Вхід
  • Новини
  • Front-end
  • Back-end
  • Блокчейн
  • Підручник з Rust
  • Mobile app
  • Книжки
  • Добірки
  • Історії
  • Рішення
  • Теорія
  • Залізо
  • Інтерв’ю
  • Спецпроєкти
  • Реклама у виданні
  • Редакційні правила
  • Наша редакція
  • Про видання
  • Контакти
  • Рейтинг блогерів Highload
  • Аукціон відплати

Приєднуйтесь до нас

  • Новини
  • Front-end
  • Back-end
  • Блокчейн
  • Підручник з Rust
  • Mobile app
  • Книжки
  • Добірки
  • Історії
  • Рішення
  • Теорія
  • Залізо
  • Інтерв’ю
  • Спецпроєкти
  • Реклама у виданні
  • Редакційні правила
  • Наша редакція
  • Про видання
  • Контакти
  • Рейтинг блогерів Highload
  • Аукціон відплати

Приєднуйтесь до нас

Інформаційна безпека

Головна > Інформаційна безпека
Думка - 6 місяців назад

Кібербезпека, яка недооцінена початківцями

Олександр Філоненко BLOG

Android Team Lead у BYFL.team

Кожен програміст, що починає свій шлях у світі розробки, вивчає мову, фреймворки, підходи, архітектури тощо. У вирі цих матеріялів втрачається головне — захист створеного продукту. Що робити і як навчитися цього?

Інформаційна безпека - 9 місяців назад

Як правильно обрати пароль? Експерти з кібербезпеки дають 7 рекомендацій

Дмитро Сімагін

Журналіст

Як правильно обрати пароль? Експерти з кібербезпеки дають 7 рекомендацій

Що робить пароль надійним з точки зору сучасних вимог кібербезпеки? Скільки символів у ньому має бути і як часто треба міняти пароль? Спеціалісти з кібербезпеки Національного інституту стандартів і технологій США (NIST) дають експертні поради.

Досвід - 2 роки назад

Як підготувались до блекауту українські IT-компанії. Генератори, життя в офісі та телефон на даху

Андрій Губін

Журналіст

Минулого року Україна подолала надзвичайно складний виклик — блекаут. Відключення світла особливо загрожувало сфері IT, яка буквально залежить від електроенергії та зв’язку. Втім, український бізнес впорався з труднощами та готується до нових загроз енергосистемі країни. Навіжені сусіди зі сходу вже почали спроби зруйнувати її, тому IT-компанії завчасно перестраховуються на випадок нових відключень.

Інформаційна безпека - 2 роки назад

Європу та Україну «накрило» хакерською атакою через вірус-шифрувальник: розповідаємо, як захиститися

Оленка Пилипчак

Редакторка у Highload

3 лютого, внаслідок масштабної хакерської атаки, було зашифровано понад 3000 серверів різних компаній по всьому світу. За різними оцінками у зоні ризику — 18 тисяч серверів та тисячі підприємств, у тому числі і в Україні. Зловмисники використовують вірус-шифрувальник ESXiArgs, який атакує сервери VMware ESXi. 

Інформаційна безпека - 2 роки назад

Як захистити свої акаунти? Поради зі створення надійних паролів від експертів з кібербезпеки

Анастасія Пономарьова

Журналістка Highload

Кіберзлочинність стала одним із ключових глобальних ризиків сучасності. Атаки в інтернеті можуть приймати різний формат. Та перша лінія захисту від них — це надійний пароль. Йдеться не лише про особисті сторінки у соцмережах чи ґаджети. Зловмисників не менше цікавлять і дані корпоративних акаунтів на різних онлайн-сервісах.

Інформаційна безпека - 3 роки назад

Будьте обережні: як змінилися методи шахраїв під час війни і чи можуть хакери рф «покласти» українські банки

Денис Михайлюк BLOG

СТО fintech-компанії bill_line

Складні часи вимагають складних рішень — каже відомий вираз. І під час війни це стосується як екстраординарних рішень з боку громадян чи держави, так і з боку зловмисників різного калібру — від російських хакерів до фішерів.

Інформаційна безпека - 3 роки назад

«Ми показали, як діють шахраї»: половина опитаних надала секретне слово у банкінгу — соціальний експеримент

Оленка Пилипчак

Редакторка у Highload

70% українців не звернули увагу, кому віддали персональні дані, а 50% повідомили секретне слово у банкінгу — дівоче прізвище матері.

Інформаційна безпека - 3 роки назад

Автентифікація без паролів — чи це можливо і як: Google про свої нові проєкти

Вікторія Пушкіна

Редакторка у Highload

Поради про те, яким має бути надійний пароль, публікують регулярно, але ними все одно мало хто користується. І навіть найнадійніший пароль можна зламати. А це означає одне — автентифікація має бути без пароля взагалі.

Новини

Програміст створив браузерний емулятор першої операційної системи Apple Lisa OS

16 години назад

GitHub видалив акаунти російських хакерів, які розповсюджували шкідливе ПЗ, націлене на Україну

17 години назад

За півроку хакери вкрали понад $2,17 млрд у криптовалюті. Це більше, ніж за увесь 2024 рік

21 годину назад

Новий агент ChatGPT може керувати всім комп'ютером і виконувати завдання за вас

22 години назад

Anthropic обмежує роботу з Claude Code — без відома користувачів

24 години назад

Intel планує скоротити ще 5000 працівників. Причиною є бажання зменшити «непотрібну бюрократію»

1 день назад

Резиденти Дія.City встановили податковий рекорд: майже 16 млрд грн за пів року

2 дні назад

Найближчими тижнями в Резерв+ з'являться нові види відстрочок

2 дні назад

Євросоюз виділяє 20 млн євро для підтримки українських IT-стартапів

2 дні назад

Amazon запускає AgentCore — набір послуг для розгортання та роботи ШІ-агентів

2 дні назад
Показати ще

Спецпроєкти

Найкращі криптобіржі для криптопозик у 2025 році: де краще брати кредит під крипту?
Що вмітиме український ChatGPT та якою буде ІТ-освіта. Підсумки Tech360 у Києві
15 провідних компаній обговорили регулювання, освіту та інтеграцію АІ. До чого вони прийшли
Топ текстів тижня
1.
Шкідливе розширення VS Code в редакторі коду Cursor викрало у російського розробника криптовалюту на $500 000
2.
Нова модель Kimi K2 перевершує GPT-4 у ключових тестах — і вона безкоштовна
3.
В Японії встановили новий рекорд швидкості інтернету: 1,07 млн Гбіт/с
4.
OpenAI: майбутньому програмісту достатньо буде писати якісні промпти, а не код
5.
Amazon випускає Kiro — новий інструмент для вайб-кодування з розширеним функціоналом
6.
Компанії масово відмовляються від Oracle Java на користь відкритого коду
7.
29% запитів до ChatGPT пов’язані з програмуванням. Рік тому було 44%
8.
xAI вимагає від співробітників встановити на свої пристрої софт для стеження
9.
Gemini 2.5 Pro залишається найкращою LLM-моделлю для кодування. Новинка Grok 4 лише третя
10.
Творець Ruby on Rails назвав два головні критерії при наймі програмістів
  • Про видання
  • Наша редакція
  • Контакти
  • Політика конфіденційності
  • Реклама у виданні
  • Редакційні правила
  • Як відправити текст у редакцію

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисните Ctrl+Enter.


Ми використовуємо ілюстрації від Depositphotos


Окремі матеріали можуть містити посилання на партнерів — це не впливає на контент та політику редакції. Проте дає виданню можливості для розвитку.


Підтримка серверів

© Highload. 2021-2025

Ваша жалоба отправлена модератору

Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційностіOK

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Отправить Скасувати

Користні рішення для тих,
хто пише код

Приєднуйтесь
до товариства: