‘;-- Have I Been Pwned?? 👀
Бу! Испугался? Не бойся, я друг! 😅 Have I Been Pwned (HIBP) — это сайт, который позволяет проверить, были ли ваши email и пароли в слитых базах данных, утекшей в результате взлома какого-либо сайта или сервиса. Платформа была создана Троем Хантом (Troy Hunt), экспертом по безопасности.
Как пользоваться Have I Been Pwned:
🔺Перейдите на сайт: haveibeenpwned.com
🔺Введите email, который хотите проверить, на главной странице и нажмите на кнопку "pwned?" (что означает "выявлено в утечке?").
🔺Результаты проверки:
Если ваш адрес был скомпрометирован в одной или нескольких утечках, вы получите информацию о том, какие сервисы или сайты пострадали, а также дату этих утечек и тип информации, которая была украдена.
Если ваш адрес не был найден в базе данных, вам будет показано сообщение, что ваш адрес не был скомпрометирован.
🔺При желании, вы можете подписаться на уведомления для своего email, чтобы быть в курсе, если он появится в будущем в результате новой утечки.
Проверка паролей
На сайте также есть раздел "Pwned Passwords", где можно проверить был ли ваш пароль украден и опубликован в утечках.
По словам Ханта, для безопасной проверки паролей сайт использует процесс, который не передает сам пароль в открытом виде, а лишь его хешированную (зашифрованную) версию.
❗️Важно: если ваш email или пароль оказались в утечке, обратите внимание на дату слива: возможно вы уже недавно меняли там пароль. Если нет, то рекомендуем срочно поменять пароль на этом сервисе (и на других сервисах, если вы использовали одинаковые пароли). И не забывайте использовать двухфакторную аутентификацию (2FA), чтобы усилить защиту аккаунтов.
Если захотите ещё узнать о полезных ресурсах, пишите КіберБабру и будем разбираться вместе🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Бу! Испугался? Не бойся, я друг! 😅 Have I Been Pwned (HIBP) — это сайт, который позволяет проверить, были ли ваши email и пароли в слитых базах данных, утекшей в результате взлома какого-либо сайта или сервиса. Платформа была создана Троем Хантом (Troy Hunt), экспертом по безопасности.
Как пользоваться Have I Been Pwned:
🔺Перейдите на сайт: haveibeenpwned.com
🔺Введите email, который хотите проверить, на главной странице и нажмите на кнопку "pwned?" (что означает "выявлено в утечке?").
🔺Результаты проверки:
Если ваш адрес был скомпрометирован в одной или нескольких утечках, вы получите информацию о том, какие сервисы или сайты пострадали, а также дату этих утечек и тип информации, которая была украдена.
Если ваш адрес не был найден в базе данных, вам будет показано сообщение, что ваш адрес не был скомпрометирован.
🔺При желании, вы можете подписаться на уведомления для своего email, чтобы быть в курсе, если он появится в будущем в результате новой утечки.
Проверка паролей
На сайте также есть раздел "Pwned Passwords", где можно проверить был ли ваш пароль украден и опубликован в утечках.
По словам Ханта, для безопасной проверки паролей сайт использует процесс, который не передает сам пароль в открытом виде, а лишь его хешированную (зашифрованную) версию.
❗️Важно: если ваш email или пароль оказались в утечке, обратите внимание на дату слива: возможно вы уже недавно меняли там пароль. Если нет, то рекомендуем срочно поменять пароль на этом сервисе (и на других сервисах, если вы использовали одинаковые пароли). И не забывайте использовать двухфакторную аутентификацию (2FA), чтобы усилить защиту аккаунтов.
Если захотите ещё узнать о полезных ресурсах, пишите КіберБабру и будем разбираться вместе🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍8😁3❤2
Сегодня всё больше людей активно пользуются ChatGPT, однако и тут не стоит забывать о безопасности. Напоминаем простые, но важные правила, которые помогут сохранить ваши данные 😉
Forwarded from CyberBeaver – консультации по цифровой безопасности
Правила безопасности при использовании ChatGPT
Продолжая тему ИИ, КіберБабёр хочет поделиться основными правилами безопасного использования ChatGPT и других сервисов, чтобы защитить личные данные и минимизировать возможные риски утечек данных.
🔺Не делитесь личной информацией
Любая текстовая информация, которую вы вводите, может быть сохранена и использована для обучения и улучшения модели, поэтому лучше придерживаться общих формулировок и избегать ввода личных данных (например: полного имени, адреса, номера телефона, логинов, паролей и тд).
🔺Используйте только официальный веб-сайт и приложение ChatGPT и других сервисов. Никто не отменял мошенников и выуживание чувствительных данных через поддельные веб-сайты и приложения.
🔺Проверяйте полученные ответы
Ответы ChatGPT и других сервисов могут быть неточными и недостоверными. Обязательно проверяйте важную информацию, особенно если речь идет о медицинских, финансовых или юридических вопросах.
🔺Не вводите информацию, которая может использоваться для незаконных целей
Сервисы ИИ мониторятся на предмет запрещенного и вредоносного контента, и любая подозрительная активность может привести к блокировке учетной записи.
🔺Будьте осторожны с рабочей и корпоративной информацией
Если вы используете ИИ в работе, старайтесь избегать передачи информации, которая может считаться конфиденциальной для вашей компании. Лучше использовать корпоративные версии ИИ, которые позволяют соблюдать политику конфиденциальности.
🔺Изучите политику конфиденциальности
Убедитесь, что понимаете, как сервис собирает, хранит и использует ваши данные. Большинство крупных ИИ-платформ публикуют правила конфиденциальности и условия использования, где описано, как данные пользователей могут быть обработаны.
🔺Отключите опцию “Улучшить модель для всех”
В настройках ChatGPT вы можете отключить эту опцию, чтобы контент, созданный в ходе ваших коммуникаций с ChatGPT, не использовался для обучения модели ИИ.
🔺 Если вы не хотите, чтобы после завершения работы с ИИ ваши данные сохранялись, рекомендуем полностью очистить историю или использовать временный чат (Temporary сhat в ChatGPT), если такая опция доступна.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
Продолжая тему ИИ, КіберБабёр хочет поделиться основными правилами безопасного использования ChatGPT и других сервисов, чтобы защитить личные данные и минимизировать возможные риски утечек данных.
🔺Не делитесь личной информацией
Любая текстовая информация, которую вы вводите, может быть сохранена и использована для обучения и улучшения модели, поэтому лучше придерживаться общих формулировок и избегать ввода личных данных (например: полного имени, адреса, номера телефона, логинов, паролей и тд).
🔺Используйте только официальный веб-сайт и приложение ChatGPT и других сервисов. Никто не отменял мошенников и выуживание чувствительных данных через поддельные веб-сайты и приложения.
🔺Проверяйте полученные ответы
Ответы ChatGPT и других сервисов могут быть неточными и недостоверными. Обязательно проверяйте важную информацию, особенно если речь идет о медицинских, финансовых или юридических вопросах.
🔺Не вводите информацию, которая может использоваться для незаконных целей
Сервисы ИИ мониторятся на предмет запрещенного и вредоносного контента, и любая подозрительная активность может привести к блокировке учетной записи.
🔺Будьте осторожны с рабочей и корпоративной информацией
Если вы используете ИИ в работе, старайтесь избегать передачи информации, которая может считаться конфиденциальной для вашей компании. Лучше использовать корпоративные версии ИИ, которые позволяют соблюдать политику конфиденциальности.
🔺Изучите политику конфиденциальности
Убедитесь, что понимаете, как сервис собирает, хранит и использует ваши данные. Большинство крупных ИИ-платформ публикуют правила конфиденциальности и условия использования, где описано, как данные пользователей могут быть обработаны.
🔺Отключите опцию “Улучшить модель для всех”
В настройках ChatGPT вы можете отключить эту опцию, чтобы контент, созданный в ходе ваших коммуникаций с ChatGPT, не использовался для обучения модели ИИ.
🔺 Если вы не хотите, чтобы после завершения работы с ИИ ваши данные сохранялись, рекомендуем полностью очистить историю или использовать временный чат (Temporary сhat в ChatGPT), если такая опция доступна.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
👍8❤5🦄3
🔐 Как включить 2FA для ChatGPT (OpenAI)
Чтобы повысить безопасность аккаунта, особенно если вы используете ChatGPT для работы или имеете платную подписку, КіберБабёр советует включить двухфакторную аутентификацию (2FA). Это добавит дополнительный уровень защиты — помимо пароля, для входа потребуется одноразовый код из приложения-аутентификатора. 🦫
Как это сделать?
