Cybercalm
766 subscribers
158 photos
24 videos
5.65K links
Проект “Кібертиша” створений для інформування та допомоги звичайним користувачам, які не є фахівцями в ІТ-сфері, проте прагнуть вберегти себе, своїх дітей та батьків від загроз, що несе безмежний цифровий світ.

Веб-сайт: https://cybercalm.org
Download Telegram
📌 Що таке шахрайство на Booking.com і як його уникнути?

Booking.com – популярна онлайн-платформа для бронювання подорожей, відома своїми різноманітними об’єктами, від готелів і курортів до гостьових будинків і будинків для відпочинку. Останнім часом на платформі спостерігається сплеск злочинної експлуатації та шахрайства, що призвело до афери з онлайн-бронюванням подорожей, яка отримала назву “шахрайство на Booking.com“. Як господарі, так і гості зазнали значних…

🔖 #Booking #Infostealer #туристичне_шахрайство

🔗 Детальніше: Що таке шахрайство на Booking.com і як його уникнути?
📌 Найбільший витік даних в історії: Хакери отримали доступ до 10 мільярдів вкрадених паролів

Витік даних – неминучість цифрової епохи. Практично неможливо мати акаунти в Інтернеті, не втративши деякі з ваших паролів через ці атаки (саме тому використання 2FA є настільки важливим). Але одна справа знати, що деякі з ваших паролів десь там; зовсім інша – знати, що існують мільярди наших паролів, які зручно підібрані для викрадення.

🔖 #атака_хакерів #брутфорс_атаки #викрадення_паролів #витік_даних

🔗 Детальніше: Найбільший витік даних в історії: Хакери отримали доступ до 10 мільярдів вкрадених паролів
📌 Як хакери можуть зламати авто через Wi-Fi та USB

Метою хакерських атак можуть стати не тільки ваші смартфони, комп’тери, але й автомобілі, оснащені “розумними” системами. За даними дослідникків, за останні роки хакерські атаки на автомобілі почастішали в кілька разів. Але як хакери можуть зламати авто через Wi-Fi та USB?

🔖 #розумні_системи #USB #wi_fi #атака_людина_посередині #злам_автомобіля #хакерські_атаки

🔗 Детальніше: Як хакери можуть зламати авто через Wi-Fi та USB
📌 Перше налаштування ноутбука: 8 речей, які слід зробити після придбання ноутбука з Windows

Після придбання вам слід зробити перше налаштування ноутбука. Коли ви розпакували і вперше зарядили його, вам слід виконати кілька важливих кроків. Деякі з цих кроків забезпечать ефективну роботу вашого комп’ютера, а інші допоможуть захистити ваші дані. Вони гарантують, що ваш ноутбук буде налаштований належним чином з самого початку.

🔖 #Microsoft #Windows #налаштування_ноутбука

🔗 Детальніше: Перше налаштування ноутбука: 8 речей, які слід зробити після придбання ноутбука з Windows
📌 Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі

Фахівці з кібербезпеки на основі найбільш відомих кіберінцидентів останніх років підготували топ-10 помилок, яких найчастіше припускаються користувачі у питаннях Інтернет-безпеки своїх пристроїв. Не ігноруйте заходи з кібербезпеки!

🔖 #VPN #безпека_роутера #кібербезпека #оновлення_програмного_забезпечення #спам #фішинг #шкідливе_програмне_забезпечення

🔗 Детальніше: Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
📌 Як працює бездротова зарядка

Бездротові зарядні пристрої змінили спосіб заряджання наших гаджетів. Вдома чи в машині ця технологія дозволяє заряджати різноманітні пристрої без використання фізичного кабелю. Якщо ви розглядаєте можливість використання бездротового зарядного пристрою для вашого iPhone, телефону Android або будь-якого іншого пристрою, ось все, що вам потрібно знати про те, як працює бездротова зарядка.

🔖 #безпровідна_зарядка #зарядний_пристрій

🔗 Детальніше: Як працює бездротова зарядка
📌 Як створити локальний обліковий запис Windows замість акаунту Microsoft

Корпорація Microsoft вкотре переглянула веб-сторінку, яка пояснює, як керувати обліковим записом Windows, але цього разу в кращий бік. Всього через два тижні після видалення інструкцій про те, як перейти з облікового запису Microsoft на локальний обліковий запис, компанія чарівним чином відновила цю інформацію.

🔖 #Microsoft #Windows #обліковий_запис

🔗 Детальніше: Як створити локальний обліковий запис Windows замість акаунту Microsoft
📌 Шпигунські атаки: Apple надсилає користувачам iPhone нове попередження. Чи варто хвилюватися?

Складні і руйнівні шпигунські атаки на конкретних людей прокотилися хвилею у 92 країнах світу. Як помітив TechCrunch у середу, Apple надіслала електронного листа, в якому попередила людей, що опинилися під прицілом, про те, що вони “стали мішенню атаки шпигунського програмного забезпечення, які намагаються віддалено скомпрометувати iPhone, пов’язаний з вашим Apple ID”. В електронному листі…

🔖 #Apple #iphone #кібератака #шпигунське_програмне_забезпечення

🔗 Детальніше: Шпигунські атаки: Apple надсилає користувачам iPhone нове попередження. Чи варто хвилюватися?
📌 Як видалити контакти в Telegram

Ви знайшли контакти в Telegram, які ви не впізнаєте? Ви отримуєте сповіщення про те, що до Telegram приєднався контакт, якого ви не знаєте? Якщо так, то ось як видалити контакти в Telegram і зробити так, щоб це більше ніколи не повторилося.

🔖 #Telegram #видалення_даних #синхронізація

🔗 Детальніше: Як видалити контакти в Telegram
📌 Рекламне шкідливе ПЗ: як воно шкодить і як його розпізнати

Рекламне шкідливе ПЗ (adware) – це не тільки спливаючі оголошення, які відображаються на комп’ютері чи мобільному пристрої користувача. Також рекламне ПЗ може використовуватися у зловмисних цілях, наприклад, для завантаження вірусів та шпигунських програм на пристрій, або для отримання доступу до вашого браузера.

🔖 #adware #блокування_реклами #шкідлива_реклама #шкідливе_ПЗ

🔗 Детальніше: Рекламне шкідливе ПЗ: як воно шкодить і як його розпізнати
📌 Запам’ятайте ці комбінації клавіш, які полегшать вашу роботу в браузері

Найкращі комбінації клавіш можуть допомогти вам впоратися з багатьма комп’ютерними завданнями. Завдяки м’язовій пам’яті ви зможете відкривати файли, форматувати документи, перемикатися між програмами та багато іншого, не відриваючи пальців від клавіатури і не переміщуючись по меню та діалогових вікнах.

🔖 #керування_браузером #комбінація_клавіш

🔗 Детальніше: Запам’ятайте ці комбінації клавіш, які полегшать вашу роботу в браузері
📌 Як заборонити Google стежити за вами через Wi-Fi?

Google збирає колосальні обсяги даних про своїх користувачів. Це не тільки інформація про їх переміщення, запити, віддані голосовим асистентам, і вміст електронних листів тощо. Отже, як заборонити Google стежити за вами через Wi-Fi?

🔖 #Google #Google_Maps #wi_fi #захист_від_відстежування #місцезнаходження

🔗 Детальніше: Як заборонити Google стежити за вами через Wi-Fi?
Forwarded from CyberpoliceUA
⚠️ «Встановіть новий застосунок вашого банку»: кіберполіція попереджає про шахрайську схему

🏦 Українцям почали надходити телефонні дзвінки та повідомлення від шахраїв, які представляються працівниками однієї з банківських установ.

📱 Зловмисники повідомляють громадянам, що старий мобільний застосунок нібито перестав працювати й необхідно завантажити новий.

🖥 Надалі шахраї надсилають фішингові посилання на завантаження програми буцімто з офіційного чат-бота в одному з месенджерів. Таким чином аферисти отримують авторизаційні дані клієнтів банку.

