CyberCalm
Roblox посилює контроль за контентом, після кількох судових позовів щодо безпеки дітей
Після хвилі судових позовів, які стверджують, що Roblox не забезпечує безпечне середовище для своїх неповнолітніх користувачів, ігрова платформа внесла серію кардинальних змін до своїх правил.
Щоб вирішити нещодавні проблеми, Roblox опублікував допис на своєму веб-сайті з деталями цих основних змін, включаючи обмеження доступу до всіх неоцінених досвідів (так Roblox називає ігри, створені користувачами) лише для розробника або тих, хто активно з ними працює. Roblox заявив, що ця зміна буде впроваджена протягом найближчих місяців, що означає значний відхід від попередньої політики, яка дозволяла користувачам від 13 років отримувати доступ до неоцінених досвідів.
Читайте також: Програмування для дітей: безпека в Scratch та Roblox
Щоб додатково запобігти будь-якій неналежній поведінці, будь-які ігри “соціального спілкування”, які зображують приватні простори, як-от спальні чи ванні кімнати, будуть обмежені лише для користувачів від 17 років, які підтвердили особу через ID. Roblox також обмежить ігри соціального спілкування, які переважно відбуваються в згаданих раніше приватних просторах або місцях лише для дорослих, таких як бари чи клуби, для користувачів, яким принаймні 17 років і які підтвердили особу через ID. Для допомоги з новими правилами Roblox запровадить новий інструмент, який автоматично виявляє “сцени з порушеннями” або, простіше кажучи, активність користувачів, яка суперечить правилам. Згідно з новою політикою Roblox, сервер, який накопичує достатньо порушень, буде автоматично закритий і повинен буде працювати з командою Roblox, щоб скоригувати досвід і повернути його в мережу.
Ці зміни в політиці відбулися після того, як проти Roblox було подано кілька судових позовів, які стверджують, що гра не захищає своїх молодших користувачів. У відповідь на позов, поданий генеральним прокурором Луїзіани, Roblox написав в окремому дописі, що компанія працює над блокуванням будь-яких спроб експлуататорської поведінки і постійно вдосконалює свої підходи до модерації.
“Будь-яке твердження про те, що Roblox навмисно ставить наших користувачів під ризик експлуатації, є просто неправдивим”, – йдеться в заяві компанії. “Жодна система не є досконалою, і зловмисники пристосовуються, щоб уникнути виявлення, включаючи спроби перевести користувачів на інші платформи, де стандарти безпеки та практики модерації можуть відрізнятися.”
Ця стаття Roblox посилює контроль за контентом, після кількох судових позовів щодо безпеки дітей раніше була опублікована на сайті CyberCalm, її автор — Наталя Зарудня
CyberCalm
ШІ Claude від Anthropic тепер може завершувати «тривожні» розмови
Найновіша функція Anthropic для двох моделей її ШІ Claude може стати початком кінця для спільноти «злому» штучного інтелекту.
Компанія оголосила у публікації на своєму веб-сайті, що моделі Claude Opus 4 і 4.1 тепер мають можливість завершувати розмови з користувачами. За словами Anthropic, ця функція використовуватиметься лише у «рідкісних, екстремальних випадках постійно шкідливих або образливих взаємодій з користувачами».
Для уточнення, Anthropic заявила, що ці дві моделі Claude можуть виходити зі шкідливих розмов, таких як «запити користувачів щодо сексуального контенту за участю неповнолітніх та спроби отримати інформацію, яка б уможливила масштабне насильство або терористичні акти». З Claude Opus 4 і 4.1 ці моделі завершуватимуть розмову лише «як останній засіб, коли численні спроби перенаправлення зазнали невдачі та надія на продуктивну взаємодію вичерпана», згідно з Anthropic. Однак Anthropic стверджує, що більшість користувачів не стикнеться з тим, що Claude перериває розмову, навіть під час обговорення дуже суперечливих тем, оскільки ця функція буде зарезервована для «екстремальних граничних випадків».
Приклад завершення розмови Claude (Anthropic)У сценаріях, де Claude завершує чат, користувачі більше не можуть надсилати нові повідомлення в цій розмові, але можуть негайно розпочати нову. Anthropic додала, що якщо розмову завершено, це не вплине на інші чати, і користувачі навіть можуть повернутися та відредагувати або повторити попередні повідомлення, щоб спрямувати розмову в іншому напрямку.
Для Anthropic цей крок є частиною її дослідницької програми, яка вивчає концепцію добробуту ШІ. Хоча ідея антропоморфізації моделей штучного інтелекту залишається предметом постійних дебатів, компанія заявила, що можливість вийти з «потенційно тривожної взаємодії» була недорогим способом управління ризиками для добробуту ШІ. Anthropic все ще експериментує з цією функцією та заохочує користувачів надавати відгуки, коли вони стикаються з таким сценарієм.
