Перейти до основного вмісту

Безкоштовні тренінги з кібербезпеки Для кожного

Інтерактивні 3D-симуляції з кібербезпеки та вправи для навчання співробітників. Без реєстрації, без оплати. Починайте вчитися одразу.

100+
Безкоштовних вправ
3D
Інтерактивні
100%
Ручна робота
Бібліотека вправ

Які вправи з кібербезпеки доступні?

Опануйте основи кібербезпеки для співробітників за допомогою інтерактивних 3D-симуляцій та практичних вправ.

Showing 101exercises

Callback-фішинг

Розпізнайте фальшивий рахунок, створений щоб змусити вас зателефонувати.

  • Розпізнавайте патерни атак TOAD
  • Виявляйте підроблені рахунки з номерами для зворотного дзвінка
  • Реагуйте без натискання на посилання
Play Exercise

Фішинг

Розпізнайте фішинговий лист до того, як натиснете.

  • Ідентифікуйте підроблених відправників та URL
  • Розпізнавайте спроби крадіжки облікових даних
  • Повідомляйте про фішинг через належні канали
Play Exercise

Вішинг

Розпізнайте реалістичний голосовий фішинговий дзвінок.

  • Виявляйте тактики підробки ідентифікатора абонента
  • Практикуйте верифікацію зворотним дзвінком
  • Протистойте тиску терміновості та авторитету
Play Exercise

Смішинг

Виявіть шахрайство у ваших текстових повідомленнях.

  • Розпізнавайте ознаки SMS-фішингу
  • Зрозумійте, чому посилання в SMS отримують більше кліків
  • Перевіряйте повідомлення без натискання на посилання
Play Exercise

Подвійний фішинг

Не дайте себе обдурити двом листам, що працюють в парі.

  • Розпізнайте налагодження довіри у двоетапних атаках
  • Виявіть шкідливий другий лист після нешкідливого першого
  • Відстежте ознаки, що поєднують обидва повідомлення
Play Exercise

Компрометація ділової пошти

Зупиніть підроблений запит на переказ коштів від керівника.

  • Розпізнайте імітацію керівника в листах
  • Перевірте зміни платіжних реквізитів
  • Дотримуйтесь протоколів підтвердження фінансових операцій
Play Exercise

Соціальна інженерія

Розпізнайте психологічні маніпуляції, що обходять технічний захист.

  • Виявляйте тактики маніпулювання в реальному часі
  • Зрозумійте шість принципів впливу
  • Побудуйте стійкість до соціального тиску
Play Exercise

Вейлінг із дипфейком

Виявіть дипфейк-відеодзвінок від підробленого керівника.

  • Розпізнайте ознаки дипфейк-відео в реальному часі
  • Перевірте особу через альтернативні канали
  • Дотримуйтесь протоколів підтвердження при незвичних запитах
Play Exercise

Цільовий фішинг

Розпізнайте персоналізований фішинговий лист, створений саме для вас.

  • Виявляйте персоналізовані деталі з OSINT
  • Розпізнавайте контекстне маніпулювання
  • Перевіряйте незвичні запити від знайомих контактів
Play Exercise

QR-код фішинг (Квішинг)

Виявіть шкідливий QR-код до сканування.

  • Розпізнавайте підроблені QR-коди
  • Перевіряйте URL перед переходом
  • Зрозумійте ризики сканування невідомих кодів
Play Exercise

Соціальна інженерія через WhatsApp

Розпізнайте шахрайство через месенджер.

  • Виявляйте підроблені повідомлення від керівників
  • Перевіряйте особу відправника через альтернативні канали
  • Зрозумійте ризики бізнес-комунікації через месенджери
Play Exercise

Шахрайство техпідтримки

Виявіть підроблену службу технічної підтримки.

  • Розпізнавайте фальшиві попередження безпеки
  • Виявляйте маніпуляції зі спливаючими вікнами
  • Ніколи не надавайте віддалений доступ незнайомцям
Play Exercise

Отруєння пошукової видачі

Виявіть шкідливі вебсайти у верхніх результатах пошуку.

  • Розпізнавайте маніпульовані результати пошуку
  • Перевіряйте легітимність вебсайтів перед завантаженням
  • Зрозумійте, як зловмисники просувають шкідливі сторінки
Play Exercise

Найкращі практики резервного копіювання

Захистіть свої дані за правилом 3-2-1.

