CyberCalm
Переходимо з Windows на Mac: відповідності клавіш та гарячих комбінацій
Все ближче дата закінчення підтримки Windows 10, тому, якщо ваш старий ПК не відповідає вимогам для Windows 11, час подумати про зміни. Один з цікавих варіантів – перехід на macOS, особливо зараз, коли Apple діє хороші знижки на нові моделі MacBook.
Перехід з Windows на Mac може бути складним через різні клавіатурні комбінації та розташування клавіш. Ця інструкція допоможе вам швидко адаптуватися до нової системи, зберігайте, щоб ваш перехід з Windows на Mac був більш комфортним.
Функція | Windows | Mac |
---|---|---|
Копіювати | Ctrl C | Cmd C |
Вставити | Ctrl V | Cmd V |
Вирізати | Ctrl X | Cmd X |
Скасувати | Ctrl Z | Cmd Z |
Повернути | Ctrl Y | Cmd Shift Z |
Вибрати все | Ctrl A | Cmd A |
Зберегти | Ctrl S | Cmd S |
Друкувати | Ctrl P | Cmd P |
Знайти | Ctrl F | Cmd F |
Закрити вікно | Alt F4 | Cmd Q |
Закрити вкладку | Ctrl W | Cmd W |
Функція | Windows | Mac |
---|---|---|
Перемикання між програмами | Alt Tab | Cmd Tab |
Перемикання між вікнами | Alt Shift Tab | Cmd ` |
Мінімізувати вікно | Windows M | Cmd M |
Закрити програму | Alt F4 | Cmd Q |
Нове вікно | Ctrl N | Cmd N |
Відкрити файл | Ctrl O | Cmd O |
Знімок екрану | Print Screen | Cmd Shift 3 |
Знімок області | Windows Shift S | Cmd Shift 4 |
Функція | Windows | Mac |
---|---|---|
Перейти на початок рядка | Home | Cmd ← |
Перейти в кінець рядка | End | Cmd → |
Перейти на початок документа | Ctrl Home | Cmd ↑ |
Перейти в кінець документа | Ctrl End | Cmd ↓ |
Видалити слово ліворуч | Ctrl Backspace | Option Backspace |
Видалити слово праворуч | Ctrl Delete | Option Delete |
Вибрати слово | Ctrl клік | Option клік |
Функція | Windows | Mac |
---|---|---|
Відкрити провідник/Finder | Windows E | Cmd Space (Spotlight) |
Перейти в корзину | – | Cmd Delete |
Створити папку | Ctrl Shift N | Cmd Shift N |
Перейменувати | F2 | Enter |
Переглянути властивості | Alt Enter | Cmd I |
Показати/сховати приховані файли | Ctrl H | Cmd Shift . |
Функція | Windows | Mac |
---|---|---|
Відкрити меню Пуск | Windows | Cmd Space |
Відкрити налаштування | Windows I | Cmd , (у програмах) |
Блокувати екран | Windows L | Control Cmd Q |
Диспетчер завдань | Ctrl Shift Esc | Cmd Option Esc |
Відкрити терміnal | Windows R, cmd | Cmd Space, Terminal |
Функція | Windows | Mac |
---|---|---|
Нова вкладка | Ctrl T | Cmd T |
Закрити вкладку | Ctrl W | Cmd W |
Відновити вкладку | Ctrl Shift T | Cmd Shift T |
Оновити сторінку | F5 або Ctrl R | Cmd R |
Закладки | Ctrl D | Cmd D |
Приватний режим | Ctrl Shift N | Cmd Shift N |
Адресний рядок | Ctrl L | Cmd L |
На Mac клавіші F1-F12 за замовчуванням виконують системні функції (яскравість, гучність тощо). Щоб використовувати їх як звичайні функціональні клавіші, потрібно натиснути Fn F[число] або змінити налаштування в Системних преференціях.
Адаптація до нової клавіатурної системи потребує часу, але розуміння основних відповідностей значно прискорює процес. Найважливіше запам’ятати заміну Ctrl ↔ Cmd та освоїти основні комбінації для повсякденної роботи. З часом нові комбінації стануть такими ж природними, як і попередні.
Ця стаття Переходимо з Windows на Mac: відповідності клавіш та гарячих комбінацій раніше була опублікована на сайті CyberCalm, її автор — Семенюк Валентин
CyberCalm
Apple виробляє всі чотири моделі iPhone 17 в Індії
Apple кардинально змінює свою виробничу стратегію та переносить виробництво всієї лінійки iPhone 17 до Індії. За повідомленнями Bloomberg, це перший раз, коли всі чотири моделі нового покоління iPhone для американського ринку будуть повністю виготовлятися поза межами Китаю з моменту запуску.
Технологічний гігант активно розширює свою присутність в Індії, залучивши п’ять заводів, включаючи два нещодавно відкритих підприємства. Ця стратегія є частиною довгострокового плану Apple щодо зменшення залежності від китайського виробництва для постачання iPhone на американський ринок.
