Коли людей попереджають про шкоду екранного часу, вони зазвичай думають про його вплив на психічне здоров’я або міжособистісні стосунки. А як щодо фізичних проблем, які виникають, коли ви годинами стискаєте в руці металевий прямокутник? Або тримаєте його близько до обличчя, щоб чітко розгледіти погано освітлені потокові телепередачі?
Існує так багато способів, як телефон може впливати на ваше здоров’я, окрім токсичного вмісту, що виробники смартфонів створюють інструменти, які допомагають протидіяти цьому. Перш ніж ви отримаєте синдром зап’ястного каналу, перенапруження очей або чергову мігрень, спробуйте зробити кілька невеликих змін.
Ось кілька речей, які, на думку експертів, варто змінити під час користування смартфоном, згрупованих за частинами тіла.
Ми багато говоримо про те, як правильно і неправильно друкувати або сидіти за столом, але як ви повинні тримати свій улюблений маленький екран?
Ключовим моментом є збереження нейтрального положення зап’ястя, каже Лорен Шапіро, доцент кафедри ортопедичної хірургії в Каліфорнійському університеті в Сан-Франциско. Це означає, що зап’ястя має бути прямим або злегка зігнутим.
“Згинання зап’ястя, розгинання зап’ястя, а також сильне стискання або захоплення створюють додаткове навантаження на організм”, – каже Шапіро.
Вона рекомендує робити перерви, щоб уникнути тривалих періодів використання. Переконайтеся, що ваш телефон не завеликий для вашої руки, і, коли це можливо, обирайте інструменти з функцією “вільні руки”, такі як голосова диктовка або телефонний дзвінок замість текстових повідомлень.
Якщо ви використовуєте кріплення на задній панелі телефону, щоб тримати його, переконайтеся, що ви не спираєтеся всією вагою телефону на одну точку, наприклад, на один палець.
За словами Шапіро, досліджень недостатньо, щоб встановити прямий причинно-наслідковий зв’язок між травмами рук і збільшенням використання телефонів. Однак, цілком ймовірно, що неправильне і занадто часте тримання смартфона або планшета може сприяти виникненню таких проблем, як артрит великого пальця, зап’ястного каналу і тендиніт.
Зверніться до лікаря, якщо ви відчуваєте оніміння і поколювання, клацання або зчеплення пальців, постійний або сильний біль і оніміння кисті, руки або плеча на стороні, де ви тримаєте телефон.
Ідеальний спосіб тримати телефон – не тримати його взагалі. Підпирайте його або використовуйте підставку, яка одночасно слугує зарядним пристроєм, і встановіть її на рівні очей.
Перш ніж почати слухати улюблений трек у навушниках, переконайтеся, що ви не збільшили гучність занадто сильно і не ризикуєте втратити слух. Національний інститут глухоти та інших комунікативних розладів рекомендує, щоб рівень шуму не перевищував 70 децибел. На iPhone ви можете вибрати максимальну гучність у розділі “Звуки і вібровідгуки” → “Безпечне користування навушниками”.
Телефони були розроблені для мобільності, але часто вони змушують нас залишатися нерухомими, прикованими до наших крісел або лежачими без діла у ліжку.
Якщо використання телефону заважає регулярній фізичній активності, почніть планувати перерви. Згідно з даними Департаменту охорони здоров’я та соціальних служб, дорослі люди повинні мати від 2,5 до 5 годин помірної аеробної активності щотижня. Не вистачає часу? Спробуйте 75 хвилин більш інтенсивної активності. Розподіліть їх протягом тижня, щоб, як мінімум, змусити серце працювати 30 хвилин щодня.
Користь регулярних фізичних вправ добре задокументована. Але вони можуть допомогти знизити ризик таких захворювань, як хвороби серця, інсульт і деякі види раку. Вони також можуть допомогти знизити рівень холестерину, підвищити рівень енергії, допомогти при станах, які впливають на пізнання, і навіть покращити психічне здоров’я.
Боретеся з тривогою при розлуці з телефоном? Візьміть його з собою! Слухайте музику або подкаст, коли гуляєте або виконуєте справи, але тримайте телефон у кишені.
За словами Чарльза Фліппена II, заступника декана Центру безперервного професійного розвитку Медичної школи Девіда Геффена при Каліфорнійському університеті в Лос-Анджелесі, екран може викликати головний біль напруги або мігрень у тих, хто страждає від них.
Деякі з причин включають недостатній рух, положення шиї, чутливість до світла і зменшення частоти моргання, що сушить очі.
Як ви вже здогадалися, виправити ситуацію можна, якщо користуватися пристроєм помірно і робити регулярні перерви. Якщо ви чутливі до світла, ви можете зменшити яскравість або не дивитися на яскравий екран у темній кімнаті. Щоб не перенапружувати шию, тримайте телефон якомога ближче до рівня очей.
Існує ще один величезний спосіб впливу смартфонів на наш мозок: Вони поглинають наш сон. Фліппен, професор неврології імені Річарда Д. і Рут П. Волтер, рекомендує відмовитися від екранів у ліжку і принаймні за годину до того, як ви лягаєте спати. Якщо вам доводиться дивитися – а вам доводиться? – увімкніть налаштування, щоб мінімізувати синє світло, яке може пригнічувати вироблення мелатоніну. На пристроях iOS увімкніть налаштування “Нічний режим“. На пристроях Android перейдіть до налаштувань дисплея і знайдіть налаштування синього світла або нічного режиму.
