Статистика telegram каналу - @dsszzi_official

Логотип телеграм спільноти - Держспецзв’язку 2021-10-01

Держспецзв’язку

Кількість підписників:
80377
Фото:
2340 
Відео:
1020 
Посилання:
3280 
Категорія:
Новини та ЗМІ
Опис:
Телеграм-канал Державної служби спеціального зв’язку та захисту інформації України НАПИСАТИ у фейсбук: https://www.facebook.com/dsszzi/ Чат-бот: @dsszziSupportBot Сайт: https://www.cip.gov.ua Все буде Україна 🇺🇦💪

Кількість підписників

Середній перегляд на повідомлення

Історія змін лого

Поки що змін не зафіксовано

Історія змін назви

Держспецзв’язку
2024-06-18
Держспецзв’язку
2023-11-18
Держспецзв’язку
2023-08-01
Держспецзв’язку
2023-03-16
Держспецзв’язку
2023-02-27
Держспецзв’язку
2022-12-21
Держспецзв’язку
2022-08-20
Держспецзв’язку
2022-08-16
Держспецзв’язку
2022-08-14
Держспецзв’язку
2022-08-05
Держспецзв’язку
2022-05-28
Держспецзв’язку
2022-05-24

Історія зміни типу аккаунта

Поки що змін не зафіксовано

Історія зміни статуса

Офіційно підтверджена
2024-06-18
Офіційно не підтверджена
2024-06-16
Офіційно підтверджена
2023-11-18
Офіційно не підтверджена
2023-11-17
Офіційно підтверджена
2023-08-01
Офіційно не підтверджена
2023-07-28
Офіційно підтверджена
2023-03-16
Офіційно не підтверджена
2023-02-28
Офіційно підтверджена
2023-02-27
Офіційно не підтверджена
2023-02-26
Офіційно підтверджена
2022-12-21
Офіційно не підтверджена
2022-12-13
Офіційно підтверджена
2022-08-20
Офіційно не підтверджена
2022-08-17
Офіційно підтверджена
2022-08-16
Офіційно не підтверджена
2022-08-15
Офіційно підтверджена
2022-08-14
Офіційно не підтверджена
2022-08-12
Офіційно підтверджена
2022-08-05
Офіційно не підтверджена
2022-08-04

