SlideShare a Scribd company logo
1 of 45
Допомога IT-армії
Сиченко Владислав,
завідувач сектору інформаційних технологій
Вінницької ОУНБ, тренер
Google Maps.
 Карти Google (читається [ка́рти ґуґл], англ. Google Maps) — безкоштовний
картографічний веб-сервіс від компанії Google, а також набір застосунків,
побудованих на основі цього сервісу й інших технологій Google. Станом на
2022 рік, сервісом користувалися 1 мільярд користувачів щомісяця.
 Вебсервіс являє собою географічну карту та супутникові знімки всього світу (а
також багатьох об'єктів Сонячної системи) і надає користувачам можливості
панорамного перегляду вулиць (Google Street View), прокладання маршруту
(автомобілем, пішки, велосипедом або громадським транспортом). З сервісом
інтегрований бізнес-довідник і карта автомобільних доріг, з пошуком
маршрутів.
 Перегляд супутникового зображення може здійснюватися в режимі як
«зверху-вниз» так і в «режимі польоту». Більшість аерознімків високої
роздільної здатності зроблені з дронів, які пролітають над землею на висоті
240—460 м, інші зроблені з супутників. Знімки є не більш ніж трирічної
давності та оновлюються на регулярній основі.
Робота з Google Maps.
 Онлайн-мапа може за мить знайти потрібне місце. Та
для цього їй потрібна точна інформація про нього:
населений пункт, назва об’єкта. Якщо ви хочете
знайти конкретний будинок, введи його повну адресу.
 Знайти шлях від точки A до Б
 Відвідати визначні місця
Заважити офлайн карту
Для того щоб завантажити
офлайн-карту потрібно
увімкити мобільний інтернет
або під’єднатися до
доступної WIFI мережі, потім
зайти в програму Карти, далі
натискуємо на іконку
облікового запису
Вибираємо пункт меню
Карти офлайн
Натискуємо на
«ВИБЕРІТЬ ВЛАСНУ
КАРТУ»
Обираємо область карти, яка
потрібна та натискуємо на
кнопку «Завантажити»
Почнеться
завантаження
офлайн-карти
Після завантаження, карта
з’явиться в списку
Голосова навігація
Для того, щоб ввести адресу і побудувати або
скорегувати маршрут, доводиться відволікатися від
дороги. В результаті, це може бути так само
небезпечно, як і писати смс за кермом. На щастя, є
можливість керувати навігацією за допомогою голосу.
Як це зробити?
Зайдіть в свій обліковий запис Google і в додаток на телефоні.
Скажіть “ОК GOOGLE” (працює на телефонах Android) або натисніть на кнопку “Speak” (виглядає як мікрофон) на
клавіатурі.
Нижче наведений список корисних команд, які допоможуть керувати навігацією, не відволікаючись на екран
телефону :
 “Як доїхати до [назва місця]?”
 “Показати карту: [назва місця]”
 “Показати затори”
 “Приховати затори”
 “Показати альтернативні маршрути”
 “Де наступний поворот?”
 “Який час прибуття?”
 “Знайди заправку”
 “Знайди ресторан”
IT Army of Ukraine та як до неї долучитися
 26 лютого Міністр цифрової трансформації України
Михайло Федоров оголосив про створення
добровольчої кіберармії. Світ уже бачив допомогу
хакерської групи Anonymous, які запроваджують
DDoS-атаки проти російських компаній, але створення
ІТ-армії під проводом уряду, – безпрецедентний
випадок.
 Заклики до IT-армії
з’являються
в офіційному Telegram-каналі,
який наразі
нараховує більш як 266 797
підписників. У відповідь на
безперервні DDоS-атаки на
сайти української
інфраструктури з боку Росії,
адміністратори каналу
вже просили проводити
кібератаки на понад 900
російських вебсайтів. Серед
них – енергетичний гігант
«Газпром», банки країни,
новинні ресурси та офіційні
урядові вебсайти.
 Уряд закликає українських
громадян, які мають змогу
долучитися до кібервійська,
звертатися до міжнародного
суспільства через Twitter та
зосереджувати увагу всього
світу на подіях в Україні,
поширюючи дописи з
відповідними гештегами й
гаслами.
 Приєднатися до
українського Інтернет-
війська та допомогти
поширити правду може
будь-хто через
офіційні Telegram-канали.
 Влада України заявляла, що її «кіберармія» налічує
400 тисяч людей. Це професійні айтішники, які
продовжують працювати у своїх компаніях у різних
регіонах України та за її межами, але паралельно
виконують завдання для боротьби з російським
вторгненням. Вони щодня кібератакують російські
сайти, канали та групи у соцмережах – щоб росіяни,
по-перше, дізналися всю правду про війну в Україні, а
по-друге, щоб погіршити економічне становище
країни-агресора.
 До українських кібервійськ приєдналися також IT-
армії з інших країн. Міжнародна група хакерів
Anonymous постійно заявляє про кібератаки на сайти
російських відомств.
 Anonymous зламали сайт ФСБ Росії, заволоділи 20 ТБ
даних, атакували російського нафтового гіганта
"Роснафту", стерли дані з 59 айфонів співробітників цієї
компанії. 10-го березня хакери Anonymous повідомили,
що їм вдалося зламати сайт Роскомнагляду та отримати
доступ до понад 360 тисяч файлів загальним обсягом
817,5 ГБ, зламали Центробанк Росії та виклали у мережу
архів фінансової структури – 28 гігабайт даних. Також
вони зламали базу даних російського авіарегулятора,