🔺Зайдите в ChatGPT и войдите в свой аккаунт.
🔺В правом верхнем углу нажмите на свою аватарку и выберите «Настройки» из выпадающего меню.
🔺Во вкладке «Безопасность» рядом с «Многофакторная аутентификация» нажмите кнопку «Включить».
🔺После этого вам нужно повторно войти в свой аккаунт и нажать «Продолжить».
🔺Появится QR-код и текстовая строка для ввода кода из приложения-аутентификатора (например, Google Authenticator, 1Password, Authy и др.).
🔺Откройте приложение-аутентификатор на телефоне отсканируйте QR-код (либо введите ключ вручную).
🔺Введите 6-значный код из приложения в поле на сайте ChatGPT и нажмите «Подтвердить».
🔺Сохраните резервный код в надёжном месте (на случай потери доступа к телефону).
Готово! Теперь при каждом входе в аккаунт вам нужно будет вводить код из приложения.
❗️ Обратите внимание: если у вас не будет доступа к телефону, на котором настроен второй фактор, резервный код будет единственным способом войти в учетную запись.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
Чтобы повысить безопасность аккаунта, особенно если вы используете ChatGPT для работы или имеете платную подписку, КіберБабёр советует включить двухфакторную аутентификацию (2FA). Это добавит дополнительный уровень защиты — помимо пароля, для входа потребуется одноразовый код из приложения-аутентификатора. 🦫
Как это сделать?
🔺Зайдите в ChatGPT и войдите в свой аккаунт.
🔺В правом верхнем углу нажмите на свою аватарку и выберите «Настройки» из выпадающего меню.
🔺Во вкладке «Безопасность» рядом с «Многофакторная аутентификация» нажмите кнопку «Включить».
🔺После этого вам нужно повторно войти в свой аккаунт и нажать «Продолжить».
🔺Появится QR-код и текстовая строка для ввода кода из приложения-аутентификатора (например, Google Authenticator, 1Password, Authy и др.).
🔺Откройте приложение-аутентификатор на телефоне отсканируйте QR-код (либо введите ключ вручную).
🔺Введите 6-значный код из приложения в поле на сайте ChatGPT и нажмите «Подтвердить».
🔺Сохраните резервный код в надёжном месте (на случай потери доступа к телефону).
Готово! Теперь при каждом входе в аккаунт вам нужно будет вводить код из приложения.
❗️ Обратите внимание: если у вас не будет доступа к телефону, на котором настроен второй фактор, резервный код будет единственным способом войти в учетную запись.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
👍8
Пользуетесь WhatsApp для Windows? Срочно проверьте обновления!😉
На прошлой неделе специалисты по кибербезопасности раскрыли серьёзную уязвимость (CVE-2024-4323) в десктопной версии WhatsApp для Windows. Она позволяет злоумышленникам запускать вредоносный код на компьютере пользователей – достаточно лишь открыть специально подготовленный файл.
💡 Кто под угрозой?
Уязвимость затронула все версии WhatsApp и была исправлена с выпуском обновления 2.2450.6. Если ваша версия приложения ниже, вам необходимо обновиться.
Что делать?
🔺Откройте WhatsApp на ПК.
🔺Зайдите в настройки → «О программе».
🔺Убедитесь, что у вас установлена версия 2.2450.6.
❗️Если ваша версия ниже, немедленно обновите приложение через официальный сайт или Microsoft Store.
Чтобы не стать жертвой атак злоумышленников, всегда своевременно устанавливайте обновления и будьте осторожны с неизвестными файлами. А КіберБабр вам будет напоминать об этом 🦫
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
На прошлой неделе специалисты по кибербезопасности раскрыли серьёзную уязвимость (CVE-2024-4323) в десктопной версии WhatsApp для Windows. Она позволяет злоумышленникам запускать вредоносный код на компьютере пользователей – достаточно лишь открыть специально подготовленный файл.
💡 Кто под угрозой?
Уязвимость затронула все версии WhatsApp и была исправлена с выпуском обновления 2.2450.6. Если ваша версия приложения ниже, вам необходимо обновиться.
Что делать?
🔺Откройте WhatsApp на ПК.
🔺Зайдите в настройки → «О программе».
🔺Убедитесь, что у вас установлена версия 2.2450.6.
❗️Если ваша версия ниже, немедленно обновите приложение через официальный сайт или Microsoft Store.
Чтобы не стать жертвой атак злоумышленников, всегда своевременно устанавливайте обновления и будьте осторожны с неизвестными файлами. А КіберБабр вам будет напоминать об этом 🦫
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
❤7👍2
🔐Google наконец-то добавляет автоперезагрузку Android!
Google усиливает безопасность Android: теперь смартфоны и планшеты с этой операционной системой будут автоматически перезагружаться, если останутся заблокированными и неактивными больше 72 часов.
Как это работает?
При включении смартфона Android находится в состоянии BFU (Before First Unlock или до первой разблокировки). Большинство данных в это время остаются зашифрованными и недоступными. После ввода PIN-кода или биометрии телефон переходит в режим AFU (After First Unlock, после первой разблокировки). В этом режиме данные пользователей расшифровываются, информацию из них можно извлекать и просматривать.
Если устройство изъяли или украли уже разблокированным (в состоянии AFU), даже при заблокированном экране из него всё равно можно достать часть информации.
😎 Но с новым обновлением, если устройство не разблокировалось в течение трёх дней, Android сам инициирует перезагрузку. После неё телефон перейдёт в режим BFU, а данные будут находиться в зашифрованном состоянии до момента, пока пользователь не введёт PIN, пароль или графический ключ.
Чем это полезно?
Это затруднит извлечение данных с помощью продвинутых криминалистических инструментов благодаря более частому переводу устройств в неэксплуатируемое состояние.
Когда это появится?
Новая функция автоперезагрузки появилась в последнем обновлении Google Play Services версии 25.14 в разделе "Безопасность и конфиденциальность". Однако обновление распространяется постепенно, поэтому оно может быть доступно не сразу для всех.
Как проверить обновления безопасности для Android?
🔺Настройки → Безопасность и конфиденциальность → Система и обновления → Обновление системы Google Play.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
Google усиливает безопасность Android: теперь смартфоны и планшеты с этой операционной системой будут автоматически перезагружаться, если останутся заблокированными и неактивными больше 72 часов.
Как это работает?
При включении смартфона Android находится в состоянии BFU (Before First Unlock или до первой разблокировки). Большинство данных в это время остаются зашифрованными и недоступными. После ввода PIN-кода или биометрии телефон переходит в режим AFU (After First Unlock, после первой разблокировки). В этом режиме данные пользователей расшифровываются, информацию из них можно извлекать и просматривать.
Если устройство изъяли или украли уже разблокированным (в состоянии AFU), даже при заблокированном экране из него всё равно можно достать часть информации.
😎 Но с новым обновлением, если устройство не разблокировалось в течение трёх дней, Android сам инициирует перезагрузку. После неё телефон перейдёт в режим BFU, а данные будут находиться в зашифрованном состоянии до момента, пока пользователь не введёт PIN, пароль или графический ключ.
Чем это полезно?
Это затруднит извлечение данных с помощью продвинутых криминалистических инструментов благодаря более частому переводу устройств в неэксплуатируемое состояние.
Когда это появится?
Новая функция автоперезагрузки появилась в последнем обновлении Google Play Services версии 25.14 в разделе "Безопасность и конфиденциальность". Однако обновление распространяется постепенно, поэтому оно может быть доступно не сразу для всех.
Как проверить обновления безопасности для Android?
🔺Настройки → Безопасность и конфиденциальность → Система и обновления → Обновление системы Google Play.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
👍10❤6
👀 У вас Samsung? Очистите буфер обмена!
Недавно пользователь форума поддержки Samsung рассказал о найденной уязвимости в буфере обмена. Проблема заключается в том, что скопированные в буфер обмена пароли, банковские данные и личные сообщения сохраняются в памяти устройства в открытом виде без автоматического удаления.😓
Буфер обмена Samsung встроен в саму систему One UI. Даже если вы пользуетесь Gboard (клавиатура Google), которая обычно удаляет скопированный текст через час, данные всё равно остаются в памяти телефона и удалить их можно только вручную.
👆Представитель Samsung признал проблему и отметил, что в настоящее время нет встроенной функции автоматической очистки буфера обмена.
Почему это опасно?
