисту від нових уразливостей та надсучасних загроз.</p>
<h2>2. Створіть окремі мережі для різних типів пристроїв</h2>
<p>У разі підключення до вашої мережі великої кількості пристроїв створіть перелік усіх та <a href="https://cybercalm.org/yak-stvoryty-gostovu-merezhu-wi-fi-ta-navishho-vona-potribna/">окремі мережі зі спеціальними дозволами</a>. Перегляд списку пристроїв дозволить вам відключити від мережі пристрої, які тимчасово або взагалі не використовуються. Крім цього, наявність переліку назв ваших пристроїв полегшить виявлення спроб вторгнення у мережу.</p>
<p>Створення окремої мережі також має ряд переваг. Наприклад, для уникнення витоку конфіденційних даних ви можете розділити в окремі мережі пристрої з конфіденційними даними, такі як камери спостереження, пристрої для зберігання даних, та інші підключені до Інтернету пристрої.</p>
<h2>3. Правильно налаштуйте ваш смарт-телевізор</h2>
<p>Насамперед необхідно налаштувати параметри конфіденційності для визначення, яку інформацію ваш <a href="https://cybercalm.org/chi-mozhe-provajder-pobachiti-chi-ya-vikoristovuyu-vpn-i-chi-yim-tse-bajduzhe-doslidzhennya/">провайдер може збирати</a> та передавати третім особам. Оскільки деякі виробники смарт-телевізорів за замовчуванням збирають дані голосових записів та веб-камери, необхідно обмежити збір конфіденційних даних у налаштуваннях пристрою. Якщо на вашому пристрої <a href="https://cybercalm.org/yak-vyznachyty-chy-ye-kamera-u-smart-tv/">є веб-камера</a>, необхідно вимкнути її у разі невикористання. Для додаткової безпеки рекомендуємо скористатися певним «стікером» для веб-камери, щоб ніхто не зміг спостерігати за вами, навіть коли телевізор вимкнено.</p>
<p>Крім цього, необхідно забезпечити надійний захист для смарт-телевізора та за потреби вмикати функцію батьківського контролю для захисту дітей від небажаного онлайн-контенту.</p>
<h2>4. Регулярно оновлюйте вбудоване програмне забезпечення смарт-телевізора</h2>
<p>Кіберзлочинці завжди шукають нові уразливості для проникнення на пристрої та у мережі жертв. Майже всі підключені до мережі Інтернет пристрої, включно зі смарт-телевізорами, мають вбудоване програмне забезпечення, регулярне оновлення якого забезпечує захист від нових загроз. На відміну від комп&#8217;ютерів або смартфонів, більшість пристроїв Інтернету речей (IoT) не встановлюють оновлення автоматично, тому необхідно стежити за виходом нових оновлень та інсталювати їх самостійно. Також корисно буде періодично <a href="https://cybercalm.org/yak-ochystyty-kesh-na-televizori/">очищувати кеш</a> телевізора.</p>
<h2>5. Завантажуйте тільки перевірені програми та додатки</h2>
<p>Банківські троянські програми, фальшиві програми для захисту, платні програми, які поширюються під виглядом безкоштовних легітимних додатків, або шкідливе програмне забезпечення, замасковане під ігри чи легітимні додатки — це не повний список тактик, які можуть використовувати кіберзлочинці для інфікування ваших пристроїв. Саме тому необхідно завантажувати програми лише з офіційних магазинів Google Play та App Store. Крім цього, перед завантаженням програми завжди перевіряйте ім&#8217;я розробника програмного забезпечення, кількість інсталяцій та оцінку інших користувачів.</p>
<h2>6. Використовуйте безпечні веб-сайти для перегляду потокового відео</h2>
<p>Зловмисники часто використовують веб-сайти для поширення різних типів загроз, тому обирайте тільки надійні та легітимні веб-сайти для перегляду інформації, зокрема і потокового відео.</p>
<h2>7. Використовуйте рішення для захисту смарт-телевізора від кіберзагроз</h2>
<p>Кіберзлочинці можуть інфікувати шкідливим програмним забезпеченням не тільки комп’ютери або смартфони, але і більшість пристроїв IoT. Тому для таких пристроїв також слід використовувати продукти, які забезпечують надійний захист від шкідливих програм. Зокрема для захисту смарт-телевізорів на базі Android було спеціально розроблене рішення <a href="https://www.eset.com/ua-ru/home/smart-tv-security/" target="_blank" rel="noopener">ESET Smart TV Security</a>, яке захищає смарт ТВ від різноманітних загроз, зокрема і від атак програм-вимагачів та від несанкціонованого доступу до ваших конфіденційних даних. Повна та безкоштовна версії додатку доступні в офіційному магазині Google Play.</p>
<h2>8. Відключіть Wi-Fi, коли він не використовується</h2>
<p>Якщо ви не використовуєте свій смарт-телевізор, відключіть Wi-Fi. Це допоможе зменшити ризик того, що ваш смарт-телевізор буде зламаний.</p>
<h2>9. Ознайомтеся з налаштуваннями безпеки вашого смарт-телевізора</h2>
<p>Приділіть час тому, щоб ознайомитися з настройками безпеки вашого смарт-телевізора. Ви можете знайти багато налаштувань, які допоможуть вам захистити свій смарт-телевізор від злому.</p>
<h2>10. Уникайте використання публічного Wi-Fi</h2>
<p>Не використовуйте публічні мережі Wi-Fi для підключення свого смарт-телевізора до Інтернету. <a href="https://cybercalm.org/yak-bezpechno-korystuvatysya-publichnym-wi-fi-porady-dlya-zahystu-vashyh-danyh/">Публічні мережі Wi-Fi</a> часто не захищені, що робить ваш смарт-телевізор більш вразливим до злому.</p>
<p><strong>Будьте пильні</strong>: Зверніть увагу на будь-які підозрілі дії на вашому смарт-телевізорі. Якщо ви помітите щось незвичайне, негайно змініть пароль та зверніться до виробника вашого смарт-телевізора. Дотримуючись цих порад, ви можете допомогти захистити свій смарт-телевізор від злому та зберегти свої дані у безпеці.</p>
<blockquote class="wp-embedded-content" data-secret="20goDJfcxt"><p><a href="https://cybercalm.org/chym-nebezpechni-rozumni-prystroyi-dlya-domu-ta-yak-vberegtysya-vid-zagroz/">Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?</a></p></blockquote>
<p><iframe class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?&#8221; &#8212; CyberCalm" src="https://cybercalm.org/chym-nebezpechni-rozumni-prystroyi-dlya-domu-ta-yak-vberegtysya-vid-zagroz/embed/#?secret=1gJRUGPb0s#?secret=20goDJfcxt" data-secret="20goDJfcxt" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/smart-televizor-yak-zasib-stezhennya-7-porad-dlya-zahystu-vid-kiberzlochyntsiv/">Смарт-телевізор як засіб стеження: 10 порад для захисту від кіберзлочинців</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2018/11/05122617/smart_tv-1.jpg" />	</item>
		<item>
		<title>Як Microsoft переграє шахраїв за допомогою віртуальних пасток honeypot</title>
		<link>https://cybercalm.org/microsoft-honeypot/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Mon, 04 Nov 2024 12:00:35 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Статті]]></category>
		<category><![CDATA[honeypot]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Midnight Blizzard]]></category>
		<category><![CDATA[захист від хакерів]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=148531</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/11/04122750/Microsoft.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-honeypot/">Як Microsoft переграє шахраїв за допомогою віртуальних пасток honeypot</a></p>
<p>На початку цього року на конференції з безпеки BSides Exeter інженер програмного забезпечення Microsoft Росс Бевінгтон (Ross Bevington) &#8211; самопроголошений «голова відділу обману» компанії &#8211; описав захоплюючий процес, за допомогою якого Microsoft обманює шахраїв і запобігає фішинговим атакам. Як повідомляє BleepingComputer, для залучення кіберзлочинців Microsoft використовує реалістичних «орендарів» з доступом до Azure. Потім компанія збирає [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-honeypot/">Як Microsoft переграє шахраїв за допомогою віртуальних пасток honeypot</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2024/11/04122750/Microsoft.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/microsoft-honeypot/">Як Microsoft переграє шахраїв за допомогою віртуальних пасток honeypot</a></p>
<p>На початку цього року на конференції з безпеки BSides Exeter інженер програмного забезпечення Microsoft Росс Бевінгтон (Ross Bevington) &#8211; самопроголошений «голова відділу обману» компанії &#8211; описав захоплюючий процес, за допомогою якого Microsoft обманює шахраїв і запобігає фішинговим атакам.<span id="more-148531"></span></p>
<p>Як повідомляє <a href="https://www.bleepingcomputer.com/news/security/microsoft-creates-fake-azure-tenants-to-pull-phishers-into-honeypots/" target="_blank" rel="noopener">BleepingComputer</a>, для залучення кіберзлочинців Microsoft використовує реалістичних «орендарів» з доступом до Azure. Потім компанія збирає дані про їхні шаблони атак у цих віртуальних «медових горщиках» (honeypot), щоб отримати глибше розуміння того, як працюють складні фішингові операції, і як краще пом&#8217;якшити злочинні кампанії.</p>
<h2>Що таке honeypot?</h2>
<p>Дослівно <strong>honeypot</strong> перекладається як «горщик з медом». Поряд з ханіпотом використовується вираз <strong>honey trap</strong> &#8211; «медова пастка». Ці образи прийшли зі світу шпигунства: Мата Харі та інші шпигуни зав&#8217;язали романтичні стосунки з чоловіками, щоб дізнатися секретну інформацію. Часто скомпрометованих ворожих агентів шантажували, і вони повідомляли все, що знали.</p>
<p>У комп&#8217;ютерному світі під терміном honeypot маються на увазі пастки для хакерів. Це системи, які заманюють кіберзлочинців у пастку. Зловмисники атакують приманку, а фахівці користуються цим, щоб зібрати інформацію про методи угруповання або відволікти його від інших цілей.</p>
<p><strong>Аналізуючи вхідний трафік пастки, можна:</strong></p>
<ul>
<li>з&#8217;ясувати місцезнаходження кіберзлочинців;</li>
<li>оцінити ступінь загрози;</li>
<li>вивчити методи зловмисників;</li>
<li>дізнатися, які дані або додатки їх цікавлять;</li>
<li>оцінити ефективність заходів, що використовуються для захисту від кібератак.</li>
</ul>
<h2>Як працює honeypot?</h2>
<p>Пастка імітує комп&#8217;ютерну систему з програмами та даними, а кіберзлочинці приймають її за справжню. Наприклад, ханіпот може імітувати систему виставлення рахунків клієнтам компанії. Це популярна ціль серед кіберзлочинців, які хочуть отримати номери кредитних карток. За хакерами, які потрапили в пастку, можна спостерігати для вивченням їхньої поведінки, щоб створити більш ефективні способи захисту реальних систем.</p>
<p>Щоб зробити пастки більш привабливими для зловмисників, їх навмисно роблять вразливими. Наприклад, вони використовують порти, які можна виявити скануванням або слабкими паролями. Вразливі порти часто залишають відкритими, збільшуючи шанси на те, що приманка спрацює, а злочинець відвернеться від захищених реальних мереж.</p>
<p>Пастка – це не антивірус і не брандмауер, вона не допомагає вирішити конкретні проблеми з безпекою. Скоріше, це інформаційний інструмент, який допомагає вивчати існуючі загрози та виявляти нові. Використовуючи зібрані дані, можна розставити пріоритети проблем і правильно розподілити ресурси інформаційної безпеки.</p>