Стіна канала Держспецзв’язку - @dsszzi_official

​​⚠️ Хакери імітують сайт UKR.NET для викрадення поштових акаунтів
Про це повідомляє урядова команда реагування CERT-UA. Особливий інтерес для ворога становлять працівники державних органів, військовослужбовці, а також співробітники українських підприємств та організацій.
📩 Зловмисники розповсюджують листи із вкладеннями у вигляді архівів, що містять HTML-файл. Відкривши файл, отримувач потрапляє на фішинговий сайт, вигляд якого імітує сторінку сервісу UKR.NET. Якщо ввести там свій логін та пароль, дані будуть надіслані зловмисникам, що призведе до компрометації акаунту.
🧐 CERT-UA рекомендує такі кроки для захисту від атак:
🔹 увімкніть двофакторну автентифікацію (Інструкція з налаштування):
🔹 уникайте використання публічних поштових сервісів зі службових комп’ютерів;
🔹 налаштуйте фільтр для перенаправлення копій вхідних листів на корпоративну пошту для ретроспективного аналізу підозрілих листів.
🙋 Пам’ятайте, що кібербезпека країни залежить від зусиль кожного з нас.
ℹ️ Більше інформації на сайті CERT-UA:
https://cert.gov.ua/article/6280183
14300
24-07-26 06:30
​​🔒 Одним з ефективних способів захистити ваші акаунти від зламу є використання багатофакторної автентифікації
🛡 Це – як додатковий шар захисту ваших сторінок у соціальних мережах, месенджерах, електронній пошті тощо. Оскільки навіть, якщо хтось дізнається ваш пароль, він не зможе увійти до облікового запису без додаткового підтвердження.
З використанням багатофакторної автентифікації під час здійснення входу у ваш акаунт, окрім стандартного логіну та пароля, також необхідно вводити додатковий код, який буде надіслано на ваш смартфон, адресу електронної пошти або у відповідний застосунок. Такий код потрібно вводити в тих випадках, коли вхід до вашого акаунту буде здійснюватися з невідомого браузера або мобільного пристрою. Але важливо обрати найбільш надійний спосіб налаштування багатофакторної автентифікації з усіх можливих, їх є кілька:
🔹 перший спосіб (менш безпечний) – отримання коду підтвердження через SMS або повідомлення в месенджерах. Він є менш безпечний через можливість перехоплення зловмисниками таких повідомлень.
🔹 другий спосіб (більш безпечний) – використання спеціальних застосунків, таких як: "Authy", "Google Authenticator", "Microsoft Authenticator”. Вони генерують одноразові коди, які змінюються кожні 30 секунд, унеможливлюючи їх перехоплення.
💻 Зазначені застосунки дають змогу додавати кілька облікових записів з різних сервісів, таких як: "Google", "Facebook", "Dropbox" та інші, які підтримують багатофакторну автентифікацію.
🚨 Також важливо налаштувати сповіщення про здійснення підозрілого входу у ваш обліковий запис. Багато платформ пропонують цю функцію, сповіщаючи вас, коли хтось намагається увійти до вашого облікового запису з незнайомого пристрою.
🙋 Не ризикуйте безпекою вашого облікового запису. Використовуйте багатофакторну автентифікацію, щоб забезпечити його максимальний захист!
ℹ️ Більше інформації про налаштування багатофакторної автентифікації читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів 👇
https://promo.bank.gov.ua/payment-security/autentication.html
#КіберПес
#КіберКіт
9800
24-07-25 09:10
‼️ Увага! Хакери з Білорусі атакують проєктні офіси та органи місцевого самоврядування
🧐 Урядова команда реагування CERT-UA зафіксувала сплеск активності білоруського хакерського угруповання UAC-0057 у період з 12 по 18 липня.
Зловмисники використовували типову для них комбінацію шкідливої програми PICASSOLOADER та бекдору Cobalt Strike Beacon, розсилаючи документи-приманки зі шкідливими макросами.
🕵️ Виявлені документи свідчать про інтерес хакерів до фінансово-економічних показників, оподаткування, а також реформи органів місцевого самоврядування.
📢 Закликаємо фахівців проєктних офісів та співробітників органів місцевого самоврядування бути особливо уважними та невідкладно звертатися до CERT-UA у разі виявлення підозрілої активності.
👀 Більше інформації на сайті CERT-UA 👇
https://cert.gov.ua/article/6280159
Зображення до поточного посту у каналі "Держспецзв’язку" - @dsszzi_official
14800
24-07-24 11:33
❗️ Важливо! Ніколи не повідомляйте свій PIN-код або 6-значний реєстраційний код іншим особам. У разі втрати PIN-коду, ви можете “скинути” його через налаштування месенджера “WhatsApp”.
🛡 Усе просто та без зусиль. Тепер ваш акаунт під надійним захистом. Якщо хтось захоче ввійти до нього, ви дізнаєтеся про це першими та зможете завадити цьому.
👀 Більше про багатофакторну автентифікацію та способи її налаштування читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів: https://promo.bank.gov.ua/payment-security/
#КіберКіт
15000
24-07-23 07:41

21 липня було зафіксовано масові публікації повідомлень провокативного характеру у низці відомих українських телеграм-каналів, які використовували програмне забезпечення FleepBot для розміщення новин.
За інформацією з відкритих джерел, хакери зламали сервіс автоматизації публікації постів FleepBot, який розроблено та належить компанії з рф, і почали робити пости у телеграм-каналах від імені власників.
Для усунення проблеми рекомендуємо видалити бота FleepBot з адміністраторів каналу.
Хотіли б черговий раз наголосити на небезпеці застосування будь-яких програмних засобів країни-агресора, і необхідності ретельно перевіряти походження ПЗ перед його застосуванням.
Якщо ви стали жертвою атаки, або маєте інформацію про такі випадки, звертайтесь до Урядової команди реагування CERT-UA:
incidents@cert.gov.ua,
📞 тел.+38 (044) 281-88-25.

