Google Chrome обновил защиту с помощью ИИ 👀
Google обновил существующую функцию «Улучшенный безопасный просмотр» (Enhanced Safe Browsing), которая предназначена для усиленной защиты пользователей от фишинга, вредоносного ПО и других онлайн-угроз при использовании сервисов Google, таких как Chrome и Gmail.
Она работает в фоновом режиме, анализируя с помощью ИИ посещаемые сайты, загружаемые файлы и устанавливаемые расширения в реальном времени, чтобы предостеречь или блокировать потенциально опасные действия.
Google предупреждает, что для обеспечения эффективной защиты функция отправляет определенные данные о вашей активности в интернете на серверы Google для анализа. Это может включать URL посещаемых сайтов, информацию о загрузках и установленных расширениях.
🦫 Усиленная защита с помощью искусственного интеллекта по умолчанию отключена. Если вы хотите включить функцию «Улучшенный безопасный просмотр»:
🔺Откройте Chrome и зайдите в свой аккаунт Google (Управление аккаунтом).
🔺Слева выберите пункт «Безопасность».
🔺Прокрутите страницу до раздела «Улучшенный безопасный просмотр» и включите эту функцию.
🔺Теперь «Безопасный просмотр» будет работать, если вы вошли в Google-аккаунт.
❗️Также для настройки вы можете перейти прямо на страницу улучшенного Безопасного просмотра.
Становитесь более защищенными, а КіберБабёр вам в этом поможет!
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Google обновил существующую функцию «Улучшенный безопасный просмотр» (Enhanced Safe Browsing), которая предназначена для усиленной защиты пользователей от фишинга, вредоносного ПО и других онлайн-угроз при использовании сервисов Google, таких как Chrome и Gmail.
Она работает в фоновом режиме, анализируя с помощью ИИ посещаемые сайты, загружаемые файлы и устанавливаемые расширения в реальном времени, чтобы предостеречь или блокировать потенциально опасные действия.
Google предупреждает, что для обеспечения эффективной защиты функция отправляет определенные данные о вашей активности в интернете на серверы Google для анализа. Это может включать URL посещаемых сайтов, информацию о загрузках и установленных расширениях.
🦫 Усиленная защита с помощью искусственного интеллекта по умолчанию отключена. Если вы хотите включить функцию «Улучшенный безопасный просмотр»:
🔺Откройте Chrome и зайдите в свой аккаунт Google (Управление аккаунтом).
🔺Слева выберите пункт «Безопасность».
🔺Прокрутите страницу до раздела «Улучшенный безопасный просмотр» и включите эту функцию.
🔺Теперь «Безопасный просмотр» будет работать, если вы вошли в Google-аккаунт.
❗️Также для настройки вы можете перейти прямо на страницу улучшенного Безопасного просмотра.
Становитесь более защищенными, а КіберБабёр вам в этом поможет!
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
💅4👍2👀1
🚨 Опасность для пользователей Signal
Недавнее исследование Google Cloud выявило новую киберугрозу: российские хакеры активно атакуют пользователей мессенджера Signal с помощью фишинга через функцию "связанные устройства". Их цель — перехват сообщений и получение доступа к аккаунтам.🙈
Как они это делают?
🔺Поскольку для привязки дополнительного устройства требуется отсканировать QR-код, злоумышленники распространяют поддельные QR-коды, которые якобы предназначены для входа в Signal (такие как приглашения в группы, предупреждения о безопасности и тд).
🔺При сканировании такого кода и ввода PIN-кода хакеры привязывают аккаунт жертвы к своему Signal.
🔺Это даёт им полный доступ к сообщениям и контактам пользователя за последние 45 дней (кроме тех, которые были вручную или автоматически удалены), а также к новым сообщениям в режиме реального времени.
Как защититься?
🔺Не сканируйте QR-коды “от Signal”, если это не вы сами привязываете второе устройство.
🔺 Регулярно проверяйте связанные устройства на наличие неавторизованных устройств, перейдя в раздел "Связанные устройства" в настройках приложения.
🔺Включите двухфакторную аутентификацию для дополнительной защиты.
🔺Последние версии Signal для Android и iOS содержат усиленные функции, призванные защитить от подобных фишинговых кампаний в будущем. Обновитесь до последней версии, чтобы включить эти функции.
Подробнее про такую атаку можно прочитать здесь.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Недавнее исследование Google Cloud выявило новую киберугрозу: российские хакеры активно атакуют пользователей мессенджера Signal с помощью фишинга через функцию "связанные устройства". Их цель — перехват сообщений и получение доступа к аккаунтам.🙈
Как они это делают?
🔺Поскольку для привязки дополнительного устройства требуется отсканировать QR-код, злоумышленники распространяют поддельные QR-коды, которые якобы предназначены для входа в Signal (такие как приглашения в группы, предупреждения о безопасности и тд).
🔺При сканировании такого кода и ввода PIN-кода хакеры привязывают аккаунт жертвы к своему Signal.
🔺Это даёт им полный доступ к сообщениям и контактам пользователя за последние 45 дней (кроме тех, которые были вручную или автоматически удалены), а также к новым сообщениям в режиме реального времени.
Как защититься?
🔺Не сканируйте QR-коды “от Signal”, если это не вы сами привязываете второе устройство.
🔺 Регулярно проверяйте связанные устройства на наличие неавторизованных устройств, перейдя в раздел "Связанные устройства" в настройках приложения.
🔺Включите двухфакторную аутентификацию для дополнительной защиты.
🔺Последние версии Signal для Android и iOS содержат усиленные функции, призванные защитить от подобных фишинговых кампаний в будущем. Обновитесь до последней версии, чтобы включить эти функции.
Подробнее про такую атаку можно прочитать здесь.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍9❤1
Windows удалит историю местоположений
💻Microsoft объявила, что с весны 2025 года отключат функцию «История местоположений» в ОС Windows 10 и 11. Эта функция позволяла сохранять информацию о перемещениях устройства, что в дальнейшем использовалось для персонализации приложений и предложений.
Настройка «Истории местоположений» исчезнет из раздела «Конфиденциальность и защита» в параметрах Windows и данные о местоположении больше не будут сохраняться локально.
👉 Как уже сейчас вручную отключить отслеживание местоположения:
🔺Перейдите в Пуск → Параметры → Конфиденциальность и защита → Расположение.
🔺Здесь вы можете отключить доступ к местоположению для всех приложений или для отдельных программ.
🔺После деактивации функции нажмите кнопку "Очистить", чтобы стереть все данные о местоположении за последние 24 часа.
Так как точные сроки изменений пока не озвучены, КіберБабёр рекомендует следить за всеми обновлениями Windows🦫
Надеемся, что прекращение сбора информации о местоположении станет важным шагом в улучшении защиты личных данных. Остались вопросы? Пишите нам 📝
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
💻Microsoft объявила, что с весны 2025 года отключат функцию «История местоположений» в ОС Windows 10 и 11. Эта функция позволяла сохранять информацию о перемещениях устройства, что в дальнейшем использовалось для персонализации приложений и предложений.
Настройка «Истории местоположений» исчезнет из раздела «Конфиденциальность и защита» в параметрах Windows и данные о местоположении больше не будут сохраняться локально.
👉 Как уже сейчас вручную отключить отслеживание местоположения:
🔺Перейдите в Пуск → Параметры → Конфиденциальность и защита → Расположение.
🔺Здесь вы можете отключить доступ к местоположению для всех приложений или для отдельных программ.
🔺После деактивации функции нажмите кнопку "Очистить", чтобы стереть все данные о местоположении за последние 24 часа.
Так как точные сроки изменений пока не озвучены, КіберБабёр рекомендует следить за всеми обновлениями Windows🦫
Надеемся, что прекращение сбора информации о местоположении станет важным шагом в улучшении защиты личных данных. Остались вопросы? Пишите нам 📝
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍7❤1
📆 Осторожно! Новая угроза в Google Календаре
Google Calendar стал новым инструментом для кибератак, из-за огромного числа пользователей и высокого уровня доверия к продуктам Google. По данным Wired, злоумышленники отправляют фальшивые приглашения и добавляют вредоносные ссылки в события, чтобы обмануть пользователей.
Методы взлома
🔺Фишинговые ссылки в описаниях событий: могут размещаться в деталях событий и перенаправляют пользователей на поддельные сайты для кражи данных.
🔺Обманные email-приглашения: жертвы получают приглашения, якобы отправленные через Google Calendar. При нажатии на ссылку пользователей перенаправляют на фальшивые страницы поддержки или формы reCAPTCHA, где у них запрашивают личную информацию.
🔺Зараженные вложения в событиях: в календарные события могут быть добавлены файлы (например, .ics или документы Google Drive), содержащие вредоносное ПО.
Как избежать угроз?
🔺 Обновляйте приложения: пользуйтесь актуальной версией Google Calendar и браузера, чтобы защититься от уязвимостей.