<h2><b>Як Microsoft заманіє хакерів в пастку?</b></h2>
<p>У своїй презентації Росс Бевінгтон навів приклад вже непрацюючого веб-сайту Microsoft <a href="https://techcommunity.microsoft.com/t5/microsoft-sentinel-blog/examining-the-deception-infrastructure-in-place-behind-code/ba-p/4124464" target="_blank" rel="noopener">code.microsoft.com</a>, який використовувався для збору даних про всі види зловмисників &#8211; від окремих акторів до державних груп, що націлилися на інфраструктуру Microsoft.</p>
<p>Щоб зробити ці ханіпоти максимально реалістичними, Бевінгтон і його команда забезпечили, щоб у них відбувалися всі види діяльності, навіть створивши тисячі штучних облікових записів користувачів, які спілкувалися один з одним і обмінювалися файлами без належного захисту.</p>
<p>Концепція honeypot не нова, але Microsoft спритно передала ці «горщики з медом» хакерам замість того, щоб просто чекати на них, і зробила це, змусивши фальшиві облікові записи користувачів активно відвідувати веб-сайти, які широко відомі як фішингові загрози. Це привернуло увагу шахраїв до облікових записів користувачів, а згодом привело їх до цих лазівок.</p>
<h2><b>Успішність Microsoft honeypot</b></h2>
<p>За даними Microsoft, компанія щодня відстежує 25 000 фішингових веб-сайтів, і 20 відсотків з них отримують дані доступу, які допомагають honeypot збирати важливу інформацію про поведінку кіберзлочинців.</p>
<p>Близько 5 відсотків зловмисників потрапляють у пастку «медового горщика» і в кінцевому підсумку відстежуються та реєструються корпорацією Microsoft на кожному кроці. В середньому зловмисникам потрібно близько 30 днів, щоб зрозуміти, що вони потрапили у фальшиве середовище і не мають доступу до реальних даних користувачів.</p>
<p>За словами Бевінгтона, Microsoft змогла заманити у свою пастку не лише дрібних гравців, але й «велику рибу», таку як російська хакерська група <a href="https://cybercalm.org/hakery-provodyat-operatsiyu-zi-zboru-danyh/">Midnight Blizzard</a> (NOBELIUM). Завдяки цьому компанія має змогу розробляти сильніші стратегії проти спроб фішингу всіх видів.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/microsoft-honeypot/">Як Microsoft переграє шахраїв за допомогою віртуальних пасток honeypot</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2024/11/04122750/Microsoft.webp" />	</item>
		<item>
		<title>Як убезпечити себе від зламу камери та мікрофону? &#8211; ІНСТРУКЦІЯ</title>
		<link>https://cybercalm.org/yak-ubezpechyty-sebe-vid-zlamu-kamery-ta-mikrofonu-instruktsiya/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Sun, 02 Jan 2022 13:00:15 +0000</pubDate>
				<category><![CDATA[Гайди та поради]]></category>
		<category><![CDATA[Безпека даних]]></category>
		<category><![CDATA[веб-камера]]></category>
		<category><![CDATA[запис звуку]]></category>
		<category><![CDATA[захист від хакерів]]></category>
		<category><![CDATA[мікрофон]]></category>
		<category><![CDATA[налаштування]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=95839</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/02/30140511/web-camera-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-ubezpechyty-sebe-vid-zlamu-kamery-ta-mikrofonu-instruktsiya/">Як убезпечити себе від зламу камери та мікрофону? &#8211; ІНСТРУКЦІЯ</a></p>
<p>Ось кілька простих кроків, які ви можете зробити, щоб захистити себе, незалежно від того, яку марку комп&#8217;ютера або смартфон ви використовуєте. Apple відмикала функцію аудіо-чату Walkie Talkie у своїх розумних годинниках, щоб виправити уразливість, яка дозволяла б комусь прослуховувати думку користувачів без їх згоди. Декількома днями раніше дослідник з безпеки виявив аналогічний недолік в додатку [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-ubezpechyty-sebe-vid-zlamu-kamery-ta-mikrofonu-instruktsiya/">Як убезпечити себе від зламу камери та мікрофону? &#8211; ІНСТРУКЦІЯ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2023/02/30140511/web-camera-1.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-ubezpechyty-sebe-vid-zlamu-kamery-ta-mikrofonu-instruktsiya/">Як убезпечити себе від зламу камери та мікрофону? &#8211; ІНСТРУКЦІЯ</a></p>
<p>Ось кілька простих кроків, які ви можете зробити, щоб захистити себе, незалежно від того, яку марку комп&#8217;ютера або смартфон ви використовуєте.<br />
<span id="more-95839"></span></p>
<p>Apple відмикала функцію аудіо-чату Walkie Talkie у своїх розумних годинниках, щоб виправити уразливість, яка дозволяла б комусь прослуховувати думку користувачів без їх згоди. Декількома днями раніше дослідник з безпеки виявив аналогічний недолік в додатку для відеоконференцій Zoom, яке можна використовувати, щоб обдурити користувачів Mac при відкритті відеодзвінка, навіть якщо вони раніше видалили Zoom.</p>
<p>Згідно зі звітом <a href="https://techcrunch.com/2019/07/10/apple-disables-walkie-talkie-app-due-to-vulnerability-that-could-allow-iphone-eavesdropping/" target="_blank" rel="noopener noreferrer">TechCrunch</a>, не було жодних повідомлень про те, що споживачі стали жертвами будь-якої з цих вразливостей, і недоліки безпеки з підключеними камерами і мікрофонами не є чимось новим. Однак І Apple, і Zoom випустили оновлення для вирішення цієї проблеми</p>
<p>Проте новина додає страхів користувачам з приводу цифрової конфіденційності. Згідно з опитуванням Consumer Reports, сорок три відсотки американців, які мають смартфони, вважають, що їх пристрій записує те, що вони говорять, коли вони цього не просили.</p>
<p>Хоча цільова реклама працює так добре, що може здатися, що технологічні компанії повинні незаконно записувати ваші розмови, експерти з питань конфіденційності та безпеки кажуть, що це насправді не так &#8211; у маркетологів є інші, дуже ефективні способи дізнатися, що може зацікавити людей .</p>
<p>З іншого боку, існує реальний, хоча й вельми віддалений, ризик того, що хакери можуть отримати контроль над камерами і мікрофонами ваших пристроїв.</p>
<blockquote><p>&#8220;Це ризики, які ми приймаємо з цими інтелектуальними пристроями, &#8211; говорить Патрік Джексон, директор з технологій компанії з кібербезпеки Disconnect. &#8211; У них багато датчиків, і ви не завжди знаєте, увімкнені вони чи ні.&#8221;</p></blockquote>
<p>Однак, за словами Джексона, є кілька простих кроків, які Ви можете зробити, щоб захистити себе, незалежно від того, яку марку комп&#8217;ютера або смартфон Ви використовуєте.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-77434 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/02/05194825/windows-10-dell-scaled.jpg" alt="windows 10 dell scaled" width="874" height="492" title="Як убезпечити себе від зламу камери та мікрофону? - ІНСТРУКЦІЯ 7" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/02/05194825/windows-10-dell-scaled.jpg 2560w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/05194825/windows-10-dell-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/05194825/windows-10-dell-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/05194825/windows-10-dell-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/05194825/windows-10-dell-1536x864.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/05194825/windows-10-dell-2048x1152.jpg 2048w, https://cdn.cybercalm.org/wp-content/uploads/2019/02/05194825/windows-10-dell-860x484.jpg 860w" sizes="(max-width: 874px) 100vw, 874px" /></p>
<h2>Не використовуйте спеціалізовані додатки для відео- та аудіочату</h2>
<blockquote><p>&#8220;Щоразу, коли ви встановлюєте новий додаток на свій пристрій, ви додаєте ще одну дірку у свою систему з більш потенційними уразливим програмним забезпеченням, які хакери можуть спробувати використовувати, &#8211; говорить Коді Фенг, керівник проекту з тестування безпеки і конфіденційності в Consumer Reports . &#8211; У галузі цифрової безпеки ми називаємо це &#8220;поверхнею атаки&#8221;. Зменшення цієї поверхні завжди гарна ідея&#8221;.</p></blockquote>
<p>Більшість додатків, таких як Google Meet, Skype і Zoom, дозволяють вам здійснювати і приймати дзвінки, увійшовши на їхній сайт у веб-браузері без завантаження будь-якого спеціального програмного забезпечення. Використання браузера замість завантаження програми &#8211; це простий спосіб залишитися трохи безпечніше.</p>
<blockquote><p>Читайте також: <a href="https://cybercalm.org/chomu-google-meet-krashhyj-za-zoom-ta-yak-nym-korystuvatysya/">Чому Google Meet кращий за Zoom та як ним користуватися?</a></p></blockquote>
<p>Веб-браузер за своєю природою не є більш безпечним, але чим менше на вашому комп&#8217;ютері додатків з доступом до вашої камери і мікрофону, тим менше можливостей ви надаєте хакерам.</p>
<blockquote><p>Читайте також: </p></blockquote>
<h2>Перевірте дозволи вашого пристрою</h2>
<p>Всі види додатків можуть запитувати дозвіл на доступ до камери, мікрофона та інших функцій, таким як інформація про місцезнаходження на вашому телефоні або комп&#8217;ютері. Використовуючи наведені нижче кроки, легко побачити, які програми запросили дозвіл, і відкликати дозволи, які ви надали в минулому.</p>
<blockquote><p>&#8220;Переконайтеся, що ви знаєте всі програми, які мають дозволи для доступу до відео і мікрофона&#8221;, &#8211; каже Джексон з Disconnect.</p></blockquote>
<p>Джексон рекомендує відключити будь-які дозволи, які не важливі для вашого повсякденного життя. Таким чином, навіть якщо додаток зламано, зловмисник не зможе встановити пряме з&#8217;єднання з вашої камерою або мікрофоном, не здійснивши додатковий злом.</p>
<h3>На телефоні Android</h3>
<ol>
<li>Відкрийте <strong>Налаштування &gt; Програми </strong>(або Програми та повідомлення)<strong> &gt; Додатково &gt; Дозволи програм &gt; Камера</strong>.</li>
<li>Натисніть перемикач поряд з додатком, щоб відкликати дозвіл.</li>
<li>Потім поверніться і зробіть те ж саме в меню <strong>Мікрофон</strong>.</li>
</ol>
<p>Інструкції можуть відрізнятися залежно від того, який у вас смартфон. Нариклад, для смартфонів Xiaomi з Android 5.0.2 потрібно обмежувати доступ до камери та мікрофону для кожної з програм. Для цього:</p>
<ol>
<li>Відкрийте &#8220;Налаштування&#8221; та прокрутіть до &#8220;Усі застоснки&#8221;.</li>
<li>Оберіть необхідний додаток, знайдіть розділ &#8220;Керування дозволами&#8221; та перейдіть до нього.</li>
<li>Там у полі &#8220;Мультимедія&#8221; налаштуйте доступ до &#8220;Камери&#8221; та &#8220;Запис звуку&#8221;.</li>
</ol>
