Telegram для Android и iOS обновились до версии 11.8
🦫Telegram продолжает расширять функционал платформы. В новой версии приложений пользователям доступны следующие функции:
🔺Обновления безопасности
Теперь в Telegram пользователи смогут получать больше информации о своих собеседниках, что помогает распознавать мошенников или фальшивые аккаунты. Когда пользователь не из списка контактов впервые отправляет личное сообщение, то в чате будет появляться окно с дополнительной информацией. Спустя некоторое время после того, как вы начнете диалог, окно исчезнет.
Что будет отображаться:
• страна, выдавшая номер телефона собеседника;
• дата регистрации аккаунта в Telegram;
• количество общих групп (если они есть);
• статус аккаунта: он может быть официальным, верифицированным одним из сторонних сервисов или обычным — как у большинства пользователей;
• приблизительное время, когда в последний раз обновлялись имя пользователя или фотография профиля.
❗️Обратите внимание:
если пишут вам, то тот, кто отправляет сообщение, не видит ваших данных. Также они не видны в случае, если у вас уже был диалог с человеком ранее.
🔺Платные сообщения
Теперь пользователь с подпиской Telegram Premium может активировать платные сообщения для тех, кого нет в списке контактов. Цену можно установить в «Звёздах» от 1 до 10 тыс.
Все пользователи, которых он не добавил в свой список контактов и в список исключений, должны будут заплатить эту цену за каждое сообщение, отправленное ему в личном чате. Пользователь, включивший платные сообщения, получит 85% всех звёзд, уплаченных его собеседниками, а остальные 15% составляют комиссия Telegram.
Эта настройка также доступна в группах, в том числе для комментариев в каналах, что поможет защитить группу от спама.
Как включить входящие сообщения за звёзды?
• В личных чатах: убедитесь, что у вас есть действующая подписка Telegram Premium, затем перейдите в меню «Настройки» → «Конфиденциальность» → «Сообщения».
• В группах: откройте настройки группы и включите опцию «Сообщения за звёзды» в разделе «Разрешения».
🔺Premium за звёзды
Теперь оплатить подарочную подписку Telegram Premium можно звёздами с личного баланса. Трёхмесячная подписка стоит 1000 звёзд, полугодовая - 1500, годовая - 2500.
🔺Вывод звёзд
Через 21 день после получения звезд, пользователи могут выводить их со своего личного баланса через платформу Fragment.com. Соответствующая кнопка доступна в разделе «Мои звёзды». Вознаграждение можно использовать для покупки рекламы в Telegram, коллекционных подарков в блокчейне TON — и многого другого.
🔺 Управление подарками
Приложения теперь позволяют закреплять коллекционные подарки в своём профиле. Эти же подарки будут видны другим пользователям в шапке профиля.
🔺Трансляция через Chromecast
На Android появилась возможность транслировать видеозаписи на устройства с поддержкой Chromecast прямо из приложения. Для этого откройте видеозапись, нажмите на значок настройки и выберите в меню пункт Chromecast.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🦫Telegram продолжает расширять функционал платформы. В новой версии приложений пользователям доступны следующие функции:
🔺Обновления безопасности
Теперь в Telegram пользователи смогут получать больше информации о своих собеседниках, что помогает распознавать мошенников или фальшивые аккаунты. Когда пользователь не из списка контактов впервые отправляет личное сообщение, то в чате будет появляться окно с дополнительной информацией. Спустя некоторое время после того, как вы начнете диалог, окно исчезнет.
Что будет отображаться:
• страна, выдавшая номер телефона собеседника;
• дата регистрации аккаунта в Telegram;
• количество общих групп (если они есть);
• статус аккаунта: он может быть официальным, верифицированным одним из сторонних сервисов или обычным — как у большинства пользователей;
• приблизительное время, когда в последний раз обновлялись имя пользователя или фотография профиля.
❗️Обратите внимание:
если пишут вам, то тот, кто отправляет сообщение, не видит ваших данных. Также они не видны в случае, если у вас уже был диалог с человеком ранее.
🔺Платные сообщения
Теперь пользователь с подпиской Telegram Premium может активировать платные сообщения для тех, кого нет в списке контактов. Цену можно установить в «Звёздах» от 1 до 10 тыс.
Все пользователи, которых он не добавил в свой список контактов и в список исключений, должны будут заплатить эту цену за каждое сообщение, отправленное ему в личном чате. Пользователь, включивший платные сообщения, получит 85% всех звёзд, уплаченных его собеседниками, а остальные 15% составляют комиссия Telegram.
Эта настройка также доступна в группах, в том числе для комментариев в каналах, что поможет защитить группу от спама.
Как включить входящие сообщения за звёзды?
• В личных чатах: убедитесь, что у вас есть действующая подписка Telegram Premium, затем перейдите в меню «Настройки» → «Конфиденциальность» → «Сообщения».
• В группах: откройте настройки группы и включите опцию «Сообщения за звёзды» в разделе «Разрешения».
🔺Premium за звёзды
Теперь оплатить подарочную подписку Telegram Premium можно звёздами с личного баланса. Трёхмесячная подписка стоит 1000 звёзд, полугодовая - 1500, годовая - 2500.
🔺Вывод звёзд
Через 21 день после получения звезд, пользователи могут выводить их со своего личного баланса через платформу Fragment.com. Соответствующая кнопка доступна в разделе «Мои звёзды». Вознаграждение можно использовать для покупки рекламы в Telegram, коллекционных подарков в блокчейне TON — и многого другого.
🔺 Управление подарками
Приложения теперь позволяют закреплять коллекционные подарки в своём профиле. Эти же подарки будут видны другим пользователям в шапке профиля.
🔺Трансляция через Chromecast
На Android появилась возможность транслировать видеозаписи на устройства с поддержкой Chromecast прямо из приложения. Для этого откройте видеозапись, нажмите на значок настройки и выберите в меню пункт Chromecast.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
❤5👍4🤯2
И опять срочное обновление от Apple! 🍎
Apple опять выпустила экстренные обновления безопасности для исправления ошибки нулевого дня, которая, по словам компании, используется в "чрезвычайно сложных" атаках.🦫
Уязвимость CVE-2025- 24201 была обнаружена в кроссплатформенном движке WebKit, используемом в браузере Safari и многих других приложениях и веб-браузерах на macOS, iOS, Linux и Windows.
👉Как говорится в опубликованном релизе Apple, это дополнительное исправление атаки, которая была заблокирована в iOS 17.2. "Apple известно о том, что эта проблема могла быть использована в чрезвычайно изощренной атаке на конкретных людей на версиях iOS до iOS 17.2".
Компания исправила эту уязвимость, улучшив проверки для предотвращения несанкционированных действий в обновлениях iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2 и Safari 18.3.1.
В зоне риска оказались как новые, так и более старые устройства Apple, включая:
🔺iPhone XS и более поздние модели;
🔺iPad Pro (начиная с 3-го поколения 12,9-дюймовой версии и 1-го поколения 11-дюймовой версии), iPad Air (с 3-го поколения), iPad (с 7-го поколения), iPad mini (с 5-го поколения);
🔺компьютеры Mac под управлением macOS Sequoia;
🔺гарнитура Apple Vision Pro.
Несмотря на то, что ошибка "нулевого дня", скорее всего, использовалась только в целевых атаках, настоятельно рекомендуем как можно скорее установить новое обновления безопасности, чтобы блокировать возможные попытки атак. Не знаете, как это сделать? Читайте в посте КіберБабра о том, как обновить свои устройства Apple.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Apple опять выпустила экстренные обновления безопасности для исправления ошибки нулевого дня, которая, по словам компании, используется в "чрезвычайно сложных" атаках.🦫
Уязвимость CVE-2025- 24201 была обнаружена в кроссплатформенном движке WebKit, используемом в браузере Safari и многих других приложениях и веб-браузерах на macOS, iOS, Linux и Windows.
👉Как говорится в опубликованном релизе Apple, это дополнительное исправление атаки, которая была заблокирована в iOS 17.2. "Apple известно о том, что эта проблема могла быть использована в чрезвычайно изощренной атаке на конкретных людей на версиях iOS до iOS 17.2".
Компания исправила эту уязвимость, улучшив проверки для предотвращения несанкционированных действий в обновлениях iOS 18.3.2, iPadOS 18.3.2, macOS Sequoia 15.3.2, visionOS 2.3.2 и Safari 18.3.1.