видаливши величезну кількість документації.
 Білоруські «Кіберпартизани» – IT-фахівці, які
об’єдналися для боротьби з режимом Лукашенка,
також вирішили допомагати Україні.
 Компанія Cyber Unit Technologies повідомляє, що
добровольці, приєдналися до кіберармії, працювають
у двох основних напрямах – атаки та оборони.
 Про те, що російські хакери проводять схожі інтернет-
атаки щодо українських ресурсів, влада РФ не
повідомляє. Але про це повідомляє українська влада,
– за її даними, держоргани України, а також
відомства, які відповідають за безперебійну роботу
інтернету, мобільного та міського зв’язку, також
постійно кібератакують.
Як вступити до кіберармії?
Вступити до ІТ-армії можна з приєднанням до групи в спеціальному телеграм-
каналі. Модератори каналу щодня викладають завдання для атак. Серед них є як
прості, так і складні, що стосуються різних секторів економіки та життєдіяльності
суспільства: послуги, дозвілля, банківська системи Росії тощо. Кожне завдання
супроводжується інструкцією та посиланням на потрібний софт.
Необов’язково бути суперпрограмістом, щоб записатись до кіберармії. Навіть
якщо у вас просто є смартфон, ви можете допомагати українській армії. Ось лише
деякі з ресурсів для цього:
 у чат-боті StopRussia повідомляти про дезінформаторів та тих, хто здає
розташування українських військ;
 канал StopRussiaChannel - для блокування дезінформації;
 для фіксування воєнних злочинів окупантів створений чат-бот TRIBUNAL.UA .
VPN
VPN (віртуальна приватна мережа) — узагальнена назва технологій, які
дозволяють створювати віртуальні захищені мережі поверх інших
мереж із меншим рівнем довіри. VPN-тунель, який створюється між
двома вузлами, дозволяє приєднаному пристрою чи користувачу бути
повноцінним учасником віддаленої мережі і користуватись її сервісами
— внутрішніми сайтами, базами, принтерами, політиками виходу в
Інтернет. Безпека передавання інформації через загальнодоступні
мережі реалізована за допомогою шифрування, внаслідок чого
створюється закритий для сторонніх канал обміну інформацією.
Технологія VPN дозволяє об'єднати декілька географічно віддалених
мереж (або окремих клієнтів) в єдину мережу з використанням для
зв'язку між ними непідконтрольних каналів. Багато провайдерів
пропонують свої послуги як з організації VPN-мереж для бізнес-
клієнтів, так і для виходу в мережу Інтернет. VPN є клієнт-серверною
технологією.
Як обрати VPN
VPN-сервіси
 Hotspot Shield
 ClearVPN
 urbanVPN
 Freedome Secure
 VPN Unlimited
 ProtonVPN
 Atlas VPN
Браузери з вбудованими VPN-сервісами
 Opera - особливо корисний, у сьогоднішніх реаліях,
вбудований VPN із вибором кількох країн та
необмеженим трафіком. І плюс до нього є функція
«Турбо» для стиснення даних, що передаються для
більш швидкого інтернету. Але тут слід
експериментувати. Іноді на повільному з'єднанні
виходить зворотний ефект – швидкість ще більше
зменшується.
 Встановити браузер "Opera" ви можете на офіційному
сайті.
 Tor — це браузер, створений для забезпечення анонімності в мережі Інтернет. Клієнтське
програмне забезпечення Tor маршрутизує Інтернет-трафік через всесвітню мережу добровільно
встановлених серверів з метою приховування розташування користувача. Окрім того,
використання Tor робить складнішим відслідковування Інтернет-активності як на рівні вебсайту,
так і на рівні Інтернет-провайдера, включаючи «відвідування вебсайтів, залишені повідомлення
та коментарі на відповідних ресурсах, миттєві повідомлення та інші форми зв'язку», до
користувача і призначений для захисту приватності користувача та можливості проведення
конфіденційних операцій, приховуючи користувацьку активність в мережі від стороннього
моніторингу.
 «Цибулева маршрутизація» (англ. Onion Routing) відображає шарову природу шифрування
цього сервісу: початкові дані шифруються та розшифровуються багато разів, потім передаються
через наступні вузли Tor, кожен з яких розшифровуює «шар» шифру перед передачею даних
наступному вузлу і, зрештою, до місця призначення. Це зменшує можливість розшифрування
оригінальних даних в процесі передачі.
 Клієнтське програмне забезпечення Tor — вільне програмне забезпечення і використання
мережі Tor безкоштовне.
 Встановити браузер " Tor " ви можете на офіційному сайті.
DDoS-атака – що це?
 Атака на відмову в обслуговуванні, розподілена атака на
відмову в обслуговуванні (англ. DoS attack, DDoS attack,
(Distributed) Denial-of-service attack) — напад на
комп'ютерну систему з наміром зробити комп'ютерні
ресурси недоступними користувачам, для яких
комп'ютерна система була призначена.
Одним із найпоширеніших методів нападу є насичення атакованого
комп'ютера або мережевого устаткування великою кількістю зовнішніх
запитів (часто безглуздих або неправильно сформульованих) таким
чином атаковане устаткування не може відповісти користувачам, або
відповідає настільки повільно, що стає фактично недоступним. Взагалі
відмова сервісу здійснюється:
◦ примусом атакованого устаткування до зупинки роботи програмного
забезпечення/устаткування або до витрат наявних ресурсів, внаслідок чого
устаткування не може продовжувати роботу;
◦ заняттям комунікаційних каналів між користувачами і атакованим
устаткуванням, внаслідок чого якість сполучення перестає відповідати
вимогам.
Якщо атака відбувається одночасно з великої кількості IP-адрес, то її
називають розподіленою (англ. Distributed Denial-of-Service — DDoS).
Методи Ddos-attack
Анатомія DoS-атак
DoS-атаки поділяються на локальні та віддалені. До
локальних відносяться різні експлойти: форк-бомби і
програми, що відкривають по мільйону файлів або
запускають якийсь циклічний алгоритм, який «з'їдає»
пам'ять та процесорні ресурси. Для локальної DoS атаки
необхідно мати, або якимось чином отримати доступ до
атакованої машини на рівні, що буде достатнім для
захоплення ресурсів.
🛡🛡 UA Cyber SHIELD
UA Cyber SHIELD – програма для боротьби із
російськими сайтами. Розроблена з метою здійснення
DDoS атак на ворожі сайти для людей, які професійно
не займаються IT, за підтримки Кабінету Міністрів
України.
 Сайт проекту: https://help-ukraine-win.com.ua
 Telegram: https://t.me/uashield
 Github: https://github.com/opengs/uashield
 Discord: https://discord.gg/AHFYQmhgZa
Т
ехнічні можливості UA Cyber SHIELD
Все максимально просто: графічний інтерфейс з індикатором
ефективності і кількістю зроблених атак. Підтримуємо всі основні типи
атак, все реалізовано дуже ефективно.
Працює під всіма поширеними операційними системами:
 ✅ Windows
 ✅ Mac OS
 ✅ Linux
 ⏳ Android (в розробці)
Поточна база юзерів дозволяє здійснювати атаки у сотні тисяч запитів в
секунду і продовжує постійно рости. Вони кладуть ворожі сайти
групами в різних секторах економіки. Програма повністю автономна.
Наша IT-армія постійно працює над її вдосконаленням.
Координація цілей UA Cyber SHIELD
Список російських сайтів координується централізовано і оновлюється
автоматично. Команда людей в Discord відбирає, тестує і групує цілі за
пріоритетами. Вишукує слабкі місця та запускає їх в роботу.
IT-армія працює над системою координації цілей, збору статистики та
корегування в автоматичному режимі. Розглядає можлівість
підключення інших найпопулярніших програм (є попередні розмови з
великими командами і девелоперами).
Це дозволить корегувати і обєднати атаки всіх програм та спільнот,
позбутися хаосу і почати розробляти правильну, спільну базу цілей.
Також дасть можливість дуже ефективно проводити атаки, бо
правильно скоординовані та пропрацьовані цілі це зараз найбільша
проблема.
DEATH BY 1000 NEEDLES
Програміст з Ковеля створив програму, за допомогою якої кожен може
здійснювати DDos-атаки на сервери агресора. Завдяки цьому про
волинянина дізналися і в Європі.
Відома французька газета Le Monde у матеріалі про боротьбу українців
з агресором на кіберфронті згадала волинянина Богдана Івашка, який
створив програму для DDos-атак на ресурси окупантів.
Застосунок, який написав наш земляк, називається Death by a 1000
needles («Смерть від тисячі голок»). У цьому словосполученні передано
саму суть DDos-атак. Адже це напад на комп’ютерну систему за
допомогою величезної кількості зовнішніх запитів. А в результаті
атаковане устаткування не може відповісти користувачам, або
відповідає настільки повільно, що стає фактично недоступним.
Нині програму волинянина використовує IT-армія України.
Ddos-атака з телефона
 Для того щоб проводити Ddos-атаку з телефона вам
потрібно встановити VPN-сервіс з Play Маркету.
Запустити програму увімкнути VPN та перейти на сайт
для атаки.
VPN-сервіси для телефону
 Turbo VPN - безпечний і безкоштовний впн для
Android, щоб розблокувати веб-сайти та програми,
отримати доступ до блокуючої соціальної мережі,
прискорити мобільну гру та захистити безпеку Вашої
мережі або Wi-Fi. Безпечніше та швидше в інтернеті!
Turbo VPN-Secure VPN Proxy
✔︎ Безлімітний безкоштовний впн для Андроїд
✔︎ Швидке розблокування будь-якого контенту
✔︎ Глобальні проксі-сервери впн
✔︎ Анонімний перегляд
✔︎ Безпечний захист VPN
VPN Proxy Master
 VPN Proxy Master - найбезпечніший і необмежений
безкоштовний VPN для українських користувачів
Android.
- Найшвидший VPN з більш ніж 6700+ швидкими
проксі-серверами.
- Найкращий і найпростіший VPN! Необмежена
пропускна здатність. Без регистрації та додаткових
налаштувань.
Інструкції для атаки з
телефону
Запускаємо Play
Маркет
Вводимо назву
VPN-сервісу
Встановлюємо
програму
Вмикаємо VPN
Даємо згоду на
під’єднання
Запускаємо браузер, в
пошукові стрічці вводимо
адресу сайту
https://2022pollquizinru.xyz/
Натискаємо на кнопку
«старт» на сайті
Ddos-атака: почалось
Корисні посилання
 Інструкції з налаштування DDOS атак - IT ARMY of
Ukraine
 Валимо їм сайти. (браузер, спочатку включіть VPN)
 Телеграм-канал «ІТ Army of Ukraine».
 Список команд для Google Maps.
 UA Cyber SHIELD(https://help-ukraine-win.com.ua)
ДЯКУЮ ЗА УВАГУ!

