Канал Cybercalm

Cybercalm

we:@cybercalm
892 дописів, 22 підписників
Cybercalm на we.ua
6 корисних Android-додатків з відкритим кодом з Google Play Маркет

Якщо ви шанувальник програмного забезпечення з відкритим кодом, ви будете в захваті від того, що для Android доступно багато програмного забезпечення FOSS.

Однією з переваг Android є те, що Google Play Маркет містить багато програмного забезпечення з відкритим кодом. Не всі open-source додатки варті уваги, але є багато FOSS-програм, які не тільки заслуговують на увагу, а й входять до числа найкращих у своїх категоріях.

Нижче представлено шість найкращих Android додатків з відкритим кодом, які доступні в Google Play Маркет. Наявність у цьому магазині важлива, оскільки встановлення додатків з невідомих джерел може викликати питання щодо безпеки.

1. Bitwarden

Серед усіх менеджерів паролів на ринку Bitwarden мабуть є найкращим серед безкоштовних. Цей додаток не тільки має відкритий код, але й включає всі функції, які можуть знадобитися від менеджера паролів: використовує провідне шифрування, дозволяє безпечно ділитися записами з іншими користувачами, включає двофакторну автентифікацію, має зручний інтерфейс і простий у використанні.

Android-версія Bitwarden може використовуватися для автозаповнення – достатньо торкнутися поля входу, і Bitwarden заповнить пароль автоматично. Bitwarden також має один з найкращих генераторів випадкових паролів з багатьма налаштуваннями і можливістю використання парольних фраз. Додаток можна використовувати безкоштовно або оновити до платного акаунта для додаткових функцій.

Завантажити Bitwarden

2. Brave

Brave часто згадується як один з найбезпечніших браузерів на ринку. Цей браузер на основі Chromium схожий на Chrome, але з покращеною безпекою та приватністю. Brave має вбудований ШІ-інструмент (Leo), до якого можна швидко отримати доступ через меню з трьома крапками в правому нижньому куті. Leo дозволяє спілкуватися як зі звичайним AI-інструментом і навіть резюмувати веб-сайти.

Brave включає вбудований VPN, який можна увімкнути або вимкнути з того ж меню. Однак браузер містить деякі криптовалютні функції, які можна відключити, включаючи Brave Wallet та Rewards.

Додатковою корисною функцією є віджет статистики приватності на стартовій сторінці, який показує, скільки трекерів та реклами заблоковано. Brave – це чудовий безкоштовний браузер, який кращий за Chrome, але виглядає і поводиться дуже схоже.

Завантажити Brave

3. Wavelet

Якщо ви використовуєте бездротові навушники з Android-пристроєм, варто спробувати Wavelet. Цей безкоштовний додаток з відкритим кодом включає кілька попередньо налаштованих звукових профілів для тисяч моделей навушників. Ці профілі означають, що не потрібно налаштовувати еквалайзер для отримання найкращого звуку.

Wavelet включає AutoEQ, графічний еквалайзер, лімітер та баланс каналів. Процес використання простий: почніть слухати музику через навушники, відкрийте Wavelet, увімкніть AutoEQ, натисніть AutoEQ, введіть модель навушників, натисніть відповідний запис і насолоджуйтеся музикою саме так, як вона мала звучати через ці конкретні навушники.

Можна також покращити звук, увімкнувши графічний еквалайзер і вибравши криву відповідно до ваших уподобань. Якщо ви хочете отримати максимум від своїх бездротових навушників, цей безкоштовний додаток з відкритим кодом – необхідність.

Завантажити Wavelet

4. Tor Browser

Для серйозної приватності потрібен Tor Browser. Це, безсумнівно, найбезпечніший та найприватніший браузер на ринку. Хоча Tor не найпростіший у використанні браузер, функції безпеки та приватності варті того.

Важливо зазначити, що вся ця приватність та безпека має свою ціну – швидкість. Рівні безпеки, що використовуються Tor Browser, означають, що сторінки можуть завантажуватися повільніше. Це означає, що Tor Browser можна використовувати лише для сайтів, які вимагають подання або перегляду конфіденційної інформації. У будь-якому випадку, цей безкоштовний браузер з відкритим кодом повинен бути на вашому Android-пристрої.

Завантажити Tor Browser

5. KDE Connect

KDE Connect дозволяє підключатися до Linux-пристроїв у мережі та ділитися вмістом буфера обміну, файлами, URL-адресами та навіть сповіщеннями. Якщо основним робочим столом є KDE Plasma, додаток попередньо встановлений, що спрощує підключення програми на телефоні до програми на робочому столі або ноутбуці.

За допомогою цього мобільного додатка можна навіть виконувати команди на Linux-пристроях. Якщо KDE Plasma не використовується як робочий стіл, можна використовувати GNOME GSConnect (настільний додаток) для встановлення з’єднання між робочим столом та Android-пристроєм (використовуючи KDE Connect). KDE Connect безкоштовний для встановлення та використання.

Завантажити KDE Connect

6. ProtonVPN

Якщо потрібен системний VPN (на відміну від обмеженого веб-браузером), варто спробувати ProtonVPN. Цей VPN-сервіс пропонує блокування трекерів, високозахищені сервери, був створений тими ж науковцями CERN, які розробили Proton Mail, пропонує безпечний, приватний, зашифрований та необмежений доступ, і навіть розблоковує доступ до популярних веб-сайтів та платформ.

Можна підключатися до серверів у понад 110 країнах, що може бути дуже зручно при необхідності перемикання на інше місцезнаходження. ProtonVPN пропонує безкоштовний акаунт, але він обмежений одним пристроєм одночасно, середньою швидкістю VPN і може підключатися лише до серверів у п’яти країнах (які вибираються випадково).

Якщо потрібні більші можливості від додатка, можна платити $2.99/місяць для отримання найвищих швидкостей VPN, вибору з понад 13 000 серверів, блокування реклами/трекерів/шкідливого ПЗ та інших функцій.

Завантажити Proton VPN

Запис 6 корисних Android-додатків з відкритим кодом з Google Play Маркет спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
6 корисних Android-додатків з відкритим кодом з Google Play Маркет
Якщо ви шанувальник програмного забезпечення з відкритим кодом, ви будете в захваті від того, що...
6 корисних Android-додатків з відкритим кодом з Google Play Маркет - Cybercalm на we.ua
Cybercalm на we.ua
Чи врятує від хакерів двофакторна автентифікація з використанням SMS?

Ми всі, напевно, отримували коди підтвердження через SMS під час спроби увійти в обліковий запис. Ці коди мають служити як двофакторна автентифікація для підтвердження нашої особи та запобігання доступу шахраїв до наших облікових записів лише за допомогою пароля. Але хто насправді обробляє ці SMS-коди, і чи можна довіряти цим людям?

Чому двофакторна автентифікація через SMS небезпечна?

Нові звіти від Bloomberg та спільної слідчої редакції Lighthouse Reports проливають світло на те, як і чому текстові коди можуть поставити людей під загрозу. У своїх звітах обидві організації розкрили, що вони отримали щонайменше мільйон пакетів даних від інформатора телефонної індустрії. Пакети містили SMS-повідомлення з кодами двофакторної автентифікації, які отримували окремі користувачі.

Ви можете думати, що такі повідомлення обробляються безпосередньо компаніями та веб-сайтами, де у вас є обліковий запис. Але на основі аналізу, проведеного Bloomberg та Lighthouse, це не обов’язково так. У цьому випадку повідомлення проходили через суперечливу швейцарську компанію під назвою Fink Telecom Services. І Bloomberg недарма використав термін “суперечлива” для опису Fink.

“Компанія та її засновник працювали з урядовими шпигунськими агентствами та підрядниками індустрії спостереження для стеження за мобільними телефонами та відстеження місцезнаходження користувачів”, – повідомив Bloomberg. “Дослідники кібербезпеки та журналісти-розслідувачі опублікували звіти, в яких стверджується про причетність Fink до численних випадків проникнення в приватні онлайн-облікові записи.”

Аналізуючи дані, Bloomberg та Lighthouse виявили, що серед відправників були такі великі технологічні гравці, як Google, Meta та Amazon. Також у списку були кілька європейських банків, додатки, такі як Tinder та Snapchat, криптовалютна біржа Binance та навіть зашифровані чат-додатки, як Signal та WhatsApp.

