Перейти до основного вмісту

Безкоштовні тренінги з кібербезпеки Для кожного

Інтерактивні 3D-симуляції з кібербезпеки та вправи для навчання співробітників. Без реєстрації, без оплати. Починайте вчитися одразу.

130+
Безкоштовних вправ
3D
Інтерактивні
100%
Ручна робота
Бібліотека вправ

Які вправи з кібербезпеки доступні?

Опануйте основи кібербезпеки для співробітників за допомогою інтерактивних 3D-симуляцій та практичних вправ.

Showing 129 exercises

Callback-фішинг

Розпізнайте фальшивий рахунок, створений щоб змусити вас зателефонувати.

  • Розпізнавайте патерни атак TOAD
  • Виявляйте підроблені рахунки з номерами для зворотного дзвінка
  • Реагуйте без натискання на посилання
Play Exercise

Фішинг

Розпізнайте фішинговий лист до того, як натиснете.

  • Ідентифікуйте підроблених відправників та URL
  • Розпізнавайте спроби крадіжки облікових даних
  • Повідомляйте про фішинг через належні канали
Play Exercise

Вішинг

Розпізнайте реалістичний голосовий фішинговий дзвінок.

  • Виявляйте тактики підробки ідентифікатора абонента
  • Практикуйте верифікацію зворотним дзвінком
  • Протистойте тиску терміновості та авторитету
Play Exercise

Смішинг

Виявіть шахрайство у ваших текстових повідомленнях.

  • Розпізнавайте ознаки SMS-фішингу
  • Зрозумійте, чому посилання в SMS отримують більше кліків
  • Перевіряйте повідомлення без натискання на посилання
Play Exercise

Подвійний фішинг

Не дайте себе обдурити двом листам, що працюють в парі.

  • Розпізнайте налагодження довіри у двоетапних атаках
  • Виявіть шкідливий другий лист після нешкідливого першого
  • Відстежте ознаки, що поєднують обидва повідомлення
Play Exercise

Компрометація ділової пошти

Зупиніть підроблений запит на переказ коштів від керівника.

  • Розпізнайте імітацію керівника в листах
  • Перевірте зміни платіжних реквізитів
  • Дотримуйтесь протоколів підтвердження фінансових операцій
Play Exercise

Соціальна інженерія

Розпізнайте психологічні маніпуляції, що обходять технічний захист.

  • Виявляйте тактики маніпулювання в реальному часі
  • Зрозумійте шість принципів впливу
  • Побудуйте стійкість до соціального тиску
Play Exercise

Вейлінг із дипфейком

Виявіть дипфейк-відеодзвінок від підробленого керівника.

  • Розпізнайте ознаки дипфейк-відео в реальному часі
  • Перевірте особу через альтернативні канали
  • Дотримуйтесь протоколів підтвердження при незвичних запитах
Play Exercise

Цільовий фішинг

Розпізнайте персоналізований фішинговий лист, створений саме для вас.

  • Виявляйте персоналізовані деталі з OSINT
  • Розпізнавайте контекстне маніпулювання
  • Перевіряйте незвичні запити від знайомих контактів
Play Exercise

QR-код фішинг (Квішинг)

Виявіть шкідливий QR-код до сканування.

  • Розпізнавайте підроблені QR-коди
  • Перевіряйте URL перед переходом
  • Зрозумійте ризики сканування невідомих кодів
Play Exercise

Соціальна інженерія через WhatsApp

Розпізнайте шахрайство через месенджер.

  • Виявляйте підроблені повідомлення від керівників
  • Перевіряйте особу відправника через альтернативні канали
  • Зрозумійте ризики бізнес-комунікації через месенджери
Play Exercise

Шахрайство техпідтримки

Виявіть підроблену службу технічної підтримки.

  • Розпізнавайте фальшиві попередження безпеки
  • Виявляйте маніпуляції зі спливаючими вікнами
  • Ніколи не надавайте віддалений доступ незнайомцям
Play Exercise

Отруєння пошукової видачі

Виявіть шкідливі вебсайти у верхніх результатах пошуку.

  • Розпізнавайте маніпульовані результати пошуку
  • Перевіряйте легітимність вебсайтів перед завантаженням
  • Зрозумійте, як зловмисники просувають шкідливі сторінки
Play Exercise

Invoice & Payment Fraud

Catch a fraudulent vendor invoice using the 3-way match before it reaches the payment file.

  • Run the 3-way match (PO, goods receipt, vendor master) on every invoice
  • Spot lookalike supplier domains and missing PO references
  • Use out-of-band callback to verify suspicious invoices
Play Exercise

Verification Procedures

Stop a vendor banking BEC by using your authoritative directory and an out-of-band callback.

  • Treat banking-change requests as the highest-risk request type in AP
  • Use a procurement-controlled vendor directory as the source of truth
  • Place an out-of-band callback on a recorded line before updating any record
Play Exercise

Deepfake Audio Detection

Catch an AI-cloned executive voice on the phone before the wire goes out.

  • Apply pre-arranged challenge phrases to verify verbal authorizations
  • Use out-of-band callback through a separately authenticated channel
  • Enforce the two-person rule for transfers above the policy threshold
Play Exercise

Calendar Invite Scams

Catch a spoofed calendar invite before the fake meeting page harvests your credentials.

  • Read the actual organizer email, not just the display name
  • Inspect the join URL against known meeting platform domains
  • Verify suspicious invites out of band before clicking Join
Play Exercise

Найкращі практики резервного копіювання

Захистіть свої дані за правилом 3-2-1.

