Держспецзв’язку


Channel's geo and language: Ukraine, Ukrainian


Телеграм-канал Державної служби спеціального зв’язку та захисту інформації України
НАПИСАТИ у фейсбук: https://www.facebook.com/dsszzi/
Чат-бот: @dsszziSupportBot
Сайт: https://www.cip.gov.ua
Все буде Україна 🇺🇦💪

Related channels  |  Similar channels

Channel's geo and language
Ukraine, Ukrainian
Statistics
Posts filter


​​⚡️ У Львові відбувся Regional Cyber Resilience Forum

24-25 липня у Львові відбувся Regional Cyber Resilience Forum: Lviv, що об’єднав провідних фахівців з державних органів, місцевої влади, IT-бізнесу та академічної спільноти.

Ділимося ключовими тезами представників Держспецзв’язку👇

🧐 Серед головних висновків щодо поведінки ворога у кіберпросторі:

▪️ попри збільшення кількості кібератак ворога – більша їх частина не має успіху;

▪️ сфера енергетики, телекомунікацій, публічних електронних реєстрів – залишаються найбільшим пріоритетом ураження для ворога;

▪️ ворог активно намагається впливати на суспільну думку не тільки через Інтернет, а й шляхом поширення своїх наративів через телебачення та радіо.

🛡 Головне про роботу Держспецзвʼязку для посилення кіберзахисту:

🔹 консолідація зусиль всіх сил безпеки і оборони на державному та регіональному рівні, а також зусиль наших міжнародних партнерів;

🔹 розумний розподіл наявних ресурсів кіберзахисту для захисту об’єктів, які найбільш важливі для сталого функціонування держави;

🔹 збільшення переліку послуг кіберзахисту, які надає Держспецзв’язку та покращення якості їхнього надання;

🔹 започаткування та підтримка проєктів, спрямованих на посилення кіберстійкості регіонів через регіональні центри кіберзахисту, використання передових світових рішень та інструментів кіберзахисту.


​​⚠️ Хакери імітують сайт UKR.NET для викрадення поштових акаунтів

Про це повідомляє урядова команда реагування CERT-UA. Особливий інтерес для ворога становлять працівники державних органів, військовослужбовці, а також співробітники українських підприємств та організацій.

📩 Зловмисники розповсюджують листи із вкладеннями у вигляді архівів, що містять HTML-файл. Відкривши файл, отримувач потрапляє на фішинговий сайт, вигляд якого імітує сторінку сервісу UKR.NET. Якщо ввести там свій логін та пароль, дані будуть надіслані зловмисникам, що призведе до компрометації акаунту.

🧐 CERT-UA рекомендує такі кроки для захисту від атак:

🔹 увімкніть двофакторну автентифікацію (Інструкція з налаштування):

🔹 уникайте використання публічних поштових сервісів зі службових комп’ютерів;

🔹 налаштуйте фільтр для перенаправлення копій вхідних листів на корпоративну пошту для ретроспективного аналізу підозрілих листів.

🙋 Пам’ятайте, що кібербезпека країни залежить від зусиль кожного з нас.

ℹ️ Більше інформації на сайті CERT-UA:
https://cert.gov.ua/article/6280183


​​🔒 Одним з ефективних способів захистити ваші акаунти від зламу є використання багатофакторної автентифікації

🛡 Це – як додатковий шар захисту ваших сторінок у соціальних мережах, месенджерах, електронній пошті тощо. Оскільки навіть, якщо хтось дізнається ваш пароль, він не зможе увійти до облікового запису без додаткового підтвердження.

З використанням багатофакторної автентифікації під час здійснення входу у ваш акаунт, окрім стандартного логіну та пароля, також необхідно вводити додатковий код, який буде надіслано на ваш смартфон, адресу електронної пошти або у відповідний застосунок. Такий код потрібно вводити в тих випадках, коли вхід до вашого акаунту буде здійснюватися з невідомого браузера або мобільного пристрою. Але важливо обрати найбільш надійний спосіб налаштування багатофакторної автентифікації з усіх можливих, їх є кілька:

🔹 перший спосіб (менш безпечний) – отримання коду підтвердження через SMS або повідомлення в месенджерах. Він є менш безпечний через можливість перехоплення зловмисниками таких повідомлень.