💸 Потім зловмисники переконують потерпілих назвати комбінацію символів, що надійшли в смс-повідомленнях чи дзвінках від справжньої служби підтримки банку, завдяки чому отримують доступ до інтернет-банкінгу громадян і викрадають кошти.

‼️ Кіберполіція закликає українців не довіряти дзвінкам з невідомих номерів та повідомленням, які надходять в месенджерах, навіть якщо вони надіслані від контактів, зовні схожих на справжні.

Також нагадуємо про заборону передавати стороннім особам коди, що надходять в СМС-повідомленнях, банківських застосунках чи через телефонні дзвінки. Пам’ятайте, що банківські працівники ніколи не запитують ці дані.

📞 Якщо ви отримали нібито від банку повідомлення про необхідність вчинення певних дій, то краще самостійно перетелефонуйте до служби підтримки та переконайтеся в правдивості отриманої інформації. Також перевірте на офіційному сайті відповідної фінустанови, чи дійсно вона проводить ті, чи інші акції, заміну старих мобільних застосунків на нові тощо.

Ми онлайн: 👥FB | 🌐Web | 🕊X | 💬Vb | ✈️TG
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Як захистити зір дитини під час роботи з електронними приладами?

Діти та технології практично нероздільні в наш час. Для навчальних цілей чи просто для розваги діти присвячують значну частину свого дня екранам: світлодіодним екранам комп’ютерів, планшетів, смартфонів та інших цифрових пристроїв. Тож, як захистити зір дитини при використанні різноманітних гаджетів?

🔖 #синє_світло #безпека_дітей #безпека_зору #гаджети #екран #Екранний_час #комп_ютери #планшети

🔗 Детальніше: Як захистити зір дитини під час роботи з електронними приладами?
📌 Клікджекінг: непереможний шкідливий код, який “краде” дані користувачів і заражає ПК

Клікджекінг привернув увагу експертів з кібербезпеки більше 15 років тому, і з тих пір продовжує користуватися великою популярністю у кіберзлочинців. Незважаючи на постійне вдосконалення механізмів захисту від цієї загрози, розробниками браузерів знищити її не вдається.

🔖 #браузери #дослідження #кібербезпека #клікджекінг #шахрайство #шкідливе_ПЗ

🔗 Детальніше: Клікджекінг: непереможний шкідливий код, який “краде” дані користувачів і заражає ПК
📌 Як встановити публічну бета-версію iOS 18

Тепер, коли вона доступна, ви можете протестувати публічну бета-версію iOS 18 від Apple до її офіційного виходу цієї осені. Ось все, що вам потрібно знати про налаштування бета-версії iOS 18 (а також iPadOS 18 і watchOS 11).

🔖 #Apple #iOS_18 #iPadOS_18 #iphone #WatchOS_11

🔗 Детальніше: Як встановити публічну бета-версію iOS 18
📌 Як очистити кеш на телевізорі (і навіщо це робити)

В епоху розумних телевізорів зручність панує над усім. Ми можемо отримати доступ до світу розваг лише кількома кліками, але за це доводиться платити: накопичувати дані в кеші. Отже, як очистити кеш на телевізорі і навіщо це робити?

🔖 #smart_TV #очищення_кешу #смарт_телевізор

🔗 Детальніше: Як очистити кеш на телевізорі (і навіщо це робити)
📌 Як захиститися від незаконного криптомайнінгу?

Зловмисники використовують потенційно небажаний або шкідливий код, який призначений для споживання обчислювальної потужності певного пристрою з метою прихованого незаконного криптомайнінгу. При цьому дії зловмисників приховуються або виконуються у фоновому режимі без отримання згоди користувача або адміністратора. На чому базується робота даного методу та як розпізнати атаку?

🔖 #Bitcoin #Ethereum #Monero #захист_від_криптомайнінгу #майнінг_криптовалют #шкідливе_програмне_забезпечення

🔗 Детальніше: Як захиститися від незаконного криптомайнінгу?