Чому компанії довіряють коди двофакторної автентифікації зовнішньому провайдеру, особливо тому, що має суперечливу репутацію? Зручність та гроші. Зовнішні підрядники часто можуть обробляти такі типи текстових повідомлень дешевше та легше, ніж самі компанії. Це особливо актуально, якщо бізнес має справу з клієнтами по всьому світу, що є складним та дорогим процесом.

Натомість компанії звертаються до провайдерів, таких як Fink Telecom, через їхній доступ до “Global Titles“. Global Title (GT) – це мережева адреса, яка дозволяє операторам спілкуватися між різними країнами. Це створює враження, що компанія базується в тій же країні, що і будь-хто з її клієнтів. У своєму аналізі Lighthouse повідомив, що виявив використання Fink глобальних титулів у Намібії, Чечні, Великобританії та рідній Швейцарії.

Хоча практика аутсорсингу таких повідомлень може бути доцільною, вона несе ризики. У квітні минулого року британський телефонний регулятор Ofcom заборонив оренду глобальних титулів для британських операторів, посилаючись на загрозу для користувачів мобільних телефонів.

Ключове питання тут полягає в тому, чи були дані в записах, які досліджували Bloomberg та Lighthouse, коли-небудь під загрозою. В обміні думками з Bloomberg генеральний директор Fink Telecom Андреас Фінк сказав:

“Наша компанія надає інфраструктурні та технічні послуги, включаючи можливості сигналізації та маршрутизації. Ми не аналізуємо і не втручаємося в трафік, що передається нашими клієнтами або їхніми партнерами.”

Що стосується компаній, які займаються аутсорсингом, Google, Meta, Signal та Binance повідомили Bloomberg, що вони не працювали безпосередньо з Fink Telecom. Google додав, що відходить від SMS як способу автентифікації облікових записів, тоді як Signal сказав, що пропонує способи запобігання вразливостям SMS. Представник Meta повідомив Bloomberg, що компанія попередила своїх партнерів не співпрацювати з Fink Telecom.

Також: Що таке ключі допуску? Як відмова від пароля може спростити ваше життя у 2025 році

Альтернативи SMS

Незалежно від того, чи були дані під загрозою, проблема залишається тією ж. Оскільки SMS не має належного шифрування, він ніколи не був безпечним та надійним способом обміну кодами автентифікації або іншою приватною інформацією. З цієї причини всі компанії повинні припинити його використання та перейти на більш надійні методи. Звичайно, це легше сказати, ніж зробити. Тим не менше, є кроки, які ви можете зробити, щоб уникнути цієї пастки.

Рекомендовані альтернативи:

1. Фізичні ключі безпеки

  • YubiKey, Titan Security Key від Google
  • Підтримують стандарти FIDO2/WebAuthn
  • Найвищий рівень захисту від фішингу

2. Додатки-автентифікатори

  • Google Authenticator
  • Microsoft Authenticator
  • Authy (з резервним копіюванням у хмарі)
  • 1P***word (інтегрований з менеджером паролів)
  • Bitwarden Authenticator

3. Вбудовані системи автентифікації

  • Face ID/Touch ID на iOS
  • Windows Hello
  • Біометричні дані Android

Додаткові поради безпеки:

Налаштування двофакторної автентифікації:

  • Завжди вмикайте 2FA для всіх важливих облікових записів (email, банки, соцмережі)
  • Використовуйте кілька методів 2FA, якщо це можливо
  • Зберігайте резервні коди в безпечному місці

Уникнення вразливостей:

  • Не діліться кодами автентифікації ні з ким
  • Будьте обережні з підозрілими сайтами
  • Регулярно оновлюйте додатки автентифікації
  • Використовуйте унікальні паролі для кожного сервісу

Для українських користувачів:

  • Такі банки як ПриватБанк, Моnobank вже пропонують власні додатки з надійною автентифікацією
  • Державні сервіси поступово впроваджують BankID та Дія.Підпис
  • При роботі з криптовалютними біржами завжди використовуйте Google Authenticator або подібні додатки

Коли налаштовуєте двофакторну автентифікацію для облікового запису, не вибирайте опцію SMS. Натомість використовуйте або фізичний ключ безпеки, або, що простіше, додаток-автентифікатор. Такі додатки відображають код, який ви повинні ввести на веб-сайті або в додатку для підтвердження входу. Оскільки коди змінюються кожні 30 секунд і генеруються на вашому пристрої, цей метод набагато надійніший і стійкіший до крадіжки, ніж SMS.

Запис Чи врятує від хакерів двофакторна автентифікація з використанням SMS? спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Чи врятує від хакерів двофакторна автентифікація з використанням SMS?
Ми всі, напевно, отримували коди підтвердження через SMS під час спроби увійти в обліковий запис....
Чи врятує від хакерів двофакторна автентифікація з використанням SMS? - Cybercalm на we.ua
Cybercalm на we.ua
Як обрати характеристики фізичного сервера: CPU, RAM, SSD

Уявіть, що ви будуєте дім. Фундамент — це процесор (CPU), стіни — оперативна пам’ять (RAM), а все начиння і зручності — це накопичувач (SSD). Якщо щось не так з будь-яким із цих елементів, комфорт життя буде під загрозою. Те саме — з фізичним сервером. Ви вкладаєте гроші, час і ресурси — тож краще з самого початку вибрати потрібні характеристики, ніж потім гірко шкодувати.

Чому важливо обрати правильні характеристики?

Фізичний сервер — це потужний комп’ютер, який виконує конкретні задачі: від розміщення сайту до обробки великих масивів даних. Він не ділить ресурси з іншими користувачами, як це буває на віртуальних хостингах. Все ваше — і це добре. Але й відповідальність за правильний вибір — теж на вас.

Обираючи сервер, ви, по суті, визначаєте, наскільки ефективно працюватиме ваш проєкт. Якщо взяти «слабенький» процесор — система буде гальмувати. Взяти надто багато пам’яті — переплатите. Недооцінити накопичувач — і ви вічно стикатиметесь із браком місця або повільною роботою.

Давайте крок за кроком розберемося, що саме потрібно враховувати при виборі CPU, RAM та SSD.

Процесор (CPU): мозок сервера

Скільки ядер — стільки думок

Уявіть офіс. В ньому — один працівник. Він розгрібає вхідну пошту, відповідає на дзвінки, формує звіти, робить каву і навіть прибирає після себе. Усе виконує якісно, але повільно. І це не тому, що він лінивий — просто завдань забагато на одну людину. Тепер уявіть, що в офісі з’являються ще троє співробітників. Один займається виключно звітами, інший — лише дзвінками, третій — кавою. Робота йде швидше, ефективніше і без стресу. Саме так працює багатоядерний процесор: кожне ядро — як окремий співробітник, що виконує свою частину завдань.

Чим більше ядер має ваш процесор, тим більше процесів сервер здатен обробити одночасно. Це особливо критично для багатозадачних систем або ситуацій з високими паралельними навантаженнями.

4-ядерний процесор: базовий рівень

Для невеликих проєктів — особистий блог, лендінг, сайт-візитка — вистачить процесора з 4 ядрами. Наприклад, Intel Xeon E3-1230 чи AMD Ryzen 5 3600. Вони дозволяють обробляти кілька запитів одночасно без помітних затримок. Ваш сайт буде працювати стабільно, якщо немає тисяч відвідувачів одночасно або складних обчислень на бекенді.

Аналогія: це як маленький офіс на фрілансі — мінімум людей, але всі знають, що робити. Проста структура, стабільна робота.

8–12 ядер: універсальні трудягиКоли ви маєте справу з великим інтернет-магазином, CRM-системою, форумом з тисячами користувачів або базами даних, 4 ядра швидко перестануть справлятись. Сторінки почнуть відкриватися повільніше, запити — зависати, а адміністратор — хапатися за голову.

Саме тоді на допомогу приходять 8 або навіть 12 ядер, наприклад Intel Xeon E5-2640, E5-2670, або AMD EPYC 7302P. Такий сервер може обслуговувати велику кількість одночасних запитів, паралельно обробляти пошукові індексації, оновлення товарів, інтеграції з платіжними системами — і все це без збоїв.

Аналогія: у вас уже не офіс, а середня ІТ-компанія. Є відділи, менеджери, дедлайни. Якщо дати всю цю роботу одній людині — буде катастрофа. Але з командою — усе працює чітко.