🔹 другий спосіб (більш безпечний) – використання спеціальних застосунків, таких як: "Authy", "Google Authenticator", "Microsoft Authenticator”. Вони генерують одноразові коди, які змінюються кожні 30 секунд, унеможливлюючи їх перехоплення.

💻 Зазначені застосунки дають змогу додавати кілька облікових записів з різних сервісів, таких як: "Google", "Facebook", "Dropbox" та інші, які підтримують багатофакторну автентифікацію.

🚨 Також важливо налаштувати сповіщення про здійснення підозрілого входу у ваш обліковий запис. Багато платформ пропонують цю функцію, сповіщаючи вас, коли хтось намагається увійти до вашого облікового запису з незнайомого пристрою.

🙋 Не ризикуйте безпекою вашого облікового запису. Використовуйте багатофакторну автентифікацію, щоб забезпечити його максимальний захист!

ℹ️ Більше інформації про налаштування багатофакторної автентифікації читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів 👇
https://promo.bank.gov.ua/payment-security/autentication.html
#КіберПес
#КіберКіт


‼️ Увага! Хакери з Білорусі атакують проєктні офіси та органи місцевого самоврядування

🧐 Урядова команда реагування CERT-UA зафіксувала сплеск активності білоруського хакерського угруповання UAC-0057 у період з 12 по 18 липня.

Зловмисники використовували типову для них комбінацію шкідливої програми PICASSOLOADER та бекдору Cobalt Strike Beacon, розсилаючи документи-приманки зі шкідливими макросами.

🕵️ Виявлені документи свідчать про інтерес хакерів до фінансово-економічних показників, оподаткування, а також реформи органів місцевого самоврядування.

📢 Закликаємо фахівців проєктних офісів та співробітників органів місцевого самоврядування бути особливо уважними та невідкладно звертатися до CERT-UA у разі виявлення підозрілої активності.

👀 Більше інформації на сайті CERT-UA 👇
https://cert.gov.ua/article/6280159


Forward from: FEDOROV
Шукаємо інформацію про склади пального, паливозаправники окупантів та маршрути, якими вони пересуваються

Якщо ви перебуваєте на тимчасово окупованих територіях, уважно перегляньте, яка на вигляд техніка та склади на фото. Надсилайте інформацію в єВорог, якщо бачили щось подібне.

Силам оборони потрібна інформація про склади пального, паливозаправники та їх маршрути в Запорізькій, Донецькій області, Луганській, Херсонській областях та АР Крим.

Паливо — це «кров» для техніки. Якщо знищити склади та паливозаправники, росіяни не зможуть пересуватися між позиціями та швидко вести наступальні дії.

Українці скористалися чатботом вже 615+ тисяч разів, кожна заявка = потенційні втрати для окупанта.

Нагадую! Надсилайте інформацію в єВорог, тільки якщо впевнені у власній безпеці. Не обговорюйте переміщення техніки телефоном та одразу після листування видаляйте фото й переписку з чатботом.

Єдиний і офіційний чатбот єВорог.

P.S. Якщо маєте родичів та близьких, які перебувають на тимчасово окупованих територіях, надсилайте їм цей допис.


❗️ Важливо! Ніколи не повідомляйте свій PIN-код або 6-значний реєстраційний код іншим особам. У разі втрати PIN-коду, ви можете “скинути” його через налаштування месенджера “WhatsApp”.

🛡 Усе просто та без зусиль. Тепер ваш акаунт під надійним захистом. Якщо хтось захоче ввійти до нього, ви дізнаєтеся про це першими та зможете завадити цьому.

👀 Більше про багатофакторну автентифікацію та способи її налаштування читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів: https://promo.bank.gov.ua/payment-security/
#КіберКіт


Як захистити обліковий запис у месенджері “WhatsApp” від зламу?

Для цього потрібно налаштувати функцію двофакторної автентифікації. Це – додатковий рівень безпеки, який у месенджері “WhatsApp” передбачає створення унікального PIN-коду для доступу до вашого акаунту. Такий PIN-код відрізняється від 6-значного коду реєстрації, який можна дізнатися за допомогою SMS-повідомлення або телефонного дзвінка.

ℹ️ Для налаштування виконайте такі прості кроки:

✅ Відкрийте месенджер “WhatsApp” та перейдіть у вкладку “Налаштування”.

✅ Оберіть вкладку “Обліковий запис” та натисніть кнопку “Двоетапна перевірка”.