  • Застосуйте стратегію резервного копіювання 3-2-1
  • Перевірте відновлення із резервних копій
  • Захистіть резервні копії від програм-вимагачів
Play Exercise

Шифрування та дисципліна блокування

Захистіть пристрої шифруванням диска та блокуванням екрана.

  • Перевірте повне шифрування диска
  • Налаштуйте автоматичне блокування екрана
  • Зрозумійте ризики незаблокованого пристрою
Play Exercise

Оновлення ОС та основи встановлення патчів

Зрозумійте, чому пропуск оновлень відкриває реальні шляхи атак.

  • Пріоритезуйте патчі безпеки за серйозністю
  • Вчіться на прикладі атаки WannaCry
  • Налаштуйте ефективні політики автооновлення
Play Exercise

Програми-вимагачі

Переживіть атаку програми-вимагача в реальному часі.

  • Реагуйте на активний сценарій програми-вимагача
  • Виконуйте кроки стримування та ізоляції
  • Зберігайте докази для криміналістичного аналізу
Play Exercise

Атака підкиданням USB

Подумайте двічі перед тим, як підключити знайдений USB-накопичувач.

  • Розпізнавайте підкинуті USB-пристрої
  • Зрозумійте навантаження Rubber Ducky
  • Дотримуйтесь процедур безпечного поводження
Play Exercise

Патчі кінцевих точок та сповіщення EDR

Зрозумійте, що означає сповіщення EDR та що робити далі.

  • Правильно реагуйте на сповіщення безпеки EDR
  • Класифікуйте сповіщення за рівнем серйозності
  • Перевіряйте стан патчів вашого пристрою
Play Exercise

Обізнаність про розширення файлів

Виглядає як PDF. Запускається як шкідливе ПЗ.

  • Розпізнайте трюки з подвійним розширенням, що маскують виконувані файли під документи
  • Практикуйте безпечну перевірку файлів перед відкриттям
  • Правильно реагуйте на сповіщення антивірусу замість їх ігнорування
Play Exercise

Безпечне використання Bluetooth

Ваші навушники транслюють більше, ніж музику.

  • Проведіть аудит з'єднаних пристроїв та видаліть невідомі
  • Налаштуйте видимість Bluetooth для запобігання несанкціонованому з'єднанню
  • Виявляйте ознаки перехоплення через Bluetooth
Play Exercise

Безпека відновлення акаунтів

Захистіть відновлення акаунтів від соціальної інженерії.

  • Перевіряйте особу перед обробкою запитів на відновлення
  • Розпізнавайте тактики претекстингу, спрямовані на служби підтримки
  • Захищайте питання відновлення та резервні методи
Play Exercise

Обізнаність про credential stuffing

Зрозумійте, як вкрадені паролі живлять автоматизовані атаки.

  • Зрозумійте, як працює credential stuffing
  • Перевірте, чи є ваші акаунти у витоках
  • Розірвіть ланцюг повторного використання паролів
Play Exercise

Обізнаність про процес приходу-переходу-звільнення

Керуйте правами доступу при зміні ролей.

  • Запитуйте правильний доступ при прийомі на роботу
  • Коригуйте дозволи при зміні ролей
  • Забезпечуйте повне відкликання доступу при звільненні
Play Exercise

Обізнаність про принцип найменших привілеїв

Зберігайте доступ на мінімумі, необхідному для роботи.

  • Визначте, коли маєте більше доступу, ніж потрібно
  • Правильно запитуйте та затверджуйте зміни доступу
  • Виявляйте накопичення дозволів раніше за аудиторів
Play Exercise

Налаштування MFA та найкращі практики

Налаштуйте багатофакторну автентифікацію правильно.

  • Налаштуйте MFA на всіх критичних акаунтах
  • Зрозумійте різницю між методами MFA
  • Захистіть резервні коди відновлення
Play Exercise

Звички використання менеджера паролів

Створюйте та зберігайте унікальні паролі для кожного акаунту.

