безпека

Кіберджихад як безпекова загроза: особливості використання та протидія у межах Європейського Союзу

Автори статті аналізують вплив глобалізації на трансформацію традиційних загроз міжнародному співтовариству, які провокують появу новітніх асиметричних загроз. Новітні аcиметричні загрози походять від «слабких» у різних розуміннях держав або груп, які, не маючи військової переваги, здатні завдати значної шкоди сильнішим міжнародним акторам. Основними характеристиками асиметричних загроз, зокрема, є їх інтенсивність, ймовірність та часові рамки, які дозволяють слабшим сторонам завдавати шкоди.

Право на свободу віросповідання: проблеми реалізації під час війни в Україні

Представлена стаття аналізує можливості реалізації права на свободу думки, совісті та релігії в Україні під час воєнного стану. Акцентується, що хоча українська держава є світською, з конституційно закріпленим відокремленням церкви, це не нівелює її зобов’язань щодо забезпечення цього права. Навпаки, світськість держави передбачає комплекс юридичних та організаційних заходів для гарантування кожному права на свободу світогляду.

Enhancing host intrusion detection systems for Linux based network operating systems

This paper proposes an enhanced model of Host Intrusion Detection Systems (HIDS) adapted for Linux- based Network Operating Systems (NOS), specifically SONiC. The SONiC architecture has been analyzed to identify intrusion-sensitive components, including telemetry data, container logs, and inter-container communications. A machine learning-based HIDS profile has been introduced to detect anomalies within containerized services and network modules. Signature-based, anomaly-based, and hybrid-based detection approaches have been classified with consideration of NOS-specific traits.

“PESCO 4”: Роль амбіцій держав-членів у реалізації оборонних і безпекових проєктів Європейського Союзу

The article clarifies the options for cooperation of 26 EU Member States within the framework of PESCO, which combine and develop their capabilities that they would be unable to create and implement separately. It is about developing defence capabilities, investment coordination, increasing operational readiness, operational interoperability, stability of their armed forces, and cooperation in various projects. It is emphasized on the various PESCO projects, such as cyber, unmanned systems, chemical, biological, radiological, nuclear surveillance, and medical services.

Методи та засоби аналізу безпеки інформаційних систем із використанням розподіленого трасування

Стаття описує методи та засоби цифрової безпеки, що використовують розподілене трасування для виявлення, розслідування та запобігання інцидентам. Описані методи та засоби застосовуються до рішень будь-якого масштабу – від великих підприємств до невеликих проектів; будь-якої галузі – охорона здоров’я, банківська справа, урядові установи, роздрібна торгівля тощо. У статті застосовується комплексний підхід до вирішення питань цифрової безпеки, охоплюються процеси ідентифікації, оповіщення, запобігання, розслідування та аудиту наявних інцидентів.

Application of machine learning algorithms to enhance blockchain network security

This paper embarks on a detailed examination of the inherent security challenges faced by blockchain networks, including fraudulent transactions, double-spending, and 51% attacks, among others.  Using recent advancements in ML, it presents a novel methodology for real-time anomaly detection, predictive threat modeling, and adaptive security protocols that leverage data-driven insights to fortify the blockchain against both known and emerging threats.  By analyzing case studies and empirical data, this study illustrates the effectiveness of ML techniques in enhancing the

Дослідження експортного потенціалу зернової промисловості України в умовах війни

Досліджено роль та місце України на світовому ринку зерна, ідентифіковано вплив війни на обсяги виробництва та експорту зернових культур в Україні, розкрито роль експортного потенціалу зернової промисловості в умовах війни. Окреслено складники кон’юнктури українського ринку зерна, зокрема зосереджено увагу на аналізі динаміки цін на зернові культури та чинники, які на неї впливають; виявлено основні перешкоди розвитку ринку зерна в умовах війни.

БЛОКЧЕЙН ТА БІОМЕТРИКА: ПРОБЛЕМИ І РІШЕННЯ

Технологія блокчейн привернула значну увагу в останні роки завдяки своїй здатності революціонізувати звичайні процеси, надаючи швидші, безпечніші та економічно ефективніші рішення. У цьому дослідженні досліджується симбіотичний зв’язок між блокчейном і біометрією, досліджується, як ці технології можуть взаємно посилювати одна одну. Дослідження сфокусоване на двох аспектах: по-перше, всебічний аналіз блокчейну і біометрії, висвітлюючи потенційні переваги та перешкоди їхньої конвергенції.

Управління екологічною безпекою міста

Розглянуто проблеми екологічної безпеки міста як складової безпеки життєдіяльності міста. Проаналізовано причин виникнення небезпек і можливі варіанти їх ліквідації за допомогою управлінських дій. Запропоновано концептуальну схему управління міською екобезпекою і структуру управлінського органу, алгоритм управління екобезпекою.

Система виявлення літальних апаратів на основі аналізу звукових сигналів

У статті наведено сучасну систему виявлення літальних апаратів на основі аналізу звукових сигналів, розроблену з використанням технологій нейромереж та алгоритмів звукового аналізу. Під час розроблення системи були використані новітні технології, як-от акустичні датчики, одноплатні мікрокомп'ютери та зовнішні пристрої для оброблення і зберігання інформації, одержуваної з довкілля, що забезпечує швидке і точне виявлення літальних апаратів у повітрі.