В зоне риска оказались как новые, так и более старые устройства Apple, включая:
🔺iPhone XS и более поздние модели;
🔺iPad Pro (начиная с 3-го поколения 12,9-дюймовой версии и 1-го поколения 11-дюймовой версии), iPad Air (с 3-го поколения), iPad (с 7-го поколения), iPad mini (с 5-го поколения);
🔺компьютеры Mac под управлением macOS Sequoia;
🔺гарнитура Apple Vision Pro.
Несмотря на то, что ошибка "нулевого дня", скорее всего, использовалась только в целевых атаках, настоятельно рекомендуем как можно скорее установить новое обновления безопасности, чтобы блокировать возможные попытки атак. Не знаете, как это сделать? Читайте в посте КіберБабра о том, как обновить свои устройства Apple.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Apple Support
About the security content of iOS 18.3.2 and iPadOS 18.3.2 - Apple Support
This document describes the security content of iOS 18.3.2 and iPadOS 18.3.2.
👍6❤5
Google Play Защита: что это такое и зачем она нужна
Что такое Google Play Защита?
Google Play Защита — это встроенная система безопасности Android. Она автоматически сканирует приложения на наличие вредоносного ПО, вирусов и других угроз как при установке, так и во время их использования. Если приложение содержит что-то подозрительное, оно будет удалено или заблокировано.
❗️Обратите внимание: Google Play Защита включена по умолчанию.
Но чтобы установить приложение, которого нет в Google Play (например, если они недоступны в регионе) и скачать APK (Android Package Kit) со стороннего источника, пользователи отключают Google Play Защиту и зачастую забывают её включить обратно.
Случайно запущенный непроверенный APK может привести к заражению устройства вирусами, установке вредоносного ПО и повышает риск утечки данных.
❗️Поэтому для безопасности лучше держать Google Play Защиту включённой!
Как настроить Google Play Защиту:
🔺Откройте приложение Google Play;
🔺В правом верхнем углу экрана нажмите на значок профиля;
🔺Выберите Play Защита → Настройки;
🔺Включите/отключите параметр «Сканирование приложений с помощью Play Защиты».
Помните, безопасность в цифровом мире — это не только защита устройства, но и внимательность к тому, какие приложения вы устанавливаете и откуда. Если у вас возникнут ещё вопросы по безопасной настройке устройств – пишите нам 🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Что такое Google Play Защита?
Google Play Защита — это встроенная система безопасности Android. Она автоматически сканирует приложения на наличие вредоносного ПО, вирусов и других угроз как при установке, так и во время их использования. Если приложение содержит что-то подозрительное, оно будет удалено или заблокировано.
❗️Обратите внимание: Google Play Защита включена по умолчанию.
Но чтобы установить приложение, которого нет в Google Play (например, если они недоступны в регионе) и скачать APK (Android Package Kit) со стороннего источника, пользователи отключают Google Play Защиту и зачастую забывают её включить обратно.
Случайно запущенный непроверенный APK может привести к заражению устройства вирусами, установке вредоносного ПО и повышает риск утечки данных.
❗️Поэтому для безопасности лучше держать Google Play Защиту включённой!
Как настроить Google Play Защиту:
🔺Откройте приложение Google Play;
🔺В правом верхнем углу экрана нажмите на значок профиля;
🔺Выберите Play Защита → Настройки;
🔺Включите/отключите параметр «Сканирование приложений с помощью Play Защиты».
Помните, безопасность в цифровом мире — это не только защита устройства, но и внимательность к тому, какие приложения вы устанавливаете и откуда. Если у вас возникнут ещё вопросы по безопасной настройке устройств – пишите нам 🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍9😁1
Утечка данных сталкерской программы SpyX: пострадали около 2 млн человек 👀
Согласно TechCrunch, в июне 2024 года произошла утечка данных шпионского ПО SpyX, но об этом стало известно только сейчас.
SpyX рекламируется как приложение для родительского контроля над телефоном ребенка, но по факту используется как приложение для скрытого наблюдения за партнерами или другими лицами без их согласия.
Подобные программы, известные как сталкерское ПО (stalkerware), представляют серьезную угрозу конфиденциальности и безопасности пользователей. Они позволяет третьим лицам (обычно без ведома владельца устройства) получать доступ к сообщениям, звонкам, местоположению, файлам, камере и другим данным жертвы.
Подробности инцидента:
🔺Исходя из данных, полученных Троем Хантом, создателем сервиса Have I Been Pwned, утечка затронула 1,97 миллиона уникальных учетных записей с соответствующими адресами электронной почты (17 000 учетных записей Apple с паролями в открытом виде). Большинство из них связаны со SpyX, а около 300 000 — с клонами приложения, такими как MSafely и SpyPhone.
🔺На устройствах Android SpyX требует физического доступа для установки и часто требует отключения некоторых настроек безопасности. Для устройств Apple, из-за строгих правил App Store, SpyX использует учетные данные iCloud для доступа к резервным копиям устройств, что позволяет получать данные без физического доступа к самому устройству.
Что рекомендуют пользователям?
🔺Для Android: рекомендуется включить Google Play Protect, который может заблокировать шпионские приложения. Как это сделать читайте в посте.
🔺Для iPhone или iPad: необходимо проверить и удалить из своей учетной записи все устройства, которые вы не узнаете.
Для этого:
• Откройте «Настройки» и нажмите на свое имя (вверху экрана).
• Прокрутите вниз — там будет список всех устройств, связанных с вашим Apple ID.
• Если видите неизвестное устройство, нажмите на него и выберите «Удалить из учетной записи». Сразу же измените пароль от Apple ID.
🦫 Убедитесь, что в вашей учетной записи Apple используется длинный и уникальный пароль, а также включена двухфакторная аутентификация.
Этот инцидент подчеркивает риски использования программного обеспечения для скрытого мониторинга, как для целей слежки, так и для самих пользователей, устанавливающих такие приложения. Важно осознавать потенциальные угрозы безопасности и предпринимать меры для защиты ваших данных, а КіберБабёр вам поможет :)
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Согласно TechCrunch, в июне 2024 года произошла утечка данных шпионского ПО SpyX, но об этом стало известно только сейчас.
SpyX рекламируется как приложение для родительского контроля над телефоном ребенка, но по факту используется как приложение для скрытого наблюдения за партнерами или другими лицами без их согласия.
Подобные программы, известные как сталкерское ПО (stalkerware), представляют серьезную угрозу конфиденциальности и безопасности пользователей. Они позволяет третьим лицам (обычно без ведома владельца устройства) получать доступ к сообщениям, звонкам, местоположению, файлам, камере и другим данным жертвы.
Подробности инцидента:
🔺Исходя из данных, полученных Троем Хантом, создателем сервиса Have I Been Pwned, утечка затронула 1,97 миллиона уникальных учетных записей с соответствующими адресами электронной почты (17 000 учетных записей Apple с паролями в открытом виде). Большинство из них связаны со SpyX, а около 300 000 — с клонами приложения, такими как MSafely и SpyPhone.
🔺На устройствах Android SpyX требует физического доступа для установки и часто требует отключения некоторых настроек безопасности. Для устройств Apple, из-за строгих правил App Store, SpyX использует учетные данные iCloud для доступа к резервным копиям устройств, что позволяет получать данные без физического доступа к самому устройству.
Что рекомендуют пользователям?
🔺Для Android: рекомендуется включить Google Play Protect, который может заблокировать шпионские приложения. Как это сделать читайте в посте.
🔺Для iPhone или iPad: необходимо проверить и удалить из своей учетной записи все устройства, которые вы не узнаете.
Для этого:
• Откройте «Настройки» и нажмите на свое имя (вверху экрана).
• Прокрутите вниз — там будет список всех устройств, связанных с вашим Apple ID.
• Если видите неизвестное устройство, нажмите на него и выберите «Удалить из учетной записи». Сразу же измените пароль от Apple ID.
🦫 Убедитесь, что в вашей учетной записи Apple используется длинный и уникальный пароль, а также включена двухфакторная аутентификация.
Этот инцидент подчеркивает риски использования программного обеспечения для скрытого мониторинга, как для целей слежки, так и для самих пользователей, устанавливающих такие приложения. Важно осознавать потенциальные угрозы безопасности и предпринимать меры для защиты ваших данных, а КіберБабёр вам поможет :)
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👀6✍2
🍎 Apple ID: какие устройства к нему привязаны и как удалить лишние
Apple ID — это ключ ко всем сервисам Apple: iCloud, App Store, iMessage, FaceTime и даже Apple Pay.