16 ядер: для справжніх гігантів

А тепер уявімо ситуацію, коли ви запускаєте ігровий сервер, стрімінгову платформу, аналітичну систему з AI, або інфраструктуру для машинного навчання. Усі ці задачі потребують максимуму ресурсів, не тільки обсягу, а й розумної організації роботи.

У таких випадках варто дивитися в бік сучасних багатоядерних процесорів — наприклад, AMD EPYC 7402P (24 ядра), Intel Xeon Gold 6248 (20 ядер) або Ryzen Threadripper Pro. Але важливо: окрім кількості ядер, критично важлива частота кожного з них — вона має бути не менше 3.0 ГГц, щоб швидко обробляти складні алгоритми.

Аналогія: це вже не офіс і не компанія — це дата-центр або штаб управління польотами. Величезна кількість процесів, і кожен має працювати синхронно й швидко.

Отже, якщо хочете, щоб ваш сервер працював без глюків і затримок — не економте на ядрах. Але й не купуйте “монстра” без потреби — інакше це як купити фуру для доставки піци одному клієнту. Важливо підібрати потужність саме під ті завдання, які ви плануєте вирішувати щодня.

Частота: як швидко «думає» сервер

Більше герц — більше оброблених команд за секунду. Але не поспішайте купувати максимум — іноді вища частота не дає переваги без відповідного ПЗ. Частота особливо важлива для одноядерних завдань, таких як обробка запитів у базах даних.

Наприклад, якщо у вас є 8 ядер по 2.2 ГГц — це не завжди краще, ніж 4 ядра по 3.5 ГГц, особливо якщо більшість завдань виконується послідовно. Баланс — ключ.

Оперативна пам’ять (RAM): простір для думок

RAM — як стіл: скільки влізе, стільки й працює

RAM — це тимчасова пам’ять, яка використовується для активних процесів. Чим більше RAM, тим більше завдань можна виконувати без затримок. Простіше кажучи, це ваш «робочий стіл»: якщо він маленький, ви не зможете розкласти всі документи.

  • Для простого сайту або блогу 8–16 ГБ — достатньо.
  • Для інтернет-магазину чи SaaS-платформи — починайте від 32 ГБ.
  • Для аналітики, відеообробки чи AI — 64–128 ГБ і більше, особливо якщо дані обробляються у реальному часі.

Типи та швидкість пам’яті

DDR4 зараз — стандарт. DDR5 — дорожча, але швидша. Однак вра***те, що вона може не підтримуватись вашим сервером. Швидкість RAM також впливає на затримки, але в більшості випадків кількість важливіша за мегагерци.

Порада: завжди залишайте запас у 20–30% RAM на пікові навантаження. Інакше — ризик падіння сервера або зависань.

Накопичувач (SSD): пам’ять, яка все зберігає

SSD проти HDD: минуле й майбутнє

HDD — це як стара шафа: містка, але повільна. SSD — сучасна шафа на колесах: менше шуму, вища швидкість, швидкий доступ до файлів. Навіть для архівів краще обрати SSD — час збережеться.

  • SSD підходять для системи, баз даних, CMS, email-серверів.
  • HDD ще можуть згодитися для архівного зберігання або резервного копіювання, якщо бюджет обмежений.

Обсяг і інтерфейс

  • 250–500 ГБ SSD достатньо для сайту та бази даних.
  • 1 ТБ і більше — для контенту, відео, фото, логів, копій.
  • NVMe SSD — швидше за звичайний SATA SSD, але дорожче. Якщо проєкт потребує надшвидкої роботи — це ваш вибір.

Що впливає на вибір? Давайте розглянемо ситуації

Наприклад, вам необхідно розмістити корпоративний сайт

Не треба гнатися за надпотужним «залізом». Досить 4 ядер, 8–16 ГБ RAM, SSD на 250 ГБ. Це як купити сімейний автомобіль для міста — не треба вантажівку.

Хостинг клієнтських сайтів або розробка

Тут важлива масштабованість. Почніть з 8 ядер, 32 ГБ RAM і SSD на 1 ТБ. Уявіть майстерню, де багато інструментів — чим більше простору й потужності, тим зручніше.

Високонавантажений онлайн-магазин

Вам знадобиться 12–16 ядер, мінімум 64 ГБ RAM, швидкий NVMe SSD. Це вже не просто офіс — це справжній завод, і все повинно працювати як годинник.

Технічні лайфхаки: як не переплатити?

  1. Моніторинг — спочатку оберіть мінімально необхідне й спостерігайте за навантаженням.
  2. Оновлення частинами — деякі сервери дозволяють розширення RAM або заміну SSD.
  3. Обирайте провайдера з гнучкою конфігурацією — наприклад, DeltaHost пропонує різні варіанти віддаленних фізичних серверів з можливістю налаштування «під себе».

Висновок

Як бачите, обрати характеристики фізичного сервера — це не просто «взяти щось подорожче». Це розумне інвестування у ваш бізнес, стабільність і розвиток. Процесор — для швидкої реакції, пам’ять — для гнучкої роботи, SSD — для надійного зберігання.

Пам’ятайте: сервер — це ваш партнер, а не просто коробка з проводами. Дбайливо підібрані характеристики допоможуть уникнути проблем, зекономити гроші та забезпечити високу швидкість роботи ваших проєктів.

Обирайте з розумом, орієнтуйтесь на власні задачі — і сервер працюватиме на вас, а не ви

Запис Як обрати характеристики фізичного сервера: CPU, RAM, SSD спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Як обрати характеристики фізичного сервера: CPU, RAM, SSD
Уявіть, що ви будуєте дім. Фундамент — це процесор (CPU), стіни — оперативна пам’ять (RAM),...
Як обрати характеристики фізичного сервера: CPU, RAM, SSD - Cybercalm на we.ua
Cybercalm на we.ua
6 фраз, які краще не гуглити, аби не втрапити в халепу

Google – це місце, куди звертаються мільйони людей у пошуках інформації. Про це добре знають шахраї, які використовують популярні пошукові запити, щоб обманом змусити людей віддати свої гроші та особисті дані.

Бен Ван Пелт, засновник компанії TorGuard, що спеціалізується на кібербезпеці, піднімає завісу над небезпечними пошуковими запитами Google і закликає користувачів Інтернету бути неймовірно пильними.

Ось шість фраз Google, з якими Ван Пелт закликає людей бути особливо обережними, а краще не гуглити зовсім:

Номери служби підтримки клієнтів

Швидкий пошук в Інтернеті – поширений спосіб знайти контактний номер служби підтримки клієнтів компанії. Однак шахраї користуються цим, купуючи рекламу, щоб вона з’являлася вгорі результатів пошуку. Потім вони розміщують оманливі посилання та номери телефонів, які з’єднують з ними, а не з реальною компанією.

Ван Пелт пояснив: “Вони отримують такі дзвінки, іноді сотнями щодня, і вони переконливо імітують технічного фахівця”.

Щоб уникнути подібних шахрайств, експерт радить пропускати оголошення і безпосередньо відвідувати офіційний сайт компанії, щоб отримати їх контактну інформацію.

Легкі кредити

Шахраї можуть рекламувати легкі, негайні позики, щоб експлуатувати людей, які перебувають у скрутному фінансовому становищі. Вони часто вимагають передоплату та особисту інформацію, а обіцяна позика ніколи не надається.

“Замість того, щоб звертатися за фінансовою допомогою до Google, шукайте фінансові послуги у відомих банках і фінансових установах”, – радить Ван Пелт.

Схеми швидкого заробітку

До них часто відносяться “інвестиційні можливості”, які обіцяють високі прибутки з невеликим ризиком. Насправді вони часто виявляються фінансовими пірамідами.

“Уникайте потрапляння в піраміди. Щодо інвестиційних можливостей, завжди консультуйтеся з надійним інвестиційним брокером або фінансовим консультантом”, – каже експерт.

Високооплачувана віддалена робота

Коли справа доходить до пошуку роботи, експерт закликає людей триматися подалі від пошуку “високооплачуваної віддаленої роботи”.

Шахраї часто рекламують високооплачувану віддалену роботу, щоб заманити людей, які шукають роботу. Такі “вакансії” можуть бути прикриттям для незаконної діяльності, наприклад, відмивання грошей, або ж просто спробою зібрати вашу особисту чи фінансову інформацію.