  • Налаштуйте менеджер паролів для роботи
  • Генеруйте унікальні паролі для кожного акаунту
  • Захистіть майстер-пароль та резервні копії сховища
Play Exercise

Основи привілейованого доступу

Зрозумійте відповідальність, що супроводжує підвищені права.

  • Розрізняйте звичайний та привілейований доступ
  • Дотримуйтесь правил безпеки для адмін-акаунтів
  • Зрозумійте ризики надмірних привілеїв
Play Exercise

HTTPS та безпека вебсайтів

Перевіряйте безпеку вебсайту перед введенням даних.

  • Розрізняйте HTTPS та HTTP з'єднання
  • Перевіряйте сертифікати безпеки вебсайтів
  • Розпізнавайте попередження браузера про небезпеку
Play Exercise

Безпечний перегляд та завантаження

Навігуйте безпечно та завантажуйте лише з перевірених джерел.

  • Оцінюйте безпеку вебсайтів перед взаємодією
  • Завантажуйте програми лише з офіційних джерел
  • Розпізнавайте тактики обману при завантаженнях
Play Exercise

Обізнаність про тайпосквотинг

Одна друкарська помилка може привести на шкідливий сайт.

  • Розпізнавайте тайпосквотинг-домени
  • Перевіряйте URL перед введенням даних
  • Використовуйте закладки для важливих сайтів
Play Exercise

Ризики автозаповнення браузера

Ваш браузер може видати більше, ніж ви думаєте.

  • Зрозумійте, як автозаповнення розкриває дані
  • Налаштуйте безпечні параметри автозаповнення
  • Використовуйте менеджер паролів замість автозаповнення браузера
Play Exercise

Безпека розширень браузера

Не всі розширення безпечні, навіть з офіційного магазину.

  • Оцінюйте дозволи розширень перед встановленням
  • Розпізнавайте шкідливі та надмірно привілейовані розширення
  • Регулярно проводьте аудит встановлених розширень
Play Exercise

Зловживання сповіщеннями браузера

Зупиніть спам-сповіщення, що маскуються під системні попередження.

  • Розпізнавайте обманні запити на дозвіл сповіщень
  • Скасуйте дозволи для небажаних сповіщень
  • Відрізняйте сповіщення браузера від системних
Play Exercise

Загальне звітування про інциденти

Знайте, що повідомляти, як і кому.

  • Визначте, що вважається інцидентом безпеки
  • Використовуйте правильні канали звітування
  • Надавайте корисну інформацію у звітах
Play Exercise

Культура звітування

Побудуйте середовище, де повідомлення про проблеми вітається.

  • Зрозумійте цінність культури безпеки без покарання
  • Подолайте бар'єри звітування у вашій команді
  • Підтримуйте колег, які повідомляють про проблеми
Play Exercise

Контроль хмарного спільного доступу

Перевірте, хто має доступ до ваших хмарних файлів.

  • Налаштуйте правильні дозволи спільного доступу
  • Перевірте публічно доступні посилання
  • Зрозумійте ризики надмірного спільного доступу
Play Exercise

Управління гостьовим доступом

Контролюйте доступ зовнішніх користувачів до ваших систем.

  • Надавайте гостьовий доступ з мінімальними правами
  • Встановлюйте терміни дії для зовнішнього доступу
  • Регулярно переглядайте та відкликайте непотрібний доступ
Play Exercise

Практики безпечного обміну повідомленнями

Обирайте правильний канал для кожного типу інформації.

  • Класифікуйте інформацію перед відправкою
  • Обирайте безпечний канал відповідно до чутливості
  • Уникайте передачі конфіденційних даних через незахищені канали
Play Exercise

Політика соціальних мереж

Зрозумійте межі між особистим та корпоративним у соцмережах.

  • Дотримуйтесь політики компанії щодо соціальних мереж
  • Захищайте корпоративну інформацію онлайн
  • Уникайте публікацій, що створюють ризики безпеки
Play Exercise

Надмірне розкриття у соціальних мережах

Зрозумійте, скільки про вас можна дізнатися з ваших профілів.

  • Оцініть свій цифровий слід через OSINT
  • Зменшіть інформацію, доступну зловмисникам
  • Захистіть особисті дані від використання в атаках
Play Exercise

Ризики OAuth сторонніх додатків

Перевірте, яким додаткам ви надали доступ до ваших акаунтів.

  • Зрозумійте, що таке OAuth та які дозволи ви надаєте
  • Проведіть аудит підключених сторонніх додатків
  • Відкликайте доступ для непотрібних додатків
Play Exercise

Основи аудиторського мислення

Думайте як аудитор для виявлення прогалин у безпеці.

  • Розвивайте аудиторське мислення для щоденних ситуацій
  • Виявляйте прогалини між політиками та практикою
  • Документуйте спостереження для покращення процесів
Play Exercise

Навчання роботі з порталом аудиту

Навчіться працювати з порталом аудиту комплаєнсу.

  • Орієнтуйтесь у порталі аудиту
  • Завантажуйте необхідні докази
  • Відповідайте на запити аудиторів вчасно
Play Exercise

Обов'язки працівника з безпеки

Зрозумійте свою роль у захисті організації.

  • Знайте свої обов'язки з інформаційної безпеки
  • Дотримуйтесь безпекових політик у щоденній роботі
  • Зрозумійте наслідки порушень безпеки
Play Exercise

Обізнаність про політику СМІБ

Зрозумійте основи системи менеджменту інформаційної безпеки.

  • Зрозумійте, що таке СМІБ та навіщо вона потрібна
  • Знайте ключові політики, що стосуються вашої ролі
  • Дотримуйтесь вимог СМІБ у щоденній роботі
Play Exercise

Прийнятне використання Інтернету та електронної пошти

Зрозумійте правила використання корпоративних ІТ-ресурсів.

  • Дотримуйтесь політики прийнятного використання
  • Розрізняйте допустиме та недопустиме використання
  • Зрозумійте, що моніториться та чому
Play Exercise

Основи класифікації даних

Навчіться визначати рівень конфіденційності інформації.

  • Класифікуйте дані за рівнями конфіденційності
  • Застосовуйте відповідний захист для кожного рівня
  • Уникайте поширених помилок обробки даних
Play Exercise

Запобігання крадіжці ідентичності

Захистіть свою особисту та корпоративну ідентичність.

  • Розпізнавайте ознаки крадіжки ідентичності
  • Захищайте персональні дані від збору
  • Реагуйте швидко при підозрі на компрометацію
Play Exercise

Практики безпечного обміну даними

Діліться файлами та даними безпечно з правильними людьми.

  • Обирайте правильний метод для типу даних
  • Перевіряйте одержувачів перед відправкою
  • Використовуйте шифрування для чутливих даних
Play Exercise

Витік даних

Запобігайте ненавмисному витоку конфіденційної інформації.

  • Розпізнавайте канали потенційного витоку даних
  • Розумійте DLP-контролі та їх призначення
  • Запобігайте ненавмисному розкриттю інформації
Play Exercise

Інсайдерська загроза (навмисна)

Розпізнайте ознаки навмисного зловживання довіреним доступом.

  • Виявляйте поведінкові ознаки інсайдерської загрози
  • Розумійте мотивації навмисних інсайдерів
  • Повідомляйте про підозрілу поведінку належним чином
Play Exercise

Обізнаність про тіньові ІТ

Зрозумійте ризики неавторизованих інструментів та сервісів.

  • Розпізнавайте тіньові ІТ у вашій роботі
  • Зрозумійте ризики неавторизованих сервісів
  • Використовуйте затверджені альтернативи
Play Exercise

Атаки через зображення (Stegosploit)

Коли картинка — не просто картинка.

  • Зрозумійте, як шкідливий код ховається в зображеннях
  • Розпізнавайте підозрілі зображення з незвичних джерел
  • Дотримуйтесь безпечних практик обробки медіафайлів
Play Exercise

Інсайдерська загроза (випадкова)

Навіть добросовісний працівник може стати загрозою через помилку.

  • Розпізнавайте ситуації, де помилки найбільш ймовірні
  • Формуйте звички, що зменшують ризик помилок
  • Реагуйте правильно, якщо зробили помилку
Play Exercise

Гігієна інструментів співпраці

Зберігайте безпеку у Slack, Teams та інших платформах.

  • Контролюйте конфіденційну інформацію в каналах
  • Керуйте доступом до робочих просторів
  • Дотримуйтесь безпечних практик у чатах
Play Exercise

Використання VPN та безпека

Використовуйте VPN правильно для захисту робочого з'єднання.

  • Зрозумійте, коли та навіщо використовувати VPN
  • Налаштуйте VPN правильно для роботи
  • Уникайте поширених помилок використання VPN
Play Exercise

Безпека домашнього маршрутизатора

Ваш домашній маршрутизатор — перша лінія захисту вдома.

  • Змініть стандартні налаштування маршрутизатора
  • Налаштуйте надійне шифрування Wi-Fi
  • Оновлюйте прошивку маршрутизатора
Play Exercise

Управління маркетинговою згодою

Збирайте та керуйте маркетинговою згодою відповідно до GDPR.

  • Збирайте згоду правильно за вимогами GDPR
  • Керуйте преференціями згоди
Play Exercise

Реагування на витік даних

Дійте в рамках 72-годинного вікна повідомлення GDPR.

  • Визначте, чи потребує витік повідомлення наглядового органу
  • Дотримуйтесь 72-годинного терміну GDPR
  • Повідомте суб'єктів даних при високому ризику
Play Exercise

Огляд принципу конфіденційності за проектом

Інтегруйте захист даних у дизайн продуктів та процесів.

  • Застосовуйте privacy by design при розробці
  • Оцінюйте вплив на конфіденційність на ранніх етапах
Play Exercise

Обробка легітимних запитів DSAR

Обробляйте запити суб'єктів даних відповідно до GDPR.

  • Ідентифікуйте та класифікуйте DSAR-запити
  • Дотримуйтесь 30-денного терміну відповіді
  • Надавайте повну та точну інформацію
Play Exercise

Редагування PII в документах

Видаляйте персональні дані з документів перед поширенням.

  • Ідентифікуйте PII у різних типах документів
  • Застосовуйте правильні техніки редагування
Play Exercise

Виявлення шахрайських DSAR

Відрізняйте легітимні запити від спроб шахрайства.

  • Верифікуйте особу заявника ретельно
  • Розпізнавайте ознаки шахрайських запитів
Play Exercise

Перевірка сторонніх обробників даних

Оцінюйте обробників даних перед передачею персональних даних.

  • Оцінюйте безпекові заходи обробників
  • Укладайте належні договори обробки даних
  • Моніторте відповідність обробників вимогам
Play Exercise

Реагування на інцидент безпеки

Реагуйте на інциденти безпеки з урахуванням вимог GDPR.

  • Класифікуйте інцидент та визначте вплив на дані
  • Координуйте технічне реагування з вимогами GDPR
  • Документуйте всі дії для демонстрації відповідності
Play Exercise

Транскордонні передачі даних

Передавайте персональні дані за межі ЄЕП відповідно до GDPR.

  • Визначте правову підставу для трансферу
  • Застосовуйте стандартні контрактні положення
  • Оцінюйте рівень захисту в країні-одержувачі
Play Exercise

Оцінка впливу на захист даних

Проведіть DPIA для обробки з високим ризиком.

  • Визначте, коли DPIA обов'язкова
  • Проведіть систематичну оцінку ризиків
  • Задокументуйте заходи зменшення ризиків
Play Exercise

Картографування даних та записи обробки

Знайте, де зберігаються персональні дані та як вони обробляються.

  • Створюйте карту потоків персональних даних
  • Ведіть записи діяльності з обробки
  • Ідентифікуйте незадокументовані потоки даних
Play Exercise
Soon

Витік конфіденційності через вразливості додатків

Зрозумійте, як вразливості ПЗ розкривають персональні дані.

  • Розпізнавайте ризики конфіденційності від технічних вразливостей
  • Зрозумійте зв'язок між безпекою додатків та конфіденційністю
  • Реагуйте на витоки через вразливості додатків
Coming Soon
Soon

Внутрішній витік даних стороннім особам

Запобігайте несанкціонованому доступу до персональних даних.

  • Виявляйте канали внутрішнього витоку даних
  • Контролюйте доступ до персональних даних
  • Реагуйте на виявлений несанкціонований доступ
Coming Soon
Soon

Реагування на витік персональних даних

Реагуйте на витік PII за принципом мінімізації шкоди.