Зачастую, старые устройства, которые вы продали или отдали, могут оставаться привязанными к вашему Apple ID. Или например, вы логинились на чужом iPhone или Mac и забыли выйти. Если кто-то получает доступ к аккаунту, он может просматривать данные, читать сообщения и даже тратить деньги с вашей карты. Удаление устройства прекращает его доступ к iCloud, App Store и другим сервисам.
Поэтому регулярная проверка списка подключённых устройств — это ключ к безопасности!
📌 К вашему Apple ID может быть подключено максимум 10 устройств, из которых до 5 могут быть компьютерами (Mac или PC).
Как проверить, какие устройства привязаны к Apple ID?
🔺Откройте «Настройки» на iPhone или iPad.
🔺Перейдите в раздел «Аккаунт Apple» нажав на своё имя.
🔺Прокрутите вниз до списка устройств, вошедшие в ваш Apple ID.
🔺На Mac: перейдите в меню Apple → Системные настройки → Нажмите свое имя и прокрутите вниз.
Как удалить лишние устройства?
Если в списке есть незнакомые или больше неиспользуемые устройства:
🔺Выберите нужное устройство, а затем нажмите «Удалить из аккаунта».
🔺Если на удаленном устройстве остался ваш Apple ID и новый пользователь будет знать ваш пароль, то возможна повторная привязка. Поэтому если есть подозрения на взлом — срочно смените пароль!
❗️Важно понимать: если устройство украли или вы его потеряли, удаление из списка не поможет — нужно перейти на icloud.com/find, в разделе «Все устройства» выбрать своё устройство, отметить как пропавшее и следовать инструкциям на экране.
Проверьте свой Apple ID и удостоверьтесь, что все устройства в списке — только ваши! 🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Apple ID — это ключ ко всем сервисам Apple: iCloud, App Store, iMessage, FaceTime и даже Apple Pay.
Зачастую, старые устройства, которые вы продали или отдали, могут оставаться привязанными к вашему Apple ID. Или например, вы логинились на чужом iPhone или Mac и забыли выйти. Если кто-то получает доступ к аккаунту, он может просматривать данные, читать сообщения и даже тратить деньги с вашей карты. Удаление устройства прекращает его доступ к iCloud, App Store и другим сервисам.
Поэтому регулярная проверка списка подключённых устройств — это ключ к безопасности!
📌 К вашему Apple ID может быть подключено максимум 10 устройств, из которых до 5 могут быть компьютерами (Mac или PC).
Как проверить, какие устройства привязаны к Apple ID?
🔺Откройте «Настройки» на iPhone или iPad.
🔺Перейдите в раздел «Аккаунт Apple» нажав на своё имя.
🔺Прокрутите вниз до списка устройств, вошедшие в ваш Apple ID.
🔺На Mac: перейдите в меню Apple → Системные настройки → Нажмите свое имя и прокрутите вниз.
Как удалить лишние устройства?
Если в списке есть незнакомые или больше неиспользуемые устройства:
🔺Выберите нужное устройство, а затем нажмите «Удалить из аккаунта».
🔺Если на удаленном устройстве остался ваш Apple ID и новый пользователь будет знать ваш пароль, то возможна повторная привязка. Поэтому если есть подозрения на взлом — срочно смените пароль!
❗️Важно понимать: если устройство украли или вы его потеряли, удаление из списка не поможет — нужно перейти на icloud.com/find, в разделе «Все устройства» выбрать своё устройство, отметить как пропавшее и следовать инструкциям на экране.
Проверьте свой Apple ID и удостоверьтесь, что все устройства в списке — только ваши! 🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍7
Как найти свои группы и каналы в Telegram?
К сожалению, сейчас в официальных мобильных приложениях Telegram Android и iOS нет встроенной функции просмотра своих групп и каналов. Эта функция доступна в версии Telegram Desktop и позволяет увидеть все группы и каналы, в которых вы являетесь владельцем.
Когда это может быть полезно:
🔺Если у вас много чатов и вам нужно быстро найти свои группы и каналы, где вы владелец.
🔺Если вы покинули чат, но вам нужно проверить, где вы остались владельцем.
🔺Чтобы проверить, не был ли ваш аккаунт добавлен в админку ненужных каналов.
Чтобы найти свои группы и каналы нужно:
🔺Открыть Telegram Desktop и перейти в меню.
🔺Кликнуть правой кнопкой мыши на пункт «Создать группу» или «Создать канал».
🔺Появится список всех чатов, где вы владелец – и групп, и каналов.
❗️Обратите внимание: если в какой-то группе у вас есть только права администратора, но не владельца, то такая группа не будет отображаться в списке.
Если у вас возникли вопросы, пишите нам и будем разбираться вместе :)
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
К сожалению, сейчас в официальных мобильных приложениях Telegram Android и iOS нет встроенной функции просмотра своих групп и каналов. Эта функция доступна в версии Telegram Desktop и позволяет увидеть все группы и каналы, в которых вы являетесь владельцем.
Когда это может быть полезно:
🔺Если у вас много чатов и вам нужно быстро найти свои группы и каналы, где вы владелец.
🔺Если вы покинули чат, но вам нужно проверить, где вы остались владельцем.
🔺Чтобы проверить, не был ли ваш аккаунт добавлен в админку ненужных каналов.
Чтобы найти свои группы и каналы нужно:
🔺Открыть Telegram Desktop и перейти в меню.
🔺Кликнуть правой кнопкой мыши на пункт «Создать группу» или «Создать канал».
🔺Появится список всех чатов, где вы владелец – и групп, и каналов.
❗️Обратите внимание: если в какой-то группе у вас есть только права администратора, но не владельца, то такая группа не будет отображаться в списке.
Если у вас возникли вопросы, пишите нам и будем разбираться вместе :)
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
❤6👍4
CyberBeaver – консультации по цифровой безопасности
🤓📖КиберСловарь: цифровой след (digital footprint) Цифровой след — это совокупность данных, которые остаются после вашей активности в интернете. Эти данные могут быть как осознанно оставленными (например, комментарии или посты в соцсетях), так и неосознанными…
📖 КиберСловарь: Кейлоггер
🔍Кейлоггер (Keylogger, от англ. key — «клавиша» и logger — «регистрировать, записывать») — программа или устройство, которое незаметно фиксирует нажатия клавиш на клавиатуре.
Виды кейлоггеров:
🔹 Программные — вирусы или специальные программы, которые устанавливаются на компьютер или телефон. Они работают в фоновом режиме и скрытно записывают все нажатия клавиш. Некоторые могут делать скриншоты экрана и отслеживать, какие окна открыты.
Программные кейлоггеры могут попасть в систему через вредоносные файлы и программы, зараженные сайты и фишинговые письма. Иногда их устанавливают сознательно (например, для родительского контроля).
🔹 Аппаратные — небольшие физические устройства, которые подключаются к клавиатуре и перехватывают сигналы с неё. Например, это могут быть маленькие адаптеры, которые встраиваются между клавиатурой и компьютером (например, USB-брелок) или чипы, которые устанавливаются в клавиатуру.
Чтобы установить аппаратный кейлоггер на устройство, у человека должен быть физический доступ к нему.
Кейлоггер может записывать:
🔹 Пароли и логины.
🔹 Данные банковских карт.
🔹 Любой текст, который вводится с клавиатуры.
🔹 Некоторые программные кейлоггеры могут получить доступ к камере, микрофону, подключённым принтерам и сетевому трафику.
Кто использует кейлоггеры?
🔹 Злоумышленники применяют кейлоггеры для кражи данных и слежки.
🔹 Родители или работодатели могут использовать их для контроля за детьми или сотрудниками.
🔹 Специалисты по безопасности тестируют уязвимости систем.
Как защититься?
🔺 Обновляйте ПО, браузеры и приложения.
🔺 Не устанавливайте неизвестные приложения или приложения из ненадёжных источников.
🔺 Всегда относитесь скептически к получаемым вложениям, особенно неожиданным, даже если они пришли от кого-то знакомого.
🔺 Убедись, что приложения, которые вы устанавливаете, не запрашивают доступ к камере, микрофону или другим важным функциям без необходимости.
🔺Держите пароли длинными и сложными, избегайте использования одинакового пароля для разных сервисов.
🔺 Включайте двухфакторную аутентификацию, чтобы вдруг украденные пароли не дали доступ к аккаунтам.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🔍Кейлоггер (Keylogger, от англ. key — «клавиша» и logger — «регистрировать, записывать») — программа или устройство, которое незаметно фиксирует нажатия клавиш на клавиатуре.