Ця стаття ШІ Claude від Anthropic тепер може завершувати «тривожні» розмови раніше була опублікована на сайті CyberCalm, її автор — Наталя Зарудня
CyberCalm
Пошта для державних установ України на домені gov.ua — де придбати
Сучасні державні установи не можуть працювати без надійної електронної комунікації. Офіційні повідомлення, документообіг, взаємодія з громадянами та іншими органами влади вимагають захищених і перевірених каналів зв’язку. Саме для цього використовується пошта гов юа — офіційний поштовий сервіс на державному домені gov.ua. У цій статті розглянемо, чому важливо використовувати саме такі скриньки, які переваги вони дають і де можна їх замовити.
Використання домену gov.ua закріплено нормативними актами України як обов’язкова умова для офіційних державних сайтів і поштових сервісів.
Пошта на державному домені підвищує рівень довіри з боку громадян, бізнесу та міжнародних партнерів. Адреса у форматі @gov.ua чітко демонструє офіційність установи.
На відміну від комерційних поштових сервісів, пошта gov.ua має підвищені стандарти безпеки, що мінімізує ризик зламів і витоку даних.
Не всі провайдери мають право створювати та обслуговувати поштові скриньки на домені gov.ua. Це роблять лише ті компанії, які відповідають вимогам держави та мають необхідні сертифікати.
При виборі варто звертати увагу на:
Окремим рішенням для держсектору є пошта з КСЗІ. Вона сертифікована відповідно до вимог Комплексної системи захисту інформації (КСЗІ), що гарантує максимальний рівень безпеки для обробки даних з обмеженим доступом.
Процедура підключення складається з кількох етапів:
Адміністратор може створювати й блокувати акаунти, налаштовувати політики безпеки, обмежувати доступ.
При необхідності кількість скриньок можна легко збільшити, не змінюючи постачальника.
Пошта gov.ua підтримує інтеграцію з системами документообігу, внутрішніми порталами та сервісами календарів.
Регулярні резервні копії й сучасні системи захисту забезпечують безперервну роботу сервісу.
Електронна пошта на домені gov.ua — це обов’язковий інструмент для офіційної роботи державних органів та установ України. Вона гарантує дотримання законодавства, захищає інформацію та підвищує довіру з боку громадян. Якщо ваша установа потребує найвищого рівня безпеки, варто обрати рішення з підтримкою КСЗІ. Придбати офіційну пошту gov.ua можна лише у перевірених провайдерів, які мають відповідні ліцензії та досвід співпраці з державними організаціями.
Ця стаття Пошта для державних установ України на домені gov.ua — де придбати раніше була опублікована на сайті CyberCalm, її автор — Наталя Зарудня
CyberCalm
Пошта для державних установ України на домені gov.ua — де придбати
Сучасні державні установи не можуть працювати без надійної електронної комунікації. Офіційні повідомлення, документообіг, взаємодія з громадянами та іншими органами влади вимагають захищених і перевірених каналів зв’язку. Саме для цього використовується пошта гов юа — офіційний поштовий сервіс на державному домені gov.ua. У цій статті розглянемо, чому важливо використовувати саме такі скриньки, які переваги вони дають і де можна їх замовити.
Використання домену gov.ua закріплено нормативними актами України як обов’язкова умова для офіційних державних сайтів і поштових сервісів.
Пошта на державному домені підвищує рівень довіри з боку громадян, бізнесу та міжнародних партнерів. Адреса у форматі @gov.ua чітко демонструє офіційність установи.
На відміну від комерційних поштових сервісів, пошта gov.ua має підвищені стандарти безпеки, що мінімізує ризик зламів і витоку даних.
Не всі провайдери мають право створювати та обслуговувати поштові скриньки на домені gov.ua. Це роблять лише ті компанії, які відповідають вимогам держави та мають необхідні сертифікати.
При виборі варто звертати увагу на:
Окремим рішенням для держсектору є пошта з КСЗІ. Вона сертифікована відповідно до вимог Комплексної системи захисту інформації (КСЗІ), що гарантує максимальний рівень безпеки для обробки даних з обмеженим доступом.
Процедура підключення складається з кількох етапів:
Адміністратор може створювати й блокувати акаунти, налаштовувати політики безпеки, обмежувати доступ.
При необхідності кількість скриньок можна легко збільшити, не змінюючи постачальника.
Пошта gov.ua підтримує інтеграцію з системами документообігу, внутрішніми порталами та сервісами календарів.