Любая вредоносная программа, получившая доступ к устройству, получает и полный доступ к буферу обмена. Или же если ваш телефон окажется разблокированным в чужих руках, злоумышленник может легко получить доступ к сохранённым там данным.
Что стоит сделать:
🔺Периодически проверяйте и вручную очищайте буфер обмена, особенно после ввода паролей или другой чувствительной информации.
🔺Используйте менеджеры паролей с автозаполнением.
🔺Ограничьте доступ приложений к буферу обмена, предоставляя разрешения только проверенным и необходимым приложениям.
🛠Как очистить буфер обмена на Samsung:
🔺Откройте любое поле ввода текста (например, в сообщении, заметке, браузере).
🔺На клавиатуре нажмите значок трёх точек (⋮) или инструментов в панели инструментов.
🔺Выберите «Буфер обмена» (Clipboard).
🔺Внизу экрана нажмите «Удалить всё» или иконку корзины рядом с каждым элементом.
🔺Подтвердите удаление — буфер очищен!
Для получения дополнительной информации пишите КіберБабру🦫
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
Недавно пользователь форума поддержки Samsung рассказал о найденной уязвимости в буфере обмена. Проблема заключается в том, что скопированные в буфер обмена пароли, банковские данные и личные сообщения сохраняются в памяти устройства в открытом виде без автоматического удаления.😓
Буфер обмена Samsung встроен в саму систему One UI. Даже если вы пользуетесь Gboard (клавиатура Google), которая обычно удаляет скопированный текст через час, данные всё равно остаются в памяти телефона и удалить их можно только вручную.
👆Представитель Samsung признал проблему и отметил, что в настоящее время нет встроенной функции автоматической очистки буфера обмена.
Почему это опасно?
Любая вредоносная программа, получившая доступ к устройству, получает и полный доступ к буферу обмена. Или же если ваш телефон окажется разблокированным в чужих руках, злоумышленник может легко получить доступ к сохранённым там данным.
Что стоит сделать:
🔺Периодически проверяйте и вручную очищайте буфер обмена, особенно после ввода паролей или другой чувствительной информации.
🔺Используйте менеджеры паролей с автозаполнением.
🔺Ограничьте доступ приложений к буферу обмена, предоставляя разрешения только проверенным и необходимым приложениям.
🛠Как очистить буфер обмена на Samsung:
🔺Откройте любое поле ввода текста (например, в сообщении, заметке, браузере).
🔺На клавиатуре нажмите значок трёх точек (⋮) или инструментов в панели инструментов.
🔺Выберите «Буфер обмена» (Clipboard).
🔺Внизу экрана нажмите «Удалить всё» или иконку корзины рядом с каждым элементом.
🔺Подтвердите удаление — буфер очищен!
Для получения дополнительной информации пишите КіберБабру🦫
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
👍8🔥4😐3🤣2
📚OpenAI добавила раздел Library в ChatGPT
На днях в ChatGPT добавили раздел Library, где будут храниться сгенерированные вами изображения. Генераций, сделанных с DALL-E, там не будет, а только созданные с помощью нового генератора в GPT‑4o.
Раздел Library доступен владельцам всех подписок (и бесплатной тоже) как на сайте, так и в приложениях на iOS и Android. Найти его можно в верхней части левого бокового меню.
🧹 Как удалить изображение из Library?
К сожалению, на данный момент функция удаления отдельного изображения не предусмотрена. Чтобы удалить картинку из библиотеки, нужно навсегда удалить сам диалог, в котором ChatGPT её создал.
Для этого:
🔺На сайте: наведите курсор на название нужной беседы в боковой панели, нажмите на три точки (...) и выберите в меню «Удалить».
🔺На мобильных устройствах: нажмите и удерживайте название беседы, а затем нажмите «Удалить» во всплывающем меню.
Library – удобный способ увидеть все картинки, собранные из ваших чатов в едином месте. Однако, надеемся увидеть в ближайших обновлениях возможность перехода от изображения к соответствующему чату, а также функцию удаления изображения напрямую из библиотеки.🤔
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КиберБабра | Подписаться на Instagram | Читать сайт
На днях в ChatGPT добавили раздел Library, где будут храниться сгенерированные вами изображения. Генераций, сделанных с DALL-E, там не будет, а только созданные с помощью нового генератора в GPT‑4o.
Раздел Library доступен владельцам всех подписок (и бесплатной тоже) как на сайте, так и в приложениях на iOS и Android. Найти его можно в верхней части левого бокового меню.
🧹 Как удалить изображение из Library?
К сожалению, на данный момент функция удаления отдельного изображения не предусмотрена. Чтобы удалить картинку из библиотеки, нужно навсегда удалить сам диалог, в котором ChatGPT её создал.
Для этого:
🔺На сайте: наведите курсор на название нужной беседы в боковой панели, нажмите на три точки (...) и выберите в меню «Удалить».
🔺На мобильных устройствах: нажмите и удерживайте название беседы, а затем нажмите «Удалить» во всплывающем меню.
Library – удобный способ увидеть все картинки, собранные из ваших чатов в едином месте. Однако, надеемся увидеть в ближайших обновлениях возможность перехода от изображения к соответствующему чату, а также функцию удаления изображения напрямую из библиотеки.🤔
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КиберБабра | Подписаться на Instagram | Читать сайт
🔥8🤔1
WhatsApp внедряет «Advanced Chat Privacy» 😎
WhatsApp анонсировал новую функцию — расширенную защиту конфиденциальности чатов (Advanced Chat Privacy), которая не позволяет участникам делиться контентом из чатов или групп WhatsApp. Эта функция особенно будет полезна для групп взаимопомощи, тематических сообществ и обсуждений деликатных тем, где важно обеспечить особую конфиденциальность.
👆По умолчанию WhatsApp сохраняет фотографии и видео в чате в локальное хранилище вашего телефона. Он также позволяет вам и вашим получателям экспортировать чаты (с медиафайлами или без них) в сообщения, электронную почту или приложение "Заметки".
С этой функцией вы можете:
🔺Запретить собеседникам экспортировать чаты.
🔺Отключить автоматическую загрузку медиафайлов на устройство.
🔺Запретить использовать Meta AI в рамках переписки.
🔧 Чтобы активировать расширенную защиту:
🔺Откройте нужный чат или групу.
🔺Нажмите на название чата в верхней части экрана и 🔺Выберите опцию «Расширенная защита конфиденциальности в чате» («Advanced Chat Privacy»).
Это первая версия функции, и WhatsApp планирует в дальнейшем добавить дополнительные возможности для усиления конфиденциальности.
🦫 Новая настройка скоро должна появится у всех пользователей последней версии WhatsApp. Не забудьте обновить ваш мессенджер.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
WhatsApp анонсировал новую функцию — расширенную защиту конфиденциальности чатов (Advanced Chat Privacy), которая не позволяет участникам делиться контентом из чатов или групп WhatsApp. Эта функция особенно будет полезна для групп взаимопомощи, тематических сообществ и обсуждений деликатных тем, где важно обеспечить особую конфиденциальность.
👆По умолчанию WhatsApp сохраняет фотографии и видео в чате в локальное хранилище вашего телефона. Он также позволяет вам и вашим получателям экспортировать чаты (с медиафайлами или без них) в сообщения, электронную почту или приложение "Заметки".
С этой функцией вы можете:
🔺Запретить собеседникам экспортировать чаты.
🔺Отключить автоматическую загрузку медиафайлов на устройство.
🔺Запретить использовать Meta AI в рамках переписки.
🔧 Чтобы активировать расширенную защиту:
🔺Откройте нужный чат или групу.
🔺Нажмите на название чата в верхней части экрана и 🔺Выберите опцию «Расширенная защита конфиденциальности в чате» («Advanced Chat Privacy»).
Это первая версия функции, и WhatsApp планирует в дальнейшем добавить дополнительные возможности для усиления конфиденциальности.
🦫 Новая настройка скоро должна появится у всех пользователей последней версии WhatsApp. Не забудьте обновить ваш мессенджер.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🔥6👍3
👀 Что себе позволяют эти приложения?
И как контролировать, что мы им разрешаем. 😁 👉Все мы активно пользуемся приложениями на телефонах, но не всегда задумываемся, какие наши данные они получают. Приложения могут запрашивать доступ к камере, микрофону, геолокации, контактам и даже данным здоровья.