Виды кейлоггеров:
🔹 Программные — вирусы или специальные программы, которые устанавливаются на компьютер или телефон. Они работают в фоновом режиме и скрытно записывают все нажатия клавиш. Некоторые могут делать скриншоты экрана и отслеживать, какие окна открыты.
Программные кейлоггеры могут попасть в систему через вредоносные файлы и программы, зараженные сайты и фишинговые письма. Иногда их устанавливают сознательно (например, для родительского контроля).
🔹 Аппаратные — небольшие физические устройства, которые подключаются к клавиатуре и перехватывают сигналы с неё. Например, это могут быть маленькие адаптеры, которые встраиваются между клавиатурой и компьютером (например, USB-брелок) или чипы, которые устанавливаются в клавиатуру.
Чтобы установить аппаратный кейлоггер на устройство, у человека должен быть физический доступ к нему.
Кейлоггер может записывать:
🔹 Пароли и логины.
🔹 Данные банковских карт.
🔹 Любой текст, который вводится с клавиатуры.
🔹 Некоторые программные кейлоггеры могут получить доступ к камере, микрофону, подключённым принтерам и сетевому трафику.
Кто использует кейлоггеры?
🔹 Злоумышленники применяют кейлоггеры для кражи данных и слежки.
🔹 Родители или работодатели могут использовать их для контроля за детьми или сотрудниками.
🔹 Специалисты по безопасности тестируют уязвимости систем.
Как защититься?
🔺 Обновляйте ПО, браузеры и приложения.
🔺 Не устанавливайте неизвестные приложения или приложения из ненадёжных источников.
🔺 Всегда относитесь скептически к получаемым вложениям, особенно неожиданным, даже если они пришли от кого-то знакомого.
🔺 Убедись, что приложения, которые вы устанавливаете, не запрашивают доступ к камере, микрофону или другим важным функциям без необходимости.
🔺Держите пароли длинными и сложными, избегайте использования одинакового пароля для разных сервисов.
🔺 Включайте двухфакторную аутентификацию, чтобы вдруг украденные пароли не дали доступ к аккаунтам.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍8❤5
🎉Падборка з інструкцыямі Signal
Пасля скандалу з удзелам высокапастаўленых амерыканскіх службоўцаў, якія абмяркоўвалі вайсковыя планы ў Signal, колькасць спампаванняў дадатку значна ўзрасла. Па інфармацыі TechCrunch, 27 сакавіка 2025 года спампаванні павялічыліся на 28% па ўсім свеце, а ў ЗША — на 45%, у Емене — на 42%.
Калі вы таксама ўсталявалі Signal зусім нядаўна, КіберБабер нагадвае, што ў нас на канале ёсць падборка з інструкцыямі, якія вам могуць быць карысныя.🦫❤️
Пасля скандалу з удзелам высокапастаўленых амерыканскіх службоўцаў, якія абмяркоўвалі вайсковыя планы ў Signal, колькасць спампаванняў дадатку значна ўзрасла. Па інфармацыі TechCrunch, 27 сакавіка 2025 года спампаванні павялічыліся на 28% па ўсім свеце, а ў ЗША — на 45%, у Емене — на 42%.
Калі вы таксама ўсталявалі Signal зусім нядаўна, КіберБабер нагадвае, што ў нас на канале ёсць падборка з інструкцыямі, якія вам могуць быць карысныя.🦫❤️
🔥5😁3
Forwarded from CyberBeaver – консультации по цифровой безопасности
Подборка инструкций про Signal
🔺Что важно знать про Signal?
🔺Двухфакторная аутентификация
🔺Ручное и автоматическое удаление переписок
🔺Автоматическое удаление сообщений по умолчанию
🔺Выключить отображение звонков в списке звонков с устройства
🔺Настроить отображение уведомлений
🔺Изменить номер телефона в Signal
🔺Злучаныя прылады ў Signal
🔺Как скрыть номер телефона
🔺Как задать имя пользователь (username)?
Что ещё почитать про Signal?
🔺Signal об утечке мобильных номеров и кодов подтверждения 1900 пользователей
🔺Сравнение WhatsApp, Telegram, Signal, Viber, iMessage
🔺Опасность для пользователей Signal
🔺Обход цензуры в Signal
@cyberbeaver
Навигация по инструкциям | Написать в бот | Подписаться на Instagram
🔺Что важно знать про Signal?
🔺Двухфакторная аутентификация
🔺Ручное и автоматическое удаление переписок
🔺Автоматическое удаление сообщений по умолчанию
🔺Выключить отображение звонков в списке звонков с устройства
🔺Настроить отображение уведомлений
🔺Изменить номер телефона в Signal
🔺Злучаныя прылады ў Signal
🔺Как скрыть номер телефона
🔺Как задать имя пользователь (username)?
Что ещё почитать про Signal?
🔺Signal об утечке мобильных номеров и кодов подтверждения 1900 пользователей
🔺Сравнение WhatsApp, Telegram, Signal, Viber, iMessage
🔺Опасность для пользователей Signal
🔺Обход цензуры в Signal
@cyberbeaver
Навигация по инструкциям | Написать в бот | Подписаться на Instagram
Telegram
CyberBeaver – консультации по цифровой безопасности
Привет! 👋
Наконец-то начинаем #бобриный_signal. Ура! 🤓
1️⃣ Что важно знать про Signal?
Signal — это мессенджер, который
🔺имеет сквозное шифрование данных, что означает видимость передаваемого контента только для вас и вашего собеседника;
🔺не собирает…
Наконец-то начинаем #бобриный_signal. Ура! 🤓
1️⃣ Что важно знать про Signal?
Signal — это мессенджер, который
🔺имеет сквозное шифрование данных, что означает видимость передаваемого контента только для вас и вашего собеседника;
🔺не собирает…
👏6👍2❤1
CyberBeaver – консультации по цифровой безопасности
📖 КиберСловарь: Кейлоггер 🔍Кейлоггер (Keylogger, от англ. key — «клавиша» и logger — «регистрировать, записывать») — программа или устройство, которое незаметно фиксирует нажатия клавиш на клавиатуре. Виды кейлоггеров: 🔹 Программные — вирусы или специальные…
📖 КиберСловарь: что такое триада кибербезопасности (и чем она важна)?
🦫Когда КіберБабёр рассказывает о кибербезопасности, в уме он держит триаду CIA (Confidentiality, Integrity, Availability) — три ключевых принципа защиты данных, которые лежит в основе систем безопасности. Давайте разбираться!
🔹Конфиденциальность (Confidentiality) — обеспечение доступа к информации только для уполномоченных пользователей.
Пример: Компьютер зашифрован, и без правильного пароля к нему нельзя получить доступ — конфиденциальность соблюдена. Но если пароль написан на бумажке и лежит рядом, злоумышленник может легко найти его и обойти защиту, нарушив конфиденциальность.
🔹Целостность (Integrity) — гарантия того, что информация остается неизменной и достоверной во время хранения, передачи и обработки.
Пример: Вы храните важные документы в облаке. Кто-то из посторонних получает доступ к вашей учетной записи и удаляет важные файлы. Данные были изменены без твоего ведома, что нарушает их целостность.
🔹Доступность (Availability) — гарантия того, что данные и ресурсы будут доступны для использования в нужный момент теми, кто имеет на это право. Принцип доступности также включает в себя обеспечение бесперебойной работы сервисов и быстрого восстановления после сбоев.
Пример: Вы записали важные документы на флешку и зашифровали её для надежности. Однако во время поездки вы её потеряли, а резервной копии не было. Это нарушении доступности, так как данные становятся недоступными для использования.
Почему это важно?
Даже если ваши данные сохраняют конфиденциальность и целостность, они зачастую бесполезны, если в нужный момент оказались вам не доступны! Поэтому понимая принципы триады кибербезопасности вы можете более осознанно подходить к защите себя и своих данных, минимизируя риски в цифровом пространстве.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🦫Когда КіберБабёр рассказывает о кибербезопасности, в уме он держит триаду CIA (Confidentiality, Integrity, Availability) — три ключевых принципа защиты данных, которые лежит в основе систем безопасности. Давайте разбираться!
🔹Конфиденциальность (Confidentiality) — обеспечение доступа к информации только для уполномоченных пользователей.
Пример: Компьютер зашифрован, и без правильного пароля к нему нельзя получить доступ — конфиденциальность соблюдена. Но если пароль написан на бумажке и лежит рядом, злоумышленник может легко найти его и обойти защиту, нарушив конфиденциальность.
