<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>злам &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/zlam/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Wed, 03 Dec 2025 15:54:32 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>злам &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Хакери атакували ігрову компанію Electronic Arts та викрали 780 Гб вихідного коду</title>
		<link>https://cybercalm.org/hakeri-atakuvali-igrovu-kompaniyu-electronic-arts-ta-vikrali-780-gb-vihidnogo-kodu/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Fri, 11 Jun 2021 12:55:33 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Electronic Arts]]></category>
		<category><![CDATA[ігрові компанії]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[комп'ютерні ігри]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=129426</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakeri-atakuvali-igrovu-kompaniyu-electronic-arts-ta-vikrali-780-gb-vihidnogo-kodu/">Хакери атакували ігрову компанію Electronic Arts та викрали 780 Гб вихідного коду</a></p>
<p>Хакери зламали мережу компанії Electronic Arts &#8211; видавця таких ігор, як серії Battlefield, Mass Effect та FIFA. EA підтвердила злам буквально вчора у четвер, після того, як стало відомо, що хакери продають викрадений  вихідний код FIFA 21 і движка Frostbite на одному з тематичних форумів. &#8220;Ми розслідуємо нещодавній випадок вторгнення в нашу мережу, де було [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakeri-atakuvali-igrovu-kompaniyu-electronic-arts-ta-vikrali-780-gb-vihidnogo-kodu/">Хакери атакували ігрову компанію Electronic Arts та викрали 780 Гб вихідного коду</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/hakeri-atakuvali-igrovu-kompaniyu-electronic-arts-ta-vikrali-780-gb-vihidnogo-kodu/">Хакери атакували ігрову компанію Electronic Arts та викрали 780 Гб вихідного коду</a></p>
<p>Хакери зламали мережу компанії Electronic Arts &#8211; видавця таких ігор, як серії Battlefield, Mass Effect та FIFA.<span id="more-129426"></span></p>
<p>EA підтвердила злам буквально вчора у четвер, після того, як стало відомо, що хакери продають викрадений  вихідний код FIFA 21 і движка Frostbite на одному з тематичних форумів.</p>
<blockquote><p>&#8220;Ми розслідуємо нещодавній випадок вторгнення в нашу мережу, де було викрадено обмежену кількість вихідного коду гри та відповідних інструментів&#8221;, &#8211; сказав представник EA. &#8220;У зловмисників немає доступу до даних гравців, і ми не маємо підстав вважати, що існує ризик для конфіденційності гравців&#8221;.</p></blockquote>
<p>Представник EA додав, що не очікує, що порушення вплине на будь-які ігри чи бізнес. Тим не менше, хакери стверджують, що викрали 780 ГБ даних, включаючи вихідний код ігрового движка компанії Frostbite та FIFA 21. У дописі на форумі, де рекламується викрадений код, йдеться про те, що хакери отримали доступ до сервера зв’язку FIFA 21, програмного забезпечення для “багатьох власних ігор EA” та ключів API для майбутньої гри FIFA 22.</p>
<blockquote><p>&#8220;Ви маєте повну можливість використання всіх служб EA&#8221;, &#8211; йдеться у повідомленні  на форумі, не уточнюючи деталей.</p></blockquote>
<p>Оголошення про продаж містить в якості доказів скріншоти викрадених файлів та внутрішній електронний лист, надісланий Denuvo, постачальнику засобів захисту від фальсифікації. Хакери, що стоять за продажем, просять зацікавлених покупців зв’язатися з ними щодо ціни.</p>
<p>У відповідь на порушення представник EA заявив, що компанія уже  покращила свою ІТ-безпеку.</p>
<blockquote><p>&#8220;Ми активно працюємо з представниками правоохоронних органів та іншими експертами в рамках цього кримінального розслідування, яке триває&#8221;, &#8211; додав представник компанії.</p></blockquote>
<p>Атака на Electronic Arts перегукується з атакою програми-вимагача, націленої на розробника ігор CD Projekt Red, яка також призвела до крадіжки даних компанії. Як повідомляється, ті самі вкрадені дані починають  продавати чи викладати безкоштовно на форумах.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-viyaviti-ta-chomu-krashhe-ne-sperechatisya-z-trolyami-poradi/" target="_blank" rel="noopener"><strong>Як виявити та чому краще не сперечатися з “тролями”? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/pravyla-bezpeky-ditej-v-interneti/" target="_blank" rel="noopener"><strong>Правила безпеки дітей в Інтернеті</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-pidlitkiv-vid-internet-shahrayiv-porady/" target="_blank" rel="noopener"><strong>Як захистити підлітків від інтернет-шахраїв? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zberegty-zaryad-batareyi-na-vashomu-iphone-porady/" target="_blank" rel="noopener"><strong>Як зберегти заряд батареї на Вашому iPhone? ПОРАДИ</strong></a></p>
<p><a href="https://cybercalm.org/yak-korystuvatys-google-docs-instruktsiya/" target="_blank" rel="noopener"><strong>Як користуватись Google Docs? ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>До речі, <a href="https://cybercalm.org/google-nadast-koristuvacham-mozhlivist-blokuvati-dodatkam-funktsiyu-vidstezhennya/" target="_blank" rel="noopener"><strong>Google планує ускладнити Android-додаткам</strong></a> відстеження користувачів. Компанія анонсувала зміни в те, як обробляються унікальні ідентифікатори пристроїв, що дозволяють відстежувати їх між додатками.</p>
<p>Також <a href="https://cybercalm.org/koristuvachi-budut-znati-pro-dani-shho-pro-nih-zbirayut-pislya-ostannogo-onovlennya-apple/" target="_blank" rel="noopener"><strong>Apple має намір випустити оновлення</strong></a> для своїх пристроїв, після якого вони дозволять користувачам дізнаватися, яку саме інформацію про них збирають додатки.</p>
<p>Microsoft детально розповість про <strong>“наступне покоління Windows”</strong> на спеціальному заході, який відбудеться в кінці цього місяця. Компанія почала розсилку запрошень на захід, який буде повністю присвячено програмній платформі Windows і почнеться о 18:00 (за київським часом) 24 червня.</p>
<p>Окрім цього, <a href="https://cybercalm.org/pid-viglyadom-antivirusa-kasperskogo-poshiryuyut-bankivskij-troyan/" target="_blank" rel="noopener"><strong>зловмисники поширюють шкідливе ПЗ</strong> </a>під виглядом популярних Android-додатків від відомих компаній. Підроблений плеєр VLC, антивірус Касперського, а також підроблені додатки FedEx і DHL встановлюють на пристроях жертв банківські трояни Teabot або Flubot, вперше виявлені раніше в цьому році.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/hakeri-atakuvali-igrovu-kompaniyu-electronic-arts-ta-vikrali-780-gb-vihidnogo-kodu/">Хакери атакували ігрову компанію Electronic Arts та викрали 780 Гб вихідного коду</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Понад 100 мільйонам пристроїв IoT загрожує злам через уразливість</title>
		<link>https://cybercalm.org/ponad-100-miljonam-prystroyiv-iot-zagrozhuye-zlam-cherez-urazlyvist/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Wed, 14 Apr 2021 07:20:49 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[FreeBSD]]></category>
		<category><![CDATA[NAME WRECK]]></category>
		<category><![CDATA[TCP/IP]]></category>
		<category><![CDATA[інтернет речей]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[уразливості]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=126297</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ponad-100-miljonam-prystroyiv-iot-zagrozhuye-zlam-cherez-urazlyvist/">Понад 100 мільйонам пристроїв IoT загрожує злам через уразливість</a></p>
<p>Forescout Research Labs у партнерстві з JSOF розкрили новий набір уразливостей DNS, який може вплинути на понад 100 мільйонів споживчих, корпоративних та промислових пристроїв IoT. Уразливості, які отримали назву NAME: WRECK, зачіпають чотири популярних стеки TCP/IP, включаючи FreeBSD, IPnet, Nucleus NET та NetX, які використовуються у відомому програмному забезпеченні та популярній прошивці IoT/OT, повідомляє Techradar. [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ponad-100-miljonam-prystroyiv-iot-zagrozhuye-zlam-cherez-urazlyvist/">Понад 100 мільйонам пристроїв IoT загрожує злам через уразливість</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/ponad-100-miljonam-prystroyiv-iot-zagrozhuye-zlam-cherez-urazlyvist/">Понад 100 мільйонам пристроїв IoT загрожує злам через уразливість</a></p>
<p>Forescout Research Labs у партнерстві з JSOF розкрили новий набір уразливостей DNS, який може вплинути на понад 100 мільйонів споживчих, корпоративних та промислових пристроїв IoT.</p>
<p><span id="more-126297"></span></p>
<p>Уразливості, які отримали назву NAME: WRECK, зачіпають чотири популярних стеки TCP/IP, включаючи FreeBSD, IPnet, Nucleus NET та NetX, які використовуються у відомому програмному забезпеченні та популярній прошивці IoT/OT, повідомляє <a href="https://www.techradar.com/news/security-holes-put-100-million-iot-devices-at-risk" target="_blank" rel="noopener">Techradar.</a></p>
<p>FreeBSD використовується для високопродуктивних серверів у мільйонах ІТ-мереж, включаючи Netflix та Yahoo, тоді як прошивки IoT/OT, ​​такі як Nucleus NET від Siemens, десятиліттями використовуються в критичних пристроях OT та IoT.</p>
<p>Керівник наукових досліджень Forescout Research Labs Даніель дос Сантос пояснив у прес-релізі, що виправлення вразливих версій стеків IP &#8211; єдиний спосіб, яким організації можуть захиститися від можливих уразливостей NAME: WRECK.</p>
<blockquote><p>&#8220;NAME: WRECK &#8211; це досить важливий і широко розповсюджений набір вразливих місць, що можуть спричинити масштабні злами. Повний захист від NAME: WRECK вимагає виправлення прошивок пристроїв, на яких запущені вразливі версії стеків IP, і тому ми закликаємо всі організації переконатися, що вони мають найновіші виправлення для будь-яких пристроїв, що працюють у цих уражених стеках IP&#8221;, &#8211; зазначив він.</p></blockquote>
<p>Уразливості, що входять у набір NAME: WRECK, можуть вплинути на роботу організацій у всіх секторах, включаючи урядові структури, головні офіси корпорацій, охорону здоров&#8217;я, виробництво та роздрібну торгівлю. Наприклад, у Великобританії понад 36 000 пристроїв мають такі уразливості, вважають експерти.  Кіберзлочинці, агенти спецслужб та інші можуть використати ці уразливості, щоб перевести цільові пристрої в автономний режим або взяти під контроль їх операції.</p>
<p>Деякі гіпотетичні, але цілком імовірні сценарії того, що можуть зробити зловмисники, включають витоки інформацію державних або корпоративних серверів, компрометацію лікарень, саботаж на виробництві або у роздрібній торгівлі, згідно з Forescout.  Також зловмисники можуть задіяти системи контролю доступу та інші важливі функції будівлі житлових та комерційних приміщень, таких як квартири або великі мережі готелів, щоб загрожувати безпеці мешканців або гостей.</p>