  • Застосуйте стратегію резервного копіювання 3-2-1
  • Перевірте відновлення із резервних копій
  • Захистіть резервні копії від програм-вимагачів
Play Exercise

Шифрування та дисципліна блокування

Захистіть пристрої шифруванням диска та блокуванням екрана.

  • Перевірте повне шифрування диска
  • Налаштуйте автоматичне блокування екрана
  • Зрозумійте ризики незаблокованого пристрою
Play Exercise

Оновлення ОС та основи встановлення патчів

Зрозумійте, чому пропуск оновлень відкриває реальні шляхи атак.

  • Пріоритезуйте патчі безпеки за серйозністю
  • Вчіться на прикладі атаки WannaCry
  • Налаштуйте ефективні політики автооновлення
Play Exercise

Програми-вимагачі

Переживіть атаку програми-вимагача в реальному часі.

  • Реагуйте на активний сценарій програми-вимагача
  • Виконуйте кроки стримування та ізоляції
  • Зберігайте докази для криміналістичного аналізу
Play Exercise

Атака підкиданням USB

Подумайте двічі перед тим, як підключити знайдений USB-накопичувач.

  • Розпізнавайте підкинуті USB-пристрої
  • Зрозумійте навантаження Rubber Ducky
  • Дотримуйтесь процедур безпечного поводження
Play Exercise

Патчі кінцевих точок та сповіщення EDR

Зрозумійте, що означає сповіщення EDR та що робити далі.

  • Правильно реагуйте на сповіщення безпеки EDR
  • Класифікуйте сповіщення за рівнем серйозності
  • Перевіряйте стан патчів вашого пристрою
Play Exercise

Обізнаність про розширення файлів

Виглядає як PDF. Запускається як шкідливе ПЗ.

  • Розпізнайте трюки з подвійним розширенням, що маскують виконувані файли під документи
  • Практикуйте безпечну перевірку файлів перед відкриттям
  • Правильно реагуйте на сповіщення антивірусу замість їх ігнорування
Play Exercise

Безпечне використання Bluetooth

Ваші навушники транслюють більше, ніж музику.

  • Проведіть аудит зʼєднаних пристроїв та видаліть невідомі
  • Налаштуйте видимість Bluetooth для запобігання несанкціонованому зʼєднанню
  • Виявляйте ознаки перехоплення через Bluetooth
Play Exercise

Mobile Device Security

One fake text. Eight hours of stolen access.

  • Detect SMS phishing attempts that mimic legitimate IT requests
  • Practice proper MDM enrollment through verified security portals
  • Configure device encryption and mobile security controls correctly
Play Exercise

IoT & Smart Device Security

Your smart camera scores 28 out of 100.

  • Discover and remediate default credentials on connected devices
  • Apply network segmentation to isolate IoT devices from work systems
  • Detect botnet indicators in smart device network traffic
Play Exercise

Mobile App Permissions

A free flashlight and a free QR scanner harvest your contacts, microphone, and location. Audit and fix the device.

  • Apply the one-sentence rule when reviewing permission requests
  • Audit installed app permissions in device Settings
  • Choose between surgical revocation and full uninstall
Play Exercise

Безпека відновлення акаунтів

Захистіть відновлення акаунтів від соціальної інженерії.

  • Перевіряйте особу перед обробкою запитів на відновлення
  • Розпізнавайте тактики претекстингу, спрямовані на служби підтримки
  • Захищайте питання відновлення та резервні методи
Play Exercise

Обізнаність про credential stuffing

Зрозумійте, як вкрадені паролі живлять автоматизовані атаки.

  • Зрозумійте, як працює credential stuffing
  • Перевірте, чи є ваші акаунти у витоках
  • Розірвіть ланцюг повторного використання паролів
Play Exercise

Обізнаність про процес приходу-переходу-звільнення

Керуйте правами доступу при зміні ролей.

  • Запитуйте правильний доступ при прийомі на роботу
  • Коригуйте дозволи при зміні ролей
  • Забезпечуйте повне відкликання доступу при звільненні
Play Exercise

Обізнаність про принцип найменших привілеїв

Зберігайте доступ на мінімумі, необхідному для роботи.

  • Визначте, коли маєте більше доступу, ніж потрібно
  • Правильно запитуйте та затверджуйте зміни доступу
  • Виявляйте накопичення дозволів раніше за аудиторів
Play Exercise

Налаштування MFA та найкращі практики

Налаштуйте багатофакторну автентифікацію правильно.

  • Налаштуйте MFA на всіх критичних акаунтах
  • Зрозумійте різницю між методами MFA
  • Захистіть резервні коди відновлення
Play Exercise

MFA Fatigue Attack

Your phone buzzes for the thirtieth time. Then a Slack message says approve.

  • Recognize push-bombing patterns and the urge to silence them
  • Reject any MFA prompt you did not initiate, every time
  • Switch from tap-to-approve to phishing-resistant factors
Play Exercise

Звички використання менеджера паролів

Створюйте та зберігайте унікальні паролі для кожного акаунту.

  • Налаштуйте менеджер паролів для роботи
  • Генеруйте унікальні паролі для кожного акаунту
  • Захистіть майстер-пароль та резервні копії сховища
Play Exercise

Основи привілейованого доступу

Зрозумійте відповідальність, що супроводжує підвищені права.