Особливу роль у цьому процесі відіграє індійський конгломерат Tata Group, заводи якого забезпечуватимуть до половини загального обсягу виробництва iPhone в Індії протягом наступних двох років. Компанія також продовжує співпрацю зі своїм давнім партнером Foxconn Technology Group через виробничий центр у Бангалорі.
Презентація iPhone 17 запланована на вересень, хоча точна дата ще не оголошена. Експерти очікують традиційні моделі iPhone 17, iPhone 17 Pro та iPhone 17 Pro Max, а також можливий випуск преміальної тонкої версії під назвою iPhone Air.
Що стосується бюджетної моделі iPhone 17e, то її випуск більш імовірний на початку 2026 року, якщо Apple дотримається того ж графіка, що й з iPhone 16e.
Рішення про перенесення виробництва тісно пов’язане з торговою політикою США. Адміністрація Трампа раніше погрожувала Apple тарифами на iPhone у разі продовження виробництва за кордоном. У відповідь Apple оголосила з Овального кабінету про додаткові інвестиції в розмірі 100 мільярдів доларів у рамках нової “Американської виробничої програми”, що є частиною загального пакету інвестицій у 600 мільярдів доларів для збільшення внутрішнього виробництва компонентів.
Незважаючи на мінливий тарифний ландшафт адміністрації Трампа, Bloomberg повідомляє, що iPhone, імпортовані з Індії, поки що уникають тарифів. Міністерство торгівлі США все ще визначає, які сектори вважаються критично важливими для національної безпеки.
Ця ситуація створює стратегічну перевагу для Apple, дозволяючи компанії максимізувати постачання iPhone до США з Індії, принаймні в найближчій перспективі. Таке рішення демонструє гнучкість Apple у адаптації до геополітичних викликів та її прагнення диверсифікувати виробничі потужності за межами Китаю.
Ця стаття Apple виробляє всі чотири моделі iPhone 17 в Індії раніше була опублікована на сайті CyberCalm, її автор — Семенюк Валентин
CyberCalm
Як використовувати iPhone для навчання: фішки для студентів
iPhone — один із лідерів серед гаджетів для навчання. Новенький Айфон 15 Про Макс купити Київ пропонує купити в інтернет-магазині Grokholsky — тут легко знайти актуальну модель, а за потреби ще й оформити додаткову гарантію. А далі ви зможете перетворити смартфон на персонального асистента в навчанні. Які фішки треба спробувати?
Коли дедлайн пройшов уже вчора, а часу переписувати абзаци немає, можна використати iPhone як портативний сканер. Достатньо навести камеру на сторінку з текстом, щоб телефон розпізнав його. Далі ви можете копіювати фрагмент в конспект, перекладати іншою мовою, ділитися з одногрупниками тощо.
Щоб зосередитися на навчанні, можете увімкнути режим «Фокусування» — усі непотрібні повідомлення зникнуть з поля зору. Що ще можна налаштувати таким чином:
Цей режим зручний під час лекцій, підготовки до іспитів, виконання домашніх завдань. А якщо ви хочете посилити навички керування часом, можете завантажити сторонній застосунок. Наприклад, з Flow легше відстежувати діяльність і мотивувати себе.
Найбільший бонус iPhone для навчання — його інтеграція з іншими пристроями Apple. Завдяки Handoff ви починаєте писати конспект на телефоні, а закінчуєте на Mac чи iPad. Універсальний буфер обміну дає змогу копіювати текст або фото на телефоні та вставляти на ноутбуці. А через AirDrop можна за секунди поділитися презентаціями, фотографіями чи нотатками з одногрупниками. Навіть великі файли передаються без втрати якості.
Отже, iPhone відкриває студентам чималий набір інструментів для ефективного навчання. Ви зможете швидко шукати матеріали, фокусуватися на завданнях, без втрати часу працювати на різних гаджетах тощо. Якщо поєднати вбудовані функції зі зручними додатками, смартфон перетвориться на універсального помічника в навчанні.
Ця стаття Як використовувати iPhone для навчання: фішки для студентів раніше була опублікована на сайті CyberCalm, її автор — Наталя Зарудня
CyberCalm
Як насправді працює веб-скрапінг — і чому ШІ змінює все
Веб-скрапінг забезпечує роботу індустрій ціноутворення, SEO, безпеки, штучного інтелекту та досліджень. Але скрапінг для ШІ загрожує виживанню сайтів, які залишаються без трафіку. Компанії дають відсіч ліцензуванням, платними бар’єрами та блокуванням краулерів.
У світі промислового веб-скрапінгу є кілька великих гравців. Ви не знали, що існує світ промислового веб-скрапінгу? Тоді у мене є для вас історія.
Почнемо з визначення веб-скрапінгу. Веб-скрапінг — це практика витягування даних з живих веб-сторінок, тих сторінок, які бачить користувач при відвідуванні сайту.
Це відрізняється від отримання даних через програмні виклики API (інтерфейс програмування додатків), які надає власник веб-сторінки, або з бази даних чи іншої інформації для завантаження.