<h4><a href="https://cdn.cybercalm.org/wp-content/uploads/2019/09/19143257/unnamed.jpg"><img decoding="async" class="aligncenter wp-image-95869 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2019/09/19143257/unnamed.jpg" alt="unnamed" width="2048" height="1184" title="Як убезпечити себе від зламу камери та мікрофону? - ІНСТРУКЦІЯ 8" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/09/19143257/unnamed.jpg 2048w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/19143257/unnamed-300x173.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/19143257/unnamed-1024x592.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/19143257/unnamed-768x444.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/19143257/unnamed-1536x888.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2019/09/19143257/unnamed-860x497.jpg 860w" sizes="(max-width: 2048px) 100vw, 2048px" /></a></h4>
<h3>На iPhone</h3>
<ol>
<li>Відкрийте <strong>Параметри &gt; Приватність &gt; Камера</strong>.</li>
<li>Натисніть на перемикач поряд з додатком, щоб відкликати дозвіл.</li>
<li>Потім поверніться і зробіть те ж саме в меню <strong>Мікрофон</strong>.</li>
</ol>
<h4><a href="https://cdn.cybercalm.org/wp-content/uploads/2017/11/19123556/signal-attachment-2019-09-19-123159_001.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-95844 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2017/11/19123556/signal-attachment-2019-09-19-123159_001.png" alt="signal attachment 2019 09 19 123159 001" width="2280" height="1334" title="Як убезпечити себе від зламу камери та мікрофону? - ІНСТРУКЦІЯ 9" srcset="https://cdn.cybercalm.org/wp-content/uploads/2017/11/19123556/signal-attachment-2019-09-19-123159_001.png 2280w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/19123556/signal-attachment-2019-09-19-123159_001-300x176.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/19123556/signal-attachment-2019-09-19-123159_001-1024x599.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/19123556/signal-attachment-2019-09-19-123159_001-768x449.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/19123556/signal-attachment-2019-09-19-123159_001-1536x899.png 1536w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/19123556/signal-attachment-2019-09-19-123159_001-2048x1198.png 2048w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/19123556/signal-attachment-2019-09-19-123159_001-860x503.png 860w" sizes="auto, (max-width: 2280px) 100vw, 2280px" /></a></h4>
<h3>На Mac</h3>
<ol>
<li>Перейдіть в <strong>Налаштування комп&#8217;ютера &gt; Безпека та конфіденційність &gt; Конфіденційність &gt; Камера</strong> .</li>
<li>Зніміть прапорець поруч з додатком, щоб відкликати дозвіл.</li>
<li>Потім поверніться і зробіть те ж саме в меню &#8220;<strong>Мікрофон</strong>&#8220;.</li>
</ol>
<h3>На ПК</h3>
<p>1. Відкрийте <strong>Налаштування &gt; Конфіденційність &gt; Камера</strong>.</p>
<p>2. Відключіть доступ до камери або перемикачі поруч з окремими додатками для налаштування дозволів.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2017/11/19130206/1.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-95848 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2017/11/19130206/1.png" alt="1" width="1280" height="999" title="Як убезпечити себе від зламу камери та мікрофону? - ІНСТРУКЦІЯ 10" srcset="https://cdn.cybercalm.org/wp-content/uploads/2017/11/19130206/1.png 1280w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/19130206/1-300x234.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/19130206/1-1024x799.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/19130206/1-768x599.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/19130206/1-860x671.png 860w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></a></p>
<p>3. Потім поверніться і зробіть те ж саме в меню &#8220;Мікрофон&#8221;.</p>
<p><a href="https://cdn.cybercalm.org/wp-content/uploads/2017/11/19130313/2.png"><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-95850 size-full" src="https://cdn.cybercalm.org/wp-content/uploads/2017/11/19130313/2.png" alt="2" width="1280" height="999" title="Як убезпечити себе від зламу камери та мікрофону? - ІНСТРУКЦІЯ 11" srcset="https://cdn.cybercalm.org/wp-content/uploads/2017/11/19130313/2.png 1280w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/19130313/2-300x234.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/19130313/2-1024x799.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/19130313/2-768x599.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2017/11/19130313/2-860x671.png 860w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></a></p>
<h2>Оновіть своє програмне забезпечення і прошивку</h2>
<p>Оновлення програмного забезпечення має вирішальне значення для забезпечення безпеки Вашої цифрової системи. Іноді &#8211; у разі проблеми Walkie Talkie від Apple Watch &#8211; виробники автоматично випускають оновлення, щоб забезпечити безпеку споживачів при виявленні серйозних недоліків. В інших випадках, як і в додатку Zoom, Вам може знадобитися вжити додаткових заходів, щоб забезпечити захист.</p>
<blockquote><p>&#8220;Не чекайте, поки не почуєте про проблему, щоб шукати оновлення, і негайно встановлюйте оновлення безпеки, &#8211; говорить Фен. &#8211; Увімкніть автоматичне оновлення або часто перевіряйте оновлення&#8221;.</p></blockquote>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-84361" src="https://cdn.cybercalm.org/wp-content/uploads/2019/04/10152403/imac-3.jpg" alt="imac 3" width="1920" height="1080" title="Як убезпечити себе від зламу камери та мікрофону? - ІНСТРУКЦІЯ 12" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/04/10152403/imac-3.jpg 1920w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/10152403/imac-3-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/10152403/imac-3-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/10152403/imac-3-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/10152403/imac-3-1536x864.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2019/04/10152403/imac-3-860x484.jpg 860w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<h2>Метод стрічки</h2>
<p>Є знаменита фотографія Марка Цукерберга з ноутбуком на задньому плані, на якому є шматок стрічки, що закриває камеру. Робити те ж саме з Вашим комп&#8217;ютером &#8211; один із шляхів до спокою. Якщо стрічка виглядає занадто неохайно для Вас, можете придбати для цієї мети наклейки.</p>
<blockquote><p>&#8220;Цей спосіб є відмінним рішенням для відео, але не для Вашого мікрофона&#8221;, &#8211; каже Джексон.</p></blockquote>
<p>Насправді, за його словами, вбудовані мікрофони часто призначені для роботи, навіть якщо вони закриті.</p>
<blockquote><p>&#8220;З мікрофоном для телефону або ноутбука Вам часто доводиться покладатися на програмне забезпечення для захисту&#8221;, &#8211; каже Джексон.</p></blockquote>
<p>Тим не менше, Ви можете спробувати так званий &#8220;блокатор мікрофона&#8221;, який обманює пристрій, змушуючи його думати, що мікрофон підключений і перемикатися з вбудованого мікрофона на зовнішній, тому хакер не отримає сигнал, якщо він потрапить до Вашої системи.</p>
<blockquote class="wp-embedded-content" data-secret="le1jqcfsna"><p><a href="https://cybercalm.org/7-oznak-togo-shho-vashu-veb-kameru-zlamaly/">7 ознак того, що вашу веб-камеру зламали, та як убезпечити себе</a></p></blockquote>
<p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8220;7 ознак того, що вашу веб-камеру зламали, та як убезпечити себе&#8221; &#8212; CyberCalm" src="https://cybercalm.org/7-oznak-togo-shho-vashu-veb-kameru-zlamaly/embed/#?secret=je939HAmIO#?secret=le1jqcfsna" data-secret="le1jqcfsna" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-ubezpechyty-sebe-vid-zlamu-kamery-ta-mikrofonu-instruktsiya/">Як убезпечити себе від зламу камери та мікрофону? &#8211; ІНСТРУКЦІЯ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2023/02/30140511/web-camera-1.webp" />	</item>
		<item>
		<title>У чипах MediaTek та Qualcomm виявили небезпечну уразливість</title>
		<link>https://cybercalm.org/u-chypah-mediatek-ta-qualcomm-vyyavyly-nebezpechnu-urazlyvist/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 10 Aug 2020 10:37:12 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[KrØØk]]></category>
		<category><![CDATA[MediaTek]]></category>
		<category><![CDATA[Qualcomm]]></category>
		<category><![CDATA[Wi-Fi-чипи]]></category>
		<category><![CDATA[захист від хакерів]]></category>
		<category><![CDATA[роутер]]></category>
		<category><![CDATA[смарфони]]></category>
		<category><![CDATA[уразливості]]></category>
		<category><![CDATA[чипи]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=112924</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-chypah-mediatek-ta-qualcomm-vyyavyly-nebezpechnu-urazlyvist/">У чипах MediaTek та Qualcomm виявили небезпечну уразливість</a></p>
<p>Використовуючи KrØØk, зловмисники можуть перехоплювати та розшифровувати конфіденційні дані жертв. Це можливо завдяки тому, що дані бездротової мережі шифруються за допомогою парного сеансового ключа WPA2, що складається з нулів, замість належного сеансового ключа. Для перехоплення даних кіберзлочинцям не потрібно знати навіть пароль від Wi-Fi, а достатньо знаходитися в межах сигналу Wi-Fi. Після виявлення уразливості спеціалісти [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-chypah-mediatek-ta-qualcomm-vyyavyly-nebezpechnu-urazlyvist/">У чипах MediaTek та Qualcomm виявили небезпечну уразливість</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-chypah-mediatek-ta-qualcomm-vyyavyly-nebezpechnu-urazlyvist/">У чипах MediaTek та Qualcomm виявили небезпечну уразливість</a></p>
<p>Використовуючи KrØØk, зловмисники можуть перехоплювати та розшифровувати конфіденційні дані жертв.<span id="more-112924"></span></p>
<p>Це можливо завдяки тому, що дані бездротової мережі шифруються за допомогою парного сеансового ключа WPA2, що складається з нулів, замість належного сеансового ключа. Для перехоплення даних кіберзлочинцям не потрібно знати навіть пароль від Wi-Fi, а достатньо знаходитися в межах сигналу Wi-Fi.</p>
<p>Після виявлення уразливості спеціалісти <a href="https://eset.ua/" target="_blank" rel="noopener noreferrer">ESET</a> повідомили про неї постачальників та згодом опублікували результати дослідження. Завдяки оприлюдненню матеріалу багато виробників дізналися про проблему, а деякі з них навіть виявили недолік у власних продуктах та застосували відповідні виправлення.</p>
<p>Подібні уразливості виявили в Wi-Fi чипах ще декількох постачальників, серед яких – Qualcomm. Виявлена уразливість також призводила до небажаного розкриття інформації шляхом передачі незашифрованих даних замість зашифрованих фреймів, як і в ситуації з KrØØk. Однак у цьому випадку замість шифрування за допомогою нульового сеансового ключа дані взагалі не шифрувалися. Зокрема виявили уразливість у D-Link DCH-G020 Smart Home Hub та бездротовому роутері Turris Omnia. При цьому, будь-які інші пристрої, які використовують чипсети Qualcomm без застосованих виправлень, також будуть уразливі.</p>