“Шукаючи роботу, користуйтеся відомими сайтами з працевлаштування та офіційними сторінками з вакансіями авторитетних компаній, щоб мінімізувати ризик зіткнутися з шахраями”, – зазначає Ван Пелт.

Перевірка кредитної історії безкоштовно

Під приводом надання безкоштовного звіту про кредитний рейтинг або кредитну історію шахраї намагатимуться отримати все, від дати вашого народження до номера соціального страхування, що наражає вас на ризик крадіжки особистих даних.

Моніторинг кредитної історії є ефективним способом виявлення шахрайства, і ви можете отримати безкоштовну копію на одному з популярних в Україні сервісів:

  • ПрАТ «Перше всеукраїнське бюро кредитних історій»;
  • ТОВ БКІ «Українське кредитне бюро»;
  • ТОВ «Українське бюро кредитних історій»;
  • ПрАТ «Міжнародне бюро кредитних історій»;
  • ТОВ «БКІ Онлайн».

Проте вам краще не гуглити “безкоштовну перевірку кредитної історії” в Інтернеті, адже ви можете потрапити на фішинговий сайт, який імітує ці сервіси, і навіть не помітити, що віддаєте персональні дані шахраям.

Щоб почуватися в безпеці, моніторити запити про кредитну історію можна в додатку Дія, який повідомляє вас щоразу, як хтось запитує вашу кредитну історію.

Такі повідомлення приходять одразу, коли ви (або хтось інший на ваше ім’я) намагаєтесь взяти кредит у фінансовій установі. Якщо ви не подавали ніяких заяв на отримання кредитів і бачите таке повідомлення в Дії, це може бути ознакою того, що відбувається спроба шахрайства.

Шахрайство з технічною підтримкою

Кіберзлочинці часто створюють фейкові служби технічної підтримки. Коли споживачі звертаються до них по допомогу, вони можуть обманом отримати віддалений доступ до комп’ютера, встановити шкідливе програмне забезпечення або надати інформацію про кредитну картку для оплати фальшивих послуг.

Ван Пелт радить завжди користуватися офіційною технічною підтримкою від виробника вашого пристрою або постачальника програмного забезпечення.

Навігація в цифровому світі вимагає знань і обережності. Споживачі повинні залишатися пильними щодо інформації, з якою вони стикаються в Інтернеті, особливо коли розкривають особисті або конфіденційні дані.

Запис 6 фраз, які краще не гуглити, аби не втрапити в халепу спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
6 фраз, які краще не гуглити, аби не втрапити в халепу
Google – це місце, куди звертаються мільйони людей у пошуках інформації. Про це добре знають...
6 фраз, які краще не гуглити, аби не втрапити в халепу - Cybercalm на we.ua
Cybercalm на we.ua
Як iOS 26 покладе кінець спам-дзвінкам та повідомленням

Немає нічого більш дратівливого, ніж відпочивати, працювати чи проводити час з друзями, коли раптом тебе переривають спам-дзвінки та небажані текстові повідомлення. Це ніколи не закінчується одним дзвінком — рано чи пізно прийдуть інші. На щастя, Apple може мати рішення цієї проблеми як частину майбутнього оновлення iOS 26, яке вийде восени, — пише How-To Geek.

Як ваш iPhone захистить вас від спам-дзвінків

Ми всі через це проходили. Телефон дзвонить, показує “невідомий номер”, ви відповідаете, а це телемаркетер.

Хоча такі дзвінки, на жаль, не зникнуть повністю, Apple ускладнює їм можливість до вас дістатися завдяки додаванню функції Call Screening (Перевірка дзвінків). Ця функція дозволяє визначити, чи є вхідний дзвінок з невідомого номера важливим чи ні.

Apple

Коли дзвонить невідомий номер, ваш iPhone автоматично та безшумно відповідає на дзвінок і запитує ім’я особи та причину дзвінка. Зокрема, ваш iPhone скаже абоненту: “Привіт, якщо ви назвете своє ім’я та причину дзвінка, я подивлюся, чи доступна ця особа“.

Ця можливість базується на функції live voicemail, де ви можете бачити, що говорить людина на іншому кінці лінії, прямо з екрана блокування.

Після того, як інформація буде надана, ваш телефон задзвонить як зазвичай, і у вас буде можливість відповісти або проігнорувати дзвінок після прочитання транскрипту. Поки ви вирішуєте, ваш iPhone подякує особі, що дзвонить, назве її ім’я та попросить залишатися на лінії.

Не кожен невідомий дзвінок — це телемаркетер, тому корисно, що ваш iPhone надає важливу інформацію, щоб допомогти вам вирішити, чи відповідати. Наприклад, дзвінок може бути від Uber Eats або з кабінету лікаря, номер якого ви не зберегли, але розмова з ними зараз важлива.

Крім того, якщо особа, що дзвонить, вам знайома, але ви не можете зараз говорити, ви можете попросити свій iPhone повідомити їй через текст, не піднімаючи слухавку. Це працює так само, як коли хтось вам дзвонить, і ви натискаєте “Повідомлення” на екрані вхідного дзвінка, щоб надіслати швидке повідомлення та відхилити дзвінок.

Для цього просто натисніть Написати відповідь, а потім ви можете вибрати заздалегідь написані повідомлення або набрати оригінальну відповідь. Що б ви не вибрали, ваш iPhone повідомить іншій особі, що ви сказали, а потім попросить залишити повідомлення, якщо вона бажає.

Apple

Call Screening — це корисна функція, на яку багато людей чекали, оскільки Android вже мав її. Вона створює бар’єр між вами та спам-дзвінками, тому вас не перериватимуть так легко, і вам не доведеться відповідати, якщо ви не хочете.

Крім того, можливість попросити iPhone доставити конкретне повідомлення абоненту без відповіді створює відчуття, ніби у вас є персональний асистент у кишені щоразу, коли дзвонить невідомий номер. З Call Screening вам більше не потрібно так сильно турбуватися через несподівані спам-дзвінки — ваш iPhone тепер обробляє їх за вас.

Також: iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем

Приховування спаму в повідомленнях

Телефонні дзвінки — не єдиний метод комунікації, який отримує перевірку спаму в iOS 26; повідомлення також отримують цю функцію. Однак вона не так сильно покладається на iPhone, як Call Screening у боротьбі зі спам-повідомленнями.

Ми всі отримували принаймні одне спам-повідомлення у своєму житті, але деякі з нас отримують кілька щодня. Здається, що незалежно від того, скільки разів ви блокуєте один номер, з’являється інший спам-номер, щоб вас турбувати.

В iOS 26 Повідомлення зможуть перевіряти спам, а також надавати можливість перевіряти нових відправників. Це включає телефонні номери, які не збережені у ваших контактах.

Apple

Повідомлення від невідомих номерів автоматично розміщуватимуться в новій папці під назвою “Невідомі відправники“, яка матиме номер поруч, що вказує кількість невідомих відправників у папці. Щоб було легше побачити, скільки невідомих номерів у папці, той же номер з’явиться у верхньому правому куті екрана поруч з кнопкою меню з трьома лініями.

Варто зазначити, що ви вже можете фільтрувати повідомлення від невідомих номерів. Але в iOS 26 різниця полягає в тому, що ви матимете більше контролю над ними і вас не перериватимуть так легко (якщо тільки ви не вирішите прийняти повідомлення).

Там ви можете видалити текстове повідомлення, якщо не знаєте номер або якщо це спам, або можете натиснути “Позначити як відомий“, щоб ланцюжок повідомлень з’явився на головному екрані з усіма іншими вашими повідомленнями.

Якщо після прочитання початкового тексту не зрозуміло, чи зберігати або видаляти повідомлення, і вам потрібна додаткова інформація перед прийняттям рішення, ви можете відповісти в цій папці та продовжити розмову там. Усі сповіщення від невідомих відправників будуть автоматично заглушені та не з’являтимуться як сповіщення.

Apple

Однак навіть з увімкненою функцією невідомих відправників ви все одно отримуватимете критично важливі терміново важливі повідомлення на головному екрані Повідомлень і будете сповіщені про них. Це може включати отримання повідомлення про те, що ваш столик готовий, або повідомлення з кодом підтвердження для доступу до вашого облікового запису.