🔹Целостность (Integrity) — гарантия того, что информация остается неизменной и достоверной во время хранения, передачи и обработки.
Пример: Вы храните важные документы в облаке. Кто-то из посторонних получает доступ к вашей учетной записи и удаляет важные файлы. Данные были изменены без твоего ведома, что нарушает их целостность.
🔹Доступность (Availability) — гарантия того, что данные и ресурсы будут доступны для использования в нужный момент теми, кто имеет на это право. Принцип доступности также включает в себя обеспечение бесперебойной работы сервисов и быстрого восстановления после сбоев.
Пример: Вы записали важные документы на флешку и зашифровали её для надежности. Однако во время поездки вы её потеряли, а резервной копии не было. Это нарушении доступности, так как данные становятся недоступными для использования.
Почему это важно?
Даже если ваши данные сохраняют конфиденциальность и целостность, они зачастую бесполезны, если в нужный момент оказались вам не доступны! Поэтому понимая принципы триады кибербезопасности вы можете более осознанно подходить к защите себя и своих данных, минимизируя риски в цифровом пространстве.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍7❤5
‘;-- Have I Been Pwned?? 👀
Бу! Испугался? Не бойся, я друг! 😅 Have I Been Pwned (HIBP) — это сайт, который позволяет проверить, были ли ваши email и пароли в слитых базах данных, утекшей в результате взлома какого-либо сайта или сервиса. Платформа была создана Троем Хантом (Troy Hunt), экспертом по безопасности.
Как пользоваться Have I Been Pwned:
🔺Перейдите на сайт: haveibeenpwned.com
🔺Введите email, который хотите проверить, на главной странице и нажмите на кнопку "pwned?" (что означает "выявлено в утечке?").
🔺Результаты проверки:
Если ваш адрес был скомпрометирован в одной или нескольких утечках, вы получите информацию о том, какие сервисы или сайты пострадали, а также дату этих утечек и тип информации, которая была украдена.
Если ваш адрес не был найден в базе данных, вам будет показано сообщение, что ваш адрес не был скомпрометирован.
🔺При желании, вы можете подписаться на уведомления для своего email, чтобы быть в курсе, если он появится в будущем в результате новой утечки.
Проверка паролей
На сайте также есть раздел "Pwned Passwords", где можно проверить был ли ваш пароль украден и опубликован в утечках.
По словам Ханта, для безопасной проверки паролей сайт использует процесс, который не передает сам пароль в открытом виде, а лишь его хешированную (зашифрованную) версию.
❗️Важно: если ваш email или пароль оказались в утечке, обратите внимание на дату слива: возможно вы уже недавно меняли там пароль. Если нет, то рекомендуем срочно поменять пароль на этом сервисе (и на других сервисах, если вы использовали одинаковые пароли). И не забывайте использовать двухфакторную аутентификацию (2FA), чтобы усилить защиту аккаунтов.
Если захотите ещё узнать о полезных ресурсах, пишите КіберБабру и будем разбираться вместе🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Бу! Испугался? Не бойся, я друг! 😅 Have I Been Pwned (HIBP) — это сайт, который позволяет проверить, были ли ваши email и пароли в слитых базах данных, утекшей в результате взлома какого-либо сайта или сервиса. Платформа была создана Троем Хантом (Troy Hunt), экспертом по безопасности.
Как пользоваться Have I Been Pwned:
🔺Перейдите на сайт: haveibeenpwned.com
🔺Введите email, который хотите проверить, на главной странице и нажмите на кнопку "pwned?" (что означает "выявлено в утечке?").
🔺Результаты проверки:
Если ваш адрес был скомпрометирован в одной или нескольких утечках, вы получите информацию о том, какие сервисы или сайты пострадали, а также дату этих утечек и тип информации, которая была украдена.
Если ваш адрес не был найден в базе данных, вам будет показано сообщение, что ваш адрес не был скомпрометирован.
🔺При желании, вы можете подписаться на уведомления для своего email, чтобы быть в курсе, если он появится в будущем в результате новой утечки.
Проверка паролей
На сайте также есть раздел "Pwned Passwords", где можно проверить был ли ваш пароль украден и опубликован в утечках.
По словам Ханта, для безопасной проверки паролей сайт использует процесс, который не передает сам пароль в открытом виде, а лишь его хешированную (зашифрованную) версию.
❗️Важно: если ваш email или пароль оказались в утечке, обратите внимание на дату слива: возможно вы уже недавно меняли там пароль. Если нет, то рекомендуем срочно поменять пароль на этом сервисе (и на других сервисах, если вы использовали одинаковые пароли). И не забывайте использовать двухфакторную аутентификацию (2FA), чтобы усилить защиту аккаунтов.
Если захотите ещё узнать о полезных ресурсах, пишите КіберБабру и будем разбираться вместе🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍8😁3❤2
Сегодня всё больше людей активно пользуются ChatGPT, однако и тут не стоит забывать о безопасности. Напоминаем простые, но важные правила, которые помогут сохранить ваши данные 😉
Forwarded from CyberBeaver – консультации по цифровой безопасности
Правила безопасности при использовании ChatGPT
Продолжая тему ИИ, КіберБабёр хочет поделиться основными правилами безопасного использования ChatGPT и других сервисов, чтобы защитить личные данные и минимизировать возможные риски утечек данных.
🔺Не делитесь личной информацией
Любая текстовая информация, которую вы вводите, может быть сохранена и использована для обучения и улучшения модели, поэтому лучше придерживаться общих формулировок и избегать ввода личных данных (например: полного имени, адреса, номера телефона, логинов, паролей и тд).
🔺Используйте только официальный веб-сайт и приложение ChatGPT и других сервисов. Никто не отменял мошенников и выуживание чувствительных данных через поддельные веб-сайты и приложения.
🔺Проверяйте полученные ответы
Ответы ChatGPT и других сервисов могут быть неточными и недостоверными. Обязательно проверяйте важную информацию, особенно если речь идет о медицинских, финансовых или юридических вопросах.
🔺Не вводите информацию, которая может использоваться для незаконных целей
Сервисы ИИ мониторятся на предмет запрещенного и вредоносного контента, и любая подозрительная активность может привести к блокировке учетной записи.
🔺Будьте осторожны с рабочей и корпоративной информацией
Если вы используете ИИ в работе, старайтесь избегать передачи информации, которая может считаться конфиденциальной для вашей компании. Лучше использовать корпоративные версии ИИ, которые позволяют соблюдать политику конфиденциальности.
🔺Изучите политику конфиденциальности
Убедитесь, что понимаете, как сервис собирает, хранит и использует ваши данные. Большинство крупных ИИ-платформ публикуют правила конфиденциальности и условия использования, где описано, как данные пользователей могут быть обработаны.
🔺Отключите опцию “Улучшить модель для всех”
В настройках ChatGPT вы можете отключить эту опцию, чтобы контент, созданный в ходе ваших коммуникаций с ChatGPT, не использовался для обучения модели ИИ.
🔺 Если вы не хотите, чтобы после завершения работы с ИИ ваши данные сохранялись, рекомендуем полностью очистить историю или использовать временный чат (Temporary сhat в ChatGPT), если такая опция доступна.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
Продолжая тему ИИ, КіберБабёр хочет поделиться основными правилами безопасного использования ChatGPT и других сервисов, чтобы защитить личные данные и минимизировать возможные риски утечек данных.
🔺Не делитесь личной информацией
Любая текстовая информация, которую вы вводите, может быть сохранена и использована для обучения и улучшения модели, поэтому лучше придерживаться общих формулировок и избегать ввода личных данных (например: полного имени, адреса, номера телефона, логинов, паролей и тд).
🔺Используйте только официальный веб-сайт и приложение ChatGPT и других сервисов. Никто не отменял мошенников и выуживание чувствительных данных через поддельные веб-сайты и приложения.
🔺Проверяйте полученные ответы
Ответы ChatGPT и других сервисов могут быть неточными и недостоверными. Обязательно проверяйте важную информацию, особенно если речь идет о медицинских, финансовых или юридических вопросах.
🔺Не вводите информацию, которая может использоваться для незаконных целей
Сервисы ИИ мониторятся на предмет запрещенного и вредоносного контента, и любая подозрительная активность может привести к блокировке учетной записи.
🔺Будьте осторожны с рабочей и корпоративной информацией
Если вы используете ИИ в работе, старайтесь избегать передачи информации, которая может считаться конфиденциальной для вашей компании. Лучше использовать корпоративные версии ИИ, которые позволяют соблюдать политику конфиденциальности.