При этом, злоумышленники могут использовать приложения для доступа к чувствительным данным. Без должного контроля это может привести к утечкам личной информации и сбору данных без вашего ведома. Рекомендуем минимизировать риски и проконтролировать, какие разрешения есть у ваших приложений.
Перед проверкой разрешений оцените функциональность приложения и подумайте, что оно должно делать. Например:
📖 если приложение для чтения книг запрашивает доступ к контактам, это может быть подозрительным. Оно, скорее всего, не нуждается в таком доступе для своей работы.
📸 доступ к камере/микрофону важен для приложений, использующих эти функции (например, для съемки фото/видео или записи звука). Но если приложение этого не делает, такой доступ можно смело отклонить.
📍геолокация оправдана для картографических приложений, такси-сервисов и т.д., но если приложение — это, например, игра, и она не требует геолокации для работы, то доступ к вашему местоположению скорее всего не нужен.
Как проверить разрешения приложений на Android:
🔺Перейдите в «Настройки» → «Приложения» → «Разрешения приложений» (или «Настройки» → «Приватность» → «Диспетчер разрешений» в некоторых версиях Android).
🔺Просмотрите каждую категорию разрешений («Камера», «Микрофон», «Местоположение» и т.д.) и отключите ненужные разрешения.
*точное название настроек зависит от модели Android.
Как проверить разрешения приложений на iPhone:
🔺Перейдите в «Настройки» → «Конфиденциальность и безопасность».
🔺Выберите нужную категорию (например «Камера», «Микрофон» или «Движение и фитнес»).
🔺Появится список приложений, запросивших доступ. Вы можете включить или выключить доступ для любого приложения в списке.
Не забывайте регулярно проверять разрешения и удалять ненужные. А если у вас появятся вопросы, пишите КіберБабру🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
И как контролировать, что мы им разрешаем. 😁 👉Все мы активно пользуемся приложениями на телефонах, но не всегда задумываемся, какие наши данные они получают. Приложения могут запрашивать доступ к камере, микрофону, геолокации, контактам и даже данным здоровья.
При этом, злоумышленники могут использовать приложения для доступа к чувствительным данным. Без должного контроля это может привести к утечкам личной информации и сбору данных без вашего ведома. Рекомендуем минимизировать риски и проконтролировать, какие разрешения есть у ваших приложений.
Перед проверкой разрешений оцените функциональность приложения и подумайте, что оно должно делать. Например:
📖 если приложение для чтения книг запрашивает доступ к контактам, это может быть подозрительным. Оно, скорее всего, не нуждается в таком доступе для своей работы.
📸 доступ к камере/микрофону важен для приложений, использующих эти функции (например, для съемки фото/видео или записи звука). Но если приложение этого не делает, такой доступ можно смело отклонить.
📍геолокация оправдана для картографических приложений, такси-сервисов и т.д., но если приложение — это, например, игра, и она не требует геолокации для работы, то доступ к вашему местоположению скорее всего не нужен.
Как проверить разрешения приложений на Android:
🔺Перейдите в «Настройки» → «Приложения» → «Разрешения приложений» (или «Настройки» → «Приватность» → «Диспетчер разрешений» в некоторых версиях Android).
🔺Просмотрите каждую категорию разрешений («Камера», «Микрофон», «Местоположение» и т.д.) и отключите ненужные разрешения.
*точное название настроек зависит от модели Android.
Как проверить разрешения приложений на iPhone:
🔺Перейдите в «Настройки» → «Конфиденциальность и безопасность».
🔺Выберите нужную категорию (например «Камера», «Микрофон» или «Движение и фитнес»).
🔺Появится список приложений, запросивших доступ. Вы можете включить или выключить доступ для любого приложения в списке.
Не забывайте регулярно проверять разрешения и удалять ненужные. А если у вас появятся вопросы, пишите КіберБабру🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🔥7👍3
🛡 Сегодня Всемирный день пароля! 🎉
Сегодня, в первый четверг мая, отмечается Всемирный день пароля. Его ввели, чтобы напомнить, что пароли защищают не только наши аккаунты, но и личные файлы, устройства и даже физические объекты. Мы используем пароли каждый день для доступа к приложениям, данным и различным системам безопасности, но часто забываем о важности их надежности. Этот день — отличный повод обновить свои пароли и позаботиться о безопасности!
🔑 Золотые правила сильных паролей от КіберБабра:
🔺Длинные и случайные пароли: выбирайте пароли длиной не менее 12 символов. Чем сложнее пароль, тем труднее его взломать.
🔺Используйте уникальные пароли: никогда не используйте один и тот же пароль для разных сервисов. Если один из ваших аккаунтов взломают, остальные тоже окажутся под угрозой.
🔺Двухфакторная аутентификация (2FA): активируйте 2FA, чтобы добавить дополнительный уровень защиты аккаунтов, снижая риск взлома даже при утечке пароля. Про настройку 2FA можно прочитать в нашей подборке 👈 Также тут стоит напомнить и про аппаратные ключи, которые используются для 2FA.
🔺Менеджеры паролей: не пытайтесь запомнить все пароли, а уж тем более не стоит записывать их на бумаге или делать скриншоты. Лучше использовать менеджеры паролей, которые помогут хранить их безопасно и генерировать новые сильные пароли. Подробнее про менеджеры паролей тут 👈
🔺Регулярно обновляйте пароли: если вы используете старые пароли или замечаете подозрительную активность, обязательно меняйте их. Про встроенные функции выявления украденных паролей на iPhone/Android мы писали здесь👈 и 👉здесь.
🦫 Помните, ваши пароли — это ключ к вашей личной информации. Не дайте злоумышленникам шанс получить доступ к вашим данным!
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Сегодня, в первый четверг мая, отмечается Всемирный день пароля. Его ввели, чтобы напомнить, что пароли защищают не только наши аккаунты, но и личные файлы, устройства и даже физические объекты. Мы используем пароли каждый день для доступа к приложениям, данным и различным системам безопасности, но часто забываем о важности их надежности. Этот день — отличный повод обновить свои пароли и позаботиться о безопасности!
🔑 Золотые правила сильных паролей от КіберБабра:
🔺Длинные и случайные пароли: выбирайте пароли длиной не менее 12 символов. Чем сложнее пароль, тем труднее его взломать.
🔺Используйте уникальные пароли: никогда не используйте один и тот же пароль для разных сервисов. Если один из ваших аккаунтов взломают, остальные тоже окажутся под угрозой.
🔺Двухфакторная аутентификация (2FA): активируйте 2FA, чтобы добавить дополнительный уровень защиты аккаунтов, снижая риск взлома даже при утечке пароля. Про настройку 2FA можно прочитать в нашей подборке 👈 Также тут стоит напомнить и про аппаратные ключи, которые используются для 2FA.
🔺Менеджеры паролей: не пытайтесь запомнить все пароли, а уж тем более не стоит записывать их на бумаге или делать скриншоты. Лучше использовать менеджеры паролей, которые помогут хранить их безопасно и генерировать новые сильные пароли. Подробнее про менеджеры паролей тут 👈
🔺Регулярно обновляйте пароли: если вы используете старые пароли или замечаете подозрительную активность, обязательно меняйте их. Про встроенные функции выявления украденных паролей на iPhone/Android мы писали здесь👈 и 👉здесь.
🦫 Помните, ваши пароли — это ключ к вашей личной информации. Не дайте злоумышленникам шанс получить доступ к вашим данным!
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
❤7👍3🔥3
🪦 RIP Skype (2003–2025)
Сегодня один из символов эпохи — Skype — официально прекратил работу. Запущенный в 2003 году, Skype предложил пользователям возможность осуществлять голосовые и видеозвонки через интернет с использованием сквозного шифрования, что на тот момент было революционным. Это обеспечивало высокий уровень конфиденциальности, делая перехват разговоров крайне сложным в то время. 🤓
В 2004 году на главной странице Skype утверждалось, что звонки «имеют отличное качество звука и высокую безопасность благодаря сквозному шифрованию». Сегодня сквозное шифрование стало уже стандартом в таких приложениях, как Signal, WhatsApp, iMessage и FaceTime. Однако именно Skype первым сделал эту технологию доступной для массового пользователя, заложив основу для современной безопасной коммуникации.💪
Что будет с аккаунтами дальше?
В ближайшее время пользователи Skype могут бесплатно входить в Teams на любом поддерживаемом устройстве, используя учетные данные Skype. В таком случае, чаты и контакты автоматически появятся в приложении, без необходимости создавать новую учетную запись для Microsoft Teams.