<p>Варто зазначити, що у липні виробник Qualcomm випустив виправлення для відповідного драйвера, який використовується в продуктах з офіційною підтримкою. Не всі пристрої з чипами Qualcomm використовують цей драйвер, однак у деяких випадках застосовується драйвери Linux з відкритим кодом, наприклад, драйвер &#8220;ath9k&#8221;.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-112925 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2020/08/10132418/Kr-k.jpg" alt="Kr k" width="870" height="455" title="У чипах MediaTek та Qualcomm виявили небезпечну уразливість 14" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/08/10132418/Kr-k.jpg 870w, https://cdn.cybercalm.org/wp-content/uploads/2020/08/10132418/Kr-k-300x157.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/08/10132418/Kr-k-768x402.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2020/08/10132418/Kr-k-860x450.jpg 860w" sizes="auto, (max-width: 870px) 100vw, 870px" /></p>
<p>Також уразливість, пов’язана з відсутністю шифрування, була виявлена у Wi-Fi чипах від MediaTek, зокрема у роутерах ASUS RT-AC52U та наборі для розробки Microsoft Azure Sphere. Останній використовує мікроконтроллер MT3620 MediaTek і застосовується в низці IoT-додатків.</p>
<p>За інформацією MediaTek, виправлення були випущені протягом березня та квітня 2020 року. Тоді як виправлення для MT3620 було включено до версії операційної системи 20.0 Azure Sphere, випущеної в липні 2020 року.</p>
<p>Оскільки минуло більше п’яти місяців з моменту виявлення уразливості, а недолік ще може залишитися невиправленим, компанія ESET вирішила випустити скрипт (завантажити можна <strong><a href="https://github.com/eset/malware-research/tree/master/kr00k" target="_blank" rel="noopener noreferrer">ТУТ</a></strong>) для перевірки пристроїв на наявність KrØØk, до якого увійшло також тестування нових версій уразливості, описаних вище. Цей скрипт може бути використаний дослідниками чи виробниками для перевірки відсутності уразливості та ефективного застосування виправлення.</p>
<p>У той же час користувачам рекомендується застосувати необхідні оновлення для точок доступу та Wi-Fi-роутерів, а також всіх пристроїв з підтримкою Wi-Fi, оскільки наявність KrØØk надає кіберзлочинцям додаткові можливості для подальших атак.</p>
<p><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-za-dopomogoyu-zadnoyi-paneli-iphone-shvydko-zapuskaty-diyi-chy-komandy-instruktsiya/" target="_blank" rel="noopener noreferrer">Як за допомогою задньої панелі iPhone швидко запускати дії чи команди? – Інструкція</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-unyknuty-shem-shahrajstva-v-interneti-porady-dlya-korystuvachiv-starshogo-pokolinnya/" target="_blank" rel="noopener noreferrer">Як уникнути схем шахрайства в Інтернеті? Поради для користувачів старшого покоління</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/internet-shahrayi-ta-psevdovolontery-yak-rozpiznaty-blagodijnu-aferu-porady/" target="_blank" rel="noopener noreferrer">Інтернет-шахраї та псевдоволонтери: як розпізнати благодійну аферу? Поради</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yakyh-zahodiv-potribno-vzhyvaty-kompaniyam-dlya-protydiyi-ta-vidnovlennyu-u-vypadku-kiberatak-porady/" target="_blank" rel="noopener noreferrer">Яких заходів потрібно вживати компаніям для протидії та відновленню у випадку кібератак? Поради</a></h3>
</blockquote>
<p>Нагадаємо, нову уразливість, яка дозволяє зловмисникам отримати майже повний контроль над Wіndows або Linux системами, виявила компанія Eclypsium. За її словами, <a href="https://cybercalm.org/urazlyvist-windows-ta-linux-vyvodyt-z-ladu-milyardy-prystroyiv-vid-noutbukiv-do-tomografiv/" target="_blank" rel="noopener noreferrer"><strong>уразливими є мільярди пристроїв</strong></a> – від ноутбуків, настільних ПК, серверів і робочих станцій до банкоматів, верстатів з програмним управлінням, томографів та іншого обладнання спеціального призначення, яке використовується в промисловій, медичній, фінансовій та інших галузях.</p>
<p>Окрім цього, команда дослідників з Рурського університету в Бохумі (Німеччина) <a href="https://www.pdf-insecurity.org/signature-shadow/evaluation_2020.html#evaluation-summary" target="_blank" rel="noopener noreferrer">виявила</a> нові методи атак на підписані PDF-файли. Так звана техніка Shadow Attack дозволяє хакеру <a href="https://cybercalm.org/cherez-urazlyvosti-hakery-mozhut-pryhovuvaty-ta-navit-zminyuvaty-vmist-u-pidpysanyh-pdf-dokumentah/" target="_blank" rel="noopener noreferrer"><strong>приховувати і замінювати вміст в підписаному PDF-документі</strong></a>, не зачіпаючи цифровий підпис. Організації, урядові установи, підприємства та приватні особи часто підписують документи в форматі PDF для запобігання несанкціонованих змін. Якщо хтось вносить зміни в підписаний документ, підпис стає недійсним.</p>
<p>До речі, нову фішингову кампанію, націлена на користувачів WhatsApp, виявили фахівці з кібербезпеки. Цього разу <a href="https://cybercalm.org/u-whatsapp-rozsylayut-fishyngovi-povidomlennya-iz-propozytsiyeyu-vygraty-kavovarku-chy-macbook/" target="_blank" rel="noopener noreferrer"><strong>зловмисники розсилають фішингові повідомлення</strong></a>, використовуючи бренд Nespresso. Жертву запрошують перейти за посиланням і відповісти на кілька запитань, щоб отримати в подарунок кавоварку.</p>
<p>Також співробітники компаній і організацій, які використовують програмне забезпечення Microsoft Office 365, <a href="https://cybercalm.org/korystuvacham-office-365-rozsylayut-fishyngovi-povidomlennya/" target="_blank" rel="noopener noreferrer"><strong>стали жертвами фішинговою кампанії</strong></a>, в рамках якої зловмисники використовують повідомлення-приманки, замасковані під автоматичні повідомлення SharePoint, для крадіжки облікових даних.</p>
<p>Зауважте, що користувачі Microsoft Office 365 звинуватили компанію Microsoft в тому, що <a href="https://cybercalm.org/dani-korystuvachiv-office-365-peredavaly-kompaniyi-facebook/" target="_blank" rel="noopener noreferrer"><strong>вона нібито ділиться бізнес-даними своїх клієнтів з розробниками додатків Facebook</strong></a>, партнерами та субпідрядниками, порушуючи політику конфіденційності.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-chypah-mediatek-ta-qualcomm-vyyavyly-nebezpechnu-urazlyvist/">У чипах MediaTek та Qualcomm виявили небезпечну уразливість</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Як захиститися від хакерів за допомогою багатофакторної аутентифікації?</title>
		<link>https://cybercalm.org/yak-zahystytysya-vid-hakeriv-za-dopomogoyu-bagatofaktornoyi-autentyfikatsiyi/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 31 Mar 2020 10:30:08 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[google authenticator]]></category>
		<category><![CDATA[двофакторна аутентифікація]]></category>
		<category><![CDATA[захист від хакерів]]></category>
		<category><![CDATA[захист даних]]></category>
		<category><![CDATA[токени]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=104835</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-zahystytysya-vid-hakeriv-za-dopomogoyu-bagatofaktornoyi-autentyfikatsiyi/">Як захиститися від хакерів за допомогою багатофакторної аутентифікації?</a></p>
<p>Сьогодні повністю довіряти паролю у справі безпеки своїх профілів – ризиковано, особливо в умовах віддаленого режиму роботи.  Адже пароль можна легко зламати, викрасти, вгадати чи підібрати потрібну комбінацію. У таких випадках допоможе двофакторна аутентифікація. У дії цю технологію можна побачити під час входу в свій профіль Інтернет-банкінгу. Після вводу своїх даних Ви отримуєте одноразовий код [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-zahystytysya-vid-hakeriv-za-dopomogoyu-bagatofaktornoyi-autentyfikatsiyi/">Як захиститися від хакерів за допомогою багатофакторної аутентифікації?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-zahystytysya-vid-hakeriv-za-dopomogoyu-bagatofaktornoyi-autentyfikatsiyi/">Як захиститися від хакерів за допомогою багатофакторної аутентифікації?</a></p>
<p>Сьогодні повністю довіряти паролю у справі безпеки своїх профілів – ризиковано, особливо в умовах віддаленого режиму роботи.  Адже пароль можна легко зламати, викрасти, вгадати чи підібрати потрібну комбінацію. У таких випадках допоможе двофакторна аутентифікація.</p>
<p><span id="more-104835"></span></p>
<p>У дії цю технологію можна побачити під час входу в свій профіль Інтернет-банкінгу. Після вводу своїх даних Ви отримуєте одноразовий код доступу на свій смартфон для перевірки особи. Цей додатковий крок ускладнює доступ зловмисників до облікового запису навіть у випадку наявності у кіберзлочинців вашого паролю. А тим, хто працює віддалено та входить в корпоративні системи для спільної роботи з колегами, багатофакторна аутентифікація допоможе посилити безпеку таких з&#8217;єднань.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-89997 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/07/10110106/Logitech.jpg" alt="Logitech" width="1200" height="1008" title="Як захиститися від хакерів за допомогою багатофакторної аутентифікації? 17" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/07/10110106/Logitech.jpg 1200w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/10110106/Logitech-300x252.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/10110106/Logitech-1024x860.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/10110106/Logitech-768x645.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/07/10110106/Logitech-860x722.jpg 860w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></p>
<p>Суттєвою перевагою використання багатофакторної аутентифікації є гнучність у використанні та можливість підібрати найзручніший варіант аутентифікації відповідно до Ваших потреб. Найпопулярнішими способами є використання фізичних токенів, смартфонів чи біометричних даних.</p>
<h4>Фізичний токен</h4>
<p>Цей спосіб передбачає наявність чогось на зразок брелока для ключів чи USB-ключа, який використовується для генерації складної комбінації, яку неможливо зламати. Сьогодні такі токени коштують порівняно недорого та володіють підтримкою входу у корпоративну мережу, онлайн-офісні програми та безліч інших хмарних додатків. Таким чином під час входу Вам потрібно буде ввести звичайний пароль та код, згенерований цим невеличким пристроєм.</p>
<h4>Мобільний телефон</h4>
<p>Оскільки Ваш мобільний телефон майже завжди з вами, як варіант, можна використовувати саме його для багатофакторної аутентифікації. Наприклад, Ви можете завантажити додаток для аутентифікації, такий як Authy, Google Authenticator або ESET Secure Authentication. Під час вибору врахуйте надійність розробника та самого додатку, перегляньте відгуки та рейтинг, а тільки потім завантажуйте додаток на ваш смартфон.</p>