🔺Изучите политику конфиденциальности
Убедитесь, что понимаете, как сервис собирает, хранит и использует ваши данные. Большинство крупных ИИ-платформ публикуют правила конфиденциальности и условия использования, где описано, как данные пользователей могут быть обработаны.
🔺Отключите опцию “Улучшить модель для всех”
В настройках ChatGPT вы можете отключить эту опцию, чтобы контент, созданный в ходе ваших коммуникаций с ChatGPT, не использовался для обучения модели ИИ.
🔺 Если вы не хотите, чтобы после завершения работы с ИИ ваши данные сохранялись, рекомендуем полностью очистить историю или использовать временный чат (Temporary сhat в ChatGPT), если такая опция доступна.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
👍8❤5🦄3
🔐 Как включить 2FA для ChatGPT (OpenAI)
Чтобы повысить безопасность аккаунта, особенно если вы используете ChatGPT для работы или имеете платную подписку, КіберБабёр советует включить двухфакторную аутентификацию (2FA). Это добавит дополнительный уровень защиты — помимо пароля, для входа потребуется одноразовый код из приложения-аутентификатора. 🦫
Как это сделать?
🔺Зайдите в ChatGPT и войдите в свой аккаунт.
🔺В правом верхнем углу нажмите на свою аватарку и выберите «Настройки» из выпадающего меню.
🔺Во вкладке «Безопасность» рядом с «Многофакторная аутентификация» нажмите кнопку «Включить».
🔺После этого вам нужно повторно войти в свой аккаунт и нажать «Продолжить».
🔺Появится QR-код и текстовая строка для ввода кода из приложения-аутентификатора (например, Google Authenticator, 1Password, Authy и др.).
🔺Откройте приложение-аутентификатор на телефоне отсканируйте QR-код (либо введите ключ вручную).
🔺Введите 6-значный код из приложения в поле на сайте ChatGPT и нажмите «Подтвердить».
🔺Сохраните резервный код в надёжном месте (на случай потери доступа к телефону).
Готово! Теперь при каждом входе в аккаунт вам нужно будет вводить код из приложения.
❗️ Обратите внимание: если у вас не будет доступа к телефону, на котором настроен второй фактор, резервный код будет единственным способом войти в учетную запись.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
Чтобы повысить безопасность аккаунта, особенно если вы используете ChatGPT для работы или имеете платную подписку, КіберБабёр советует включить двухфакторную аутентификацию (2FA). Это добавит дополнительный уровень защиты — помимо пароля, для входа потребуется одноразовый код из приложения-аутентификатора. 🦫
Как это сделать?
🔺Зайдите в ChatGPT и войдите в свой аккаунт.
🔺В правом верхнем углу нажмите на свою аватарку и выберите «Настройки» из выпадающего меню.
🔺Во вкладке «Безопасность» рядом с «Многофакторная аутентификация» нажмите кнопку «Включить».
🔺После этого вам нужно повторно войти в свой аккаунт и нажать «Продолжить».
🔺Появится QR-код и текстовая строка для ввода кода из приложения-аутентификатора (например, Google Authenticator, 1Password, Authy и др.).
🔺Откройте приложение-аутентификатор на телефоне отсканируйте QR-код (либо введите ключ вручную).
🔺Введите 6-значный код из приложения в поле на сайте ChatGPT и нажмите «Подтвердить».
🔺Сохраните резервный код в надёжном месте (на случай потери доступа к телефону).
Готово! Теперь при каждом входе в аккаунт вам нужно будет вводить код из приложения.
❗️ Обратите внимание: если у вас не будет доступа к телефону, на котором настроен второй фактор, резервный код будет единственным способом войти в учетную запись.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
👍8
Пользуетесь WhatsApp для Windows? Срочно проверьте обновления!😉
На прошлой неделе специалисты по кибербезопасности раскрыли серьёзную уязвимость (CVE-2024-4323) в десктопной версии WhatsApp для Windows. Она позволяет злоумышленникам запускать вредоносный код на компьютере пользователей – достаточно лишь открыть специально подготовленный файл.
💡 Кто под угрозой?
Уязвимость затронула все версии WhatsApp и была исправлена с выпуском обновления 2.2450.6. Если ваша версия приложения ниже, вам необходимо обновиться.
Что делать?
🔺Откройте WhatsApp на ПК.
🔺Зайдите в настройки → «О программе».
🔺Убедитесь, что у вас установлена версия 2.2450.6.
❗️Если ваша версия ниже, немедленно обновите приложение через официальный сайт или Microsoft Store.
Чтобы не стать жертвой атак злоумышленников, всегда своевременно устанавливайте обновления и будьте осторожны с неизвестными файлами. А КіберБабр вам будет напоминать об этом 🦫
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
На прошлой неделе специалисты по кибербезопасности раскрыли серьёзную уязвимость (CVE-2024-4323) в десктопной версии WhatsApp для Windows. Она позволяет злоумышленникам запускать вредоносный код на компьютере пользователей – достаточно лишь открыть специально подготовленный файл.
💡 Кто под угрозой?
Уязвимость затронула все версии WhatsApp и была исправлена с выпуском обновления 2.2450.6. Если ваша версия приложения ниже, вам необходимо обновиться.
Что делать?
🔺Откройте WhatsApp на ПК.
🔺Зайдите в настройки → «О программе».
🔺Убедитесь, что у вас установлена версия 2.2450.6.
❗️Если ваша версия ниже, немедленно обновите приложение через официальный сайт или Microsoft Store.
Чтобы не стать жертвой атак злоумышленников, всегда своевременно устанавливайте обновления и будьте осторожны с неизвестными файлами. А КіберБабр вам будет напоминать об этом 🦫
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
❤7👍2
🔐Google наконец-то добавляет автоперезагрузку Android!
Google усиливает безопасность Android: теперь смартфоны и планшеты с этой операционной системой будут автоматически перезагружаться, если останутся заблокированными и неактивными больше 72 часов.
Как это работает?
При включении смартфона Android находится в состоянии BFU (Before First Unlock или до первой разблокировки). Большинство данных в это время остаются зашифрованными и недоступными. После ввода PIN-кода или биометрии телефон переходит в режим AFU (After First Unlock, после первой разблокировки). В этом режиме данные пользователей расшифровываются, информацию из них можно извлекать и просматривать.
Если устройство изъяли или украли уже разблокированным (в состоянии AFU), даже при заблокированном экране из него всё равно можно достать часть информации.
😎 Но с новым обновлением, если устройство не разблокировалось в течение трёх дней, Android сам инициирует перезагрузку. После неё телефон перейдёт в режим BFU, а данные будут находиться в зашифрованном состоянии до момента, пока пользователь не введёт PIN, пароль или графический ключ.
Чем это полезно?
Это затруднит извлечение данных с помощью продвинутых криминалистических инструментов благодаря более частому переводу устройств в неэксплуатируемое состояние.
Когда это появится?
Новая функция автоперезагрузки появилась в последнем обновлении Google Play Services версии 25.14 в разделе "Безопасность и конфиденциальность". Однако обновление распространяется постепенно, поэтому оно может быть доступно не сразу для всех.
Как проверить обновления безопасности для Android?
🔺Настройки → Безопасность и конфиденциальность → Система и обновления → Обновление системы Google Play.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
Google усиливает безопасность Android: теперь смартфоны и планшеты с этой операционной системой будут автоматически перезагружаться, если останутся заблокированными и неактивными больше 72 часов.
Как это работает?
При включении смартфона Android находится в состоянии BFU (Before First Unlock или до первой разблокировки). Большинство данных в это время остаются зашифрованными и недоступными. После ввода PIN-кода или биометрии телефон переходит в режим AFU (After First Unlock, после первой разблокировки). В этом режиме данные пользователей расшифровываются, информацию из них можно извлекать и просматривать.
Если устройство изъяли или украли уже разблокированным (в состоянии AFU), даже при заблокированном экране из него всё равно можно достать часть информации.
😎 Но с новым обновлением, если устройство не разблокировалось в течение трёх дней, Android сам инициирует перезагрузку. После неё телефон перейдёт в режим BFU, а данные будут находиться в зашифрованном состоянии до момента, пока пользователь не введёт PIN, пароль или графический ключ.
Чем это полезно?
Это затруднит извлечение данных с помощью продвинутых криминалистических инструментов благодаря более частому переводу устройств в неэксплуатируемое состояние.