Данные Skype будут доступны для экспорта или удаления до января 2026 года. Если к этому времени вы войдете в Microsoft Teams, история звонков и чатов Skype будет вам доступна. Если вы не предпримите никаких действий, ваши данные Skype будут удалены в январе 2026 года.
Как начать работу с Teams бесплатно?
🔺Загрузите Teams на свое устройство с официального сайта Microsoft Teams.
🔺Войдите в систему, используя свои учетные данные Skype.
🔺Начните использовать Teams, подготовив все свои чаты и контакты Skype.
Хоть Skype и прекратил свою работу, его наследие продолжает жить в технологии, обеспечивающей безопасность общения в самых популярных мессенджерах. 🦫❤️
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Сегодня один из символов эпохи — Skype — официально прекратил работу. Запущенный в 2003 году, Skype предложил пользователям возможность осуществлять голосовые и видеозвонки через интернет с использованием сквозного шифрования, что на тот момент было революционным. Это обеспечивало высокий уровень конфиденциальности, делая перехват разговоров крайне сложным в то время. 🤓
В 2004 году на главной странице Skype утверждалось, что звонки «имеют отличное качество звука и высокую безопасность благодаря сквозному шифрованию». Сегодня сквозное шифрование стало уже стандартом в таких приложениях, как Signal, WhatsApp, iMessage и FaceTime. Однако именно Skype первым сделал эту технологию доступной для массового пользователя, заложив основу для современной безопасной коммуникации.💪
Что будет с аккаунтами дальше?
В ближайшее время пользователи Skype могут бесплатно входить в Teams на любом поддерживаемом устройстве, используя учетные данные Skype. В таком случае, чаты и контакты автоматически появятся в приложении, без необходимости создавать новую учетную запись для Microsoft Teams.
Данные Skype будут доступны для экспорта или удаления до января 2026 года. Если к этому времени вы войдете в Microsoft Teams, история звонков и чатов Skype будет вам доступна. Если вы не предпримите никаких действий, ваши данные Skype будут удалены в январе 2026 года.
Как начать работу с Teams бесплатно?
🔺Загрузите Teams на свое устройство с официального сайта Microsoft Teams.
🔺Войдите в систему, используя свои учетные данные Skype.
🔺Начните использовать Teams, подготовив все свои чаты и контакты Skype.
Хоть Skype и прекратил свою работу, его наследие продолжает жить в технологии, обеспечивающей безопасность общения в самых популярных мессенджерах. 🦫❤️
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🫡6🕊4😢3👍2
📱 Изъятие мобильников в школах: как защитить данные, когда телефоны забирают на время занятий
На днях стало известно, что с 1 сентября детям в беларусских школах запретят использование телефонов в течение учебного дня. По идее это должно улучшить дисциплину, но сама передача телефона может поставить под угрозу как личную информацию ребёнка, так и сам телефон. Родителям важно понимать возможные риски и как их минимизировать.
Возможные риски:
🔺Несанкционированный доступ: кто-то может попытаться разблокировать телефон, особенно если код простой или уже известен. А иногда просмотр личных данных может привести к травле, насмешкам или вмешательству в личную жизнь.
🔺Доступ к аккаунтам: соцсети, мессенджеры, почта, банковские приложения. В таком случае, возможна отправка нежелательных сообщений, списание денег или, например, кто-то может написать в мессенджеры от лица ребёнка и попытаться выманить информацию или деньги.
🔺Установка вредоносного ПО: при физическом доступе можно незаметно установить шпионские приложения (особенно на Android).
🔺Сброс настроек и попытка взлома: дети могут это совершить просто из любопытства или вреда.
Что настроить для защиты телефона?
🔺Установите надёжный способ блокировки: установите сложный PIN/пароль (без простых комбинаций вроде 1111, 1234 или даты рождения.). Желательно также отключить отпечаток пальца и Face ID перед сдачей телефона — их можно использовать, даже если ребёнок спит. Писали об этом для Android и для iOS.
❤️ Объясните ребенку, что пароль от телефона — это как ключ от дома. Никто не должен его знать.🔑
🔺Отключите уведомления на экране блокировки: они могут содержать личную или конфиденциальную информацию.
🔺 Настройте родительский контроль: Google Family Link (Android), Экранное время (iPhone) или другое. Это поможет следить за действиями на устройстве, получать уведомления при подозрительной активности и временно блокировать доступ к приложениям или функциям.
🔺Используйте гостевой режим (Android): можно создать отдельный профиль без доступа к приложениям, в который ребёнок может переключаться перед сдачей телефона.
🔺Включите удалённое управление: включите "Найти устройство" (Android) или "Локатор" (iPhone) на случай, если нужно будет удалённо стереть данные.
🔺Проверьте разрешения приложений: отключите ненужный доступ к микрофону, камере и геолокации для сторонних приложений.
🔺Регулярно делайте резервные копии: так можно легко восстановить данные в случае потери или сброса настроек.
🦫 Обязательно проговорите с детьми, что делать, если они заметят, что с телефоном что-то не так. Например, если телефон был включён, хотя ребёнок сам его не включал.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
На днях стало известно, что с 1 сентября детям в беларусских школах запретят использование телефонов в течение учебного дня. По идее это должно улучшить дисциплину, но сама передача телефона может поставить под угрозу как личную информацию ребёнка, так и сам телефон. Родителям важно понимать возможные риски и как их минимизировать.
Возможные риски:
🔺Несанкционированный доступ: кто-то может попытаться разблокировать телефон, особенно если код простой или уже известен. А иногда просмотр личных данных может привести к травле, насмешкам или вмешательству в личную жизнь.
🔺Доступ к аккаунтам: соцсети, мессенджеры, почта, банковские приложения. В таком случае, возможна отправка нежелательных сообщений, списание денег или, например, кто-то может написать в мессенджеры от лица ребёнка и попытаться выманить информацию или деньги.
🔺Установка вредоносного ПО: при физическом доступе можно незаметно установить шпионские приложения (особенно на Android).
🔺Сброс настроек и попытка взлома: дети могут это совершить просто из любопытства или вреда.
Что настроить для защиты телефона?
🔺Установите надёжный способ блокировки: установите сложный PIN/пароль (без простых комбинаций вроде 1111, 1234 или даты рождения.). Желательно также отключить отпечаток пальца и Face ID перед сдачей телефона — их можно использовать, даже если ребёнок спит. Писали об этом для Android и для iOS.
❤️ Объясните ребенку, что пароль от телефона — это как ключ от дома. Никто не должен его знать.🔑
🔺Отключите уведомления на экране блокировки: они могут содержать личную или конфиденциальную информацию.
🔺 Настройте родительский контроль: Google Family Link (Android), Экранное время (iPhone) или другое. Это поможет следить за действиями на устройстве, получать уведомления при подозрительной активности и временно блокировать доступ к приложениям или функциям.
🔺Используйте гостевой режим (Android): можно создать отдельный профиль без доступа к приложениям, в который ребёнок может переключаться перед сдачей телефона.
🔺Включите удалённое управление: включите "Найти устройство" (Android) или "Локатор" (iPhone) на случай, если нужно будет удалённо стереть данные.
🔺Проверьте разрешения приложений: отключите ненужный доступ к микрофону, камере и геолокации для сторонних приложений.
🔺Регулярно делайте резервные копии: так можно легко восстановить данные в случае потери или сброса настроек.
🦫 Обязательно проговорите с детьми, что делать, если они заметят, что с телефоном что-то не так. Например, если телефон был включён, хотя ребёнок сам его не включал.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🔥8❤7👍1
⚡️📢 WhatsApp одержал победу над разработчиком Pegasus
В мае 2025 года федеральный суд США обязал израильскую компанию NSO Group (разработчик шпионского ПО Pegasus) выплатить владельцу WhatsApp Meta $168 млн за незаконное внедрение Pegasus в мессенджер и слежку за пользователями💪.
Что произошло?
Если вкратце, в 2019 году NSO Group использовала уязвимость в функции голосовых вызовов WhatsApp для установки Pegasus на устройства около 1400 пользователей без их ведома. Среди жертв были журналисты, правозащитники и дипломаты. NSO утверждает, что Pegasus используется только правительствами для борьбы с преступностью и терроризмом, однако расследования показали его применение и против гражданских лиц. Подробнее можно прочитать на TechCrunch.
Почему это важно?
Это первый случай, когда NSO, оказавшаяся в центре нарушений прав человека в отношении журналистов и активистов по всему миру, должна возместить ущерб за свои хакерские операции.
Что дальше?