🔺Относитесь к неожиданным приглашениям с осторожностью: будьте бдительны, если получаете приглашения от неизвестных отправителей или содержащие подозрительные ссылки. Если вы не уверены в подлинности письма, лучше уточните у отправителя через другой контакт для связи, а если вы обнаружите, что ссылка ведет куда-то еще, кроме Google Calendar, не переходите дальше.
🔺Проверяйте источник электронного письма: по аналогии с предыдущим пунктом, внимательно изучите адрес отправителя, прежде чем открывать вложения или переходить по ссылкам.
🔺Проверьте ссылку: даже если вам кажется, что вы находитесь в Google Calendar, дважды проверьте адресную строку браузера, чтобы убедиться в этом. Адрес может отличаться всего одной буквой или знаком!
🔺Проверьте подключенные приложения: регулярно анализируйте, какие сторонние приложения имеют доступ к вашему аккаунту Google, и удаляйте подозрительные. Как это сделать читайте тут 👈🏻
🔺Включите двухфакторную аутентификацию (2FA): используйте 2FA, чтобы усложнить мошенникам доступ к вашему аккаунту. Как это сделать читайте тут 👈🏻
🔺Если есть возможность, подключите аппаратные ключи безопасности. Инструкция для настройки в корпоративном аккаунте тут 👈🏻
Несмотря на постоянные обновления безопасности от Google, главную роль в защите от фишинга играет осведомленность пользователей и соблюдение правил кибербезопасности. Если у вас есть сомнения или вопросы – пишите нам для бесплатной консультации и КіберБабёр вам поможет!🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Google Calendar стал новым инструментом для кибератак, из-за огромного числа пользователей и высокого уровня доверия к продуктам Google. По данным Wired, злоумышленники отправляют фальшивые приглашения и добавляют вредоносные ссылки в события, чтобы обмануть пользователей.
Методы взлома
🔺Фишинговые ссылки в описаниях событий: могут размещаться в деталях событий и перенаправляют пользователей на поддельные сайты для кражи данных.
🔺Обманные email-приглашения: жертвы получают приглашения, якобы отправленные через Google Calendar. При нажатии на ссылку пользователей перенаправляют на фальшивые страницы поддержки или формы reCAPTCHA, где у них запрашивают личную информацию.
🔺Зараженные вложения в событиях: в календарные события могут быть добавлены файлы (например, .ics или документы Google Drive), содержащие вредоносное ПО.
Как избежать угроз?
🔺 Обновляйте приложения: пользуйтесь актуальной версией Google Calendar и браузера, чтобы защититься от уязвимостей.
🔺Относитесь к неожиданным приглашениям с осторожностью: будьте бдительны, если получаете приглашения от неизвестных отправителей или содержащие подозрительные ссылки. Если вы не уверены в подлинности письма, лучше уточните у отправителя через другой контакт для связи, а если вы обнаружите, что ссылка ведет куда-то еще, кроме Google Calendar, не переходите дальше.
🔺Проверяйте источник электронного письма: по аналогии с предыдущим пунктом, внимательно изучите адрес отправителя, прежде чем открывать вложения или переходить по ссылкам.
🔺Проверьте ссылку: даже если вам кажется, что вы находитесь в Google Calendar, дважды проверьте адресную строку браузера, чтобы убедиться в этом. Адрес может отличаться всего одной буквой или знаком!
🔺Проверьте подключенные приложения: регулярно анализируйте, какие сторонние приложения имеют доступ к вашему аккаунту Google, и удаляйте подозрительные. Как это сделать читайте тут 👈🏻
🔺Включите двухфакторную аутентификацию (2FA): используйте 2FA, чтобы усложнить мошенникам доступ к вашему аккаунту. Как это сделать читайте тут 👈🏻
🔺Если есть возможность, подключите аппаратные ключи безопасности. Инструкция для настройки в корпоративном аккаунте тут 👈🏻
Несмотря на постоянные обновления безопасности от Google, главную роль в защите от фишинга играет осведомленность пользователей и соблюдение правил кибербезопасности. Если у вас есть сомнения или вопросы – пишите нам для бесплатной консультации и КіберБабёр вам поможет!🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍8🔥4
👋 Привет, сегодня делимся вопросом из консультаций!
❓🧑💻: Скажите, пожалуйста, почему Urban VPN, когда нужно зайти на недоступные беларусские сайты, при выставлении страны Беларусь всё равно не делает сайты доступными, но они открываются, если выставить Россию?
🦫: Такая ситуация может возникать по разным причинам, среди которых:
🔺Расположение серверов VPN
Серверы UrbanVPN, обозначенные как находящиеся в Беларуси, на самом деле могут физически располагаться в другой стране или использовать IP-адреса, которые не распознаются как беларусские
🔺Маршрутизация трафика
Даже если VPN показывает беларусский IP, трафик может маршрутизироваться через другую страну. Это может вызвать блокировку, так как сайты определяют фактическое происхождение соединения
🔺Проблемы с VPN-сервисом
Бесплатные VPN-сервисы, включая UrbanVPN, часто страдают от нестабильности и некорректного определения геолокации. Это может приводить к ошибкам в доступе.
Вы можете проверить ваш IP-адрес с помощью онлайн-сервисов (например, https://whatismyipaddress.com/) после подключения к VPN, чтобы убедиться в его фактическом местоположении.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
❓🧑💻: Скажите, пожалуйста, почему Urban VPN, когда нужно зайти на недоступные беларусские сайты, при выставлении страны Беларусь всё равно не делает сайты доступными, но они открываются, если выставить Россию?
🦫: Такая ситуация может возникать по разным причинам, среди которых:
🔺Расположение серверов VPN
Серверы UrbanVPN, обозначенные как находящиеся в Беларуси, на самом деле могут физически располагаться в другой стране или использовать IP-адреса, которые не распознаются как беларусские
🔺Маршрутизация трафика
Даже если VPN показывает беларусский IP, трафик может маршрутизироваться через другую страну. Это может вызвать блокировку, так как сайты определяют фактическое происхождение соединения
🔺Проблемы с VPN-сервисом
Бесплатные VPN-сервисы, включая UrbanVPN, часто страдают от нестабильности и некорректного определения геолокации. Это может приводить к ошибкам в доступе.
Вы можете проверить ваш IP-адрес с помощью онлайн-сервисов (например, https://whatismyipaddress.com/) после подключения к VPN, чтобы убедиться в его фактическом местоположении.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍9🤣1
Обновите свой Android
🦫 Согласно статье Amnesty International Security Lab, сербские правоохранительные органы использовали цепочку уязвимостей нулевого дня в Android, разработанную компанией Cellebrite, чтобы разблокировать телефон студента-активиста. Этот инцидент подтверждает продолжающуюся практику слежки за гражданским обществом в Сербии, несмотря на предыдущие призывы к реформам и расследованиям.
Что такое Cellebrite?
Cellebrite – израильская компания, специализирующаяся на разработке инструментов цифровой криминалистики. Её технологии позволяют извлекать данные из заблокированных мобильных устройств, что широко используется правоохранительными органами по всему миру.
Как это работает?
В данном случае использовали уязвимость нулевого дня в Android, связанную с проблемой в USB-драйверах ядра Linux. Это позволило полиции разблокировать устройство без ведома владельца и попытаться установить шпионское ПО.
Google подтвердила 3 уязвимости в USB-драйверах Linux, используемых в Android, которые были задействованы в атаке:
— CVE-2024-53104 - эксплойт для USB Video Class;
— CVE-2024-53197 - эксплойт для драйвера звука USB ALSA;
— CVE-2024-50302 - эксплойт для USB HID-устройств.
Google уже выпустила исправление для первой уязвимости в февральском обновлении безопасности 2025 года. Две другие пока не включены в официальные исправления и их устранение может занять время, в зависимости от модели устройства и частоты обновления ядра.
Что можно сделать?
🔺Установите последние обновления безопасности Android (читайте тут, как это сделать).
🔺Отключите отладку по USB
Уязвимости USB часто используют для обхода защиты устройств, позволяя выполнять произвольный код, внедрять вредоносные команды или обходить экран блокировки. Но для этого нужен физический доступ к смартфону.
В отличие от Apple, стандартный Android не имеет аналогичного ограниченного режима USB, но пользователи могут минимизировать риски, отключив отладку по USB в настройках (установив режим подключения кабеля «Только зарядка»)
🔺Используйте надёжный пароль и шифрование данных
Если шифрование не включено по умолчанию, то перейдите настройки и активируйте его: Настройки → Безопасность и конфиденциальность → Больше безопасности и конфиденциальности → Шифрование и учетные данные → Шифровать телефон.
Точное название настроек зависит от модели Android. Если не получилось найти настройку, смело пишите нам, мы поможем разобраться!😎
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🦫 Согласно статье Amnesty International Security Lab, сербские правоохранительные органы использовали цепочку уязвимостей нулевого дня в Android, разработанную компанией Cellebrite, чтобы разблокировать телефон студента-активиста. Этот инцидент подтверждает продолжающуюся практику слежки за гражданским обществом в Сербии, несмотря на предыдущие призывы к реформам и расследованиям.
Что такое Cellebrite?
Cellebrite – израильская компания, специализирующаяся на разработке инструментов цифровой криминалистики. Её технологии позволяют извлекать данные из заблокированных мобильных устройств, что широко используется правоохранительными органами по всему миру.
Как это работает?
В данном случае использовали уязвимость нулевого дня в Android, связанную с проблемой в USB-драйверах ядра Linux. Это позволило полиции разблокировать устройство без ведома владельца и попытаться установить шпионское ПО.
Google подтвердила 3 уязвимости в USB-драйверах Linux, используемых в Android, которые были задействованы в атаке:
— CVE-2024-53104 - эксплойт для USB Video Class;
— CVE-2024-53197 - эксплойт для драйвера звука USB ALSA;
— CVE-2024-50302 - эксплойт для USB HID-устройств.
Google уже выпустила исправление для первой уязвимости в февральском обновлении безопасности 2025 года. Две другие пока не включены в официальные исправления и их устранение может занять время, в зависимости от модели устройства и частоты обновления ядра.
Что можно сделать?
🔺Установите последние обновления безопасности Android (читайте тут, как это сделать).
🔺Отключите отладку по USB
Уязвимости USB часто используют для обхода защиты устройств, позволяя выполнять произвольный код, внедрять вредоносные команды или обходить экран блокировки. Но для этого нужен физический доступ к смартфону.
В отличие от Apple, стандартный Android не имеет аналогичного ограниченного режима USB, но пользователи могут минимизировать риски, отключив отладку по USB в настройках (установив режим подключения кабеля «Только зарядка»)
🔺Используйте надёжный пароль и шифрование данных
Если шифрование не включено по умолчанию, то перейдите настройки и активируйте его: Настройки → Безопасность и конфиденциальность → Больше безопасности и конфиденциальности → Шифрование и учетные данные → Шифровать телефон.
Точное название настроек зависит от модели Android. Если не получилось найти настройку, смело пишите нам, мы поможем разобраться!😎
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👏6🔥3👍1
Женщины, которые создали цифровой мир!
8 марта – это не только про цветы и поздравления, но и про признание вклада женщин во все сферы жизни, включая технологии и кибербезопасность.
🦫 Мы знаем немало выдающихся женщин, чьи открытия и разработки помогли создать современные системы защиты данных, криптографию, безопасную связь и даже основы программирования. Однако их имена часто остаются в тени. Поэтому сегодня и завтра в рамках #РоўныСакавік2025 КіберБабер расскажет о трёх женщинах, которые изменили мир киберинформации и безопасности: от тех, кто взламывал нацистские шифры, до создательниц технологий, без которых были бы невозможны полёты в космос, Wi-Fi и интернет.
Ада Лавлейс (Ada Lovelace) — первая программистка в истории
👩🏼🎓Кто она?
Ада Лавлейс (1815–1852) была английским математиком и писательницей, известной тем, что написала первый в истории алгоритм для вычислительной машины. Она считается первой программисткой, хотя компьютеров в её время ещё не существовало.
Кстати, Ада была дочерью знаменитого поэта Лорда Байрона, но никогда его не знала: мать воспитывала её в строгой научной среде, стараясь увлечь математикой, а не поэзией.
👩🏽💻Что она сделала?
В 1833 году Ада познакомилась с Чарльзом Бэббиджем, который работал над созданием «Аналитической машины» — механического компьютера, который так и не был построен при жизни учёного.
В 1843 году Ада перевела статью итальянского математика о машине Бэббиджа, но дополнила её своими комментариями, которые были в три раза длиннее оригинала! В этих примечаниях она разработала алгоритм, который мог бы вычислять числа в машине Бэббиджа. Этот алгоритм считается первой в мире компьютерной программой.
🔐Почему это важно?
🔺Её идеи о программируемых вычислительных устройствах на 100 лет опередили своё время.
🔺Она предсказала, что машины смогут создавать музыку, работать с текстами и решать сложные задачи (что и делают современные компьютеры).
🔺Сегодня вклад Ады признан, и в честь неё названы язык программирования Ada, награды в сфере ИТ и даже кратер на Венере.
🔺На основе её алгоритмов NASA разрабатывала системы управления для космических аппаратов!
📌Факт: Ада ввела в употребление термины «цикл» и «рабочая ячейка».
8 марта – это не только про цветы и поздравления, но и про признание вклада женщин во все сферы жизни, включая технологии и кибербезопасность.
🦫 Мы знаем немало выдающихся женщин, чьи открытия и разработки помогли создать современные системы защиты данных, криптографию, безопасную связь и даже основы программирования. Однако их имена часто остаются в тени. Поэтому сегодня и завтра в рамках #РоўныСакавік2025 КіберБабер расскажет о трёх женщинах, которые изменили мир киберинформации и безопасности: от тех, кто взламывал нацистские шифры, до создательниц технологий, без которых были бы невозможны полёты в космос, Wi-Fi и интернет.
Ада Лавлейс (Ada Lovelace) — первая программистка в истории
👩🏼🎓Кто она?
Ада Лавлейс (1815–1852) была английским математиком и писательницей, известной тем, что написала первый в истории алгоритм для вычислительной машины. Она считается первой программисткой, хотя компьютеров в её время ещё не существовало.
Кстати, Ада была дочерью знаменитого поэта Лорда Байрона, но никогда его не знала: мать воспитывала её в строгой научной среде, стараясь увлечь математикой, а не поэзией.
👩🏽💻Что она сделала?
В 1833 году Ада познакомилась с Чарльзом Бэббиджем, который работал над созданием «Аналитической машины» — механического компьютера, который так и не был построен при жизни учёного.
В 1843 году Ада перевела статью итальянского математика о машине Бэббиджа, но дополнила её своими комментариями, которые были в три раза длиннее оригинала! В этих примечаниях она разработала алгоритм, который мог бы вычислять числа в машине Бэббиджа. Этот алгоритм считается первой в мире компьютерной программой.
🔐Почему это важно?
🔺Её идеи о программируемых вычислительных устройствах на 100 лет опередили своё время.
🔺Она предсказала, что машины смогут создавать музыку, работать с текстами и решать сложные задачи (что и делают современные компьютеры).
🔺Сегодня вклад Ады признан, и в честь неё названы язык программирования Ada, награды в сфере ИТ и даже кратер на Венере.
🔺На основе её алгоритмов NASA разрабатывала системы управления для космических аппаратов!
📌Факт: Ада ввела в употребление термины «цикл» и «рабочая ячейка».
❤10🤩9🔥7👏3
CyberBeaver – консультации по цифровой безопасности
Женщины, которые создали цифровой мир! 8 марта – это не только про цветы и поздравления, но и про признание вклада женщин во все сферы жизни, включая технологии и кибербезопасность. 🦫 Мы знаем немало выдающихся женщин, чьи открытия и разработки помогли создать…
Хеди Ламарр (Hedy Lamarr) — голливудская актриса и "мама Wi-Fi"
👩🏼🎓Кто она?
Хеди Ламарр (1914–2000) – австрийско-американская актриса, известная своей красотой и ролями в классических голливудских фильмах. Но помимо этого, она была талантливой изобретательницей, чьи разработки в области радиосвязи стали основой для современных технологий Wi-Fi, Bluetooth и GPS.
👩🏽💻Что она сделала?
Во время Второй мировой войны Ламарр вместе с композитором Джорджем Антейлом придумали новую необычную систему связи, которая использовалась для наведения торпед на цель во время войны. Система предполагала использование "скачкообразной перестройки частоты" радиоволн, когда передатчик и приемник вместе переходят на новые частоты. Это предотвращало перехват радиоволн, что позволяло торпеде найти намеченную цель.
📡Почему это важно для кибербезопасности?
Эта идея легла в основу:
🔺Wi-Fi
🔺 Bluetooth
🔺Современных систем шифрования данных
🔺Спутниковой связи
🔺Защищённых военных каналов связи
И хотя в её время изобретение не получило признания, позже технологии, основанные на этой разработке, стали ключевыми для безопасной передачи данных. Можно сказать, что Ламарр была одной из пионеров кибербезопасности, потому что её идея помогла создать системы, защищённые от взлома и перехвата.
Хеди Ламарр не получила признания при жизни за свои изобретения. Только в 1997 году, за три года до смерти, она была награждена премией за вклад в развитие технологий. Сегодня её считают пионером цифровой связи, и в её честь даже отмечают День изобретателя (9 ноября) в Германии, Австрии и Швейцарии.
