Україна та світ | ІТ-дайджест | Березень 2025
ВИКЛИКИ ІТ-ГАЛУЗІ
Як змінилося українське ІТ за 20 років? З нагоди свого 20-річчя DOU зібрали в одному матеріалі кілька важливих епох і подій, які вплинули на історію української техіндустрії.
Топ-компанії, обсяги експорту, стартапи та найбільш затребувані стеки. AIN проаналізував основні тенденції та показники розвитку української ІТ-галузі з 2014 до 2024 року: діяльність топових компаній, динаміку експорту IT-послуг у прогнози на майбутнє, роботу держави в галузі, зміни у венчурних інвестиціях та еволюцію найзатребуваніших технологічних стеків.
Компанія Flashpoint оприлюднила новий Глобальний звіт з розвідки загроз за 2025 рік, який розкриває тенденції в кіберпросторі. За даними звіту, протягом 2024 року кіберзлочинці викрали понад 3,2 мільярда облікових даних, що на 33% більше порівняно з попереднім роком.
МОБІЛЬНИЙ ЗВ’ЯЗОК
У відео на каналі Business Insider дослідниця Елізабет МакКоллі розповідає про те, як п'яте покоління мобільного зв'язку (5G) стало однією з найбільш переоцінених технологій останніх років. Високі очікування споживачів, гучний маркетинг та обіцянки телекомунікаційних компаній не виправдалися. Але хто насправді виграв від цієї технологічної гонки? SPEKA підготували короткий виклад найцікавішого.
ПРОГРАМНЕ ТА АПАРАТНЕ ЗАБЕЗПЕЧЕННЯ
Оптимізація JVM під час роботи з памʼяттю: які загальні принципи тюнінгу GC, як налаштувати збирачів, наскільки ці параметри актуальні для Java 23+, приклади реальних кейсів оптимізації GC та багато іншого.
Компанія Solidigm презентувала перший у світі рідинно-охолоджуваний корпоративний SSD (eSSD) для серверів штучного інтелекту. SSD відіграють ключову роль у ШІ-серверах, забезпечуючи швидкий доступ до даних.
Поширена проблема, з якою ви можете зіткнутися, використовуючи підключення через DisplayPort, який сполучає монітор з відеокартою, називається збій з’єднання (Link Failure). Це часто трапляється коли система виходить зі сплячого режиму. Ви можете розпізнати збій зв’язку із того факту, що екран раптово переключається на більш низьку роздільну здатність. Як виправити збій з’єднання DisplayPort?
ІНТЕРНЕТ
Чи можливий інтернет “зі швидкістю світла”? Швейцарські вчені з ETH Zurich уперше у світі успішно передали дані на частоті 1,4 терагерц за допомогою абсолютно нового плазмонного модулятора.
ОНОВЛЕННЯ
Gboard для Android тепер має функцію скасування останньої дії, доступну через нову іконку. Досі якщо ви стерли шматок тексту, але потім передумали й хочете його повернути, вам доводилося друкувати все заново. Тепер у цьому немає потреби, адже ви можете скасувати останні дії, повернувши все назад.
ІНСТРУМЕНТИ КІБЕРБЕЗПЕКИ
Дилема використання honeypot як фактору, що може провокувати зловмисника на здійснення кібератаки, є предметом дискусій у сфері кібербезпеки. Honeypot підбурює хакера чи захищає від кібератак?
Хаос-тестування виявляє слабкі місця застосунку чи сайту, мережі, обладнання чи інфраструктури. Як провести Chaos Testing: покрокова інструкція та інструменти.
MIT researchers have developed a new theoretical approach to building homomorphic encryption schemes that is simple and relies on computationally lightweight cryptographic tools. Their technique combines two tools so they become more powerful than either would be on its own.
КІБЕРЗАГРОЗИ
У статті “Клептографія у контексті захисту інформації. Класифікація клептографічних атак” автор проаналізував сучасні клептографічні атаки, які використовують приховані канали для витоку даних, зокрема через апаратні та програмні вразливості, а також побічні канали, такі як енергоспоживання і таймінги.
Кіберзлочинці активно впроваджують штучний інтелект для масштабування атак та отримання прибутку. Генерація шкідливого ПЗ, автоматизований фішинг і самонавчальні ШІ-хробаки — лише частина інструментів, які використовуються в сучасній кіберзлочинності. dev.ua розповідає, як зловмисні моделі ШІ змінюють ландшафт кіберзагроз.
Автоматизація LCNC пропонує значні переваги з точки зору швидкості, економічності та доступності; це також створює низку проблем безпеки. Вплив автоматизації LCNC на безпеку: основні ризики та стратегії їх пом’якшення.
ШІ
Перший етап ШІ-революції, яка розпочалась із запуску ChatGPT, схоже, добігає кінця. Висока конкуренція на ринку ШІ-чатботів та поява великої кількості альтернатив змушує ШІ-компанії дбати про дистрибуцію своїх продуктів. Як ШІ-компанії агресивно завойовують час та екрани юзерів, або що таке AI-BigTech?
Roblox releases its open source model that can create 3D objects using AI. The company also launched an open source version so anyone off the platform can build on it.
НОВИНИ БІБЛІОТЕКИ
До 7 квітня триває реєстрація на курс "Академія ШІ для освітян від Google". Вебінари спеціально розроблені для трьох окремих аудиторій, зокрема викладачів закладів вищої та фахової передвищої освіти. На курсі ви зможете поглибити свої знання у галузі штучного інтелекту та методах його використання у своїй професійній діяльності. За результатами курсу передбачені сертифікати.
10 квітня відбудеться вебінар "Робота над (з) дисертаціями" від Clarivate. Під час заходу ви дізнаєтеся, чим можуть допомогти ресурси Clarivate при роботі над дисертацією, а саме: як обрати тему, перевірити її актуальність, як працювати з Web of Science Core Collection, Journal Citation Reports, EndNote, EndNote Click, WoS MJL, як аналізувати дисертації з ProQuest Dissertation and Thesis Citation Index. Для участі необхідна реєстрація.
Пропонуємо для ознайомлення навчальний посібник “Кібербезпека: основи кодування та криптографії” С.П. Євсеєва, О.В. Мілова, С.Е. Остапова та О.В. Сєвєрінова. У виданні розглянуто питання основ теорії інформації, формування дискретного каналу, основні критерії та показники теорії інформації та кодування. Окремо розглянуто питання квантової механіки, та використання квантових алгоритмів, щодо їх використання в сучасних системах безпеки.
Чи була корисною для Вас інформація?