[sticky entry] Sticky: Зміст

2022-06-05 23:20
bga68comp: (Default)
Під час освоєння нового апаратного та програмного забезпечення завжди є якісь тонкощі, які не описані в жодному посібнику користувача або набрані таким дрібним шрифтом, що на них і не звернеш увагу. Також є операції, які робиш не часто, але досвід, отриманий під час їх проходження, не хочеться втратити. Можливо, десь у мережі вже є у когось щось подібне, але… все-таки це дуже прискорює для мене вирішення поставлених завдань.

Цей блог є відгалуженням основного https://bga68.dreamwidth.org

Спочатку блог замислювався як місце зберігання саме утилітарних записів з трудової діяльності 😜
Але поступово захотілося до нього додавати і цікаве, знайдене на просторах Інтернет. Вийшло щось на зразок закладок чи списку обраного...

Я намагався вести сторінки змістів за наведеними нижче тематиками, але... часу іноді не вистачає, тому, мені здається, краще використовувати не зміст, а теги (tags) - мітки. За ними легко можна знайти потрібну інформацію


VMware & VMware
Apple & Apple
Cisco & Cisco
Microsoft. Частина №1 (Серверна) Microsoft. Частина №2 (Клієнтська)
Microsoft. Частина №1 (Серверна)
Microsoft. Частина №2 (Клієнтська)

NetApp & NetApp

Veeam & Veeam

Acer
ASUS
Dell
GigaByte
FreeNAS
HP
Intel
Zalman

Інтернет
Інформаційна безпека


Комп'ютерні комплектуючі
Короткометражні фільми / Комп'ютерні приколи / Гумор

Хмари
Мережі
Сервісні програми
Шифрування


HTML. Приклади для запам'ятовування та використовування у блозі

Досвід ОдногоJavascript


Windows 11 Insider. Як завантажити останню версію


Блоги за цікавою для мене тематикою: (Дякую всім, хто їх веде!)
  1. 🐝 Блог Игоря Шаститко https://iwalker2000.com/
  2. 🐝Блог Александра Баженова о VMware Horizon 7 medium.com
  3. 🐝Развертывание VMware Virtual SAN medium.com
  4. 🐝Блог Евгения Пономаренко из Казахстана Jabuin Step-By-Step - как ставить и конфигурить различный нетривиальный софт без чтения тысяч страниц мануалов
  5.  🐝Заметки о Windows и других программных продуктах Microsoft...
  6.  🐝Блог Записки виртуального админа Антона Жбанкова и Константина Введенского
  7.  🐝Алексей Богомолов (Alexx). Блог, целиком и полностью посвященный продуктам компании Microsoft. В основном речь будет идти про системы корпоративных коммуникаций на базе Exchange Server.
  8.  🐝VMware VI Wiki - информация по работе с VMware Virtual Infrastructure, т.е. таким продуктам как VMware ESX \ ESXi, VMware Virtual Center, VMware Consolidated Backup и сопутствующим.
  9.  🐝Готовимся к сертификации Cisco. Материалы CCNA на русском.
  10. 🐝PACKETTRAIN.NET. Анализ сетевого трафика. Vladimir Gerasimov. Network Engineer, Wireshark Network Analyst at Profitap


Деякі чудові емодзі...🙃 )
bga68comp: (Default)

ISO/IEC 27005, положення 7.2.1 / ISO/IEC 27001:2022, 6.1.2 c) 1)

Слово «тригер» — це калька з англійського trigger.

У нормативному, академічному та військово-державному стилі воно звучить … занадто технічно.

У контексті ISO/IEC 27005 мається на увазі:
Коректні варіанти:
 • Ініціатор процесу
 • Підстава для початку
 • Пускова подія
 • Сигнал до проведення оцінки
 • Фактор ініціювання

Для стилю навчання можна рекомендувати:

Ініціатор процесу визначення ризиків

або

Підстава для ініціювання процесу



bga68comp: (Default)

Комунікація = калька з англійської.

«Комунікація» часто є калькою і в управлінському контексті ISO це:

  • інформування
  • повідомлення
  • передача інформації
  • узгодження
  • формальне сповіщення
  • керований обмін інформацією

У самому стандарті ISO/IEC 27001 використовується англійське слово communication, але в українських перекладах механічно калькувати його дивно.

У контексті ISO/IEC 27001:2022, 7.4 (Communication) слово communication не означає «дружнє спілкування».

У стандарті йдеться про керований обмін інформацією в межах системи управління.

Українською мовою:

  • «комунікація» часто сприймається як загальна взаємодія (https://uk.wikipedia.org/wiki/Комунікація);
  • у стандарті ж мається на увазі визначений процес:
    що передається, кому, коли, яким способом і ким.