Веб-скрапінг — це витягування даних, які власник веб-сторінки офіційно не надав для аналізу даних і, в деяких випадках, активно не хоче надавати для зовнішнього аналізу даних.
Розглянемо приклад. Припустимо, ви продавець з 200 окремих продуктів, які продаєте онлайн.
Ваші продукти досить чутливі до цін, тобто якщо конкурент починає продавати подібний продукт за нижчою ціною, вам потрібно швидко відреагувати й знизити свою ціну. Вам потрібно швидко реагувати на ринкові зміни, тому доручення купі співробітників постійно оновлювати сотні веб-сторінок і записувати результати в таблицю просто не спрацює.
Вам потрібен автоматизований процес.
Припустимо також, що ваші продукти, як і продукти ваших конкурентів, продаються на популярних онлайн-майданчиках. Ці реселери надають дані відстеження ваших продуктів, але вони не поділяться з вами даними ваших конкурентів.
Проте вам потрібні ці дані. Рішення — веб-скрапінг, використання автоматизованого процесу для відвідування веб-сторінок з продуктами ваших конкурентів і витягування поточної інформації про ціни з базової HTML-структури сторінки. Ці дані можна потім передати до ваших внутрішніх баз даних, а ваші внутрішні системи можуть відповідно оновити ваші ціни.
Цей цикл сканування може відбуватися щодня або кілька разів на тиждень, підтримуючи конкурентоспроможність ваших продуктів і задовольняючи клієнтів.
Промисловий веб-скрапінг, коли бізнеси скрапують веб для даних, виконується з різних причин. Ми щойно побачили застосування, де компанія використовує веб-скрапінг для конкурентної інформації, що забезпечує бізнес-аналітику та обґрунтоване прийняття рішень.
Окрім динамічного ціноутворення, компанії можуть хотіти мати чітке уявлення про наявні запаси й навіть нові списки продуктів конкурентів. Вони також можуть стежити за топ-продуктами, відгуками тощо.
Деякі бізнеси використовують веб-скрапінг для надання даних як сервісу, чи то дані ринку нерухомості, торгові ліди або будь-який інший агрегат даних, який інші компанії вважають корисним.
Якщо ви коли-небудь користувалися інструментом моніторингу SEO або рейтингу ключових слів, ви, ймовірно, були споживачем веб-скрапованих даних, наданих як сервіс. Компанії, що надають ці сервіси, повинні сканувати живі сайти (як Google) і завантажувати інформацію, яка потім категоризується й обробляється для надання актуальної SEO-аналітики.
Існують також додатки безпеки та захисту інтелектуальної власності за допомогою веб-скрапінгу. Для тих, хто має цінні бренди, є виправдання в скануванні живих веб-сторінок комерційних сайтів (а також інших класів веб-сайтів) на предмет неприйнятного або незаконного використання ваших брендів.
Департамент комерції США каже, що підробки — це «найбільше кримінальне підприємство у світі», оцінюючи піратські та підроблені товари в неймовірні 1,7-4,5 трильйона доларів на рік.
На жаль, уряд не може зупинити цю поведінку, що залишає індивідуальним власникам брендів самостійно організовувати свій захист. Важливе використання веб-скрапінгу в цьому контексті — ідентифікація підроблених пропозицій продуктів, а потім ініціювання процесу видалення цих підроблених продуктів з ринку.
Інші використання веб-скрапінгу включають розвідку загроз, захист від фішингу, інформацію про ціни на авіаквитки та готелі, агрегування даних про тенденції для дослідження ринку й навіть дані для навчання ШІ та академічних досліджень.
Веб-скрапінг не новий. Насправді, він майже такий же старий, як і веб. Подумайте про пошукові системи. Щоб ви могли ввести щось у Google і отримати назад список веб-сторінок, що включають тему, яку ви шукаєте, пошукова система повинна була вже проіндексувати, скрапувати й індексувати сайти, на які вона вас спрямовує.
Пошукові системи — це по суті корисні паразити, що живуть за рахунок роботи індивідуальних постачальників веб-сайтів. Вони корисні, тому що хоча вони скрапують веб, вони відправляють трафік на сайти, які вони скрапують. Увесь світ SEO з’явився через те, скільки трафіку пошук Google відправляє на веб-сайти.
ШІ-скрапінг — це паразитична поведінка, що спустошує трафік веб-сайтів. ШІ витягують інформацію (як з цієї статті), а потім, замість того щоб відправляти читачів на сайт, де є повний матеріал написаний автором, просто представляють цю інформацію без необхідності відвідувати сайт.
І пошук, і ШІ використовують результати абсолютно гігантських операцій скрапінгу та сканування, але один надає переваги скрапованим, тоді як інший величезно наживається на роботі інших, одночасно руйнуючи їхню мотивацію продовжувати виконувати цю роботу.
Веб-скрапінг на промисловому рівні вимагає великомасштабних зусиль з придбання даних. Це зазвичай включає використання автоматизованого бота, який отримує веб-сторінки для аналізу. На жаль, принаймні з точки зору веб-скраперів, більшість веб-серверів виявляють і блокують повторні доступи до сторінок, навіть до публічно доступних сторінок.