“Для повноцінного відпочинку потрібно очистити голову від усього, що залишилося з дня, і найкращий спосіб зробити це – просто покласти телефон”, – каже Фліппен.
Запис Ви неправильно тримаєте смартфон: Як мінімізувати шкоду для здоров’я спершу з'явиться на CyberCalm.
Цифрова трансформація змушує багато компаній з офісної роботи зміщувати акценти на гібридну чи повністю дистанційну. Це нові виклики для забезпечення корпоративної безпеки. Контролювати доступ працівників до внутрішніх ресурсів з різних пристроїв, геопозицій та мереж стає все складніше. Багато класичних способів захисту працюють не так ефективно. Тому доводиться шукати нові опції.
Одним з таких варіантів є використання приватних мобільних проксі від компаній з рівнем сервісу як у go-proxy. Даний інструмент дозволяє надавати захист, анонімність та стабільність при віддаленій роботі. При цьому ризик витоку корпоративних даних наближений до нуля. Тож варто краще розуміти, як саме мобільні проксі допомагають в корпоративній кібербезпеці.
Більшість компаній помічають, що співробітники на дистанційному форматі роботи працюють через:
Всі ці інструменти несуть в собі ризики для корпоративної безпеки. Публічні Wi-Fi не мають належного шифрування даних. Особисті пристрої також рідко мають щось більше ніж загальні безпекові програми. Але вони вже не є проблемою для тих, хто намагається отримати корпоративні дані.
Шкідливі програми з особистих гаджетів можуть проникати у внутрішні системи компанії і це ще один ризик, котрий важко відслідковувати. Так само як і використання хмарних сервісів несе великі загрози витоку облікових даних компанії. Тому варто мати інструмент, котрий допоможе нівелювати ці ризики. І мобільні проксі можуть в цьому суттєво допомогти.
За допомогою мобільних проксі можна:
Дійсно, мобільні проксі допоможуть налаштувати надійний канал зв’язку між віддаленими пристроями працівників та корпоративними мережами. Трафік проходитиме через ІР мобільних операторів та буде сприйматись як безпечний вхід більшістю систем. А реальна адреса юзера буде прихованою.
Також мобільні проксі надаватимуть можливість міняти ІР. Таким чином трекінг конкретних пристроїв буде неможливий. Це дозволить приховати цифрові відбитки. Особливо це важливо для працівників, що мають доступ до кількох облікових записів у системі.
Якщо компанія має обмеження доступу в певних регіонах. то мобільні проксі дозволять імітувати присутність юзера в потрібному місті. Це спрацьовує як на регіональні, так і на локалізовані обмеження по ІР адресам. Крім цього мобільні проксі можна легко інтегрувати з антидетект-браузерами, системами моніторингу та засобами контролю. Це дозволяє централізовано керувати віддаленим доступом по всім ресурсам компанії.
Таким чином мобільні проксі можуть допомогти в різних сферах корпоративної кібербезпеки. Та найбільш корисні вони для фінансового сектору, маркетингу, SMM, IT-аутсорсингу, державних організацій та юридичних фірм.
Розуміючи важливість мобільних проксі також треба знати, де саме можна отримати такого постачальника. Компанії рівня Go-proxy можуть надати всі необхідні можливості. Користувачі проксі-серверів від Go-proxy мають доступ до реальних мобільних ІР з Франції, Польщі, Великобританії, Німеччини та України. Всі ці адреси загалом нейтральні, тому багато ГЕО обмежень вдасться обійти.
Для зручності клієнтам надається кілька цікавих пакетних пропозицій. Всі вони відрізняються функціоналом та фінансовими витратами. Тож варто вивчити їх перед підключенням до мобільних проксі. Найкращим ходом буде проконсультуватись у наших спеціалістів. Процедура підключення займає всього кілька хвилин і ви зможете не переживати за стабільність вашої корпоративної кібербезпеки. Будемо раді бачити вас серед наших клієнтів.
Запис Мобільні проксі в корпоративній кібербезпеці: віддалений доступ без витоку даних спершу з'явиться на CyberCalm.
Apple оголосила значні зміни у своїй операційній системі для iPhone з iOS 26 під час WWDC 2025. Замість запуску iOS 19 послідовно після поточної iOS 18, Apple перебрендувала версії своєї ОС, щоб вони відповідали року, коли користувачі будуть використовувати їх найбільше. У цьому випадку iOS 26 буде запущена для загального доступу восени, хоча більшість оновлень функцій буде випущено протягом 2026 року.
Але навіть якщо загальний реліз iOS 26 ще через кілька місяців, ви можете офіційно завантажити публічну бета-версію прямо зараз. Apple випустила бета-версію для розробників iOS 26 минулого місяця, тому компанія вже усунула та виправила деякі з найбільших помилок у новій операційній системі. Це робить iOS 26 готовою до запуску у фазі публічної бети.
Перед встановленням будь-яких бета-версій програмного забезпечення обов’язково створіть резервну копію вашого пристрою, уникайте використання вашого основного iPhone та пам’ятайте, що попередні версії програмного забезпечення можуть містити помилки та збої.
Що вам потрібно: Сумісний iPhone з iOS 16.5 або новішою версією. Оскільки не всі iPhone підтримують iOS 26, вам також потрібна модель iPhone 11 або новіша.