  • Розрізняйте звичайний та привілейований доступ
  • Дотримуйтесь правил безпеки для адмін-акаунтів
  • Зрозумійте ризики надмірних привілеїв
Play Exercise

HTTPS та безпека вебсайтів

Перевіряйте безпеку вебсайту перед введенням даних.

  • Розрізняйте HTTPS та HTTP зʼєднання
  • Перевіряйте сертифікати безпеки вебсайтів
  • Розпізнавайте попередження браузера про небезпеку
Play Exercise

Безпечний перегляд та завантаження

Навігуйте безпечно та завантажуйте лише з перевірених джерел.

  • Оцінюйте безпеку вебсайтів перед взаємодією
  • Завантажуйте програми лише з офіційних джерел
  • Розпізнавайте тактики обману при завантаженнях
Play Exercise

Обізнаність про тайпосквотинг

Одна друкарська помилка може привести на шкідливий сайт.

  • Розпізнавайте тайпосквотинг-домени
  • Перевіряйте URL перед введенням даних
  • Використовуйте закладки для важливих сайтів
Play Exercise

Ризики автозаповнення браузера

Ваш браузер може видати більше, ніж ви думаєте.

  • Зрозумійте, як автозаповнення розкриває дані
  • Налаштуйте безпечні параметри автозаповнення
  • Використовуйте менеджер паролів замість автозаповнення браузера
Play Exercise

Безпека розширень браузера

Не всі розширення безпечні, навіть з офіційного магазину.

  • Оцінюйте дозволи розширень перед встановленням
  • Розпізнавайте шкідливі та надмірно привілейовані розширення
  • Регулярно проводьте аудит встановлених розширень
Play Exercise

Зловживання сповіщеннями браузера

Зупиніть спам-сповіщення, що маскуються під системні попередження.

  • Розпізнавайте обманні запити на дозвіл сповіщень
  • Скасуйте дозволи для небажаних сповіщень
  • Відрізняйте сповіщення браузера від системних
Play Exercise

Загальне звітування про інциденти

Знайте, що повідомляти, як і кому.

  • Визначте, що вважається інцидентом безпеки
  • Використовуйте правильні канали звітування
  • Надавайте корисну інформацію у звітах
Play Exercise

Культура звітування

Побудуйте середовище, де повідомлення про проблеми вітається.

  • Зрозумійте цінність культури безпеки без покарання
  • Подолайте барʼєри звітування у вашій команді
  • Підтримуйте колег, які повідомляють про проблеми
Play Exercise

Контроль хмарного спільного доступу

Перевірте, хто має доступ до ваших хмарних файлів.

  • Налаштуйте правильні дозволи спільного доступу
  • Перевірте публічно доступні посилання
  • Зрозумійте ризики надмірного спільного доступу
Play Exercise

Управління гостьовим доступом

Контролюйте доступ зовнішніх користувачів до ваших систем.

  • Надавайте гостьовий доступ з мінімальними правами
  • Встановлюйте терміни дії для зовнішнього доступу
  • Регулярно переглядайте та відкликайте непотрібний доступ
Play Exercise

Практики безпечного обміну повідомленнями

Обирайте правильний канал для кожного типу інформації.

  • Класифікуйте інформацію перед відправкою
  • Обирайте безпечний канал відповідно до чутливості
  • Уникайте передачі конфіденційних даних через незахищені канали
Play Exercise

Політика соціальних мереж

Зрозумійте межі між особистим та корпоративним у соцмережах.

  • Дотримуйтесь політики компанії щодо соціальних мереж
  • Захищайте корпоративну інформацію онлайн
  • Уникайте публікацій, що створюють ризики безпеки
Play Exercise

Надмірне розкриття у соціальних мережах

Зрозумійте, скільки про вас можна дізнатися з ваших профілів.

  • Оцініть свій цифровий слід через OSINT
  • Зменшіть інформацію, доступну зловмисникам
  • Захистіть особисті дані від використання в атаках
Play Exercise

Ризики OAuth сторонніх додатків

Перевірте, яким додаткам ви надали доступ до ваших акаунтів.

  • Зрозумійте, що таке OAuth та які дозволи ви надаєте
  • Проведіть аудит підключених сторонніх додатків
  • Відкликайте доступ для непотрібних додатків
Play Exercise

Secure Online Meetings

Spot the drop-in attendee, remove them, lock the meeting, file the report.

  • Read the participant card to spot uninvited attendees
  • Apply the remove-and-lock reflex within the first minute
  • Use waiting rooms, passcodes, and fresh links per session
Play Exercise

Основи аудиторського мислення

Думайте як аудитор для виявлення прогалин у безпеці.

  • Розвивайте аудиторське мислення для щоденних ситуацій
  • Виявляйте прогалини між політиками та практикою
  • Документуйте спостереження для покращення процесів
Play Exercise

Навчання роботі з порталом аудиту

Навчіться працювати з порталом аудиту комплаєнсу.

  • Орієнтуйтесь у порталі аудиту
  • Завантажуйте необхідні докази
  • Відповідайте на запити аудиторів вчасно
Play Exercise

Обовʼязки працівника з безпеки

Зрозумійте свою роль у захисті організації.

  • Знайте свої обовʼязки з інформаційної безпеки
  • Дотримуйтесь безпекових політик у щоденній роботі
  • Зрозумійте наслідки порушень безпеки
Play Exercise

Обізнаність про політику СМІБ

Зрозумійте основи системи менеджменту інформаційної безпеки.