Якщо електронній комерційній компанії з нашого кейсу потрібно оновити ціни на 200 продуктів, їй, ймовірно, потрібно буде згенерувати кілька тисяч запитів на отримання веб-сторінок. Цей обсяг запитів, ймовірно, буде заблокований будь-яким веб-сервером, що їх отримає.
Це робить досить складним для індивідуальних компаній виконувати власний веб-скрапінг внутрішньо. Замість цього сформувалася невелика когорта компаній, які пропонують веб-скрапінг як сервіс. В їхньому ядрі — здатність розділяти запити веб-скрапінгу між тисячами індивідуальних комп’ютерів, використовуючи їх як проксі для отримання даних.
Хоча деякі скрапери використовують проксі-сервери на базі дата-центрів, ця практика часто перемагається на рівні веб-сайту, тому що всі ці запити скрапінгу надходять з одного кластера IP-адрес або геолокації. Замість цього більш золотостандартна практика — використовувати індивідуальні житлові комп’ютери по всій цільовій географії.
Запити скрапінгу потім розподіляються серед домашніх комп’ютерів. Кожен комп’ютер отримує веб-сторінку. Потім всі ці комп’ютери повертають ці отримані сторінки назад на сервери у постачальника скрапінг-як-сервісу, який потім керує даними для клієнтів.
Це призводить до іншого очевидного виклику. Як саме ви змушуєте тисячі до сотень тисяч домашніх комп’ютерів працювати разом для веб-скрапінгу? І як ви робите це законно та етично, зі згодою власників домашніх комп’ютерів?
По-перше, це не завжди робиться законно або етично. Шкідливе програмне забезпечення відіграє велику роль у розповсюдженні ботів на тисячі або навіть мільйони кінцевих комп’ютерів, які потім можуть бути «контрольовані розумом» для виконання пошуків і скрапінгу в масштабі.
Однак є деякі компанії, які виконують веб-скрапінг законно та етично, також обробляючи дані у великому обсязі. Ці компанії виплачують невелику стипендію кінцевим користувачам, які добровільно віддають кілька циклів обчислювальної потужності та кілька байт пропускної здатності програмам-клієнтам скраперів, які подають результати назад до центральних репозиторіїв.
Хоча скрапінг, ймовірно, завжди буде частиною практики придбання даних, деякі компанії вирішили зробити свої дані офіційно доступними й за плату. Reddit, наприклад, надає OpenAI доступ до своєї величезної бібліотеки фанатів, що постійно обговорюють те чи інше.
Замість того щоб скрапувати Reddit без схвалення, OpenAI зможе використовувати API (інтерфейс програмування додатків) для більш ефективного отримання даних.
Звичайно, чи хочемо ми, щоб наші ШІ базували свої знання на даних з Reddit — це зовсім інше питання.
Reddit не один, звичайно. Багато компаній почали ліцензувати свої дані ШІ. Хоча це не зменшує скрапінг або ерозію трафіку, це надає щось на кшталт альтернативного потоку доходів для попередніх жертв скрапінгової діяльності.
Це не проблема, яка зникає. Ще один підхід до захисту від зловмисного скрапінгу було впроваджено моніторингом крайового трафіку Cloudflare. Близько 20% інтернет-трафіку проходить через їхні сервери. Cloudflare блокує ШІ веб-краулери за замовчуванням (якщо їм не платять, звичайно).
Читайте також: Perplexity відповідає на звинувачення Cloudflare в прихованному скануванні сайтів
Підсумок полягає в тому, що веб-скрапінг — це все про гроші. Чи то гроші витрачаються на обхід обмежень для всмоктування чужої роботи, чи гроші витрачаються на блокування цієї діяльності, чи гроші витрачаються на отримання дозволу витягувати ці дані й тим самим зменшувати загальну вартість власності — все про гроші. Багато й багато грошей.
Ті з нас, хто працює над створенням контенту, споживаного цими роботами, просто потрапили під перехресний вогонь.
Ця стаття Як насправді працює веб-скрапінг — і чому ШІ змінює все раніше була опублікована на сайті CyberCalm, її автор — Наталя Зарудня
CyberCalm
Roblox посилює контроль за контентом, після кількох судових позовів щодо безпеки дітей
Після хвилі судових позовів, які стверджують, що Roblox не забезпечує безпечне середовище для своїх неповнолітніх користувачів, ігрова платформа внесла серію кардинальних змін до своїх правил.
Щоб вирішити нещодавні проблеми, Roblox опублікував допис на своєму веб-сайті з деталями цих основних змін, включаючи обмеження доступу до всіх неоцінених досвідів (так Roblox називає ігри, створені користувачами) лише для розробника або тих, хто активно з ними працює. Roblox заявив, що ця зміна буде впроваджена протягом найближчих місяців, що означає значний відхід від попередньої політики, яка дозволяла користувачам від 13 років отримувати доступ до неоцінених досвідів.