✅ Введіть 6-значний PIN-код і підтвердьте його, натиснувши кнопку “Увімкнути”.

✅ Зазначте адресу електронної пошти. Радимо це зробити для додаткового захисту!

✅ Підтвердьте адресу електронної пошти та натисніть кнопку “Зберегти” або “Готово”.
⬇️⬇️⬇️


​​🧐 CERT-UA дослідила кібератаку злочинного угруповання UAC-0063 на одну з українських науково-дослідних установ, що сталася 8 липня.

Зловмисники отримали доступ до облікового запису електронної пошти одного зі співробітників, скориставшись недостатньою увагою до кіберзахисту з боку організації, та розіслали шкідливий макрос у Word-документі.

Це призвело до ураження комп’ютерів отримувачів шкідливими програмами, та дало змогу хакерам отримати несанкціонований доступ до цих комп’ютерів.

🔍 У процесі дослідження було виявлено, що атаки з використанням схожих засобів також могли відбуватися проти Міністерства оборони Республіки Вірменія.

Як захиститися від атак?

CERT-UA рекомендує:

🔹 налаштування двофакторної автентифікації для облікових записів електронної пошти;

🔹 чітке розмежування рівнів доступу;

🔹 імплементація політик для блокування можливості запуску макросів, mshta.exe, а також інших програм (зокрема, інтерпретатору Python).

❗ Пам’ятайте - не застосовуючи ці рекомендації, ви мимоволі допомагаєте ворогу досягати його зловмисних намірів.

👀 Більше деталей на сайті 👇
https://cert.gov.ua/article/6280129


21 липня було зафіксовано масові публікації повідомлень провокативного характеру у низці відомих українських телеграм-каналів, які використовували програмне забезпечення FleepBot для розміщення новин.

За інформацією з відкритих джерел, хакери зламали сервіс автоматизації публікації постів FleepBot, який розроблено та належить компанії з рф, і почали робити пости у телеграм-каналах від імені власників.

Для усунення проблеми рекомендуємо видалити бота FleepBot з адміністраторів каналу.

Хотіли б черговий раз наголосити на небезпеці застосування будь-яких програмних засобів країни-агресора, і необхідності ретельно перевіряти походження ПЗ перед його застосуванням.

Якщо ви стали жертвою атаки, або маєте інформацію про такі випадки, звертайтесь до Урядової команди реагування CERT-UA:
✉ incidents@cert.gov.ua,
📞 тел.+38 (044) 281-88-25.


​​‼️ Зафіксовано масові збої у роботі комп’ютерних систем

Зранку 19 липня ряд організацій в Україні та світі зіштовхнулись з проблемою запуску комп’ютерів, які функціонують на операційній системі Microsoft Windows та використовують програмне забезпечення CrowdStrike Falcon.

Організації в Україні, на яких вплинула зазначена проблема, вже повністю або частково відновили свою роботу.

🧐 Фахівці Держспецзв’язку рекомендують скористатись інструкціями CrowdStrike для швидкого розв'язання цієї проблеми:

🔹 Завантажте Windows у безпечному режимі або середовищі відновлення Windows

🔹Перейдіть до каталогу C:\Windows\System32\drivers\CrowdStrike

🔹 Знайдіть файл з назвою «C-00000291*.sys», і видаліть його

🔹 Перезавантажте комп’ютер або сервер

Рекомендуємо застосувати зазначений спосіб, поки CrowdStrike працює над усуненням проблеми і не надасть офіційної інформації.

ℹ️ Держспецзв’язку готові надати консультативну та практичну допомогу у вирішенні проблеми. Для отримання допомоги звертайтесь до Урядової команди реагування CERT-UA:
✉ incidents@cert.gov.ua,
📞 тел.+38 (044) 281-88-25.


​​‼️ Кіберзлочинці використовують тематику закупівель БпЛА для атак на оборонні підприємства

🧐 Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, що діє при Держспецзв’язку, зафіксувала нові кібератаки проти українських оборонних підприємств з використанням тематики закупівель БпЛА.

Для своїх цілей хакери використовують декілька видів шкідливого програмного забезпечення і можуть представлятись працівниками державних органів для підвищення довіри.

🕵️ Схема атаки

🔹 Зловмисники надсилають електронний лист із вкладенням у вигляді ZIP-файлу, що містить PDF-документ з посиланням. Жертві пропонується перейти за посиланням, щоб нібито «завантажити відсутні шрифти».