Регулярні резервні копії й сучасні системи захисту забезпечують безперервну роботу сервісу.
Електронна пошта на домені gov.ua — це обов’язковий інструмент для офіційної роботи державних органів та установ України. Вона гарантує дотримання законодавства, захищає інформацію та підвищує довіру з боку громадян. Якщо ваша установа потребує найвищого рівня безпеки, варто обрати рішення з підтримкою КСЗІ. Придбати офіційну пошту gov.ua можна лише у перевірених провайдерів, які мають відповідні ліцензії та досвід співпраці з державними організаціями.
Ця стаття Пошта для державних установ України на домені gov.ua — де придбати раніше була опублікована на сайті CyberCalm, її автор — Наталя Зарудня
CyberCalm
Ключі захисту Інтернету: хто їх контролює та що станеться, якщо їх викрадуть?
Щоразу, коли ви заходите на будь-який сайт — від Facebook до інтернет-банкінгу — ваша безпека залежить від спеціальних ключів захисту Інтернету. Ці криптографічні ключі настільки важливі, що їх зміна відбувається лише кілька разів на десятиліття в присутності довірених осіб з усього світу. Якщо ці ключі потраплять не в ті руки, весь Інтернет може перетворитися на зброю масового ураження.
Ключі захисту Інтернету (Internet Security Keys) — це криптографічні ключі, які забезпечують фундаментальну безпеку всього Інтернету. Найважливішими з них є DNSSEC Root Keys (ключі кореневої зони DNSSEC), які захищають систему доменних імен (DNS) від підробки та маніпуляцій.
DNS працює як “телефонна книга” Інтернету, перетворюючи зрозумілі людині доменні імена (наприклад, google.com) на IP-адреси, за якими комп’ютери можуть знайти потрібні сервери. DNSSEC (Domain Name System Security Extensions) додає криптографічний підпис до цих записів, гарантуючи їх автентичність та цілісність.
Система DNS була розроблена в 1983 році, але спочатку не мала вбудованих механізмів безпеки. Будь-хто міг перехопити або підробити DNS-відповіді, що створювало серйозні загрози безпеки.
У 2005 році були опубліковані стандарти DNSSEC (RFC 4033-4035), які запровадили криптографічний підпис DNS-записів. Однак для повноцінної роботи системи потрібен був довірений кореневий ключ.
23 червня 2010 року відбулася перша історична церемонія підписання кореневої зони DNS. Це була надзвичайно важлива подія для безпеки Інтернету — вперше вся глобальна мережа отримала криптографічний “якір довіри”.
З тих пір система DNSSEC поступово впроваджується по всьому світу. Сьогодні більшість зон верхнього рівня (.ua, .com, .org тощо) та мільйони доменів використовують DNSSEC для захисту своїх DNS-записів.
У квітні 2024 року ICANN згенерувала новий кореневий ключ KSK-2024, розпочавши багаторічний процес зміни криптографічного ключа. 11 січня 2025 року новий ключ було введено в кореневу зону DNS, а його активне використання для генерації підписів заплановано на жовтень 2026 року.
Кореневі ключі DNSSEC змінюються за суворо визначеним графіком:
Сучасні кореневі ключі використовують:
Раз на кілька місяців відбувається Root Key Signing Ceremony — ритуал, де оновлюють і перевіряють головний криптографічний ключ, яким підписується DNS root zone. Це найвища точка довіри в Інтернеті.
Ось, наприклад, запис церемонії від 24 квітня 2025 року:
Щоб ніхто не міг потайки підмінити головний ключ. Якщо б одна людина мала повний доступ, вона могла б, наприклад, перенаправити весь трафік google.com чи bank.com на фейкові сервери. Але завдяки розподілу ключа між кількома людьми й суворим ритуалам — це практично нереально. І все ж таки давайте пофантазуємо.
Компрометація кореневих ключів DNSSEC стала б однією з найбільших кіберкатастроф в історії людства. Зловмисники отримали б такі можливості:
Повний контроль над DNS:
Економічні наслідки:
Соціальні та політичні наслідки:
На щастя, викрадення кореневих ключів надзвичайно складне через:
Фізичний захист:
Криптографічний захист:
Процедурний захист:
Якби все ж таки сталося неможливе, світова спільнота мала б:
Процес відновлення міг би тривати місяці, а економічні втрати сягнули б десятків трильйонів доларів.
З розвитком квантових комп’ютерів поточні алгоритми шифрування можуть стати вразливими. ICANN та інші організації вже працюють над:
Розробляються рішення для:
Ключі захисту Інтернету є невидимою, але критично важливою частиною цифрової інфраструктури, яка забезпечує безпеку мільярдів користувачів щодня. Їх регулярна ротація та постійне вдосконалення гарантують, що Інтернет залишається надійним та захищеним середовищем для спілкування, торгівлі та обміну інформацією.
Розуміння цих механізмів допомагає оцінити складність та важливість підтримки безпеки глобальної мережі, а також підкреслює необхідність міжнародної співпраці у сфері кібербезпеки.
Ця стаття Ключі захисту Інтернету: хто їх контролює та що станеться, якщо їх викрадуть? раніше була опублікована на сайті CyberCalm, її автор — Олена Кожухар
CyberCalm
Шифрування дисків на комп’ютері вбереже від крадіжки даних
У сучасному світі наші комп’ютери містять величезну кількість особистої інформації: документи, фотографії, банківські дані, робочі файли та багато іншого. Що станеться, якщо ваш ноутбук украдуть або ви загубите флешку з важливими документами? Саме для таких випадків існує потужний захисний механізм — шифрування дисків.
Уявіть, що ваші дані — це скарб, а шифрування — це міцний сейф із складним кодовим замком. Шифрування дисків перетворює всю інформацію на вашому жорсткому диску в нечитабельний код. Навіть якщо зловмисник отримає фізичний доступ до вашого диску, він побачить лише безглуздий набір символів замість ваших файлів.
Процес шифрування працює за допомогою математичних алгоритмів, які “переплутують” ваші дані за допомогою спеціального ключа — паролю або цифрового сертифікату. Коли ви вводите правильний пароль при завантаженні системи, алгоритм автоматично розшифровує дані в реальному часі, роблячи їх доступними для нормального використання.
Шифрування дисків надає кілька критично важливих рівнів захисту. По-перше, воно забезпечує конфіденційність даних навіть у разі фізичної крадіжки пристрою. Це особливо важливо для ноутбуків, планшетів та зовнішніх накопичувачів, які легко загубити або вкрасти.
По-друге, шифрування захищає від несанкціонованого доступу через завантажувальні диски або інші операційні системи. Зловмисник не зможе просто завантажитися з флешки та отримати доступ до ваших файлів, оминувши звичайні паролі системи.
Крім того, сучасні алгоритми шифрування настільки надійні, що навіть за допомогою найпотужніших комп’ютерів злом зашифрованих даних може зайняти тисячі років. Це робить ваші дані практично неприступними для більшості зловмисників.
Хороша новина полягає в тому, що більшість сучасних операційних систем уже містять готові інструменти для шифрування дисків. У Windows це технологія BitLocker, яка інтегрована в Professional та Enterprise версії системи. BitLocker може шифрувати як системний диск, так і зовнішні накопичувачі.
У macOS Apple використовує FileVault — елегантне рішення, яке працює непомітно для користувача після первинного налаштування. FileVault автоматично шифрує весь системний диск та може працювати з вашим Apple ID для додручевого зручності відновлення доступу.
Користувачі Linux мають доступ до потужних інструментів як LUKS (Linux Unified Key Setup), який забезпечує професійний рівень шифрування з гнучкими налаштуваннями. Багато дистрибутивів Linux пропонують включити шифрування диску прямо під час установки системи.
Процес включення шифрування може здатися складним, але насправді все досить просто. Спочатку створіть повну резервну копію всіх важливих даних — це обов’язковий крок безпеки перед будь-якими змінами в системі зберігання.
Далі виберіть міцний пароль або парольну фразу для шифрування. Найкраще використовувати комбінацію із принаймні 12-15 символів, що містить великі та малі літери, цифри та спеціальні знаки. Альтернативно, можна створити парольну фразу з кількох не пов’язаних між собою слів.
Увімкніть шифрування через налаштування системи та дочекайтеся завершення процесу. Початкове шифрування може зайняти кілька годин залежно від розміру диску, але система залишатиметься використабельною під час цього процесу.
Найкритичніший аспект використання шифрування дисків — це управління паролем. Якщо ви забудете пароль шифрування, ваші дані будуть втрачені назавжди. Тому обов’язково створіть ключ відновлення та зберігайте його в безпечному місці, відокремленому від комп’ютера.
Варто розуміти, що шифрування дисків не захищає від всіх видів загроз. Воно не допоможе, якщо ваш комп’ютер заражений вірусами під час роботи, або якщо зловмисник отримає доступ до системи через мережу. Шифрування дисків — це захист від фізичного доступу до накопичувача, а не комплексне рішення безпеки.
Також важливо пам’ятати, що деякі старіші комп’ютери можуть працювати повільніше після включення шифрування, хоча сучасні процесори зазвичай мають спеціальні інструкції для прискорення цих операцій.