Читайте також: Програмування для дітей: безпека в Scratch та Roblox
Щоб додатково запобігти будь-якій неналежній поведінці, будь-які ігри “соціального спілкування”, які зображують приватні простори, як-от спальні чи ванні кімнати, будуть обмежені лише для користувачів від 17 років, які підтвердили особу через ID. Roblox також обмежить ігри соціального спілкування, які переважно відбуваються в згаданих раніше приватних просторах або місцях лише для дорослих, таких як бари чи клуби, для користувачів, яким принаймні 17 років і які підтвердили особу через ID. Для допомоги з новими правилами Roblox запровадить новий інструмент, який автоматично виявляє “сцени з порушеннями” або, простіше кажучи, активність користувачів, яка суперечить правилам. Згідно з новою політикою Roblox, сервер, який накопичує достатньо порушень, буде автоматично закритий і повинен буде працювати з командою Roblox, щоб скоригувати досвід і повернути його в мережу.
Ці зміни в політиці відбулися після того, як проти Roblox було подано кілька судових позовів, які стверджують, що гра не захищає своїх молодших користувачів. У відповідь на позов, поданий генеральним прокурором Луїзіани, Roblox написав в окремому дописі, що компанія працює над блокуванням будь-яких спроб експлуататорської поведінки і постійно вдосконалює свої підходи до модерації.
“Будь-яке твердження про те, що Roblox навмисно ставить наших користувачів під ризик експлуатації, є просто неправдивим”, – йдеться в заяві компанії. “Жодна система не є досконалою, і зловмисники пристосовуються, щоб уникнути виявлення, включаючи спроби перевести користувачів на інші платформи, де стандарти безпеки та практики модерації можуть відрізнятися.”
Ця стаття Roblox посилює контроль за контентом, після кількох судових позовів щодо безпеки дітей раніше була опублікована на сайті CyberCalm, її автор — Наталя Зарудня
CyberCalm
ШІ Claude від Anthropic тепер може завершувати «тривожні» розмови
Найновіша функція Anthropic для двох моделей її ШІ Claude може стати початком кінця для спільноти «злому» штучного інтелекту.
Компанія оголосила у публікації на своєму веб-сайті, що моделі Claude Opus 4 і 4.1 тепер мають можливість завершувати розмови з користувачами. За словами Anthropic, ця функція використовуватиметься лише у «рідкісних, екстремальних випадках постійно шкідливих або образливих взаємодій з користувачами».
Для уточнення, Anthropic заявила, що ці дві моделі Claude можуть виходити зі шкідливих розмов, таких як «запити користувачів щодо сексуального контенту за участю неповнолітніх та спроби отримати інформацію, яка б уможливила масштабне насильство або терористичні акти». З Claude Opus 4 і 4.1 ці моделі завершуватимуть розмову лише «як останній засіб, коли численні спроби перенаправлення зазнали невдачі та надія на продуктивну взаємодію вичерпана», згідно з Anthropic. Однак Anthropic стверджує, що більшість користувачів не стикнеться з тим, що Claude перериває розмову, навіть під час обговорення дуже суперечливих тем, оскільки ця функція буде зарезервована для «екстремальних граничних випадків».
Приклад завершення розмови Claude (Anthropic)У сценаріях, де Claude завершує чат, користувачі більше не можуть надсилати нові повідомлення в цій розмові, але можуть негайно розпочати нову. Anthropic додала, що якщо розмову завершено, це не вплине на інші чати, і користувачі навіть можуть повернутися та відредагувати або повторити попередні повідомлення, щоб спрямувати розмову в іншому напрямку.
Для Anthropic цей крок є частиною її дослідницької програми, яка вивчає концепцію добробуту ШІ. Хоча ідея антропоморфізації моделей штучного інтелекту залишається предметом постійних дебатів, компанія заявила, що можливість вийти з «потенційно тривожної взаємодії» була недорогим способом управління ризиками для добробуту ШІ. Anthropic все ще експериментує з цією функцією та заохочує користувачів надавати відгуки, коли вони стикаються з таким сценарієм.
Ця стаття ШІ Claude від Anthropic тепер може завершувати «тривожні» розмови раніше була опублікована на сайті CyberCalm, її автор — Наталя Зарудня
CyberCalm
Пошта для державних установ України на домені gov.ua — де придбати
Сучасні державні установи не можуть працювати без надійної електронної комунікації. Офіційні повідомлення, документообіг, взаємодія з громадянами та іншими органами влади вимагають захищених і перевірених каналів зв’язку. Саме для цього використовується пошта гов юа — офіційний поштовий сервіс на державному домені gov.ua. У цій статті розглянемо, чому важливо використовувати саме такі скриньки, які переваги вони дають і де можна їх замовити.
Використання домену gov.ua закріплено нормативними актами України як обов’язкова умова для офіційних державних сайтів і поштових сервісів.
Пошта на державному домені підвищує рівень довіри з боку громадян, бізнесу та міжнародних партнерів. Адреса у форматі @gov.ua чітко демонструє офіційність установи.