📌 Факт: В 2014 году Ламарр была включена в Национальный зал славы изобретателей США за разработку технологии скачкообразного изменения частоты. Благодаря этому достижению её прозвали "матерью Wi-Fi" и других беспроводных коммуникаций, таких как GPS и Bluetooth.
#РоўныСакавік2025
👩🏼🎓Кто она?
Хеди Ламарр (1914–2000) – австрийско-американская актриса, известная своей красотой и ролями в классических голливудских фильмах. Но помимо этого, она была талантливой изобретательницей, чьи разработки в области радиосвязи стали основой для современных технологий Wi-Fi, Bluetooth и GPS.
👩🏽💻Что она сделала?
Во время Второй мировой войны Ламарр вместе с композитором Джорджем Антейлом придумали новую необычную систему связи, которая использовалась для наведения торпед на цель во время войны. Система предполагала использование "скачкообразной перестройки частоты" радиоволн, когда передатчик и приемник вместе переходят на новые частоты. Это предотвращало перехват радиоволн, что позволяло торпеде найти намеченную цель.
📡Почему это важно для кибербезопасности?
Эта идея легла в основу:
🔺Wi-Fi
🔺 Bluetooth
🔺Современных систем шифрования данных
🔺Спутниковой связи
🔺Защищённых военных каналов связи
И хотя в её время изобретение не получило признания, позже технологии, основанные на этой разработке, стали ключевыми для безопасной передачи данных. Можно сказать, что Ламарр была одной из пионеров кибербезопасности, потому что её идея помогла создать системы, защищённые от взлома и перехвата.
Хеди Ламарр не получила признания при жизни за свои изобретения. Только в 1997 году, за три года до смерти, она была награждена премией за вклад в развитие технологий. Сегодня её считают пионером цифровой связи, и в её честь даже отмечают День изобретателя (9 ноября) в Германии, Австрии и Швейцарии.
📌 Факт: В 2014 году Ламарр была включена в Национальный зал славы изобретателей США за разработку технологии скачкообразного изменения частоты. Благодаря этому достижению её прозвали "матерью Wi-Fi" и других беспроводных коммуникаций, таких как GPS и Bluetooth.
#РоўныСакавік2025
🔥9❤4👏4🤩4👍1
CyberBeaver – консультации по цифровой безопасности
Хеди Ламарр (Hedy Lamarr) — голливудская актриса и "мама Wi-Fi" 👩🏼🎓Кто она? Хеди Ламарр (1914–2000) – австрийско-американская актриса, известная своей красотой и ролями в классических голливудских фильмах. Но помимо этого, она была талантливой изобретательницей…
Джоан Кларк (Joan Clarke) – женщина, взломавшая «Энигму»
👩🏼🎓Кто она?
Джоан Кларк (1917–1996) – британский математик и криптограф, сыгравшая ключевую роль во взломе кода «Энигмы» во время Второй мировой войны. Несмотря на гениальные способности, она долго оставалась в тени своих коллег-мужчин, но её вклад в криптоанализ был неоценим.
👩🏽💻Что она сделала?
Во время войны Кларк работала в Блетчли-парке – секретном центре, где лучшие умы Великобритании расшифровывали немецкие военные коды. Она была одной из немногих женщин, допущенных к этой работе, и помогала разрабатывать методы, которые позволили разгадать шифры нацистской машины «Энигма».
Её работа способствовала ускорению окончания войны и спасению тысяч жизней. Хотя она не получила такого же признания, как её коллега Алан Тьюринг, роль Джоан в истории криптографии остаётся чрезвычайно важной.
🔐Почему это важно?
🔺Она была одной из ведущих женщин-криптографов своего времени.
🔺Её работа в Блетчли-парке заложила основу для современной кибербезопасности.
🔺История Кларк получила широкую известность после выхода фильма «Игра в имитацию» (2014), где её сыграла Кира Найтли.
📌 Факт: Несмотря на то, что её достижения долгое время не были известными, в 2019 году Банк Англии объявил, что на новой банкноте в £50 будет изображён Алан Тьюринг, а рядом с ним – формула, выведенная с участием Кларк.
#РоўныСакавік2025
👩🏼🎓Кто она?
Джоан Кларк (1917–1996) – британский математик и криптограф, сыгравшая ключевую роль во взломе кода «Энигмы» во время Второй мировой войны. Несмотря на гениальные способности, она долго оставалась в тени своих коллег-мужчин, но её вклад в криптоанализ был неоценим.
👩🏽💻Что она сделала?
Во время войны Кларк работала в Блетчли-парке – секретном центре, где лучшие умы Великобритании расшифровывали немецкие военные коды. Она была одной из немногих женщин, допущенных к этой работе, и помогала разрабатывать методы, которые позволили разгадать шифры нацистской машины «Энигма».
Её работа способствовала ускорению окончания войны и спасению тысяч жизней. Хотя она не получила такого же признания, как её коллега Алан Тьюринг, роль Джоан в истории криптографии остаётся чрезвычайно важной.
🔐Почему это важно?
🔺Она была одной из ведущих женщин-криптографов своего времени.
🔺Её работа в Блетчли-парке заложила основу для современной кибербезопасности.
🔺История Кларк получила широкую известность после выхода фильма «Игра в имитацию» (2014), где её сыграла Кира Найтли.
📌 Факт: Несмотря на то, что её достижения долгое время не были известными, в 2019 году Банк Англии объявил, что на новой банкноте в £50 будет изображён Алан Тьюринг, а рядом с ним – формула, выведенная с участием Кларк.
#РоўныСакавік2025
👏9❤5🔥5👍2
Telegram для Android и iOS обновились до версии 11.8
🦫Telegram продолжает расширять функционал платформы. В новой версии приложений пользователям доступны следующие функции:
🔺Обновления безопасности
Теперь в Telegram пользователи смогут получать больше информации о своих собеседниках, что помогает распознавать мошенников или фальшивые аккаунты. Когда пользователь не из списка контактов впервые отправляет личное сообщение, то в чате будет появляться окно с дополнительной информацией. Спустя некоторое время после того, как вы начнете диалог, окно исчезнет.
Что будет отображаться:
• страна, выдавшая номер телефона собеседника;
• дата регистрации аккаунта в Telegram;
• количество общих групп (если они есть);
• статус аккаунта: он может быть официальным, верифицированным одним из сторонних сервисов или обычным — как у большинства пользователей;
• приблизительное время, когда в последний раз обновлялись имя пользователя или фотография профиля.
❗️Обратите внимание:
если пишут вам, то тот, кто отправляет сообщение, не видит ваших данных. Также они не видны в случае, если у вас уже был диалог с человеком ранее.
🔺Платные сообщения
Теперь пользователь с подпиской Telegram Premium может активировать платные сообщения для тех, кого нет в списке контактов. Цену можно установить в «Звёздах» от 1 до 10 тыс.
Все пользователи, которых он не добавил в свой список контактов и в список исключений, должны будут заплатить эту цену за каждое сообщение, отправленное ему в личном чате. Пользователь, включивший платные сообщения, получит 85% всех звёзд, уплаченных его собеседниками, а остальные 15% составляют комиссия Telegram.
Эта настройка также доступна в группах, в том числе для комментариев в каналах, что поможет защитить группу от спама.
Как включить входящие сообщения за звёзды?
• В личных чатах: убедитесь, что у вас есть действующая подписка Telegram Premium, затем перейдите в меню «Настройки» → «Конфиденциальность» → «Сообщения».
• В группах: откройте настройки группы и включите опцию «Сообщения за звёзды» в разделе «Разрешения».
🔺Premium за звёзды
Теперь оплатить подарочную подписку Telegram Premium можно звёздами с личного баланса. Трёхмесячная подписка стоит 1000 звёзд, полугодовая - 1500, годовая - 2500.
🔺Вывод звёзд
Через 21 день после получения звезд, пользователи могут выводить их со своего личного баланса через платформу Fragment.com. Соответствующая кнопка доступна в разделе «Мои звёзды». Вознаграждение можно использовать для покупки рекламы в Telegram, коллекционных подарков в блокчейне TON — и многого другого.
🔺 Управление подарками
Приложения теперь позволяют закреплять коллекционные подарки в своём профиле. Эти же подарки будут видны другим пользователям в шапке профиля.
🔺Трансляция через Chromecast
На Android появилась возможность транслировать видеозаписи на устройства с поддержкой Chromecast прямо из приложения. Для этого откройте видеозапись, нажмите на значок настройки и выберите в меню пункт Chromecast.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🦫Telegram продолжает расширять функционал платформы. В новой версии приложений пользователям доступны следующие функции:
🔺Обновления безопасности
Теперь в Telegram пользователи смогут получать больше информации о своих собеседниках, что помогает распознавать мошенников или фальшивые аккаунты. Когда пользователь не из списка контактов впервые отправляет личное сообщение, то в чате будет появляться окно с дополнительной информацией. Спустя некоторое время после того, как вы начнете диалог, окно исчезнет.