More Related Content

Similar to Допомога ІТ-армії.pptx

проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01uman librarian
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Vladyslav Radetsky
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочиниHelen2015
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
Кіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfКіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfssuser039bf6
 
Security
SecuritySecurity
Securityjudin
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
STEM-osvita..pptx
STEM-osvita..pptxSTEM-osvita..pptx
STEM-osvita..pptxklerikk1
 
Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниOleg Nazarevych
 
Internet
InternetInternet
Internetjudin
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернетluna2107
 

Similar to Допомога ІТ-армії.pptx (20)

компьютерна мережа
компьютерна мережакомпьютерна мережа
компьютерна мережа
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
Глобальна мережа Інтернет
Глобальна мережа ІнтернетГлобальна мережа Інтернет
Глобальна мережа Інтернет
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
 
Present int
Present intPresent int
Present int
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
 
11
1111
11
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Кіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfКіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdf
 
Security
SecuritySecurity
Security
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
STEM-osvita..pptx
STEM-osvita..pptxSTEM-osvita..pptx
STEM-osvita..pptx
 
Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації України
 
Тема 17 (Компьютерні мережі)
Тема 17 (Компьютерні мережі)Тема 17 (Компьютерні мережі)
Тема 17 (Компьютерні мережі)
 
Present inf
Present infPresent inf
Present inf
 
Internet
InternetInternet
Internet
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 

More from Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky

More from Vinnytsia Regional Universal Scientific Library named after Valentin Otamanovsky (20)

Екологічна інформація: права та можливості
Екологічна інформація:  права та можливостіЕкологічна інформація:  права та можливості
Екологічна інформація: права та можливості
 
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
Віртуальна виставка «Аграрна наука України у виданнях: історичний аспект»
 
205 років драми І. Котляревського «Наталка Полтавка» (1819)
205 років драми І. Котляревського «Наталка Полтавка» (1819)205 років драми І. Котляревського «Наталка Полтавка» (1819)
205 років драми І. Котляревського «Наталка Полтавка» (1819)
 
Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»
Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»
Віртуальна книжкова виставка «Сільські території: стратегічні напрями розвитку»
 
ezh-teodor-tomash-v-istoriii-vinnichchini.pptx
ezh-teodor-tomash-v-istoriii-vinnichchini.pptxezh-teodor-tomash-v-istoriii-vinnichchini.pptx
ezh-teodor-tomash-v-istoriii-vinnichchini.pptx
 
Тарас Шевченко – геній і пророк українського народу
Тарас Шевченко – геній і пророк українського народуТарас Шевченко – геній і пророк українського народу
Тарас Шевченко – геній і пророк українського народу
 
Віртуальна виставка «Ефективне тваринництво: корми та годівля»
Віртуальна виставка «Ефективне тваринництво: корми та годівля»Віртуальна виставка «Ефективне тваринництво: корми та годівля»
Віртуальна виставка «Ефективне тваринництво: корми та годівля»
 