На відміну від комерційних поштових сервісів, пошта gov.ua має підвищені стандарти безпеки, що мінімізує ризик зламів і витоку даних.
Не всі провайдери мають право створювати та обслуговувати поштові скриньки на домені gov.ua. Це роблять лише ті компанії, які відповідають вимогам держави та мають необхідні сертифікати.
При виборі варто звертати увагу на:
Окремим рішенням для держсектору є пошта з КСЗІ. Вона сертифікована відповідно до вимог Комплексної системи захисту інформації (КСЗІ), що гарантує максимальний рівень безпеки для обробки даних з обмеженим доступом.
Процедура підключення складається з кількох етапів:
Адміністратор може створювати й блокувати акаунти, налаштовувати політики безпеки, обмежувати доступ.
При необхідності кількість скриньок можна легко збільшити, не змінюючи постачальника.
Пошта gov.ua підтримує інтеграцію з системами документообігу, внутрішніми порталами та сервісами календарів.
Регулярні резервні копії й сучасні системи захисту забезпечують безперервну роботу сервісу.
Електронна пошта на домені gov.ua — це обов’язковий інструмент для офіційної роботи державних органів та установ України. Вона гарантує дотримання законодавства, захищає інформацію та підвищує довіру з боку громадян. Якщо ваша установа потребує найвищого рівня безпеки, варто обрати рішення з підтримкою КСЗІ. Придбати офіційну пошту gov.ua можна лише у перевірених провайдерів, які мають відповідні ліцензії та досвід співпраці з державними організаціями.
Ця стаття Пошта для державних установ України на домені gov.ua — де придбати раніше була опублікована на сайті CyberCalm, її автор — Наталя Зарудня
CyberCalm
Пошта для державних установ України на домені gov.ua — де придбати
Сучасні державні установи не можуть працювати без надійної електронної комунікації. Офіційні повідомлення, документообіг, взаємодія з громадянами та іншими органами влади вимагають захищених і перевірених каналів зв’язку. Саме для цього використовується пошта гов юа — офіційний поштовий сервіс на державному домені gov.ua. У цій статті розглянемо, чому важливо використовувати саме такі скриньки, які переваги вони дають і де можна їх замовити.
Використання домену gov.ua закріплено нормативними актами України як обов’язкова умова для офіційних державних сайтів і поштових сервісів.
Пошта на державному домені підвищує рівень довіри з боку громадян, бізнесу та міжнародних партнерів. Адреса у форматі @gov.ua чітко демонструє офіційність установи.
На відміну від комерційних поштових сервісів, пошта gov.ua має підвищені стандарти безпеки, що мінімізує ризик зламів і витоку даних.
Не всі провайдери мають право створювати та обслуговувати поштові скриньки на домені gov.ua. Це роблять лише ті компанії, які відповідають вимогам держави та мають необхідні сертифікати.
При виборі варто звертати увагу на:
Окремим рішенням для держсектору є пошта з КСЗІ. Вона сертифікована відповідно до вимог Комплексної системи захисту інформації (КСЗІ), що гарантує максимальний рівень безпеки для обробки даних з обмеженим доступом.
Процедура підключення складається з кількох етапів:
Адміністратор може створювати й блокувати акаунти, налаштовувати політики безпеки, обмежувати доступ.
При необхідності кількість скриньок можна легко збільшити, не змінюючи постачальника.
Пошта gov.ua підтримує інтеграцію з системами документообігу, внутрішніми порталами та сервісами календарів.
Регулярні резервні копії й сучасні системи захисту забезпечують безперервну роботу сервісу.
Електронна пошта на домені gov.ua — це обов’язковий інструмент для офіційної роботи державних органів та установ України. Вона гарантує дотримання законодавства, захищає інформацію та підвищує довіру з боку громадян. Якщо ваша установа потребує найвищого рівня безпеки, варто обрати рішення з підтримкою КСЗІ. Придбати офіційну пошту gov.ua можна лише у перевірених провайдерів, які мають відповідні ліцензії та досвід співпраці з державними організаціями.
Ця стаття Пошта для державних установ України на домені gov.ua — де придбати раніше була опублікована на сайті CyberCalm, її автор — Наталя Зарудня
CyberCalm
Чи замінить ШІ все програмне забезпечення?
Швидкий розвиток штучного інтелекту викликає серйозні побоювання серед інвесторів та керівників технологічних компаній. З появою GPT-5 та інших передових ШІ-моделей, здатних генерувати програмний код, на Волл-стріт зростають сумніви щодо майбутнього індустрії комерційного програмного забезпечення. Чи справді штучний інтелект може замінити софтверні компанії, що існують вже півстоліття, і як на це реагують лідери галузі?
КЛЮЧОВІ ТЕЗИСучасна індустрія програмного забезпечення існує вже 50 років — з моменту заснування Microsoft у 1975 році.