У розділі Загальні натисніть на Оновлення ПЗ. Функція оновлення програмного забезпечення вашого iPhone повинна бути увімкнена для автоматичного отримання бета-оновлень та бета-версій iOS.
Перейдіть до Бета-оновлень, щоб увімкнути їх та оберіть версію iOS, до якої ви хочете отримати доступ. Це налаштування за замовчуванням вимкнено на iPhone.
Оберіть iOS 26 Public Beta, щоб почати отримувати автоматичні оновлення програмного забезпечення до останньої бета-версії iOS 26.
Після цього поверніться на попередню сторінку. Якщо оновлення доступне зараз, ваш iPhone запропонує вам завантажити та встановити його.
Публічна бета iOS 26 доступна зараз. Бета для розробників була випущена під час WWDC у червні 2025 року. Якщо Apple дотримається свого звичайного ритму, фінальний, загальний реліз iOS 26 повинен з’явитися у вересні 2025 року.
Щоб завантажити бета-версію iOS 26 для розробників, перейдіть до налаштувань для встановлення бети iOS 26 для розробників, якщо ваш пристрій працює на iOS 16.5 і використовується з Apple ID, зареєстрованим у Програмі розробників Apple:
Якщо ви не бачите цю опцію, перейдіть до Налаштувань, оберіть Конфіденційність та Безпека, і увімкніть Режим розробника.
Якщо ви ще не є учасником Програми розробників Apple, ви можете зареєструватися в додатку. Річне членство коштує $99, але воно вам не потрібне, щоб спробувати бету для розробників.
Apple вилучила iPhone XR та XS зі свого списку підтримуваних пристроїв для iOS 26, тому будь-який iPhone 11 або новіший сумісний з новою операційною системою, включаючи iPhone SE.
Ви завжди можете приєднатися до програми Apple Beta, щоб отримувати останні бета-версії iOS. Перед завантаженням бета-версії операційної системи майте на увазі ці моменти:
Публічна бета iOS 26 поставляється з власним вбудованим додатком Feedback ***istant, який ви можете відкрити з домашнього екрана. Якщо ви зіткнулися з чимось, що не працює, або у вас є відгук про будь-яку частину нової ОС, ви можете спілкуватися безпосередньо з Apple через цей додаток.
Запис Публічна бета iOS 26 вже доступна – Як встановити (і які iPhone її підтримують) спершу з'явиться на CyberCalm.
Ключі допуску (p***keys) пропонують більш безпечний і зручний метод автентифікації порівняно з паролями. Однак їх налаштування та синхронізація можуть викликати труднощі, особливо якщо ви хочете використовувати одні й ті ж ключі на різних пристроях — смартфоні, планшеті та комп’ютері. Власники техніки Apple можуть зберігати та синхронізувати ключі допуску між iPhone, iPad і Mac.
Основою цього процесу є В’язка iCloud — сервіс, який може зберігати як ключі допуску, так і звичайні паролі. Ви створюєте ключ допуску для підтримуваного веб-сайту на одному пристрої Apple, наприклад iPhone. Завдяки В’язці iCloud цей ключ автоматично синхронізується з усіма іншими вашими пристроями Apple — iPad чи Mac. За умови правильного налаштування ключ допуску зможе автентифікувати ваш вхід на будь-якому з цих пристроїв.
Переваги використання ключів допуску:
Додатковою перевагою синхронізації через В’язку iCloud є те, що якщо один пристрій загубиться або перестане працювати (наприклад, ваш iPhone), ви зможете використовувати Mac чи iPad для доступу до ключів і автоматично синхронізувати їх із новим телефоном.
В’язка iCloud працює переважно у фоновому режимі, а на передньому плані ви використовуєте додаток Паролі для налаштування та керування ключами допуску. Під час створення ключа допуску на підтримуваному веб-сайті чи в додатку саме Паролі з’являється для його збереження.
Системні вимоги: iOS/iPadOS 18 або новіша версія та macOS Sequoia 15 або новіша версія.
Спочатку активуйте В’язку iCloud, якщо вона ще не ввімкнена:
На iPhone або iPad:
На Mac:
Повторіть цей процес на кожному пристрої Apple, де плануєте використовувати ключі допуску.
Переконайтеся, що Паролі встановлено як додаток для автозаповнення ключів допуску:
Розглянемо процес створення ключа допуску на прикладі сайту Indeed:
На прикладі додатка AliExpress:
Процес ідентичний до iPhone, але може використовувати Touch ID замість Face ID на старших моделях. Приклад із Yahoo:
На прикладі Target:
Після створення ключів допуску на різних пристроях ви зможете використовувати будь-який із них для входу на будь-якому пристрої:
Для перегляду та керування всіма ключами допуску:
Доступні дії:
Які сайти підтримують ключі допуску?
Кількість веб-сайтів, що підтримують ключі допуску, постійно зростає. Актуальні списки можна знайти на:
Чи існує універсальний стандарт створення ключів допуску?
На жаль, універсального стандарту немає, тому процес може відрізнятися від сайту до сайту та від додатка до додатка. У деяких випадках система запропонує створити ключ допуску одразу під час реєстрації нового облікового запису. В інших — доведеться шукати відповідну опцію в налаштуваннях безпеки або входу. Часто потрібно спочатку створити пароль, а вже потім налаштувати ключ допуску.
Це одна з перешкод на шляху масового впровадження ключів допуску. Однак після знаходження правильного налаштування збереження ключа через Паролі та В’язку iCloud має взяти на себе весь подальший процес.
Запис Як налаштувати та використовувати ключі допуску на iPhone, iPad і Mac спершу з'явиться на CyberCalm.
Національна адміністрація ядерної безпеки США, федеральне агентство, відповідальне за підтримку американського ядерного арсеналу, була серед понад 400 організацій у всьому світі, зламаних китайськими хакерами, які підтримуються державою та експлуатують критичні вразливості на серверах Microsoft SharePoint, повідомляють урядові чиновники та дослідники кібербезпеки.
Ця кампанія кібератак є однією з найширших експлуатацій вразливості нульового дня цього року, кількість жертв зросла з десятків до сотень протягом кількох днів.
Microsoft визначила три пов’язані з Китаєм хакерські групи — Linen Typhoon, Violet Typhoon та Storm-2603 — які активно експлуатують недоліки SharePoint з 7 липня. Вразливості, офіційно відслідковувані як CVE-2025-53770 та CVE-2025-53771, дозволяють зловмисникам обходити автентифікацію та віддалено виконувати шкідливий код на самостійно розміщених серверах SharePoint.
“З швидким прийняттям цих експлойтів Microsoft з високою впевненістю оцінює, що кіберзлочинці продовжуватимуть інтегрувати їх у свої атаки проти непатчених локальних систем SharePoint”, — заявила компанія у блозі у вівторок.
Команда розвідки загроз Google підтвердила атрибуцію Microsoft, при цьому Чарльз Кармакал, головний технологічний директор Mandiant, що належить Google, підтвердив, що “принаймні один з хакерів, відповідальних за раннє експлуатування, є кіберзлочинцем, пов’язаним з Китаєм”.
Нідерландська фірма кібербезпеки Eye Security, яка вперше виявила атаки у п’ятницю, повідомила, що хакери скомпрометували принаймні 400 серверів, що представляють 148 організацій у всьому світі. Фонд Shadowserver підтвердив понад 300 жертв, при цьому понад 10 700 екземплярів SharePoint залишаються відкритими.
Окрім ядерного агентства, скомпрометовані організації включають Департамент освіти США, Департамент доходів Флориди, Генеральну асамблею Род-Айленда та національні уряди по всій Європі та Близькому Сходу. Національні інститути охорони здоров’я також повідомили, що зловмисники скомпрометували один сервер і спробували зламати ще два.
Речник Департаменту енергетики підтвердив, що злам NNSA почався 18 липня, заявивши, що агентство “зазнало мінімального впливу завдяки широкому використанню хмари Microsoft M365 та дуже потужним системам кібербезпеки”. Чиновники підкреслили, що жодна чутлива або секретна інформація не була скомпрометована.
Microsoft випустила екстрені патчі для всіх скомпрометованих версій SharePoint до понеділка, але дослідники безпеки попереджають, що виправлення може бути недостатнім. Eye Security зазначила, що зловмисники можуть підтримувати доступ через бекдори, які виживають після оновлень системи та перезавантажень.
Агентство кібербезпеки та безпеки інфраструктури додало вразливість до свого каталогу експлуатованих недоліків, наказавши федеральним агентствам застосувати патчі протягом одного дня. Це остання у серії кібератак, приписуваних китайським групам, включаючи попередні злами серверів Microsoft Exchange у 2021 та 2023 роках.
Посольство Китаю у Вашингтоні заперечило звинувачення, заявивши, що Китай “протистоїть і бореться з хакерською діяльністю відповідно до закону”.
Запис Китайські хакери зламали ядерне агентство США в ході атаки на Microsoft SharePoint спершу з'явиться на CyberCalm.
Національна адміністрація ядерної безпеки США, федеральне агентство, відповідальне за підтримку американського ядерного арсеналу, була серед понад 400 організацій у всьому світі, зламаних китайськими хакерами, які підтримуються державою та експлуатують критичні вразливості на серверах Microsoft SharePoint, повідомляють урядові чиновники та дослідники кібербезпеки.
Ця кампанія кібератак є однією з найширших експлуатацій вразливості нульового дня цього року, кількість жертв зросла з десятків до сотень протягом кількох днів.
Microsoft визначила три пов’язані з Китаєм хакерські групи — Linen Typhoon, Violet Typhoon та Storm-2603 — які активно експлуатують недоліки SharePoint з 7 липня. Вразливості, офіційно відслідковувані як CVE-2025-53770 та CVE-2025-53771, дозволяють зловмисникам обходити автентифікацію та віддалено виконувати шкідливий код на самостійно розміщених серверах SharePoint.
“З швидким прийняттям цих експлойтів Microsoft з високою впевненістю оцінює, що кіберзлочинці продовжуватимуть інтегрувати їх у свої атаки проти непатчених локальних систем SharePoint”, — заявила компанія у блозі у вівторок.
Команда розвідки загроз Google підтвердила атрибуцію Microsoft, при цьому Чарльз Кармакал, головний технологічний директор Mandiant, що належить Google, підтвердив, що “принаймні один з хакерів, відповідальних за раннє експлуатування, є кіберзлочинцем, пов’язаним з Китаєм”.