  • Зрозумійте, що таке СМІБ та навіщо вона потрібна
  • Знайте ключові політики, що стосуються вашої ролі
  • Дотримуйтесь вимог СМІБ у щоденній роботі
Play Exercise

Прийнятне використання Інтернету та електронної пошти

Зрозумійте правила використання корпоративних ІТ-ресурсів.

  • Дотримуйтесь політики прийнятного використання
  • Розрізняйте допустиме та недопустиме використання
  • Зрозумійте, що моніториться та чому
Play Exercise

Основи класифікації даних

Навчіться визначати рівень конфіденційності інформації.

  • Класифікуйте дані за рівнями конфіденційності
  • Застосовуйте відповідний захист для кожного рівня
  • Уникайте поширених помилок обробки даних
Play Exercise

Запобігання крадіжці ідентичності

Захистіть свою особисту та корпоративну ідентичність.

  • Розпізнавайте ознаки крадіжки ідентичності
  • Захищайте персональні дані від збору
  • Реагуйте швидко при підозрі на компрометацію
Play Exercise

Практики безпечного обміну даними

Діліться файлами та даними безпечно з правильними людьми.

  • Обирайте правильний метод для типу даних
  • Перевіряйте одержувачів перед відправкою
  • Використовуйте шифрування для чутливих даних
Play Exercise

Витік даних

Запобігайте ненавмисному витоку конфіденційної інформації.

  • Розпізнавайте канали потенційного витоку даних
  • Розумійте DLP-контролі та їх призначення
  • Запобігайте ненавмисному розкриттю інформації
Play Exercise

Log Sensitivity Awareness

Recognize the sensitive data that lives in production logs, and sanitize before sharing them externally.

  • Spot PII, JWTs, and secrets in URL query strings
  • Sanitize logs before sharing with vendors or third parties
  • Preserve operational signal while removing sensitive values
Play Exercise

Metadata Awareness

See what your documents actually carry beyond the rendered page, and sanitize before any external share.

  • Strip tracked changes, comments, and author metadata before sending
  • Recognize that "Save as PDF" is layout, not sanitization
  • Apply real redaction instead of drawing black rectangles
Play Exercise

Safe GenAI Usage

Use generative AI without leaking sensitive client data.

  • Choose approved enterprise AI over consumer chatbots
  • Sanitize prompts before sending sensitive details
  • Re-personalize AI output inside a secure channel
Play Exercise

Інсайдерська загроза (навмисна)

Розпізнайте ознаки навмисного зловживання довіреним доступом.

  • Виявляйте поведінкові ознаки інсайдерської загрози
  • Розумійте мотивації навмисних інсайдерів
  • Повідомляйте про підозрілу поведінку належним чином
Play Exercise

Обізнаність про тіньові ІТ

Зрозумійте ризики неавторизованих інструментів та сервісів.

  • Розпізнавайте тіньові ІТ у вашій роботі
  • Зрозумійте ризики неавторизованих сервісів
  • Використовуйте затверджені альтернативи
Play Exercise

Атаки через зображення (Stegosploit)

Коли картинка — не просто картинка.

  • Зрозумійте, як шкідливий код ховається в зображеннях
  • Розпізнавайте підозрілі зображення з незвичних джерел
  • Дотримуйтесь безпечних практик обробки медіафайлів
Play Exercise

Інсайдерська загроза (випадкова)

Навіть добросовісний працівник може стати загрозою через помилку.

  • Розпізнавайте ситуації, де помилки найбільш ймовірні
  • Формуйте звички, що зменшують ризик помилок
  • Реагуйте правильно, якщо зробили помилку
Play Exercise

Гігієна інструментів співпраці

Зберігайте безпеку у Slack, Teams та інших платформах.

  • Контролюйте конфіденційну інформацію в каналах
  • Керуйте доступом до робочих просторів
  • Дотримуйтесь безпечних практик у чатах
Play Exercise

Використання VPN та безпека

Використовуйте VPN правильно для захисту робочого зʼєднання.

  • Зрозумійте, коли та навіщо використовувати VPN
  • Налаштуйте VPN правильно для роботи
  • Уникайте поширених помилок використання VPN
Play Exercise

Безпека домашнього маршрутизатора

Ваш домашній маршрутизатор — перша лінія захисту вдома.

  • Змініть стандартні налаштування маршрутизатора
  • Налаштуйте надійне шифрування Wi-Fi
  • Оновлюйте прошивку маршрутизатора
Play Exercise

Управління маркетинговою згодою

Збирайте та керуйте маркетинговою згодою відповідно до GDPR.

  • Збирайте згоду правильно за вимогами GDPR
  • Керуйте преференціями згоди
Play Exercise

Реагування на витік даних

Дійте в рамках 72-годинного вікна повідомлення GDPR.

  • Визначте, чи потребує витік повідомлення наглядового органу
  • Дотримуйтесь 72-годинного терміну GDPR
  • Повідомте субʼєктів даних при високому ризику
Play Exercise

Огляд принципу конфіденційності за проектом

Інтегруйте захист даних у дизайн продуктів та процесів.

  • Застосовуйте privacy by design при розробці
  • Оцінюйте вплив на конфіденційність на ранніх етапах
Play Exercise

Обробка легітимних запитів DSAR

Обробляйте запити субʼєктів даних відповідно до GDPR.

  • Ідентифікуйте та класифікуйте DSAR-запити
  • Дотримуйтесь 30-денного терміну відповіді
  • Надавайте повну та точну інформацію
Play Exercise

Редагування PII в документах

Видаляйте персональні дані з документів перед поширенням.