“Білл створив першу софтверну компанію в індустрії”, — сказав покійний співзасновник і генеральний директор Apple Стів Джобс у 2007 році, говорячи про співзасновника Microsoft Білла Гейтса. “Білл справді зосередився на програмному забезпеченні раніше, ніж хто-небудь взагалі зрозумів, що справа справді в програмному забезпеченні.”
Тепер на Волл-стріт швидко набирає обертів думка про те, що постачальники комерційного програмного забезпечення можуть бути приречені через розвиток штучного інтелекту.
Завдяки швидкому покращенню в генерації коду, так звані передові ШІ-програми, такі як GPT-5 від OpenAI, потенційно можуть автоматизувати створення всього програмного коду. Це може дозволити корпораціям, які купують програмне забезпечення у пакетних постачальників, створювати весь свій код внутрішньо і припинити платити постачальникам програмного забезпечення.
Спекуляції підігрівають погляди найбільших гравців технологічної галузі, включно з Марком Цукербергом з Meta Platforms, який у січні сказав аналітикам Волл-стріт під час конференц-дзвінка щодо прибутків своєї компанії, що “2025 рік стане роком, коли стане можливим створити ШІ-агента з навичками програмування і вирішення проблем на рівні хорошого мідл-розробника.”
Ця точка зору поширилася серед самих аналітиків, чия робота полягає в складанні прогнозів щодо того, скільки грошей може заробити індустрія.
У звіті минулої п’ятниці фондовий аналітик Гіл Лурія з бутикової брокерської фірми D.A. Davidson сказав, що інвестори запитують: “Чи сигналізує GPT-5 про початок кінця програмного забезпечення?”
Лурія, який оцінює акції публічних софтверних компаній, включно зі Snowflake, Datadog, JFrog та іншими, зазначає, що наступного дня після анонсу GPT-5 багато акцій, які він покриває, різко впали.
Цінність комерційного програмного забезпечення для покупця програмного забезпечення, пише Лурія, завжди базується на відповіді на одне питання: “Скільки людей мені не знадобилося б, якби я купив це програмне забезпечення?” Іншими словами, пакетне програмне забезпечення підвищує продуктивність, надаючи інструмент для виконання більшої кількості роботи меншою кількістю людей.
Лурія вважає, що пакетне програмне забезпечення все ще має свою роль, особливо програми, які допомагають керувати репозиторіями коду, такі як DevOps від Datadog.
Але, пише він, уявлення покупців про продуктивність пакетних додатків “може змінитися, якщо ШІ-агенти почнуть відбирати завдання у працівників.”
Вже зараз, зауважує він, “уявлення про те, що прикладне програмне забезпечення не витримає, паралізувало багатьох клієнтів від прийняття довгострокових зобов’язань” щодо софтверних контрактів.
Неважливо, що GPT-5, як розповідає у своєму тестуванні Девід Ґевірц з ZDNET, насправді є кроком назад у здатності до програмування. Попри недоліки окремих передових моделей, Волл-стріт все більше вражений загальною здатністю моделей штучного інтелекту генерувати код.
Кожна нова модель, від OpenAI чи будь-кого з її конкурентів, безсумнівно, просуватиме цю загальну здатність, принаймні поступово. Як також зазначає Ґевірц, GPT-5 дійсно “забезпечив стрибок” в аналізі репозиторіїв коду, навіть якщо це не було “переломним моментом.”
Відчуття того, що щось змінюється, поділяють деякі з топ-керівників технологічної індустрії. Хок Тан, легендарний генеральний директор виробника чипів Broadcom, розповідає людям, що після витрачання понад 100 мільярдів доларів за останнє десятиліття на купівлю виробників програмного забезпечення VMware, Symantec та CA Technologies, він більше не має наміру купувати виробників програмного забезпечення.
“Хок Тан з Broadcom щойно провів зустріч з парою моїх колег минулого тижня”, — згадує Пол Вік, керуючий фондом, який управляє 17 мільярдами доларів для гіганта взаємних фондів Columbia Seligman, і чиї фонди володіють акціями Broadcom.
За словами Віка, якого інтерв’ювали в інвестиційному бюлетені The Technology Letter минулого місяця, Тан сказав партнерам Віка, “що Broadcom більше не буде здійснювати придбання програмного забезпечення через його занепокоєння тим, що ШІ має потенціал з часом значно пошкодити вартість програмного забезпечення”, автоматизуючи все, що зазвичай було б пакетними додатками.
Коли запитали, чи поділяє він цю точку зору, Вік відповів: “Я думаю, що в майбутньому, через 10 років, це дуже реальний ризик. Важко сказати.”
Погляд Тана не можна сприймати легковажно. Його фірма допомагає Google створювати його індивідуальні чипи “TPU” для обробки ШІ, тому він має хороший доступ до галузевих тенденцій.
Керівники софтверних компаній, зі свого боку, позиціонують свої компанії як ті, що виживуть, навіть якщо вони скептично ставляться до припущення про загибель комерційного програмного забезпечення.
“Я думаю, що компанії, які навчаться використовувати ШІ, переможуть тих, які цього не зроблять”, — сказав Спенсер Скейтс, засновник і генеральний директор виробника програмного забезпечення Amplitude, в інтерв’ю The Technology Letter минулого тижня.