Что будет отображаться:
• страна, выдавшая номер телефона собеседника;
• дата регистрации аккаунта в Telegram;
• количество общих групп (если они есть);
• статус аккаунта: он может быть официальным, верифицированным одним из сторонних сервисов или обычным — как у большинства пользователей;
• приблизительное время, когда в последний раз обновлялись имя пользователя или фотография профиля.
❗️Обратите внимание:
если пишут вам, то тот, кто отправляет сообщение, не видит ваших данных. Также они не видны в случае, если у вас уже был диалог с человеком ранее.
🔺Платные сообщения
Теперь пользователь с подпиской Telegram Premium может активировать платные сообщения для тех, кого нет в списке контактов. Цену можно установить в «Звёздах» от 1 до 10 тыс.
Все пользователи, которых он не добавил в свой список контактов и в список исключений, должны будут заплатить эту цену за каждое сообщение, отправленное ему в личном чате. Пользователь, включивший платные сообщения, получит 85% всех звёзд, уплаченных его собеседниками, а остальные 15% составляют комиссия Telegram.
Эта настройка также доступна в группах, в том числе для комментариев в каналах, что поможет защитить группу от спама.
Как включить входящие сообщения за звёзды?
• В личных чатах: убедитесь, что у вас есть действующая подписка Telegram Premium, затем перейдите в меню «Настройки» → «Конфиденциальность» → «Сообщения».
• В группах: откройте настройки группы и включите опцию «Сообщения за звёзды» в разделе «Разрешения».
🔺Premium за звёзды
Теперь оплатить подарочную подписку Telegram Premium можно звёздами с личного баланса. Трёхмесячная подписка стоит 1000 звёзд, полугодовая - 1500, годовая - 2500.
🔺Вывод звёзд
Через 21 день после получения звезд, пользователи могут выводить их со своего личного баланса через платформу Fragment.com. Соответствующая кнопка доступна в разделе «Мои звёзды». Вознаграждение можно использовать для покупки рекламы в Telegram, коллекционных подарков в блокчейне TON — и многого другого.
🔺 Управление подарками
Приложения теперь позволяют закреплять коллекционные подарки в своём профиле. Эти же подарки будут видны другим пользователям в шапке профиля.
🔺Трансляция через Chromecast
На Android появилась возможность транслировать видеозаписи на устройства с поддержкой Chromecast прямо из приложения. Для этого откройте видеозапись, нажмите на значок настройки и выберите в меню пункт Chromecast.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
❤5👍4🤯2
И опять срочное обновление от Apple! 🍎
Apple опять выпустила экстренные обновления безопасности для исправления ошибки нулевого дня, которая, по словам компании, используется в "чрезвычайно сложных" атаках.🦫
Уязвимость CVE-2025- 24201 была обнаружена в кроссплатформенном движке WebKit, используемом в браузере Safari и многих других приложениях и веб-браузерах на macOS, iOS, Linux и Windows.
👉Как говорится в опубликованном релизе Apple, это дополнительное исправление атаки, которая была заблокирована в iOS 17.2. "Apple известно о том, что эта проблема могла быть использована в чрезвычайно изощренной атаке на конкретных людей на версиях iOS до iOS 17.2".
Компания исправила эту уязвимость, улучшив проверки для предотвращения несанкционированных действий в обновлениях iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2 и Safari 18.3.1.
В зоне риска оказались как новые, так и более старые устройства Apple, включая:
🔺iPhone XS и более поздние модели;
🔺iPad Pro (начиная с 3-го поколения 12,9-дюймовой версии и 1-го поколения 11-дюймовой версии), iPad Air (с 3-го поколения), iPad (с 7-го поколения), iPad mini (с 5-го поколения);
🔺компьютеры Mac под управлением macOS Sequoia;
🔺гарнитура Apple Vision Pro.
Несмотря на то, что ошибка "нулевого дня", скорее всего, использовалась только в целевых атаках, настоятельно рекомендуем как можно скорее установить новое обновления безопасности, чтобы блокировать возможные попытки атак. Не знаете, как это сделать? Читайте в посте КіберБабра о том, как обновить свои устройства Apple.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Apple опять выпустила экстренные обновления безопасности для исправления ошибки нулевого дня, которая, по словам компании, используется в "чрезвычайно сложных" атаках.🦫
Уязвимость CVE-2025- 24201 была обнаружена в кроссплатформенном движке WebKit, используемом в браузере Safari и многих других приложениях и веб-браузерах на macOS, iOS, Linux и Windows.
👉Как говорится в опубликованном релизе Apple, это дополнительное исправление атаки, которая была заблокирована в iOS 17.2. "Apple известно о том, что эта проблема могла быть использована в чрезвычайно изощренной атаке на конкретных людей на версиях iOS до iOS 17.2".
Компания исправила эту уязвимость, улучшив проверки для предотвращения несанкционированных действий в обновлениях iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2 и Safari 18.3.1.
В зоне риска оказались как новые, так и более старые устройства Apple, включая:
🔺iPhone XS и более поздние модели;
🔺iPad Pro (начиная с 3-го поколения 12,9-дюймовой версии и 1-го поколения 11-дюймовой версии), iPad Air (с 3-го поколения), iPad (с 7-го поколения), iPad mini (с 5-го поколения);
🔺компьютеры Mac под управлением macOS Sequoia;
🔺гарнитура Apple Vision Pro.
Несмотря на то, что ошибка "нулевого дня", скорее всего, использовалась только в целевых атаках, настоятельно рекомендуем как можно скорее установить новое обновления безопасности, чтобы блокировать возможные попытки атак. Не знаете, как это сделать? Читайте в посте КіберБабра о том, как обновить свои устройства Apple.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Apple Support
About the security content of iOS 18.3.2 and iPadOS 18.3.2 - Apple Support
This document describes the security content of iOS 18.3.2 and iPadOS 18.3.2.
👍6❤5
Google Play Защита: что это такое и зачем она нужна
Что такое Google Play Защита?
Google Play Защита — это встроенная система безопасности Android. Она автоматически сканирует приложения на наличие вредоносного ПО, вирусов и других угроз как при установке, так и во время их использования. Если приложение содержит что-то подозрительное, оно будет удалено или заблокировано.
❗️Обратите внимание: Google Play Защита включена по умолчанию.
Но чтобы установить приложение, которого нет в Google Play (например, если они недоступны в регионе) и скачать APK (Android Package Kit) со стороннего источника, пользователи отключают Google Play Защиту и зачастую забывают её включить обратно.
Случайно запущенный непроверенный APK может привести к заражению устройства вирусами, установке вредоносного ПО и повышает риск утечки данных.
❗️Поэтому для безопасности лучше держать Google Play Защиту включённой!
Как настроить Google Play Защиту:
🔺Откройте приложение Google Play;
🔺В правом верхнем углу экрана нажмите на значок профиля;
🔺Выберите Play Защита → Настройки;
🔺Включите/отключите параметр «Сканирование приложений с помощью Play Защиты».
Помните, безопасность в цифровом мире — это не только защита устройства, но и внимательность к тому, какие приложения вы устанавливаете и откуда. Если у вас возникнут ещё вопросы по безопасной настройке устройств – пишите нам 🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Что такое Google Play Защита?
Google Play Защита — это встроенная система безопасности Android. Она автоматически сканирует приложения на наличие вредоносного ПО, вирусов и других угроз как при установке, так и во время их использования. Если приложение содержит что-то подозрительное, оно будет удалено или заблокировано.
❗️Обратите внимание: Google Play Защита включена по умолчанию.
Но чтобы установить приложение, которого нет в Google Play (например, если они недоступны в регионе) и скачать APK (Android Package Kit) со стороннего источника, пользователи отключают Google Play Защиту и зачастую забывают её включить обратно.
Случайно запущенный непроверенный APK может привести к заражению устройства вирусами, установке вредоносного ПО и повышает риск утечки данных.
❗️Поэтому для безопасности лучше держать Google Play Защиту включённой!
Как настроить Google Play Защиту:
🔺Откройте приложение Google Play;
🔺В правом верхнем углу экрана нажмите на значок профиля;
🔺Выберите Play Защита → Настройки;
🔺Включите/отключите параметр «Сканирование приложений с помощью Play Защиты».
Помните, безопасность в цифровом мире — это не только защита устройства, но и внимательность к тому, какие приложения вы устанавливаете и откуда. Если у вас возникнут ещё вопросы по безопасной настройке устройств – пишите нам 🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍9😁1
Утечка данных сталкерской программы SpyX: пострадали около 2 млн человек 👀
Согласно TechCrunch, в июне 2024 года произошла утечка данных шпионского ПО SpyX, но об этом стало известно только сейчас.