Зображення до поточного посту у каналі "Держспецзв’язку" - @dsszzi_official
29500
24-07-21 10:21
​​‼️ Зафіксовано масові збої у роботі комп’ютерних систем
Зранку 19 липня ряд організацій в Україні та світі зіштовхнулись з проблемою запуску комп’ютерів, які функціонують на операційній системі Microsoft Windows та використовують програмне забезпечення CrowdStrike Falcon.
Організації в Україні, на яких вплинула зазначена проблема, вже повністю або частково відновили свою роботу.
🧐 Фахівці Держспецзв’язку рекомендують скористатись інструкціями CrowdStrike для швидкого розв'язання цієї проблеми:
🔹 Завантажте Windows у безпечному режимі або середовищі відновлення Windows
🔹Перейдіть до каталогу C:\Windows\System32\drivers\CrowdStrike
🔹 Знайдіть файл з назвою «C-00000291*.sys», і видаліть його
🔹 Перезавантажте комп’ютер або сервер
Рекомендуємо застосувати зазначений спосіб, поки CrowdStrike працює над усуненням проблеми і не надасть офіційної інформації.
ℹ️ Держспецзв’язку готові надати консультативну та практичну допомогу у вирішенні проблеми. Для отримання допомоги звертайтесь до Урядової команди реагування CERT-UA:
incidents@cert.gov.ua,
📞 тел.+38 (044) 281-88-25.
91300
24-07-19 08:35
​​‼️ Кіберзлочинці використовують тематику закупівель БпЛА для атак на оборонні підприємства
🧐 Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, що діє при Держспецзв’язку, зафіксувала нові кібератаки проти українських оборонних підприємств з використанням тематики закупівель БпЛА.
Для своїх цілей хакери використовують декілька видів шкідливого програмного забезпечення і можуть представлятись працівниками державних органів для підвищення довіри.
🕵️ Схема атаки
🔹 Зловмисники надсилають електронний лист із вкладенням у вигляді ZIP-файлу, що містить PDF-документ з посиланням. Жертві пропонується перейти за посиланням, щоб нібито «завантажити відсутні шрифти».
🔹 При переході за посиланням на комп’ютер жертви завантажується файл «adobe_acrobat_fonts_pack.exe», що є насправді шкідливою програмою GLUEEGG, призначеною для дешифрування та запуск завантажувача DROPCLUE.
🔹 DROPCLUE здійснює завантаження та відкриття на комп’ютері двох файлів: файлу-приманки у форматі PDF, а також EXE-файлу «font-pack-pdf-windows-64-bit», який в кінцевому результаті забезпечує завантаження та встановлення легітимної програми для віддаленого управління ATERA.
🔹 В результаті, зловмисники отримують можливість несанкціонованого доступу до комп’ютера жертви.
Як запобігти атаці
🔸 Будьте пильними, навіть якщо відправник листа представляється державним працівником.
🔸 Не завантажуйте і не відкривайте підозрілі файли.
🔸 Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
✉️ incidents@cert.gov.ua,
📞 моб.+38 (044) 281-88-25.
🔍 Ворожа активність відстежується за ідентифікатором UAC-0180. Це угруповання активно атакує співробітників оборонних підприємств та Сил оборони України, постійно оновлюючи арсенал різноманітних шкідливих програм, але їх зловмисна діяльність не обмежується Україною.
ℹ️ Дізнайтесь більше про деталі інциденту на сайті CERT-UA:
https://cert.gov.ua/article/6280099
18600
24-07-18 09:55

З глибоким сумом повідомляємо про загибель старшого лейтенанта Полоннікова Віталія Васильовича, т.в.о. заступника директора департаменту - начальника відділу Департаменту безпілотних систем Адміністрації Держспецзв'язку.
З перших днів повномасштабного вторгнення Віталій став на захист нашої держави та сумлінно виконував свої військові обов’язки у лавах 112 та 119 окремих бригад територіальної оборони, а також 47 окремої механізованої бригади.
Висловлюємо щирі співчуття родині загиблого.
Вічна слава захиснику України.

