Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
- Telegram Web
Telegram Web
Успей получить Lantern Pro в подарок 🤩🎁

В этот пятничный вечер хотим поделиться новыми короткими мультфильмами c участием КіберБабра:
🔺Как распознать цифровых мошенников?
🔺Возможно ли стереть свой цифровой след?

А тем, кто пропустил информацию про розыгрыш промокодов на Lantern Pro рекомендуем ознакомиться с условиями и принять участие*.

🦫Lantern помог в новогоднюю ночь быть на связи и остаться с интернетом, даже во время его блокировки. Поэтому советуем иметь запасные варианты на случай возможного отключения интернета. Подробнее про функции Lantern и его отличие от стандартного VPN мы рассказывали здесь.

*Внимание: количество промокодов ограничено

@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
⚡️Новый материал на нашем сайте

Кто ещё не успел запастись VPN, рекомендуем позаботиться об этом заранее на случай возможной блокировки интернета. На сайте мы подробно описали как установить и пользоваться Lantern, а также рассказали что такое Lantern Unbounded и кого он может заинтересовать.

Если что-то осталось непонятно — напиши нам, и мы с радостью поможем во всем разобраться. 🦫

И напоминаем, что 23 января заканчивается наш розыгрыш промокодов на годовую подписку Lantern. Успей забрать свой код 😉
Ура! Мы раздали промокоды 😏

Сегодня мы подвели итоги розыгрыша промокодов на годовую подписку Lantern. Мы рандомайзером выбрали пять счастливых номеров и уже связались с победителями. КіберБабёр благодарит всех за участие и активность! 🦫

Подробно про установку и настройку Lantern вы можете посмотреть на нашем сайте или задать вопрос на прямую нам в боте.

Хороших и безопасных вам выходных!
Как обеспечить максимальную защиту корпоративной почты?📨

🦫В условиях угроз кибербезопасности важно подумать о каждом аспекте защиты информации, особенно когда речь идет о корпоративной почте и работе с чувствительными данными.

Одним из эффективных способов усилить безопасность является использование аппаратных ключей для двухфакторной аутентификации, о которых мы ранее писали в этом посте.

👉На нашем сайте мы подробно со скриншотами описали как самостоятельно добавить аппаратный ключ в корпоративную почту, чтобы вы могли повысить вашу защиту от фишинга, утечек данных и несанкционированного доступа: https://cyberbeaver.help/ru/kak-dobavit-apparatnye-klyuchi-v-korporativnuyu-pochtu/

Также на сайте вы можете прочесть про дополнительную защиту Google-аккаунта и как её настроить (Google Advanced Protection).

Если у вас остались вопросы по настройке защиты ваших аккаунтов, пишите специалистам КіберБабра и мы разберемся вместе :)

@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🚨Срочное обновление от Apple! Опять)

Apple выпустила экстренное обновление для iOS, macOS и других платформ, исправив критическую уязвимость CVE-2025-24085, связанную с фреймворком CoreMedia, а также другие проблемы в компонентах Accessibility, AirPlay, ARKit, CoreAudio и других.

CVE- 2025- 24085 — это уязвимость типа "use-after-free", обнаруженная в фреймворке CoreMedia, который отвечает за обработку мультимедийного контента на устройствах Apple. Данная уязвимость позволяет вредоносному приложению повышать свои привилегии, что может привести к несанкционированному доступу или выполнению произвольного кода. Apple устранила эту проблему, улучшив управление памятью в следующих обновлениях:

🔺iOS 18.3 и iPadOS 18.3
🔺macOS Sequoia 15.3
🔺watchOS 11.3
🔺tvOS 18.3
🔺visionOS 2.3

Важно отметить, что Apple сообщила об активной эксплуатации этой уязвимости в версиях iOS до 17.2. Рекомендуем как можно быстрее обновить свои устройства до последних версий операционных систем, чтобы защитить их от потенциальных угроз. О том, как это сделать, читайте в нашем посте: как обновить свои устройства Apple 🦫

@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Чистим встроенный браузер Telegram 🧹

Вы знали, что в Telegram есть свой встроенный браузер? Он используется для открытия ссылок внутри приложения без необходимости перехода в сторонние браузеры, такие как Chrome или Safari. Со временем в нем накапливаются кэш и данные сайтов, что может повлиять на производительность и безопасность.

Как очистить встроенный браузер Telegram?
На Android:
🔺Настройки → Настройки чатов → Встроенный браузер.
🔺Очистите файлы cookie, кэш и удалите историю.
На iOS:
🔺Настройки → Данные и память → Браузер → Удалить файлы cookie.

Если вы хотите, чтобы все ссылки открывались в стандартном браузере телефона, можете отключить использование встроенного браузера.

🔺На Android: Настройки → Настройки чатов → Выключите опцию «Встроенный браузер».
🔺На iOS: Настройки → Данные и память → Браузер → Выберите желаемый установленный браузер.

А о том, как очистить браузер на устройстве, КіберБабёр подробно рассказывал на сайте.🦫

@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Решили напомнить инструкцию по удалению Telegram-аккаунтов 🦫
Как удалить аккаунт Telegram?

Когда пользователь создаёт аккаунт в Telegram, ему автоматически присваивается Telegram ID — уникальный идентификатор для аккаунта. По этому идентификатору можно вычислить человека даже если он меняет никнеймы и фотографии. Узнав Telegram ID человека, можно посмотреть его присутствие в разных чувствительных чатах через базы данных.

Так как Telegram ID невозможно изменить, то для минимизации рисков можно сменить аккаунт. Это значит удалить действующий аккаунт и создать новый. Новый аккаунт будет иметь новый Telegram ID.

Подготовка к удалению аккаунта в Telegram:

🔺После удаления аккаунта все ваши сообщения в чатах и группах остаются, ваше имя будет изменено на «Удалённый аккаунт», а аватарка и номер будут недоступны. Если вы хотите очистить все чаты и сообщения, то рекомендуем это делать вручную. Для этого необходимо зайти в каждый чат отдельно и очистить историю, желательно для обеих сторон.
Все операции по очистке нужно проводить, когда устройство подключено к Интернету, чтобы информация также была удалена на серверах Telegram.
🔺Также рекомендуем очистить кэш и загруженные файлы (про это мы уже писали здесь). Если вы используете десктопную версию Telegram, то советуем пересмотреть папку Загрузки. Возможно, там окажутся файлы, которые тоже следует удалить. Найти эту папку можно через Проводник → Загрузки → Telegram Desktop.
🔺После удаления аккаунта вы потеряете все ваши данные, включая список контактов в Telegram. На этот случай советуем сохранить важные контакты и файлы в другом месте.
🔺Если вы создатель групповых чатов или каналов, стоит сменить владельца и передать права другим пользователям. Если вы этого не сделаете и просто удалите аккаунт, в будущем никто из участников чата или канала не сможет его удалить, что может быть небезопасным в первую очередь для участников чата.
🔺Деактивацию учетной записи невозможно отменить. Если вы заново зарегистрируетесь в Telegram на тот же номер, то вам будет выдан новый пустой аккаунт, без старых контактов, чатов и каналов, а также будет присвоен новый Telegram ID.
🔺Регистрация нового аккаунта на старый номер может занять от 1 до 3 дней.

Удаление аккаунта Telegram вручную через браузер

🔺Перейдите по ссылке на https://my.telegram.org/auth?to=deactivate. Это можно сделать как на компьютере, так и на мобильном устройстве;
🔺Введите номер телефона, на который зарегистрирован аккаунт Telegram и нажмите «Next»;
🔺Дождитесь сообщение в мессенджере Telegram (не по SMS) с кодом подтверждения;
🔺Вернитесь на страницу деактивации в браузере, введите полученный код и нажмите на кнопку «Delete My Account»;
🔺Далее Telegram ещё раз спросит о вашем намерении удалить аккаунт и вы нажимаете «Yes, delete my account» в появившемся окне.

Удаление аккаунта Telegram через приложение:

🔺Перейдите в Настройки → Конфиденциальность.
🔺Пролистайте до строчки «Удалить аккаунт автоматически» и нажмите на «Если я не захожу».
🔺Выберите пункт Удалить аккаунт сейчас и пролистайте вниз до пункта Удалить мой аккаунт.
🔺Далее будет напоминание о потере всех ваших данных. Нажимайте 🔺Продолжить.
🔺Введите номер телефона и пароль.
🔺Нажмите «Удалить мой аккаунт» в появившемся окне.

В этом же разделе можно настроить автоматическое удаление через заданное время. По умолчанию этот срок составляет 6 месяцев. Однако, вы можете установить более короткий срок, например, 1 месяц. В таком случае, если вы ни разу не зайдете в свой аккаунт в Telegram в течение месяца, то аккаунт вместе со всеми вашими данными удалится.

Если вы решили завести новый аккаунт на старый номер, то стоит помнить, что человек, у которого вы находитесь в контактах, получит уведомление об этом. Заводя новый аккаунт в Telegram, Бобёр настоятельно рекомендует выставлять настройки конфиденциальности и беречь свои данные!

@cyberbeaver
Навигация по инструкциям | Написать в бот | Подписаться на Instagram
🤓📖КиберСловарь: цифровой след (digital footprint)

Цифровой след — это совокупность данных, которые остаются после вашей активности в интернете. Эти данные могут быть как осознанно оставленными (например, комментарии или посты в соцсетях), так и неосознанными (например, куки или история посещений сайтов).

🔍 Виды цифрового следа:
🔹 Активный цифровой след — информация, которую пользователь осознанно публикует (сообщения, фото, подписки, комментарии, регистрационные данные).
🔹Пассивный цифровой след — данные, собираемые без прямого участия пользователя (история посещений, IP-адреса, файлы cookies, данные геолокации).

Почему это важно?

Ваш цифровой след формирует ваш онлайн-профиль, который могут использовать рекламодатели, работодатели или злоумышленники. Чем больше информации о вас в сети, тем выше риск утечек данных и кибератак. Также не стоит забывать, что иногда лайки, подписки или комментарии могут привести к юридической ответственности😢

Как минимизировать цифровой след:
✔️ Настройте конфиденциальность аккаунтов и ограничьте видимость личной информации в соцсетях и сервисах.
✔️ Удаляйте неиспользуемые профили и старые посты.
✔️ Отпишитесь от нежелательных рассылок по электронной почте.
✔️ Используйте VPN и режим инкогнито, чтобы скрыть IP-адрес и минимизировать сбор данных.
✔️ Очищайте куки и историю браузера.
✔️ Регулярно обновляйте настройки браузера и конфиденциальности.
✔️ Проверяйте разрешения приложений — минимизируй доступ программ к личным данным.

Будьте осторожны с тем, что выкладываете в сеть! А если хотите что-то почистить и не знаете как, пишите нам, и КіберБабёр поможет с этим разобраться.

@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🙈Новое важное обновление от Apple

10 февраля вышло обновление iOS 18.3.1 и iPadOS 18.3.1, которое включает в себя устранение уязвимостей безопасности.

Почему его важно установить как можно скорее?

👉 Оказалось, что в предыдущей версии была уязвимость: сложная физическая атака телефона или планшета могла отключить режим USB Restricted Mode на заблокированном устройстве. USB Restricted Mode — это функция безопасности, которая блокирует доступ к данным устройства через провод, если оно заблокировано. Вы видите работу этой функции каждый раз, когда подключаете телефон проводом к компьютеру, и телефон показывает на заблокированном экране, что нужно разблокировать устройство, чтобы дать данные телефона компьютеру. Иногда телефон может просить ввести ваш пароль для передачи данных.

Эта проблема предыдущей версии не значит, что любой мог получить доступ к телефонам и айпадам. Но компании Apple известно об отчете о том, что эта проблема могла быть использована в чрезвычайно сложной атаке против конкретных целевых лиц. Последнее обновление закрывает эту уязвимость.

Как установить обновление?

🦫: Откройте «Настройки» > «Основные» > «Обновление ПО».

@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Сегодня снова делимся ответами на вопросы, которые задают нашим специалистам.

🧑‍💻: Расскажите, пожалуйста, нужно ли при использовании не секретных чатов в Telegram использовать VPN, чтобы у провайдера или других людей не было возможности через сохраненный трафик проанализировать, что и кому я пишу?

🦫: В Беларуси интернет-трафик, который видит провайдер, не содержит сообщений. Например, вы переписываетесь в Telegram. Без VPN интернет-провайдер видит, что вы зашли в Telegram в 11:33, передали 2мб, зашли снова в 12:15, передали 200гб. Интернет-провайдер не видит, что именно внутри тех 2мб и 200гб. По таким данным можно установить, чем вы пользуетесь и когда, но не что именно обсуждаете и с кем.

С VPN интернет-провайдер не будет видеть подключение к Telegram. Он будет видеть какое-то подключение к серверу, например, в Словении, и какое-то количество переданной информации. Но не будет видеть, через какие сервисы, сайты и мессенджеры.

Получается, и с VPN, и без него в Беларуси нет возможности по трафику понять содержимое сообщений. Но VPN позволяет оставлять меньше данных о себе у провайдера, особенно, если вы посещаете сайты, которые запрещены или ограничены.

@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Google Chrome обновил защиту с помощью ИИ 👀

Google обновил существующую функцию «Улучшенный безопасный просмотр» (Enhanced Safe Browsing), которая предназначена для усиленной защиты пользователей от фишинга, вредоносного ПО и других онлайн-угроз при использовании сервисов Google, таких как Chrome и Gmail.

Она работает в фоновом режиме, анализируя с помощью ИИ посещаемые сайты, загружаемые файлы и устанавливаемые расширения в реальном времени, чтобы предостеречь или блокировать потенциально опасные действия.

Google предупреждает, что для обеспечения эффективной защиты функция отправляет определенные данные о вашей активности в интернете на серверы Google для анализа. Это может включать URL посещаемых сайтов, информацию о загрузках и установленных расширениях.

🦫 Усиленная защита с помощью искусственного интеллекта по умолчанию отключена. Если вы хотите включить функцию «Улучшенный безопасный просмотр»:
🔺Откройте Chrome и зайдите в свой аккаунт Google (Управление аккаунтом).
🔺Слева выберите пункт «Безопасность».
🔺Прокрутите страницу до раздела «Улучшенный безопасный просмотр» и включите эту функцию.
🔺Теперь «Безопасный просмотр» будет работать, если вы вошли в Google-аккаунт.

❗️Также для настройки вы можете перейти прямо на страницу улучшенного Безопасного просмотра.

Становитесь более защищенными, а КіберБабёр вам в этом поможет!

@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
🚨 Опасность для пользователей Signal

Недавнее исследование Google Cloud выявило новую киберугрозу: российские хакеры активно атакуют пользователей мессенджера Signal с помощью фишинга через функцию "связанные устройства". Их цель — перехват сообщений и получение доступа к аккаунтам.🙈

Как они это делают?

🔺Поскольку для привязки дополнительного устройства требуется отсканировать QR-код, злоумышленники распространяют поддельные QR-коды, которые якобы предназначены для входа в Signal (такие как приглашения в группы, предупреждения о безопасности и тд).
🔺При сканировании такого кода и ввода PIN-кода хакеры привязывают аккаунт жертвы к своему Signal.
🔺Это даёт им полный доступ к сообщениям и контактам пользователя за последние 45 дней (кроме тех, которые были вручную или автоматически удалены), а также к новым сообщениям в режиме реального времени.

Как защититься?

🔺Не сканируйте QR-коды “от Signal”, если это не вы сами привязываете второе устройство.
🔺 Регулярно проверяйте связанные устройства на наличие неавторизованных устройств, перейдя в раздел "Связанные устройства" в настройках приложения.
🔺Включите двухфакторную аутентификацию для дополнительной защиты.
🔺Последние версии Signal для Android и iOS содержат усиленные функции, призванные защитить от подобных фишинговых кампаний в будущем. Обновитесь до последней версии, чтобы включить эти функции.

Подробнее про такую атаку можно прочитать здесь.

@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Windows удалит историю местоположений

💻Microsoft объявила, что с весны 2025 года отключат функцию «История местоположений» в ОС Windows 10 и 11. Эта функция позволяла сохранять информацию о перемещениях устройства, что в дальнейшем использовалось для персонализации приложений и предложений.

Настройка «Истории местоположений» исчезнет из раздела «Конфиденциальность и защита» в параметрах Windows и данные о местоположении больше не будут сохраняться локально.

👉 Как уже сейчас вручную отключить отслеживание местоположения:

🔺Перейдите в Пуск → Параметры → Конфиденциальность и защита → Расположение.
🔺Здесь вы можете отключить доступ к местоположению для всех приложений или для отдельных программ.
🔺После деактивации функции нажмите кнопку "Очистить", чтобы стереть все данные о местоположении за последние 24 часа.