Вскоре после вынесения решения Meta опубликовало сообщение на сайте, где отмечало победу и говорило, что WhatsApp будет добиваться судебного ордера, чтобы «NSO больше никогда не могла атаковать WhatsApp». В сообщении добавляется, что Meta сделает пожертвование организациям по защите цифровых прав, которые занимаются разоблачением злоупотреблений со стороны шпионских программ. Кроме того, WhatsApp планирует опубликовать расшифровку видеозаписей показаний руководителей NSO Group и других лиц, чтобы помочь исследователям понять, как в полной мере используется шпионское ПО в глобальном масштабе.
Решение суда стало прецедентом для индустрии кибершпионажа. Сам кейс подчеркивает важность борьбы за цифровую безопасность и защиту прав пользователей в эпоху высоких технологий 🦫.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
В мае 2025 года федеральный суд США обязал израильскую компанию NSO Group (разработчик шпионского ПО Pegasus) выплатить владельцу WhatsApp Meta $168 млн за незаконное внедрение Pegasus в мессенджер и слежку за пользователями💪.
Что произошло?
Если вкратце, в 2019 году NSO Group использовала уязвимость в функции голосовых вызовов WhatsApp для установки Pegasus на устройства около 1400 пользователей без их ведома. Среди жертв были журналисты, правозащитники и дипломаты. NSO утверждает, что Pegasus используется только правительствами для борьбы с преступностью и терроризмом, однако расследования показали его применение и против гражданских лиц. Подробнее можно прочитать на TechCrunch.
Почему это важно?
Это первый случай, когда NSO, оказавшаяся в центре нарушений прав человека в отношении журналистов и активистов по всему миру, должна возместить ущерб за свои хакерские операции.
Что дальше?
Вскоре после вынесения решения Meta опубликовало сообщение на сайте, где отмечало победу и говорило, что WhatsApp будет добиваться судебного ордера, чтобы «NSO больше никогда не могла атаковать WhatsApp». В сообщении добавляется, что Meta сделает пожертвование организациям по защите цифровых прав, которые занимаются разоблачением злоупотреблений со стороны шпионских программ. Кроме того, WhatsApp планирует опубликовать расшифровку видеозаписей показаний руководителей NSO Group и других лиц, чтобы помочь исследователям понять, как в полной мере используется шпионское ПО в глобальном масштабе.
Решение суда стало прецедентом для индустрии кибершпионажа. Сам кейс подчеркивает важность борьбы за цифровую безопасность и защиту прав пользователей в эпоху высоких технологий 🦫.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🔥14🍾7👍2🦄1
🔐 Google блокирует запуск Chrome с правами админа
Google анонсировал важное обновление безопасности для Chrome: начиная с версии 120, при запуске с административными правами на Windows браузер будет автоматически перезапускаться с пониженными правами доступа.
Зачем это нужно?
Запуск браузера от имени администратора создаёт потенциальные угрозы безопасности. Например, если вредоносное расширение или сайт воспользуются уязвимостью, то смогут выполнить команды с правами администратора и нанести вред всей системе: установить скрытую программу, изменить системные настройки или получить доступ к защищённым файлам. Обновленный Chrome автоматически понижает свои привилегии при запуске, что минимизирует риски и защищает пользователей от подобных атак.
Как проверить свою версию Chrome?
🔺Откройте Chrome и перейдите в: Настройки → О Chrome (или введите в адресной строке: chrome://settings/help).
🔺Посмотрите на номер версии. Если у вас Chrome 120 или новее, значит эта функция уже активна.
🔺Chrome начнёт проверку обновлений автоматически. Если у вас была устаревшая версия и доступно обновление — оно будет загружено и вам предложат перезапустить браузер.
Chrome делает ещё один шаг к повышению безопасности работы в интернете, ограничивая возможности потенциальных атак. А КіберБабёр вам напоминает о важности своевременного обновления!🦫
Хотите, чтобы КіберБабёр рассказал о чем-то ещё? Напишите нам свою идею 👈
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Google анонсировал важное обновление безопасности для Chrome: начиная с версии 120, при запуске с административными правами на Windows браузер будет автоматически перезапускаться с пониженными правами доступа.
Зачем это нужно?
Запуск браузера от имени администратора создаёт потенциальные угрозы безопасности. Например, если вредоносное расширение или сайт воспользуются уязвимостью, то смогут выполнить команды с правами администратора и нанести вред всей системе: установить скрытую программу, изменить системные настройки или получить доступ к защищённым файлам. Обновленный Chrome автоматически понижает свои привилегии при запуске, что минимизирует риски и защищает пользователей от подобных атак.
Как проверить свою версию Chrome?
🔺Откройте Chrome и перейдите в: Настройки → О Chrome (или введите в адресной строке: chrome://settings/help).
🔺Посмотрите на номер версии. Если у вас Chrome 120 или новее, значит эта функция уже активна.
🔺Chrome начнёт проверку обновлений автоматически. Если у вас была устаревшая версия и доступно обновление — оно будет загружено и вам предложат перезапустить браузер.
Chrome делает ещё один шаг к повышению безопасности работы в интернете, ограничивая возможности потенциальных атак. А КіберБабёр вам напоминает о важности своевременного обновления!🦫
Хотите, чтобы КіберБабёр рассказал о чем-то ещё? Напишите нам свою идею 👈
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🔥9👍5😁1
⏰Не пропустите: масштабное обновление Android!
Google представила Android 16 с новыми функциями безопасности, направленных на защиту пользователей от мошенничества, вредоносных приложений и других угроз. Обновление включает в себя улучшенную защиту сообщений, расширенные меры безопасности во время звонков и новую программу Advanced Protection.
Что такое Advanced Protection
Программа Advanced Protection, которая была доступна только для аккаунтов Google, теперь интегрирована в Android 16. Она предназначена для пользователей, нуждающихся в повышенной защите, таких как журналисты, общественные деятели и активисты и тд. Advanced Protection обеспечивает:
🔺Включение всех ключевых функций безопасности одним переключателем.
🔺Защиту от отключения важных функций безопасности.
🔺Дополнительные функции: ведение журнала вторжений, защита USB, возможность отключения автоподключения к небезопасным сетям и интеграция с функцией обнаружения мошенничества для Phone by Google.
Это функцию можно сравнить с «Режимом блокировки» (Lockdown Mode) в iOS.
Другие улучшения безопасности
🔺Защита от мошеннических сообщений с помощью ИИ: в Android 16 Google Messages использует встроенный ИИ для обнаружения и блокировки подозрительных сообщений. Эта система способна выявлять криптовалютные схемы мошенничества, финансовые подделки, фальшивые уведомления о штрафах и поддельную техподдержку.
🔺Защита во время звонков и при совместном использовании экрана: наконец-то Android 16 будет блокировать установку приложений из непроверенных источников и запрещать давать разрешения приложениям во время звонков с неизвестными номерами.
🔺Find Hub: новое приложение для отслеживания устройств и предметов, заменяющее Find My Device, с поддержкой спутниковой связи и интеграцией с авиакомпаниями.
Android 16 будет доступен для устройств Pixel уже в июне 2025 года, а позже — для других устройств. Следите за обновлением вашего устройства, чтобы обеспечить максимальную безопасности в условиях растущих цифровых угроз.🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Google представила Android 16 с новыми функциями безопасности, направленных на защиту пользователей от мошенничества, вредоносных приложений и других угроз. Обновление включает в себя улучшенную защиту сообщений, расширенные меры безопасности во время звонков и новую программу Advanced Protection.
Что такое Advanced Protection
Программа Advanced Protection, которая была доступна только для аккаунтов Google, теперь интегрирована в Android 16. Она предназначена для пользователей, нуждающихся в повышенной защите, таких как журналисты, общественные деятели и активисты и тд. Advanced Protection обеспечивает:
🔺Включение всех ключевых функций безопасности одним переключателем.
🔺Защиту от отключения важных функций безопасности.
🔺Дополнительные функции: ведение журнала вторжений, защита USB, возможность отключения автоподключения к небезопасным сетям и интеграция с функцией обнаружения мошенничества для Phone by Google.
Это функцию можно сравнить с «Режимом блокировки» (Lockdown Mode) в iOS.
Другие улучшения безопасности
🔺Защита от мошеннических сообщений с помощью ИИ: в Android 16 Google Messages использует встроенный ИИ для обнаружения и блокировки подозрительных сообщений. Эта система способна выявлять криптовалютные схемы мошенничества, финансовые подделки, фальшивые уведомления о штрафах и поддельную техподдержку.