  • Оцініть масштаб та серйозність витоку PII
  • Стримуйте витік та мінімізуйте подальшу шкоду
  • Повідомте постраждалих та наглядовий орган
Coming Soon
Soon

Маніпулятивні патерни згоди та об'єднані дозволи

Розпізнайте темні патерни, що маніпулюють згодою користувачів.

  • Ідентифікуйте темні патерни збору згоди
  • Зрозумійте вимоги GDPR до розділення згоди
  • Оцінюйте форми згоди на відповідність вимогам
Coming Soon
Soon

Непрозорі політики конфіденційності

Зрозумійте, як непрозорі політики порушують права користувачів.

  • Виявляйте заплутані та непрозорі політики
  • Оцінюйте прозорість та зрозумілість формулювань
  • Знайте вимоги GDPR до інформування суб'єктів даних
Coming Soon
Soon

Недостатнє видалення персональних даних

Забезпечте повне видалення PII при запитах та закінченні терміну.

  • Видаляйте персональні дані повністю при запитах
  • Дотримуйтесь політик зберігання та знищення
  • Перевіряйте повноту видалення у всіх системах
Coming Soon
Soon

Застарілі та неточні персональні дані

Підтримуйте точність та актуальність персональних даних.

  • Зрозумійте вимогу GDPR щодо точності даних
  • Впроваджуйте процеси перевірки та оновлення
  • Реагуйте на запити про виправлення даних
Coming Soon
Soon

Викрадення сеансу через відсутність закінчення терміну

Захистіть сеанси користувачів від викрадення.

  • Зрозумійте ризики сеансів без терміну дії
  • Налаштуйте належне закінчення сеансів
  • Виявляйте ознаки викрадення сеансу
Coming Soon
Soon

Блокування запитів на доступ до даних

Забезпечте реалізацію прав суб'єктів на доступ до даних.

  • Обробляйте запити на доступ вчасно та повно
  • Уникайте створення бар'єрів для реалізації прав
  • Документуйте процес обробки запитів
Coming Soon
Soon

Надмірний збір персональних даних

Збирайте лише ті персональні дані, які дійсно необхідні.

  • Застосовуйте принцип мінімізації даних
  • Оцінюйте необхідність кожного поля збору
  • Усуньте надлишковий збір в існуючих системах
Coming Soon

Атака ін'єкції промптів

Перехопіть AI-чатбот та змусьте його виконати несанкціоновані дії.

  • Зрозумійте, як працює ін'єкція промптів
  • Виявляйте маніпульовані відповіді AI
  • Захищайте AI-системи від зловживання
Play Exercise

Розкриття чутливих даних через AI

Зрозумійте, як AI-системи можуть витікати конфіденційну інформацію.

  • Виявляйте витоки даних через AI-відповіді
  • Зрозумійте ризики навчальних даних та RAG
  • Запобігайте введенню чутливих даних в AI
Play Exercise

Атака на ланцюг постачання AI

Зрозумійте ризики скомпрометованих AI-моделей та бібліотек.

  • Розпізнавайте ризики сторонніх AI-моделей
  • Перевіряйте походження та цілісність моделей
  • Захищайте AI-пайплайн від компрометації
Play Exercise

Отруєння навчальних даних AI

Зрозумійте, як маніпулювання навчальними даними підриває AI.

  • Розпізнавайте ризики отруєння даних
  • Зрозумійте вплив на поведінку моделі
  • Впроваджуйте контролі якості навчальних даних
Play Exercise

Небезпечна обробка виведення AI

Не довіряйте відповідям AI без валідації.

  • Розумійте ризики прямого використання AI-виведення
  • Валідуйте та фільтруйте відповіді AI
  • Запобігайте виконанню коду через AI-виведення
Play Exercise

AI-агент з надмірними повноваженнями

Обмежте дії AI-агентів принципом найменших привілеїв.

  • Оцінюйте повноваження AI-агентів критично
  • Обмежуйте доступ та можливості AI
  • Вимагайте людське підтвердження для критичних дій
Play Exercise

Витік системного промпту AI

Зрозумійте, як зловмисники витягають системні інструкції AI.

  • Розпізнавайте техніки витягування промптів
  • Захищайте системні інструкції від розкриття
  • Оцінюйте наслідки витоку промптів
Play Exercise

Експлуатація RAG-пайплайну

Зрозумійте, як зловмисники маніпулюють контекстом AI через RAG.