🔹 При переході за посиланням на комп’ютер жертви завантажується файл «adobe_acrobat_fonts_pack.exe», що є насправді шкідливою програмою GLUEEGG, призначеною для дешифрування та запуск завантажувача DROPCLUE.

🔹 DROPCLUE здійснює завантаження та відкриття на комп’ютері двох файлів: файлу-приманки у форматі PDF, а також EXE-файлу «font-pack-pdf-windows-64-bit», який в кінцевому результаті забезпечує завантаження та встановлення легітимної програми для віддаленого управління ATERA.

🔹 В результаті, зловмисники отримують можливість несанкціонованого доступу до комп’ютера жертви.

Як запобігти атаці

🔸 Будьте пильними, навіть якщо відправник листа представляється державним працівником.

🔸 Не завантажуйте і не відкривайте підозрілі файли.

🔸 Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
✉️ incidents@cert.gov.ua,
📞 моб.+38 (044) 281-88-25.

🔍 Ворожа активність відстежується за ідентифікатором UAC-0180. Це угруповання активно атакує співробітників оборонних підприємств та Сил оборони України, постійно оновлюючи арсенал різноманітних шкідливих програм, але їх зловмисна діяльність не обмежується Україною.

ℹ️ Дізнайтесь більше про деталі інциденту на сайті CERT-UA:
https://cert.gov.ua/article/6280099


​​📶 Рішення для покращення мобільного зв'язку під час відключень

🧾 НЦУ при Держспецзв’язку видав відповідне розпорядження до постачальників електронних комунікаційних послуг.

ℹ️ Зокрема, йдеться про наступне:

🔹 Забезпечити мобільний зв’язок та доступ до Інтернету протягом 10 годин після відключення.

🔹 Забезпечити роботу оперативно-диспетчерських служб, що приймають та обробляють екстрені виклики за номерами 101,102,103,104 та 112, протягом 72 годин після відключення.

🔹 Забезпечити об’єкти інфраструктури, що забезпечують зв’язок, пересувними електрогенераторними чи акумуляторними установками на перші 72 години роботи.

Для забезпечення відповідного рівня якості послуг у разі відсутності електроживлення, передбачено поетапне виконання завдань у часі, з досягненням 100% показників до 1 лютого 2025 року.

👀 Детальніше на вебсайті 👇
https://cip.gov.ua/ua/news/priinyato-rishennya-dlya-pokrashennya-mobilnogo-zv-yazku-pid-chas-vidklyuchen-elektroenergiyi


​​🇺🇦🤝🇪🇺 Кібердіалог Україна-ЄС: спільна протидія російській агресії та узгодження законодавства

Представники Держспецзв’язку у складі української делегації взяли участь у третьому раунді Кібердіалогу між ЄС та Україною, де обговорили:

🔹 Законодавчі зміни для гармонізації українського законодавства з європейським, зокрема Директиви ЄС щодо мережевої та інформаційної безпеки NIS2 та законів про безпеку та сертифікацію продукції.

🔹 Практичні підходи до співпраці для протидії кіберзагрозам: посилення стійкості критичної інфраструктури та ланцюгів постачання, а також використання інструментарію кібердипломатії ЄС.

🔹 Посилення обміну інформацією щодо ситуативної обізнаності та використання кіберсанкцій у випадках коли кібероперації сприяли загарбницьким планам рф.

Сторони домовилися про подальше поглиблення співпраці у сфері кібербезпеки для зміцнення кіберстійкості України та ефективного протистояння російській агресії. До 4-го раунду Кібердіалогу ЄС-Україна у 2025 році очікується досягнення конкретних операційних результатів.

ℹ️ Детальніше на вебсайті 👇
https://cip.gov.ua/ua/news/tretii-raund-kiberdialogu-ukrayina-yes-vidbuvsya-u-bryusseli


З глибоким сумом повідомляємо про загибель старшого лейтенанта Полоннікова Віталія Васильовича, військовослужбовця Держспецзв'язку.

З перших днів повномасштабного вторгнення Віталій став на захист нашої держави та сумлінно виконував свої військові обов’язки у лавах 112 та 119 окремих бригад територіальної оборони, а також 47 окремої механізованої бригади.