🔺Защита во время звонков и при совместном использовании экрана: наконец-то Android 16 будет блокировать установку приложений из непроверенных источников и запрещать давать разрешения приложениям во время звонков с неизвестными номерами.
🔺Find Hub: новое приложение для отслеживания устройств и предметов, заменяющее Find My Device, с поддержкой спутниковой связи и интеграцией с авиакомпаниями.
Android 16 будет доступен для устройств Pixel уже в июне 2025 года, а позже — для других устройств. Следите за обновлением вашего устройства, чтобы обеспечить максимальную безопасности в условиях растущих цифровых угроз.🦫
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
❤6👍5🔥1😁1😱1
👀 Зачем пересматривать браузерные расширения?
В 2025 году всё чаще фиксируются случаи злоупотребления браузерными расширениями (плагинами). Некоторые из них выглядят как безобидные инструменты —переводчики, блокировщики рекламы или ИИ-помощники, но они могут собирать данные, встраивать вредоносный код и даже перехватывать логины и пароли.🙈
Что рекомендует КіберБабер?
1. Проверьте свой список установленных расширений.
🔺В Chrome: нажмите на значок "пазл" → «Управление расширениями» или в адресной строке введите: chrome://extensions/
🔺В Firefox: меню ≡ → «Дополнения и темы» → «Расширения»
🔺В Safari (на Mac): Система → Настройки → Safari → «Расширения»
Или откройте Safari → Вкладка Safari в меню → «Настройки» → «Расширения».
Пересмотрите все расширения и удалите те, которые вам незнакомы, дублируют друг друга по функциям или старые расширения, которые давно не обновлялись. Меньше расширений — меньше точек для атаки! ⚠️ Если вы не узнаете какое-то расширение, а информации о нём почти нет — удаляйте.
2. Используйте только проверенные и популярные расширения.
Устанавливайте только те плагины, которые широко используются, имеют положительные отзывы, регулярно обновляются и разработаны проверенными компаниями. Перед установкой всегда проверяйте, сколько у расширения установок, когда оно обновлялось в последний раз и кто его разработчик. Это снижает риск столкнуться с вредоносным или некачественным плагином, который может навредить вашей безопасности или начать шпионить за вашими действиями в браузере.
3. Проверьте, какие разрешения есть у ваших расширений.
Перед тем как продолжать использовать установленные расширения, важно проверить, какие именно разрешения они имеют, к каким данным и функциям браузера получают доступ.
👉Некоторые плагины могут запрашивать доступ ко всем посещаемым сайтам, читать историю просмотров, управлять вкладками или даже иметь доступ к буферу обмена. Такие полномочия должны быть оправданы их функциональностью: например, переводчику логично иметь доступ к содержимому страницы, а вот калькулятору — нет. Проверить это можно через вкладку «Подробнее» на странице расширений (в Safari — в настройках Safari, раздел «Расширения»). Если права выглядят подозрительно или избыточно, лучше отключите или удалите такое расширение.
4. Не ставьте плагины по рекомендации из TikTok, Instagram, Telegram и т.п. без проверки.
Мошенники всё чаще продвигают вредоносные расширения через популярные платформы. Даже если «блогеры говорят, что это безопасно», проверьте расширение самостоятельно:
🔺Есть ли он в официальном магазине?
🔺Кто его разработчик?
🔺Что пишут о нём в интернете, есть ли про него обсуждения, обзоры, жалобы?
5. Регулярно пересматривайте расширения — и их владельцев.
Иногда даже популярные и надёжные расширения со временем меняют владельца —их выкупают другие разработчики, которые могут встроить рекламу, трекеры или вредоносный код. Такое уже происходило с известными плагинами, и пользователи замечали изменения только после обновлений. Поэтому важно регулярно проверять свои расширения: читать отзывы после обновлений, следить за новостями (и читать КіберБабра😅), ну и просто периодически гуглить название расширения, чтобы узнать, не произошло ли с ним чего-то подозрительного.
Заодно напомним про расширения на ваших телефонах, подробнее про это мы писали в этом посте 👈
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
В 2025 году всё чаще фиксируются случаи злоупотребления браузерными расширениями (плагинами). Некоторые из них выглядят как безобидные инструменты —переводчики, блокировщики рекламы или ИИ-помощники, но они могут собирать данные, встраивать вредоносный код и даже перехватывать логины и пароли.🙈
Что рекомендует КіберБабер?
1. Проверьте свой список установленных расширений.
🔺В Chrome: нажмите на значок "пазл" → «Управление расширениями» или в адресной строке введите: chrome://extensions/
🔺В Firefox: меню ≡ → «Дополнения и темы» → «Расширения»
🔺В Safari (на Mac): Система → Настройки → Safari → «Расширения»
Или откройте Safari → Вкладка Safari в меню → «Настройки» → «Расширения».
Пересмотрите все расширения и удалите те, которые вам незнакомы, дублируют друг друга по функциям или старые расширения, которые давно не обновлялись. Меньше расширений — меньше точек для атаки! ⚠️ Если вы не узнаете какое-то расширение, а информации о нём почти нет — удаляйте.
2. Используйте только проверенные и популярные расширения.
Устанавливайте только те плагины, которые широко используются, имеют положительные отзывы, регулярно обновляются и разработаны проверенными компаниями. Перед установкой всегда проверяйте, сколько у расширения установок, когда оно обновлялось в последний раз и кто его разработчик. Это снижает риск столкнуться с вредоносным или некачественным плагином, который может навредить вашей безопасности или начать шпионить за вашими действиями в браузере.
3. Проверьте, какие разрешения есть у ваших расширений.
Перед тем как продолжать использовать установленные расширения, важно проверить, какие именно разрешения они имеют, к каким данным и функциям браузера получают доступ.
👉Некоторые плагины могут запрашивать доступ ко всем посещаемым сайтам, читать историю просмотров, управлять вкладками или даже иметь доступ к буферу обмена. Такие полномочия должны быть оправданы их функциональностью: например, переводчику логично иметь доступ к содержимому страницы, а вот калькулятору — нет. Проверить это можно через вкладку «Подробнее» на странице расширений (в Safari — в настройках Safari, раздел «Расширения»). Если права выглядят подозрительно или избыточно, лучше отключите или удалите такое расширение.
4. Не ставьте плагины по рекомендации из TikTok, Instagram, Telegram и т.п. без проверки.
Мошенники всё чаще продвигают вредоносные расширения через популярные платформы. Даже если «блогеры говорят, что это безопасно», проверьте расширение самостоятельно:
🔺Есть ли он в официальном магазине?
🔺Кто его разработчик?
🔺Что пишут о нём в интернете, есть ли про него обсуждения, обзоры, жалобы?
5. Регулярно пересматривайте расширения — и их владельцев.
Иногда даже популярные и надёжные расширения со временем меняют владельца —их выкупают другие разработчики, которые могут встроить рекламу, трекеры или вредоносный код. Такое уже происходило с известными плагинами, и пользователи замечали изменения только после обновлений. Поэтому важно регулярно проверять свои расширения: читать отзывы после обновлений, следить за новостями (и читать КіберБабра😅), ну и просто периодически гуглить название расширения, чтобы узнать, не произошло ли с ним чего-то подозрительного.
Заодно напомним про расширения на ваших телефонах, подробнее про это мы писали в этом посте 👈
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍9❤2
🍎 Обновляем свои устройства Apple
В iOS 18.5 Apple исправила более 30 уязвимостей, многие из которых критически важны для безопасности и конфиденциальности. КіберБабёр выбрал ключевые исправления безопасности.
🔺Уязвимость в модеме C1 (только для iPhone 16e): эта уязвимость могла позволить злоумышленнику, который имел доступ к сетевому оборудованию, через которое проходит ваш интернет, перехватывать сетевой трафик устройства.
🔺Улучшения безопасности в "Заметках": устранена уязвимость, которая позволяла получить доступ к заметкам с экрана блокировки при физическом доступе к устройству, а также которая позволяла просматривать удалённые записи звонков.
🔺Улучшения в FaceTime и истории звонков: устранена проблема, при которой история звонков из удалённых приложений могла отображаться в результатах поиска Spotlight.
🔺Улучшения безопасности Bluetooth: устранена уязвимость, позволявшая приложениям использовать Bluetooth для доступа к конфиденциальным данным пользователя.
🔺Улучшения в WebKit и Safari: внесены исправления в WebKit, направленные на предотвращение повреждения памяти и возможной утечки данных при обработке вредоносного веб-контента.