<p>Варто зауважити, що часто деякі користувачі самі ставлять під загрозу власні облікові записи, відкриваючи спам-повідомлення. Тому потурбуйтеся про встановлення антивірусного рішення на ваш смартфон, щоб мінімізувати ризики інфікування Вашого пристрою шкідливими програмами.</p>
<h4><img loading="lazy" loading="lazy" decoding="async" class="wp-image-103496 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2020/02/28181957/google-authen.jpg" alt="google authen" width="1267" height="950" title="Як захиститися від хакерів за допомогою багатофакторної аутентифікації? 18" srcset="https://cdn.cybercalm.org/wp-content/uploads/2020/02/28181957/google-authen.jpg 800w, https://cdn.cybercalm.org/wp-content/uploads/2020/02/28181957/google-authen-300x225.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2020/02/28181957/google-authen-768x576.jpg 768w" sizes="auto, (max-width: 1267px) 100vw, 1267px" /></h4>
<h4>Біометричні дані</h4>
<p>Підробити сканування відбитків пальців або сітківку дуже важко, тому біометричні дані теж часто використовуються у багатофакторній аутентифікації. На сьогоднішній день багато пристроїв мають вбудовані механізми зчитування біометричної інформації, які можуть отримати зображення Вашого обличчя зі смартфона або сканувати відбитки пальців, тому реалізувати це на пристрої уже не важко.</p>
<p>Однак деякі більше переймаються проблемами, пов’язаними з конфіденційністю, які продовжують залишатися відкритою темою для обговорення. Крім цього, Ви легко можете змінити ваш пароль у разі витоку даних у постачальника, тоді як зі сканування обличчя у таких випадках ситуація значно складніша.</p>
<p>Найважливіше обрати той варіант багатофакторної аутентифікації, який якнайкраще відповідає Вашим цілям і буде для Вас зручним у використанні. Оскільки навіть найнадійніше рішення не захистить Вас, якщо Ви будете користуватися ним час від часу. У разі правильного налаштування процесу аутентифікації Ви отримаєте сповіщення про вхід, якщо зловмисники намагатимуться зламати ваш обліковий запис. Це дозволить Вам запобігти отриманню несанкціонованого доступу до ваших даних та їх використання у зловмисних цілях.</p>
<div class="row">
<div class="col-lg-9">
<div class="articl-text" data-print="true">
<div>
<p><strong>Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
</div>
</div>
</div>
</div>
<ul>
<li>
<blockquote><p><strong><a href="https://cybercalm.org/yak-zrobyty-viddalenyj-rezhym-roboty-pid-chas-karantynu-bezpechnym-porady/" target="_blank" rel="noopener noreferrer">ЯК ЗРОБИТИ ВІДДАЛЕНИЙ РЕЖИМ РОБОТИ ПІД ЧАС КАРАНТИНУ БЕЗПЕЧНИМ? ПОРАДИ</a></strong></p></blockquote>
</li>
<li>
<blockquote><p><a href="https://cybercalm.org/fishyng-ta-spam-yak-rozpiznaty-internet-shahrajstva-pov-yazani-z-covid-19/" target="_blank" rel="noopener noreferrer"><strong>ФІШИНГ ТА СПАМ: ЯК РОЗПІЗНАТИ ІНТЕРНЕТ-ШАХРАЙСТВА, ПОВ’ЯЗАНІ З COVID-19?</strong></a></p></blockquote>
</li>
<li>
<blockquote><p><strong><a href="https://cybercalm.org/apgrejd-vashogo-komp-yutera-5-komplektuyuchyh-yaki-varto-onovyty-v-pershu-chergu/" target="_blank" rel="noopener noreferrer">АПГРЕЙД ВАШОГО КОМП’ЮТЕРА: 5 КОМПЛЕКТУЮЧИХ, ЯКІ ВАРТО ОНОВИТИ В ПЕРШУ ЧЕРГУ</a></strong></p></blockquote>
</li>
<li>
<blockquote><p><strong></strong></p></blockquote>
</li>
<li>
<blockquote><p><strong><a href="https://cybercalm.org/chym-zagrozhuye-vam-sotsialna-inzheneriya-ta-yak-ne-staty-zhertvoyu-sotsialnogo-hakera/" target="_blank" rel="noopener noreferrer">ЧИМ ЗАГРОЖУЄ ВАМ СОЦІАЛЬНА ІНЖЕНЕРІЯ ТА ЯК НЕ СТАТИ ЖЕРТВОЮ “СОЦІАЛЬНОГО ХАКЕРА”</a></strong></p></blockquote>
</li>
</ul>
<p>Нагадаємо, використовуючи <a href="https://cybercalm.org/zlovmysnyk-z-kyyeva-spustoshuvav-bankivski-kartky-inozemtsiv/" target="_blank" rel="noopener noreferrer"><strong>реквізити платіжних карток громадян інших держав</strong></a>, зловмисник купував товари в Інтернет-магазинах. Далі продавав їх у соціальних мережах українцям.</p>
<p>Окрім цього, <strong><a href="https://cybercalm.org/ponad-milyard-prystroyiv-mistyat-diry-v-bezpetsi-wi-fi-chypiv/" target="_blank" rel="noopener noreferrer">прогалини в безпеці знайдені в продуктах</a></strong> Amazon, Apple, Google, Samsung, Raspberry, Xiaomi, а також точках доступу від Asus і Huawei.</p>
<p>До речі, рекламні агенції, що надавали послуги з розміщення реклами, в тому числі на сайтах онлайн-кінотеатрів, своєю діяльністю <a href="https://cybercalm.org/yakymy-buvayut-zagrozy-dlya-linux-ta-yak-unyknuty-infikuvannya-nymy/" target="_blank" rel="noopener noreferrer"><strong>забезпечували функціонування ресурсів з піратським контентом</strong></a>.</p>
<p>Також довгий час більшість користувачів вважали, що загроз для Linux значно менше, ніж для Windows чи macOS. Однак останнім часом комп’ютерні системи та додатки на базі цієї операційної системи <a href="https://cybercalm.org/yakymy-buvayut-zagrozy-dlya-linux-ta-yak-unyknuty-infikuvannya-nymy/" target="_blank" rel="noopener noreferrer"><strong>все частіше стають об’єктами атак кіберзлочинців</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-zahystytysya-vid-hakeriv-za-dopomogoyu-bagatofaktornoyi-autentyfikatsiyi/">Як захиститися від хакерів за допомогою багатофакторної аутентифікації?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>З&#8217;явився сайт, який відстежує витоки даних у Мережі</title>
		<link>https://cybercalm.org/z-yavyvsya-sajt-yakyj-vidstezhuye-vytoky-danyh-u-merezhi/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 29 Mar 2019 11:44:22 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[MongoDB]]></category>
		<category><![CDATA[Shodan]]></category>
		<category><![CDATA[захист від хакерів]]></category>
		<category><![CDATA[захист даних]]></category>
		<category><![CDATA[захист комп'ютера]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=83363</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/z-yavyvsya-sajt-yakyj-vidstezhuye-vytoky-danyh-u-merezhi/">З&#8217;явився сайт, який відстежує витоки даних у Мережі</a></p>
<p>Команда Shodan запустила новий сайт під назвою Shodan Monitor, що дозволяє організаціям відстежувати, які з використовуваних ними пристроїв знаходяться у відкритому доступі в Інтернеті. Інструмент надає можливість налаштовувати повідомлення в реальному часі, запускати сканування і визначати підключені пристрої. За допомогою інструменту користувачі зможуть виявляти витоки даних, фішингові сайти, скомпрометовані бази даних тощо. На думку розробників, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/z-yavyvsya-sajt-yakyj-vidstezhuye-vytoky-danyh-u-merezhi/">З&#8217;явився сайт, який відстежує витоки даних у Мережі</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/z-yavyvsya-sajt-yakyj-vidstezhuye-vytoky-danyh-u-merezhi/">З&#8217;явився сайт, який відстежує витоки даних у Мережі</a></p>
<p>Команда Shodan запустила новий сайт під назвою <a href="https://monitor.shodan.io/" target="_blank" rel="noopener">Shodan Monitor</a>, що дозволяє організаціям відстежувати, які з використовуваних ними пристроїв знаходяться у відкритому доступі в Інтернеті. Інструмент надає можливість налаштовувати повідомлення в реальному часі, запускати сканування і визначати підключені пристрої.</p>
<p><span id="more-83363"></span></p>
<p>За допомогою інструменту користувачі зможуть виявляти витоки даних, фішингові сайти, скомпрометовані бази даних тощо. На думку розробників, нова платформа допоможе знизити число доступних в Інтернеті пристроїв і баз даних MongoDB тощо.</p>
<p>Відзначимо, тільки за останній місяць в Мережі було виявлено кілька об&#8217;ємних баз даних, не захищених паролем. Як приклади можна привести бази даних, що містить листування більш 300 мільйонів жителів Китаю, встановлення MongoDB з більш ніж 800 мільйонів записів і базу даних сімейного додатку Family Locator, що включала в тому числі дані про місцезнаходження користувачів, що транслюються в реальному часі.</p>
<p>Shodan &#8211; спеціальна пошукова система для знаходження підключених до Інтернету пристроїв і точної інформації про різні web-сайтах. За допомогою Shodan можна дізнатися, яку операційну систему використовує той або інший пристрій, або знайти місцеві FTP з відкритим анонімним доступом.</p>
<p>До речі, щоб позбавити себе від сюрпризів та звільнити місце на жорсткому диску комп&#8217;ютера під управлінням Windows 10, слід <a href="https://cybercalm.org/yak-vydalyty-nepotribni-programy-ta-utylity-z-noutbuka-instruktsiya/" target="_blank" rel="noopener"><strong>видалити пробні програми і утиліти</strong></a>, завантажені виробником. Останнім часом у Windows 10 видаляти програми та додатки стало дуже легко.</p>
<p>Також Windows 10 дозволяє <a href="https://cybercalm.org/yak-dozvolyty-programam-vstanovlennya-na-windows-10-z-inshyh-dzherel/" target="_blank" rel="noopener"><strong>встановлювати додатки і програми з різних джерел</strong></a>, а з недавніх пір у Windows 10 з’явилася можливість встановити рівень допуску установки програми, як на MacOS.</p>
<p>Окрім цього, Windows 10 має цікаву функцію &#8220;Фокусування уваги&#8221; (Focus Assist) – щось на кшталт режиму “Не турбувати”, який<a href="https://cybercalm.org/ne-turbuvaty-yak-obmezhyty-spovishhennya-vid-program-na-windows-10/" target="_blank" rel="noopener"><strong> дозволяє заборонити інформування</strong> </a>та повідомлення від застосунків, системи та людей у певний час.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/z-yavyvsya-sajt-yakyj-vidstezhuye-vytoky-danyh-u-merezhi/">З&#8217;явився сайт, який відстежує витоки даних у Мережі</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Як захистити фотоповідомлення у WhatsApp? Поради</title>
		<link>https://cybercalm.org/yak-zahystyty-fotopovidomlennya-u-whatsapp-porady/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 04 Mar 2019 12:45:40 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[wi-fi]]></category>
		<category><![CDATA[захист від хакерів]]></category>
		<category><![CDATA[повідомлення]]></category>
		<category><![CDATA[Смартфони]]></category>
		<category><![CDATA[фото]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=80623</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-zahystyty-fotopovidomlennya-u-whatsapp-porady/">Як захистити фотоповідомлення у WhatsApp? Поради</a></p>
<p>Через WhatsApp мільйони користувачів пересилають щодня конфіденційну інформацію, у тому числі зображення. Про те, чи безпечний WhatsApp та чи надійно захищені фотографії, якими Ви ділитеся, пише SecurityLab. Безпека фотографій &#8211; поняття дуже розмите і для різних людей може означати різне, ми будемо мати на увазі, що безпека &#8211; синонім захищеності Ваших фотографій, повідомлень та іншої інформації, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-zahystyty-fotopovidomlennya-u-whatsapp-porady/">Як захистити фотоповідомлення у WhatsApp? Поради</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-zahystyty-fotopovidomlennya-u-whatsapp-porady/">Як захистити фотоповідомлення у WhatsApp? Поради</a></p>