Нідерландська фірма кібербезпеки Eye Security, яка вперше виявила атаки у п’ятницю, повідомила, що хакери скомпрометували принаймні 400 серверів, що представляють 148 організацій у всьому світі. Фонд Shadowserver підтвердив понад 300 жертв, при цьому понад 10 700 екземплярів SharePoint залишаються відкритими.
Окрім ядерного агентства, скомпрометовані організації включають Департамент освіти США, Департамент доходів Флориди, Генеральну асамблею Род-Айленда та національні уряди по всій Європі та Близькому Сходу. Національні інститути охорони здоров’я також повідомили, що зловмисники скомпрометували один сервер і спробували зламати ще два.
Речник Департаменту енергетики підтвердив, що злам NNSA почався 18 липня, заявивши, що агентство “зазнало мінімального впливу завдяки широкому використанню хмари Microsoft M365 та дуже потужним системам кібербезпеки”. Чиновники підкреслили, що жодна чутлива або секретна інформація не була скомпрометована.
Microsoft випустила екстрені патчі для всіх скомпрометованих версій SharePoint до понеділка, але дослідники безпеки попереджають, що виправлення може бути недостатнім. Eye Security зазначила, що зловмисники можуть підтримувати доступ через бекдори, які виживають після оновлень системи та перезавантажень.
Агентство кібербезпеки та безпеки інфраструктури додало вразливість до свого каталогу експлуатованих недоліків, наказавши федеральним агентствам застосувати патчі протягом одного дня. Це остання у серії кібератак, приписуваних китайським групам, включаючи попередні злами серверів Microsoft Exchange у 2021 та 2023 роках.
Посольство Китаю у Вашингтоні заперечило звинувачення, заявивши, що Китай “протистоїть і бореться з хакерською діяльністю відповідно до закону”.
Запис Китайські хакери зламали ядерне агентство США в ході атаки на Microsoft SharePoint спершу з'явиться на CyberCalm.
Нові інструменти від OpenAI та Perplexity можуть переглядати веб за вас. Якщо ця ідея приживеться, генеративні ШІ-агенти можуть перетворити інтернет на місто-привид, де бродять лише боти.
Липень 2025 року став переломним моментом в історії інтернету. OpenAI представила ChatGPT Agent — унікальний агентний інструмент, що об’єднує можливості браузерної взаємодії Operator, синтез інформації від Deep Research та розмовний інтелект ChatGPT. Майже одночасно Perplexity запустила свій ШІ-браузер Comet, який ставить штучний інтелект у центр веб-досвіду.
Це не просто нові інструменти — це фундаментальна зміна парадигми того, як люди взаємодіють з інтернетом. Вперше в історії ШІ-агенти можуть не лише знайти інформацію, а й виконати за вас складні багатоетапні завдання в мережі.
ChatGPT Agent використовує власний віртуальний комп’ютер, плавно переключаючись між мисленням та дією для обробки складних робочих процесів від початку до кінця. Уявіть собі: ви просите ШІ прочитати ваші робочі листи, знайти серед них промоутерів продукту, знайти їх у LinkedIn та синхронізувати з календарем. Раніше це зайняло б години ручної роботи — тепер ChatGPT Agent може зробити це за 15 хвилин, проаналізувавши 1300 листів та створивши 2000-слівний звіт.
Можливості агента вражають:
Найважливіше — ви завжди контролюєте процес. ChatGPT запитує дозвіл перед виконанням важливих дій, і ви можете легко перервати, перехопити браузер або зупинити завдання в будь-який момент.
Підхід Perplexity кардинально інший. Comet — це повноцінний ШІ-браузер, де штучний інтелект вбудований безпосередньо в процес перегляду веб-сторінок. На відміну від традиційних браузерів, Comet замінює звичайне поле пошуку на ШІ-пошуковик Perplexity для швидких та точних відповідей, плюс бічну панель-асистента для миттєвої допомоги.
Comet ***istant може узагальнювати листи та календарні події, керувати вкладками та навігувати веб-сторінками від імені користувачів. Це означає, що браузер не просто показує вам веб-сторінки — він активно допомагає взаємодіяти з ними природним чином.
Ключові особливості Comet:
Агенти тепер борються за браузерний шар, але у них різні методи атаки. Dia від The Browser Company та Comet від Perplexity вбудовують ШІ безпосередньо в браузер. Натомість OpenAI хоче абстрагувати браузер повністю: ви просто кажете ChatGPT Agent, що хочете, а він обробляє використання браузера (та решти комп’ютера) за вас.
Це не просто технологічне суперництво — це битва за контроль над тим, як людство взаємодіє з цифровим світом. Хто переможе, той отримає можливість бути посередником між користувачами та всім вебом.
Але що станеться, коли ці технології масово поширяться? Майбутнє, яке вимальовується, одночасно захоплююче та тривожне.
Уявіть інтернет через 5-10 років: більшість людей більше не відвідують сайти безпосередньо. Замість цього їхні ШІ-агенти автоматично:
У такому світі реальний трафік сайтів може кардинально зменшитися. Веб-сторінки стануть інфраструктурою для спілкування між ботами, а не живими людьми.
Це може зруйнувати традиційні бізнес-моделі інтернету:
Зміни торкнуться не лише технологій, а й суспільства:
ChatGPT Agent доступний користувачам Pro, Plus та Team планів і вже сьогодні демонструє вражаючі результати. На бенчмарку WebArena, призначеному для оцінки продуктивності веб-агентів, модель досягла 58.1% успішності, а на WebVoyager — 87%.