Варіант:

Інформування (ISO/IEC 27001:2022, 7.4)
або
Управління інформуванням та обміном інформацією

Інформування та обмін інформацією

Або коротше:

Управління інформуванням

 

Якщо триматися максимально близько до стандарту без кальок — то у курсі для навчання було б краще використовувати:

Положення 7.4 — Інформування та порядок обміну інформацією

 

Фрагмент картини Запорожці пишуть листа турецькому султанові,
автор І. Рєпін (1880) https://uk.wikipedia.org/wiki/Комунікація

Image


bga68comp: (Default)

Принципово важливо, що вибір заходів захисту в логіці NIST не є довільним. Він базується на встановлених базових лініях заходів і подальшому їх адаптуванні до конкретної системи. Це означає, що організація свідомо обирає, які заходи є необхідними, які — надлишковими, а які потребують посилення з урахуванням реального контексту використання системи, а не формальних вимог.


bga68comp: (Default)

Якщо кнопки «+ Додати ярлик» немає, це зазвичай означає одну з трьох речей:

 • ярлики вимкнені в налаштуваннях,
 • встановлено режим «Сайти, що часто відвідуються»,
 • або ви вже досягли ліміту
.
Ось як це виправити:
1. Увімкніть режим «Мої ярлики»
Найчастіше кнопка зникає, бо Chrome сам підбирає сайти замість вас.
  • Натисніть Налаштувати Chrome (олівець або кнопка в нижньому правому куті нової вкладки).
  • У меню, що відкриється праворуч (або в центрі), знайдіть розділ Ярлики.
  • Переконайтеся, що перемикач Показувати ярлики увімкнено.
  • Оберіть пункт Мої ярлики (My shortcuts) — саме цей режим додає кнопку «+».
2. Перевірте кількість ярликів
Chrome дозволяє додати максимум 10 ярликів на головну сторінку. Якщо у вас уже заповнені всі 10 слотів, кнопка «+» просто зникне. Щоб додати новий:
  • Наведіть на будь-який існуючий ярлик.
  • Натисніть на три крапки (або іконку редагування), що з'являться.
  • Виберіть Видалити, і кнопка «+» знову з'явиться на вільному місці.


bga68comp: (Default)


𝟏𝟎 𝐓𝐲𝐩𝐞𝐬 𝐨𝐟 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐀𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭𝐬
𝐄𝐯𝐞𝐫𝐲 𝐎𝐫𝐠𝐚𝐧𝐢𝐳𝐚𝐭𝐢𝐨𝐧 𝐒𝐡𝐨𝐮𝐥𝐝 𝐊𝐧𝐨𝐰👇

Most teams say
“we do security testing.”
But what they really do is this:
𝐀 𝐬𝐜𝐚𝐧 𝐡𝐞𝐫𝐞.
𝐀𝐧 𝐚𝐮𝐝𝐢𝐭 𝐭𝐡𝐞𝐫𝐞.
𝐎𝐧𝐞 𝐩𝐞𝐧𝐭𝐞𝐬𝐭.

Maybe a red team… once.
No plan behind it.
And the outcome is always the same.
When you zoom out, security assessments answer 𝐝𝐢𝐟𝐟𝐞𝐫𝐞𝐧𝐭 𝐪𝐮𝐞𝐬𝐭𝐢𝐨𝐧𝐬.
They fall into 𝐟𝐨𝐮𝐫 𝐥𝐚𝐲𝐞𝐫𝐬.
Not one.
Not all at once.
𝟏) 𝐑𝐢𝐬𝐤 & 𝐠𝐨𝐯𝐞𝐫𝐧𝐚𝐧𝐜𝐞
𝟐) 𝐕𝐮𝐥𝐧𝐞𝐫𝐚𝐛𝐢𝐥𝐢𝐭𝐢𝐞𝐬 & 𝐞𝐱𝐩𝐥𝐨𝐢𝐭𝐬
𝟑) 𝐂𝐥𝐨𝐮𝐝 & 𝐚𝐫𝐜𝐡𝐢𝐭𝐞𝐜𝐭𝐮𝐫𝐞
𝟒) 𝐏𝐞𝐨𝐩𝐥𝐞 & 𝐫𝐞𝐬𝐩𝐨𝐧𝐬𝐞

That’s where the 𝟏𝟎 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐚𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭𝐬 𝐟𝐢𝐭.
Not as a yearly checklist.
As a menu.
Each one serves a different purpose.
• 𝐑𝐢𝐬𝐤 𝐚𝐧𝐝 𝐜𝐨𝐦𝐩𝐥𝐢𝐚𝐧𝐜𝐞 work sets direction
• 𝐒𝐜𝐚𝐧𝐬 𝐚𝐧𝐝 𝐩𝐞𝐧𝐭𝐞𝐬𝐭𝐬 show real damage
• 𝐀𝐩𝐩𝐒𝐞𝐜 𝐭𝐞𝐬𝐭𝐢𝐧𝐠 protects what you ship
• 𝐑𝐞𝐝 𝐭𝐞𝐚𝐦𝐬 𝐚𝐧𝐝 𝐜𝐥𝐨𝐮𝐝 𝐫𝐞𝐯𝐢𝐞𝐰𝐬 test modern attack paths
• 𝐒𝐨𝐜𝐢𝐚𝐥 𝐞𝐧𝐠𝐢𝐧𝐞𝐞𝐫𝐢𝐧𝐠 𝐚𝐧𝐝 𝐭𝐚𝐛𝐥𝐞𝐭𝐨𝐩𝐬 reveal human truth