Так как точные сроки изменений пока не озвучены, КіберБабёр рекомендует следить за всеми обновлениями Windows🦫

Надеемся, что прекращение сбора информации о местоположении станет важным шагом в улучшении защиты личных данных. Остались вопросы? Пишите нам 📝

@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
📆 Осторожно! Новая угроза в Google Календаре

Google Calendar стал новым инструментом для кибератак, из-за огромного числа пользователей и высокого уровня доверия к продуктам Google. По данным Wired, злоумышленники отправляют фальшивые приглашения и добавляют вредоносные ссылки в события, чтобы обмануть пользователей.

Методы взлома
🔺Фишинговые ссылки в описаниях событий: могут размещаться в деталях событий и перенаправляют пользователей на поддельные сайты для кражи данных.
🔺Обманные email-приглашения: жертвы получают приглашения, якобы отправленные через Google Calendar. При нажатии на ссылку пользователей перенаправляют на фальшивые страницы поддержки или формы reCAPTCHA, где у них запрашивают личную информацию.
🔺Зараженные вложения в событиях: в календарные события могут быть добавлены файлы (например, .ics или документы Google Drive), содержащие вредоносное ПО.

Как избежать угроз?

🔺 Обновляйте приложения: пользуйтесь актуальной версией Google Calendar и браузера, чтобы защититься от уязвимостей.

🔺Относитесь к неожиданным приглашениям с осторожностью: будьте бдительны, если получаете приглашения от неизвестных отправителей или содержащие подозрительные ссылки. Если вы не уверены в подлинности письма, лучше уточните у отправителя через другой контакт для связи, а если вы обнаружите, что ссылка ведет куда-то еще, кроме Google Calendar, не переходите дальше.

🔺Проверяйте источник электронного письма: по аналогии с предыдущим пунктом, внимательно изучите адрес отправителя, прежде чем открывать вложения или переходить по ссылкам.

🔺Проверьте ссылку: даже если вам кажется, что вы находитесь в Google Calendar, дважды проверьте адресную строку браузера, чтобы убедиться в этом. Адрес может отличаться всего одной буквой или знаком!

🔺Проверьте подключенные приложения: регулярно анализируйте, какие сторонние приложения имеют доступ к вашему аккаунту Google, и удаляйте подозрительные. Как это сделать читайте тут 👈🏻

🔺Включите двухфакторную аутентификацию (2FA): используйте 2FA, чтобы усложнить мошенникам доступ к вашему аккаунту. Как это сделать читайте тут 👈🏻

🔺Если есть возможность, подключите аппаратные ключи безопасности. Инструкция для настройки в корпоративном аккаунте тут 👈🏻

Несмотря на постоянные обновления безопасности от Google, главную роль в защите от фишинга играет осведомленность пользователей и соблюдение правил кибербезопасности. Если у вас есть сомнения или вопросы – пишите нам для бесплатной консультации и КіберБабёр вам поможет!🦫

@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
👋 Привет, сегодня делимся вопросом из консультаций!

🧑‍💻: Скажите, пожалуйста, почему Urban VPN, когда нужно зайти на недоступные беларусские сайты, при выставлении страны Беларусь всё равно не делает сайты доступными, но они открываются, если выставить Россию?

🦫: Такая ситуация может возникать по разным причинам, среди которых:

🔺Расположение серверов VPN
Серверы UrbanVPN, обозначенные как находящиеся в Беларуси, на самом деле могут физически располагаться в другой стране или использовать IP-адреса, которые не распознаются как беларусские

🔺Маршрутизация трафика
Даже если VPN показывает беларусский IP, трафик может маршрутизироваться через другую страну. Это может вызвать блокировку, так как сайты определяют фактическое происхождение соединения

🔺Проблемы с VPN-сервисом
Бесплатные VPN-сервисы, включая UrbanVPN, часто страдают от нестабильности и некорректного определения геолокации. Это может приводить к ошибкам в доступе.

Вы можете проверить ваш IP-адрес с помощью онлайн-сервисов (например, https://whatismyipaddress.com/) после подключения к VPN, чтобы убедиться в его фактическом местоположении.

@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Обновите свой Android

🦫 Согласно статье Amnesty International Security Lab, сербские правоохранительные органы использовали цепочку уязвимостей нулевого дня в Android, разработанную компанией Cellebrite, чтобы разблокировать телефон студента-активиста. Этот инцидент подтверждает продолжающуюся практику слежки за гражданским обществом в Сербии, несмотря на предыдущие призывы к реформам и расследованиям.

Что такое Cellebrite?

Cellebrite – израильская компания, специализирующаяся на разработке инструментов цифровой криминалистики. Её технологии позволяют извлекать данные из заблокированных мобильных устройств, что широко используется правоохранительными органами по всему миру.

Как это работает?

В данном случае использовали уязвимость нулевого дня в Android, связанную с проблемой в USB-драйверах ядра Linux. Это позволило полиции разблокировать устройство без ведома владельца и попытаться установить шпионское ПО.

Google подтвердила 3 уязвимости в USB-драйверах Linux, используемых в Android, которые были задействованы в атаке:
CVE-2024-53104 - эксплойт для USB Video Class;
CVE-2024-53197 - эксплойт для драйвера звука USB ALSA;
CVE-2024-50302 - эксплойт для USB HID-устройств.

Google уже выпустила исправление для первой уязвимости в февральском обновлении безопасности 2025 года. Две другие пока не включены в официальные исправления и их устранение может занять время, в зависимости от модели устройства и частоты обновления ядра.

Что можно сделать?


🔺Установите последние обновления безопасности Android (читайте тут, как это сделать).

🔺Отключите отладку по USB
Уязвимости USB часто используют для обхода защиты устройств, позволяя выполнять произвольный код, внедрять вредоносные команды или обходить экран блокировки. Но для этого нужен физический доступ к смартфону.

В отличие от Apple, стандартный Android не имеет аналогичного ограниченного режима USB, но пользователи могут минимизировать риски, отключив отладку по USB в настройках (установив режим подключения кабеля «Только зарядка»)

🔺Используйте надёжный пароль и шифрование данных
Если шифрование не включено по умолчанию, то перейдите настройки и активируйте его: Настройки → Безопасность и конфиденциальность → Больше безопасности и конфиденциальности → Шифрование и учетные данные → Шифровать телефон.

Точное название настроек зависит от модели Android. Если не получилось найти настройку, смело пишите нам, мы поможем разобраться!😎

@cyberbeaver
Навигация по инструкциям | Бесплатные консультации от экспертов КіберБабра | Подписаться на Instagram | Читать сайт
Женщины, которые создали цифровой мир!

8 марта – это не только про цветы и поздравления, но и про признание вклада женщин во все сферы жизни, включая технологии и кибербезопасность.

🦫 Мы знаем немало выдающихся женщин, чьи открытия и разработки помогли создать современные системы защиты данных, криптографию, безопасную связь и даже основы программирования. Однако их имена часто остаются в тени. Поэтому сегодня и завтра в рамках #РоўныСакавік2025 КіберБабер расскажет о трёх женщинах, которые изменили мир киберинформации и безопасности: от тех, кто взламывал нацистские шифры, до создательниц технологий, без которых были бы невозможны полёты в космос, Wi-Fi и интернет.

Ада Лавлейс (Ada Lovelace) — первая программистка в истории

👩🏼‍🎓Кто она?

Ада Лавлейс (1815–1852) была английским математиком и писательницей, известной тем, что написала первый в истории алгоритм для вычислительной машины. Она считается первой программисткой, хотя компьютеров в её время ещё не существовало.

Кстати, Ада была дочерью знаменитого поэта Лорда Байрона, но никогда его не знала: мать воспитывала её в строгой научной среде, стараясь увлечь математикой, а не поэзией.

👩🏽‍💻Что она сделала?

В 1833 году Ада познакомилась с Чарльзом Бэббиджем, который работал над созданием «Аналитической машины» — механического компьютера, который так и не был построен при жизни учёного.

В 1843 году Ада перевела статью итальянского математика о машине Бэббиджа, но дополнила её своими комментариями, которые были в три раза длиннее оригинала! В этих примечаниях она разработала алгоритм, который мог бы вычислять числа в машине Бэббиджа. Этот алгоритм считается первой в мире компьютерной программой.

🔐Почему это важно?

🔺Её идеи о программируемых вычислительных устройствах на 100 лет опередили своё время.
🔺Она предсказала, что машины смогут создавать музыку, работать с текстами и решать сложные задачи (что и делают современные компьютеры).
🔺Сегодня вклад Ады признан, и в честь неё названы язык программирования Ada, награды в сфере ИТ и даже кратер на Венере.
🔺На основе её алгоритмов NASA разрабатывала системы управления для космических аппаратов!

📌Факт: Ада ввела в употребление термины «цикл» и «рабочая ячейка».
CyberBeaver – консультации по цифровой безопасности
Женщины, которые создали цифровой мир! 8 марта – это не только про цветы и поздравления, но и про признание вклада женщин во все сферы жизни, включая технологии и кибербезопасность. 🦫 Мы знаем немало выдающихся женщин, чьи открытия и разработки помогли создать…
Хеди Ламарр (Hedy Lamarr) — голливудская актриса и "мама Wi-Fi"

👩🏼‍🎓Кто она?

Хеди Ламарр (1914–2000) – австрийско-американская актриса, известная своей красотой и ролями в классических голливудских фильмах. Но помимо этого, она была талантливой изобретательницей, чьи разработки в области радиосвязи стали основой для современных технологий Wi-Fi, Bluetooth и GPS.

👩🏽‍💻Что она сделала?

Во время Второй мировой войны Ламарр вместе с композитором Джорджем Антейлом придумали новую необычную систему связи, которая использовалась для наведения торпед на цель во время войны. Система предполагала использование "скачкообразной перестройки частоты" радиоволн, когда передатчик и приемник вместе переходят на новые частоты. Это предотвращало перехват радиоволн, что позволяло торпеде найти намеченную цель.

📡Почему это важно для кибербезопасности?
Эта идея легла в основу:
🔺Wi-Fi
🔺 Bluetooth
🔺Современных систем шифрования данных
🔺Спутниковой связи
🔺Защищённых военных каналов связи

И хотя в её время изобретение не получило признания, позже технологии, основанные на этой разработке, стали ключевыми для безопасной передачи данных. Можно сказать, что Ламарр была одной из пионеров кибербезопасности, потому что её идея помогла создать системы, защищённые от взлома и перехвата.

Хеди Ламарр не получила признания при жизни за свои изобретения. Только в 1997 году, за три года до смерти, она была награждена премией за вклад в развитие технологий. Сегодня её считают пионером цифровой связи, и в её честь даже отмечают День изобретателя (9 ноября) в Германии, Австрии и Швейцарии.

📌 Факт: В 2014 году Ламарр была включена в Национальный зал славы изобретателей США за разработку технологии скачкообразного изменения частоты. Благодаря этому достижению её прозвали "матерью Wi-Fi" и других беспроводных коммуникаций, таких как GPS и Bluetooth.

#РоўныСакавік2025
CyberBeaver – консультации по цифровой безопасности
Хеди Ламарр (Hedy Lamarr) — голливудская актриса и "мама Wi-Fi" 👩🏼‍🎓Кто она? Хеди Ламарр (1914–2000) – австрийско-американская актриса, известная своей красотой и ролями в классических голливудских фильмах. Но помимо этого, она была талантливой изобретательницей…
Джоан Кларк (Joan Clarke) – женщина, взломавшая «Энигму»

👩🏼‍🎓Кто она?

Джоан Кларк (1917–1996) – британский математик и криптограф, сыгравшая ключевую роль во взломе кода «Энигмы» во время Второй мировой войны. Несмотря на гениальные способности, она долго оставалась в тени своих коллег-мужчин, но её вклад в криптоанализ был неоценим.

👩🏽‍💻Что она сделала?

Во время войны Кларк работала в Блетчли-парке – секретном центре, где лучшие умы Великобритании расшифровывали немецкие военные коды. Она была одной из немногих женщин, допущенных к этой работе, и помогала разрабатывать методы, которые позволили разгадать шифры нацистской машины «Энигма».
Её работа способствовала ускорению окончания войны и спасению тысяч жизней. Хотя она не получила такого же признания, как её коллега Алан Тьюринг, роль Джоан в истории криптографии остаётся чрезвычайно важной.

🔐Почему это важно?

🔺Она была одной из ведущих женщин-криптографов своего времени.
🔺Её работа в Блетчли-парке заложила основу для современной кибербезопасности.
🔺История Кларк получила широкую известность после выхода фильма «Игра в имитацию» (2014), где её сыграла Кира Найтли.

📌 Факт: Несмотря на то, что её достижения долгое время не были известными, в 2019 году Банк Англии объявил, что на новой банкноте в £50 будет изображён Алан Тьюринг, а рядом с ним – формула, выведенная с участием Кларк.

#РоўныСакавік2025
2025/03/09 10:05:01
Back to Top
HTML Embed Code: