Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    4 дні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    4 дні тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    5 днів тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    5 днів тому
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Як визначити, що смартфон варто змінити на новий - 12 ознак
    Як визначити, що смартфон варто змінити на новий – 12 ознак
    1 рік тому
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    12 місяців тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    6 днів тому
    Останні новини
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    6 днів тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    7 днів тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    2 тижні тому
    Топ онлайн-магазинів, де продаються БУ ноутбуки з Європи
    3 тижні тому
  • Огляди
    ОглядиПоказати ще
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    23 години тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Збережіть контроль над своїми даними: як вимкнути дзвінки в X після оновлення від Ілона Маска
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Гайди та поради / Збережіть контроль над своїми даними: як вимкнути дзвінки в X після оновлення від Ілона Маска

Збережіть контроль над своїми даними: як вимкнути дзвінки в X після оновлення від Ілона Маска

Нова функція X-дзвінків може зашкодити вашій приватності.

Гайди та поради
2 роки тому
Поширити
7 хв. читання
як вимкнути дзвінки в X

У своєму прагненні перетворити простий і функціональний додаток Twitter на X, додаток для всього, який насправді не робить нічого добре, Ілон Маск минулого тижня запустив аудіо- та відеодзвінки в X – і ця нова функція ввімкнена за замовчуванням у всіх користувачів, вона передає вашу IP-адресу всім, з ким ви розмовляєте, і неймовірно складно зрозуміти, як вимкнути дзвінки в X або обмежити, хто може вам дзвонити.

Зміст
  • Як вимкнути дзвінки в X
  • Хто може вам дзвонити в X?
  • Тестування функції дзвінків в Х

У середу офіційний новинний акаунт X оголосив про нову функцію: “аудіо- та відеодзвінки тепер доступні для всіх на X! Кому ви дзвоните першим?”.

Журналісти Techcrunch зазирнули на офіційну сторінку довідкового центру X і провели тестування цієї функції, щоб проаналізувати, як працює функція дзвінків, і зрозуміти пов’язані з нею ризики.

IP-адреса людини не є надто чутливою інформацією, але ці онлайн-ідентифікатори можуть бути використані для визначення місцезнаходження і можуть бути пов’язані з онлайн-активністю людини, що може бути небезпечним для користувачів з високим рівнем ризику.

- Advertisement -

Перш за все, функція аудіо- та відеодзвінків знаходиться в розділі “Повідомлення” програми X, де у верхньому правому куті тепер з’являється іконка телефону, як на iOS, так і на Android.

Дзвінки в X-додатках увімкнені за замовчуванням. Застереження полягає в тому, що ви можете здійснювати і приймати дзвінки тільки в додатку X, в браузері ця функція поки що не доступна.

За замовчуванням дзвінки є одноранговими (peer-to-peer), що означає, що обидва учасники дзвінка розкривають IP-адреси одне одному, оскільки дзвінок з’єднує їхні пристрої напряму. Це відбувається за замовчуванням у більшості додатків для обміну повідомленнями і дзвінків, таких як FaceTime, Facebook Messenger, Telegram, Signal і WhatsApp.

У своєму офіційному довідковому центрі X повідомляє, що дзвінки маршрутизуються між користувачами таким чином, що IP-адреси “можуть бути видимими для інших”.

Якщо ви хочете приховати свою IP-адресу, ви можете увімкнути перемикач “Покращена конфіденційність дзвінків” у налаштуваннях повідомлень X. Увімкнувши цей параметр, X повідомляє, що дзвінок “буде передано через інфраструктуру X, а IP-адреса будь-якої сторони, яка увімкнула цей параметр, буде замаскована”.

Налаштування конфіденційності для дзвінків в X
Налаштування конфіденційності для дзвінків в X

На офіційній сторінці довідкового центру X взагалі не згадує про шифрування, тому дзвінки, ймовірно, не шифруються наскрізь, що потенційно дозволяє Twitter прослуховувати розмови. Наскрізне шифрування додатків – Signal або WhatsApp – запобігає прослуховуванню будь-кого, окрім абонента, який телефонує, та одержувача, включаючи WhatsApp і Signal.

Ми запитали прес-службу X, чи існує наскрізне шифрування. Єдина відповідь, яку ми отримали, була такою: “Зараз ми зайняті, будь ласка, перевірте пізніше”, – це стандартна автоматична відповідь X на запити ЗМІ. Ми також написали електронного листа прес-секретарю X Джо Бенарроху, але не отримали відповіді.

Через ці ризики для конфіденційності ми рекомендуємо повністю вимкнути дзвінки в X. Ось як це зробити.

- Advertisement -

Як вимкнути дзвінки в X

1. Перейдіть до вкладки Повідомлення, внизу праворуч іконка з конвертом.

2. Натисність на іконку Налаштувань у верхньому правому куті.

3. Вимкніть перемикач опції “Увімкнути аудіо- й відеовиклики”

Як вимкнути дзвінки в X
Як вимкнути дзвінки в X

Хто може вам дзвонити в X?

Якщо ви все ж таки хочете використовувати цю функцію, важливо розуміти, хто може вам дзвонити і кому ви можете дзвонити – і залежно від ваших налаштувань, це може бути дуже заплутано і складно.

За замовчуванням (як ви можете бачити вище) це “Люди, яких ви читаєте“, але ви можете змінити його на “Люди з вашої адресної книги“, якщо ви поділилися своїми контактами з X; або ж на “Підтверджені користувачі“, що дозволить будь-кому, хто заплатить за X, зателефонувати вам; або всі, якщо ви не хочете отримувати спам-дзвінки від будь-якого рандома.

Тестування функції дзвінків в Х

TechCrunch вирішив протестувати кілька різних сценаріїв з двома акаунтами X: новоствореним тестовим акаунтом і давнім реальним акаунтом. Використовуючи інструмент мережевого аналізу з відкритим вихідним кодом Burp Suite, ми могли бачити мережевий трафік, що надходив і виходив з додатку X.

Ось результати (на момент написання статті):

  • Коли обидва акаунти не слідують один за одним, жоден з них не бачить піктограму телефону, а отже, жоден з них не може дзвонити.
  • Коли тестовий акаунт надсилає особисте повідомлення реальному акаунту, повідомлення отримується, але жоден з акаунтів не бачить іконку телефону.
  • Коли реальний акаунт приймає особисте повідомлення, тестовий акаунт може зателефонувати на реальний. І якщо ніхто не бере слухавку, відкривається лише IP-адреса абонента, який дзвонить з тестового акаунта.
  • Коли тестовий акаунт починає дзвінок і реальний акаунт бере трубку (при цьому відкривається IP-адреса реального акаунта – тобто обидва набори IP-адрес), тестовий акаунт не може передзвонити, тому що тестовий акаунт налаштований на вхідні дзвінки тільки для “слідування”.
  • Коли реальний акаунт підписується на тестовий, вони можуть зв’язатися один з одним.

Аналіз мережі показує, що X створив функцію дзвінків за допомогою Periscope, сервісу прямих трансляцій Twitter і додатку, який було припинено у 2021 році. Оскільки для дзвінків X використовує Periscope, наш мережевий аналіз показує, що додаток X створює дзвінок так, ніби це пряма трансляція в Twitter/X, навіть якщо зміст дзвінка не можна почути.

- Advertisement -

Зрештою, чи використовувати X-дзвінки – це ваш вибір. Ви можете нічого не робити, що потенційно наражає вас на дзвінки від людей, від яких ви, ймовірно, не хочете отримувати дзвінки, і може поставити під загрозу вашу конфіденційність. Або ви можете спробувати обмежити, хто може вам дзвонити, розшифрувавши налаштування X. Або ж ви можете взагалі вимкнути дзвінки в X і не турбуватися про це.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:TwitterXX callingІлон Маскналаштування облікового запису
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Влучний дизайн: 5 технологічних продуктів, які не змінюються десятиліттями Культовий дизайн: 5 технологічних продуктів, які не змінюються десятиліттями
Наступна стаття Google хоче видалити спам-статті, створені штучним інтелектом Google хоче видалити спам-статті, створені штучним інтелектом з пошукової видачі
Залиште відгук Залиште відгук

Залиште відгук Скасувати коментар

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Будь ласка поставте оцінку!

В тренді

AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
4 дні тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
5 днів тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями
5 днів тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
4 дні тому
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
5 днів тому

Рекомендуємо

Grok "роздягнув" матір дитини Ілона Маска — тепер вона подає в суд
Техногіганти

Grok “роздягнув” матір дитини Ілона Маска — тепер вона подає в суд

3 місяці тому
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Статті

Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?

3 місяці тому
Ілон Маск анонсував дитячу версію штучного інтелекту Baby Grok
Техногіганти

xAI Ілона Маска залучила $20 млрд на тлі розслідування Grok через дипфейки

3 місяці тому
X остаточно відмовляється від домену Twitter.com
Техногіганти

Operation Bluebird планує відродити бренд Twitter після того, як Маск відмовився від нього

4 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?