  • Ідентифікуйте PII у різних типах документів
  • Застосовуйте правильні техніки редагування
Play Exercise

Виявлення шахрайських DSAR

Відрізняйте легітимні запити від спроб шахрайства.

  • Верифікуйте особу заявника ретельно
  • Розпізнавайте ознаки шахрайських запитів
Play Exercise

Перевірка сторонніх обробників даних

Оцінюйте обробників даних перед передачею персональних даних.

  • Оцінюйте безпекові заходи обробників
  • Укладайте належні договори обробки даних
  • Моніторте відповідність обробників вимогам
Play Exercise

Реагування на інцидент безпеки

Реагуйте на інциденти безпеки з урахуванням вимог GDPR.

  • Класифікуйте інцидент та визначте вплив на дані
  • Координуйте технічне реагування з вимогами GDPR
  • Документуйте всі дії для демонстрації відповідності
Play Exercise

Транскордонні передачі даних

Передавайте персональні дані за межі ЄЕП відповідно до GDPR.

  • Визначте правову підставу для трансферу
  • Застосовуйте стандартні контрактні положення
  • Оцінюйте рівень захисту в країні-одержувачі
Play Exercise

Оцінка впливу на захист даних

Проведіть DPIA для обробки з високим ризиком.

  • Визначте, коли DPIA обовʼязкова
  • Проведіть систематичну оцінку ризиків
  • Задокументуйте заходи зменшення ризиків
Play Exercise

Картографування даних та записи обробки

Знайте, де зберігаються персональні дані та як вони обробляються.

  • Створюйте карту потоків персональних даних
  • Ведіть записи діяльності з обробки
  • Ідентифікуйте незадокументовані потоки даних
Play Exercise

Основи грамотності ШІ

Здобудьте грамотність ШІ за статтею 4 ще до того, як торкнетесь робочих AI-інструментів.

  • Застосовуйте вимоги статті 4 щодо грамотності ШІ
  • Розпізнавайте галюцинації та вигадки ШІ
  • Захищайте дані компанії всередині AI-чатботів
Play Exercise

Класифікація ризиків ШІ

Сортуйте реальні впровадження ШІ за чотирма рівнями ризику Закону ЄС про ШІ.

  • Правильно застосовуйте статтю 5 та Додаток III
  • Відрізняйте високий ризик від обмеженого
  • Документуйте обґрунтування класифікації для аудиту
Play Exercise

Заборонені практики ШІ

Зупиняйте заборонені впровадження ШІ ще до запуску.

  • Розпізнавайте шість заборон статті 5
  • Заперечуйте аргументи про винятки на основі згоди
  • Ескалюйте заборонені практики до юридичного відділу та DPO
Play Exercise

ШІ високого ризику: обов’язки впроваджувача

Заблокуйте запуск ШІ високого ризику з прогалинами в будь-якій із семи сфер.

  • Проведіть огляд відповідності впроваджувача за статтею 26
  • Перевіряйте людський нагляд, а не лише точність
  • Вимагайте FRIA до першого використання
Play Exercise

Відповідальність постачальника та впроваджувача

Сумісний продукт постачальника не робить ваше впровадження сумісним.

  • Розмежовуйте обов’язки постачальника та впроваджувача
  • Критично читайте оцінки відповідності постачальника
  • Плануйте контролі з боку впроваджувача під час закупівлі
Play Exercise

Прозорість і розкриття ШІ

Маркуйте AI-чатботи та синтетичний медіа-контент правильно за статтею 50.

  • Застосовуйте правила розкриття чатботів за статтею 50
  • Тегуйте контент, створений ШІ, з допомогою ШІ та синтетичні медіа
  • Відрізняйте обов’язкові розкриття від необов’язкових маркувань
Play Exercise

Значущий людський нагляд

Перевизначте рекомендацію ШІ щодо кредиту, коли докази не сходяться.

  • Опирайтеся упередженості автоматизації в кожному рішенні
  • Застосовуйте незалежне судження за статтею 14
  • Ескалюйте підозрілі результати ШІ через реальні повноваження
Play Exercise

Керування даними для ШІ

Заблокуйте навчання ШІ на витоковому, упередженому або надмірному датасеті.

  • Застосовуйте стандарти навчальних даних за статтею 10
  • Знаходьте витоки даних, що завищують точність
  • Запроваджуйте мінімізацію даних на всьому конвеєрі
Play Exercise

ШІ та захист даних

Проведіть медичний ШІ одночасно через Закон ЄС про ШІ та GDPR.

  • Складайте зобов’язання Закону ЄС про ШІ та GDPR разом
  • Застосовуйте статтю 22 до автоматизованих рішень сортування
  • Проводьте DPIA та FRIA паралельно
Play Exercise

Упередженість і дискримінація в ШІ

Дослідіть проксі-змінні, заховані в моделі перевірки резюме.

  • Читайте метрики демографічного паритету й вирівняних шансів
  • Простежуйте проксі-змінні, які створюють непряму дискримінацію
  • Призупиняйте упереджену модель високого ризику, а не підкручуйте її
Play Exercise

Оцінка впливу на основні права (FRIA)

Проведіть FRIA, перш ніж AI-система соцжитла винесе перше рішення про допомогу.

  • Застосовуйте статтю 27 до впровадження високого ризику
  • Відокремлюйте обсяг FRIA від DPIA за GDPR
  • Визначайте заходи моніторингу та частоту перегляду
Play Exercise

Звітування про інциденти ШІ

Повідомте про дискримінаційний патерн відмов ШІ за статтею 62.