Віртуальна виставка «Чехія – колиска натхнення»
Віртуальна виставка «Чехія – колиска натхнення»Віртуальна виставка «Чехія – колиска натхнення»
Віртуальна виставка «Чехія – колиска натхнення»
 
Віртуальна виставка «Зерно: сушіння та зберігання»
Віртуальна виставка «Зерно: сушіння та зберігання»Віртуальна виставка «Зерно: сушіння та зберігання»
Віртуальна виставка «Зерно: сушіння та зберігання»
 
Чеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptx
Чеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptxЧеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptx
Чеботарьов Дмитро Федорович - відомий вчений геронтолог (2).pptx
 
Польська полиця в Україні. Віртуальна виставка нових надходжень
Польська полиця в Україні. Віртуальна виставка нових надходженьПольська полиця в Україні. Віртуальна виставка нових надходжень
Польська полиця в Україні. Віртуальна виставка нових надходжень
 
Віртуальна виставка «Люксембург – горде Велике Герцогство»
Віртуальна виставка «Люксембург – горде Велике Герцогство»Віртуальна виставка «Люксембург – горде Велике Герцогство»
Віртуальна виставка «Люксембург – горде Велике Герцогство»
 
Віртуальна книжкова виставка «Ставкове рибництво»
Віртуальна книжкова виставка «Ставкове рибництво»Віртуальна книжкова виставка «Ставкове рибництво»
Віртуальна книжкова виставка «Ставкове рибництво»
 
Віртуальна виставка «ЗСУ: історії Героїв»
Віртуальна виставка «ЗСУ: історії Героїв» Віртуальна виставка «ЗСУ: історії Героїв»
Віртуальна виставка «ЗСУ: історії Героїв»
 
Віртуальний міський фотопортрет «Штутгарт – найкультурніше місто Німеччини»
Віртуальний міський фотопортрет «Штутгарт – найкультурніше місто Німеччини» Віртуальний міський фотопортрет «Штутгарт – найкультурніше місто Німеччини»
Віртуальний міський фотопортрет «Штутгарт – найкультурніше місто Німеччини»
 
10 цікавих фактів про Північноатлантичний альянс
10 цікавих фактів про Північноатлантичний альянс10 цікавих фактів про Північноатлантичний альянс
10 цікавих фактів про Північноатлантичний альянс
 
Віртуальна книжкова виставка-досьє «Держава нескорених – Україна!»
Віртуальна книжкова виставка-досьє «Держава нескорених – Україна!»Віртуальна книжкова виставка-досьє «Держава нескорених – Україна!»
Віртуальна книжкова виставка-досьє «Держава нескорених – Україна!»
 
Живопис може творити чудеса
Живопис може творити чудесаЖивопис може творити чудеса
Живопис може творити чудеса
 
Архітектура в стародруках
Архітектура в стародрукахАрхітектура в стародруках
Архітектура в стародруках
 
10 рекомендацій, що допоможуть зберегти зір
10 рекомендацій, що допоможуть зберегти зір10 рекомендацій, що допоможуть зберегти зір
10 рекомендацій, що допоможуть зберегти зір
 

Recently uploaded

Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняAdriana Himinets
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»tetiana1958
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяAdriana Himinets
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfssuser54595a
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»tetiana1958
 

Recently uploaded (7)

Її величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptxЇї величність - українська книга презентація-огляд 2024.pptx
Її величність - українська книга презентація-огляд 2024.pptx
 
Р.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповіданняР.Шеклі "Запах думки". Аналіз оповідання
Р.Шеклі "Запах думки". Аналіз оповідання
 
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»Відкрита лекція на тему «Біологічний захист рослин у теплицях»
Відкрита лекція на тему «Біологічний захист рослин у теплицях»
 
О.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. БіографіяО.Духнович - пророк народної правди. Біографія
О.Духнович - пророк народної правди. Біографія
 
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdfupd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
upd.18-04-UA_REPORT_MEDIALITERAСY_INDEX-DM_23_FINAL.pdf
 
Віртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptxВіртуальна виставка нових надходжень 2-24.pptx
Віртуальна виставка нових надходжень 2-24.pptx
 
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
Відкрита лекція на тему «Контроль бур'янів в посівах соняшника»
 