𝐓𝐡𝐞 𝐦𝐢𝐬𝐭𝐚𝐤𝐞?
Doing them in the wrong order.
You don’t start with a red team
if basic vulnerabilities are unmanaged.
You don’t chase certificates
while incident response is weak.
✓Maturity matters.
✓First hygiene.
✓Then depth.
✓Then realism.

If you’re planning for 2026, try this:
Map what you already do against these 10 assessments.
See where you over-invest.
See where you are blind.

Then ask one hard question:
𝐖𝐡𝐢𝐜𝐡 𝐬𝐢𝐧𝐠𝐥𝐞 𝐚𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭 𝐰𝐨𝐮𝐥𝐝 𝐫𝐞𝐯𝐞𝐚𝐥 𝐭𝐡𝐞 𝐦𝐨𝐬𝐭 𝐮𝐧𝐜𝐨𝐦𝐟𝐨𝐫𝐭𝐚𝐛𝐥𝐞 𝐛𝐮𝐭 𝐮𝐬𝐞𝐟𝐮𝐥 𝐭𝐫𝐮𝐭𝐡 𝐚𝐛𝐨𝐮𝐭 𝐲𝐨𝐮𝐫 𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐭𝐨𝐝𝐚𝐲?
𝐖𝐡𝐚𝐭 𝐰𝐨𝐮𝐥𝐝 𝐭𝐡𝐚𝐭 𝐛𝐞 𝐟𝐨𝐫 𝐲𝐨𝐮𝐫 𝐨𝐫𝐠𝐚𝐧𝐢𝐳𝐚𝐭𝐢𝐨𝐧?


1770045076786

 © https://www.linkedin.com/posts/harrisdschwartz_cybersecurity-securityassessment-riskmanagement-activity-7424107151620685824-EXe8


bga68comp: (Default)

  • Image
  •  
Information Security NetworkKenny Denis • 3-й и выше5 часов назад • Все в LinkedIn и за пределами сайта
🔐 𝐂𝐲𝐛𝐞𝐫𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐄𝐜𝐨𝐬𝐲𝐬𝐭𝐞𝐦: 𝐑𝐨𝐥𝐞𝐬 & 𝐑𝐞𝐬𝐩𝐨𝐧𝐬𝐢𝐛𝐢𝐥𝐢𝐭𝐢𝐞𝐬
📌 𝑫𝒐𝒘𝒏𝒍𝒐𝒂𝒅 𝑷𝑫𝑭 - https://lnkd.in/dCGYtkF2

🟨 𝗜𝗻𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆

💠 Access Rights & Permissions Matrix
💠Data Breach Notification Log
💠Data Classification Register
💠Data Loss Prevention (DLP) Incident Log
💠Document Retention & Disposal Tracker
💠Encryption Key Management Sheet

🟨 𝗡𝗲𝘁𝘄𝗼𝗿𝗸 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆

💠DDoS Attack Mitigation Plan Tracker
💠IP Whitelist-Blacklist Tracker
💠Network Access Control Log
💠Network Device Inventory
💠Network Security Risk Mitigation Report
💠Security Event Correlation Tracker

🟨 𝗖𝗹𝗼𝘂𝗱 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆

💠Cloud Access Control Matrix
💠Cloud Asset Inventory Tracker
💠Cloud Backup & Recovery Testing Tracker
💠Cloud Incident Response Log
💠Cloud Security Configuration Baseline

🟨 𝗔𝗽𝗽𝗹𝗶𝗰𝗮𝘁𝗶𝗼𝗻 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆

💠Application Data Encryption Checklist
💠Application Risk Assessment Matrix
💠Application Threat Modeling
💠Authentication & Authorization Control Sheet
💠Patch & Update Tracker

🟨 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁

💠Acceptable use of assets
💠Password Policy
💠Backup and Recovery
💠Compliance Management
💠Disposal and Destruction policy
💠Information classification policy

🟨 𝗜𝗻𝗰𝗶𝗱𝗲𝗻𝘁 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁

💠Incident Management Guide
💠Incident Management Policy
💠Incident Management Process
💠Intern Incident Report
💠Major Incident Report Template
💠Structure Damage Incident Report

🟨 𝗣𝗿𝗼𝗯𝗹𝗲𝗺 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁

💠KE record template
💠Major Problem Report Template
💠Problem Management Process
💠Problem Record Template

🔳 The cybersecurity market size is projected to grow from USD 227.59 billion in 2025 to USD 351.92 billion by 2030 at a Compound Annual Growth Rate (CAGR) of 9.1% during the forecast period.