Comet наразі доступний лише передплатникам Perplexity Max ($200/місяць), але компанія планує розширити доступ найближчим часом.
Розвиток ШІ-агентів несе нові ризики. OpenAI класифікувала ChatGPT Agent як систему “високої здатності” в біологічних та хімічних сферах і запровадила посилені заходи безпеки.
Ключові виклики:
Ми стоїмо на порозі фундаментальної трансформації інтернету. ШІ-агенти від OpenAI та Perplexity — це не просто інструменти, а провісники нової ери цифрової взаємодії.
Ключові висновки:
Чи стане інтернет цифровим містом-привидом? Частково — можливо. Але швидше за все, ми побачимо гібридну екосистему, де люди та агенти співіснують, кожен виконуючи ті завдання, для яких найкраще підходить.
Головне питання не в тому, чи прийдуть ШІ-агенти — вони вже тут. Питання в тому, як ми адаптуємо наше цифрове суспільство до цієї нової реальності, зберігши при цьому людську агентність та критичне мислення.
Майбутнє інтернету пишеться прямо зараз, і кожен з нас може вплинути на його сюжет.
Запис ШІ-агенти переглядають інтернет замість нас: Чи перетвориться мережа на цифрове місто-привид? спершу з'явиться на CyberCalm.
Кіберзлочинці полюють не лише на ваш смартфон та комп’ютер, а також прагнуть отримати доступ до смарт-телевізора. Маючи контроль над останніми, зловмисники здатні записувати розмови або ж навіть спостерігати за вашими діями через вбудовану веб-камеру.
Смарт-телевізори стають все більш досконалими, пропонуючи доступ до Інтернету, потокових сервісів та інших онлайн-функцій. Однак це також робить їх більш вразливими до хакерських атак. Ось кілька порад, як захистити свій смарт-телевізор від небажаного стеження та злому:
Завдяки практичності та зручності використання технологія підключення телевізорів до мережі Інтернет через роутер є досить популярною. Такий спосіб дозволяє під’єднувати до мережі одночасно багато пристроїв без потреби у великій кількості кабелів. Однак у разі інфікування роутера кіберзлочинці можуть отримати доступ до всіх підключених до мережі пристроїв, зокрема і смарт-телевізорів, та встановлювати на них шкідливе програмне забезпечення.
У зв’язку з цим для запобігання несанкціонованому доступу до вашої мережі використовуйте унікальне ім’я та надійний пароль для облікового запису роутера. Також необхідно вимкнути функції, які ви не використовуєте, адже вони можуть полегшити зловмисникам отримання доступу до вашої мережі. Крім цього, як і всі інші підключені до мережі пристрої, роутер необхідно регулярно оновлювати для захисту від нових уразливостей та надсучасних загроз.
У разі підключення до вашої мережі великої кількості пристроїв створіть перелік усіх та окремі мережі зі спеціальними дозволами. Перегляд списку пристроїв дозволить вам відключити від мережі пристрої, які тимчасово або взагалі не використовуються. Крім цього, наявність переліку назв ваших пристроїв полегшить виявлення спроб вторгнення у мережу.
Створення окремої мережі також має ряд переваг. Наприклад, для уникнення витоку конфіденційних даних ви можете розділити в окремі мережі пристрої з конфіденційними даними, такі як камери спостереження, пристрої для зберігання даних, та інші підключені до Інтернету пристрої.
Насамперед необхідно налаштувати параметри конфіденційності для визначення, яку інформацію ваш провайдер може збирати та передавати третім особам. Оскільки деякі виробники смарт-телевізорів за замовчуванням збирають дані голосових записів та веб-камери, необхідно обмежити збір конфіденційних даних у налаштуваннях пристрою. Якщо на вашому пристрої є веб-камера, необхідно вимкнути її у разі невикористання. Для додаткової безпеки рекомендуємо скористатися певним «стікером» для веб-камери, щоб ніхто не зміг спостерігати за вами, навіть коли телевізор вимкнено.
Крім цього, необхідно забезпечити надійний захист для смарт-телевізора та за потреби вмикати функцію батьківського контролю для захисту дітей від небажаного онлайн-контенту.
Кіберзлочинці завжди шукають нові уразливості для проникнення на пристрої та у мережі жертв. Майже всі підключені до мережі Інтернет пристрої, включно зі смарт-телевізорами, мають вбудоване програмне забезпечення, регулярне оновлення якого забезпечує захист від нових загроз. На відміну від комп’ютерів або смартфонів, більшість пристроїв Інтернету речей (IoT) не встановлюють оновлення автоматично, тому необхідно стежити за виходом нових оновлень та інсталювати їх самостійно. Також корисно буде періодично очищувати кеш телевізора.
Банківські троянські програми, фальшиві програми для захисту, платні програми, які поширюються під виглядом безкоштовних легітимних додатків, або шкідливе програмне забезпечення, замасковане під ігри чи легітимні додатки — це не повний список тактик, які можуть використовувати кіберзлочинці для інфікування ваших пристроїв. Саме тому необхідно завантажувати програми лише з офіційних магазинів Google Play та App Store. Крім цього, перед завантаженням програми завжди перевіряйте ім’я розробника програмного забезпечення, кількість інсталяцій та оцінку інших користувачів.