Допомога ІТ-армії.pptx

  • 1. Допомога IT-армії Сиченко Владислав, завідувач сектору інформаційних технологій Вінницької ОУНБ, тренер
  • 2. Google Maps.  Карти Google (читається [ка́рти ґуґл], англ. Google Maps) — безкоштовний картографічний веб-сервіс від компанії Google, а також набір застосунків, побудованих на основі цього сервісу й інших технологій Google. Станом на 2022 рік, сервісом користувалися 1 мільярд користувачів щомісяця.  Вебсервіс являє собою географічну карту та супутникові знімки всього світу (а також багатьох об'єктів Сонячної системи) і надає користувачам можливості панорамного перегляду вулиць (Google Street View), прокладання маршруту (автомобілем, пішки, велосипедом або громадським транспортом). З сервісом інтегрований бізнес-довідник і карта автомобільних доріг, з пошуком маршрутів.  Перегляд супутникового зображення може здійснюватися в режимі як «зверху-вниз» так і в «режимі польоту». Більшість аерознімків високої роздільної здатності зроблені з дронів, які пролітають над землею на висоті 240—460 м, інші зроблені з супутників. Знімки є не більш ніж трирічної давності та оновлюються на регулярній основі.
  • 3. Робота з Google Maps.  Онлайн-мапа може за мить знайти потрібне місце. Та для цього їй потрібна точна інформація про нього: населений пункт, назва об’єкта. Якщо ви хочете знайти конкретний будинок, введи його повну адресу.  Знайти шлях від точки A до Б  Відвідати визначні місця
  • 4. Заважити офлайн карту Для того щоб завантажити офлайн-карту потрібно увімкити мобільний інтернет або під’єднатися до доступної WIFI мережі, потім зайти в програму Карти, далі натискуємо на іконку облікового запису
  • 7. Обираємо область карти, яка потрібна та натискуємо на кнопку «Завантажити»
  • 9. Голосова навігація Для того, щоб ввести адресу і побудувати або скорегувати маршрут, доводиться відволікатися від дороги. В результаті, це може бути так само небезпечно, як і писати смс за кермом. На щастя, є можливість керувати навігацією за допомогою голосу.
  • 10. Як це зробити? Зайдіть в свій обліковий запис Google і в додаток на телефоні. Скажіть “ОК GOOGLE” (працює на телефонах Android) або натисніть на кнопку “Speak” (виглядає як мікрофон) на клавіатурі. Нижче наведений список корисних команд, які допоможуть керувати навігацією, не відволікаючись на екран телефону :  “Як доїхати до [назва місця]?”  “Показати карту: [назва місця]”  “Показати затори”  “Приховати затори”  “Показати альтернативні маршрути”  “Де наступний поворот?”  “Який час прибуття?”  “Знайди заправку”  “Знайди ресторан”
  • 11. IT Army of Ukraine та як до неї долучитися  26 лютого Міністр цифрової трансформації України Михайло Федоров оголосив про створення добровольчої кіберармії. Світ уже бачив допомогу хакерської групи Anonymous, які запроваджують DDoS-атаки проти російських компаній, але створення ІТ-армії під проводом уряду, – безпрецедентний випадок.
  • 12.  Заклики до IT-армії з’являються в офіційному Telegram-каналі, який наразі нараховує більш як 266 797 підписників. У відповідь на безперервні DDоS-атаки на сайти української інфраструктури з боку Росії, адміністратори каналу вже просили проводити кібератаки на понад 900 російських вебсайтів. Серед них – енергетичний гігант «Газпром», банки країни, новинні ресурси та офіційні урядові вебсайти.
  • 13.  Уряд закликає українських громадян, які мають змогу долучитися до кібервійська, звертатися до міжнародного суспільства через Twitter та зосереджувати увагу всього світу на подіях в Україні, поширюючи дописи з відповідними гештегами й гаслами.  Приєднатися до українського Інтернет- війська та допомогти поширити правду може будь-хто через офіційні Telegram-канали.
  • 14.  Влада України заявляла, що її «кіберармія» налічує 400 тисяч людей. Це професійні айтішники, які продовжують працювати у своїх компаніях у різних регіонах України та за її межами, але паралельно виконують завдання для боротьби з російським вторгненням. Вони щодня кібератакують російські сайти, канали та групи у соцмережах – щоб росіяни, по-перше, дізналися всю правду про війну в Україні, а по-друге, щоб погіршити економічне становище країни-агресора.
  • 15.  До українських кібервійськ приєдналися також IT- армії з інших країн. Міжнародна група хакерів Anonymous постійно заявляє про кібератаки на сайти російських відомств.
  • 16.  Anonymous зламали сайт ФСБ Росії, заволоділи 20 ТБ даних, атакували російського нафтового гіганта "Роснафту", стерли дані з 59 айфонів співробітників цієї компанії. 10-го березня хакери Anonymous повідомили, що їм вдалося зламати сайт Роскомнагляду та отримати доступ до понад 360 тисяч файлів загальним обсягом 817,5 ГБ, зламали Центробанк Росії та виклали у мережу архів фінансової структури – 28 гігабайт даних. Також вони зламали базу даних російського авіарегулятора, видаливши величезну кількість документації.