Не знаю, як у вас, але останнім часом я отримую більше спам-текстів, ніж дзвінків. Знання того, що мій iPhone також перевірятиме їх на пристрої, допоможе зберегти мій Центр сповіщень менш захаращеним, а повідомлення — більш ефективними, що полегшить зосередження на тих, на які мені потрібно відповісти.

Що робити до виходу iOS 26

Хоча всі ці функції звучать чудово та є необхідними в сучасному світі роботодзвінків, спам-повідомлень та людей, які не припиняють вас турбувати, вони поки що недоступні. Зрештою, вони не будуть офіційно випущені для громадськості до осені, зазвичай у вересні, коли анонсуються нові iPhone.

Якщо ви хочете спробувати ці нові функції проти спаму зараз, ви можете зареєструватися на Developer Beta або завантажити Public Beta в липні. Однак настійно не рекомендується встановлювати їх на ваші основні пристрої, оскільки ранні версії часто включають помилки та проблеми з продуктивністю.

Проте є спосіб зупинити невідомих абонентів від турбування вас, коли ви не хочете, щоб вас турбували, — це увімкнення “Стишувати невідомі” в налаштуваннях. Це можна знайти в розділі “Телефон” програми “Параметри”.

Увімкнення цієї функції заглушить дзвінки невідомих номерів, автоматично надішле їх до голосової пошти та відобразить у списку “Недавні” в програмі “Телефон”. Однак вхідні дзвінки від людей у ваших контактах, недавніх вихідних дзвінків та пропозицій Siri все одно дзвонитимуть.

Ця функція чудово підходить для увімкнення, якщо ви отримуєте численні спам-дзвінки і більше не можете їх терпіти. Однак з особистого досвіду не все так просто, коли вона увімкнена. Хоча вона дійсно захищала мене від спам-дзвінків, я також пропускав важливі дзвінки від людей, які дзвонили з невідомих або прихованих номерів.

Наприклад, коли я навчався в коледжі і мені потрібно було поговорити з академічним консультантом, вони дзвонили з прихованого номера. Коли у мене було увімкнено це налаштування, я не бачив їхнього дзвінка, поки він не потрапив до голосової пошти. Крім того, я не міг їм передзвонити, оскільки номер, який вони використовували, був прихованим.

Те ж саме траплялося з співбесідами на роботу, де рекрутери дзвонили мені з невідомих номерів, і вони автоматично потрапляли до голосової пошти.

Тому перед тим, як увімкнути це, подумайте, які дзвінки можуть надходити зараз. Функції можуть здаватися розумними з точки зору утримання спам-дзвінків, але в реальних сценаріях вони можуть підійти не всім.

Висновок

Спам надзвичайно дратівливий і може перервати вас у найзайнятіші моменти або коли вам потрібно зосередитися. Він приходить у всіх формах і розмірах, і якщо ви отримуєте дзвінки та повідомлення кілька разів на день, може здаватися, що ви тонете в них.

В iOS 26 ця проблема вирішується новими інструментами, які допомагають зменшити кількість спам-дзвінків та повідомлень, що вас турбують. Але якщо ви не можете дочекатися фінального випуску цієї осені, ви завжди можете увімкнути “Заглушити невідомих абонентів” тим часом.

Запис Як iOS 26 покладе кінець спам-дзвінкам та повідомленням спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
Немає нічого більш дратівливого, ніж відпочивати, працювати чи проводити час з друзями, коли раптом тебе...
Як iOS 26 покладе кінець спам-дзвінкам та повідомленням - Cybercalm на we.ua
Cybercalm на we.ua
Як вибрати крісло для роботи з ноутбуком вдома: на що звернути увагу

Ноутбук створений для мобільної роботи — з ним легко працювати будь-де. Проте саме конструкція ноутбука ставить перед тілом складне завдання: екран і клавіатура розташовані разом, тому доводиться постійно шукати компромісне положення.

В результаті людина мимоволі нахиляється вперед, піднімає плечі, скручує корпус і перенапружує кисті. Саме ці непомітні, на перший погляд, пози стають причиною хронічного дискомфорту й болю при тривалій роботі вдома. Правильно організоване робоче місце з ноутбуком має враховувати цю специфіку. Тому фахівці радять розпочати його побудову, використовуючи саме ергономічні крісла, які допоможуть зберегти здорову поставу та мінімізувати ризики для м’язів і суглобів.

Як змінюється положення тіла при роботі з ноутбуком — пояснюємо фізіологію

Оскільки екран і клавіатура стаціонарно пов’язані між собою, користувач змушений нахиляти корпус вперед, щоб роздивитися дані, а плечі піднімаються, коли людина простягає руки до клавіш або працює з тачпадом. Водночас кісті виконують дрібні повторювані рухи, що додає напруги в дрібні м’язи та сухожилля. При тривалій роботі формується характерна ″поза ноутбук-користувача″: голова випереджає тулуб, плечі зсуваються вперед і вверх, спина округляється, а кісті та пальці відчувають постійну статичну напругу. І це вже реальні небезпеки для здоров’я.

У зоні ризику опиняються:

  • шийно‑плечовий відділ хребта;
  • поперек;
  • кисті та пальці рук;
  • грудний відділ хребта.

Певно, кожен працівник за ноутбуком погодиться, що довгі години в неправильній позі призводять до болів у шиї та плечах, дисфункцій зап’ястя і м’язової втоми.

Чому ергономічне компʼютерне крісло допомагає боротися з наслідками роботи з ноутбуком

Сучасне ергономічне крісло призначено для підтримки тіла у збалансованій позиції під час тривалих навантажень. І достатньо лише звикнути до правильного положення тіла, і людина вже буде відчувати повний комфорт. Професійне ергономічне крісло для роботи має багато регулювань, які розраховані на підлаштування різних зон гарнітура саме під фізіологічні особливості користувача. І досягти справжніх результатів можна тільки при наявності таких налаштувань:

  • Регулювання висоти та глибини сидіння дозволяє сидіти так, щоб тулуб не задирався вперед, а руки залишалися у природному положенні при роботі з клавіатурою.
  • Підтримка попереку утримує хребет в анатомічній формі, навіть якщо не виходить ідеально розташувати екран.
  • Регульовані підлокітники дають опору для рук — це значно знижує навантаження на плечі і кисть, особливо при використанні тачпаду.
  • Синхромеханізм або динамічна спинка дозволяють корпусу не залишатися фіксованим, що активує м’язи спини і кровообіг.

Навіть якщо не використовувати зовнішню клавіатуру або монітор, ергономічне офісне крісло допомагає зменшити статичну напругу і компенсувати негативний вплив «компактної» конструкції ноутбука. Дослідження Herman Miller доводять: синхронізована спинка зменшує навантаження на хребет, дозволяючи тілу активно рухатися в сидячому положенні. Ця система точно повторює природні осі тіла й підвищує витривалість до навантажень. А випробування динамічного сидіння показали, що “ноутбук-користувачі” в менш статичній позі відчувають менший дискомфорт.

Крісла ергономічні: на що звернути увагу при виборі для роботи з ноутбуком вдома

Щоб офісне ергономічне крісло дійсно допомагало зберігати здорову поставу під час роботи з ноутбуком, важливо звертати увагу на деталізацію регулювань. Окрім висоти і глибини сидіння, корисним буде підголівник — навіть якщо ви рідко спираєтесь на нього під час активної роботи, він дає змогу періодично розвантажувати шийну зону, що особливо важливо при тривалому фокусі на екран.

Для людей, які працюють за ноутбуком у високих робочих зонах або мають невеликий зріст, ергономічне крісло з підставкою для ніг допомагає виставити комфортний кут у колінах і уникнути затікання ніг. Також важливо, щоб у кріслі були мікродинамічні властивості. Навіть при візуально «статичному» робочому місці тіло потребує мікрорухів, щоб уникати застійного навантаження.

Серед поширених помилок — покупці часто нехтують важливістю легко регульованих підлокітників. У роботі з ноутбуком це критичний елемент для зниження навантаження на руки та плечі. І, звісно, поширена помилка — орієнтація виключно на зовнішній вигляд крісла без перевірки функціональних характеристик.

