17 research outputs found

    Використання інформаційних технологій і технічних засобів у протидії кіберзлочинності та торгівлі людьми

    Get PDF
    Гайдамака, М. С. Використання інформаційних технологій і технічних засобів у протидії кіберзлочинності та торгівлі людьми / Гайдамака Михайло Сергійович, Онищенко Юрій Миколайович // Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.) / МВС України, Харк. нац. ун-т внутр. справ., Каф. кібербезпеки та DATA-технологій. – Харків: ХНУВС, 2021. – С. 36-38.Розглянуто питання застосування інформаційних технологій в діяльності правоохоронної системи України. Розвинення інформаційних технологій сприяє, як на розвиток кіберзлочинності та торгівлі людьми, так і на боротьбу з цими злочинами.The question of the application of information technologies in the activity of the law enforcement system of Ukraine is considered. The development of information technologies contributes both to the development of cybercrime and human trafficking, and to the fight against these crimes.Рассмотрены вопросы применения информационных технологий в деятельности правоохранительной системы Украины. Развитие информационных технологий способствует как развитию киберпреступности и торговли людьми, так и борьбе с этими преступлениями

    Способи анонімності в інтернеті

    Get PDF
    Білашенко Д. В. Способи анонімності в інтернеті / Д. В. Білашенко, Ю. М. Онищенко // Застосування інформаційних технологій у діяльності правоохоронних органів : зб. матеріалів кругл. столу (м. Харків, 9 груд. 2020 р.) / МВС України, Харків. нац. ун-т внутр. справ. – Харків : ХНУВС, 2020. – С. 17-18.Працівники поліції, як ніхто інший повинні знати про ймовірні способи анонімності в інтернеті, щоб мати можливість протидіяти протиправним діям. Розглянуто різні способи анонімності в інтернеті. Работники полиции, как никто другой, должны знать о вероятных способах анонимности в интернете, чтобы иметь возможность противодействовать противоправным действиям. Рассмотрены разные способы анонимности в интернете. Police officers, more than anyone else, need to be aware of the possible means of anonymity on the Internet in order to be able to counter illegal activities. Different ways of anonymity on the Internet are considered

    Блокчейн, як варіант захисту даних

    Get PDF
    Бараненко, Є. О. Блокчейн, як варіант захисту даних / Бараненко Єгор Олександрович, Онищенко Юрій Миколайович // Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.) / МВС України, Харк. нац. ун-т внутр. справ., Каф. кібербезпеки та DATA-технологій. – Харків: ХНУВС, 2021. – С. 15-17.Наголошено, що запровадження блокчейн мереж може багатократно підвищити ефективність захисту даних користувачів, в порівнянні з сьогочасними методами. Ці мережі необхідно додаткового дослідити заради їх покращення та з’ясування можливості запровадження їх в сучасних реаліях сьогодення.It is emphasized that the introduction of blockchain networks can increase the efficiency of user data protection many times, compared to current methods. These networks need to be further investigated in order to improve them and find out the possibility of introducing them in today's modern realities.Отмечено, что внедрение блокчейн сетей может многократно повысить эффективность защиты данных пользователей по сравнению с нынешними методами. Эти сети необходимо дополнительно исследовать ради их улучшения и выяснения возможности внедрения их в современных реалиях

    Аналіз інформації в Інтернеті за допомогою парсінгу сайтів

    Get PDF
    Білашенко, Д. В. Аналіз інформації в Інтернеті за допомогою парсінгу сайтів / Білашенко Данило В'ячеславович, Онищенко Юрій Миколайович // Застосування інформаційних технологій у діяльності правоохоронних органів: матеріали круглого столу (м. Харків, 14 груд. 2021 р.) / МВС України, Харк. нац. ун-т внутр. справ., Каф. кібербезпеки та DATA-технологій. – Харків: ХНУВС, 2021. – С. 21-24.Досліджено питання необхідності аналізу даних на сайтах та веб-сторінках. З цією метою здійснюється парсінг сайтів. Розглянуто види, переваги та алгоритм парсінгу.The issue of the need for data analysis on sites and web pages has been studied. For this purpose, parsing of sites is carried out. Types, advantages and parsing algorithm are considered.Исследованы вопросы необходимости анализа данных на сайтах и ​​веб-страницах. С этой целью производится парсинг сайтов. Рассмотрены виды, предпочтения и алгоритм парсинга