Домашні користувачі повинні обов’язково увімкнути шифрування на ноутбуках та планшетах, які часто беруть з собою. Стаціонарні комп’ютери також варто шифрувати, якщо вони містять чутливу інформацію або якщо до них мають доступ сторонні особи.
Для бізнес-середовища шифрування дисків має бути обов’язковою вимогою, особливо для пристроїв, що містять дані клієнтів, фінансову інформацію або комерційні таємниці. Багато регуляторних стандартів прямо вимагають використання шифрування для захисту персональних даних.
Фрілансери та віддалені працівники перебувають у зоні особливого ризику, оскільки часто працюють з публічних місць та транспортують робочі дані на особистих пристроях. Для них шифрування дисків — це не розкіш, а необхідність.
Тепер, коли ви розумієте важливість шифрування, настав час перейти до практичних дій. Нижче наведено детальні інструкції для найпопулярніших операційних систем.
Перш ніж розпочати процес у Windows, переконайтеся, що ваш комп’ютер підтримує технологію TPM (Trusted Platform Module) або підготуйте USB-накопичувач для зберігання ключа запуску. Більшість сучасних комп’ютерів мають вбудований TPM-чіп, який значно спрощує процес.
Відкрийте меню “Пуск” та наберіть “Управління BitLocker” або перейдіть через “Панель управління” до розділу “Система та безпека“, а потім “Шифрування дисків BitLocker“. У вікні, що з’явиться, ви побачите список всіх дисків у системі. Знайдіть ваш системний диск (зазвичай диск C:) та натисніть “Увімкнути BitLocker“.
Система запропонує вам вибрати спосіб розблокування диску при завантаженні. Якщо ваш комп’ютер має TPM-чіп, рекомендую вибрати опцію “Використовувати TPM” для максимальної зручності. Якщо TPM відсутній, виберіть “Використовувати пароль” та створіть надійну парольну фразу.
Наступним критично важливим кроком буде створення ключа відновлення. Windows запропонує кілька варіантів його збереження: у ваш обліковий запис Microsoft, на флешку або друк на папері. Я настійно рекомендую скористатися кількома варіантами одночасно — наприклад, зберегти в обліковий запис Microsoft та роздрукувати копію для зберігання в безпечному місці.
Після налаштування параметрів система почне процес шифрування. Ви можете продовжувати працювати за комп’ютером під час шифрування, але рекомендую не вимикати його до завершення процесу, що може зайняти від години до кількох годин залежно від швидкості диску та обсягу даних.
Процес увімкнення шифрування в macOS значно простіший завдяки інтуїтивному інтерфейсу Apple. Відкрийте меню Apple у верхньому лівому куті екрану та виберіть “Системні параметри” або “System Preferences”. У вікні налаштувань знайдіть розділ “Приватність і безпека” (Security & Privacy).
Перейдіть на вкладку FileVault та натисніть на замочок у нижньому лівому куті, щоб внести зміни. Система попросить ввести пароль адміністратора. Після цього натисніть кнопку “Увімкнути FileVault“.
macOS запропонує два способи відновлення доступу в разі забування пароля: через ваш обліковий запис iCloud або через створення локального ключа відновлення. Якщо ви довіряєте Apple та активно користуєтеся екосистемою iCloud, перший варіант буде зручнішим. Проте, якщо ви цінуєте повний контроль над своїми даними, виберіть створення локального ключа та обов’язково запишіть його в безпечному місці.
Після підтвердження налаштувань система почне шифрування диску. У macOS цей процес відбувається повністю у фоновому режимі, і ви можете звичайно користуватися комп’ютером. Прогрес можна відстежити у тому ж розділі налаштувань FileVault.
Для користувачів Linux процес дещо складніший, оскільки зазвичай потребує роботи з командним рядком, але сучасні дистрибутиви значно спростили цю задачу. Якщо ви ще не встановили систему, найпростіший спосіб — вибрати шифрування диску під час інсталяції. Більшість популярних дистрибутивів як Ubuntu, Fedora та openSUSE пропонують цю опцію прямо в графічному інсталяторі.
Для вже встановленої системи можна скористатися утилітою “Диски” (Disks) у графічному середовищі або командою cryptsetup у терміналі. При використанні графічного інтерфейсу відкрийте додаток “Диски”, виберіть потрібний накопичувач та скористайтеся опцією форматування з шифруванням.
Якщо ви обираєте шлях командного рядка, спочатку переконайтеся, що пакет cryptsetup встановлений у вашій системі. Команда для створення зашифрованого контейнера виглядає приблизно так: “sudo cryptsetup luksFormat /dev/sdX“, де X — це літера вашого диску. Будьте надзвичайно обережні з вибором правильного диску, оскільки ця операція знищить всі існуючі дані.