Когда это появится?
Новая функция автоперезагрузки появилась в последнем обновлении Google Play Services версии 25.14 в разделе "Безопасность и конфиденциальность". Однако обновление распространяется постепенно, поэтому оно может быть доступно не сразу для всех.
Как проверить обновления безопасности для Android?
🔺Настройки → Безопасность и конфиденциальность → Система и обновления → Обновление системы Google Play.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
👍10❤6
👀 У вас Samsung? Очистите буфер обмена!
Недавно пользователь форума поддержки Samsung рассказал о найденной уязвимости в буфере обмена. Проблема заключается в том, что скопированные в буфер обмена пароли, банковские данные и личные сообщения сохраняются в памяти устройства в открытом виде без автоматического удаления.😓
Буфер обмена Samsung встроен в саму систему One UI. Даже если вы пользуетесь Gboard (клавиатура Google), которая обычно удаляет скопированный текст через час, данные всё равно остаются в памяти телефона и удалить их можно только вручную.
👆Представитель Samsung признал проблему и отметил, что в настоящее время нет встроенной функции автоматической очистки буфера обмена.
Почему это опасно?
Любая вредоносная программа, получившая доступ к устройству, получает и полный доступ к буферу обмена. Или же если ваш телефон окажется разблокированным в чужих руках, злоумышленник может легко получить доступ к сохранённым там данным.
Что стоит сделать:
🔺Периодически проверяйте и вручную очищайте буфер обмена, особенно после ввода паролей или другой чувствительной информации.
🔺Используйте менеджеры паролей с автозаполнением.
🔺Ограничьте доступ приложений к буферу обмена, предоставляя разрешения только проверенным и необходимым приложениям.
🛠Как очистить буфер обмена на Samsung:
🔺Откройте любое поле ввода текста (например, в сообщении, заметке, браузере).
🔺На клавиатуре нажмите значок трёх точек (⋮) или инструментов в панели инструментов.
🔺Выберите «Буфер обмена» (Clipboard).
🔺Внизу экрана нажмите «Удалить всё» или иконку корзины рядом с каждым элементом.
🔺Подтвердите удаление — буфер очищен!
Для получения дополнительной информации пишите КіберБабру🦫
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
Недавно пользователь форума поддержки Samsung рассказал о найденной уязвимости в буфере обмена. Проблема заключается в том, что скопированные в буфер обмена пароли, банковские данные и личные сообщения сохраняются в памяти устройства в открытом виде без автоматического удаления.😓
Буфер обмена Samsung встроен в саму систему One UI. Даже если вы пользуетесь Gboard (клавиатура Google), которая обычно удаляет скопированный текст через час, данные всё равно остаются в памяти телефона и удалить их можно только вручную.
👆Представитель Samsung признал проблему и отметил, что в настоящее время нет встроенной функции автоматической очистки буфера обмена.
Почему это опасно?
Любая вредоносная программа, получившая доступ к устройству, получает и полный доступ к буферу обмена. Или же если ваш телефон окажется разблокированным в чужих руках, злоумышленник может легко получить доступ к сохранённым там данным.
Что стоит сделать:
🔺Периодически проверяйте и вручную очищайте буфер обмена, особенно после ввода паролей или другой чувствительной информации.
🔺Используйте менеджеры паролей с автозаполнением.
🔺Ограничьте доступ приложений к буферу обмена, предоставляя разрешения только проверенным и необходимым приложениям.
🛠Как очистить буфер обмена на Samsung:
🔺Откройте любое поле ввода текста (например, в сообщении, заметке, браузере).
🔺На клавиатуре нажмите значок трёх точек (⋮) или инструментов в панели инструментов.
🔺Выберите «Буфер обмена» (Clipboard).
🔺Внизу экрана нажмите «Удалить всё» или иконку корзины рядом с каждым элементом.
🔺Подтвердите удаление — буфер очищен!
Для получения дополнительной информации пишите КіберБабру🦫
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
👍8🔥4😐3🤣2
📚OpenAI добавила раздел Library в ChatGPT
На днях в ChatGPT добавили раздел Library, где будут храниться сгенерированные вами изображения. Генераций, сделанных с DALL-E, там не будет, а только созданные с помощью нового генератора в GPT‑4o.
Раздел Library доступен владельцам всех подписок (и бесплатной тоже) как на сайте, так и в приложениях на iOS и Android. Найти его можно в верхней части левого бокового меню.
🧹 Как удалить изображение из Library?
К сожалению, на данный момент функция удаления отдельного изображения не предусмотрена. Чтобы удалить картинку из библиотеки, нужно навсегда удалить сам диалог, в котором ChatGPT её создал.
Для этого:
🔺На сайте: наведите курсор на название нужной беседы в боковой панели, нажмите на три точки (...) и выберите в меню «Удалить».
🔺На мобильных устройствах: нажмите и удерживайте название беседы, а затем нажмите «Удалить» во всплывающем меню.
Library – удобный способ увидеть все картинки, собранные из ваших чатов в едином месте. Однако, надеемся увидеть в ближайших обновлениях возможность перехода от изображения к соответствующему чату, а также функцию удаления изображения напрямую из библиотеки.🤔
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КиберБабра | Подписаться на Instagram | Читать сайт
На днях в ChatGPT добавили раздел Library, где будут храниться сгенерированные вами изображения. Генераций, сделанных с DALL-E, там не будет, а только созданные с помощью нового генератора в GPT‑4o.
Раздел Library доступен владельцам всех подписок (и бесплатной тоже) как на сайте, так и в приложениях на iOS и Android. Найти его можно в верхней части левого бокового меню.
🧹 Как удалить изображение из Library?
К сожалению, на данный момент функция удаления отдельного изображения не предусмотрена. Чтобы удалить картинку из библиотеки, нужно навсегда удалить сам диалог, в котором ChatGPT её создал.
Для этого:
🔺На сайте: наведите курсор на название нужной беседы в боковой панели, нажмите на три точки (...) и выберите в меню «Удалить».
🔺На мобильных устройствах: нажмите и удерживайте название беседы, а затем нажмите «Удалить» во всплывающем меню.
Library – удобный способ увидеть все картинки, собранные из ваших чатов в едином месте. Однако, надеемся увидеть в ближайших обновлениях возможность перехода от изображения к соответствующему чату, а также функцию удаления изображения напрямую из библиотеки.🤔
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КиберБабра | Подписаться на Instagram | Читать сайт
🔥8🤔1
WhatsApp внедряет «Advanced Chat Privacy» 😎
WhatsApp анонсировал новую функцию — расширенную защиту конфиденциальности чатов (Advanced Chat Privacy), которая не позволяет участникам делиться контентом из чатов или групп WhatsApp. Эта функция особенно будет полезна для групп взаимопомощи, тематических сообществ и обсуждений деликатных тем, где важно обеспечить особую конфиденциальность.
👆По умолчанию WhatsApp сохраняет фотографии и видео в чате в локальное хранилище вашего телефона. Он также позволяет вам и вашим получателям экспортировать чаты (с медиафайлами или без них) в сообщения, электронную почту или приложение "Заметки".
С этой функцией вы можете:
🔺Запретить собеседникам экспортировать чаты.
🔺Отключить автоматическую загрузку медиафайлов на устройство.
🔺Запретить использовать Meta AI в рамках переписки.
🔧 Чтобы активировать расширенную защиту:
🔺Откройте нужный чат или групу.
🔺Нажмите на название чата в верхней части экрана и 🔺Выберите опцию «Расширенная защита конфиденциальности в чате» («Advanced Chat Privacy»).
Это первая версия функции, и WhatsApp планирует в дальнейшем добавить дополнительные возможности для усиления конфиденциальности.
🦫 Новая настройка скоро должна появится у всех пользователей последней версии WhatsApp. Не забудьте обновить ваш мессенджер.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
WhatsApp анонсировал новую функцию — расширенную защиту конфиденциальности чатов (Advanced Chat Privacy), которая не позволяет участникам делиться контентом из чатов или групп WhatsApp. Эта функция особенно будет полезна для групп взаимопомощи, тематических сообществ и обсуждений деликатных тем, где важно обеспечить особую конфиденциальность.
👆По умолчанию WhatsApp сохраняет фотографии и видео в чате в локальное хранилище вашего телефона. Он также позволяет вам и вашим получателям экспортировать чаты (с медиафайлами или без них) в сообщения, электронную почту или приложение "Заметки".