Висловлюємо щирі співчуття родині загиблого.

Вічна слава захиснику України.


Video is unavailable for watching
Show in Telegram
"Ми боремося проти страшного ворога, якого не назвеш людиною і який безкінечно далекий від справжнього християнства. Його сутність – це руїни. Смерть, яку він несе і яку ми повинні здолати.

Україна не може погодитися на менше, ніж жити. На менше, ніж зберегти себе. На менше, ніж залишитися людьми.

Україна не підкориться злу, яке проливає кров заради свого хворого самоствердження. Яке зневажає правду і людську, і Божу та знецінює всіх, окрім себе.

росія саме на цьому будує свою державність.
Але ми з вами інші.Ми з вами вже відмежовані нашим духом від цього ворога.

І ми повинні перемогти це зло, і Україна це зробить.

Тут завжди буде Україна. Наша історія. Наші люди. Наша держава.

Я вітаю вас із Днем Української Державності!
І дякую всім, хто з Україною!"

📢 Звернення Президента Володимира Зеленського з нагоди Дня Української Державності 🇺🇦


​​Чи знали ви, що через недостатньо захищену домашню мережу Wi-Fi до вас можуть завітати непрохані кібергості?

І тут, звісно, мова не про сусідів, які можуть дивитися серіали або завантажувати музику, використовуючи ваш Інтернет. Тут все набагато складніше.

Незахищена домашня мережа Wi-Fi може створити ризик незаконного доступу зловмисників, які можуть викрасти ваші особисті дані, такі як паролі, особисті ключі для створення електронного підпису, дані про картки та рахунки тощо.

⁉️ Що ж робити, щоб захистити домашню мережу Wi-Fi?

📢 #КіберПес радить:

🔹 обирайте роутер зі стійкими протоколами безпеки. Важливо вибирати роутери з протоколами безпеки WPA3 або WPA2, оскільки WEP та WPA вважаються застарілими та менш безпечними;

🔹 встановлюйте надійні логіни та паролі. Замість стандартних логінів та паролів від виробника створіть власні. Зробіть це до того, як підключати роутер до інтернету;

🔹 налаштуйте списки доступу за визначеними атрибутами (наприклад, МАС-адреса);

🔹 приховайте SSID – назву мережі Wi-Fi зі списку доступних мереж, щоб уникнути виявлення вашої мережі сторонніми користувачами;

🔹 створіть окрему мережу Wi-Fi для гостей. Так, ваші гості зможуть підключатися до інтернету, але не знатимуть вашого основного пароля;

🔹 зменшіть зону покриття роутера. Обмежте зону покриття Wi-Fi, щоб сигнал був доступний лише у вашому помешканні;

🔹 вимкніть функцію WPS: Забезпечте додатковий захист, вимкнувши функцію WPS, що дає змогу підключати пристрої без введення пароля;

🔹 постійно оновлюйте програмне забезпечення для роутера, налаштуйте автоматичні оновлення за можливості. Звертайтеся до сервісних центрів, якщо не можете встановити оновлення самостійно;

🔹 не використовуйте застарілі моделі роутера. Зазвичай виробники на своїх сайтах публікують переліки застарілих моделей, які не підтримують оновлення безпеки.

ℹ️ Більше інформації про налаштування домашньої та про особливості використання загальнодоступної мережі Wi-Fi читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів 👇
https://promo.bank.gov.ua/payment-security/


​​👨‍🏫 Держспецзв’язку провела навчання для посадовців та фахівців, відповідальних за кібербезпеку в держорганах та на об’єктах критичної інфраструктури

🧐 Учасники мали змогу:

🔹 навчитись правильно подавати відомості про оцінку стану захищеності інформаційно-комунікаційних систем;

🔹 поглибити свої знання щодо реєстрів інформаційно-комунікаційних систем та об’єктів критичної інформаційної інфраструктури;

🔹 отримати навички пошуку та виявлення вразливостей, впровадження програми скоординованого розкриття вразливостей BugBounty.

Загалом з початку року вже 400 осіб підвищили рівень кваліфікації з питань кібербезпеки завдяки проведеним семінарам Держспецзв’язку.

✉️ Напишіть нам на edu@cip.gov.ua, якщо ви державний орган чи об’єкт критичної інфраструктури, і хотіли б взяти участь у навчаннях.