Зловмисники часто використовують веб-сайти для поширення різних типів загроз, тому обирайте тільки надійні та легітимні веб-сайти для перегляду інформації, зокрема і потокового відео.
Кіберзлочинці можуть інфікувати шкідливим програмним забезпеченням не тільки комп’ютери або смартфони, але і більшість пристроїв IoT. Тому для таких пристроїв також слід використовувати продукти, які забезпечують надійний захист від шкідливих програм. Зокрема для захисту смарт-телевізорів на базі Android було спеціально розроблене рішення ESET Smart TV Security, яке захищає смарт ТВ від різноманітних загроз, зокрема і від атак програм-вимагачів та від несанкціонованого доступу до ваших конфіденційних даних. Повна та безкоштовна версії додатку доступні в офіційному магазині Google Play.
Якщо ви не використовуєте свій смарт-телевізор, відключіть Wi-Fi. Це допоможе зменшити ризик того, що ваш смарт-телевізор буде зламаний.
Приділіть час тому, щоб ознайомитися з настройками безпеки вашого смарт-телевізора. Ви можете знайти багато налаштувань, які допоможуть вам захистити свій смарт-телевізор від злому.
Не використовуйте публічні мережі Wi-Fi для підключення свого смарт-телевізора до Інтернету. Публічні мережі Wi-Fi часто не захищені, що робить ваш смарт-телевізор більш вразливим до злому.
Будьте пильні: Зверніть увагу на будь-які підозрілі дії на вашому смарт-телевізорі. Якщо ви помітите щось незвичайне, негайно змініть пароль та зверніться до виробника вашого смарт-телевізора. Дотримуючись цих порад, ви можете допомогти захистити свій смарт-телевізор від злому та зберегти свої дані у безпеці.
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Запис Смарт-телевізор як засіб стеження: 10 порад для захисту від кіберзлочинців спершу з'явиться на CyberCalm.
Компанія Proton приєдналася до ШІ-хвилі з новим асистентом Lumo. Зазвичай продукти Proton досить корисні, але цього разу, я не впевнений, що це комусь потрібно.
Proton щойно анонсувала Lumo — нового ШІ-асистента, орієнтованого на приватність. Він схожий на звичайних ШІ-асистентів, але дотримується суворих стандартів приватності та безпеки Proton. Компанія заявляє, що не веде серверних журналів користувацьких розмов — історії чатів зберігаються на пристрої користувача з використанням шифрування з нульовим доступом, моделі безпеки, яка вже застосовується у всьому пакеті продуктів Proton. Це шифрування гарантує, що лише користувач може розшифрувати та прочитати свої чати.
Розмови з Lumo не використовуються для навчання базових великих мовних моделей (LLM). У Proton власних моделей немає. Компанія каже, що асистент побудований на відкритих LLM, які Proton оптимізувала та розміщує самостійно. Це можуть бути моделі як Google Gemma, Meta Llama, але виключає пропрієтарні, такі як Google Gemini або GPT від OpenAI. У нас немає конкретного списку моделей, які підтримує Lumo. Код самого асистента є відкритим для публічного огляду, як і все від Proton. Це дозволяє незалежним експертам перевірити заявлені характеристики безпеки. Сервіс працює на контрольованих Proton сервера***вропі, що підпадає під міцні закони про приватність Швейцарії та знаходиться поза юрисдикцією США.
Щодо того, що можна робити з Lumo — багато з того, що ви вже можете робити з іншими асистентами. Lumo може виконувати різноманітні завдання, включаючи підсумовування тексту, допомогу з кодуванням та створення електронних листів. Він включає кілька функцій, розроблених навколо контролю даних. За замовчуванням Lumo не шукає в інтернеті відповіді, але ви можете увімкнути цю функцію, і Proton використовуватиме пошукові системи, що поважають приватність, для отримання результатів. Ви також можете завантажувати файли для аналізу з гарантією, що їх зміст не зберігається на серверах Proton. Асистент інтегрується з Proton Drive, дозволяючи безпечно аналізувати документи з їхнього зашифрованого хмарного сховища.
Також: Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від GoogleЦе не зовсім нова концепція — у DuckDuckGo вже є ШІ-інтерфейс, що “поважає приватність”, яким ви можете користуватися. Звісно Proton може робити щось, що інші вже зробили раніше, але, відверто кажучи, здається, що компанія просто стрибає на ШІ-хвилю заради самого процесу — або тому, що це “модно”, або щоб заспокоїти інвесторів. Вам можуть краще підійти інші варіанти. Той факт, що Proton використовує лише “відкриті” LLM, хоча це етичний крок, також значно обмежує ваш вибір моделі і може означати, що ви не зможете використовувати бажану модель, але багато хто може бути задоволений запропонованими моделями.
Lumo безкоштовний для користувачів Proton, і є тариф Lumo Plus, який коштує $12,99 на місяць (це окрема підписка від власних тарифних планів Proton) і надає такі можливості, як підтримка необмежених чатів та можливість завантажувати більші файли.
Запис Proton представляє власного ШІ-асистента Lumo спершу з'явиться на CyberCalm.