🔺Улучшения в iCloud Document Sharing: устранена уязвимость, позволявшая злоумышленникам включать общий доступ к iCloud для определенных папок без предварительной аутентификации.
🔺Защита от атак типа "отказ в обслуживании" (DoS): внесены улучшения в FaceTime и ImageIO для предотвращения атак, направленных на отказ в обслуживании, вызванных обработкой вредоносного контента.
Это далеко не все исправления, более подробную информацию можно прочитать на сайте Apple.
🦫 Apple закрыла десятки потенциально опасных уязвимостей, которые могли использоваться для перехвата данных, обхода блокировки и доступа к конфиденциальной информации. Чем дольше вы откладываете установку обновлений, тем дольше ваш iPhone остаётся уязвимым.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
В iOS 18.5 Apple исправила более 30 уязвимостей, многие из которых критически важны для безопасности и конфиденциальности. КіберБабёр выбрал ключевые исправления безопасности.
🔺Уязвимость в модеме C1 (только для iPhone 16e): эта уязвимость могла позволить злоумышленнику, который имел доступ к сетевому оборудованию, через которое проходит ваш интернет, перехватывать сетевой трафик устройства.
🔺Улучшения безопасности в "Заметках": устранена уязвимость, которая позволяла получить доступ к заметкам с экрана блокировки при физическом доступе к устройству, а также которая позволяла просматривать удалённые записи звонков.
🔺Улучшения в FaceTime и истории звонков: устранена проблема, при которой история звонков из удалённых приложений могла отображаться в результатах поиска Spotlight.
🔺Улучшения безопасности Bluetooth: устранена уязвимость, позволявшая приложениям использовать Bluetooth для доступа к конфиденциальным данным пользователя.
🔺Улучшения в WebKit и Safari: внесены исправления в WebKit, направленные на предотвращение повреждения памяти и возможной утечки данных при обработке вредоносного веб-контента.
🔺Улучшения в iCloud Document Sharing: устранена уязвимость, позволявшая злоумышленникам включать общий доступ к iCloud для определенных папок без предварительной аутентификации.
🔺Защита от атак типа "отказ в обслуживании" (DoS): внесены улучшения в FaceTime и ImageIO для предотвращения атак, направленных на отказ в обслуживании, вызванных обработкой вредоносного контента.
Это далеко не все исправления, более подробную информацию можно прочитать на сайте Apple.
🦫 Apple закрыла десятки потенциально опасных уязвимостей, которые могли использоваться для перехвата данных, обхода блокировки и доступа к конфиденциальной информации. Чем дольше вы откладываете установку обновлений, тем дольше ваш iPhone остаётся уязвимым.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
❤10👍3🔥1
🔐 Signal усиливает защиту на Windows 11
В Signal Desktop появилась поддержка новой настройки «Безопасность экрана», которая поможет предотвратить создание скриншотов чатов Signal на вашем компьютере.
⚙️ Как это работает?
При попытке сделать скриншот окна Signal, пользователь получит пустое изображение. Эта функция активирована по умолчанию после обновления Signal Desktop на Windows 11, но при необходимости её можно отключить в настройках приложения: «Настройки» → «Конфиденциальность» → «Screen Security».
Почему это важно?
Обновление вышло на фоне запуска Microsoft функции Recall в Windows 11, которая делает скриншоты ваших приложений каждые несколько секунд, пока вы пользуетесь компьютером, а затем сохраняет их в базе данных с удобным поиском🫠. Signal (а также другие эксперты по цифровой безопасности) считает, что такие функции могут нарушать приватность, особенно в приложениях, ориентированных на безопасность.
🦫Пока функция Recall доступна только в Windows 11 на новых ПК Copilot+. Отметим, что эта настройка относится только к нашим компьютерам и не распространяется на скриншоты на других устройствах. Например, если вы общаетесь с человеком, который пользуется macOS или Linux, включение защиты экрана на вашей стороне, увы, не помешает ему делать скриншоты.
Подробнее об этом обновлении можно прочитать тут:
👉 Signal Blog: By Default, Signal Doesn't Recall
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
В Signal Desktop появилась поддержка новой настройки «Безопасность экрана», которая поможет предотвратить создание скриншотов чатов Signal на вашем компьютере.
⚙️ Как это работает?
При попытке сделать скриншот окна Signal, пользователь получит пустое изображение. Эта функция активирована по умолчанию после обновления Signal Desktop на Windows 11, но при необходимости её можно отключить в настройках приложения: «Настройки» → «Конфиденциальность» → «Screen Security».
Почему это важно?
Обновление вышло на фоне запуска Microsoft функции Recall в Windows 11, которая делает скриншоты ваших приложений каждые несколько секунд, пока вы пользуетесь компьютером, а затем сохраняет их в базе данных с удобным поиском🫠. Signal (а также другие эксперты по цифровой безопасности) считает, что такие функции могут нарушать приватность, особенно в приложениях, ориентированных на безопасность.
🦫Пока функция Recall доступна только в Windows 11 на новых ПК Copilot+. Отметим, что эта настройка относится только к нашим компьютерам и не распространяется на скриншоты на других устройствах. Например, если вы общаетесь с человеком, который пользуется macOS или Linux, включение защиты экрана на вашей стороне, увы, не помешает ему делать скриншоты.
Подробнее об этом обновлении можно прочитать тут:
👉 Signal Blog: By Default, Signal Doesn't Recall
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👍9🔥1
«Еўрапошта» паведаміла пра ўзлом🙈
Нядаўна стала вядома, што на сайце паштовага сэрвісу «Еўрапошта» была выяўлена ўразлівасць, якая магла прывесці да ўцечкі кантактных дадзеных некаторых карыстальнікаў.
Злачынцы, выдаючы сябе за «Пошту Беларусі», перахаплялі нумары тэлефонаў кліентаў сэрвісу і адпраўлялі ім фішынгавыя паведамленні, каб падманам атрымаць іх асабістыя звесткі.
Паводле заявы кампаніі, праблему ўжо ліквідавалі.
Калі вы ці вашы блізкія карыстаецеся дадзеным паштовым сэрвісам, КіберБабёр нагадвае:
🔺Будзьце асцярожныя з паведамленнямі і не клікайце на падазроныя спасылкі: замест гэтага ўручную зайдзіце на сайт праз браўзэр, каб праверыць інфармацыю.
🔺Правярайце інфармацыю і адпраўніка: пераканайцеся, што паведамленне сапраўды ад афіцыйнай крыніцы. Розніца можа быць усяго ў пару літар у адрасе пошты! Калі ў вас ёсць сумневы, лепш звяжыцеся са службай падтрымкі праз афіцыйны сайт.
🔺Не выдавайце асабістых звестак (логіны, паролі, нумары карт, коды пацверджання) па запыце ў паведамленнях ці на сумнеўных сайтах. Афіцыйныя кампаніі ніколі не патрабуюць такія дадзеныя праз месэнджары ці email.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Нядаўна стала вядома, што на сайце паштовага сэрвісу «Еўрапошта» была выяўлена ўразлівасць, якая магла прывесці да ўцечкі кантактных дадзеных некаторых карыстальнікаў.
Злачынцы, выдаючы сябе за «Пошту Беларусі», перахаплялі нумары тэлефонаў кліентаў сэрвісу і адпраўлялі ім фішынгавыя паведамленні, каб падманам атрымаць іх асабістыя звесткі.
Паводле заявы кампаніі, праблему ўжо ліквідавалі.
Калі вы ці вашы блізкія карыстаецеся дадзеным паштовым сэрвісам, КіберБабёр нагадвае:
🔺Будзьце асцярожныя з паведамленнямі і не клікайце на падазроныя спасылкі: замест гэтага ўручную зайдзіце на сайт праз браўзэр, каб праверыць інфармацыю.
🔺Правярайце інфармацыю і адпраўніка: пераканайцеся, што паведамленне сапраўды ад афіцыйнай крыніцы. Розніца можа быць усяго ў пару літар у адрасе пошты! Калі ў вас ёсць сумневы, лепш звяжыцеся са службай падтрымкі праз афіцыйны сайт.
🔺Не выдавайце асабістых звестак (логіны, паролі, нумары карт, коды пацверджання) па запыце ў паведамленнях ці на сумнеўных сайтах. Афіцыйныя кампаніі ніколі не патрабуюць такія дадзеныя праз месэнджары ці email.
@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🔥5👍2😱2