    Смішинг як вид шахрайства у кіберпросторі

    Get PDF
    Ципак, І. Г. Смішинг як вид шахрайства у кіберпросторі / Ципак Ілля Геннадійович, Онищенко Юрій Миколайович // Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2022 р.) / МВС України, Харк. нац. ун-т внутр. справ, Ф-т № 6, Каф. кібербезпеки та DATA-технологій. – Харків: ХНУВС, 2022. – С. 145-148.Визначено, що смішинг – вид фішингу через смс повідомлення. Смішинг є шахрайством пов'язаним із соціальною інженерією, тобто для отримання своєї цілі шахрай не використовує спеціальні програми або навички хакінгу. Для цього зловмиснику лише потрібні навички спілкування та аналізу поведінки людей. Це доволі примітивна шахрайська схема, розрахована на неуважних людей, і на неї важко потрапити, якщо витрачати більше часу на осмислення тексту повідомлення.It was determined that smishing is a type of phishing through SMS messages. Smashing is a social engineering scam, meaning the scammer doesn't use special software or hacking skills to achieve their goal. For this, an attacker only needs communication skills and the ability to analyze people's behavior. This is a rather primitive fraud scheme designed for inattentive people, and it is difficult to fall for it if you spend more time understanding the text of the message.Определено, что смишинг – вид фишинга через смс сообщения. Смишинг является мошенничеством связанным с социальной инженерией, то есть для получения своей цели мошенник не использует специальные программы или навыки хакинга. Для этого злоумышленнику нужны навыки общения и анализа поведения людей. Это довольно примитивная мошенническая схема, рассчитанная на рассеянных людей, и на нее трудно попасть, если тратить больше времени на осмысление текста сообщения

    Simulated patient: a textbook

    Get PDF
    The textbook covers the basic principles of organizing the educational process involving standardized patients. For heads of secondary and higher medical educational institutions, teaching staff, and working groups on the implementation of the “Simulated patient” method

    Upregulation of Cellular Bcl-2 by the KSHV Encoded RTA Promotes Virion Production

    Get PDF
    Apoptosis of virus infected cells can restrict or dampen full blown virus propagation and this can serve as a protective mechanism against virus infection. Consequently, viruses can also delay programmed cell death by enhancing the expression of anti-apoptotic proteins. Human Bcl-2 is expressed on the surface of the mitochondrial membrane and functions as the regulator of the delicate balance between cell survival and apoptosis. In this report, we showed that the replication and transcription activator (RTA) encoded by KSHV ORF 50, a key regulator for KSHV reactivation from latent to lytic infection, upregulates the mRNA and protein levels of Bcl-2 in 293 cells, and TPA-induced KSHV-infected cells. Further analysis revealed that upregulation of the cellular Bcl-2 promoter by RTA is dose-dependent and acts through targeting of the CCN9GG motifs within the Bcl-2 promoter. The Bcl-2 P2 but not the P1 promoter is primarily responsive to RTA. The results of ChIP confirmed the direct interaction of RTA protein with the CCN9GG motifs. Knockdown of cellular Bcl-2 by lentivirus-delivered small hairpin RNA (shRNA) resulted in increased cell apoptosis and decreased virion production in KSHV-infected cells. These findings provide an insight into another mechanism by which KSHV utilizes the intrinsic apoptosis signaling pathways for prolonging the survival of lytically infected host cells to allow for maximum production of virus progeny

    EUNIS Habitat Classification: Expert system, characteristic species combinations and distribution maps of European habitats

    Get PDF
    Aim: The EUNIS Habitat Classification is a widely used reference framework for European habitat types (habitats), but it lacks formal definitions of individual habitats that would enable their unequivocal identification. Our goal was to develop a tool for assigning vegetation‐plot records to the habitats of the EUNIS system, use it to classify a European vegetation‐plot database, and compile statistically‐derived characteristic species combinations and distribution maps for these habitats. Location: Europe. Methods: We developed the classification expert system EUNIS‐ESy, which contains definitions of individual EUNIS habitats based on their species composition and geographic location. Each habitat was formally defined as a formula in a computer language combining algebraic and set‐theoretic concepts with formal logical operators. We applied this expert system to classify 1,261,373 vegetation plots from the European Vegetation Archive (EVA) and other databases. Then we determined diagnostic, constant and dominant species for each habitat by calculating species‐to‐habitat fidelity and constancy (occurrence frequency) in the classified data set. Finally, we mapped the plot locations for each habitat. Results: Formal definitions were developed for 199 habitats at Level 3 of the EUNIS hierarchy, including 25 coastal, 18 wetland, 55 grassland, 43 shrubland, 46 forest and 12 man‐made habitats. The expert system classified 1,125,121 vegetation plots to these habitat groups and 73,188 to other habitats, while 63,064 plots remained unclassified or were classified to more than one habitat. Data on each habitat were summarized in factsheets containing habitat description, distribution map, corresponding syntaxa and characteristic species combination. Conclusions: EUNIS habitats were characterized for the first time in terms of their species composition and distribution, based on a classification of a European database of vegetation plots using the newly developed electronic expert system EUNIS‐ESy. The data provided and the expert system have considerable potential for future use in European nature conservation planning, monitoring and assessment