Сучасний бізнес щодня стикається з різноманітними кіберзагрозами, які можуть завдати серйозної шкоди компанії. Втрата даних, порушення роботи систем і витік конфіденційної інформації — все це ставить під загрозу не тільки фінансову стабільність компанії, але і її репутацію. Тому кібербезпека для бізнесу стала одним із пріоритетних завдань. Захист від кіберзагроз вимагає комплексного підходу, що включає використання передових технологій і навчання співробітників
Команда K.I.S.S. під керівництвом Євгена Касьяненка має багатий досвід у сфері кібербезпеки https://kis.software/uk/what-we-do/cybersecurity/ . Наші фахівці розуміють специфіку різних галузей і розробляють рішення, які відповідають унікальним потребам кожної компанії. Співпраця з професіоналами дозволяє мінімізувати ризики та забезпечити надійний захист від сучасних кіберзагроз, що особливо актуально для захисту малого бізнесу та компаній, які прагнуть зберегти конфіденційність даних своїх клієнтів і партнерів.
Компанії стикаються з різними типами кібератак, кожна з яких вимагає особливих заходів захисту. Фішинг спрямований на крадіжку особистих даних, змушуючи співробітників передавати конфіденційну інформацію. Шкідливе ПЗ може порушити роботу систем і призвести до втрати даних. Атаки на сервери та зломи паролів дозволяють зловмисникам отримати доступ до важливої інформації, що особливо небезпечно для кібербезпеки компанії.
Фішинг — це тип кібератаки, в ході якої зловмисники використовують фальшиві повідомлення, щоб отримати доступ до конфіденційної інформації, такої як паролі або дані банківських карток. Вони маскуються під надійні компанії або колег, щоб обманним шляхом змусити співробітників передати важливі дані. Кібербезпека для бізнесу повинна включати заходи захисту від фішингових атак, оскільки вони становлять серйозну загрозу.
Поради щодо захисту від фішингу включають регулярне навчання співробітників на тему розпізнавання підозрілих повідомлень, встановлення фільтрів спаму та використання багатофакторної аутентифікації. Ці заходи допомагають мінімізувати ризик і підвищити рівень безпеки, що особливо важливо для бізнесу, який працює з персональними даними клієнтів і фінансовою інформацією.
Шкідливе ПЗ включає в себе віруси, трояни і програми-вимагачі, які можуть пошкодити системи компанії і привести до втрати даних або блокування доступу. Віруси можуть поширюватися через електронну пошту та заражені веб-сайти, тоді як програми-вимагачі шифрують дані та вимагають викуп за їх відновлення. Для захисту малого бізнесу від шкідливого ПЗ важливо встановити надійне антивірусне ПЗ та регулярно оновлювати програмне забезпечення.
Команда Кісс https://kis.software/uk/ також рекомендує використовувати брандмауери та системи для захисту від несанкціонованого доступу, а також проводити регулярні перевірки та тестування безпеки. Ці заходи допомагають створити надійну кібербезпеку компанії та запобігти атакам, які можуть призвести до значних збитків і порушення роботи бізнесу.
Існує кілька ключових стратегій, які допомагають захистити бізнес від кіберзагроз. Багатофакторна аутентифікація забезпечує додатковий рівень безпеки, вимагаючи два або більше методів підтвердження особи. Шифрування даних захищає інформацію, роблячи її недоступною для неавторизованих осіб, а резервне копіювання допомагає відновити дані в разі атаки. Важливу роль також відіграє навчання співробітників — вони повинні бути обізнані про ризики та вміти розпізнавати кіберзагрози.
Підвищення рівня кібербезпеки компанії вимагає регулярного оновлення системи безпеки та впровадження нових технологій. Стратегії, спрямовані на захист даних і запобігання атакам, допомагають мінімізувати ризики і забезпечити стабільність бізнес-процесів. Кібербезпека для бізнесу — це не тільки технічні заходи, але і культура безпеки, що включає в себе навчання і профілактику.
Ми надаємо професійні рішення для кібербезпеки бізнесу. Фахівці розробляють комплексні системи захисту, адаптовані до потреб конкретного клієнта, забезпечуючи надійний захист від сучасних кіберзагроз. Це включає впровадження передових технологій і навчання співробітників компанії основам безпеки.
Співпраця з професіоналами дозволяє мінімізувати ризики, зміцнити захист і гарантувати, що бізнес залишається захищеним від кіберзагроз. Захист малого бізнесу також є одним із пріоритетних завдань, оскільки компанії, що працюють з обмеженими ресурсами, особливо потребують ефективних рішень для кібербезпеки.
Кібербезпека є ключовим аспектом успішного бізнесу, адже витік даних, злом систем або атака на сервери можуть призвести до серйозних наслідків. Профілактичні заходи, такі як навчання співробітників, впровадження багатофакторної аутентифікації та регулярне резервне копіювання, допомагають знизити ризики і створити надійний захист від кіберзагроз. Зміцнення кібербезпеки бізнесу вимагає комплексного підходу і своєчасної адаптації до нових викликів у сфері IT-безпеки.
Для розробки індивідуального рішення щодо захисту вашого бізнесу від кібератак зверніться до нашої команди. Фахівці K.I.S.S. під керівництвом Євгена Касьяненка допоможуть створити та впровадити надійну систему кібербезпеки, адаптовану під ваші потреби.
Запис Кібербезпека бізнесу: Як їх виявити і захиститися спершу з'явиться на CyberCalm.
Кібербезпека простою мовою. Корисні поради, які допоможуть вам почуватися безпечно в мережі.