  • Розпізнавайте ризики RAG-систем
  • Зрозумійте атаки на векторні бази
  • Захищайте контекст AI від маніпулювання
Play Exercise

Галюцинації та дезінформація AI

Розпізнайте вигадану інформацію у відповідях AI.

  • Виявляйте галюцинації AI у відповідях
  • Перевіряйте факти та посилання від AI
  • Зрозумійте ризики прийняття рішень на основі AI
Play Exercise

AI-атака відмови в обслуговуванні

Зрозумійте, як зловмисники перевантажують AI-системи.

  • Розпізнавайте атаки на ресурси AI-систем
  • Впроваджуйте ліміти та квоти
  • Захищайте AI від зловживання ресурсами
Play Exercise
Soon

Перехоплення цілі AI-агента

Зрозумійте, як зловмисники перенаправляють AI-агентів на шкідливі цілі.

  • Розпізнавайте маніпулювання цілями AI-агентів
  • Виявляйте відхилення від заданих завдань
  • Впроваджуйте контролі цілісності цілей
Coming Soon
Soon

Зловживання інструментами AI-агента

Зрозумійте, як зловмисники змушують AI-агентів зловживати підключеними інструментами.

  • Оцінюйте ризики підключених інструментів
  • Обмежуйте доступ агентів до інструментів
  • Моніторте використання інструментів
Coming Soon
Soon

Зловживання ідентичністю та привілеями агента

Запобігайте ескалації привілеїв через AI-агентів.

  • Контролюйте ідентичність AI-агентів
  • Обмежуйте привілеї до мінімуму
  • Виявляйте ескалацію привілеїв
Coming Soon
Soon

Атака на ланцюг постачання Agentic AI

Захищайте екосистему AI-агентів від скомпрометованих компонентів.

  • Оцінюйте ризики сторонніх AI-компонентів
  • Перевіряйте цілісність плагінів та інструментів
  • Моніторте зміни в залежностях
Coming Soon
Soon

Ін'єкція коду в AI-агента

Запобігайте виконанню шкідливого коду через AI-агентів.

  • Зрозумійте ризики виконання коду AI-агентами
  • Впроваджуйте ізоляцію середовища
  • Валідуйте код перед виконанням
Coming Soon
Soon

Отруєння пам'яті AI-агента

Захищайте довготривалу пам'ять AI-агентів від маніпулювання.

  • Зрозумійте, як зловмисники маніпулюють пам'яттю AI
  • Впроваджуйте контролі цілісності пам'яті
  • Виявляйте отруєні записи
Coming Soon
Soon

Підробка комунікації між агентами

Захищайте канали зв'язку між AI-агентами.

  • Зрозумійте ризики незахищеної комунікації
  • Впроваджуйте автентифікацію між агентами
  • Виявляйте підроблені повідомлення
Coming Soon
Soon

Каскадний збій мультиагентної системи

Запобігайте поширенню помилок у ланцюжках AI-агентів.

  • Зрозумійте, як помилки каскадують між агентами
  • Впроваджуйте circuit breakers
  • Обмежуйте поширення помилок
Coming Soon
Soon

Надмірна довіра до рекомендацій AI-агента

Розпізнайте скомпрометовані рекомендації AI, що експлуатують вашу довіру.

  • Розпізнавайте патерни автоматизаційного зміщення
  • Виявляйте тонкі аномалії у рекомендаціях AI
  • Застосовуйте структуровані процедури верифікації
Coming Soon
Soon

Виявлення шахрайського AI-агента

Розслідуйте AI-агента, що виконує несанкціоновані дії, маскуючись під нормальну роботу.

  • Виявляйте приховані несанкціоновані дії агента
  • Відстежуйте механізми персистентності шахрайських агентів
  • Застосовуйте поведінковий аналіз та детекцію аномалій
Coming Soon

Атака через OneNote Email

Відслідкуйте реальне BEC-шахрайство, побудоване на тижнях стеження за поштовою скринькою.

  • Виявляйте шахрайство з рахунками через схожі домени
  • Розпізнайте ознаки тривалого моніторингу пошти
Play Exercise

Злам MGM Resorts

Переживіть 10-хвилинний дзвінок у службу підтримки, що коштував $100 млн.

  • Розпізнайте техніки вішингу служби підтримки
  • Зрозумійте соціальну інженерію Scattered Spider
  • Відслідкуйте шлях від телефонного дзвінка до програми-вимагача
Play Exercise
Незабаром

Безкоштовний конструктор вправ

Створюйте власні інтерактивні вправи з кібергігієни. Будуйте симуляції безпеки електронної пошти, сценарії крадіжки облікових даних та тренінги з розпізнавання загроз. Все безкоштовно.

Перетягування Без програмування
Експорт SCORM Працює з будь-якою LMS
Назавжди безкоштовно Відкрито для всіх

Чому безкоштовні тренінги з кібербезпеки?

Ми вважаємо, що кожен заслуговує на якісне навчання з кібербезпеки. Ці інтерактивні симуляції та вправи з безпеки — наш внесок у те, щоб інтернет став безпечнішим для людей, малого бізнесу та організацій, які не можуть дозволити собі дорогі навчальні платформи.

Створено RansomLeak з

Поширені запитання

Найпоширеніші питання про наші безкоштовні вправи з кібербезпеки.

Ці вправи справді безкоштовні?

Так. Кожна вправа в нашій безкоштовній бібліотеці повністю доступна без реєстрації, без електронної пошти та без оплати. Ви отримуєте ті ж інтерактивні 3D-симуляції, що й корпоративні клієнти.

Безкоштовна бібліотека охоплює основні типи атак, включаючи фішинг, програми-вимагачі, соціальну інженерію, вішинг, смішинг та компрометацію бізнес-пошти. Корпоративні функції, як-от панелі аналітики, SSO та експорт SCORM, потребують платного плану.

Для кого ці безкоштовні вправи?

Для будь-кого, хто хоче покращити свою обізнаність у кібербезпеці. Для людей, що розвивають особисті навички безпеки, студентів, що вивчають кібербезпеку, власників малого бізнесу, що навчають свої команди, та ІТ-адміністраторів, що оцінюють нашу платформу перед покупкою.

Реєстрація не потрібна. Кожна вправа займає від 5 до 10 хвилин та охоплює теми від базового розпізнавання фішингу до ін'єкцій у ШІ-промпти та діпфейк-вейлінгу.

Скільки часу займає кожна вправа?

Більшість вправ займають від 5 до 10 хвилин. Кожна використовує інтерактивну 3D-симуляцію, де ви стикаєтеся з реалістичним сценарієм кібербезпеки та приймаєте рішення в ключових точках.

Неправильний вибір негайно викликає корегувальний зворотний зв'язок, що пояснює, що пішло не так і чому. За даними National Training Laboratories, навчання через практику забезпечує 75% засвоєння знань порівняно з 5% для лекцій.

Чи можу я використовувати ці вправи для своєї організації?

Звичайно. Наша корпоративна платформа додає панелі аналітики з відстеженням проходження та показниками ефективності по відділах. Звітність про відповідність охоплює SOC 2, ISO 27001, HIPAA та інші стандарти.

Усі вправи експортуються як пакети SCORM 1.2 та 2004 для будь-якої сумісної LMS. SSO, брендування та управління командами включені.

Які теми охоплюють вправи?

Понад 100 вправ у чотирьох категоріях. Обізнаність у безпеці охоплює фішинг, програми-вимагачі, соціальну інженерію, вішинг, смішинг, компрометацію бізнес-пошти, діпфейк-вейлінг та атаки через USB-накопичувачі.

Безпека ШІ та LLM охоплює ін'єкції в промпти, фішинг на основі ШІ, клонування голосу діпфейками, а також OWASP Top 10 для LLM-застосунків та OWASP Top 10 для агентних ШІ-застосунків. Конфіденційність та відповідність вправи стосуються GDPR, запитів на доступ до даних, повідомлення про порушення, транскордонної передачі даних та OWASP Top 10 Privacy Risks. Нові вправи додаються щомісяця.

Потрібні корпоративні тренінги?

Отримайте SCORM-пакети, панелі аналітики, SSO та індивідуальний навчальний контент для вашої організації.

Зв'язатися з нами