Шифрування дисків є одним із найефективніших та найдоступніших способів захисту ваших даних від крадіжки та несанкціонованого доступу. У світі, де кіберзлочинність постійно зростає, а наші пристрої містять дедалі більше особистої інформації, ігнорування таких базових засобів захисту стає неприпустимим ризиком.
Не чекайте, поки станеться біда. Витратьте кілька хвилин сьогодні, щоб увімкнути шифрування дисків на всіх ваших пристроях. Цей простий крок може вберегти вас від серйозних наслідків втрати даних та порушення приватності. Пам’ятайте: краще мати захист і не потребувати його, ніж потребувати захист і не мати його.
Ця стаття Шифрування дисків на комп’ютері вбереже від крадіжки даних раніше була опублікована на сайті CyberCalm, її автор — Олена Кожухар
CyberCalm
Anthropic запускає режим навчання Claude для всіх користувачів і розробників
Цієї весни Anthropic представила режим навчання — функцію, яка змінила стиль взаємодії з Claude. Коли режим увімкнений, чат-бот намагається направити користувача до самостійного розв’язання проблеми, замість того щоб одразу надати готову відповідь.
З моменту запуску у квітні режим навчання був доступний лише користувачам Claude for Education. Тепер, слідом за OpenAI з їхнім Study Mode, Anthropic робить цю функцію доступною для всіх.
Починаючи з сьогодні, користувачі Claude.ai знайдуть новий варіант у випадному меню Use style — “Learning”. Досвід взаємодії схожий на той, що пропонує Anthropic у Claude for Education. Увімкнувши режим навчання, чат-бот використовуватиме сократівський підхід, направляючи вас через ваше запитання. Проте, на відміну від справжнього Сократа, який славився нескінченними питаннями до незнайомців, ви можете в будь-який момент вимкнути режим навчання.
Anthropic також пропонує дві різні версії функції через Claude Code. По-перше, є “пояснювальний” режим, де Claude генеруватиме резюме свого процесу прийняття рішень під час роботи, даючи користувачеві можливість краще зрозуміти його дії.
Для тих, хто тільки починає програмувати або займається цим як хобі, є також більш розширений варіант, який знову називається “Навчання”. У цьому режимі Claude періодично зупинятиметься та позначатиме розділ коментарем “#TODO”, щоб підштовхнути користувача написати п’ять-десять рядків коду самостійно.
Щоб спробувати обидві функції, оновіться до останньої версії Claude Code і введіть “/output-styles”. Після цього ви можете обирати між двома режимами або стандартною поведінкою Claude.
За словами Дрю Бента, керівника освітнього напрямку в Anthropic, режим навчання, особливо у версії для Claude Code, є спробою компанії перетворити свій чат-бот на більш колаборативний інструмент.
“Я вважаю, що чудово, коли всі лабораторії штучного інтелекту змагаються за найкращий режим навчання”, — каже він. “Сподіваюся, ми зможемо надихнути щось подібне з агентами для кодування”.
Бент розповідає, що оригінальний режим навчання з’явився з розмов Anthropic зі студентами університетів, які постійно згадували концепцію Брейнрот (деградації мозку).
“Ми виявили, що вони самі розуміли: коли просто копіюєш і вставляєш щось безпосередньо від чат-бота, це не сприяє довгостроковому навчанню”, — пояснює він.
Адаптуючи функцію для Claude Code, компанія хотіла збалансувати потреби початківців-програмістів із потребами досвідчених розробників на кшталт самого Бента, який програмує вже понад десять років.
“Режим навчання розроблений, щоб допомогти всім цим аудиторіям не просто виконувати завдання, а й рости та вчитися в процесі, краще розуміючи свою кодову базу”, — каже Бент.
Його мета полягає в тому, щоб нові інструменти дозволили будь-якому програмісту стати “справді хорошим інженерним менеджером”. На практиці це означає, що такі користувачі необов’язково писатимуть більшість коду проєкту, але розвинуть гостре розуміння того, як усе поєднується і які розділи коду можуть потребувати додаткової роботи.
Дивлячись у майбутнє, Бент каже, що в Anthropic “немає всіх відповідей, але ми, безумовно, намагаємося продумати інші функції”, які розширюватимуть можливості режиму навчання.
З цією метою компанія відкриває Output Styles у Claude Code для розробників, дозволяючи їм створювати власні режими навчання. Користувачі також можуть змінювати спосіб комунікації Claude, створюючи власні налаштування для чат-бота.