SpyX рекламируется как приложение для родительского контроля над телефоном ребенка, но по факту используется как приложение для скрытого наблюдения за партнерами или другими лицами без их согласия.
Подобные программы, известные как сталкерское ПО (stalkerware), представляют серьезную угрозу конфиденциальности и безопасности пользователей. Они позволяет третьим лицам (обычно без ведома владельца устройства) получать доступ к сообщениям, звонкам, местоположению, файлам, камере и другим данным жертвы.
Подробности инцидента:
🔺Исходя из данных, полученных Троем Хантом, создателем сервиса Have I Been Pwned, утечка затронула 1,97 миллиона уникальных учетных записей с соответствующими адресами электронной почты (17 000 учетных записей Apple с паролями в открытом виде). Большинство из них связаны со SpyX, а около 300 000 — с клонами приложения, такими как MSafely и SpyPhone.
🔺На устройствах Android SpyX требует физического доступа для установки и часто требует отключения некоторых настроек безопасности. Для устройств Apple, из-за строгих правил App Store, SpyX использует учетные данные iCloud для доступа к резервным копиям устройств, что позволяет получать данные без физического доступа к самому устройству.
Что рекомендуют пользователям?
🔺Для Android: рекомендуется включить Google Play Protect, который может заблокировать шпионские приложения. Как это сделать читайте в посте.
🔺Для iPhone или iPad: необходимо проверить и удалить из своей учетной записи все устройства, которые вы не узнаете.
Для этого:
• Откройте «Настройки» и нажмите на свое имя (вверху экрана).
• Прокрутите вниз — там будет список всех устройств, связанных с вашим Apple ID.
• Если видите неизвестное устройство, нажмите на него и выберите «Удалить из учетной записи». Сразу же измените пароль от Apple ID.
🦫 Убедитесь, что в вашей учетной записи Apple используется длинный и уникальный пароль, а также включена двухфакторная аутентификация.
Этот инцидент подчеркивает риски использования программного обеспечения для скрытого мониторинга, как для целей слежки, так и для самих пользователей, устанавливающих такие приложения. Важно осознавать потенциальные угрозы безопасности и предпринимать меры для защиты ваших данных, а КіберБабёр вам поможет :)
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Согласно TechCrunch, в июне 2024 года произошла утечка данных шпионского ПО SpyX, но об этом стало известно только сейчас.
SpyX рекламируется как приложение для родительского контроля над телефоном ребенка, но по факту используется как приложение для скрытого наблюдения за партнерами или другими лицами без их согласия.
Подобные программы, известные как сталкерское ПО (stalkerware), представляют серьезную угрозу конфиденциальности и безопасности пользователей. Они позволяет третьим лицам (обычно без ведома владельца устройства) получать доступ к сообщениям, звонкам, местоположению, файлам, камере и другим данным жертвы.
Подробности инцидента:
🔺Исходя из данных, полученных Троем Хантом, создателем сервиса Have I Been Pwned, утечка затронула 1,97 миллиона уникальных учетных записей с соответствующими адресами электронной почты (17 000 учетных записей Apple с паролями в открытом виде). Большинство из них связаны со SpyX, а около 300 000 — с клонами приложения, такими как MSafely и SpyPhone.
🔺На устройствах Android SpyX требует физического доступа для установки и часто требует отключения некоторых настроек безопасности. Для устройств Apple, из-за строгих правил App Store, SpyX использует учетные данные iCloud для доступа к резервным копиям устройств, что позволяет получать данные без физического доступа к самому устройству.
Что рекомендуют пользователям?
🔺Для Android: рекомендуется включить Google Play Protect, который может заблокировать шпионские приложения. Как это сделать читайте в посте.
🔺Для iPhone или iPad: необходимо проверить и удалить из своей учетной записи все устройства, которые вы не узнаете.
Для этого:
• Откройте «Настройки» и нажмите на свое имя (вверху экрана).
• Прокрутите вниз — там будет список всех устройств, связанных с вашим Apple ID.
• Если видите неизвестное устройство, нажмите на него и выберите «Удалить из учетной записи». Сразу же измените пароль от Apple ID.
🦫 Убедитесь, что в вашей учетной записи Apple используется длинный и уникальный пароль, а также включена двухфакторная аутентификация.
Этот инцидент подчеркивает риски использования программного обеспечения для скрытого мониторинга, как для целей слежки, так и для самих пользователей, устанавливающих такие приложения. Важно осознавать потенциальные угрозы безопасности и предпринимать меры для защиты ваших данных, а КіберБабёр вам поможет :)
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👀6✍2
🍎 Apple ID: какие устройства к нему привязаны и как удалить лишние
Apple ID — это ключ ко всем сервисам Apple: iCloud, App Store, iMessage, FaceTime и даже Apple Pay.
Зачастую, старые устройства, которые вы продали или отдали, могут оставаться привязанными к вашему Apple ID. Или например, вы логинились на чужом iPhone или Mac и забыли выйти. Если кто-то получает доступ к аккаунту, он может просматривать данные, читать сообщения и даже тратить деньги с вашей карты. Удаление устройства прекращает его доступ к iCloud, App Store и другим сервисам.
Поэтому регулярная проверка списка подключённых устройств — это ключ к безопасности!
📌 К вашему Apple ID может быть подключено максимум 10 устройств, из которых до 5 могут быть компьютерами (Mac или PC).
Как проверить, какие устройства привязаны к Apple ID?
🔺Откройте «Настройки» на iPhone или iPad.
🔺Перейдите в раздел «Аккаунт Apple» нажав на своё имя.
🔺Прокрутите вниз до списка устройств, вошедшие в ваш Apple ID.
🔺На Mac: перейдите в меню Apple → Системные настройки → Нажмите свое имя и прокрутите вниз.
Как удалить лишние устройства?
Если в списке есть незнакомые или больше неиспользуемые устройства:
🔺Выберите нужное устройство, а затем нажмите «Удалить из аккаунта».
🔺Если на удаленном устройстве остался ваш Apple ID и новый пользователь будет знать ваш пароль, то возможна повторная привязка. Поэтому если есть подозрения на взлом — срочно смените пароль!
❗️Важно понимать: если устройство украли или вы его потеряли, удаление из списка не поможет — нужно перейти на icloud.com/find, в разделе «Все устройства» выбрать своё устройство, отметить как пропавшее и следовать инструкциям на экране.
Проверьте свой Apple ID и удостоверьтесь, что все устройства в списке — только ваши! 🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Apple ID — это ключ ко всем сервисам Apple: iCloud, App Store, iMessage, FaceTime и даже Apple Pay.
Зачастую, старые устройства, которые вы продали или отдали, могут оставаться привязанными к вашему Apple ID. Или например, вы логинились на чужом iPhone или Mac и забыли выйти. Если кто-то получает доступ к аккаунту, он может просматривать данные, читать сообщения и даже тратить деньги с вашей карты. Удаление устройства прекращает его доступ к iCloud, App Store и другим сервисам.
Поэтому регулярная проверка списка подключённых устройств — это ключ к безопасности!
📌 К вашему Apple ID может быть подключено максимум 10 устройств, из которых до 5 могут быть компьютерами (Mac или PC).
Как проверить, какие устройства привязаны к Apple ID?
🔺Откройте «Настройки» на iPhone или iPad.
🔺Перейдите в раздел «Аккаунт Apple» нажав на своё имя.
🔺Прокрутите вниз до списка устройств, вошедшие в ваш Apple ID.
🔺На Mac: перейдите в меню Apple → Системные настройки → Нажмите свое имя и прокрутите вниз.
Как удалить лишние устройства?
Если в списке есть незнакомые или больше неиспользуемые устройства:
🔺Выберите нужное устройство, а затем нажмите «Удалить из аккаунта».
🔺Если на удаленном устройстве остался ваш Apple ID и новый пользователь будет знать ваш пароль, то возможна повторная привязка. Поэтому если есть подозрения на взлом — срочно смените пароль!
❗️Важно понимать: если устройство украли или вы его потеряли, удаление из списка не поможет — нужно перейти на icloud.com/find, в разделе «Все устройства» выбрать своё устройство, отметить как пропавшее и следовать инструкциям на экране.
Проверьте свой Apple ID и удостоверьтесь, что все устройства в списке — только ваши! 🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍7
Как найти свои группы и каналы в Telegram?
К сожалению, сейчас в официальных мобильных приложениях Telegram Android и iOS нет встроенной функции просмотра своих групп и каналов. Эта функция доступна в версии Telegram Desktop и позволяет увидеть все группы и каналы, в которых вы являетесь владельцем.
Когда это может быть полезно:
🔺Если у вас много чатов и вам нужно быстро найти свои группы и каналы, где вы владелец.
🔺Если вы покинули чат, но вам нужно проверить, где вы остались владельцем.
🔺Чтобы проверить, не был ли ваш аккаунт добавлен в админку ненужных каналов.