Запис Як вибрати крісло для роботи з ноутбуком вдома: на що звернути увагу спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Як вибрати крісло для роботи з ноутбуком вдома: на що звернути увагу
Ноутбук створений для мобільної роботи — з ним легко працювати будь-де. Проте саме конструкція ноутбука...
Як вибрати крісло для роботи з ноутбуком вдома: на що звернути увагу - Cybercalm на we.ua
Cybercalm на we.ua
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах

Ви побачили, як хтось видає себе за вас у соціальних мережах, або вам повідомив про це хтось із ваших друзів? Якщо так, вам слід вжити негайних заходів проти викрадення особистості, щоб запобігти шахрайству щодо ваших контактів і не завдати шкоди вашій репутації. Ось кілька кроків, які слід зробити негайно.

КЛЮЧОВІ ТЕЗИ

  • Якщо ви виявили, що хтось видає себе за вас у соціальних мережах, зберіть докази викрадення особистості та повідомте про фейковий профіль.
  • Згодом поінформуйте своїх друзів про шахрайство, опублікувавши історію або надіславши прямі повідомлення, щоб вони не стали жертвами.
  • Якщо шахрай ошукав ваших друзів, повідомте про це правоохоронні органи та уважно стежте за діяльністю шахрая, поки його акаунт не буде закрито.

Зберіть докази викрадення особистості

По-перше, зберіть докази шахрайства, зробивши скріншоти фейкового профілю, дописів, зроблених через нього, та будь-якої іншої активності, яка свідчить про шахрайство. Скопіюйте URL-адресу профілю або дописів, а також ім’я користувача або хендл акаунта.

Ці докази допоможуть довести крадіжку особистих даних і відновити вашу репутацію, якщо вона була заплямована. Вони також будуть корисними, якщо ви вирішите подати на порушника в суд і допомогти правоохоронним органам у розслідуванні. Тому збирайте якомога більше доказів.

Імперсоналісти часто блокують основний обліковий запис особи, за яку вони себе видають. Якщо ваш основний акаунт заблоковано, попросіть друзів про допомогу або створіть тимчасовий акаунт для збору доказів.

Повідомте про фейковий профіль

Після того, як ви зібрали докази, повідомте про фейковий профіль у соціальну мережу, де він був створений. Процес повідомлення відрізняється залежно від платформи.

Facebook

Щоб повідомити про самозванця у Facebook, перейдіть на його профіль, натисніть на кнопку з трьома крапками на титульній фотографії та виберіть “Отримати підтримку або поскаржитися” у випадаючому меню. Виберіть “Видавання себе за іншу особу” і надайте будь-яку додаткову інформацію, яку запросить Facebook. Нарешті, натисніть “Надіслати”, щоб відправити повідомлення на розгляд.

Повідомлення про обліковий запис у Facebook

Twitter (X)

У Twitter перейдіть до профілю фейкової особи, натисніть на іконку з трьома крапками і виберіть “Поскаржитися“. Виберіть причину “Самозванець“, надайте всі необхідні дані та натисніть “Надіслати”.

Повідомлення про фейковий профіль у Twitter

Instagram

Щоб повідомити про самозванця в Instagram, перейдіть на його профіль, натисніть на кнопку з трьома крапками в правому верхньому куті та виберіть “Поскаржитися” у випадаючому меню. В наступному вікні виберіть “Поскаржитися на обліковий запис“, а потім “Він видає себе за іншу особу“. Поставте відмітку “Я” на питання “За кого себе видає цей обліковий запис” на надішліть скаргу.

Повідомлення про фейковий профіль у Instagram

Інструкції щодо повідомлення про фейкові профілі в інших соціальних мережах можна знайти в їхній офіційній документації.

Крім того, ви можете попросити своїх друзів повідомити про підставну особу, щоб підвищити шанси платформи швидко видалити фейковий акаунт.

Розкажіть друзям про шахрайство

Далі створіть пост, в якому викладіть докази шахрайства, і позначте в ньому своїх друзів, щоб вони знали, що циркулює фальшивий профіль, який використовує вашу особистість. Це допоможе захистити їх від того, щоб не стати жертвою шахрая, який може спробувати попросити фінансової допомоги або отримати конфіденційну інформацію під вашим ім’ям.

Крім того, додайте пост до своєї історії або статусу для кращої видимості. Так ви зможете відстежити, хто з ваших друзів знає про шахрайство.

Надішліть попередження своїм контактам

Друзям, які можуть не побачити ваш допис або історію, надішліть пряме повідомлення з поясненням ситуації. Таким чином, вони отримають миттєве сповіщення і, швидше за все, швидко перевірять повідомлення. У повідомленні попередьте їх, щоб вони ігнорували будь-які повідомлення від підставних осіб і перевіряли автентичність профілю, перш ніж відповідати на будь-який текст з вашого боку.

Якщо підставна особа додала когось із ваших контактів у друзі, то спочатку надішліть повідомлення з попередженням цим контактам. Ви завжди можете вийти за межі соціальної мережі, про яку йдеться, і також надіслати текстове повідомлення або зателефонувати людям.

Перегляньте профіль особи, яка видає себе за вас

Далі уважно перегляньте всі дописи, які підставна особа опублікувала у своєму профілі або на своїй часовій шкалі. Перегляньте розділи коментарів до цих дописів і подивіться, хто з ваших друзів взаємодіяв з ними. Вивчіть розмови і зверніть увагу на все, що може потенційно зашкодити вашій репутації або вашим стосункам з цими контактами.

Потім зв’яжіться з кожним із цих контактів окремо і поясніть ситуацію, уточнивши, що ці коментарі писали не ви. Це відновить вашу репутацію, якщо ваші друзі сумніваються, що ви зробили ці неприйнятні коментарі, і допоможе зберегти ваші стосунки з ними.

Подайте заяву до правоохоронних органів

Якщо ви виявили, що шахрай ошукав когось із ваших контактів, переконавши їх надіслати гроші або поділитися конфіденційною інформацією, видаючи себе за вас, повідомте про це шахрайство або кіберзлочин правоохоронні органи. Зберіть свідчення у постраждалих осіб, додайте їх до вже зібраних вами доказів і передайте до Кіберполіції.

Якщо особа, яка видає себе за вас, не вчиняла жодних шахрайських дій і нікого не обманювала, немає необхідності звертатися до правоохоронних органів. Замість цього просто повідомте про профіль, що видає себе за іншу особу, в соціальні мережі.

Посильте безпеку свого акаунта

Оскільки зловмисник видає себе за вас, він також може спробувати зламати ваш акаунт. Щоб уникнути цього, вам слід посилити безпеку свого акаунта. По-перше, змініть свої паролі на всіх платформах соціальних мереж на щось складне для злому і абсолютно непередбачуване. Придумайте комбінацію, яка буде надійною та унікальною для вас.

Потім додайте додатковий рівень захисту, встановивши двофакторну автентифікацію. Таким чином, навіть якщо хтось дізнається ваш пароль, йому все одно знадобиться ще один шматочок пазла, щоб отримати доступ до ваших акаунтів.

Нарешті, будьте напоготові проти спроб фішингу. Уважно стежте за своїми вхідними повідомленнями в соціальних мережах та електронними скриньками, пов’язаними з вашими акаунтами в соціальних мережах. Остерігайтеся повідомлень з незнайомих джерел, особливо тих, які спокушають вас перейти за сумнівними посиланнями.

Моніторинг та подальші дії

Уважно стежте за ситуацією, перевіряючи, чи не видаляє профіль соціальна мережа. Якщо протягом кількох тижнів ви не бачите жодних дій проти зловмисника, повідомте про нього ще раз. Відстежуйте їхню активність, поки обліковий запис не буде видалено. Крім того, регулярно шукайте профілі з вашим ім’ям, щоб не дати шахраю створити новий акаунт і знову видати себе за вас.

Також будьте пильними на інших платформах соціальних мереж, якими ви активно користуєтеся, на випадок, якщо шахраї спробують заплямувати вашу репутацію, видаючи себе за вас там.

Щоб запобігти спробам видати себе за вас у майбутньому, заблокуйте свій профіль і обмежте інформацію, якою ви ділитеся в соціальних мережах. Крім того, зарезервуйте своє ім’я користувача на інших платформах, якими ви активно не користуєтеся, щоб шахраї не змогли видати себе за вас і потенційно ошукати ваших контактів, які активно користуються цими платформами.