🔷 𝗗𝗥𝗜𝗩𝗘𝗥𝗦

🔸 Increased target-based cyberattacks drawing operational disruptions
🔸Rise in need for protecting business assets from growing threats
🔸Cybersecurity Mesh Architecture (CSMA) facilitating security infrastructure
🔸Rise in IoT trends and need for automated cybersecurity
🔸Demand for ensuring compliance with government regulations and requirements

🔷 𝗢𝗣𝗣𝗢𝗥𝗧𝗨𝗡𝗜𝗧𝗜𝗘𝗦

🔸 Adoption of cloud-based cybersecurity solutions among SMEs
🔸Growth in adoption of digital applications leading to increased cyber risks
🔸Implementation of AI revolutionizing incident response


1770091438445
 © https://www.linkedin.com/feed/update/urn:li:activity:7424356935375822848/

 


bga68comp: (Default)

Image

ПРАВЛІННЯ НАЦІОНАЛЬНОГО БАНКУ УКРАЇНИ

ПОСТАНОВА

25 серпня 2025 року № 99

Про затвердження Положення про порядок застосування технології хмарних обчислень та внесення зміни до Положення про організацію бухгалтерського обліку в банках України


  © https://zakon.rada.gov.ua/laws/show/v0099500-25#Text

2. Терміни в цьому Положенні вживаються в такому значенні:

1) ланцюгові хмарні послуги - хмарні послуги, під час виконання яких надавач хмарних послуг залучає іншого надавача хмарних послуг (далі - партнер надавача хмарних послуг);

2) основні бізнес-процеси - сукупність взаємопов’язаних або взаємодіючих видів діяльності, спрямованих на створення певного продукту або послуги, дії, операції, завдання, що виконуються установою - користувачем хмарних послуг, інформаційними системами (включаючи функції, передані на аутсорсинг), що мають безпосередній та істотний вплив на досягнення цілей діяльності установи - користувача хмарних послуг, та порушення здійснення контрольних заходів щодо таких дій, операцій, завдань може завдати істотних збитків установі - користувачу хмарних послуг та/або його клієнтам та/або може призвести до порушення вимог законодавства України;

3) установа - користувач хмарних послуг - банк, надавач фінансових послуг, оператор платіжних систем, учасник платіжних систем, технологічний оператор платіжних послуг, який використовує хмарні послуги (послуги з надання хмарних ресурсів за допомогою технології хмарних обчислень) для виконання своїх основних бізнес-процесів.

Інші терміни, що використовуються в цьому Положенні, уживаються в значеннях, визначених у Законі України “Про хмарні послуги” та інших законах України і нормативно-правових актах Національного банку України (далі - Національний банк).



5. Установа - користувач хмарних послуг за допомогою технології хмарних обчислень має право використовувати такі хмарні послуги:

1) інфраструктура як послуга (IaaS, англійською мовою Infrastructure as a Service);

2) платформа як послуга (PaaS, англійською мовою Platform as a Service);

3) програмне забезпечення як послуга (SaaS, англійською мовою Software as a Service);

4) безпека як послуга (SECaaS, англійською мовою Security as a Service);

5) інші послуги, що відповідають визначенню хмарних послуг.

6. Установа - користувач хмарних послуг має право самостійно обирати надавача хмарних послуг.

7. Установа - користувач хмарних послуг має право використовувати хмарні послуги в такі способи:

1) приватна хмара;

2) колективна хмара;

3) публічна хмара;

4) гібридна хмара.

8. Використання хмарних послуг здійснюється на підставі договору про хмарні послуги, укладеного між установою - користувачем хмарних послуг та надавачем хмарних послуг (далі - Договір). Договір укладається в одній із таких форм:

1) у формі паперового документа з власноручними підписами сторін;

2) у формі електронного документа із кваліфікованими електронними підписами сторін або удосконаленими електронними підписами сторін з кваліфікованими сертифікатами.


bga68comp: (Default)

Нейромережа вкрала $3000 у власника й записалася на курси з «особистого бренду»

 photo_2026-01-29_14-07-52

Листування

Користувач надав ШІ-агенту повний доступ до свого ПК та банківських рахунків, щоб той заробляв гроші. У підсумку ШІ списав із картки $2997 і придбав курс у інфоцигана.

Своє рішення нейромережа пояснила тим, що після трьох уроків за 90 днів зможе збільшити вклад власника у 10 разів.