  • Застосовуйте поріг серйозного інциденту за статтею 62
  • Локалізуйте, дослідіть і подайте звіт у строк
  • Опирайтеся тиску постачальника відкласти звіт
Play Exercise

Управління ШІ у вашій організації

Збудуйте реєстр ШІ й зупиніть тіньовий ШІ у своїй компанії.

  • Зведіть реєстр систем ШІ з нуля
  • Призначте власників систем та обов’язки з відповідності
  • Розгляньте тіньовий ШІ як збій управління
Play Exercise

Обов’язки моделей ШІ загального призначення (GPAI)

Картографуйте обов’язки постачальника та впроваджувача для систем системного ризику.

  • Відрізняйте базові GPAI від GPAI системного ризику
  • Критично читайте підсумки навчальних даних
  • Простежуйте обов’язки ланцюга цінності до своїх як впроваджувача
Play Exercise

Відповідальне використання інструментів ШІ на роботі

Робіть сумісний AI-вибір протягом звичайного робочого дня.

  • Використовуйте лише схвалені AI-інструменти з дійсними DPA
  • Класифікуйте дані, перш ніж вставляти їх у будь-який ШІ
  • Розкривайте AI-допомогу у своїх результатах
Play Exercise

Штрафи та правозастосування Закону ЄС про ШІ

Зіставте трирівневу структуру штрафів із реальними сценаріями правозастосування.

  • Застосовуйте правильний рівень штрафу до кожного порушення
  • Розмежовуйте ролі Управління ШІ та національних органів
  • Розумійте особисту відповідальність працівників
Play Exercise
Soon

Витік конфіденційності через вразливості додатків

Зрозумійте, як вразливості ПЗ розкривають персональні дані.

  • Розпізнавайте ризики конфіденційності від технічних вразливостей
  • Зрозумійте звʼязок між безпекою додатків та конфіденційністю
  • Реагуйте на витоки через вразливості додатків
Coming Soon
Soon

Внутрішній витік даних стороннім особам

Запобігайте несанкціонованому доступу до персональних даних.

  • Виявляйте канали внутрішнього витоку даних
  • Контролюйте доступ до персональних даних
  • Реагуйте на виявлений несанкціонований доступ
Coming Soon
Soon

Реагування на витік персональних даних

Реагуйте на витік PII за принципом мінімізації шкоди.

  • Оцініть масштаб та серйозність витоку PII
  • Стримуйте витік та мінімізуйте подальшу шкоду
  • Повідомте постраждалих та наглядовий орган
Coming Soon
Soon

Маніпулятивні патерни згоди та обʼєднані дозволи

Розпізнайте темні патерни, що маніпулюють згодою користувачів.

  • Ідентифікуйте темні патерни збору згоди
  • Зрозумійте вимоги GDPR до розділення згоди
  • Оцінюйте форми згоди на відповідність вимогам
Coming Soon
Soon

Непрозорі політики конфіденційності

Зрозумійте, як непрозорі політики порушують права користувачів.

  • Виявляйте заплутані та непрозорі політики
  • Оцінюйте прозорість та зрозумілість формулювань
  • Знайте вимоги GDPR до інформування субʼєктів даних
Coming Soon
Soon

Недостатнє видалення персональних даних

Забезпечте повне видалення PII при запитах та закінченні терміну.

  • Видаляйте персональні дані повністю при запитах
  • Дотримуйтесь політик зберігання та знищення
  • Перевіряйте повноту видалення у всіх системах
Coming Soon
Soon

Застарілі та неточні персональні дані

Підтримуйте точність та актуальність персональних даних.

  • Зрозумійте вимогу GDPR щодо точності даних
  • Впроваджуйте процеси перевірки та оновлення
  • Реагуйте на запити про виправлення даних
Coming Soon
Soon

Викрадення сеансу через відсутність закінчення терміну

Захистіть сеанси користувачів від викрадення.

  • Зрозумійте ризики сеансів без терміну дії
  • Налаштуйте належне закінчення сеансів
  • Виявляйте ознаки викрадення сеансу
Coming Soon
Soon

Блокування запитів на доступ до даних

Забезпечте реалізацію прав субʼєктів на доступ до даних.

  • Обробляйте запити на доступ вчасно та повно
  • Уникайте створення барʼєрів для реалізації прав
  • Документуйте процес обробки запитів
Coming Soon
Soon

Надмірний збір персональних даних

Збирайте лише ті персональні дані, які дійсно необхідні.

  • Застосовуйте принцип мінімізації даних
  • Оцінюйте необхідність кожного поля збору
  • Усуньте надлишковий збір в існуючих системах
Coming Soon

Атака інʼєкції промптів

Перехопіть AI-чатбот та змусьте його виконати несанкціоновані дії.

  • Зрозумійте, як працює інʼєкція промптів
  • Виявляйте маніпульовані відповіді AI
  • Захищайте AI-системи від зловживання
Play Exercise

Розкриття чутливих даних через AI

Зрозумійте, як AI-системи можуть витікати конфіденційну інформацію.

  • Виявляйте витоки даних через AI-відповіді
  • Зрозумійте ризики навчальних даних та RAG
  • Запобігайте введенню чутливих даних в AI
Play Exercise

Атака на ланцюг постачання AI

Зрозумійте ризики скомпрометованих AI-моделей та бібліотек.