Зображення до поточного посту у каналі "Держспецзв’язку" - @dsszzi_official
15600
24-07-17 11:08

"Ми боремося проти страшного ворога, якого не назвеш людиною і який безкінечно далекий від справжнього християнства. Його сутність – це руїни. Смерть, яку він несе і яку ми повинні здолати.
Україна не може погодитися на менше, ніж жити. На менше, ніж зберегти себе. На менше, ніж залишитися людьми.
Україна не підкориться злу, яке проливає кров заради свого хворого самоствердження. Яке зневажає правду і людську, і Божу та знецінює всіх, окрім себе.
росія саме на цьому будує свою державність.
Але ми з вами інші.Ми з вами вже відмежовані нашим духом від цього ворога.
І ми повинні перемогти це зло, і Україна це зробить.
Тут завжди буде Україна. Наша історія. Наші люди. Наша держава.
Я вітаю вас із Днем Української Державності!
І дякую всім, хто з Україною!"
📢 Звернення Президента Володимира Зеленського з нагоди Дня Української Державності 🇺🇦

18100
24-07-15 06:51
​​ Чи знали ви, що через недостатньо захищену домашню мережу Wi-Fi до вас можуть завітати непрохані кібергості?
І тут, звісно, мова не про сусідів, які можуть дивитися серіали або завантажувати музику, використовуючи ваш Інтернет. Тут все набагато складніше.
Незахищена домашня мережа Wi-Fi може створити ризик незаконного доступу зловмисників, які можуть викрасти ваші особисті дані, такі як паролі, особисті ключі для створення електронного підпису, дані про картки та рахунки тощо.
⁉️ Що ж робити, щоб захистити домашню мережу Wi-Fi?
📢 #КіберПес радить:
🔹 обирайте роутер зі стійкими протоколами безпеки. Важливо вибирати роутери з протоколами безпеки WPA3 або WPA2, оскільки WEP та WPA вважаються застарілими та менш безпечними;
🔹 встановлюйте надійні логіни та паролі. Замість стандартних логінів та паролів від виробника створіть власні. Зробіть це до того, як підключати роутер до інтернету;
🔹 налаштуйте списки доступу за визначеними атрибутами (наприклад, МАС-адреса);
🔹 приховайте SSID – назву мережі Wi-Fi зі списку доступних мереж, щоб уникнути виявлення вашої мережі сторонніми користувачами;
🔹 створіть окрему мережу Wi-Fi для гостей. Так, ваші гості зможуть підключатися до інтернету, але не знатимуть вашого основного пароля;
🔹 зменшіть зону покриття роутера. Обмежте зону покриття Wi-Fi, щоб сигнал був доступний лише у вашому помешканні;
🔹 вимкніть функцію WPS: Забезпечте додатковий захист, вимкнувши функцію WPS, що дає змогу підключати пристрої без введення пароля;
🔹 постійно оновлюйте програмне забезпечення для роутера, налаштуйте автоматичні оновлення за можливості. Звертайтеся до сервісних центрів, якщо не можете встановити оновлення самостійно;
🔹 не використовуйте застарілі моделі роутера. Зазвичай виробники на своїх сайтах публікують переліки застарілих моделей, які не підтримують оновлення безпеки.
ℹ️ Більше інформації про налаштування домашньої та про особливості використання загальнодоступної мережі Wi-Fi читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів 👇
https://promo.bank.gov.ua/payment-security/
22100
24-07-11 14:28