<blockquote><p>За словами дос Сантоса, &#8220;якщо не буде вжито термінових заходів для захисту мереж та підключених до них пристроїв, це може бути лише питанням часу, поки ці вразливості не будуть використані&#8221;.</p></blockquote>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-vidnovyty-vydaleni-publikatsiyi-chy-istoriyi-v-instagram-instruktsiya/" target="_blank" rel="noopener"><strong>Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahystyty-vashu-konfidentsijnist-v-interneti-yakshho-rezhym-anonimnogo-pereglyadu-u-chrome-vyyavyvsya-slabkym/" target="_blank" rel="noopener"><strong>Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?</strong></a></p>
<p><strong><a href="https://cybercalm.org/chomu-u-vas-ye-yak-minimum-try-milyardy-prychyn-zminyty-parol-oblikovogo-zapysu/" target="_blank" rel="noopener">Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?</a></strong></p>
<p><strong><a href="https://cybercalm.org/zlam-veb-sajtu-sim-oznak-shho-svidchat-pro-tse/" target="_blank" rel="noopener">Злам веб-сайту: сім ознак, що свідчать про це</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-pidvyshhyty-zahyst-ekaunta-v-twitter-porady/" target="_blank" rel="noopener">Як підвищити захист екаунта в Twitter? ПОРАДИ</a></strong></p></blockquote>
<p>Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це <a href="https://cybercalm.org/bilshe-polovyny-android-dodatkiv-mistyat-odnu-urazlyvist/" target="_blank" rel="noopener"><strong>вони можуть розкривати</strong></a> персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.</p>
<p>Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно <a href="https://cybercalm.org/v-merezhi-5g-znajdeno-bag-yakyj-dozvolyaye-zdijsnyuvaty-ataky-typu-vidmovy-v-obslugovuvanni/" target="_blank" rel="noopener"><strong>може надати зловмисникові доступ до даних</strong></a> і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.</p>
<p>Також <a href="https://cybercalm.org/dribne-shahrajstvo-na-dodatkah-v-google-play-i-apple-app-store-prynosyt-sotni-miljoniv-dolariv/" target="_blank" rel="noopener"><strong>дослідники безпеки виявили в Google Play і Apple App Store</strong></a> сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.</p>
<p>До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про <a href="https://cybercalm.org/u-darkneti-prodayut-vaktsynu-i-pidrobleni-sertyfikaty-pro-shheplennya-vid-covid-19/" target="_blank" rel="noopener"><strong>продаж вакцин від коронавірусу</strong></a> збільшилося на 300% за останні три місяці.</p>
<p>Двох зловмисників з Кривого Рогу викрили у <a href="https://cybercalm.org/cherez-dostup-do-onlajn-bankingu-shahrayi-spustoshyly-gamantsi-ukrayintsiv-na-600-tysyach-gryven/" target="_blank" rel="noopener"><strong>привласненні 600 тисяч гривень шляхом перевипуску сім-карт</strong></a>. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/ponad-100-miljonam-prystroyiv-iot-zagrozhuye-zlam-cherez-urazlyvist/">Понад 100 мільйонам пристроїв IoT загрожує злам через уразливість</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Неповнолітній хакер зізнався у зламі Twitter</title>
		<link>https://cybercalm.org/nepovnolitnij-haker-ziznavsya-u-zlami-twitter/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 18 Mar 2021 09:56:51 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<category><![CDATA[соцмережа]]></category>
		<category><![CDATA[хакери]]></category>
		<category><![CDATA[шахрайство]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=124848</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/nepovnolitnij-haker-ziznavsya-u-zlami-twitter/">Неповнолітній хакер зізнався у зламі Twitter</a></p>
<p>Американський підліток, заарештований в липні минулого року за організацію найбільшого зламу за всю історію Twitter, погодився визнати свою провину за пунктом &#8220;шахрайство&#8221;. 18-річний Graham Ivan Clark, якому на момент скоєння злочину було 17 років, проведе у в&#8217;язниці три роки, а потім ще три роки буде перебувати під адміністративним наглядом. Згідно із законом, шість років &#8211; [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/nepovnolitnij-haker-ziznavsya-u-zlami-twitter/">Неповнолітній хакер зізнався у зламі Twitter</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/nepovnolitnij-haker-ziznavsya-u-zlami-twitter/">Неповнолітній хакер зізнався у зламі Twitter</a></p>
<p>Американський підліток, заарештований в липні минулого року за організацію найбільшого зламу за всю історію Twitter, погодився визнати свою провину за пунктом &#8220;шахрайство&#8221;.<span id="more-124848"></span></p>
<p>18-річний Graham Ivan Clark, якому на момент скоєння злочину було 17 років, проведе у в&#8217;язниці три роки, а потім ще три роки буде перебувати під адміністративним наглядом. Згідно із законом, шість років &#8211; максимальний термін покарання для засуджених, які не досягли на момент скоєння злочину повнолітнього віку. Однак в разі порушення Кларком умов адміністративного нагляду йому може загрожувати до десяти років позбавлення волі в &#8220;дорослій&#8221; в&#8217;язниці.</p>
<p>Кларк пішов на угоду зі слідством через менш ніж рік після гучного зламу Twitter, повідомляє видання <a href="https://www.tampabay.com/" target="_blank" rel="noopener">Tampa Bay Times</a>.</p>
<p>Нагадаємо, 15 липня 2020 року екаунти, які  належать зіркам шоу-бізнесу, популярним спортсменам, політикам та іншим знаменитостям піддалися масовому зламу. Хакери опублікували на зламаних сторінках оголошення від їх імені про роздачу біткоїнів. Вони пропонували користувачам надіслати на вказаний гаманець певну суму і обіцяли збільшити її в кілька разів. Зокрема, були зламані облікові записи Ілона Маска, Барака Обами та інших. Поки адміністрація Twitter не заблокувала зламані облікові записи, користувачі встигли перевести шахраям понад $ 100 тис.</p>
<p>Поліція швидко вийшла на злочинців, якими виявилися американці Graham Ivan Clark і Nima Fazeli, а також британецьMason Sheppard. Менш ніж через тиждень після інциденту співробітники правоохоронних органів вийшли на одного з учасників зламу і провели обшук в його будинку в Каліфорнії. Ім&#8217;я підозрюваного не розкривалося, оскільки він був неповнолітнім і погодився співпрацювати зі слідством. З його допомогою поліція вийшла на організаторів атаки.</p>
<h4 style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></h4>
<blockquote><p><a href="https://cybercalm.org/yak-stvoryty-gostovu-merezhu-wi-fi-ta-navishho-vona-potribna/" target="_blank" rel="noopener"><strong>Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?</strong></a></p>
<p><a href="https://cybercalm.org/shho-take-zlovmysne-pz-vse-shho-potribno-znaty-pro-virusy-troyany-ta-programy-vymagachi/" target="_blank" rel="noopener"><strong>Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми-вимагачі</strong></a></p>
<p><strong><a href="https://cybercalm.org/yak-obmezhyty-dodatkam-vykorystannya-danyh-u-fonovomu-rezhymi-na-android-instruktsiya/" target="_blank" rel="noopener">Як обмежити додаткам використання даних у фоновому режимі на Android? – ІНСТРУКЦІЯ</a></strong></p>
<p><strong><a href="https://cybercalm.org/yak-nalashtuvaty-avtovydalennya-povidomlen-u-telegram-instruktsiya/" target="_blank" rel="noopener">Як налаштувати автовидалення повідомлень у Telegram? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-sajtam-nadsylaty-vam-spovishhennya-u-chrome-na-android-instruktsiya/" target="_blank" rel="noopener"><strong>Як заборонити сайтам надсилати Вам сповіщення у Chrome на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-anonimno-korystuvatysya-signal-abo-telegram-porady/" target="_blank" rel="noopener"><strong>Signal чи Telegram: який додаток кращий для чату?</strong></a></p></blockquote>
<p>Нагадаємо, на VirusTotal були виявлені кілька зразків трояна XCSSET, які здатні працювати на пристроях з чипами Apple Silicon (M1).  Троян <a href="https://cybercalm.org/znajshly-troyan-yakyj-zdaten-vykradaty-dani-z-novyh-komp-yuteriv-apple-z-protsesorom-m1/" target="_blank" rel="noopener"><strong>вміє красти файли куки з Safari</strong></a>, інформацію з додатків Evernote, Skype, Notes, QQ, WeChat і Telegram, а також шифрувати файли і впроваджувати шкідливий JavaScript сторінки, що відкривається у браузері, за допомогою XSS-атаки</p>
<p>Окрім цього, у Google Play Маркет знайшли понад десять додатків, що завантажують <a href="https://cybercalm.org/troyan-joker-znovu-pronyk-do-magazynu-dodatkiv-na-android/" target="_blank" rel="noopener"><strong>троянську програму Joker</strong></a>. Ця шкідлива програма примітна тим, що таємно оформляє підписку на преміум-послуги. Вона також вміє перехоплювати SMS, красти конфіденційні дані і список контактів, встановлювати бекдор, генерувати фейковий відгуки, нав’язливо показувати рекламу</p>
<p>Також понад 10 різних APT-груп, які використовують <a href="https://cybercalm.org/urazlyvosti-serveriv-microsoft-u-vsomu-sviti-vykorystovuyut-desyat-hakerskyh-grup/" target="_blank" rel="noopener"><strong>нові уразливості Microsoft Exchange</strong> </a>для компрометації поштових серверів, виявили дослідники з кібербезпеки. Дослідники <a href="https://eset.ua/" target="_blank" rel="noopener">ESET</a> виявили наявність веб-шелів (шкідливі програми або скрипти, які дозволяють дистанційно управляти сервером через веб-браузер) на 5 тисячах унікальних серверах у понад 115 країнах світу.</p>
<p>До речі, хакери вигадали хитрий спосіб <a href="https://cybercalm.org/hakery-hovaly-dani-pro-vykradeni-bankivski-kartky-u-zobrazhennyah-jpeg/" target="_blank" rel="noopener"><strong>викрадення даних платіжних карток</strong></a> у скомпрометованих інтернет-магазина. <span id="more-124663"></span>Замість того, щоб надсилати інформацію про картку на контрольований ними сервер, хакери приховують її у зображенні JPG та зберігають на самому веб-сайті, з якого власне, і були викраденні дані.</p>
<p>А команда експертів змогла отримати доступ до камер відеоспостереження, встановлених в компаніях Tesla, Equinox, медичних клініках, в’язницях і банках. <span id="more-124438"></span>Фахівці опублікували зображення з камер, а також скріншоти своєї здатності <a href="https://cybercalm.org/kamery-sposterezhennya-v-tesla-buly-zlamani/" target="_blank" rel="noopener"><strong>отримати доступ суперкористувача </strong></a>до систем спостереження, які використовують в компанії Cloudflare і в штаб-квартирі Tesla.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/nepovnolitnij-haker-ziznavsya-u-zlami-twitter/">Неповнолітній хакер зізнався у зламі Twitter</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Розвідслужби США офіційно звинуватили росіян в зламі SolarWinds</title>
		<link>https://cybercalm.org/rozvidsluzhby-ssha-ofitsijno-zvynuvatyly-rosiyan-v-zlami-solarwinds/</link>
		
		<dc:creator><![CDATA[Побокін Максим]]></dc:creator>
		<pubDate>Mon, 11 Jan 2021 06:54:15 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[SolarWinds]]></category>
		<category><![CDATA[державні хакери]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[російські хакери]]></category>
		<category><![CDATA[росія]]></category>
		<category><![CDATA[спецслужби РФ]]></category>
		<category><![CDATA[США]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=120964</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rozvidsluzhby-ssha-ofitsijno-zvynuvatyly-rosiyan-v-zlami-solarwinds/">Розвідслужби США офіційно звинуватили росіян в зламі SolarWinds</a></p>
<p>Американське розвідувальне співтовариство офіційно звинувачує російських хакерів у зламі SolarWinds, але поки що не може прямо звинуватити в цьому російську владу. ФБР, АНБ та Офіс директора Національної розвідки опублікували спільну заяву з Агентством з питань кібербезпеки та безпеки інфраструктури (CISA) щодо їх розслідування щодо витоку, пише PC Magazine. &#8220;Ця робота вказує на те, що група [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rozvidsluzhby-ssha-ofitsijno-zvynuvatyly-rosiyan-v-zlami-solarwinds/">Розвідслужби США офіційно звинуватили росіян в зламі SolarWinds</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/rozvidsluzhby-ssha-ofitsijno-zvynuvatyly-rosiyan-v-zlami-solarwinds/">Розвідслужби США офіційно звинуватили росіян в зламі SolarWinds</a></p>
<p>Американське розвідувальне співтовариство офіційно звинувачує російських хакерів у зламі SolarWinds, але поки що не може прямо звинуватити в цьому російську владу.</p>
<p><span id="more-120964"></span></p>
<p>ФБР, АНБ та Офіс директора Національної розвідки опублікували спільну заяву з Агентством з питань кібербезпеки та безпеки інфраструктури (CISA) щодо їх розслідування щодо витоку, пише <a href="https://www.pcmag.com/news/us-intelligence-agencies-russia-is-likely-to-blame-for-solarwinds-hack" target="_blank" rel="noopener noreferrer">PC Magazine</a>.</p>
<blockquote><p>&#8220;Ця робота вказує на те, що група (APT), яка стоїть за цим інцидентом,  імовірно, є російською за походженням, несе відповідальність за більшість або всі нещодавно виявлені злами як урядових, так і неурядових мереж&#8221;, &#8211; йдеться у повідомленні.</p></blockquote>
<p>Відомства не надали конкретних доказів у цій заяві. Однак, як повідомляється, американські чиновники підозрюють, що російські хакери, які фінансуються державою, зламали ІТ-компанію SolarWinds, яку вони потім використали як стартовий майданчик для проникнення в кілька урядових відомств США.</p>
<p>Атака передбачала підробку програми Orion від SolarWind, яка потім розповсюджувалася на комп&#8217;ютери Windows, що належали близько 18 000 клієнтів. Однак підозрювані в цьому російські хакери орієнтувались лише на невелику частину цих клієнтів з додатковим шкідливим програмним забезпеченням, здатним шпигувати за комп&#8217;ютерами та красти файли.</p>
<blockquote><p>&#8220;На сьогодні ми виявили менше 10 державних установ США, які належать до цієї категорії, і працюємо над виявленням неурядових структур, які також могли бути зламані, &#8211; йдеться у спільній заяві. &#8211; На даний момент ми вважаємо, що це було і продовжує бути зусиллями зі збору розвідданих&#8221;.</p></blockquote>
<p>До федеральних відомств, шо потрапили в цей список, належать Міністерство фінансів США, Державний департамент, Міністерство торгівлі та Департамент енергетики, а також деякі підрозділи Пентагону.</p>
<p>Сам Кремль заперечує причетність до зламу  SolarWinds. &#8220;Зловмисна діяльність в інформаційному просторі суперечить принципам зовнішньої політики Росії&#8221;, &#8211; йдеться у повідомленні російського посольства.</p>
<p style="text-align: center;"><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<blockquote><p><a href="https://cybercalm.org/yak-zminyty-oblikovyj-zapys-google-za-zamovchuvannyam-na-komp-yuteri-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як змінити обліковий запис Google за замовчуванням на комп’ютері? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-vykorystovuvaty-google-duo-dlya-zdijsnennya-videodzvinkiv-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як використовувати Google Duo для здійснення відеодзвінків? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-bezpechno-vitaty-spilkuvatysya-svyatkuvaty-cherez-internet-porady/" target="_blank" rel="noopener noreferrer"><strong>Як безпечно вітати, спілкуватися, святкувати через Інтернет? Поради</strong></a></p>
<p><a href="https://cybercalm.org/yak-dodavaty-redaguvaty-abo-vydalyaty-zberezheni-paroli-v-microsoft-edge-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як додавати, редагувати або видаляти збережені паролі в Microsoft Edge? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-shvydko-ochystyty-vsi-spovishhennya-na-mac-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як швидко очистити всі сповіщення на Mac? ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Зверніть увагу, більшість фішинг-кампаній працюють <strong>шляхом використання імен відомих компаній, брендів та продуктів</strong>. Мета зловмисників – змусити користувачів думати, що початкове повідомлення надходить від законної особи, збільшуючи тим самим шанси, що Ви натиснете та ініціюєте завантаження шкідливого програмного забезпечення.</p>
<p>Окрім цього, Google Project Zero <a href="https://cybercalm.org/cherez-nepravylnyj-patch-u-produktah-microsoft-vynykla-shhe-odna-problema-bezpeky/" target="_blank" rel="noopener noreferrer"><strong>розкрив уразливість “нульового дня” у Windows</strong></a>, спричинену неправильним виправленням CVE-2020-0986  – недоліка безпеки, шо став відомим з кампанії, яка отримала назву Operation PowerFall.</p>
<p>До речі, через одинадцять місяців після того, як компанія Microsoft офіційно припинила технічну підтримку операційної системи Windows 7, <a href="https://cybercalm.org/windows-7-bilshe-ne-pidhodyt-dlya-rozrobky-chromium/" target="_blank" rel="noopener noreferrer"><strong>Google нарешті закликала розробників Chromium припинити використання цієї ОС</strong></a>.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/rozvidsluzhby-ssha-ofitsijno-zvynuvatyly-rosiyan-v-zlami-solarwinds/">Розвідслужби США офіційно звинуватили росіян в зламі SolarWinds</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/maksym-pobokin/">Побокін Максим</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Alexa можна зламати за допомогою лазера</title>
		<link>https://cybercalm.org/alexa-mozhna-zlamaty-za-dopomogoyu-lazera/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 27 Nov 2020 12:26:52 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Alexa]]></category>
		<category><![CDATA[Amazon Echo]]></category>
		<category><![CDATA[Apple Siri]]></category>
		<category><![CDATA[Facebook Portal]]></category>
		<category><![CDATA[Google Home]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=119056</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/alexa-mozhna-zlamaty-za-dopomogoyu-lazera/">Alexa можна зламати за допомогою лазера</a></p>
<p>Дослідники безпеки виявили спосіб, що дозволяє зламувати пристрій Amazon Alexa за допомогою лазерного променя і перехоплювати контроль над обліковим записом користувача. Експерти провели дослідження з метою з&#8217;ясувати, чому цифрові домашні помічники та інші сенсорні системи, що використовують звукові команди для виконання функцій, можуть бути зламані за допомогою світла. &#8220;Модулюючи електричний сигнал інтенсивністю світлового променя, зловмисники [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/alexa-mozhna-zlamaty-za-dopomogoyu-lazera/">Alexa можна зламати за допомогою лазера</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/alexa-mozhna-zlamaty-za-dopomogoyu-lazera/">Alexa можна зламати за допомогою лазера</a></p>
<p>Дослідники безпеки <a href="https://lightcommands.com/" target="_blank" rel="noopener noreferrer">виявили</a> спосіб, що дозволяє зламувати пристрій Amazon Alexa за допомогою лазерного променя і перехоплювати контроль над обліковим записом користувача.<span id="more-119056"></span></p>
<p>Експерти провели дослідження з метою з&#8217;ясувати, чому цифрові домашні помічники та інші сенсорні системи, що використовують звукові команди для виконання функцій, можуть бути зламані за допомогою світла.</p>
<blockquote><p>&#8220;Модулюючи електричний сигнал інтенсивністю світлового променя, зловмисники можуть обманом змусити мікрофони виробляти електричні сигнали&#8221;, &#8211; заявили дослідники.</p></blockquote>
<p>Експерти продемонстрували, як можна використовувати світло для управління широким спектром цифрових помічників, включаючи Amazon Echo 3, а також сенсорні системи в медичних пристроях, автономних транспортних засобах, промислових і навіть космічних системах.</p>
<p>Використання цифрового помічника в якості шлюзу може дозволити зловмисникам отримати контроль над іншими пристроями в будинку. Атаки можуть представляти набагато більшу небезпеку в тих випадках, коли пристрої підключені до інших аспектів &#8220;розумного&#8221; будинку, таких як дверні замки, гаражні двері, комп&#8217;ютери і навіть машини.</p>
<blockquote><p>&#8220;Аутентифікація користувача на цих пристроях часто відсутня, що дозволяє зловмисникові використовувати введенні світлом голосові команди, щоб розблокувати вхідні двері, захищені &#8220;розумним&#8221; замком, відкрити двері гаража, зробити покупки на web-сайтах електронної комерції за рахунок жертви або навіть розблокувати і запустити різні автомобілі, підключені до облікового запису Google (наприклад, Tesla і Ford)&#8221;, &#8211; повідомили дослідники.</p></blockquote>
<p>У минулому році вчені описали атаку, яка дістала назву light commands (світлові команди), в ході якої використовувалися мікрофони &#8220;розумних&#8221; помічників &#8211; останнє покоління Amazon Echo, Apple Siri, Facebook Portal і Google Home. Дослідники зосередилися на мікрофонах MEM, які працюють шляхом перетворення звуку в електричні сигнали. Команда заявила, що вони могли запускати нечутні команди за допомогою лазерів з відстані в 110 метрів.</p>
<p>Команда планує представити результати своїх досліджень на конференції Black Hat Europe 10 грудня цього року.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><strong><a href="https://cybercalm.org/yak-uvimknuty-novyj-zchytuvach-pdf-vid-google-chrome-instruktsiya/" target="_blank" rel="noopener noreferrer">Як увімкнути новий зчитувач PDF від Google Chrome? – ІНСТРУКЦІЯ</a></strong></p>
<p><a href="https://cybercalm.org/yak-nadavaty-dozvoly-zokrema-tymchasovi-dlya-program-na-android-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як надавати дозволи, зокрема, тимчасові для програм на Android? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/nova-macos-big-sur-10-porad-shhodo-nalashtuvannya-ta-vykorystannya-os/" target="_blank" rel="noopener noreferrer"><strong>Нова macOS Big Sur: 10 порад щодо налаштування та використання ОС</strong></a></p>
<p><a href="https://cybercalm.org/yak-zaboronyty-druzyam-iz-facebook-nadsylaty-vam-povidomlennya-v-instagram-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як заборонити друзям із Facebook надсилати Вам повідомлення в Instagram? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-zahysty-svoyi-prystroyi-pid-chas-viddalenoyi-roboty-z-domu-porady/" target="_blank" rel="noopener noreferrer"><strong>Як захисти свої пристрої під час віддаленої роботи з дому? ПОРАДИ</strong></a></p></blockquote>
<p>До речі, кібершахраям в черговий раз <a href="https://cybercalm.org/falshyvi-mody-dlya-gry-minecraft-zasmityly-reklamoyu-ponad-miljon-android-prystroyiv/" target="_blank" rel="noopener noreferrer"><strong>вдалося обійти захист офіційного магазину додатків для Android – Google Play Store</strong></a>, у результаті чого понад мільйон користувачів постраждали від фейковий модів для популярної гри Minecraft.</p>
<p>Зверніть увагу, що <a href="https://cybercalm.org/u-tiktok-znajshly-bagy-yaki-dozvolyayut-hakeru-vykrasty-vash-ekaunt-za-odyn-klik/" target="_blank" rel="noopener noreferrer"><strong>оператори відеосервісу TikTok усунули дві уразливості</strong></a>, які в комбінації дозволяють без особливих зусиль отримати контроль над чужим екаунтом. Одна з уразливостей була присутня на сайті, інша з’явилася в клієнтському додатку.</p>
<p>Також дослідники з кібербезпеки повідомили про <a href="https://cybercalm.org/servisy-google-staly-chastishe-vykorystovuvatys-v-fishyngovyh-kampaniyah/" target="_blank" rel="noopener noreferrer"><strong>зростання кількості кібератак, що використовують сервіси Google</strong></a> в якості зброї для обходу засобів захисту і крадіжки облікових даних, даних кредитних карт та іншої особистої інформації.</p>
<p><a href="https://cybercalm.org/pomylka-u-facebook-messenger-dozvolyala-stezhyty-za-korystuvachamy-android/" target="_blank" rel="noopener noreferrer"><strong>У мобільній версії додатка Facebook Messenger усунули уразливість</strong></a>, за допомогою якої можна було прослуховувати оточення абонента. За свідченням експерта, який знайшов баг, таємне підключення до цільового Android-пристрою у даному випадку виконується за кілька секунд.</p>
<p>П’ятеро фігурантів <a href="https://cybercalm.org/zlochyntsi-vydavaly-sebe-za-it-spetsialistiv-banku-i-vykradaly-z-nogo-koshty/" target="_blank" rel="noopener noreferrer"><strong>видавали себе за IT-спеціалістів фінансової установи</strong></a>. Під виглядом “тестування платіжної системи” вони здійснили незаконні перекази грошей на підконтрольні рахунки. У результаті таких дій вони незаконно привласнили 1,4 мільйона гривень банківської установи.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/alexa-mozhna-zlamaty-za-dopomogoyu-lazera/">Alexa можна зламати за допомогою лазера</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Фахівці ІТ продемонстрували робочі способи зламу ОС та софту</title>
		<link>https://cybercalm.org/fahivtsi-it-prodemonstruvaly-robochi-sposoby-zlamu-os-ta-softu/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 10 Nov 2020 12:54:26 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Tianfu Cup]]></category>
		<category><![CDATA[експлойти]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[Китай]]></category>
		<category><![CDATA[операційна система]]></category>
		<category><![CDATA[Софт та сервіси]]></category>
		<category><![CDATA[уразливості]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=118029</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/fahivtsi-it-prodemonstruvaly-robochi-sposoby-zlamu-os-ta-softu/">Фахівці ІТ продемонстрували робочі способи зламу ОС та софту</a></p>
<p>На Tianfu Cup, одному з найбільших змагальних заходів для хакерів, фахівці продемонстрували раніше невідомі експлойти, за допомогою яких вдалося пробити найпопулярніші операційні системи і софт. Захід Tianfu Cup проходив у Китаї вже в третій раз, у 2020 році його прийняло місто Ченду. За словами організаторів, в ході конкурсу дослідники змогли зламати: iOS 14, запущену на [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/fahivtsi-it-prodemonstruvaly-robochi-sposoby-zlamu-os-ta-softu/">Фахівці ІТ продемонстрували робочі способи зламу ОС та софту</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/fahivtsi-it-prodemonstruvaly-robochi-sposoby-zlamu-os-ta-softu/">Фахівці ІТ продемонстрували робочі способи зламу ОС та софту</a></p>
<p>На Tianfu Cup, одному з найбільших змагальних заходів для хакерів, фахівці продемонстрували раніше невідомі експлойти, за допомогою яких вдалося пробити найпопулярніші операційні системи і софт.<span id="more-118029"></span></p>
<p>Захід Tianfu Cup проходив у Китаї вже в третій раз, у 2020 році його прийняло місто Ченду. За словами організаторів, в ході конкурсу дослідники змогли зламати:</p>
<ul>
<li>iOS 14, запущену на iPhone 11 Pro Samsung Galaxy S20;</li>
<li>Windows 10 v2004 (квітневе оновлення 2020 року);</li>
<li>Ubuntu;</li>
<li>Chrome;</li>
<li>Safari;</li>
<li>Firefox;</li>
<li>Adobe PDF Reader;</li>
<li>Docker (Community Edition);</li>
<li>VMWare EXSi QEMU;</li>
<li>Прошивку маршрутизаторів TP-Link і ASUS.</li>
</ul>
<p>В цьому році в конкурсі брали участь 15 команд китайських хакерів. У кожної було по три п&#8217;ятихвилинних спроби, за які вони повинні були зламати обрану версію ОС або інший софт експлойтами власної розробки. За кожен вдалий злам командам виплачували винагороду, яка варіювалося залежно від мети і типу уразливості.</p>
<p>Всі успішні експлойти, само собою, відправилися прямо розробникам, щоб останні змогли випустити патчі. Фахівцям компанії Qihoo 360 вдалося перемогти в конкурсі і заробити $ 744 500.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/u-zoomnareshti-dostupne-naskrizne-shyfruvannya-yak-uvimknuty-jogo-na-svoyemu-prystroyi/" target="_blank" rel="noopener noreferrer"><strong>У Zoom нарешті доступне наскрізне шифрування: як увімкнути його на своєму пристрої?</strong></a></p>
<p><a href="https://cybercalm.org/fishyngovi-lysty-rozpiznayemo-shahrajstvo-na-realnomu-prykladi/" target="_blank" rel="noopener noreferrer"><strong>Фішингові листи: розпізнаємо шахрайство на реальному прикладі</strong></a></p>
<p><a href="https://cybercalm.org/yak-zupynyty-otrymannya-sms-na-svij-smartfon-iz-rozsylkoyu-vid-torgovyh-merezh/" target="_blank" rel="noopener noreferrer"><strong>Як зупинити отримання SMS на свій смартфон із розсилкою від торгових мереж?</strong></a></p>
<p><a href="https://cybercalm.org/yak-vymiryaty-riven-kysnyu-u-krovi-za-dopomogoyu-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як виміряти рівень кисню у крові за допомогою Apple Watch? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-uvimknuty-novu-funktsiyu-vidstezhennya-myttya-ruk-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як увімкнути нову функцію відстеження миття рук на Apple Watch? – ІНСТРУКЦІЯ</strong></a></p></blockquote>
<p>Нагадаємо, компанія Google випустила чергові патчі для Android, загалом усунувши понад 30 уразливостей. Найсерйознішою з нових проблем, згідно з бюлетенем, є <a href="https://cybercalm.org/lystopadovyj-patch-bezpeky-vypravlyaye-ponad-30-urazlyvostej-v-android/" target="_blank" rel="noopener noreferrer"><strong>можливість віддаленого виконання коду (RCE)</strong></a>, виявлена в одному з компонентів системи Android.</p>
<p>Також мешканця  міста Хмельницький впіймали на <a href="https://cybercalm.org/haker-z-hmelnytskogo-rozpovsyudzhuvav-dani-majzhe-troh-miljoniv-osib-cherez-mesendzher/" target="_blank" rel="noopener noreferrer"><strong>розповсюдженні конфіденційної інформації</strong></a> користувачів мережі Інтернет, серед якої були логіни та паролі доступу до різних інтернет-ресурсів, електронних поштових скриньок, облікових записів соціальних мереж та електронних гаманців</p>
<p>До речі, у WhatsApp з’явилася довгоочікувана функція, що дозволяє автоматично видаляти повідомлення. Тепер користувачі можуть<a href="https://cybercalm.org/u-whatsapp-dodaly-funktsiyu-znykayuchyh-povidomlen-yak-u-signal/" target="_blank" rel="noopener noreferrer"><strong> включити “Автовидалення” для особистих чатів</strong></a>, після чого відправлені повідомлення будуть зникати через сім днів. У групових бесідах тільки адміністратори можуть включити або відключити нововведення.</p>
<p>Зверніть увагу, що зловмисники зловживають функціоналом Google Диска і використовують його для розсилки нібито легітимних електронних листів і push-повідомлень від Google, які в разі відкриття можуть<a href="https://cybercalm.org/google-dysk-vykorystovuyetsya-dlya-poshyrennya-shkidlyvyh-posylan/" target="_blank" rel="noopener noreferrer"><strong> перенаправити людей на шкідливі web-сайти</strong></a>.</p>
<p>Окрім цього, нову вимагацьку кампанію, націлену на користувачів сервісу для відеоконференцій Zoom, виявили дослідники Bitdefender Antispam Lab. Мова йде про так зване<a href="https://cybercalm.org/vymagachi-vdalysya-do-novogo-vydu-shahrajstva-za-dopomogoyu-dodatka-zoom/" target="_blank" rel="noopener noreferrer"><strong> “інтимне вимагання” (sextortion)</strong></a>, яке припало до смаку зловмисникам останнім часом.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/fahivtsi-it-prodemonstruvaly-robochi-sposoby-zlamu-os-ta-softu/">Фахівці ІТ продемонстрували робочі способи зламу ОС та софту</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Tesla можна зламати за допомогою рекламного ролика</title>
		<link>https://cybercalm.org/tesla-mozhna-zlamaty-za-dopomogoyu-reklamnogo-rolyka/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Fri, 16 Oct 2020 04:31:06 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Tesla]]></category>
		<category><![CDATA[автопілот]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[уразливість]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=116804</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/tesla-mozhna-zlamaty-za-dopomogoyu-reklamnogo-rolyka/">Tesla можна зламати за допомогою рекламного ролика</a></p>
<p>Вчені ізраїльського Університету імені Бен Гуріона, останні два роки працювали над виявленням уразливостей технологій машинного зору, опублікували результати своїх досліджень. На їхню думку, збити з пантелику автопілот Tesla можна за допомогою електронних дорожніх щитів, якщо запустити на них потрібну інформацію. Вони зімітували злам білборда і дистанційно підключилися до нього. Після цього в рекламний ролик додали [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/tesla-mozhna-zlamaty-za-dopomogoyu-reklamnogo-rolyka/">Tesla можна зламати за допомогою рекламного ролика</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/tesla-mozhna-zlamaty-za-dopomogoyu-reklamnogo-rolyka/">Tesla можна зламати за допомогою рекламного ролика</a></p>
<p>Вчені ізраїльського Університету імені Бен Гуріона, останні два роки працювали над виявленням уразливостей технологій машинного зору, опублікували результати своїх досліджень.<span id="more-116804"></span></p>
<p>На їхню думку, збити з пантелику автопілот Tesla можна за допомогою електронних дорожніх щитів, якщо запустити на них потрібну інформацію.</p>
<p>Вони зімітували злам білборда і дистанційно підключилися до нього. Після цього в рекламний ролик додали фейковий дорожній знак з обмеженням швидкості.</p>
<p>З&#8217;ясувалося, що автопілоту авто потрібно всього 0,42 секунди, щоб відреагувати на зміну картинки. Це загрожує аварійними ситуаціями на дорозі, адже інші водії не встигають з такою швидкістю зреагувати на змін навколишнього середовища.</p>
<p>Підкреслюється, що цей підроблений знак зміг ввести в оману навіть останню версію системи допомоги водієві Tesla.</p>
<p>Експерти висловили стурбованість, що такі атаки не вимагають спеціальних знань і складного обладнання, а провести їх можна дистанційно.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які пише Cybercalm, а саме:</em></strong></p>
<blockquote><p><a href="https://cybercalm.org/yak-vyyavyty-shahrajstvo-z-tehnichnoyu-pidtrymkoyu-ta-unyknuty-jogo-porady/" target="_blank" rel="noopener noreferrer"><strong>Як виявити шахрайство з технічною підтримкою та уникнути його? Поради</strong></a></p>
<p><a href="https://cybercalm.org/yak-za-dopomogoyu-komandnogo-ryadka-shvydko-vidkryvaty-programy/" target="_blank" rel="noopener noreferrer"><strong>Як за допомогою командного рядка швидко відкрити програми?</strong></a></p>
<p><a href="https://cybercalm.org/yak-vyyavyty-pidozrilyj-elektronnyj-lyst-ta-ne-potrapyty-na-gachok-do-spameriv-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як виявити підозрілий електронний лист і не шукати на гачку до спамерів? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/shho-robyty-yakshho-vy-potraplyayete-pid-fishyng-ataku-porady/" target="_blank" rel="noopener noreferrer"><strong>Що робити, якщо Ви купуєте під фішинг-атаку? Поради</strong></a></p>
<p><a href="https://cybercalm.org/yak-nadsylaty-lysty-z-inshoyu-adresoyu-vidpravnyka-v-outlook-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Як надсилати список з іншої адресою відправника в Outlook? – ІНСТРУКЦІЯ</strong></a></p>
<p><a href="https://cybercalm.org/yak-bezpechno-zberigaty-fajly-na-google-dysku-porady/" target="_blank" rel="noopener noreferrer"><strong>Як безпечно зберігати файли на Google Диску? Поради</strong></a></p></blockquote>
<p>Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнатися в статтях,  <a href="https://cybercalm.org/yak-dostavlyayetsya-zlovmysne-programne-zabezpechennya/" target="_blank" rel="noopener noreferrer"><strong>як достатньо за допомогою зловмисного програмного забезпечення?</strong></a></p>
<p>До речі,  <a href="https://cybercalm.org/tsenzuruvannya-internetu-v-15-krayinah-zdijsnyuyetsya-zavdyaky-amerykanskij-tehnologiyi/" target="_blank" rel="noopener noreferrer"><strong>ціноутворення Інтернету в 15 країнах</strong></a>  здійснюється завдяки американським технологіям.</p>
<p>Цікаво знати, що створюється створення знімка екрана на телефоні або планшеті Android через вашу модель. Однак, за допомогою зручної програми  <a href="https://cybercalm.org/yak-zrobyty-skrinshot-torknuvshys-zadnoyi-paneli-android-instruktsiya/" target="_blank" rel="noopener noreferrer"><strong>Ви можете зробити знімок екрана, просто торкнувшись задньої панелі пристрою</strong></a> .<span id="more-115595"></span></p>
<p>Також стало відомо, що вірус Covid-19 може  <a href="https://cybercalm.org/koronavirus-mozhe-zhyty-na-smartfonah-chotyry-tyzhni/" target="_blank" rel="noopener noreferrer"><strong>залишатись небезпечним на таких поверхнях, як екрани смартфонів</strong></a>  набагато довше, ніж раніше.</p>
<p>Оновлення watchOS 7 для Apple Watch представило нову функцію для всіх, хто турбує гігієну рук під час пандемії COVID, – відстеження миття рук. <strong><a href="https://cybercalm.org/yak-uvimknuty-novu-funktsiyu-vidstezhennya-myttya-ruk-na-apple-watch-instruktsiya/" target="_blank" rel="noopener noreferrer">Як її знайти, читайте у статтях</a>.</strong></p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/tesla-mozhna-zlamaty-za-dopomogoyu-reklamnogo-rolyka/">Tesla можна зламати за допомогою рекламного ролика</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Зламали iPhone 11 Pro Max на базі останньої версії iOS</title>
		<link>https://cybercalm.org/zlamaly-iphone-11-pro-max-na-bazi-ostannoyi-versiyi-ios/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 17 Aug 2020 12:57:35 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iPhone 11 Pro Max]]></category>
		<category><![CDATA[джейлбрейк]]></category>
		<category><![CDATA[експлойт]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[Смартфони]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=113374</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zlamaly-iphone-11-pro-max-na-bazi-ostannoyi-versiyi-ios/">Зламали iPhone 11 Pro Max на базі останньої версії iOS</a></p>
<p>Користувач Twitter, відомий під псевдонімом 08Tc3wBB, створив новий експлойт, що дозволяє зламати нову версію операційної системи iOS 13.6.1. Судячи з недавнього твіту, експерту вдалося зламати iPhone 11 Pro Max на базі iOS 13.6.1 без використання традиційного експлойта tfp0, задіяного в більшості сучасних інструментів для джейлбрейка, наприклад, Odyssey або unc0ver. 08Tc3wBB опублікував відео з демонстрацією роботи [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zlamaly-iphone-11-pro-max-na-bazi-ostannoyi-versiyi-ios/">Зламали iPhone 11 Pro Max на базі останньої версії iOS</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zlamaly-iphone-11-pro-max-na-bazi-ostannoyi-versiyi-ios/">Зламали iPhone 11 Pro Max на базі останньої версії iOS</a></p>
<p>Користувач Twitter, відомий під псевдонімом 08Tc3wBB, створив новий експлойт, що дозволяє зламати нову версію операційної системи iOS 13.6.1.<span id="more-113374"></span></p>
<p>Судячи з недавнього твіту, експерту вдалося зламати iPhone 11 Pro Max на базі iOS 13.6.1 без використання традиційного експлойта tfp0, задіяного в більшості сучасних інструментів для джейлбрейка, наприклад, Odyssey або unc0ver.</p>
<p>08Tc3wBB опублікував відео з демонстрацією роботи експлойта. Воно також містить робоче демо SSH.</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr">iOS 13.6.1, iPhone 11 Pro Max, using custom built kernel read/write primitives, completely got rid of the tfp0 method. I’ll make it public when it’s appropriate. <a href="https://twitter.com/hashtag/JAILBREAK?src=hash&amp;ref_src=twsrc%5Etfw" target="_blank" rel="noopener">#JAILBREAK</a> <a href="https://t.co/3mwIVsrN1s">pic.twitter.com/3mwIVsrN1s</a></p>
<p>&mdash; Huke (@08Tc3wBB) <a href="https://twitter.com/08Tc3wBB/status/1294454040068108288?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">August 15, 2020</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Згідно з повідомленням, розробник має намір випустити експлойт публічно, проте терміни релізу він не вказав. Цілком ймовірно, 08Tc3wBB потрібен час доопрацювання експлойта або він хоче дочекатися випуску фінальної збірки iOS 14, щоб Apple не встигла закрити уразливість в бета-версіях ОС.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-zminyty-parol-u-facebook-instruktsiya/" target="_blank" rel="noopener noreferrer">Як змінити пароль у Facebook? ІНСТРУКЦІЯ</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/shho-robyty-shhob-unemozhlyvyty-vidslidkovuvannya-vashogo-telefonu-porady/" target="_blank" rel="noopener noreferrer">Що робити, щоб унеможливити відслідковування Вашого телефону? Поради</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/dodajte-guchnosti-visim-sposobiv-pokrashhyty-zvuk-na-vashomu-smartfoni/" target="_blank" rel="noopener noreferrer">“Додайте гучності!” Вісім способів покращити звук на Вашому смартфоні</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-zahystyty-dani-na-smartfoni-yakshho-vy-jogo-vtratyte-instruktsiya/" target="_blank" rel="noopener noreferrer">Як захистити дані на смартфоні, якщо Ви його втратите? ІНСТРУКЦІЯ</a></h3>
</blockquote>
<p>Нагадаємо, через американські санкції<strong><a href="https://cybercalm.org/huawei-perestaye-vypuskaty-smartfony/" target="_blank" rel="noopener noreferrer"> компанія Huawei буде змушена повністю припинити виробництво смартфонів</a></strong>, побудованих на базі процесорів власного виробництва з лінійки HiSilicon Kirin. Пов’язано це з тим, що тайванський виробник чипсетів TSMC не зможе використовувати американське обладнання для виготовлення продукції цього бренду, так як влада США заборонила це робити з 16 вересня 2020 року.</p>
<p>Також на конференції з інформаційної безпеки Black Hat 2020 фахівець Patrick Wardle з компанії Jamf розповів про низку експлойтів, що <a href="https://cybercalm.org/ataka-shkidlyvyh-makrosiv-cherez-dokument-office-obhodyt-zahyst-apple-i-microsoft/" target="_blank" rel="noopener noreferrer"><strong>дозволяє обійти захист Microsoft від шкідливих макросів</strong></a> для зараження пристроїв під управлінням macOS. Уразливості представляють собою так звані zero-click, тобто, для їх експлуатації участь жертви не потрібна. Вони дозволяють зловмисникам доставляти шкідливе ПЗ користувачам macOS за допомогою документа Microsoft Office з макросами.</p>
<p>Окрім цього, використовуючи KrØØk, <a href="https://cybercalm.org/u-chypah-mediatek-ta-qualcomm-vyyavyly-nebezpechnu-urazlyvist/" target="_blank" rel="noopener noreferrer"><strong>зловмисники можуть перехоплювати та розшифровувати конфіденційні дані жертв</strong></a>. Це можливо завдяки тому, що дані бездротової мережі шифруються за допомогою парного сеансового ключа WPA2, що складається з нулів, замість належного сеансового ключа. Для перехоплення даних кіберзлочинцям не потрібно знати навіть пароль від Wi-Fi, а достатньо знаходитися в межах сигналу Wi-Fi.</p>
<p>Зауважте, що шахраї <a href="https://cybercalm.org/zberezhene-u-telegram-vykorystovuyetsya-v-shahrajskyh-shemah/" target="_blank" rel="noopener noreferrer"><strong>навчилися красти інформацію через підробку Saved Messages</strong> </a>у Telegram. Цим чатом люди користуються як листуванням з самим собою, і можуть зберігати там важливі і конфіденційні відомості.</p>
<p>До речі, <a href="https://cybercalm.org/u-chrome-web-store-vyyavyly-try-sotni-shkidlyvyh-rozshyren/" target="_blank" rel="noopener noreferrer"><strong>шкідливі розширення були виявлені у Chrome Web Store</strong></a> під час вивчення декількох підроблених блокувальників реклами, що розповсюджувалися через магазин розширень. Фахівці виявили 295 шкідливих розширень, завантажених з магазину понад 80 млн разів.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zlamaly-iphone-11-pro-max-na-bazi-ostannoyi-versiyi-ios/">Зламали iPhone 11 Pro Max на базі останньої версії iOS</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>У Хакера, який зламав Twitter, знайшли біткоїнів на понад $ 3 мільйони</title>
		<link>https://cybercalm.org/u-hakera-yakyj-zlamav-twitter-znajshly-bitkoyiniv-na-ponad-3-miljony/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Thu, 06 Aug 2020 10:44:27 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[біткоїни]]></category>
		<category><![CDATA[Грем Айвен Кларк]]></category>
		<category><![CDATA[затримання]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=112728</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-hakera-yakyj-zlamav-twitter-znajshly-bitkoyiniv-na-ponad-3-miljony/">У Хакера, який зламав Twitter, знайшли біткоїнів на понад $ 3 мільйони</a></p>
<p>Також стало відомо, що Грем Айвен Кларк почав планувати злам Twitter через два тижні після того, як попався на крадіжці 100 біткоїнів. За даними The New York Times, в 2019 році кіберзлочинці отримали віддалений доступ до телефону інвестора з Сіетла Грега Беннетта і викрали 164 біткоїни. У той час їх сукупна вартість становила $ 856 [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-hakera-yakyj-zlamav-twitter-znajshly-bitkoyiniv-na-ponad-3-miljony/">У Хакера, який зламав Twitter, знайшли біткоїнів на понад $ 3 мільйони</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/u-hakera-yakyj-zlamav-twitter-znajshly-bitkoyiniv-na-ponad-3-miljony/">У Хакера, який зламав Twitter, знайшли біткоїнів на понад $ 3 мільйони</a></p>
<p>Також стало відомо, що Грем Айвен Кларк почав планувати злам Twitter через два тижні після того, як попався на крадіжці 100 біткоїнів.<span id="more-112728"></span></p>
<p>За даними The New York Times, в 2019 році кіберзлочинці отримали віддалений доступ до телефону інвестора з Сіетла Грега Беннетта і викрали 164 біткоїни. У той час їх сукупна вартість становила $ 856 тис., Проте за нинішнім курсом ця сума в два рази більше &#8211; $ 1,8 млн. Тоді ж Беннет отримав записку з вимогою викупу, підписану Scrim (ще один псевдонім, який використовується Кларком).</p>
<p>У квітні нинішнього року Секретна служба США вилучила у Кларка 100 біткоїнів. Через кілька тижнів Беннетту прийшло повідомлення про те, що вкрадена у нього криптовалюта була повернута, але винний не був заарештований, оскільки є неповнолітнім. Вийшовши сухим з ​​води, всього через два тижні після вилучення біткоїнів Кларк почав організовувати злам Twitter.</p>
<p>Прокуратура штату Флорида висунула проти підлітка звинувачення на 30 пунктів. У суботу, 1 серпня, суддя встановив для Кларка суму застави &#8211; $ 725 тис., і  в цей час він перебуває в окружній в&#8217;язниці Гіллсборо. Передбачається, що в цей час в його розпорядженні знаходяться $ 3 млн. у біткоїнах. За словами адвоката, вони були отримані законним шляхом.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-za-dopomogoyu-zadnoyi-paneli-iphone-shvydko-zapuskaty-diyi-chy-komandy-instruktsiya/" target="_blank" rel="noopener noreferrer">Як за допомогою задньої панелі iPhone швидко запускати дії чи команди? – Інструкція</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-unyknuty-shem-shahrajstva-v-interneti-porady-dlya-korystuvachiv-starshogo-pokolinnya/" target="_blank" rel="noopener noreferrer">Як уникнути схем шахрайства в Інтернеті? Поради для користувачів старшого покоління</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/internet-shahrayi-ta-psevdovolontery-yak-rozpiznaty-blagodijnu-aferu-porady/" target="_blank" rel="noopener noreferrer">Інтернет-шахраї та псевдоволонтери: як розпізнати благодійну аферу? Поради</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yakyh-zahodiv-potribno-vzhyvaty-kompaniyam-dlya-protydiyi-ta-vidnovlennyu-u-vypadku-kiberatak-porady/" target="_blank" rel="noopener noreferrer">Яких заходів потрібно вживати компаніям для протидії та відновленню у випадку кібератак? Поради</a></h3>
</blockquote>
<p>Нагадаємо, нову уразливість, яка дозволяє зловмисникам отримати майже повний контроль над Wіndows або Linux системами, виявила компанія Eclypsium. За її словами, <a href="https://cybercalm.org/urazlyvist-windows-ta-linux-vyvodyt-z-ladu-milyardy-prystroyiv-vid-noutbukiv-do-tomografiv/" target="_blank" rel="noopener noreferrer"><strong>уразливими є мільярди пристроїв</strong></a> – від ноутбуків, настільних ПК, серверів і робочих станцій до банкоматів, верстатів з програмним управлінням, томографів та іншого обладнання спеціального призначення, яке використовується в промисловій, медичній, фінансовій та інших галузях.</p>
<p>Окрім цього, команда дослідників з Рурського університету в Бохумі (Німеччина) <a href="https://www.pdf-insecurity.org/signature-shadow/evaluation_2020.html#evaluation-summary" target="_blank" rel="noopener noreferrer">виявила</a> нові методи атак на підписані PDF-файли. Так звана техніка Shadow Attack дозволяє хакеру <a href="https://cybercalm.org/cherez-urazlyvosti-hakery-mozhut-pryhovuvaty-ta-navit-zminyuvaty-vmist-u-pidpysanyh-pdf-dokumentah/" target="_blank" rel="noopener noreferrer"><strong>приховувати і замінювати вміст в підписаному PDF-документі</strong></a>, не зачіпаючи цифровий підпис. Організації, урядові установи, підприємства та приватні особи часто підписують документи в форматі PDF для запобігання несанкціонованих змін. Якщо хтось вносить зміни в підписаний документ, підпис стає недійсним.</p>
<p>До речі, нову фішингову кампанію, націлена на користувачів WhatsApp, виявили фахівці з кібербезпеки. Цього разу <a href="https://cybercalm.org/u-whatsapp-rozsylayut-fishyngovi-povidomlennya-iz-propozytsiyeyu-vygraty-kavovarku-chy-macbook/" target="_blank" rel="noopener noreferrer"><strong>зловмисники розсилають фішингові повідомлення</strong></a>, використовуючи бренд Nespresso. Жертву запрошують перейти за посиланням і відповісти на кілька запитань, щоб отримати в подарунок кавоварку.</p>
<p>Також співробітники компаній і організацій, які використовують програмне забезпечення Microsoft Office 365, <a href="https://cybercalm.org/korystuvacham-office-365-rozsylayut-fishyngovi-povidomlennya/" target="_blank" rel="noopener noreferrer"><strong>стали жертвами фішинговою кампанії</strong></a>, в рамках якої зловмисники використовують повідомлення-приманки, замасковані під автоматичні повідомлення SharePoint, для крадіжки облікових даних.</p>
<p>Зауважте, що користувачі Microsoft Office 365 звинуватили компанію Microsoft в тому, що <a href="https://cybercalm.org/dani-korystuvachiv-office-365-peredavaly-kompaniyi-facebook/" target="_blank" rel="noopener noreferrer"><strong>вона нібито ділиться бізнес-даними своїх клієнтів з розробниками додатків Facebook</strong></a>, партнерами та субпідрядниками, порушуючи політику конфіденційності.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/u-hakera-yakyj-zlamav-twitter-znajshly-bitkoyiniv-na-ponad-3-miljony/">У Хакера, який зламав Twitter, знайшли біткоїнів на понад $ 3 мільйони</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Як хакери зламали Twitter? Дослідження</title>
		<link>https://cybercalm.org/yak-hakery-zlamaly-twitter-doslidzhennya/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Mon, 03 Aug 2020 11:17:43 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[викрадення криптовалюти]]></category>
		<category><![CDATA[Грем Айвен Кларк]]></category>
		<category><![CDATA[звіт]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<category><![CDATA[ФБР]]></category>
		<category><![CDATA[хакери]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=112440</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-hakery-zlamaly-twitter-doslidzhennya/">Як хакери зламали Twitter? Дослідження</a></p>
<p>У ЗМІ є багато розрізненої інформації щодо інциденту, в тому числі заяви самої адміністрації соцмережі, однак відомостей про те, як саме зловмисникам вдалося зламати 130 облікових записів (за заявою Twitter, шахраї здійснили фішингову атаку на співробітників, скориставшись &#8220;людськими слабкостями&#8221;) і як вони були спіймані, не повідомлялося. Тепер завдяки опублікованим Міністерством юстиції США обвинувальним актам можна [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-hakery-zlamaly-twitter-doslidzhennya/">Як хакери зламали Twitter? Дослідження</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/yak-hakery-zlamaly-twitter-doslidzhennya/">Як хакери зламали Twitter? Дослідження</a></p>
<p>У ЗМІ є багато розрізненої інформації щодо інциденту, в тому числі заяви самої адміністрації соцмережі, однак відомостей про те, як саме зловмисникам вдалося зламати 130 облікових записів (за заявою Twitter, шахраї здійснили фішингову атаку на співробітників, скориставшись &#8220;людськими слабкостями&#8221;) і як вони були спіймані, не повідомлялося.<span id="more-112440"></span></p>
<p>Тепер завдяки опублікованим Міністерством юстиції США обвинувальним актам можна скласти картину того, як відбувався злам і проводилося розслідування.</p>
<p>Згідно з судовими документами, атака розпочалась 3 травня 2020 року, коли 17-річний підліток із Тампи (штат Флорида, США) Грем Айвен Кларк отримав несанкціонований доступ до частини внутрішньої мережі Twitter. Цей доступ зберігався у нього до 16 липня. Проникнувши в мережу, Кларк, який використовує псевдонім Kirk, швидко заволодів внутрішніми інструментами адміністрування, які пізніше використовувалися для зламу облікових записів.</p>
<p>Проте, згідно зі статтею в New York Times, що вийшла через кілька днів після атаки, Кларк спочатку отримав доступ до використовуваних співробітниками соцмережі робочими просторами в месенджері Slack, а не до самої мережі Twitter. Як повідомляли журналісти видання з посиланням на представників хакерського співтовариства, в одному з каналів Twitter у Slack зловмисник виявив облікові дані для внутрішнього інструменту адміністрування. Скріншоти інтерфейсу цього інструменту були опубліковані в даркнеті на наступний день після зламу.</p>
<p>Оскільки облікові записи адміністраторів Twitter захищені механізмом двофакторної аутентифікації, одних лише облікових даних було недостатньо, щоб отримати до них доступ. Згідно з повідомленням представників соцмережі, зловмисники використовували проти її співробітників фішинг. Скільки часу пішло у Кларка на на співробітників, важко сказати. Однак згідно з повідомленням Twitter, це сталося 15 липня &#8211; в один день зі зламом.</p>
<p>Згідно з отриманою ФБР інформацією з листування в месенджері Discord, за допомогою в монетизації отриманого доступу Кларк звернувся до двох сторонніх осіб. На Discord-каналі хакерського форуму OGUsers Кларк знайшов 22-річного Німу Фазелі, відомого як Rolex, і 19-річного Мейсона Шепарда, що використовує псевдонім Chaewon. Він запропонував їм взяти участь у зламі Twitter і як доказ того, що у нього насправді є доступ до інструментів адміністрування соцмережі, поміняв налаштування сторінки Фазелі. Крім того, Кларк продав Шепарду доступ до низки коротких імен користувачів Twitter (@xx, @dark, @vampire, @obinna і @drug).</p>
<p>Трійця почала активно рекламувати доступ до облікових записів Twitter на форумі OGUsers. Судячи з усього, їм вдалося продати доступ ще кільком людям, які зараз розшукуються правоохоронними органами. Саме один із цих людей використовував набутий доступ для публікації на сторінках знаменитостей шахрайських твітів про безкоштовну роздачу біткоїнів.</p>
<p>Згідно з судовими документами, на вказаний шахраєм криптовалютний гаманець було переведено 12,83 біткоїнів (близько $ 117 тис.). У день зламу адміністрація криптовалютної біржі Coinbase взялася перешкодити шахрайським транзакціях і заблокувала переказ, тим самим запобігши виведенню ще $ 280 тис.</p>
<p>Примітно, що в розслідуванні інциденту ФБР скористалося базою даних форуму OGUsers, яка витекла у відкритий доступ в квітні нинішнього року. На жаль для хакерів, вона містила їх електронні та IP-адреси, а також особисту переписку.</p>
<p>За участю Податкового управління США правоохоронці отримали від адміністрації Coinbase дані криптовалютні гаманці, в тому числі ті, які трійця згадувала раніше в листуванні в месенджері Discord і на форумі OGUsers. Зіставивши відомості, отримані з трьох джерел (Coinbase, Discord і OGUsers), співробітники правоохоронних органів змогли виявити електронні та IP-адреси фігурантів справи і встановити їх особи.</p>
<p>Однак користувач під псевдонімом ashotog, уважно ознайомився з доступними матеріалами справи, засумнівався в тому, як був виявлений Мейсон Шепард. Якщо електронні адреси Кларка і Фазелі виявили у витоку OGUsers, то з Шепардом не все так однозначно.</p>
<p>Згідно зі звітом агента Податкової служби США Tigran Gambaryan, електронну адресу Мейсона (masonhppy@gmail.com ) також було виявлено на форумі OGUsers. Однак, за словами ashotog, такої адреси там немає.</p>
<p>&#8220;Виходить, що спецагент щось не договорює в своєму звіті. Або він має доступ до бази, інформацію про яку не має права розголошувати, або Mason Sheppard був знайдений іншим способом&#8221;, &#8211; пише ashotog.</p>
<p style="text-align: center;"><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-za-dopomogoyu-zadnoyi-paneli-iphone-shvydko-zapuskaty-diyi-chy-komandy-instruktsiya/" target="_blank" rel="noopener noreferrer">Як за допомогою задньої панелі iPhone швидко запускати дії чи команди? – Інструкція</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-unyknuty-shem-shahrajstva-v-interneti-porady-dlya-korystuvachiv-starshogo-pokolinnya/" target="_blank" rel="noopener noreferrer">Як уникнути схем шахрайства в Інтернеті? Поради для користувачів старшого покоління</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/internet-shahrayi-ta-psevdovolontery-yak-rozpiznaty-blagodijnu-aferu-porady/" target="_blank" rel="noopener noreferrer">Інтернет-шахраї та псевдоволонтери: як розпізнати благодійну аферу? Поради</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yakyh-zahodiv-potribno-vzhyvaty-kompaniyam-dlya-protydiyi-ta-vidnovlennyu-u-vypadku-kiberatak-porady/" target="_blank" rel="noopener noreferrer">Яких заходів потрібно вживати компаніям для протидії та відновленню у випадку кібератак? Поради</a></h3>
</blockquote>
<p>Нагадаємо, нову уразливість, яка дозволяє зловмисникам отримати майже повний контроль над Wіndows або Linux системами, виявила компанія Eclypsium. За її словами, <a href="https://cybercalm.org/urazlyvist-windows-ta-linux-vyvodyt-z-ladu-milyardy-prystroyiv-vid-noutbukiv-do-tomografiv/" target="_blank" rel="noopener noreferrer"><strong>уразливими є мільярди пристроїв</strong></a> – від ноутбуків, настільних ПК, серверів і робочих станцій до банкоматів, верстатів з програмним управлінням, томографів та іншого обладнання спеціального призначення, яке використовується в промисловій, медичній, фінансовій та інших галузях.</p>
<p>Окрім цього, команда дослідників з Рурського університету в Бохумі (Німеччина) <a href="https://www.pdf-insecurity.org/signature-shadow/evaluation_2020.html#evaluation-summary" target="_blank" rel="noopener noreferrer">виявила</a> нові методи атак на підписані PDF-файли. Так звана техніка Shadow Attack дозволяє хакеру <a href="https://cybercalm.org/cherez-urazlyvosti-hakery-mozhut-pryhovuvaty-ta-navit-zminyuvaty-vmist-u-pidpysanyh-pdf-dokumentah/" target="_blank" rel="noopener noreferrer"><strong>приховувати і замінювати вміст в підписаному PDF-документі</strong></a>, не зачіпаючи цифровий підпис. Організації, урядові установи, підприємства та приватні особи часто підписують документи в форматі PDF для запобігання несанкціонованих змін. Якщо хтось вносить зміни в підписаний документ, підпис стає недійсним.</p>
<p>До речі, нову фішингову кампанію, націлена на користувачів WhatsApp, виявили фахівці з кібербезпеки. Цього разу <a href="https://cybercalm.org/u-whatsapp-rozsylayut-fishyngovi-povidomlennya-iz-propozytsiyeyu-vygraty-kavovarku-chy-macbook/" target="_blank" rel="noopener noreferrer"><strong>зловмисники розсилають фішингові повідомлення</strong></a>, використовуючи бренд Nespresso. Жертву запрошують перейти за посиланням і відповісти на кілька запитань, щоб отримати в подарунок кавоварку.</p>
<p>Також співробітники компаній і організацій, які використовують програмне забезпечення Microsoft Office 365, <a href="https://cybercalm.org/korystuvacham-office-365-rozsylayut-fishyngovi-povidomlennya/" target="_blank" rel="noopener noreferrer"><strong>стали жертвами фішинговою кампанії</strong></a>, в рамках якої зловмисники використовують повідомлення-приманки, замасковані під автоматичні повідомлення SharePoint, для крадіжки облікових даних.</p>
<p>Зауважте, що користувачі Microsoft Office 365 звинуватили компанію Microsoft в тому, що <a href="https://cybercalm.org/dani-korystuvachiv-office-365-peredavaly-kompaniyi-facebook/" target="_blank" rel="noopener noreferrer"><strong>вона нібито ділиться бізнес-даними своїх клієнтів з розробниками додатків Facebook</strong></a>, партнерами та субпідрядниками, порушуючи політику конфіденційності.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/yak-hakery-zlamaly-twitter-doslidzhennya/">Як хакери зламали Twitter? Дослідження</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Затримали хакерів, які зламали Twitter. Лідеру групи 17 років</title>
		<link>https://cybercalm.org/zatrymaly-hakeriv-yaki-zlamaly-twitter-lideru-grupy-17-rokiv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Sat, 01 Aug 2020 13:41:01 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Богнор Реджіс]]></category>
		<category><![CDATA[Грем Айвен Кларк]]></category>
		<category><![CDATA[затримання]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[криптовалюти]]></category>
		<category><![CDATA[Німа Фазелі]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<category><![CDATA[хакери]]></category>
		<category><![CDATA[шахрайство]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=112423</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zatrymaly-hakeriv-yaki-zlamaly-twitter-lideru-grupy-17-rokiv/">Затримали хакерів, які зламали Twitter. Лідеру групи 17 років</a></p>
<p>Звинувачення пред&#8217;явлені трьом хакерам, в організації недавньої атаки на соціальну мережу Twitter. Мейсон Шепард, він же &#8220;Чейвон&#8221;, 19 років, з Богнор Реджіс, Великобританія, був звинувачений у кримінальному злочині в Північному окрузі Каліфорнії в змові з метою здійснення шахрайства з використанням електронних засобів, змові з метою відмивання грошей та навмисному доступі до комп&#8217;ютерних систем Німа Фазелі, [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zatrymaly-hakeriv-yaki-zlamaly-twitter-lideru-grupy-17-rokiv/">Затримали хакерів, які зламали Twitter. Лідеру групи 17 років</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/zatrymaly-hakeriv-yaki-zlamaly-twitter-lideru-grupy-17-rokiv/">Затримали хакерів, які зламали Twitter. Лідеру групи 17 років</a></p>
<p>Звинувачення пред&#8217;явлені трьом хакерам, в організації недавньої атаки на соціальну мережу Twitter.<span id="more-112423"></span></p>
<p><em>Мейсон Шепард, він же &#8220;Чейвон&#8221;, 19 років, з Богнор Реджіс, Великобританія, був звинувачений у кримінальному злочині в Північному окрузі Каліфорнії в змові з метою здійснення шахрайства з використанням електронних засобів, змові з метою відмивання грошей та навмисному доступі до комп&#8217;ютерних систем</em></p>
<p><em>Німа Фазелі, також відомий як &#8220;Ролекс&#8221;, 22 роки, з Орландо, штат Флорида, був звинувачений в кримінальному злочині за сприяння і підбурювання до зловмисного доступу до комп&#8217;ютерних систем.</em></p>
<p><em>Третім фігурантом справи є 17-річний Грем Айвен Кларк, він затриманий. Йому пред&#8217;явлені звинувачення в 30 пунктах. Кларку, зокрема, інкримінується організоване шахрайство, крадіжка особистих даних і здійснення хакерських атак. Його називають організатором атаки.</em></p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr">State Attorney: Tampa teen &#39;mastermind&#39; of Twitter hack of celebrities<a href="https://t.co/HilxAoVgGc">https://t.co/HilxAoVgGc</a> <a href="https://t.co/PUSnQ9XpMf">pic.twitter.com/PUSnQ9XpMf</a></p>
<p>&mdash; THV11 (@THV11) <a href="https://twitter.com/THV11/status/1289284697197965312?ref_src=twsrc%5Etfw" target="_blank" rel="noopener">July 31, 2020</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Федеральне бюро розслідувань США і міністерство юстиції встановили особу зловмисника після &#8220;масштабного розслідування в усій країні&#8221;. Підлітка помістили під варту вранці в п&#8217;ятницю, 31 липня.</p>
<p>Нагадаємо що 15 липня відбулася масштабна хакерська атака на Twitter. Виявилися зламані екаунти провідних політиків, бізнесменів і знаменитостей з США та інших країн. Від їх імені були опубліковані твіти щодо безкоштовної роздачі криптовалют. Зловмисники обіцяли подвоїти всі біткоїни, які будуть відправлені на вказану адресу.</p>
<p><strong><em>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</em></strong></p>
<blockquote>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-za-dopomogoyu-zadnoyi-paneli-iphone-shvydko-zapuskaty-diyi-chy-komandy-instruktsiya/" target="_blank" rel="noopener noreferrer">Як за допомогою задньої панелі iPhone швидко запускати дії чи команди? – Інструкція</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yak-unyknuty-shem-shahrajstva-v-interneti-porady-dlya-korystuvachiv-starshogo-pokolinnya/" target="_blank" rel="noopener noreferrer">Як уникнути схем шахрайства в Інтернеті? Поради для користувачів старшого покоління</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/internet-shahrayi-ta-psevdovolontery-yak-rozpiznaty-blagodijnu-aferu-porady/" target="_blank" rel="noopener noreferrer">Інтернет-шахраї та псевдоволонтери: як розпізнати благодійну аферу? Поради</a></h3>
<h3 class="t-entry-title h5 fontspace-781688"><a href="https://cybercalm.org/yakyh-zahodiv-potribno-vzhyvaty-kompaniyam-dlya-protydiyi-ta-vidnovlennyu-u-vypadku-kiberatak-porady/" target="_blank" rel="noopener noreferrer">Яких заходів потрібно вживати компаніям для протидії та відновленню у випадку кібератак? Поради</a></h3>
</blockquote>
<p>Нагадаємо, нову уразливість, яка дозволяє зловмисникам отримати майже повний контроль над Wіndows або Linux системами, виявила компанія Eclypsium. За її словами, <a href="https://cybercalm.org/urazlyvist-windows-ta-linux-vyvodyt-z-ladu-milyardy-prystroyiv-vid-noutbukiv-do-tomografiv/" target="_blank" rel="noopener noreferrer"><strong>уразливими є мільярди пристроїв</strong></a> – від ноутбуків, настільних ПК, серверів і робочих станцій до банкоматів, верстатів з програмним управлінням, томографів та іншого обладнання спеціального призначення, яке використовується в промисловій, медичній, фінансовій та інших галузях.</p>
<p>Окрім цього, команда дослідників з Рурського університету в Бохумі (Німеччина) <a href="https://www.pdf-insecurity.org/signature-shadow/evaluation_2020.html#evaluation-summary" target="_blank" rel="noopener noreferrer">виявила</a> нові методи атак на підписані PDF-файли. Так звана техніка Shadow Attack дозволяє хакеру <a href="https://cybercalm.org/cherez-urazlyvosti-hakery-mozhut-pryhovuvaty-ta-navit-zminyuvaty-vmist-u-pidpysanyh-pdf-dokumentah/" target="_blank" rel="noopener noreferrer"><strong>приховувати і замінювати вміст в підписаному PDF-документі</strong></a>, не зачіпаючи цифровий підпис. Організації, урядові установи, підприємства та приватні особи часто підписують документи в форматі PDF для запобігання несанкціонованих змін. Якщо хтось вносить зміни в підписаний документ, підпис стає недійсним.</p>
<p>До речі, нову фішингову кампанію, націлена на користувачів WhatsApp, виявили фахівці з кібербезпеки. Цього разу <a href="https://cybercalm.org/u-whatsapp-rozsylayut-fishyngovi-povidomlennya-iz-propozytsiyeyu-vygraty-kavovarku-chy-macbook/" target="_blank" rel="noopener noreferrer"><strong>зловмисники розсилають фішингові повідомлення</strong></a>, використовуючи бренд Nespresso. Жертву запрошують перейти за посиланням і відповісти на кілька запитань, щоб отримати в подарунок кавоварку.</p>
<p>Також співробітники компаній і організацій, які використовують програмне забезпечення Microsoft Office 365, <a href="https://cybercalm.org/korystuvacham-office-365-rozsylayut-fishyngovi-povidomlennya/" target="_blank" rel="noopener noreferrer"><strong>стали жертвами фішинговою кампанії</strong></a>, в рамках якої зловмисники використовують повідомлення-приманки, замасковані під автоматичні повідомлення SharePoint, для крадіжки облікових даних.</p>
<p>Зауважте, що користувачі Microsoft Office 365 звинуватили компанію Microsoft в тому, що <a href="https://cybercalm.org/dani-korystuvachiv-office-365-peredavaly-kompaniyi-facebook/" target="_blank" rel="noopener noreferrer"><strong>вона нібито ділиться бізнес-даними своїх клієнтів з розробниками додатків Facebook</strong></a>, партнерами та субпідрядниками, порушуючи політику конфіденційності.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/zatrymaly-hakeriv-yaki-zlamaly-twitter-lideru-grupy-17-rokiv/">Затримали хакерів, які зламали Twitter. Лідеру групи 17 років</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
		<item>
		<title>Twitter оштрафують за масовий злам екаунтів</title>
		<link>https://cybercalm.org/twitter-oshtrafuyut-za-masovyj-zlam-ekauntiv/</link>
		
		<dc:creator><![CDATA[Семенюк Валентин]]></dc:creator>
		<pubDate>Tue, 21 Jul 2020 09:58:35 +0000</pubDate>
				<category><![CDATA[Архів]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[кібератаки]]></category>
		<category><![CDATA[Соцмережі]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=111702</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/twitter-oshtrafuyut-za-masovyj-zlam-ekauntiv/">Twitter оштрафують за масовий злам екаунтів</a></p>
<p>В результаті перевірки Twitter Федеральною торговою комісією США на дотримання вимог безпеки, компанії може загрожувати великий штраф. Про це з посиланням на джерела повідомляє агентство Bloomberg. Причиною перевірки стане дотримання домовленостей, досягнутих із торговою комісією в 2010 році. Керівництво Twitter зобов&#8217;язалося вжити низку заходів для захисту особистих даних користувачів після масового зламу екаунтів в 2009 [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/twitter-oshtrafuyut-za-masovyj-zlam-ekauntiv/">Twitter оштрафують за масовий злам екаунтів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/twitter-oshtrafuyut-za-masovyj-zlam-ekauntiv/">Twitter оштрафують за масовий злам екаунтів</a></p>
<p>В результаті перевірки Twitter Федеральною торговою комісією США на дотримання вимог безпеки, компанії може загрожувати великий штраф. Про це з посиланням на джерела повідомляє агентство Bloomberg.<span id="more-111702"></span></p>
<p>Причиною перевірки стане дотримання домовленостей, досягнутих із торговою комісією в 2010 році. Керівництво Twitter зобов&#8217;язалося вжити низку заходів для захисту особистих даних користувачів після масового зламу екаунтів в 2009 році. Тоді зловмисники отримали доступ в тому числі до облікового запису Барака Обами.</p>
<p>Як нагадало агентство, компанію зобов&#8217;язали раз на два роки протягом десяти років користуватися послугами незалежного аудитора для оцінки заходів щодо забезпечення безпеки. Twitter також повинен був визначити співробітника, відповідального за захист інформації, протестувати заходи безпеки і оцінити ризики.</p>
<p>За відомостями агентства, тепер комісія проведе низку нових перевірок. Якщо вона знайде докази в порушеннях угоди, вона має право стягнути з компанії штраф.</p>
<p>Нагадаємо, що в результаті атаки кіберзлочинців було зламано близько 130 облікових записів у Twitter. Злочинці від імені знаменитостей опублікували в Twitter шахрайські оголошення з пропозиціями заробити на криптовалюті. Такі повідомлення були опубліковані в облікових записах голови SpaceX Ілона Маска, гендиректора Amazon Джеффа Безоса, засновника Microsoft Білла Гейтса, колишнього мера Нью-Йорка Майка Блумберга, кандидата в президенти від Демократичної партії Джо Байдена, голови Berkshire Hathaway Уоррена Баффета тощо.</p>
<p><strong>Радимо звернути увагу на поради, про які писав Cybercalm, а саме:</strong></p>
<blockquote>
<p class="t-entry-title h6"><strong><a href="https://cybercalm.org/yak-diyaty-vijskovosluzhbovtsyam-u-sotsmerezhah-porady/" target="_blank" rel="noopener noreferrer">ЯК ДІЯТИ ВІЙСЬКОВОСЛУЖБОВЦЯМ У СОЦМЕРЕЖАХ? ПОРАДИ</a></strong></p>
<p class="t-entry-title h6"><strong><a href="https://cybercalm.org/yak-ochystyty-kesh-ta-fajly-cookies-u-brauzeri-firefox-instruktsiya/" target="_blank" rel="noopener noreferrer">ЯК ОЧИСТИТИ КЕШ ТА ФАЙЛИ COOKIES У БРАУЗЕРІ FIREFOX? – ІНСТРУКЦІЯ</a></strong></p>
<p class="t-entry-title h6"><strong><a href="https://cybercalm.org/yak-zapobigty-defragmentatsiyi-tverdotilogo-nakopychuvacha-ssd-instruktsiya/" target="_blank" rel="noopener noreferrer">ЯК ЗАПОБІГТИ ДЕФРАГМЕНТАЦІЇ ТВЕРДОТІЛОГО НАКОПИЧУВАЧА SSD? ІНСТРУКЦІЯ</a></strong></p>
<p class="t-entry-title h6"><strong><a href="https://cybercalm.org/navishho-potriben-menedzher-paroliv-ta-yak-pravylno-jogo-obraty/" target="_blank" rel="noopener noreferrer">НАВІЩО ПОТРІБЕН МЕНЕДЖЕР ПАРОЛІВ ТА ЯК ПРАВИЛЬНО ЙОГО </a><a href="https://cybercalm.org/navishho-potriben-menedzher-paroliv-ta-yak-pravylno-jogo-obraty/" target="_blank" rel="noopener noreferrer">ОБРАТИ</a><a href="https://cybercalm.org/navishho-potriben-menedzher-paroliv-ta-yak-pravylno-jogo-obraty/" target="_blank" rel="noopener noreferrer">?</a></strong></p>
<p class="t-entry-title h6"><strong><a href="https://cybercalm.org/yak-zaboronyty-google-zbyraty-vashi-dani-ta-nalashtuvaty-yihnye-avtovydalennya-instruktsiya/" target="_blank" rel="noopener noreferrer">ЯК ЗАБОРОНИТИ GOOGLE ЗБИРАТИ ВАШІ ДАНІ ТА НАЛАШТУВАТИ ЇХНЄ АВТОВИДАЛЕННЯ? ІНСТРУКЦІЯ</a></strong></p>
</blockquote>
<p>Нагадаємо, Apple оголосила на WWDC, що <strong><a href="https://cybercalm.org/chomu-novi-komp-yutery-apple-budut-vse-bilshe-nagaduvaty-iphone-ta-ipad/" target="_blank" rel="noopener noreferrer">вироблятиме комп’ютери на власних чипах</a></strong>, відмовившись від процесорів Intel, якими компанія користується у своїх ноутбуках та настільних комп’ютерах з 2005 року.</p>
<p>Також Twitter із міркувань безпеки <a href="https://cybercalm.org/twitter-blokuye-ekaunty-za-sproby-zminyty-paroli/" target="_blank" rel="noopener noreferrer"><strong>заблокувала всі облікові записи</strong></a>, власники яких намагалися змінити пароль в останні 30 днів. Таким чином соціальна мережа відреагувала на <strong><a href="https://cybercalm.org/hakery-atakuvaly-ekaunty-znamenytostej-u-twitter/" target="_blank" rel="noopener noreferrer">злам сторінок користувачів.</a></strong></p>
<p>Окрім цього, фахівці з компанії <a href="https://blog.checkpoint.com/2020/07/16/fixing-the-zoom-vanity-clause-check-point-and-zoom-collaborate-to-fix-vanity-url-issue/" target="_blank" rel="noopener noreferrer">CheckPoint</a> повідомили про <strong><a href="https://cybercalm.org/v-zoom-ye-bag-yakyj-dozvolyaye-vydavaty-sebe-za-chynni-organizatsiyi/" target="_blank" rel="noopener noreferrer">виявлені уразливості в Zoom</a></strong>. Уразливість дозволяє зловмисникам видавати себе за легітимні організації, обманюючи їх співробітників або ділових партнерів з метою розкрадання персональної або іншої конфіденційної інформації шляхом соціальної інженерії.</p>
<p>Зверніть увагу, експерти виявили <a href="https://cybercalm.org/nova-shpygunska-programa-vykradaye-dani-korystuvachiv/" target="_blank" rel="noopener noreferrer"><strong>нову шкідливу кампанію з використанням шпигунського програмного забезпечення</strong></a> на Близькому Сході. Інструмент зловмисників — додаток Welcome Chat для Android, який є шпигунським програмним забезпеченням та має функціонал чату.</p>
<p>До речі, у Firefox для Android виявлена ​​проблема, через яку <a href="https://cybercalm.org/navit-pislya-vidklyuchennya-kamera-smartfona-prodovzhuye-robotu-cherez-bag-u-firefox/" target="_blank" rel="noopener noreferrer"><strong>камера смартфона продовжує працювати навіть після того, як користувач перемикає браузер у фоновий режим</strong></a> або блокує екран телефону.</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/twitter-oshtrafuyut-za-masovyj-zlam-ekauntiv/">Twitter оштрафують за масовий злам екаунтів</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/valentyn/">Семенюк Валентин</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2025/05/30175135/placeholder.webp" />	</item>
	</channel>
</rss>