ℹ️ Детальніше про подію - за посиланням👇
https://cip.gov.ua/ua/news/kiberzakhist-kritichnoyi-infrastrukturi-fakhivci-derzhspeczv-yazku-proveli-seminar-dlya-derzhavnikh-posadovciv


​​⁉️ Як виглядають та працюють шахрайські сайти та чи складно відрізнити їх від справжніх?

🧐 Розглянемо приклад шахрайської схеми з пропозицією оформити грошові виплати та шахрайського ресурсу, який був створений для реалізації цієї схеми.

📨 Через соціальні мережі та месенджери шахраї поширили повідомлення про можливість отримання грошової виплати для кожного українця.

📲 Повідомлення містило активне посилання на фішингову сторінку-приманку, яка була стилізована з використанням айдентики благодійної організації. На цій сторінці шахраї розмістили інструкції щодо проходження ідентифікації, а також активні посилання на шахрайські фішингові ресурси, які маскувалися під сторінки авторизації банків.

💰 Щоб оформити грошову виплату, шахрайський ресурс пропонував ввести номер мобільного телефону, пароль від особистого кабінету, номер картки, CVV, пін-код та поточний баланс картки для підтвердження входу в особистий кабінет.

💸 Отримані дані шахраї використовували для “прив'язкиˮ акаунта користувача до нового пристрою або для онлайн авторизації на порталі відповідного банку, що давало їм змогу вивести кошти з рахунку жертви.

❗Подібні схеми шахрайства є дуже поширеними.

🔍 Перевіряйте будь-яку інформацію про грошові виплати, яку побачили в інтернеті чи в повідомленнях через офіційні джерела.

❌ Не переходьте за посиланням, зазначеним у таких повідомленнях.

👀 Перейдіть на офіційний сайт відповідної організації, від імені якої пропонується грошова допомога через пошукову систему, ввівши назву необхідного сайту.

ℹ️ Більше про ознаки шахрайських сайтів та платіжну безпеку читайте на сайті НБУ та Держспецзв'язку #КібербезпекаФінансів 👇
https://promo.bank.gov.ua/payment-security/


​​🤓 Фахівці Держспецзв’язку поділились досвідом протистояння кіберзагрозам на USA-Ukraine Cyber Bridge та Hack the Capitol у США

👨‍🏫 Під час триденного заходу ICS Village's Hack the Capitol у Вашингтоні:

🔹 ‍Проведено тренінг на основі сценаріїв, розроблених CERT-UA.

🔹 ️Директор департаменту кіберзахисту Держспецзв’язку Ігор Мальченюк розповів про основні тенденції кіберзагроз та успішні приклади реагування на кіберінциденти органів державної влади та операторів критичної інфраструктури.

🔹 ️Представники CERT-UA поділилися практичним досвідом боротьби з російськими хакерськими угрупованнями.

🤝 Держспецзв’язку продовжує співпрацювати з міжнародними партнерами для посилення кіберзахисту України.

ℹ️ Детальніше на сайті:
https://cip.gov.ua/ua/news/fakhivci-derzhspeczv-yazku-podililis-dosvidom-protistoyannya-kiberzagrozam-na-usa-ukraine-cyber-bridge-ta-konferenciyi-hack-the-capitol-u-ssha


💬 “Бажаю сповна розкрити свій потенціал у наших лавах”: Голова Держспецзв’язку привітав випускників ІСЗЗІ КПІ ім. Ігоря Сікорського.

👨‍🎓 6 липня відбувся 25-й випуск офіцерів Інституту спеціального зв’язку та захисту інформації КПІ ім. Ігоря Сікорського.

Голова Держспецзв’язку Юрій Мироненко відвідав захід та привітав майбутніх фахівців Сил Безпеки та Оборони України з першим офіцерським званням, і подякував викладачам за підготовку висококваліфікованих кадрів у цей нелегкий час.

Цього року дипломи та офіцерські звання отримали 62 випускники. Інститут - унікальний заклад освіти, який готує сучасних фахівців з кібербезпеки, інформаційних технологій та електронних комунікацій.

ℹ️ Детальніше на сайті:
https://cip.gov.ua/ua/news/golova-derzhspeczv-yazku-yurii-mironenko-privitav-vipusknikiv-institutu-specialnogo-zv-yazku-ta-zakhistu-informaciyi-kpi-im-igorya-sikorskogo

20 last posts shown.