  • Розпізнавайте ризики сторонніх AI-моделей
  • Перевіряйте походження та цілісність моделей
  • Захищайте AI-пайплайн від компрометації
Play Exercise

Отруєння навчальних даних AI

Зрозумійте, як маніпулювання навчальними даними підриває AI.

  • Розпізнавайте ризики отруєння даних
  • Зрозумійте вплив на поведінку моделі
  • Впроваджуйте контролі якості навчальних даних
Play Exercise

Небезпечна обробка виведення AI

Не довіряйте відповідям AI без валідації.

  • Розумійте ризики прямого використання AI-виведення
  • Валідуйте та фільтруйте відповіді AI
  • Запобігайте виконанню коду через AI-виведення
Play Exercise

AI-агент з надмірними повноваженнями

Обмежте дії AI-агентів принципом найменших привілеїв.

  • Оцінюйте повноваження AI-агентів критично
  • Обмежуйте доступ та можливості AI
  • Вимагайте людське підтвердження для критичних дій
Play Exercise

Витік системного промпту AI

Зрозумійте, як зловмисники витягають системні інструкції AI.

  • Розпізнавайте техніки витягування промптів
  • Захищайте системні інструкції від розкриття
  • Оцінюйте наслідки витоку промптів
Play Exercise

Експлуатація RAG-пайплайну

Зрозумійте, як зловмисники маніпулюють контекстом AI через RAG.

  • Розпізнавайте ризики RAG-систем
  • Зрозумійте атаки на векторні бази
  • Захищайте контекст AI від маніпулювання
Play Exercise

Галюцинації та дезінформація AI

Розпізнайте вигадану інформацію у відповідях AI.

  • Виявляйте галюцинації AI у відповідях
  • Перевіряйте факти та посилання від AI
  • Зрозумійте ризики прийняття рішень на основі AI
Play Exercise

AI-атака відмови в обслуговуванні

Зрозумійте, як зловмисники перевантажують AI-системи.

  • Розпізнавайте атаки на ресурси AI-систем
  • Впроваджуйте ліміти та квоти
  • Захищайте AI від зловживання ресурсами
Play Exercise

Перехоплення цілі AI-агента

Зрозумійте, як зловмисники перенаправляють AI-агентів на шкідливі цілі.

  • Розпізнавайте маніпулювання цілями AI-агентів
  • Виявляйте відхилення від заданих завдань
  • Впроваджуйте контролі цілісності цілей
Play Exercise

Зловживання інструментами AI-агента

Зрозумійте, як зловмисники змушують AI-агентів зловживати підключеними інструментами.

  • Оцінюйте ризики підключених інструментів
  • Обмежуйте доступ агентів до інструментів
  • Моніторте використання інструментів
Play Exercise

Зловживання ідентичністю та привілеями агента

Запобігайте ескалації привілеїв через AI-агентів.

  • Контролюйте ідентичність AI-агентів
  • Обмежуйте привілеї до мінімуму
  • Виявляйте ескалацію привілеїв
Play Exercise

Атака на ланцюг постачання Agentic AI

Захищайте екосистему AI-агентів від скомпрометованих компонентів.

  • Оцінюйте ризики сторонніх AI-компонентів
  • Перевіряйте цілісність плагінів та інструментів
  • Моніторте зміни в залежностях
Play Exercise

Інʼєкція коду в AI-агента

Запобігайте виконанню шкідливого коду через AI-агентів.

  • Зрозумійте ризики виконання коду AI-агентами
  • Впроваджуйте ізоляцію середовища
  • Валідуйте код перед виконанням
Play Exercise

Отруєння памʼяті AI-агента

Захищайте довготривалу памʼять AI-агентів від маніпулювання.

  • Зрозумійте, як зловмисники маніпулюють памʼяттю AI
  • Впроваджуйте контролі цілісності памʼяті
  • Виявляйте отруєні записи
Play Exercise

Підробка комунікації між агентами

Захищайте канали звʼязку між AI-агентами.

  • Зрозумійте ризики незахищеної комунікації
  • Впроваджуйте автентифікацію між агентами
  • Виявляйте підроблені повідомлення
Play Exercise

Каскадний збій мультиагентної системи

Запобігайте поширенню помилок у ланцюжках AI-агентів.

  • Зрозумійте, як помилки каскадують між агентами
  • Впроваджуйте circuit breakers
  • Обмежуйте поширення помилок
Play Exercise

Надмірна довіра до рекомендацій AI-агента

Розпізнайте скомпрометовані рекомендації AI, що експлуатують вашу довіру.

  • Розпізнавайте патерни автоматизаційного зміщення
  • Виявляйте тонкі аномалії у рекомендаціях AI
  • Застосовуйте структуровані процедури верифікації
Play Exercise

Виявлення шахрайського AI-агента

Розслідуйте AI-агента, що виконує несанкціоновані дії, маскуючись під нормальну роботу.

  • Виявляйте приховані несанкціоновані дії агента
  • Відстежуйте механізми персистентності шахрайських агентів
  • Застосовуйте поведінковий аналіз та детекцію аномалій
Play Exercise

Атака через OneNote Email

Відслідкуйте реальне BEC-шахрайство, побудоване на тижнях стеження за поштовою скринькою.

  • Виявляйте шахрайство з рахунками через схожі домени
  • Розпізнайте ознаки тривалого моніторингу пошти
Play Exercise

Злам MGM Resorts

Переживіть 10-хвилинний дзвінок у службу підтримки, що коштував $100 млн.