“Потреба в програмному забезпеченні буде”, — сказав Скейтс. “Комусь все ще потрібно буде сказати ШІ, що робити, і створити його, і бути експертом у проблемі.”
Ця стаття Чи замінить ШІ все програмне забезпечення? раніше була опублікована на сайті CyberCalm, її автор — Наталя Зарудня
CyberCalm
Ключі захисту Інтернету: хто їх контролює та що станеться, якщо їх викрадуть?
Щоразу, коли ви заходите на будь-який сайт — від Facebook до інтернет-банкінгу — ваша безпека залежить від спеціальних ключів захисту Інтернету. Ці криптографічні ключі настільки важливі, що їх зміна відбувається лише кілька разів на десятиліття в присутності довірених осіб з усього світу. Якщо ці ключі потраплять не в ті руки, весь Інтернет може перетворитися на зброю масового ураження.
Ключі захисту Інтернету (Internet Security Keys) — це криптографічні ключі, які забезпечують фундаментальну безпеку всього Інтернету. Найважливішими з них є DNSSEC Root Keys (ключі кореневої зони DNSSEC), які захищають систему доменних імен (DNS) від підробки та маніпуляцій.
DNS працює як “телефонна книга” Інтернету, перетворюючи зрозумілі людині доменні імена (наприклад, google.com) на IP-адреси, за якими комп’ютери можуть знайти потрібні сервери. DNSSEC (Domain Name System Security Extensions) додає криптографічний підпис до цих записів, гарантуючи їх автентичність та цілісність.
Система DNS була розроблена в 1983 році, але спочатку не мала вбудованих механізмів безпеки. Будь-хто міг перехопити або підробити DNS-відповіді, що створювало серйозні загрози безпеки.
У 2005 році були опубліковані стандарти DNSSEC (RFC 4033-4035), які запровадили криптографічний підпис DNS-записів. Однак для повноцінної роботи системи потрібен був довірений кореневий ключ.
23 червня 2010 року відбулася перша історична церемонія підписання кореневої зони DNS. Це була надзвичайно важлива подія для безпеки Інтернету — вперше вся глобальна мережа отримала криптографічний “якір довіри”.
З тих пір система DNSSEC поступово впроваджується по всьому світу. Сьогодні більшість зон верхнього рівня (.ua, .com, .org тощо) та мільйони доменів використовують DNSSEC для захисту своїх DNS-записів.
У квітні 2024 року ICANN згенерувала новий кореневий ключ KSK-2024, розпочавши багаторічний процес зміни криптографічного ключа. 11 січня 2025 року новий ключ було введено в кореневу зону DNS, а його активне використання для генерації підписів заплановано на жовтень 2026 року.
Кореневі ключі DNSSEC змінюються за суворо визначеним графіком:
Сучасні кореневі ключі використовують:
Раз на кілька місяців відбувається Root Key Signing Ceremony — ритуал, де оновлюють і перевіряють головний криптографічний ключ, яким підписується DNS root zone. Це найвища точка довіри в Інтернеті.
Ось, наприклад, запис церемонії від 24 квітня 2025 року:
Щоб ніхто не міг потайки підмінити головний ключ. Якщо б одна людина мала повний доступ, вона могла б, наприклад, перенаправити весь трафік google.com чи bank.com на фейкові сервери. Але завдяки розподілу ключа між кількома людьми й суворим ритуалам — це практично нереально. І все ж таки давайте пофантазуємо.
Компрометація кореневих ключів DNSSEC стала б однією з найбільших кіберкатастроф в історії людства. Зловмисники отримали б такі можливості:
Повний контроль над DNS:
Економічні наслідки:
Соціальні та політичні наслідки:
На щастя, викрадення кореневих ключів надзвичайно складне через:
Фізичний захист:
Криптографічний захист:
Процедурний захист:
Якби все ж таки сталося неможливе, світова спільнота мала б:
Процес відновлення міг би тривати місяці, а економічні втрати сягнули б десятків трильйонів доларів.
З розвитком квантових комп’ютерів поточні алгоритми шифрування можуть стати вразливими. ICANN та інші організації вже працюють над:
Розробляються рішення для:
Ключі захисту Інтернету є невидимою, але критично важливою частиною цифрової інфраструктури, яка забезпечує безпеку мільярдів користувачів щодня. Їх регулярна ротація та постійне вдосконалення гарантують, що Інтернет залишається надійним та захищеним середовищем для спілкування, торгівлі та обміну інформацією.
Розуміння цих механізмів допомагає оцінити складність та важливість підтримки безпеки глобальної мережі, а також підкреслює необхідність міжнародної співпраці у сфері кібербезпеки.
Ця стаття Ключі захисту Інтернету: хто їх контролює та що станеться, якщо їх викрадуть? раніше була опублікована на сайті CyberCalm, її автор — Олена Кожухар
Кібербезпека простою мовою. Корисні поради, які допоможуть вам почуватися безпечно в мережі.