Трохи контексту (іронія ситуації):
Цей випадок наочно демонструє «галюцинації» ШІ у поєднанні з необмеженим доступом. Замість аналізувати ринок або виконувати роботу, алгоритм обрав «шлях найменшого опору», повіривши маркетинговим обіцянкам швидкого збагачення.

P.s. Будемо відверті, це не підтверджений інцидент, і більше схоже на вірусний скрін, який чудово ілюструє ризики:

  • автономних агентів,
  • делегованого фінансового доступу,
  • повної довіри чутливої інформації будь-кому.

Джерело:

📎https://pressaff.com/tg-news/nejroset-ukrala-3000-u-vladeltsa-i-zapisalas-na-kursy-po-lichnomu-brendu-polzovatel/

Мадху Готтумуккала

🇺🇸 Тимчасовий керівник кіберслужби США Мадху Готтумуккала завантажив службові документи у ChatGPT, пише Politico з посиланням на джерела.

 photo_2026-01-29_13-32-47

Ось цей красень 😊

Кіберсистеми агентства зафіксували це у серпні 2025 року і відразу активували кілька попереджень безпеки. Після цього посадовці розпочали розслідування.

Документи не були засекреченими, але містили секретні дані щодо контрактів Агентства з кібербезпеки та інфраструктури США.

Їхнє публічне завантаження у ChatGPT зробило можливим потенційне використання цих матеріалів іншими користувачами сервісу OpenAI, який налічує понад 700 мільйонів активних користувачів.

Джерело:

📎https://www.politico.com/news/2026/01/27/cisa-madhu-gottumukkala-chatgpt-00749361

«The Trump Administration Accidentally Texted Me Its War Plans»

Це не перший випадок витоку інформації у посадовців США. Зокрема, у березні 2025 року радник президента США Майкл Волтц додав журналіста The Atlantic у чат в месенджері Signal, де обговорювали американську операцію проти хуситів.

 8bb8-4e9f-801b

«Ні, ми мовчали у Signal…»

Очільник Пентагону, директори Національної розвідки США і ЦРУ, а також президент Дональд Трамп заперечували, що у месенджері Signal обговорювали військові плани й секретну інформацію. Тому журналісти The Atlantic вирішили їх опублікувати.

У початковій статті про інцидент приховали повідомлення, які містили деталі атак на єменських хуситів. У свіжому матеріалі йдеться, що експерти застерігають від використання Signal для таких «делікатних дискусій», адже це становить загрозу нацбезпеці.

На скриншотах видно повідомлення міністра оборони США Піта Гегсета, в яких він вказує точний час злетів винищувачів F-18 і дронів. Він вказав приблизний час, коли літаки завдадуть удару. Це сталося за пів години до зльоту літаків і за дві години до основної атаки на хуситів.

Джерело:

📎https://www.theatlantic.com/politics/archive/2025/03/trump-administration-accidentally-texted-me-its-war-plans/682151/

📎https://www.theatlantic.com/politics/archive/2025/03/signal-group-chat-attack-plans-hegseth-goldberg/682176/

149M Logins and Passwords Exposed Online Including Financial Accounts, Instagram, Facebook, Roblox, Dating Sites, and More

 webp-png

Дослідник з кібербезпеки Jeremiah Fowler випадково натрапив на величезний незахищений онлайн-архів з ~149 млн даних для входу — імейлів, паролів і URL для входу до акаунтів. Дані були зібрані інфостілером (infostealer)

Що потрапило у витік:

  • мільйони акаунтів Gmail, Yahoo, Outlook, iCloud та ін.
  • соцмережі: Facebook, Instagram, TikTok тощо
  • стрімінг-сервіси: Netflix, DisneyPlus, OnlyFans
  • ~420 000 логінів Binance (і багато іншого, включно з фінансовими/крипто-акаунтами)

Джерело:

📎https://www.expressvpn.com/blog/149m-infostealer-data-exposed/

Тримайтеся, пильнуйте, і нехай ваші паролі будуть такими ж міцними, як кава у четвер! 💙💛

 



bga68comp: (Default)
1739616985551 (1)

OSINT Experts Society

Logan Woodward •
LinkedIn •

SOCMINT TOOLS

List of tools for gathering info about Instagram, Tiktok, Facebook, Mastodon, Reddit, Telegram and other social media users.

Part of Blue OSINT Guy start me page.

https://lnkd.in/dGTB5faE

1756026897760

https://www.linkedin.com/feed/update/urn:li:activity:7365310648299204610/


bga68comp: (Default)
Нормативно-правові акти Європейського Союзу українською

NIS2 (Network and Information Security Directive 2) — оновлена директива ЄС щодо кібербезпеки мереж та інформаційних систем, яка посилює вимоги до кіберстійкості, управління ризиками та інцидентами для критичних і важливих організацій.

Директива Європейського Парламенту і Ради (ЄС) 2022/2555 від 14 грудня 2022 року про заходи для високого спільного рівня кібербезпеки на всій території Союзу

https://lnkd.in/dkQ2tdPt


bga68comp: (Default)
Інструмент оцінки кібербезпеки (CSET®)/The Cyber Security Evalua on Tool (CSET®)

CSET — це програмний інструмент для проведення оцінок кібербезпеки кіберсистем
управління підприємством і промисловістю. Інструмент оцінки кібербезпеки є продуктом
Управління кібербезпеки та інфраструктурної безпеки (Cybersecurity & Infrastructure
Security Agency, CISA), який допомагає організаціям захищати свої ключові національні
кіберактиви.
CSET був розроблений, щоб допомогти власникам активів виявити вразливі місця та
покращити загальний стан кібербезпеки організації, скеровуючи їх через низку запитань,
які представляють вимоги безпеки мережі та найкращі практики. Представлені анкети
вимог базуються на вибраних галузевих стандартах, загальних вимогах і схемі мережі (або
топології та архітектурі мережі). CSET включає в себе як загальні, так і детальні питання, пов'язані зі всіма промисловими системами управління та ІТ-системами.

Основна структура для CSET включає:
- Інструменти аналізу та інтерфейсу користувача для допомоги в оцінці систем
промислового керування (ICS) і інформаційних технологій (ІТ) мережевої безпеки;
- Базу знань щодо вимог, нормативних актів і практик щодо кібербезпеки ICS;
- Колекцію рішень для пом’якшення вразливостей.
Перед використанням інструменту для проведення оцінювання необхідно виконати два
попередні завдання:
1) сформувати групу експертів і
2) зібрати документацію про мережу/архітектуру та відповідну інформацію.

Системні вимогиRead more... )


bga68comp: (Default)

Державна служба спеціального зв'язку та захисту інформації виклала переклад українською:

NIST Special Publication 800-181 Rev. 1 Загальні принципи управління персоналом у сфері кібербезпеки (Загальні принципи NICE)!
Джерело:
https://lnkd.in/dNeW7ZFK

Також цікавим буде документ "Порівняльний аналіз професійних кваліфікацій (ПК) за «Класифікатором професій» ДК 003:2010 стандартом NIST 800-181 USA, рамкою компетентностей ECSF"
Джерело:
https://lnkd.in/dFfmMJBP
Дякую!

LinkedIn:
https://www.linkedin.com/posts/g-b-56429176_державна-служба-спеціального-звязку-та-захисту-activity-7420817951009849344-f31i/


bga68comp: (Default)

Для роботи в Photoshop потрібне хоча б якесь місце на жорсткому диску комп’ютера. А коли його бракує, то починаєш зневірюватися у власних силах 😜

Виявилося, є безкоштовна онлайн-програма, дуже схожа на Photoshop. Навіть інтерфейс майже точно такий самий, а не лише функціонал. Це — Photopea.com.

Плюсів — безліч.

Єдиний мінус — можлива справа на полі реклама. Але вона не заважає.

Ось інтерфейс:

2026-01-20 195545

І посилання:
https://www.photopea.com/

Просто тицяємо на кнопку Start using Photopea

2026-01-20 200630

Користуємося!

P.S. Ще один безперечний плюс — працює дуже швидко, на відміну від PhotoshopAirbus H125 (Eurocopter AS350) Державної прикордонної служби України


bga68comp: (Default)

Державна служба спеціального зв'язку та захисту інформації виклала переклад The NIST Cybersecurity Framework (CSF) 2.0 українською:

2026-01-19 192547

 © https://cip.gov.ua › api › attachment › https://cip.gov.ua/services/cm/api/attachment/download?id=62934


bga68comp: (Default)
Джерело Безперебійного Живлення (англ. UPS)

ДБЖ — це Джерело Безперебійного Живлення (англ. UPS — Uninterruptible Power Supply), пристрій, який миттєво переводить підключену техніку (комп'ютери, роутери, котли) на живлення від вбудованих акумуляторів під час раптового відключення світла, даючи час для збереження даних та безпечного вимкнення або переходу на резервне живлення, а також захищає від стрибків напруги.


🔌⚡ Для живлення роутера / блекаута ⚡🔌
https://rozetka.com.ua/ua/xiaomi_532090/p154228208/ Роутер для блекаута, 5 вольт 📡⚡
https://s.click.aliexpress.com/e/_c3ingh8n Модуль повербанка 🔋🔌
https://s.click.aliexpress.com/e/_c4llpv0f PD-трігер з клемами під викрутку 🔧⚡🔩
https://s.click.aliexpress.com/e/_c4adqurX Самозбірний повербанк (корпус + плата) 📦🔋
https://s.click.aliexpress.com/e/_c3FEUJMB Кабель USB (татко) → DC (татко) для роутера 🔌➡️📡
https://s.click.aliexpress.com/e/_c4UqVKXv Штекер для роутера 🔩📡
https://s.click.aliexpress.com/e/_c4ETmYrZ Автомобільна зарядка 🚗⚡🔌
https://s.click.aliexpress.com/e/_c44HOE2J Модуль зарядки літій-іона 🔋⚡
https://s.click.aliexpress.com/e/_c4pwvPWj Зарядка автомобільного АКБ (трохи гімно, брати тільки якщо нема грошей на кращу) 😅🚗🔋
https://s.click.aliexpress.com/e/_c4pwvPWj DC-DC понижувач 🔽⚡🔧

🛠🔥 Інструменти (якщо робити все самому) 🔥🛠
https://s.click.aliexpress.com/e/_c3kwqXAL Кримпер ✂️🔧
https://s.click.aliexpress.com/e/_c3IZCMCL Стрипер 🧰✂️
https://s.click.aliexpress.com/e/_c4k97NjH Класний флюс 🧪🔥
https://s.click.aliexpress.com/e/_c3c5qkyT Паяльник 🔥⚡
https://s.click.aliexpress.com/e/_c4ldSAJp Викрутка 🪛🔩


bga68comp: (Default)
В Україні вперше запустили пілотний зв’язок 5G у Львові, — про це повідомив (минулий) Міністр цифрової трансформації України Михайло Федоров.

Пілотну мережу запустили 12 січня 2026 року в центрі Львова. Основна перевага технології — швидкість передачі даних близько 500 Мбіт/с на абонента.

Screenshot_20260116-023704.Chrome

Після Львова 5G планують запустити в Бородянці в січні, у Харкові в лютому, а згодом і в інших містах України.

Мережу тестують оператори Kyivstar, Vodafone Україна та lifecell у тестовому режимі.

Мета пілоту — відпрацювати технічні моменти перед масштабним впровадженням технології по всій країні.

IMG_20260116_023622_776
 © Слово і діло
5G підтримують смартфони з модемами Qualcomm Snapdragon 7-ї/8-ї серій, Apple A14 і новіші, MediaTek Dimensity (починаючи з 700-ї серії).

Наявність 5G-модему ≠ автоматичний доступ до 5G
Потрібно:
 • покриття 5G,
 • підтримка частот саме українських операторів,
 • інколи — оновлення прошивки.

4G (LTE) працюватиме ще багато років

 • 5G не замінює, а доповнює 4G
 • 4G залишиться «базовою мережею» навіть у 5G-країнах

3G

3G поступово виводять з експлуатації
В Україні процес іде повільніше через війну та навантаження на мережі
Основна причина — звільнення частот під 4G/5G

Телефони тільки з 3G:

 • працюватимуть все гірше,
 • зникне нормальний інтернет,
 • з часом залишаться лише дзвінки (або взагалі нічого).


bga68comp: (Default)

У січні 2026 року стало відомо про масштабний злам (витік даних) користувачів Instagram. За даними кібербезпекових фірм (зокрема Malwarebytes), у даркнет було викладено інформацію приблизно 17,5 мільйона облікових записів Instagram [1]. Йдеться про великий набір персональних даних користувачів, який активно розповсюджується на хакерських форумах.


Витік особистих даних: що було вкрадено?

Image

Фахівці підтвердили, що внаслідок витоку зловмисники заволоділи персональними контактними даними мільйонів користувачів Instagram. Зокрема, у викраденій базі містяться логіни (імена користувачів), повні імена, адреси електронної пошти, номери телефонів, часткова фізична адреса та інші контактні дані користувачів [2]. Інформація добре структурована (у форматах JSON/TXT), що свідчить про можливе використання вразливості API для автоматизованого збору даних ще наприкінці 2024 року (цей набір даних було оприлюднено у січні 2026) [3][4].

photo_2026-01-11_00-34-10

Паролі користувачів, за наявною інформацією, викрадені не були. У витоку присутні саме контактні та профільні дані, але облікові записи паролів не фігурують [5]. Це означає, що зловмисники не отримали прямих даних для входу, проте володіння електронними адресами та телефонами дає їм можливість проводити атаки іншими методами.

Read more... )


bga68comp: (Default)

Перелік забороненого до використання програмного забезпечення та комунікаційного (мережевого) обладнання
08.01.2026 11:00

 • https://cip.gov.ua/ua/statics/perelik-zaboronenogo-do-vikoristannya-programnogo-zabezpechennya-ta-komunikaciinogo-merezhevogo-obladnannya
Перелік )
[КАБІНЕТ МІНІСТРІВ УКРАЇНИ
ПОСТАНОВА
від 22 жовтня 2025 р. № 1335

Про затвердження Порядку формування та ведення відкритого переліку забороненого до використання програмного забезпечення та комунікаційного (мережевого) обладнання]

 • https://zakon.rada.gov.ua/laws/show/1335-2025-%D0%BF#n8

Відповідно до абзацу другого частини четвертої статті 4 Закону України “Про основні засади забезпечення кібербезпеки України” Кабінет Міністрів України

[ЗАКОН УКРАЇНИ
Про основні засади забезпечення кібербезпеки України
(Відомості Верховної Ради (ВВР), 2017, № 45, ст.403)
Документ 2163-VIII, чинний, поточна редакція — Редакція від 19.10.2025, підстава — 4336-IX]

 • https://zakon.rada.gov.ua/laws/show/2163-19#n280

4. Обов’язковою умовою використання програмного забезпечення та комунікаційного (мережевого) обладнання в інформаційних, електронних комунікаційних та інформаційно-комунікаційних системах, в яких обробляються державні інформаційні ресурси або службова інформація та інформація, що становить державну таємницю, а також на об’єктах критичної інформаційної інфраструктури є відсутність таких продуктів та обладнання у відкритому переліку забороненого до використання програмного забезпечення та комунікаційного (мережевого) обладнання.


bga68comp: (Default)

Mark Russinovich поделился(лась) этим контентом
Mustafa Suleyman
Mustafa SuleymanУчастник Influencer • 3-й и вышеCEO, Microsoft AI
Перейти на мой сайт
1 день назад • Отредактировано • Все в LinkedIn и за пределами сайта
Ми щойно відмовилися від того, що, на нашу думку, є найбільшим у світі дослідженням розмов про ШІ — і воно виявило, що те, про що ви спілкуєтеся з ШІ, насправді багато в чому залежить від часу.

Дослідники як з команди Microsoft AI Futures, так і з команди Data Science проаналізували 37,5 мільйона деідентифікованих розмов з січня по вересень у Copilot і шукали закономірності не лише в тому, про що люди говорять, а й коли. Вони виявили 3 різні тенденції за днем, часом доби та порою року — і одну стабільну константу.

1. Єдине, про що думають користувачі цілодобово: здоров'я. Коли ми ранжували теми, про які люди спілкувалися з Copilot, для мобільних користувачів здоров'я було #1 незалежно від дня, місяця чи часу. Це величезна відповідальність для нас, і ми дуже зосереджені на ній.

2. День тижня: Вони знайшли великі зміни між темами, що були актуальними у будні та вихідні. Геймінг мав дводенний сплеск щотижня — у суботу та неділю, тоді як більшість розмов, пов'язаних із програмуванням, відбувалися між понеділком і п'ятницею.

3. Час доби: Усі ми мали ці екзистенційні роздуми посеред ночі — і це відображається у даних, а філософські розмови зростають у ранкові години. З іншого боку, ми бачили зростання кількості розмов, присвячених подорожам, найчастіше під час поїздок, коли люди мріють про те, де вони хотіли б бути.

4. Пора року: Сезонні відмінності також впливали на актуальні теми — наприклад, у лютому розмови про стосунки різко зросли на День святого Валентина. І цікаво, що розмови на тему «Особистісний розвиток і добробут» зростали протягом 2-3 днів до цього, коли люди, здається, зосереджувалися на собі.

Якщо віддалити масштаб, для мене ці дані означають — люди справді звертаються до Copilot як до компаньйона. Не просто певний тип інструменту, а й підтримка та підтримка у всіх цих різних моментах, що складають наше життя — від екзистенційних надмірних роздумів о 2-й ночі до того, як ви застрягли на певному рівні відеогри на вихідних.

Вивчення цих закономірностей — це розуміння того, що найважливіше для наших користувачів — і де ми можемо допомогти. Що важливо при використанні десктопного комп'ютера проти мобільного? Як Copilot має адаптуватися до вас протягом тижня? Які функції допоможуть людям у цих щоденних ритмах, які теми мають бути нашими найбільшими пріоритетами? Це захоплюючі речі, і саме так ми робимо ШІ кориснішим для більшої кількості людей, частіше.

Велика подяка Beatriz Costa Gomes, Sophia Chen, Connie Hsueh, Deborah Morgan, Philipp Schoenegger, Yash Shah, Sam Way, Yuki Zhu, Timothé Adeline, Michael Bhaskar та Seth Spielman як від команди MAI Futures, так і команди Data Science за те, що вони об'єднали це.

Більше у блозі сьогодні: https://lnkd.in/eXnK6gCq
А для тих, хто справді хоче зануритися в дані, засучіть рукави і ознайомтеся з повним дослідницьким матеріалом: https://lnkd.in/esjYhNCY

https://www.linkedin.com/posts/activity-7404597468782415872-QQJC


Profile

bga68comp: (Default)
bga68comp

February 2026

S M T W T F S
12 345 67
891011121314
15 161718192021
22232425262728

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-02-23 08:46
Powered by Dreamwidth Studios