  • 17.  Білоруські «Кіберпартизани» – IT-фахівці, які об’єдналися для боротьби з режимом Лукашенка, також вирішили допомагати Україні.  Компанія Cyber Unit Technologies повідомляє, що добровольці, приєдналися до кіберармії, працювають у двох основних напрямах – атаки та оборони.
  • 18.  Про те, що російські хакери проводять схожі інтернет- атаки щодо українських ресурсів, влада РФ не повідомляє. Але про це повідомляє українська влада, – за її даними, держоргани України, а також відомства, які відповідають за безперебійну роботу інтернету, мобільного та міського зв’язку, також постійно кібератакують.
  • 19. Як вступити до кіберармії? Вступити до ІТ-армії можна з приєднанням до групи в спеціальному телеграм- каналі. Модератори каналу щодня викладають завдання для атак. Серед них є як прості, так і складні, що стосуються різних секторів економіки та життєдіяльності суспільства: послуги, дозвілля, банківська системи Росії тощо. Кожне завдання супроводжується інструкцією та посиланням на потрібний софт. Необов’язково бути суперпрограмістом, щоб записатись до кіберармії. Навіть якщо у вас просто є смартфон, ви можете допомагати українській армії. Ось лише деякі з ресурсів для цього:  у чат-боті StopRussia повідомляти про дезінформаторів та тих, хто здає розташування українських військ;  канал StopRussiaChannel - для блокування дезінформації;  для фіксування воєнних злочинів окупантів створений чат-бот TRIBUNAL.UA .
  • 20. VPN VPN (віртуальна приватна мережа) — узагальнена назва технологій, які дозволяють створювати віртуальні захищені мережі поверх інших мереж із меншим рівнем довіри. VPN-тунель, який створюється між двома вузлами, дозволяє приєднаному пристрою чи користувачу бути повноцінним учасником віддаленої мережі і користуватись її сервісами — внутрішніми сайтами, базами, принтерами, політиками виходу в Інтернет. Безпека передавання інформації через загальнодоступні мережі реалізована за допомогою шифрування, внаслідок чого створюється закритий для сторонніх канал обміну інформацією. Технологія VPN дозволяє об'єднати декілька географічно віддалених мереж (або окремих клієнтів) в єдину мережу з використанням для зв'язку між ними непідконтрольних каналів. Багато провайдерів пропонують свої послуги як з організації VPN-мереж для бізнес- клієнтів, так і для виходу в мережу Інтернет. VPN є клієнт-серверною технологією.
  • 22. VPN-сервіси  Hotspot Shield  ClearVPN  urbanVPN  Freedome Secure  VPN Unlimited  ProtonVPN  Atlas VPN
  • 23. Браузери з вбудованими VPN-сервісами  Opera - особливо корисний, у сьогоднішніх реаліях, вбудований VPN із вибором кількох країн та необмеженим трафіком. І плюс до нього є функція «Турбо» для стиснення даних, що передаються для більш швидкого інтернету. Але тут слід експериментувати. Іноді на повільному з'єднанні виходить зворотний ефект – швидкість ще більше зменшується.  Встановити браузер "Opera" ви можете на офіційному сайті.
  • 24.  Tor — це браузер, створений для забезпечення анонімності в мережі Інтернет. Клієнтське програмне забезпечення Tor маршрутизує Інтернет-трафік через всесвітню мережу добровільно встановлених серверів з метою приховування розташування користувача. Окрім того, використання Tor робить складнішим відслідковування Інтернет-активності як на рівні вебсайту, так і на рівні Інтернет-провайдера, включаючи «відвідування вебсайтів, залишені повідомлення та коментарі на відповідних ресурсах, миттєві повідомлення та інші форми зв'язку», до користувача і призначений для захисту приватності користувача та можливості проведення конфіденційних операцій, приховуючи користувацьку активність в мережі від стороннього моніторингу.  «Цибулева маршрутизація» (англ. Onion Routing) відображає шарову природу шифрування цього сервісу: початкові дані шифруються та розшифровуються багато разів, потім передаються через наступні вузли Tor, кожен з яких розшифровуює «шар» шифру перед передачею даних наступному вузлу і, зрештою, до місця призначення. Це зменшує можливість розшифрування оригінальних даних в процесі передачі.  Клієнтське програмне забезпечення Tor — вільне програмне забезпечення і використання мережі Tor безкоштовне.  Встановити браузер " Tor " ви можете на офіційному сайті.
  • 25. DDoS-атака – що це?  Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