Чтобы найти свои группы и каналы нужно:
🔺Открыть Telegram Desktop и перейти в меню.
🔺Кликнуть правой кнопкой мыши на пункт «Создать группу» или «Создать канал».
🔺Появится список всех чатов, где вы владелец – и групп, и каналов.
❗️Обратите внимание: если в какой-то группе у вас есть только права администратора, но не владельца, то такая группа не будет отображаться в списке.
Если у вас возникли вопросы, пишите нам и будем разбираться вместе :)
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
К сожалению, сейчас в официальных мобильных приложениях Telegram Android и iOS нет встроенной функции просмотра своих групп и каналов. Эта функция доступна в версии Telegram Desktop и позволяет увидеть все группы и каналы, в которых вы являетесь владельцем.
Когда это может быть полезно:
🔺Если у вас много чатов и вам нужно быстро найти свои группы и каналы, где вы владелец.
🔺Если вы покинули чат, но вам нужно проверить, где вы остались владельцем.
🔺Чтобы проверить, не был ли ваш аккаунт добавлен в админку ненужных каналов.
Чтобы найти свои группы и каналы нужно:
🔺Открыть Telegram Desktop и перейти в меню.
🔺Кликнуть правой кнопкой мыши на пункт «Создать группу» или «Создать канал».
🔺Появится список всех чатов, где вы владелец – и групп, и каналов.
❗️Обратите внимание: если в какой-то группе у вас есть только права администратора, но не владельца, то такая группа не будет отображаться в списке.
Если у вас возникли вопросы, пишите нам и будем разбираться вместе :)
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
❤6👍4
CyberBeaver – консультации по цифровой безопасности
🤓📖КиберСловарь: цифровой след (digital footprint) Цифровой след — это совокупность данных, которые остаются после вашей активности в интернете. Эти данные могут быть как осознанно оставленными (например, комментарии или посты в соцсетях), так и неосознанными…
📖 КиберСловарь: Кейлоггер
🔍Кейлоггер (Keylogger, от англ. key — «клавиша» и logger — «регистрировать, записывать») — программа или устройство, которое незаметно фиксирует нажатия клавиш на клавиатуре.
Виды кейлоггеров:
🔹 Программные — вирусы или специальные программы, которые устанавливаются на компьютер или телефон. Они работают в фоновом режиме и скрытно записывают все нажатия клавиш. Некоторые могут делать скриншоты экрана и отслеживать, какие окна открыты.
Программные кейлоггеры могут попасть в систему через вредоносные файлы и программы, зараженные сайты и фишинговые письма. Иногда их устанавливают сознательно (например, для родительского контроля).
🔹 Аппаратные — небольшие физические устройства, которые подключаются к клавиатуре и перехватывают сигналы с неё. Например, это могут быть маленькие адаптеры, которые встраиваются между клавиатурой и компьютером (например, USB-брелок) или чипы, которые устанавливаются в клавиатуру.
Чтобы установить аппаратный кейлоггер на устройство, у человека должен быть физический доступ к нему.
Кейлоггер может записывать:
🔹 Пароли и логины.
🔹 Данные банковских карт.
🔹 Любой текст, который вводится с клавиатуры.
🔹 Некоторые программные кейлоггеры могут получить доступ к камере, микрофону, подключённым принтерам и сетевому трафику.
Кто использует кейлоггеры?
🔹 Злоумышленники применяют кейлоггеры для кражи данных и слежки.
🔹 Родители или работодатели могут использовать их для контроля за детьми или сотрудниками.
🔹 Специалисты по безопасности тестируют уязвимости систем.
Как защититься?
🔺 Обновляйте ПО, браузеры и приложения.
🔺 Не устанавливайте неизвестные приложения или приложения из ненадёжных источников.
🔺 Всегда относитесь скептически к получаемым вложениям, особенно неожиданным, даже если они пришли от кого-то знакомого.
🔺 Убедись, что приложения, которые вы устанавливаете, не запрашивают доступ к камере, микрофону или другим важным функциям без необходимости.
🔺Держите пароли длинными и сложными, избегайте использования одинакового пароля для разных сервисов.
🔺 Включайте двухфакторную аутентификацию, чтобы вдруг украденные пароли не дали доступ к аккаунтам.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🔍Кейлоггер (Keylogger, от англ. key — «клавиша» и logger — «регистрировать, записывать») — программа или устройство, которое незаметно фиксирует нажатия клавиш на клавиатуре.
Виды кейлоггеров:
🔹 Программные — вирусы или специальные программы, которые устанавливаются на компьютер или телефон. Они работают в фоновом режиме и скрытно записывают все нажатия клавиш. Некоторые могут делать скриншоты экрана и отслеживать, какие окна открыты.
Программные кейлоггеры могут попасть в систему через вредоносные файлы и программы, зараженные сайты и фишинговые письма. Иногда их устанавливают сознательно (например, для родительского контроля).
🔹 Аппаратные — небольшие физические устройства, которые подключаются к клавиатуре и перехватывают сигналы с неё. Например, это могут быть маленькие адаптеры, которые встраиваются между клавиатурой и компьютером (например, USB-брелок) или чипы, которые устанавливаются в клавиатуру.
Чтобы установить аппаратный кейлоггер на устройство, у человека должен быть физический доступ к нему.
Кейлоггер может записывать:
🔹 Пароли и логины.
🔹 Данные банковских карт.
🔹 Любой текст, который вводится с клавиатуры.
🔹 Некоторые программные кейлоггеры могут получить доступ к камере, микрофону, подключённым принтерам и сетевому трафику.
Кто использует кейлоггеры?
🔹 Злоумышленники применяют кейлоггеры для кражи данных и слежки.
🔹 Родители или работодатели могут использовать их для контроля за детьми или сотрудниками.
🔹 Специалисты по безопасности тестируют уязвимости систем.
Как защититься?
🔺 Обновляйте ПО, браузеры и приложения.
🔺 Не устанавливайте неизвестные приложения или приложения из ненадёжных источников.
🔺 Всегда относитесь скептически к получаемым вложениям, особенно неожиданным, даже если они пришли от кого-то знакомого.
🔺 Убедись, что приложения, которые вы устанавливаете, не запрашивают доступ к камере, микрофону или другим важным функциям без необходимости.
🔺Держите пароли длинными и сложными, избегайте использования одинакового пароля для разных сервисов.
🔺 Включайте двухфакторную аутентификацию, чтобы вдруг украденные пароли не дали доступ к аккаунтам.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍8❤5
🎉Падборка з інструкцыямі Signal
Пасля скандалу з удзелам высокапастаўленых амерыканскіх службоўцаў, якія абмяркоўвалі вайсковыя планы ў Signal, колькасць спампаванняў дадатку значна ўзрасла. Па інфармацыі TechCrunch, 27 сакавіка 2025 года спампаванні павялічыліся на 28% па ўсім свеце, а ў ЗША — на 45%, у Емене — на 42%.
Калі вы таксама ўсталявалі Signal зусім нядаўна, КіберБабер нагадвае, што ў нас на канале ёсць падборка з інструкцыямі, якія вам могуць быць карысныя.🦫❤️
Пасля скандалу з удзелам высокапастаўленых амерыканскіх службоўцаў, якія абмяркоўвалі вайсковыя планы ў Signal, колькасць спампаванняў дадатку значна ўзрасла. Па інфармацыі TechCrunch, 27 сакавіка 2025 года спампаванні павялічыліся на 28% па ўсім свеце, а ў ЗША — на 45%, у Емене — на 42%.
Калі вы таксама ўсталявалі Signal зусім нядаўна, КіберБабер нагадвае, што ў нас на канале ёсць падборка з інструкцыямі, якія вам могуць быць карысныя.🦫❤️
🔥5😁3
Forwarded from CyberBeaver – консультации по цифровой безопасности
Подборка инструкций про Signal
🔺Что важно знать про Signal?
🔺Двухфакторная аутентификация
🔺Ручное и автоматическое удаление переписок
🔺Автоматическое удаление сообщений по умолчанию
🔺Выключить отображение звонков в списке звонков с устройства
🔺Настроить отображение уведомлений
🔺Изменить номер телефона в Signal
🔺Злучаныя прылады ў Signal
🔺Как скрыть номер телефона
🔺Как задать имя пользователь (username)?
Что ещё почитать про Signal?
🔺Signal об утечке мобильных номеров и кодов подтверждения 1900 пользователей
🔺Сравнение WhatsApp, Telegram, Signal, Viber, iMessage
🔺Опасность для пользователей Signal
🔺Обход цензуры в Signal
@cyberbeaver
Навигация по инструкциям | Написать в бот | Подписаться на Instagram
🔺Что важно знать про Signal?