Чому ваша приватність важлива? 5 небезпек надмірної відвертості в соцмережах

Запис Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
Ви побачили, як хтось видає себе за вас у соціальних мережах, або вам повідомив про...
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах - Cybercalm на we.ua
Cybercalm на we.ua
Дональд Трамп запускає Trump Mobile і планує продавати телефон

Господи, візьми трубку — Трамп запускає мобільного оператора! Після годинників, кросівок, парфумів і навіть біблії, Дональд Трамп вирішив: час подзвонити виборцям напряму. Бо чого б не продавати американцям “справжню цінність” за подвійну ціну? І звісно, який же Trump Mobile без власного смартфона з золотими акцентами — адже звичайний чорний смартфон явно не підходить для “справжніх американців”. Приготуйтеся до чергового шедевру трампівського маркетингу.

Отже, Дональд Трамп запускає мобільний бренд під назвою Trump Mobile. Про нову компанію оголосив Дональд Трамп-молодший. Вона буде продавати єдиний тарифний план під назвою “The 47 Plan” з безлімітними дзвінками, SMS та інтернетом, проте швидкість знижується після використання перших 20 ГБ на місяць.

Послуга Trump Mobile працює на базі існуючого віртуального мобільного оператора Liberty Mobile. Компанія також планує продавати смартфон “The T1 Phone” із золотими акцентами, який, за заявами, виготовлятиметься в США.

Під час презентації Trump Mobile у Trump Tower в Нью-Йорку Дональд Трамп-молодший заявив, що вони створюють щось для “людей, яких недостатньо обслуговували“, щоб “справжні американці могли отримати реальну цінність від своїх мобільних операторів“. Єдиний план Trump Mobile коштуватиме $47,45 на місяць, що приблизно вдвічі більше за аналогічні пропозиції інших бюджетних операторів. Liberty Mobile, MVNO за Trump Mobile, пропонує плани від $20 на місяць. Клієнти зможуть використовувати свої власні пристрої з SIM-картою Trump Mobile.

План також включатиме телемедичні послуги від Doctegrity, придорожню допомогу від Drive America та захист мобільних пристроїв від Omega Mobile Care.

Деталей про телефон T1 небагато, хоча деякі характеристики вказані на сайті. Телефон матиме 6,8-дюймовий AMOLED-екран із частотою оновлення 120 Гц, потрійну камеру з основною 50 МП камерою, 2 МП сенсором глибини та макрокамерою, сканер відбитків пальців, “AI Face Unlock” та батарею на 5000 мАг. Телефон працюватиме на Android 15 і коштуватиме $499, що ставить під сумнів заяви про американське виробництво. Згадаймо, що оцінки вартості iPhone американського виробництва сягали $1500.

Різні ліцензійні проєкти Дональда Трампа виявилися прибутковими для чинного президента. У своїй останній фінансовій декларації Трамп розкрив понад $50 мільйонів доходу від продажу токенів, пов’язаних із його криптопроєктом World Liberty Financial. Декларація також показала доходи в $2,8 мільйона від Trump Watches, $2,5 мільйона від Trump Sneakers та парфумів, $1,3 мільйона від Greenwood Bible та $1,16 мільйона від його NFT.

Запис Дональд Трамп запускає Trump Mobile і планує продавати телефон спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Дональд Трамп запускає Trump Mobile і планує продавати телефон
Господи, візьми трубку — Трамп запускає мобільного оператора! Після годинників, кросівок, парфумів і навіть біблії,...
Дональд Трамп запускає Trump Mobile і планує продавати телефон - Cybercalm на we.ua
Cybercalm на we.ua
Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux

Дата завершення підтримки Windows 10 швидко наближається, і нова кампанія “Кінець 10” просуває Linux як альтернативу купівлі нового комп’ютера з Windows 11. Ініціативу організували учасники спільноти Linux, включаючи розробників та дизайнерів з GNOME та KDE.

Windows 11 має вищі системні вимоги, ніж Windows 10, що унеможливлює офіційне оновлення комп’ютерів зі старими процесорами, без підтримки TPM 2.0 та без Secure Boot. Microsoft досі не поступається щодо цих вимог, а офіційна рекомендація для непідтримуваного обладнання — купити новий комп’ютер. Можна використовувати обхідні шляхи для встановлення Windows 11 на деякі непідтримувані ПК, але невідомо, як довго це працюватиме. Залишення на Windows 10 вимагатиме оплати розширеної підтримки після 14 жовтня 2025 року для отримання критичних оновлень безпеки.

Що таке “Кінець 10”?

На щастя, Linux досі працює на всіх тих комп’ютерах, які Windows 11 залишила позаду. Кампанія “Кінець 10” організовує ресурси та заходи, щоб допомогти людям здійснити перехід. На веб-сайті пояснюється:

“Microsoft хоче, щоб ви купили новий комп’ютер. Але що, якщо ви можете зробити поточний швидким і безпечним знову? Простим встановленням сучасної операційної системи Linux ви можете продовжити користування ним протягом майбутніх років. Встановлення операційної системи може видатися складним, але ви будете не самі! Дуже ймовірно, що поряд з вами є люди, які готові допомогти!”.

Проєкт складає список майстерень з ремонту, організацій, груп та інших місць, де можна отримати допомогу з Linux. Зараз більшість локацій знаходиться в Європі, але є кілька місць у Сполучених Штатах, Бразилії, Індії, Австралії та інших країнах. Наразі, в Україні немає жодної фізичної локації, але ми віримо, що все ще попереду!

Також зростає список майбутніх заходів для допомоги у використанні Linux. “Кінець 10” також працює над перекладами, листівками та кампаніями в соціальних мережах, щоб охопити якомога більше людей.

Варто зазначити, що “Кінець 10” не просуває якийсь конкретний дистрибутив Linux, заявляючи:

“Веб-сайт Кінець 10 та просвітницька робота навмисно не прив’язані до конкретного дистрибутива. Мета — говорити як велика родина FOSS. Ми хочемо, щоб кампанія та діяльність представляли всі наші спільноти”.

Це здається розумним кроком — потенційні користувачі легко можуть заплутатися в дебатах про те, які робочі середовища чи дистрибутиви найкращі, і просто здатися.

LibreOffice приєднується до кампанії

LibreOffice, безкоштовна альтернатива Microsoft Office з відкритим вихідним кодом, також приєдналася до проєкту “Кінець 10”. За словами команди LibreOffice, LibreOffice та Linux можуть “запропонувати потужну, безпечну для конфіденційності та перспективну альтернативу” програмному забезпеченню Microsoft.

LibreOffice та його материнська організація Document Foundation тепер офіційно підтримують ініціативу End of 10. Команда зазначила в блозі:

“Існує кращий варіант, який повертає контроль у руки користувачів, установ та громадських організацій: Linux та LibreOffice. Разом ці дві програми пропонують потужну, безпечну для конфіденційності та перспективну альтернативу екосистемі Windows Microsoft 365”.

LibreOffice вже має подібні інструменти для обробки текстів, електронних таблиць, презентацій, малювання та баз даних, як і Microsoft Office, сумісні з відкритими форматами документів та файлами Microsoft Office. Команда стверджує, що заміна Office “не така складна, як здається”, і згадує, що багато людей та організацій вже це зробили.

Команда також зазначила: “Microsoft змушує користувачів діяти, але водночас відкриває двері. Настав час переглянути свої припущення та повернути контроль над тим, як працюють ваші персональні комп’ютери, як довго вони служать, і найголовніше — як керується ваш контент”.

Практичні поради для переходу

LibreOffice, безумовно, є найкращою безкоштовною альтернативою Microsoft Office з відкритим кодом, особливо після переходу на інтерфейс з вкладками, але це не пряма заміна для всіх. Деякі документи Office можуть відображатися некоректно в LibreOffice, і немає версій для iPhone/iPad та Android. Однак ви можете спробувати LibreOffice, не переходячи на Linux — тестування поряд з Office на комп’ютері Windows або Mac є простим.

Важливо розуміти, що вам не обов’язково повністю відмовлятися від Office при переході на Linux. Ви все ще можете безкоштовно використовувати веб-додатки Office в OneDrive, які хоч і не мають повного функціоналу версій для Windows та Mac, але можуть мати кращу сумісність з файлами Office, ніж LibreOffice. Старіші версії Office також можуть працювати через рівень сумісності Wine. Як крайній варіант, ви також можете налаштувати легку віртуальну машину Windows 10 в Linux спеціально для Office, оскільки оновлення безпеки для додатків Office на Windows 10 продовжуватимуться до жовтня 2028 року.