С этой функцией вы можете:
🔺Запретить собеседникам экспортировать чаты.
🔺Отключить автоматическую загрузку медиафайлов на устройство.
🔺Запретить использовать Meta AI в рамках переписки.
🔧 Чтобы активировать расширенную защиту:
🔺Откройте нужный чат или групу.
🔺Нажмите на название чата в верхней части экрана и 🔺Выберите опцию «Расширенная защита конфиденциальности в чате» («Advanced Chat Privacy»).
Это первая версия функции, и WhatsApp планирует в дальнейшем добавить дополнительные возможности для усиления конфиденциальности.
🦫 Новая настройка скоро должна появится у всех пользователей последней версии WhatsApp. Не забудьте обновить ваш мессенджер.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🔥6👍3
👀 Что себе позволяют эти приложения?
И как контролировать, что мы им разрешаем. 😁 👉Все мы активно пользуемся приложениями на телефонах, но не всегда задумываемся, какие наши данные они получают. Приложения могут запрашивать доступ к камере, микрофону, геолокации, контактам и даже данным здоровья.
При этом, злоумышленники могут использовать приложения для доступа к чувствительным данным. Без должного контроля это может привести к утечкам личной информации и сбору данных без вашего ведома. Рекомендуем минимизировать риски и проконтролировать, какие разрешения есть у ваших приложений.
Перед проверкой разрешений оцените функциональность приложения и подумайте, что оно должно делать. Например:
📖 если приложение для чтения книг запрашивает доступ к контактам, это может быть подозрительным. Оно, скорее всего, не нуждается в таком доступе для своей работы.
📸 доступ к камере/микрофону важен для приложений, использующих эти функции (например, для съемки фото/видео или записи звука). Но если приложение этого не делает, такой доступ можно смело отклонить.
📍геолокация оправдана для картографических приложений, такси-сервисов и т.д., но если приложение — это, например, игра, и она не требует геолокации для работы, то доступ к вашему местоположению скорее всего не нужен.
Как проверить разрешения приложений на Android:
🔺Перейдите в «Настройки» → «Приложения» → «Разрешения приложений» (или «Настройки» → «Приватность» → «Диспетчер разрешений» в некоторых версиях Android).
🔺Просмотрите каждую категорию разрешений («Камера», «Микрофон», «Местоположение» и т.д.) и отключите ненужные разрешения.
*точное название настроек зависит от модели Android.
Как проверить разрешения приложений на iPhone:
🔺Перейдите в «Настройки» → «Конфиденциальность и безопасность».
🔺Выберите нужную категорию (например «Камера», «Микрофон» или «Движение и фитнес»).
🔺Появится список приложений, запросивших доступ. Вы можете включить или выключить доступ для любого приложения в списке.
Не забывайте регулярно проверять разрешения и удалять ненужные. А если у вас появятся вопросы, пишите КіберБабру🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
И как контролировать, что мы им разрешаем. 😁 👉Все мы активно пользуемся приложениями на телефонах, но не всегда задумываемся, какие наши данные они получают. Приложения могут запрашивать доступ к камере, микрофону, геолокации, контактам и даже данным здоровья.
При этом, злоумышленники могут использовать приложения для доступа к чувствительным данным. Без должного контроля это может привести к утечкам личной информации и сбору данных без вашего ведома. Рекомендуем минимизировать риски и проконтролировать, какие разрешения есть у ваших приложений.
Перед проверкой разрешений оцените функциональность приложения и подумайте, что оно должно делать. Например:
📖 если приложение для чтения книг запрашивает доступ к контактам, это может быть подозрительным. Оно, скорее всего, не нуждается в таком доступе для своей работы.
📸 доступ к камере/микрофону важен для приложений, использующих эти функции (например, для съемки фото/видео или записи звука). Но если приложение этого не делает, такой доступ можно смело отклонить.
📍геолокация оправдана для картографических приложений, такси-сервисов и т.д., но если приложение — это, например, игра, и она не требует геолокации для работы, то доступ к вашему местоположению скорее всего не нужен.
Как проверить разрешения приложений на Android:
🔺Перейдите в «Настройки» → «Приложения» → «Разрешения приложений» (или «Настройки» → «Приватность» → «Диспетчер разрешений» в некоторых версиях Android).
🔺Просмотрите каждую категорию разрешений («Камера», «Микрофон», «Местоположение» и т.д.) и отключите ненужные разрешения.
*точное название настроек зависит от модели Android.
Как проверить разрешения приложений на iPhone:
🔺Перейдите в «Настройки» → «Конфиденциальность и безопасность».
🔺Выберите нужную категорию (например «Камера», «Микрофон» или «Движение и фитнес»).
🔺Появится список приложений, запросивших доступ. Вы можете включить или выключить доступ для любого приложения в списке.
Не забывайте регулярно проверять разрешения и удалять ненужные. А если у вас появятся вопросы, пишите КіберБабру🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🔥7👍3
🛡 Сегодня Всемирный день пароля! 🎉
Сегодня, в первый четверг мая, отмечается Всемирный день пароля. Его ввели, чтобы напомнить, что пароли защищают не только наши аккаунты, но и личные файлы, устройства и даже физические объекты. Мы используем пароли каждый день для доступа к приложениям, данным и различным системам безопасности, но часто забываем о важности их надежности. Этот день — отличный повод обновить свои пароли и позаботиться о безопасности!
🔑 Золотые правила сильных паролей от КіберБабра:
🔺Длинные и случайные пароли: выбирайте пароли длиной не менее 12 символов. Чем сложнее пароль, тем труднее его взломать.
🔺Используйте уникальные пароли: никогда не используйте один и тот же пароль для разных сервисов. Если один из ваших аккаунтов взломают, остальные тоже окажутся под угрозой.
🔺Двухфакторная аутентификация (2FA): активируйте 2FA, чтобы добавить дополнительный уровень защиты аккаунтов, снижая риск взлома даже при утечке пароля. Про настройку 2FA можно прочитать в нашей подборке 👈 Также тут стоит напомнить и про аппаратные ключи, которые используются для 2FA.
🔺Менеджеры паролей: не пытайтесь запомнить все пароли, а уж тем более не стоит записывать их на бумаге или делать скриншоты. Лучше использовать менеджеры паролей, которые помогут хранить их безопасно и генерировать новые сильные пароли. Подробнее про менеджеры паролей тут 👈
🔺Регулярно обновляйте пароли: если вы используете старые пароли или замечаете подозрительную активность, обязательно меняйте их. Про встроенные функции выявления украденных паролей на iPhone/Android мы писали здесь👈 и 👉здесь.
🦫 Помните, ваши пароли — это ключ к вашей личной информации. Не дайте злоумышленникам шанс получить доступ к вашим данным!
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Сегодня, в первый четверг мая, отмечается Всемирный день пароля. Его ввели, чтобы напомнить, что пароли защищают не только наши аккаунты, но и личные файлы, устройства и даже физические объекты. Мы используем пароли каждый день для доступа к приложениям, данным и различным системам безопасности, но часто забываем о важности их надежности. Этот день — отличный повод обновить свои пароли и позаботиться о безопасности!
🔑 Золотые правила сильных паролей от КіберБабра:
🔺Длинные и случайные пароли: выбирайте пароли длиной не менее 12 символов. Чем сложнее пароль, тем труднее его взломать.
🔺Используйте уникальные пароли: никогда не используйте один и тот же пароль для разных сервисов. Если один из ваших аккаунтов взломают, остальные тоже окажутся под угрозой.
🔺Двухфакторная аутентификация (2FA): активируйте 2FA, чтобы добавить дополнительный уровень защиты аккаунтов, снижая риск взлома даже при утечке пароля. Про настройку 2FA можно прочитать в нашей подборке 👈 Также тут стоит напомнить и про аппаратные ключи, которые используются для 2FA.
🔺Менеджеры паролей: не пытайтесь запомнить все пароли, а уж тем более не стоит записывать их на бумаге или делать скриншоты. Лучше использовать менеджеры паролей, которые помогут хранить их безопасно и генерировать новые сильные пароли. Подробнее про менеджеры паролей тут 👈
🔺Регулярно обновляйте пароли: если вы используете старые пароли или замечаете подозрительную активность, обязательно меняйте их. Про встроенные функции выявления украденных паролей на iPhone/Android мы писали здесь👈 и 👉здесь.
🦫 Помните, ваши пароли — это ключ к вашей личной информации. Не дайте злоумышленникам шанс получить доступ к вашим данным!
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
❤7👍3🔥3