  • Розпізнайте техніки вішингу служби підтримки
  • Зрозумійте соціальну інженерію Scattered Spider
  • Відслідкуйте шлях від телефонного дзвінка до програми-вимагача
Play Exercise
Незабаром

Безкоштовний конструктор вправ

Створюйте власні інтерактивні вправи з кібергігієни. Будуйте симуляції безпеки електронної пошти, сценарії крадіжки облікових даних та тренінги з розпізнавання загроз. Все безкоштовно.

Перетягування Без програмування
Експорт SCORM Працює з будь-якою LMS
Назавжди безкоштовно Відкрито для всіх

Чому безкоштовні тренінги з кібербезпеки?

Ми вважаємо, що кожен заслуговує на якісне навчання з кібербезпеки. Ці інтерактивні симуляції та вправи з безпеки — наш внесок у те, щоб інтернет став безпечнішим для людей, малого бізнесу та організацій, які не можуть дозволити собі дорогі навчальні платформи.

Створено RansomLeak з

Що таке інтерактивне навчання з кібербезпеки?

Інтерактивне навчання з кібербезпеки — це метод підвищення обізнаності, коли учасники приймають рішення всередині реалістичних симуляцій атак замість того, щоб переглядати відео чи пролистувати слайди. Кожна вправа ставить учасника в конкретний сценарій, наприклад фальшивий рахунок у поштовій скриньці або дзвінок від людини, що видає себе за ІТ-фахівця, і просить діяти так, як він діяв би на роботі. Система показує, що відбувається після кожного обраного рішення.

Дослідження National Training Laboratories показує, що навчання через практику забезпечує 75% засвоєння знань проти 5% для лекцій та 20% для аудіовізуального контенту. Саме ця різниця пояснює, чому організації, які замінюють щорічні фішингові відео на інтерактивні вправи, зазвичай швидше знижують частоту кліків на реальних атаках і отримують менше повторних провалів від тих самих співробітників.

Безкоштовна бібліотека RansomLeak охоплює фішинг, програми-вимагачі, соціальну інженерію, ін’єкції в ШІ-промпти, обробку даних GDPR та розбори реальних інцидентів. Кожна вправа запускається в браузері без реєстрації і триває від п’яти до десяти хвилин.

Поширені запитання

Найпоширеніші питання про наші безкоштовні вправи з кібербезпеки.

Ці вправи справді безкоштовні?

Так. Кожна вправа в нашій безкоштовній бібліотеці повністю доступна без реєстрації, без електронної пошти та без оплати. Ви отримуєте ті ж інтерактивні 3D-симуляції, що й корпоративні клієнти.

Безкоштовна бібліотека охоплює основні типи атак, включаючи фішинг, програми-вимагачі, соціальну інженерію, вішинг, смішинг та компрометацію бізнес-пошти. Корпоративні функції, як-от панелі аналітики, SSO та експорт SCORM, потребують платного плану.

Для кого ці безкоштовні вправи?

Для будь-кого, хто хоче покращити свою обізнаність у кібербезпеці. Для людей, що розвивають особисті навички безпеки, студентів, що вивчають кібербезпеку, власників малого бізнесу, що навчають свої команди, та ІТ-адміністраторів, що оцінюють нашу платформу перед покупкою.

Реєстрація не потрібна. Кожна вправа займає від 5 до 10 хвилин та охоплює теми від базового розпізнавання фішингу до інʼєкцій у ШІ-промпти та діпфейк-вейлінгу.

Скільки часу займає кожна вправа?

Більшість вправ займають від 5 до 10 хвилин. Кожна використовує інтерактивну 3D-симуляцію, де ви стикаєтеся з реалістичним сценарієм кібербезпеки та приймаєте рішення в ключових точках.

Неправильний вибір негайно викликає корегувальний зворотний звʼязок, що пояснює, що пішло не так і чому. За даними National Training Laboratories, навчання через практику забезпечує 75% засвоєння знань порівняно з 5% для лекцій.

Чи можу я використовувати ці вправи для своєї організації?

Звичайно. Наша корпоративна платформа додає панелі аналітики з відстеженням проходження та показниками ефективності по відділах. Звітність про відповідність охоплює SOC 2, ISO 27001, HIPAA та інші стандарти.

Усі вправи експортуються як пакети SCORM 1.2 та 2004 для будь-якої сумісної LMS. SSO, брендування та управління командами включені.

Які теми охоплюють вправи?

Понад 130 вправ у чотирьох активних категоріях. Категорії «Безпека застосунків», «Безпека API» та «Безпека хмари» скоро запускаються. Обізнаність у безпеці охоплює фішинг, програми-вимагачі, соціальну інженерію, вішинг, смішинг, компрометацію бізнес-пошти, діпфейк-вейлінг та атаки через USB-накопичувачі.

Безпека ШІ та LLM охоплює інʼєкції в промпти, фішинг на основі ШІ, клонування голосу діпфейками, а також OWASP Top 10 для LLM-застосунків та OWASP Top 10 для агентних ШІ-застосунків. Конфіденційність та відповідність вправи стосуються GDPR, запитів на доступ до даних, повідомлення про порушення, транскордонної передачі даних та OWASP Top 10 Privacy Risks. Нові вправи додаються щомісяця.

Потрібні корпоративні тренінги?

Отримайте SCORM-пакети, панелі аналітики, SSO та індивідуальний навчальний контент для вашої організації.

Звʼязатися з нами