Чудово бачити більш організовані зусилля допомогти людям мігрувати з Windows 10 на Linux, особливо через реальні заходи та місця. Linux не є ідеальним рішенням для всіх, але персоналізована допомога, сподіваємося, спонукає більше людей розглянути його як варіант.

Ви можете відвідати веб-сайт Кінець 10 для пошуку місцевих ресурсів щодо переходу на Linux або навіть стати першим, хто стане спеціалістом з відновлення в Україні, зареєструвавшись за посиланням. LibreOffice доступний безкоштовно для Windows 7 і новіших версій, Linux та macOS 10.15 і новіших версій.

Запис Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux
Дата завершення підтримки Windows 10 швидко наближається, і нова кампанія “Кінець 10” просуває Linux як...
Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux - Cybercalm на we.ua
Cybercalm на we.ua
5 речей, які не варто зберігати в хмарному сховищі

Резервне копіювання файлів у хмару дуже зручне, оскільки ви можете отримати до них доступ з будь-якого місця і з будь-якого пристрою. Однак існує ймовірність того, що ваше хмарне сховище може бути скомпрометоване. Якщо це станеться, ви будете раді, що в ньому не зберігаються речі з цього списку.

Чи безпечно зберігати файли у хмарі?

Наскільки безпечно зберігати файли у хмарі, залежить від вашого хмарного сервісу, але якщо ви використовуєте хмарні сервіси найвищого рівня, такі як Google Drive/One , ви можете бути спокійні за те, що ваші дані здебільшого в безпеці.

Ми кажемо “здебільшого”, тому що незалежно від того, скільки заходів безпеки застосовують найкращі хмарні сервіси, ви все одно довіряєте свої файли третій стороні, а це створює вразливості, якими може скористатися зловмисник, щоб отримати доступ до ваших даних.

Однією з таких вразливостей є те, що постачальники хмарних послуг є дуже привабливими цілями для хакерів і шахраїв. Здебільшого немає про що турбуватися, оскільки ці хмарні сервіси зберігання даних мають надійні системи безпеки, які захищають від кіберзагроз. Але іноді вони дають збій, і це може призвести до витоку даних. Прикладом може слугувати Dropbox, який зазнав збою, що призвів до витоку адрес електронної пошти, номерів телефонів та паролів клієнтів.

Також слід враховувати, що не всі хмарні сервіси зберігання даних мають сувору політику конфіденційності. Деякі з них більш м’які, ніж інші, і не виключають можливості доступу компанії або її співробітників до файлів, які ви зберігаєте.

Ви також можете ненавмисно скомпрометувати свій хмарний обліковий запис, використавши слабкий пароль або ставши жертвою фішингового шахрайства.

Отже, хоча хмарні сховища загалом безпечні, їхні вразливості роблять локальні сховища кращим варіантом для деяких типів інформації. Ось чому не варто створювати резервні копії цих п’яти речей у хмарі.

Зберігання відвертих медіа в хмарі – це рецепт катастрофи

Зберігати відверті зображення або відео в хмарі – справді жахлива ідея. Якщо ваше хмарне сховище буде зламано, ці зображення можуть бути викрадені, що наражає вас на ризик стати жертвою шахрайства або навіть розповсюдження цих відвертих зображень в Інтернеті.

Це саме те, що сталося під час сумнозвісного витоку фотографій знаменитостей з iCloud у 2014 році – інциденту, коли кіберзлочинці зламали облікові записи iCloud кількох знаменитостей і отримали доступ до відвертих фотографій. Знімки були поширені в Інтернеті, що спричинило моральні страждання жертв.

Нещодавнім нагадуванням про ризик зберігання відвертих фотографій стала помилка в iOS, яка призвела до того, що фотографії, видалені користувачами кілька місяців або навіть років тому, знову з’явилися на iPhone і iPad. Apple пояснила, що причиною помилки був пошкоджений запис у базі даних, який зберігався локально на пристрої, а не проблема з iCloud. Але це було тривожним нагадуванням про те, що видалені файли по-справжньому не зникнуть, доки їх не перезапишуть.

Це означає, що відверті фотографії, які ви завантажуєте в хмару, все ще можуть існувати десь на сервері, і їх можна буде відновити задовго після того, як вони нібито були видалені. Ймовірність того, що це станеться, невелика, але з такими високими ставками краще перестрахуватися і зберігати всі свої фотографії “не для сторонніх очей” поза хмарою.

Тримати документи в хмарі може бути не таким розумним, як здається

Сканування посвідчень особи, ІПН, документів про освіту тощо та завантаження їх у хмару може здатися зручним і розумним рішенням замість носіння з собою паперів, але воно пов’язане зі значними ризиками. Якщо ваш обліковий запис у хмарному сховищі скомпрометовано, зловмисники можуть отримати доступ до вашої особистої інформації, яку вони можуть використати для крадіжки особистих даних, отримання кредитів на ваше ім’я та атак соціальної інженерії.

Крім того, зловмисники можуть отримати важливу інформацію про вас, яка може скомпрометувати інші акаунти. Наприклад, вони можуть дізнатися відповіді на поширені питання безпеки, такі як “В якому місті ви народилися?” або “Яку школу ви відвідували?”. Маючи цю інформацію, вони можуть легко скинути ваші паролі та отримати доступ до інших важливих акаунтів.

Вашій фінансовій інформації не місце в хмарі

Зберігання конфіденційних фінансових документів, таких як податкові декларації, номери кредитних карток і реквізити банківських рахунків, у хмарі може зробити вас вразливими до фінансового шахрайства. Якщо ваш обліковий запис коли-небудь зламають, кіберзлочинці можуть використати цю інформацію для доступу до ваших рахунків, що призведе до великих фінансових втрат і боргів, яких ви не очікували.

Навіть якщо ви не втратите гроші і не отримаєте шахрайський борг, розгрібання безладу потребуватиме часу та зусиль. Найкраще повністю уникнути ризику.

Зберігання паролів у хмарі може спровокувати каскад збоїв паролів

У наш час здається, що вам потрібен обліковий запис для всього, і практично неможливо відстежити різні комбінації імен користувачів і паролів для всіх ваших облікових записів. Деякі люди намагаються обійти цю проблему, створюючи текстовий файл для зберігання своїх паролів, а потім зберігаючи його в хмарі для легкого доступу.

Однак зберігати всі свої паролі в одному файлі в хмарі – це все одно, що дати кіберзлочинцям ключі від усього вашого цифрового життя. Якщо вони прорвуть один рівень захисту, то отримають доступ до всіх ваших облікових записів, що призведе до каскаду збоїв у системі безпеки.

Набагато безпечнішою альтернативою є використання менеджера паролів. З менеджером паролів вам потрібно пам’ятати лише один головний пароль. Менеджер надійно захистить решту, генеруючи надійні, унікальні паролі для кожного з ваших акаунтів, автоматично заповнюючи їх при вході в систему та сповіщаючи вас, якщо будь-який з ваших паролів буде скомпрометований.

Не варто зберігати в хмарному сховищі свої великі ідеї

Краще зберігати резервні копії своїх рукописів та інших об’єктів інтелектуальної власності локально, а не в хмарі. В іншому випадку, якщо ваше хмарне сховище зламають і викрадуть вашу роботу, відновити контроль над нею буде майже неможливо.

Замість того, щоб зберігати конфіденційні файли в хмарі, краще створити резервну копію даних на зовнішньому жорсткому диску, зашифрувати їх і зберігати в безпечному місці. Це може ускладнити доступ до ваших даних, але коли мова йде про конфіденційні дані, впевненість у безпеці значно переважає зручність доступу до них.

Запис 5 речей, які не варто зберігати в хмарному сховищі спершу з'явиться на CyberCalm.

cybercalm.org на we.ua
5 речей, які не варто зберігати в хмарному сховищі
Резервне копіювання файлів у хмару дуже зручне, оскільки ви можете отримати до них доступ з...
5 речей, які не варто зберігати в хмарному сховищі - Cybercalm на we.ua
Про канал

Кібербезпека простою мовою. Корисні поради, які допоможуть вам почуватися безпечно в мережі.

Створено: 26 грудня 2023
Відповідальні: Natalia Zarudnia

Що не так з цим дописом?

Захисний код

Натискаючи на кнопку "Зареєструватись", Ви погоджуєтесь з Публічною офертою та нашим Баченням правил