    навчальний посібник

    Get PDF
    Законодавче забезпечення правоохоронної діяльності : навч. посіб. / за заг. ред. В. В. Сокуренка. – Харків : Стильна типографія, 2017. – 1164 с. – (до 100-річчя підготовки охоронців правопорядку у Харкові).У навчальному посібнику представлено методичні рекомендації, пропозиції і зауваження до проектів нормативно-правових актів та наукові роз’яснення окремих положень чинного законодавства, розроблені кафедрами факультету № 1 Харківського національного університету внутрішніх справ. Наукові праці, що включено до навчального посібника, безпосередньо стосуються питань удосконалення форм та методів діяльності слідчих і інших підрозділів органів Національної поліції України. Для працівників органів Національної поліції України, науковців, викладачів, ад’юнктів, аспірантів, докторантів, курсантів, студентів та слухачів навчальних закладів юридичного профілю, а також усіх, хто цікавиться питаннями удосконалення діяльності органів Національної поліції України і інших органів правопорядку.The training manual presents methodological recommendations, suggestions and comments on draft normative legal acts and scientific explanations of certain provisions of the current legislation developed by the departments of the faculty No. 1 of the Kharkov National University of Internal Affairs. Scientific works, included in the textbook, directly relate to issues of improving the forms and methods of activity of investigative and other units of the National Police of Ukraine. For employees of the National Police of Ukraine, scientists, teachers, adjuncts, graduate students, doctoral students, cadets, students and students of legal educational institutions, as well as anyone interested in improving the activities of the National Police of Ukraine and other law enforcement agencies.В учебном пособии представлены методические рекомендации, предложения и замечания к проектам нормативно-правовых актов и научные разъяснения отдельных положений действующего законодательства, разработанные кафедрами факультета № 1 Харьковского национального университета внутренних дел. Научные труды, включен в учебного пособия, непосредственно касаются вопросов совершенствования форм и методов деятельности следственных и других подразделений органов Национальной полиции Украины. Для работников органов Национальной полиции Украины, научных работников, преподавателей, адъюнктов, аспирантов, докторантов, курсантов, студентов и слушателей учебных заведений юридического профиля, а также всех, кто интересуется вопросами совершенствования деятельности органов Национальной полиции Украины и других органов правопорядка

    Correlation analysis of GSTP1 gene polymorphism with morbidity of primary metastatic colorectal cancer

    Get PDF
    Colorectal cancer (CRC) is one of the most common malignancies. Susceptibility to malignant processes is mediated by genetically driven differences in the effectiveness of detoxification of potential carcinogens. One of the factors that may influence the risk of CRC is the glutathione-S-transferase (GST) gene family that encodes glutathione transferase enzymes. The GSTP1 gene is expressed both in normal and pathological conditions. Determining its specific alleles may be a marker of CRC. The aim of the research – to study GSTP1 gene polymorphism, which is likely to be more common among patients with primary metastatic colorectal cancer compared with healthy population. Materials and methods. The study involved 12 patients with primary metastatic colorectal cancer aged 43 to 72 years, the control group was represented by a sample of 31 people without cancer. Results. The incidence of advanced CRC in the presence of GSPT1 Val/Val (aa) polymorphism is statistically significantly higher than in the presence of Ile/Ile (AA) and Ile/Val (Aa) GSPT1 polymorphism. Conclusions. Among people with GSTP1 Val/Val (aa) polymorphism, primary CRC is 4.4 times more likely than among people with GSPT1 Ile/Ile (AA) and Ile/Val (Aa) polymorphisms, which are statistically significant (p<0.05). The obtained results indicate the possibility of conducting a genetic study of GSTP1 polymorphism to form groups of potential risk of CRC
    corecore