Вхід
  • Новини
  • Front-end
  • Back-end
  • Блокчейн
  • Підручник з Rust
  • Mobile app
  • Книжки
  • Добірки
  • Історії
  • Рішення
  • Теорія
  • Залізо
  • Інтерв’ю
  • Спецпроєкти
  • Реклама у виданні
  • Редакційні правила
  • Наша редакція
  • Про видання
  • Контакти
  • Рейтинг блогерів Highload
  • Аукціон відплати

Приєднуйтесь до нас

  • Новини
  • Front-end
  • Back-end
  • Блокчейн
  • Підручник з Rust
  • Mobile app
  • Книжки
  • Добірки
  • Історії
  • Рішення
  • Теорія
  • Залізо
  • Інтерв’ю
  • Спецпроєкти
  • Реклама у виданні
  • Редакційні правила
  • Наша редакція
  • Про видання
  • Контакти
  • Рейтинг блогерів Highload
  • Аукціон відплати

Приєднуйтесь до нас

Інформаційна безпека

Головна > Інформаційна безпека
Думка - 23.01.2025 22:16

Кібербезпека, яка недооцінена початківцями

Олександр Філоненко BLOG

Android Team Lead у BYFL.team

Кожен програміст, що починає свій шлях у світі розробки, вивчає мову, фреймворки, підходи, архітектури тощо. У вирі цих матеріялів втрачається головне — захист створеного продукту. Що робити і як навчитися цього?

Інформаційна безпека - 28.10.2024 10:39

Як правильно обрати пароль? Експерти з кібербезпеки дають 7 рекомендацій

Дмитро Сімагін

Журналіст

Як правильно обрати пароль? Експерти з кібербезпеки дають 7 рекомендацій

Що робить пароль надійним з точки зору сучасних вимог кібербезпеки? Скільки символів у ньому має бути і як часто треба міняти пароль? Спеціалісти з кібербезпеки Національного інституту стандартів і технологій США (NIST) дають експертні поради.

Досвід - 30.11.2023 17:19

Як підготувались до блекауту українські IT-компанії. Генератори, життя в офісі та телефон на даху

Андрій Губін

Журналіст

Минулого року Україна подолала надзвичайно складний виклик — блекаут. Відключення світла особливо загрожувало сфері IT, яка буквально залежить від електроенергії та зв’язку. Втім, український бізнес впорався з труднощами та готується до нових загроз енергосистемі країни. Навіжені сусіди зі сходу вже почали спроби зруйнувати її, тому IT-компанії завчасно перестраховуються на випадок нових відключень.

Інформаційна безпека - 21.03.2023 15:38

Європу та Україну «накрило» хакерською атакою через вірус-шифрувальник: розповідаємо, як захиститися

Оленка Пилипчак

Редакторка у Highload

3 лютого, внаслідок масштабної хакерської атаки, було зашифровано понад 3000 серверів різних компаній по всьому світу. За різними оцінками у зоні ризику — 18 тисяч серверів та тисячі підприємств, у тому числі і в Україні. Зловмисники використовують вірус-шифрувальник ESXiArgs, який атакує сервери VMware ESXi. 

Інформаційна безпека - 06.02.2023 13:11

Як захистити свої акаунти? Поради зі створення надійних паролів від експертів з кібербезпеки

Анастасія Пономарьова

Журналістка Highload

Кіберзлочинність стала одним із ключових глобальних ризиків сучасності. Атаки в інтернеті можуть приймати різний формат. Та перша лінія захисту від них — це надійний пароль. Йдеться не лише про особисті сторінки у соцмережах чи ґаджети. Зловмисників не менше цікавлять і дані корпоративних акаунтів на різних онлайн-сервісах.

Інформаційна безпека - 05.12.2022 14:25

Будьте обережні: як змінилися методи шахраїв під час війни і чи можуть хакери рф «покласти» українські банки

Денис Михайлюк BLOG

СТО fintech-компанії bill_line

Складні часи вимагають складних рішень — каже відомий вираз. І під час війни це стосується як екстраординарних рішень з боку громадян чи держави, так і з боку зловмисників різного калібру — від російських хакерів до фішерів.

Інформаційна безпека - 12.07.2022 17:29

«Ми показали, як діють шахраї»: половина опитаних надала секретне слово у банкінгу — соціальний експеримент

Оленка Пилипчак

Редакторка у Highload

70% українців не звернули увагу, кому віддали персональні дані, а 50% повідомили секретне слово у банкінгу — дівоче прізвище матері.

Інформаційна безпека - 18.05.2022 18:40

Автентифікація без паролів — чи це можливо і як: Google про свої нові проєкти

Вікторія Пушкіна

Редакторка у Highload

Поради про те, яким має бути надійний пароль, публікують регулярно, але ними все одно мало хто користується. І навіть найнадійніший пароль можна зламати. А це означає одне — автентифікація має бути без пароля взагалі.

Новини

У КПІ будуть викладати «Програмування комп'ютерних ігор» за підтримки GSC Game World

28.11.2025 17:16

Хакери модифікували GPT для розробки шкідливих скриптів та проведення фішингових атак

28.11.2025 15:42

Команда мови програмування Zig відмовляється від GitHub на користь Codeberg

28.11.2025 12:45

Google обмежує безкоштовний доступ до Gemini 3 Pro через «високий попит»

28.11.2025 11:58

Українським IT-фахівцям треба готуватись до збільшення податків: уряд погодився на умови МВФ

28.11.2025 09:28

Microsoft працює над новим способом оновлення програм із Microsoft Store

27.11.2025 16:50

OpenAI підтверджує витік даних з платформи API

27.11.2025 15:42

Microsoft прискорює цикл оновлень Visual Studio. Не всі розробники цим задоволені

27.11.2025 12:49

Ілля Суцкевер: масштабування LLM вже нічого не дає

27.11.2025 11:51

Поліція США провела кілька арештів за «кримінальні» запити в ChatGPT

27.11.2025 09:48
Показати ще

Спецпроєкти

Які рішення з ШІ захистять від кіберзагроз у 2026 році? Розкажуть на вебінарі від iIT Distribution
«Аптека 9-1-1»: фармацевти як перша допомога, а аптека стала «пунктом незламності». Будні у 10 км від фронту
Топ текстів тижня
1.
Українським IT-фахівцям треба готуватись до збільшення податків: уряд погодився на умови МВФ
2.
Ілля Суцкевер: масштабування LLM вже нічого не дає
3.
Андрей Карпати виклав LLM Council — інструмент, де моделі штучного інтелекту сперечаються між собою
4.
Китайська LLM-модель DeepSeek-R1 генерує небезпечний код, якщо в запитах згадується Тибет або уйгури
5.
Робота Міжнародної асоціації криптографії заблокована: втратили ключ шифрування
6.
Українські роботодавці готові платити до $2000 за рекомендацію miltech-фахівця
7.
Google розробляє нову операційну систему Aluminium, яка перенесе Android на ПК
8.
«Найкраща модель для кодування»: розробники поділились першими враженнями про Claude Opus 4.5
9.
Китайський інструмент вайб-кодингу LingGuang обігнав за популярністю ChatGPT і Sora 2
10.
ChatGPT тепер може виконувати складні дослідження покупок для пошуку ідеального товару
  • Про видання
  • Наша редакція
  • Контакти
  • Політика конфіденційності
  • Реклама у виданні
  • Редакційні правила
  • Як відправити текст у редакцію

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисните Ctrl+Enter.


Ми використовуємо ілюстрації від DepositPhotos


Окремі матеріали можуть містити посилання на партнерів — це не впливає на контент та політику редакції. Проте дає виданню можливості для розвитку.


Підтримка серверів

© Highload. 2021-2025

Ваша жалоба отправлена модератору

Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційностіOK

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Отправить Скасувати

Користні рішення для тих,
хто пише код

Приєднуйтесь
до товариства: