Фільтри
Стійкий штучний інтелект для журналістів
Майова Огунринол розглядає концепцію сталого розвитку ШІ в журналістиці, визначаючи його як здатність задовольняти поточні...
6 днів томуНейромережі починають проявляти характер? Уподобання штучного інтелекту
Час розкрити таємниці цифрової «душі» штучного інтелекту та відповісти на питання: чи справді російський ШІ...
6 днів томуОлександр Глущенко, Павло Бєлоусов: месенджер MAХ – видаліть НЕГАЙНО!
Техлід гарячої лінії цифрової допомоги Nadiyno.org Павло Білоусов дає рекомендації користувачам мережі інтернет: як не...
1 тиждень томуЗа нами стежать: як влаштований СОРМ
Про СОРМ або систему оперативно-розшукових заходів у мережі можна знайти дуже багато інформації того чи...
1 тиждень томуVPN проти Tor: що таке VPN та що таке Tor? Як працює технологія та що вибрати
Перший реліз Tor був опублікований в 2002 році, причому відразу з відкритим вихідним кодом, а...
1 тиждень томуAuthenticator Pro: огляд програми для двофакторної аутентифікації під Android
Додатків для двофакторної аутентифікації існує чимала кількість. Найпопулярніша, Google Authenticator - хороша, зручна (хоча і...
1 тиждень томуКвантовий комп’ютер розкриє ВСІ ваші секрети (колись)
У найближчі 10–15 років на нас чекає квантова революція — ні, не як у фільмах...
1 тиждень томуПерша світова кібервійна: сповідь українського хакера
У гостях у Олександра Глущенка - хакер з Харкова, кібер диктатор, автор каналу Нackyourmom -...
1 тиждень томуДонатим безпечно! Як силовики відстежують крипту
Нещодавно в ФСБ заявили, що затримала обвинуваченого у держзраді росіянина за донат грошей на ЗСУ...
1 тиждень томуНайчесніший огляд на месенджер MAX
У цьому відео «Перший відділ» розуміється, наскільки безпечним є месенджер MAX. З'ясовуємо, наскільки він прозорий...
1 тиждень томуЗавантаження з інтернету та перевірка посилань
Короткі відео на кожен день: про корисні програми, кібербезпеку, штучний інтелект і OSINT.
2 тижні томуTella: як зашифрувати та приховати файли на Android та iPhone
У сучасному світі, де цифрова безпека не терпить недбалості, безцінно мати надійний інструмент для захисту...
2 тижні томуЧим небезпечний російський магазин додатків RuStore
Коли ви купуєте телефон, на ньому вже встановлено багато додатків: ігри, соцмережі, фірмові програми виробника...
2 тижні томуTails: захищена операційна система на Debian Linux. Портативна версія
Tails - це чудове рішення, якщо вам потрібно попрацювати на чужому комп'ютері і не залишити...
2 тижні томуГотуємося до сертифікації з кібербезпеки. Лаб 31 (GraphQL) — Brute‑Force для GraphQL (Python/JavaScript)
"Готуємося до отримання сертифіката з кібербезпеки разом, розв’язуючи лабораторні завдання. Лабораторні, що використовуються для демонстрації,...
2 тижні томуЯк CERT-UA допомагає енергетичним компаніям, чому важливо підключатися до MISP?
Енергетичні об'єкти України — пріоритетні цілі хакерів Євген Бріксин із CERT-UA розповідає, як платформа MISP...
2 тижні томуКурс по Element на Matrix #1: Що таке Element. Запуск та реєстрація
Element - це месенджер. Точніше - корпоративний месенджер. Ще точніше - безкоштовний корпоративний месенджер, що...
2 тижні томуКурс по Element на Matrix #2: Що таке Matrix? Як вибрати сервер
У другому уроці ми більш детальніше поговоримо про протокол Matrix, який лежить в основі Element....
2 тижні томуGretel bot в Telegram видалить вас з усіх заздалегідь вибраних груп у разі небезпеки
Telegram-бот Gretel_sos_bot покликаний виконати лише одну просту функцію, але вона може коштувати вам і вашим...
2 тижні томуАдаптація: Початок роботи з OONI Probe
Встановлення та перший запуск програми OONI Probe на комп’ютері. Надається інформація про можливі ризики використання...
2 тижні тому