🔺Двухфакторная аутентификация
🔺Ручное и автоматическое удаление переписок
🔺Автоматическое удаление сообщений по умолчанию
🔺Выключить отображение звонков в списке звонков с устройства
🔺Настроить отображение уведомлений
🔺Изменить номер телефона в Signal
🔺Злучаныя прылады ў Signal
🔺Как скрыть номер телефона
🔺Как задать имя пользователь (username)?
Что ещё почитать про Signal?
🔺Signal об утечке мобильных номеров и кодов подтверждения 1900 пользователей
🔺Сравнение WhatsApp, Telegram, Signal, Viber, iMessage
🔺Опасность для пользователей Signal
🔺Обход цензуры в Signal
@cyberbeaver
Навигация по инструкциям | Написать в бот | Подписаться на Instagram
Telegram
CyberBeaver – консультации по цифровой безопасности
Привет! 👋
Наконец-то начинаем #бобриный_signal. Ура! 🤓
1️⃣ Что важно знать про Signal?
Signal — это мессенджер, который
🔺имеет сквозное шифрование данных, что означает видимость передаваемого контента только для вас и вашего собеседника;
🔺не собирает…
Наконец-то начинаем #бобриный_signal. Ура! 🤓
1️⃣ Что важно знать про Signal?
Signal — это мессенджер, который
🔺имеет сквозное шифрование данных, что означает видимость передаваемого контента только для вас и вашего собеседника;
🔺не собирает…
👏6👍2❤1
CyberBeaver – консультации по цифровой безопасности
📖 КиберСловарь: Кейлоггер 🔍Кейлоггер (Keylogger, от англ. key — «клавиша» и logger — «регистрировать, записывать») — программа или устройство, которое незаметно фиксирует нажатия клавиш на клавиатуре. Виды кейлоггеров: 🔹 Программные — вирусы или специальные…
📖 КиберСловарь: что такое триада кибербезопасности (и чем она важна)?
🦫Когда КіберБабёр рассказывает о кибербезопасности, в уме он держит триаду CIA (Confidentiality, Integrity, Availability) — три ключевых принципа защиты данных, которые лежит в основе систем безопасности. Давайте разбираться!
🔹Конфиденциальность (Confidentiality) — обеспечение доступа к информации только для уполномоченных пользователей.
Пример: Компьютер зашифрован, и без правильного пароля к нему нельзя получить доступ — конфиденциальность соблюдена. Но если пароль написан на бумажке и лежит рядом, злоумышленник может легко найти его и обойти защиту, нарушив конфиденциальность.
🔹Целостность (Integrity) — гарантия того, что информация остается неизменной и достоверной во время хранения, передачи и обработки.
Пример: Вы храните важные документы в облаке. Кто-то из посторонних получает доступ к вашей учетной записи и удаляет важные файлы. Данные были изменены без твоего ведома, что нарушает их целостность.
🔹Доступность (Availability) — гарантия того, что данные и ресурсы будут доступны для использования в нужный момент теми, кто имеет на это право. Принцип доступности также включает в себя обеспечение бесперебойной работы сервисов и быстрого восстановления после сбоев.
Пример: Вы записали важные документы на флешку и зашифровали её для надежности. Однако во время поездки вы её потеряли, а резервной копии не было. Это нарушении доступности, так как данные становятся недоступными для использования.
Почему это важно?
Даже если ваши данные сохраняют конфиденциальность и целостность, они зачастую бесполезны, если в нужный момент оказались вам не доступны! Поэтому понимая принципы триады кибербезопасности вы можете более осознанно подходить к защите себя и своих данных, минимизируя риски в цифровом пространстве.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🦫Когда КіберБабёр рассказывает о кибербезопасности, в уме он держит триаду CIA (Confidentiality, Integrity, Availability) — три ключевых принципа защиты данных, которые лежит в основе систем безопасности. Давайте разбираться!
🔹Конфиденциальность (Confidentiality) — обеспечение доступа к информации только для уполномоченных пользователей.
Пример: Компьютер зашифрован, и без правильного пароля к нему нельзя получить доступ — конфиденциальность соблюдена. Но если пароль написан на бумажке и лежит рядом, злоумышленник может легко найти его и обойти защиту, нарушив конфиденциальность.
🔹Целостность (Integrity) — гарантия того, что информация остается неизменной и достоверной во время хранения, передачи и обработки.
Пример: Вы храните важные документы в облаке. Кто-то из посторонних получает доступ к вашей учетной записи и удаляет важные файлы. Данные были изменены без твоего ведома, что нарушает их целостность.
🔹Доступность (Availability) — гарантия того, что данные и ресурсы будут доступны для использования в нужный момент теми, кто имеет на это право. Принцип доступности также включает в себя обеспечение бесперебойной работы сервисов и быстрого восстановления после сбоев.
Пример: Вы записали важные документы на флешку и зашифровали её для надежности. Однако во время поездки вы её потеряли, а резервной копии не было. Это нарушении доступности, так как данные становятся недоступными для использования.
Почему это важно?
Даже если ваши данные сохраняют конфиденциальность и целостность, они зачастую бесполезны, если в нужный момент оказались вам не доступны! Поэтому понимая принципы триады кибербезопасности вы можете более осознанно подходить к защите себя и своих данных, минимизируя риски в цифровом пространстве.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍7❤5
‘;-- Have I Been Pwned?? 👀
Бу! Испугался? Не бойся, я друг! 😅 Have I Been Pwned (HIBP) — это сайт, который позволяет проверить, были ли ваши email и пароли в слитых базах данных, утекшей в результате взлома какого-либо сайта или сервиса. Платформа была создана Троем Хантом (Troy Hunt), экспертом по безопасности.
Как пользоваться Have I Been Pwned:
🔺Перейдите на сайт: haveibeenpwned.com
🔺Введите email, который хотите проверить, на главной странице и нажмите на кнопку "pwned?" (что означает "выявлено в утечке?").
🔺Результаты проверки:
Если ваш адрес был скомпрометирован в одной или нескольких утечках, вы получите информацию о том, какие сервисы или сайты пострадали, а также дату этих утечек и тип информации, которая была украдена.
Если ваш адрес не был найден в базе данных, вам будет показано сообщение, что ваш адрес не был скомпрометирован.
🔺При желании, вы можете подписаться на уведомления для своего email, чтобы быть в курсе, если он появится в будущем в результате новой утечки.
Проверка паролей
На сайте также есть раздел "Pwned Passwords", где можно проверить был ли ваш пароль украден и опубликован в утечках.
По словам Ханта, для безопасной проверки паролей сайт использует процесс, который не передает сам пароль в открытом виде, а лишь его хешированную (зашифрованную) версию.
❗️Важно: если ваш email или пароль оказались в утечке, обратите внимание на дату слива: возможно вы уже недавно меняли там пароль. Если нет, то рекомендуем срочно поменять пароль на этом сервисе (и на других сервисах, если вы использовали одинаковые пароли). И не забывайте использовать двухфакторную аутентификацию (2FA), чтобы усилить защиту аккаунтов.
Если захотите ещё узнать о полезных ресурсах, пишите КіберБабру и будем разбираться вместе🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Бу! Испугался? Не бойся, я друг! 😅 Have I Been Pwned (HIBP) — это сайт, который позволяет проверить, были ли ваши email и пароли в слитых базах данных, утекшей в результате взлома какого-либо сайта или сервиса. Платформа была создана Троем Хантом (Troy Hunt), экспертом по безопасности.
Как пользоваться Have I Been Pwned:
🔺Перейдите на сайт: haveibeenpwned.com
🔺Введите email, который хотите проверить, на главной странице и нажмите на кнопку "pwned?" (что означает "выявлено в утечке?").
🔺Результаты проверки:
Если ваш адрес был скомпрометирован в одной или нескольких утечках, вы получите информацию о том, какие сервисы или сайты пострадали, а также дату этих утечек и тип информации, которая была украдена.
Если ваш адрес не был найден в базе данных, вам будет показано сообщение, что ваш адрес не был скомпрометирован.
🔺При желании, вы можете подписаться на уведомления для своего email, чтобы быть в курсе, если он появится в будущем в результате новой утечки.
Проверка паролей
На сайте также есть раздел "Pwned Passwords", где можно проверить был ли ваш пароль украден и опубликован в утечках.
По словам Ханта, для безопасной проверки паролей сайт использует процесс, который не передает сам пароль в открытом виде, а лишь его хешированную (зашифрованную) версию.
❗️Важно: если ваш email или пароль оказались в утечке, обратите внимание на дату слива: возможно вы уже недавно меняли там пароль. Если нет, то рекомендуем срочно поменять пароль на этом сервисе (и на других сервисах, если вы использовали одинаковые пароли). И не забывайте использовать двухфакторную аутентификацию (2FA), чтобы усилить защиту аккаунтов.
Если захотите ещё узнать о полезных ресурсах, пишите КіберБабру и будем разбираться вместе🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍8😁3❤2