  • 26. Одним із найпоширеніших методів нападу є насичення атакованого комп'ютера або мережевого устаткування великою кількістю зовнішніх запитів (часто безглуздих або неправильно сформульованих) таким чином атаковане устаткування не може відповісти користувачам, або відповідає настільки повільно, що стає фактично недоступним. Взагалі відмова сервісу здійснюється: ◦ примусом атакованого устаткування до зупинки роботи програмного забезпечення/устаткування або до витрат наявних ресурсів, внаслідок чого устаткування не може продовжувати роботу; ◦ заняттям комунікаційних каналів між користувачами і атакованим устаткуванням, внаслідок чого якість сполучення перестає відповідати вимогам. Якщо атака відбувається одночасно з великої кількості IP-адрес, то її називають розподіленою (англ. Distributed Denial-of-Service — DDoS). Методи Ddos-attack
  • 27. Анатомія DoS-атак DoS-атаки поділяються на локальні та віддалені. До локальних відносяться різні експлойти: форк-бомби і програми, що відкривають по мільйону файлів або запускають якийсь циклічний алгоритм, який «з'їдає» пам'ять та процесорні ресурси. Для локальної DoS атаки необхідно мати, або якимось чином отримати доступ до атакованої машини на рівні, що буде достатнім для захоплення ресурсів.
  • 28. 🛡🛡 UA Cyber SHIELD UA Cyber SHIELD – програма для боротьби із російськими сайтами. Розроблена з метою здійснення DDoS атак на ворожі сайти для людей, які професійно не займаються IT, за підтримки Кабінету Міністрів України.  Сайт проекту: https://help-ukraine-win.com.ua  Telegram: https://t.me/uashield  Github: https://github.com/opengs/uashield  Discord: https://discord.gg/AHFYQmhgZa
  • 29. Т ехнічні можливості UA Cyber SHIELD Все максимально просто: графічний інтерфейс з індикатором ефективності і кількістю зроблених атак. Підтримуємо всі основні типи атак, все реалізовано дуже ефективно. Працює під всіма поширеними операційними системами:  ✅ Windows  ✅ Mac OS  ✅ Linux  ⏳ Android (в розробці) Поточна база юзерів дозволяє здійснювати атаки у сотні тисяч запитів в секунду і продовжує постійно рости. Вони кладуть ворожі сайти групами в різних секторах економіки. Програма повністю автономна. Наша IT-армія постійно працює над її вдосконаленням.
  • 30. Координація цілей UA Cyber SHIELD Список російських сайтів координується централізовано і оновлюється автоматично. Команда людей в Discord відбирає, тестує і групує цілі за пріоритетами. Вишукує слабкі місця та запускає їх в роботу. IT-армія працює над системою координації цілей, збору статистики та корегування в автоматичному режимі. Розглядає можлівість підключення інших найпопулярніших програм (є попередні розмови з великими командами і девелоперами). Це дозволить корегувати і обєднати атаки всіх програм та спільнот, позбутися хаосу і почати розробляти правильну, спільну базу цілей. Також дасть можливість дуже ефективно проводити атаки, бо правильно скоординовані та пропрацьовані цілі це зараз найбільша проблема.
  • 31. DEATH BY 1000 NEEDLES Програміст з Ковеля створив програму, за допомогою якої кожен може здійснювати DDos-атаки на сервери агресора. Завдяки цьому про волинянина дізналися і в Європі. Відома французька газета Le Monde у матеріалі про боротьбу українців з агресором на кіберфронті згадала волинянина Богдана Івашка, який створив програму для DDos-атак на ресурси окупантів. Застосунок, який написав наш земляк, називається Death by a 1000 needles («Смерть від тисячі голок»). У цьому словосполученні передано саму суть DDos-атак. Адже це напад на комп’ютерну систему за допомогою величезної кількості зовнішніх запитів. А в результаті атаковане устаткування не може відповісти користувачам, або відповідає настільки повільно, що стає фактично недоступним. Нині програму волинянина використовує IT-армія України.
  • 32. Ddos-атака з телефона  Для того щоб проводити Ddos-атаку з телефона вам потрібно встановити VPN-сервіс з Play Маркету. Запустити програму увімкнути VPN та перейти на сайт для атаки.
  • 33. VPN-сервіси для телефону  Turbo VPN - безпечний і безкоштовний впн для Android, щоб розблокувати веб-сайти та програми, отримати доступ до блокуючої соціальної мережі, прискорити мобільну гру та захистити безпеку Вашої мережі або Wi-Fi. Безпечніше та швидше в інтернеті!
  • 34. Turbo VPN-Secure VPN Proxy ✔︎ Безлімітний безкоштовний впн для Андроїд ✔︎ Швидке розблокування будь-якого контенту ✔︎ Глобальні проксі-сервери впн ✔︎ Анонімний перегляд ✔︎ Безпечний захист VPN
  • 35. VPN Proxy Master  VPN Proxy Master - найбезпечніший і необмежений безкоштовний VPN для українських користувачів Android. - Найшвидший VPN з більш ніж 6700+ швидкими проксі-серверами. - Найкращий і найпростіший VPN! Необмежена пропускна здатність. Без регистрації та додаткових налаштувань.
  • 36. Інструкції для атаки з телефону Запускаємо Play Маркет
  • 41. Запускаємо браузер, в пошукові стрічці вводимо адресу сайту https://2022pollquizinru.xyz/
  • 44. Корисні посилання  Інструкції з налаштування DDOS атак - IT ARMY of Ukraine  Валимо їм сайти. (браузер, спочатку включіть VPN)  Телеграм-канал «ІТ Army of Ukraine».  Список команд для Google Maps.  UA Cyber SHIELD(https://help-ukraine-win.com.ua)