Ця стаття Anthropic запускає режим навчання Claude для всіх користувачів і розробників раніше була опублікована на сайті CyberCalm, її автор — Наталя Зарудня
CyberCalm
У Gemini з’являється аналог режиму інкогніто
Google додає функцію тимчасових чатів до Gemini. Як еквівалент режиму інкогніто браузера, вона дозволяє проводити разові розмови зі штучним інтелектом. Вони не з’являтимуться в історії, не впливатимуть на майбутні чати і не використовуватимуться для навчання.
Тимчасові чати зберігатимуться до 72 годин. Google зазначає, що це дає змогу повернутися до розмови або надати відгук. Функція починає розгортатися сьогодні і триватиме протягом наступних тижнів.
Вона з’являється разом з новим налаштуванням, яке робить, по суті, протилежне. Додаток Gemini тепер може вчитися з ваших розмов і запам’ятовувати деталі та уподобання. Згодом він може посилатися на них у майбутніх чатах. (Наприклад, він може згадати хобі, яке ви колись згадували, коли ви пізніше попросите ідеї для тематики вечірки.)
Google додав функцію минулих чатів до Gemini Advanced раніше цього року. ChatGPT і Claude мають схожу опцію пам’яті.
Налаштування пам’яті увімкнено за замовчуванням, тому варто змінити налаштування конфіденційності одразу після її появи, якщо ви не хочете її використовувати. У додатку Gemini перейдіть до Налаштування й довідка > Персональний контекст > Ваші минулі чати з Gemini, щоб змінити це.
CyberCalm
Не впевнені, чи сподобається вам Linux? Спробуйте його прямо з браузера
Як давній користувач Linux, я з радістю заохочую інших спробувати цю операційну систему. Тому постійно шукаю способи, які дозволили б людям досліджувати Linux без зайвих клопотів. Є віртуальні машини, є WSL — а ще існує платформа, яка дає змогу запустити дистрибутив Linux прямо з веб-браузера, який ви зараз використовуєте.
Нещодавно я натрапив на DistroSea.com — веб-сайт, який дозволяє запускати та тестувати понад 60 дистрибутивів Linux прямо з браузера. Не потрібно нічого встановлювати чи навіть створювати завантажувальний носій. DistroSea використовує технологію віртуальних машин (VM), що дозволяє кільком операційним системам працювати на одному хост-сервері. Кожен дистрибутив Linux працює в ізольованій віртуальній машині з власними віртуалізованими ресурсами (процесор, оперативна пам’ять, накопичувач).
Як це працює? DistroSea завантажує та налаштовує ISO-образи дистрибутивів, використовуючи скрипт швидкого завантаження з проєкту Quickemu. Також використовуються бібліотеки noVNC для взаємодії з дистрибутивами в браузері. noVNC — це веб-клієнт VNC (Virtual Network Computing), який підключається до графічного середовища Linux, що працює на сервері, та транслює його в браузер користувача. Це забезпечує повну взаємодію з дистрибутивом, наче він встановлений локально.
DistroSea не перший такий веб-сайт. До нього існував DistroTest.net, який згодом припинив роботу. Зараз є кілька подібних ресурсів, що пропонують використання Linux-дистрибутивів онлайн. Але коли йдеться про колекцію та функціональність DistroSea, вона видається неперевершеною. На мою думку, DistroSea краще встигає за останніми версіями дистрибутивів, виправленнями помилок та покращеннями продуктивності.
Першим дистрибутивом, який я випробував на DistroSea, став Ubuntu. Спочатку обрав звичайну версію. Протестував версії 24.04 та 24.10. Щодо 24.04, то досвід виявився трохи кращим, ніж у VirtualBox. Ubuntu 24.04 у VirtualBox мав деякі несумісності, які призводили до зависання системи. На DistroSea таких проблем не було.
Система поставлялася з багатьма стандартними програмами: повним пакетом LibreOffice, Remmina та GParted. На стандартному обліковому записі не було встановлено пароль. Я міг використовувати команду sudo або ставати root-користувачем без проблем. Встановив кілька програм: VLC, Git та GIMP. Спочатку був налаштований скептично — адже це живе середовище, розташоване онлайн, чи зможу я взагалі щось встановлювати. На мій подив, зміг завантажити та встановити 1 ГБ програм без жодних проблем. Також спробував Центр програм для встановлення додатків — все працювало як очікувалося.
Тепер про враження від використання. Звісно, очікувати від DistroSea такого ж користувацького досвіду, як від нативного встановлення, було б помилкою. Проте DistroSea непогано витримав мої тести. Я програмував, переглядав інтернет, дивився відео (на Dailymotion, YouTube чомусь не відтворювався), редагував зображення в GIMP. Більшість завдань виконувалися добре. Проблеми почалися, коли я став займатися багатозадачністю — з’явилися затримки та зависання.
Для веб-серфінгу використовував Mozilla Firefox. Відвідував важкі веб-сайти, щоб перевірити, наскільки добре браузер їх обробляє. Після відкриття більше двох вкладок почалися проблеми. Також браузер тимчасово завис, коли я спробував щось завантажити. Швидкість інтернету була необмеженою — така ж, як на моєму звичайному комп’ютері (перевіряв через Fast.com). Тож звинувачувати в цьому інтернет-з’єднання не можу.
Після тестування Ubuntu випробував кілька інших дистрибутивів: Fedora Workstation, Arch Linux (без графічного інтерфейсу), Mint та Pop!_OS. Досвід був приблизно однаковим щодо продуктивності. Одне помітив точно — з легкими дистрибутивами було простіше працювати та експериментувати.
Попри те, що я провів чимало часу, досліджуючи DistroSea, зрозумів — платформа поки не може запропонувати повноцінний Linux-досвід. По-перше, потрібне стабільне інтернет-з’єднання для використання платформи. За нестабільного з’єднання часто відбувається відключення. Навіть з хорошим інтернетом деякі аспекти все одно працюватимуть з затримками. Я отримував повільні відгуки на кліки мишкою та комбінації клавіш.
Ще одна проблема — якщо ви неактивні кілька хвилин, система автоматично відключить вас без попередження. Це робиться для економії ресурсів, виділених вашому екземпляру віртуальної машини, та передачі їх іншій людині, яка намагається підключитися. Для популярних дистрибутивів на кшталт Ubuntu часто доводиться чекати в черзі, перш ніж отримати можливість спробувати систему.
Також є обмеження щодо використання інтернету: ви не можете отримати доступ до мережі з дистрибутива, якщо не увійдете через обліковий запис Google. Знову ж таки, творці зробили це з міркувань безпеки та для запобігання надто великій кількості вихідних інтернет-з’єднань. Тому, якщо не хочете входити через Google, не зможете користуватися інтернетом. Крім того, в мене не працював звук. Спробував кілька аудіоджерел та відео — безрезультатно.
Нарешті, ще одне обмеження — ви використовуєте не повністю встановлену Linux-систему, а живе середовище для дистрибутивів, які хостить платформа. Живе середовище — це по суті налаштування “спробуй перед встановленням”, схоже на те, що бачите під час завантаження з Ubuntu ISO, коли система пропонує або “Встановити Ubuntu”, або “Спробувати Ubuntu”. DistroSea надає виключно версію “Спробувати”. Хоча це чудово для дослідження та тестування, функціональність обмежується в кількох аспектах, зокрема ваші дані не зберігаються між перезавантаженнями.
Попри обмеження, це чудова відправна точка. Вимог для використання майже немає. Не потрібно налаштовувати віртуальні машини чи встановлювати WSL. Немає ризику пошкодження пристрою або втрати даних. Просто відкрийте браузер, зайдіть на сайт, оберіть дистрибутив за смаком та починайте експериментувати. Такі мінімальні бар’єри зацікавлять набагато більше людей нарешті спробувати Linux.
DistroSea, безперечно, має великий потенціал. На момент написання цієї статті це невеликий проєкт, який залежить від пожертв Linux-ентузіастів. Зважаючи на це, я справді ціную, наскільки добре розробники виконали свою роботу та як далеко просунулася платформа. Якщо хочете зробити перший крок у світ Linux з мінімальними зусиллями, то DistroSea обов’язково варто відвідати. Після цього можете спробувати інші способи використання Linux, щоб продовжити свою подорож.
Ця стаття Не впевнені, чи сподобається вам Linux? Спробуйте його прямо з браузера раніше була опублікована на сайті CyberCalm, її автор — Побокін Максим
CyberCalm
LocalSend – найпростіший спосіб передавати файли між Android і комп’ютером
LocalSend робить обмін файлами на Android максимально простим. Цей безкоштовний додаток працює з Android, Linux, macOS та Windows і дозволяє легко передавати файли між пристроями в одній мережі.
LocalSend має понад 8 мільйонів завантажень по всьому світу і є безкоштовним open-source кросплатформним інструментом для обміну файлами. Додаток розробляється відкритою спільнотою розробників, а його вихідний код доступний на GitHub для перевірки всіма бажаючими.
LocalSend приділяє особливу увагу безпеці користувачів:
LocalSend користується довірою в оборонній сфері, критичній інфраструктурі та захищених корпоративних середовищах, що підтверджує його високий рівень безпеки та надійності.
Кібербезпека простою мовою. Корисні поради, які допоможуть вам почуватися безпечно в мережі.