<p>Через WhatsApp мільйони користувачів пересилають щодня конфіденційну інформацію, у тому числі зображення. Про те, чи безпечний WhatsApp та чи надійно захищені фотографії, якими Ви ділитеся, пише SecurityLab.</p>
<p><span id="more-80623"></span></p>
<p>Безпека фотографій &#8211; поняття дуже розмите і для різних людей може означати різне, ми будемо мати на увазі, що безпека &#8211; синонім захищеності Ваших фотографій, повідомлень та іншої інформації, до якої не так просто отримати доступ стороннім &#8211; чи то людині, яка перебуває у сусідній кімнаті, чи то невловимий хакер.</p>
<p>Таким чином, ми будемо обговорювати безпеку WhatsApp з точки зору, чи інформація надійно захищена від несанкціонованого доступу.</p>
<h4>Який захист використовує WhatsApp?</h4>
<p>Творці WhatsApp стверджують, що Ваші дані надійно захищені від хакерів і сторонніх осіб. На сайті компанії йдеться, що розробники вжили серйозних заходів безпеки для збереження Вашої конфіденційності. Також стверджується, що повідомлення зашифровані і, відповідно, вся інформація добре захищена від несанкціонованого доступу.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="aligncenter wp-image-80673 " src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/04143810/whatsapp-2.jpg" alt="whatsapp 2" width="796" height="449" title="Як захистити фотоповідомлення у WhatsApp? Поради 23" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/03/04143810/whatsapp-2.jpg 620w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04143810/whatsapp-2-300x169.jpg 300w" sizes="auto, (max-width: 796px) 100vw, 796px" /></p>
<p>Крім того, рекомендується не використовувати незахищені Wi-Fi та інші мережі для пересилання повідомлень, оскільки значно підвищується ризик того, що Ви можете стати жертвою зловмисників. Це ключовий момент, про який повинен знати кожен користувач, оскільки більшість зламів відбувається через проміжні ланки.</p>
<p>Також творці WhatsApp стверджують, що не можуть повністю захистити Вашу конфіденційність, але сповістять Вас, якщо це станеться.</p>
<p>За твердженням творців WhatsApp, на серверах, які використовуються месенджером, не зберігається жодної інформації, включаючи повідомлення та фотографії. Зберігання на сервері відбувається до тих пір, поки на іншій стороні не отримали Ваше повідомлення. Якщо адресат не отримав повідомлення протягом 30 днів, повідомлення буде видалено.</p>
<h4>Про що варто хвилюватися</h4>
<p>Навіть незважаючи на те, що розробники WhatsApp безперервно вдосконалюють заходи безпеки, повністю запобігти їм не вийде. Зловмисники завжди знайдуть способи вкрасти Ваші конфіденційні дані. Часто подібні неприємності відбуваються під час використання незахищених мереж, як, наприклад, Wi-Fi в аеропорту.</p>
<p>Витоки також трапляються під час пересилки повідомлення, якщо, наприклад, адресат, якому призначалася фотографія, залишить телефон незаблокованим без нагляду.</p>
<h4><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-80672 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/04143809/whatsapp2.jpg" alt="whatsapp2" width="1024" height="680" title="Як захистити фотоповідомлення у WhatsApp? Поради 24" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/03/04143809/whatsapp2.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04143809/whatsapp2-300x199.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04143809/whatsapp2-768x510.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04143809/whatsapp2-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04143809/whatsapp2-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04143809/whatsapp2-860x571.jpg 860w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></h4>
<h4>Як бути більш захищеним у WhatsApp?</h4>
<p>Що стосується серверів, які використовує WhatsApp, Ви зробити нічого не зможете. Залишається тільки повірити на слово розробникам, які стверджують про хорошу безпеки. Однак все ж Ви можете підвищити свій рівень безпеки, якщо скористаєтеся порадами:</p>
<ul>
<li>По-перше, використовуйте тільки мережі, в яких Ви впевнені. В іншому випадку працюйте через VPN-сервер.</li>
<li>Блокуйте телефон. Не робіть Ваш пристрій доступним для зловмисників.</li>
<li>Уникайте шахраїв. Якщо Ви отримали підозріле повідомлення не клацайте на посилання і не відповідайте. Адміністрація WhatsApp ніколи не контактує з користувачами. Не переходьте за посиланнями, які рекламують щось безкоштовне.</li>
<li>Зберігайте профіль закритим. Пошук за картинками в Google &#8211; прекрасний спосіб з&#8217;ясувати більше інформації про фотографії. До того ж, якщо на фото зображені Ви, будь-хто може з легкістю знайти Ваші профілі в соціальних мережах. Відповідно, далі можна з&#8217;ясувати багато додаткової інформації про Вас. Таким чином, краще зберігати профіль закритим, щоб ніхто не зміг провести розслідування через пошук за картинками.</li>
</ul>
<h4>Потурбуйтеся про конфіденційність фотографій</h4>
<p>Останній, але не менш важливий пункт &#8211; не допускайте, щоб фотографії з WhatsApp виявилися в загальнодоступному альбомі телефону. У WhatsApp можна вказати, щоб відправлені і отримані фотографії зберігалися в додатку телефону. Якщо Ви пересилаєте конфіденційні фото, і ця опція включена, фотографії зберігатимуться в альбомі телефону та стануть більш доступними.</p>
<p>Щоб відключити цю функцію на пристрої на базі Android, перейдіть в головне вікно месенджера і клікніть на три вертикальні крапки в правому верхньому куті. Зайдіть в розділ &#8220;Налаштування&#8221; (Settings) і далі в розділ &#8220;Використання даних і пам&#8217;яті&#8221; (Data and Storage Usage). У розділі &#8220;Автозавантаження медіа&#8221; (Media auto-download) є три параметри: Мобільна мережа, Wi-Fi і Роумінг. У кожній опції вимкніть автоматичне завантаження.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-80688 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/04145733/Whats-app1.png" alt="Whats app1" width="1800" height="1055" title="Як захистити фотоповідомлення у WhatsApp? Поради 25" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/03/04145733/Whats-app1.png 1800w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04145733/Whats-app1-300x176.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04145733/Whats-app1-1024x600.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04145733/Whats-app1-768x450.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04145733/Whats-app1-1536x900.png 1536w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04145733/Whats-app1-860x504.png 860w" sizes="auto, (max-width: 1800px) 100vw, 1800px" /></p>
<p>В iOS Ви також можете відключити автозавантаження. Зайдіть в розділ &#8220;Параметри&#8221;, потім &#8220;Дані та вжиток&#8221;. У розділі &#8220;Автозавантаження медіа&#8221; виберіть &#8220;Ніколи&#8221;. Тепер усі фото та інші файли, що пересилаються через WhatsApp, не будуть зберігатися в додатках телефону (зокрема, в фотоальбомі).</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="size-full wp-image-80691 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2019/03/04150640/IMG_4940.png" alt="IMG 4940" width="2278" height="1334" title="Як захистити фотоповідомлення у WhatsApp? Поради 26" srcset="https://cdn.cybercalm.org/wp-content/uploads/2019/03/04150640/IMG_4940.png 2278w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04150640/IMG_4940-300x176.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04150640/IMG_4940-1024x600.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04150640/IMG_4940-768x450.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04150640/IMG_4940-1536x899.png 1536w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04150640/IMG_4940-2048x1199.png 2048w, https://cdn.cybercalm.org/wp-content/uploads/2019/03/04150640/IMG_4940-860x504.png 860w" sizes="auto, (max-width: 2278px) 100vw, 2278px" /></p>
<p>До речі, один з користувачів WhatsApp з форуму Reddit повідомив, що всі останні версії цього додатка для смартфонів на базі Android і iOS <a href="https://cybercalm.org/u-whatsapp-ye-lazivka-yaka-dozvolyaye-chytaty-chuzhi-povidomlennya/" target="_blank" rel="noopener"><strong>містять небезпечну уразливість, завдяки якій можна читати чужі приватні повідомлення</strong></a>.</p>
<p>Нагадаємо, на початку року в iOS-версії месенджера WhatsApp з’явилася <strong><a href="https://cybercalm.org/povidomlennya-u-whatsapp-zahystyat-skanerom-vidbytka-paltsya/" target="_blank" rel="noopener">підтримка біометричної аутентифікації</a></strong>, яка дозволила власникам iPhone 8 та старіших моделей використовувати Touch ID, а користувачам iPhone X, XS та XR – Face ID для доступу до чатів.</p>
<p>Раніше експерти з кібербезпеки з ізраїльської фірми CheckPoint заявили, що<a href="https://cybercalm.org/vrazlyvist-u-whatsapp-dozvolyaye-hakeram-perehoplyuvaty-vashi-povidomlennya/" target="_blank" rel="noopener"><strong> у месенджері WhatsApp є &#8220;діра&#8221;</strong></a>, через яку можна змінювати та відправляти фальшиві повідомлення.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-zahystyty-fotopovidomlennya-u-whatsapp-porady/">Як захистити фотоповідомлення у WhatsApp? Поради</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Фаєрвол та правильне закриття реклами врятують Ваш комп&#8217;ютер від &#8220;шпигунів&#8221;</title>
		<link>https://cybercalm.org/fayervol-ta-pravylne-zakryttya-reklamy-vryatuyut-vash-komp-yuter-vid-shpyguniv/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Tue, 04 Dec 2018 08:39:53 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[антивірусний захист]]></category>
		<category><![CDATA[захист від вірусів]]></category>
		<category><![CDATA[захист від хакерів]]></category>
		<category><![CDATA[Комп'ютери]]></category>
		<category><![CDATA[нав'язлива реклама]]></category>
		<category><![CDATA[фаєрвол]]></category>
		<category><![CDATA[шкідливе програмне забезпечення]]></category>
		<category><![CDATA[шпигунське ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=72564</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/fayervol-ta-pravylne-zakryttya-reklamy-vryatuyut-vash-komp-yuter-vid-shpyguniv/">Фаєрвол та правильне закриття реклами врятують Ваш комп&#8217;ютер від &#8220;шпигунів&#8221;</a></p>
<p>Шпигунські програми або ж spyware — шкідливі програми, за допомогою яких зловмисники крадуть Ваші дані. &#8220;Шкідники&#8221; інсталюються на Ваш комп`ютер, втручаються у налаштування браузера, змінюючи стартову сторінку, службу пошуку та відображені результати пошуку. Як тільки Ви намагаєтеся все повернути, як і було до зараження, вони не дозволяють Вам цього, — після перезавантаження комп`ютера або навіть [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/fayervol-ta-pravylne-zakryttya-reklamy-vryatuyut-vash-komp-yuter-vid-shpyguniv/">Фаєрвол та правильне закриття реклами врятують Ваш комп&#8217;ютер від &#8220;шпигунів&#8221;</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/fayervol-ta-pravylne-zakryttya-reklamy-vryatuyut-vash-komp-yuter-vid-shpyguniv/">Фаєрвол та правильне закриття реклами врятують Ваш комп&#8217;ютер від &#8220;шпигунів&#8221;</a></p>
<p><strong>Шпигунські програми</strong> або ж <strong>spyware</strong> — шкідливі програми, за допомогою яких зловмисники крадуть Ваші дані. &#8220;Шкідники&#8221; інсталюються на Ваш комп`ютер, втручаються у налаштування браузера, змінюючи стартову сторінку, службу пошуку та відображені результати пошуку. Як тільки Ви намагаєтеся все повернути, як і було до зараження, вони не дозволяють Вам цього, — після перезавантаження комп`ютера або навіть після перезапуску браузера вони поновлюють свої змінені налаштування.</p>
<p>Окрім цього, браузер починає показувати рекламу, не пов`язану з відвідуванням сайтів та яка може з`явитися навіть при вимкнених підключеннях до Інтернету. Також spyware може встановлювати кейлогери, які знімають всю набрану Вами інформацію і пересилають її зловмисникам.</p>
<p>Через серйозність проблеми та шкоду, яку наносять шпигунські програми, рекомендуємо Вам вжити наступні заходи.</p>
<h3>1. Завантажте та встановіть антивіруси та &#8220;антишпигуни&#8221;</h3>
<p>Найбільш швидкий спосіб запобігти цьому, коли комп&#8217;ютер вже заражений — встановити &#8220;антишпигунське&#8221; програмне забезпечення, яке видаляє вже встановлене spyware і не дає встановлюватися йому далі. Більшість антивірусів також знаходять і видаляють &#8220;шпигунів&#8221;, але не всіх, тому цього недостатньо. І для нормальної захищеності Вам потрібні спеціальні утиліти, які бувають безкоштовними (або з випробувальним періодом). Регулярно оновлюйте свій захисний арсенал — тому що кількість нових видів spyware зростає з кожним днем і воно вдосконалюється.</p>
<h3>2. Будьте обережні при ходінні Інтернетом</h3>
<p>Найкращий захист від &#8220;шпигунів&#8221; — не завантажуйте їх. Spyware може потрапляти на ваш комп&#8217;ютер, коли Ви заходите на заражений чи спеціально створений для цього сайт. Не ходіть на сайти з невідомих посилань (наприклад, у листах від незнайомих користувачів). Завантажуйте лише перевірені програми та уникайте &#8220;піратських&#8221; сайтів — там часто трапляються спеціально заражені вірусами чи &#8220;шпигунами&#8221; програми.</p>
<h3><img loading="lazy" loading="lazy" decoding="async" class="wp-image-72570 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2018/12/04103757/spyware_2-300x200.jpg" alt="spyware 2" width="1332" height="888" title="Фаєрвол та правильне закриття реклами врятують Ваш комп&#039;ютер від &quot;шпигунів&quot; 29" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/12/04103757/spyware_2-300x200.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/04103757/spyware_2-1024x684.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/04103757/spyware_2-768x513.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/04103757/spyware_2-1536x1025.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/04103757/spyware_2-2048x1367.jpg 2048w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/04103757/spyware_2-330x220.jpg 330w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/04103757/spyware_2-420x280.jpg 420w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/04103757/spyware_2-615x410.jpg 615w, https://cdn.cybercalm.org/wp-content/uploads/2018/12/04103757/spyware_2-860x574.jpg 860w" sizes="auto, (max-width: 1332px) 100vw, 1332px" /></h3>
<h3>3. Не натискайте на вікна, що &#8220;вистрибують&#8221;</h3>
<p>Spyware часто розповсюджується через натискання на нав&#8217;язливу рекламу чи перехід на іншу сторінку у вікні, що &#8220;вистрибує&#8221; (pop-up window). Навіть, якщо Ви хочете їх закрити, ніколи не натискайте на інформацію безпосередньо у тих вікнах — якщо Вам пропонують натиснути ОК, щоб закрити, закривайте їх, як звичайно (<strong>Alt+F4, Ctrl+W, або Х на краю вікна</strong>). Вони тільки й чекають, щоб їх закрили неправильним способом.</p>
<h3><strong>4. Не зволікайте з оновленнями операційної системи</strong></h3>
<p>На щастя, розробники операційних систем Windows, MacOS, Linux також дбають про безпеку користувачів. Деякі оновлення робляться саме з метою убезпечити Вас від вірусів та інших шкідливих програм. Тому відмовлятися від оновлень — це наражатися на ризик зараження, адже spyware постійно модифікується. Увімкніть автоматичне оновлення (наприклад, Windows update) — це попередить загрози.</p>
<h3>5. Оновлюйте інші програми</h3>
<p>Spyware інколи здатне пошкодити програми, з якими Ви працюєте. Щоб цього не трапилося — завантажуйте патчі безпеки для Microsoft Office, Adobe Flash, оновлюйте середовище Java. Там подекуди ще трапляються вразливості, які можуть бути використані &#8220;шпигунами&#8221;.</p>
<h3></h3>
<h3><img loading="lazy" loading="lazy" decoding="async" class="wp-image-71706 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2018/11/21134357/microsoft-edge_3-300x169.jpg" alt="microsoft edge 3" width="1179" height="664" title="Фаєрвол та правильне закриття реклами врятують Ваш комп&#039;ютер від &quot;шпигунів&quot; 30" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/11/21134357/microsoft-edge_3-300x169.jpg 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/21134357/microsoft-edge_3-1024x576.jpg 1024w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/21134357/microsoft-edge_3-768x432.jpg 768w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/21134357/microsoft-edge_3-1536x864.jpg 1536w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/21134357/microsoft-edge_3-860x484.jpg 860w, https://cdn.cybercalm.org/wp-content/uploads/2018/11/21134357/microsoft-edge_3.jpg 2048w" sizes="auto, (max-width: 1179px) 100vw, 1179px" /></h3>
<h3>6. Налаштуйте Ваші браузери</h3>
<p>У браузерах також можуть бути &#8220;діри&#8221;, тому їх треба регулярно оновлювати. Більшість браузерів вже &#8220;навчилися&#8221; попереджати про потенційні ризики, зокрема, щодо запуску файлів. Оновіть і налаштуйте Ваш браузер, а також різні корисні додатки до нього, якими користуєтеся.  Це підвищить Вашу безпеку.</p>
<h3>7. Увімкніть фаєрвол</h3>
<p>Фаєрвол відстежує Ваш трафік і не пропускає потенційно небезпечні програми з мережі на Ваш комп&#8217;ютер. У Windows є власний фаєрвол <strong>Microsoft Windows Internet Connection Firewall &#8211; </strong>Ви його можете його увімкнути або завантажити фаєрвол від стороннього розробника, наприклад, Comodo Internet Security.</p>
<p>Виконуючи ці рекомендації, Ви знизите ризик зараження комп&#8217;ютера шкідливим програмним забезпеченням до мінімального.</p>
<p><strong>Джерело: </strong>lifewire</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/fayervol-ta-pravylne-zakryttya-reklamy-vryatuyut-vash-komp-yuter-vid-shpyguniv/">Фаєрвол та правильне закриття реклами врятують Ваш комп&#8217;ютер від &#8220;шпигунів&#8221;</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Як вберегти свої дані? &#8211; поради для бізнесу</title>
		<link>https://cybercalm.org/yak-vberegty-svoyi-dani-porady-dlya-biznesu/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Wed, 21 Nov 2018 14:22:21 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[DDoS-атака]]></category>
		<category><![CDATA[дата-центри]]></category>
		<category><![CDATA[захист від зламу]]></category>
		<category><![CDATA[захист від хакерів]]></category>
		<category><![CDATA[резервне копіювання даних]]></category>
		<category><![CDATA[хакери]]></category>
		<category><![CDATA[хмарне сховище]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=71721</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-vberegty-svoyi-dani-porady-dlya-biznesu/">Як вберегти свої дані? &#8211; поради для бізнесу</a></p>
<p>Кількість кібератак щодня зростає, а утримувати штат фахівців з кібербезпеки не кожному підприємцю по кишені. Пропонуємо представникам малого та середнього бізнесу ознайомитися із порадами, як вберегти свої дані та убезпечити своє підприємство від кіберзагроз. 1. Хмарні рішення Хороший варіант для зберігання даних, коли немає можливості купувати дороге обладнання. Послуги хмарного зберігання даних крім дата-центрів надаються [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-vberegty-svoyi-dani-porady-dlya-biznesu/">Як вберегти свої дані? &#8211; поради для бізнесу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-vberegty-svoyi-dani-porady-dlya-biznesu/">Як вберегти свої дані? &#8211; поради для бізнесу</a></p>
<p>Кількість кібератак щодня зростає, а утримувати штат фахівців з кібербезпеки не кожному підприємцю по кишені. Пропонуємо представникам малого та середнього бізнесу ознайомитися із порадами, як вберегти свої дані та убезпечити своє підприємство від кіберзагроз.</p>
<h4>1. Хмарні рішення</h4>
<p>Хороший варіант для зберігання даних, коли немає можливості купувати дороге обладнання. Послуги хмарного зберігання даних крім дата-центрів надаються і українськими телекомоператорами.</p>
<p>Для прикладу, компанія &#8220;Воля&#8221; пропонує клієнтам послугу хмарного зберігання даних Volia Cloud. За допомогою цієї послуги компанія може створити віртуальний офіс, зберігати пошту, бухгалтерські та CRM-додатки, корпоративні сервіси. Компанія має можливість зробити дані доступними для своїх співробітників за допомогою будь-якого пристрою і при цьому захиститися від несанкціонованого доступу третіх осіб та від ризиків знищити фізичний носій. Обійдеться така послугу у суму від 610 грн/місяць.</p>
<h4>2. Резервне копіювання даних</h4>
<p>Ще одним хорошим варіантом для збереження даних є резервне копіювання. Послугу резервного копіювання даних в хмарне сховище та їх відновлення пропонує компанія lifecell. За допомогою цієї послуги ви можете копіювати дані з фізичних та віртуальних серверів, комп&#8217;ютерів та смартфонів. Також дані можна зашифрувати та оснастити функцією Active Protection для захисту від програм-вимагачів. Треба зауважити, що сервери розміщено в дата-центрах в Німеччині. Коштує така послуга 2,68 грн/1 Гб.</p>
<p>З попередніх резервних копій оператор може відновити клієнтські дані, а частоту створення копій клієнт може налаштувати у відповідності до свої потреб.</p>
<h4><strong>3. Захист від атак</strong></h4>
<p>Компанії все частіше стають жертвами DDoS-атак, які частіше за все здійснюються з метою вимоги грошей за припинення атаки. Такі атаки можуть мати різноматітні наслідки, тому краще подбати про безпеку.</p>
<p>Оператори зв&#8217;язку пропонують уже готові комплексні рішення для захисту від кібератак.  Наприклад, у компанії &#8220;Укртелеком&#8221; є послуга, за допомогою якої можна захистити інформаційну систему від атак об&#8217;ємом до 350 Гб/с. Вартість такої послуги залежить від режиму роботи, який клієнт може вибрати індивідуально в залежності від потреб.</p>
<p><strong>Джерело<em>:</em></strong> <a href="http://it.siteua.org/%D0%98%D0%A2-%D0%9D%D0%BE%D0%B2%D0%BE%D1%81%D1%82%D0%B8/643088/%D0%9A%D0%B0%D0%BA_%D1%83%D1%81%D0%B8%D0%BB%D0%B8%D1%82%D1%8C_%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D1%81%D0%B2%D0%BE%D0%B5%D0%B3%D0%BE_%D0%B1%D0%B8%D0%B7%D0%BD%D0%B5%D1%81%D0%B0_ukr" target="_blank" rel="noopener">SiteUA.org</a></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-vberegty-svoyi-dani-porady-dlya-biznesu/">Як вберегти свої дані? &#8211; поради для бізнесу</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Як розпізнати злам та крадіжку даних з Вашого смартфону?</title>
		<link>https://cybercalm.org/yak-rozpiznaty-zlam-ta-kradizhku-danyh-z-vashogo-smartfonu/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Tue, 21 Aug 2018 09:40:31 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[безпека смартфонів]]></category>
		<category><![CDATA[захист від зламу]]></category>
		<category><![CDATA[захист від хакерів]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[крадіжка даних]]></category>
		<category><![CDATA[смартфон]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=69861</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-rozpiznaty-zlam-ta-kradizhku-danyh-z-vashogo-smartfonu/">Як розпізнати злам та крадіжку даних з Вашого смартфону?</a></p>
<p>Ми живимо в цифрову епоху, тому захист даних – проблема, яка з кожним днем стає все більш актуальною для кожного. Як захистити свої повідомлення, дзвінки, листи та іншу цифрову інформацію від хакерів? Як не стати жертвою шпіонажу, коли все викладається у відкритий доступ? Якщо раніше ми хвилювалися в основному за комп’ютери та ноутбуки, то зараз [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-rozpiznaty-zlam-ta-kradizhku-danyh-z-vashogo-smartfonu/">Як розпізнати злам та крадіжку даних з Вашого смартфону?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-rozpiznaty-zlam-ta-kradizhku-danyh-z-vashogo-smartfonu/">Як розпізнати злам та крадіжку даних з Вашого смартфону?</a></p>
<p>Ми живимо в цифрову епоху, тому захист даних – проблема, яка з кожним днем стає все більш актуальною для кожного. Як захистити свої повідомлення, дзвінки, листи та іншу цифрову інформацію від хакерів? Як не стати жертвою шпіонажу, коли все викладається у відкритий доступ?</p>
<p>Якщо раніше ми хвилювалися в основному за комп’ютери та ноутбуки, то зараз фокус змістився на смартфони, які завжди з нами.</p>
<h4>Способи зламу</h4>
<p>Перший і найпростіший спосіб зламати телефон – фізично отримати до нього доступ і встановити шпигунський додаток. Другий  (так само простий) спосіб – скористатися незахищеною мережею Wi-Fi, наприклад, у кафе або аеропорті.</p>
<p>Оскільки публічні Wi-Fi-мережі доступні всім, хакери з легкістю можуть проникнути у Ваш пристрій і побачити Ваш трафік.</p>
<p>Менш поширений спосіб проникнення в телефон – через USB-порт, який замаскований під зарядний пристрій. Не залишайти смартфон заряджатися в незнайомих місцях!</p>
<p>Крім цього, є SMS-фішинг: вам на телефон відправляється повідомлення (начебто з банку або від вашого провайдера), під час відкриття такого повідомлення на телефон встановлюється вірус.</p>
<h4>Як зрозуміти, що Ваш телефон зламали?</h4>
<ol>
<li>Якщо батарея телефону розряджається надто швидко, можливо, у фоновому режимі працює якийсь невідомий додаток. Це цілком може бути шпигунське ПЗ.</li>
<li>Якщо телефон постійно перезавантажується, вимикається, самостійно запускає додатки або набирає випадкові номери, це може свідчити про те, що в нього намагаються проникнути хакери.</li>
<li>Якщо телефон постійно нагрівається, навіть коли ви його не використовуєте, &#8211; це ще одна потенційна ознака роботи фонового додатку.</li>
<li>Якщо в списку нещодавніх викликів ви бачите незнайомі номери, це може означати, що до вашого телефону підключаються з-за кордону.</li>
<li>Якщо ви не можете вимкнути телефон або керувати найпростішими функціями типу яскравість і камера, ймовірно, контроль над пристроєм захоплено хакерами.</li>
<li>Нарешті, якщо під час розмов ви постійно чуєте сторонні шуми або ехо там, де цього не було раніше, то це також привід задуматися.</li>
</ol>
<h4>Кілька порад із захисту від хакерів:</h4>
<ul>
<li>Не відкривайте повідомлення з незнайомих адрес;</li>
<li>Заряджаючи телефон в незнайомому місці, вибирайте опцію «Тільки зарядка»;</li>
<li>Вимикайте автоматичне підключення до публічних Wi-Fi-мереж;</li>
<li>Не здійснюйте онлайн-покупок через публічні мережі і не вибирайте опцію «Запам’ятати пароль», якщо ви не впевнені в безпеці мережі.</li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-rozpiznaty-zlam-ta-kradizhku-danyh-z-vashogo-smartfonu/">Як розпізнати злам та крадіжку даних з Вашого смартфону?</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Профілі в Instagram атакують хакери. Поради як захиститися</title>
		<link>https://cybercalm.org/profili-v-instagram-atakuyut-hakery-porady-yak-zahystytysya/</link>
		
		<dc:creator><![CDATA[Олена Кожухар]]></dc:creator>
		<pubDate>Thu, 16 Aug 2018 13:30:36 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Instagram]]></category>
		<category><![CDATA[захист від хакерів]]></category>
		<category><![CDATA[захист персональних даних]]></category>
		<category><![CDATA[злам екаунта]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=69830</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/profili-v-instagram-atakuyut-hakery-porady-yak-zahystytysya/">Профілі в Instagram атакують хакери. Поради як захиститися</a></p>
<p>Цього місяця чимало користувачів повідомили про злам їх екаунтів в Instagram, пише 24 канал з посиланням на Mashable. Варто відзначити, що багато атак були практично ідентичні: користувачів викидало з облікових записів, а коли вони намагалися увійти назад, то виявляли, що їх ім&#8217;я, фотографія профілю, контактна інформація і опис змінені. Найчастіше зловмисники міняли картинку профілю на [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/profili-v-instagram-atakuyut-hakery-porady-yak-zahystytysya/">Профілі в Instagram атакують хакери. Поради як захиститися</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/profili-v-instagram-atakuyut-hakery-porady-yak-zahystytysya/">Профілі в Instagram атакують хакери. Поради як захиститися</a></p>
<p>Цього місяця чимало користувачів повідомили про злам їх екаунтів в Instagram, пише <a href="https://24tv.ua/masova_ataka_na_instagram_akaunti_sotni_koristuvachiv_postrazhdali_vid_hakeriv_n1016099" target="_blank" rel="noopener">24 канал</a> з посиланням на Mashable.</p>
<p>Варто відзначити, що багато атак були практично ідентичні: користувачів викидало з облікових записів, а коли вони намагалися увійти назад, то виявляли, що їх ім&#8217;я, фотографія профілю, контактна інформація і опис змінені.</p>
<p>Найчастіше зловмисники міняли картинку профілю на персонажа мультфільмів Disney або Pixar, а eкаунт прив&#8217;язували до пошти з російським доменом верхнього рівня. На деяких облікових записах хакерам навіть вдалося відключити двофакторну авторизацію.</p>
<p><img loading="lazy" loading="lazy" decoding="async" class="wp-image-69831 aligncenter" src="https://cdn.cybercalm.org/wp-content/uploads/2018/08/16160819/instagram-autorise-300x232.png" alt="instagram autorise" width="904" height="699" title="Профілі в Instagram атакують хакери. Поради як захиститися 32" srcset="https://cdn.cybercalm.org/wp-content/uploads/2018/08/16160819/instagram-autorise-300x232.png 300w, https://cdn.cybercalm.org/wp-content/uploads/2018/08/16160819/instagram-autorise-1024x792.png 1024w, https://cdn.cybercalm.org/wp-content/uploads/2018/08/16160819/instagram-autorise-768x594.png 768w, https://cdn.cybercalm.org/wp-content/uploads/2018/08/16160819/instagram-autorise-860x665.png 860w, https://cdn.cybercalm.org/wp-content/uploads/2018/08/16160819/instagram-autorise.png 1104w" sizes="auto, (max-width: 904px) 100vw, 904px" /></p>
<p>Низка користувачів повідомила про злом на сайті Mashable, хоча набагато більше скарг було зареєстровано на Reddit і в Twitter. Примітно, що хакери не додавали на зламані облікові записи нові публікації і не видаляли старі. Варто відзначити, що незважаючи на те, що в довідковому центрі Instagram є сторінка про злом екаунтів, вона виявилася бездієвою.</p>
<blockquote><p>&#8220;Вся ця мішанина, яку Instagram відправляє вам, щоб ви могли повернути свій акаунт, викликає сміх і це лише набір неробочих посилань і автоматичних листів, які нічого не дають&#8221;,– написала одна з жертв зловмисників Абігейл Новак.</p></blockquote>
<p>Ще один користувач заявив, що йому вдалося відновити обліковий запис, але з великими труднощами.</p>
<blockquote><p>&#8220;Коли ми дізнаємося, що акаунт був зламаний, ми закриваємо до нього доступ і пропонуємо власнику пройти процес відновлення, щоб він міг скинути пароль і зробити інші необхідні заходи щодо захисту облікового запису&#8221;, – прокоментував інцидент представник Instagram.</p></blockquote>
<h4>Як захистити себе в Instagram?</h4>
<ol>
<li><strong>Складні паролі.</strong> Придумуйте більш складну комбінацію, а не просто дату народження – дата народження і назва вулицi, номер будинку і кличка домашнього улюбленця тощо.</li>
<li><strong>Справжні дані.</strong> При створенні акаунту не використовуйте чужі e-mail або номер телефону, навіть якщо це дані мами чи чоловіка. Вказуйте тільки ваші дані. Адже ви самі не зможете довести, що профіль дійсно ваш.</li>
<li><strong>E-mail.</strong> Використовуйте перевірені і добре відомі вам поштові сервіси, вони мають закінчуватись на .com.</li>
<li><strong>Багатофакторна аутентифікація.</strong> Оберіть під час реєстрації багатофакторну аутентифікацію, яка вимагає використання кількох &#8220;доказів&#8221; для входу.</li>
<li><strong>Зв’язати екаунт Instagram з Facebook.</strong> Приєднайте свій екаунт Instagram до сторінки у Facebook. Це можна зробити, обравши Параметри – пов&#8217;язані екаунти – Facebook.</li>
<li><strong>Доступ додатків до Instagram.</strong> Ви можете перевірити, чи сторонні додатки використовують ваш екаунт у соцмережі. За <strong><a href="https://www.instagram.com/accounts/manage_access/" target="_blank" rel="noopener">цим лінком</a></strong> можна побачити програми, які мають доступ до вашого екаунту. Перевірте цей список і відключіть доступ підозрілим програмам.</li>
</ol>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/profili-v-instagram-atakuyut-hakery-porady-yak-zahystytysya/">Профілі в Instagram атакують хакери. Поради як захиститися</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/olga_sem/">Олена Кожухар</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
