Государственные инициативы.

  • Американское СМИ об успехе отечественных средств РЭБ в зоне СВО – с выводом «надо дать Пентагону ещё денег». Соединённым Штатам необходимо сделать выводы из успешного применения Россией средств радиоэлектронной борьбы (РЭБ) в зоне СВО и увеличить бюджетные траты на техническое совершенствование систем вооружений, следует из опубликованной в понедельник агентством Bloomberg статьи. В материале описан «опустошительный эффект» российских средств РЭБ на Украине — точность поставляемых США снарядов с GPS-наведением Excalibur упала с 55% до 6%. Эффективность бомб малого диаметра наземного базирования (GLSDB) снизилась так сильно, что Вашингтон прекратил их поставки. Проблемы возникли также с применением беспилотников, корректируемых боеприпасов Joint Direct Attack Munition (JDAM) и использованием спутникового Интернета Starlink.
  • В реестре российского ПО появилась первая система анализа трафика с искусственным интеллектом — PT NAD. Благодаря технологиям машинного обучения PT Network Attack Discovery (PT NAD) позволяет создавать пользовательские правила профилирования и обнаруживать приложения в шифрованном трафике. Система поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) — первой среди других NTA-решений — была отмечена в реестре российского ПО как продукт, который использует технологии искусственного интеллекта. «Благодаря ML-алгоритмам в PT NAD мы легко выявляем аномалии, которые помогают службе информационной безопасности вовремя устранять киберугрозы. Специалисты по ИБ получили механизм, который фактически самостоятельно обучается на сетевом трафике компании и предоставляет широкие возможности кастомизации, — рассказывает Артем Китаев, руководитель практики сетевых решений в Positive Technologies. — На российском рынке сейчас нет NTA-систем с аналогичными опциями. Компании, которым необходимо использовать продукты с технологиями искусственного интеллекта, могут убедиться в том, что наша система точно соответствует этому критерию». Операторы могут создавать в PT NAD пользовательские правила профилирования для обнаружения интересующих их аномалий. Профилировать трафик можно по разным метрикам, например по количеству соединений или объему входящего трафика. С помощью ML-технологий правила обучаются на типичном трафике, и все необходимые параметры для их срабатывания определяются автоматически. Профилирование помогает выявить угрозу даже на тех узлах, которые ранее не попадали в спектр обучения модели машинного обучения. С помощью ML-алгоритмов PT NAD способен определять даже те приложения, которые применяют шифрование и хорошо маскируются под другие протоколы. Например, мессенджер Telegram, который злоумышленники могут использовать для проведения кибератак. Так, в апреле этого года экспертный центр безопасности Positive Technologies (PT ESC) обнаружил новую кибергруппировку Lazy Koala, которая использовала Telegram для передачи украденных данных.
  • Председатель правительства поручил разработать комплексную программу развития фотоники. По итогам рабочей поездки в Саров, где 20 мая прошло совещание о технологическом суверенитете в области фотоники, глава правительства Михаил Мишустин поручил Минпромторгу, Минобрнауки, Минфину и «Росатому» разработать комплексную целевую программу развития фотоники на период до 2030 года, сообщает сайт правительства в среду. Проект программы должен быть представлен в правительство до 1 июля 2024. Напомним, микроэлектроника и фотоника входят в предварительный перечень технологических направлений, необходимых для достижения технологического суверенитета, перечисленных в концепции технологического развития страны до 2030 года. Как говорится в сообщении, рынок техники, где применяются фотонные и лазерные технологии, является одним из самых перспективных в мире. В прошлом году его объём составил около 20 миллиардов долларов, а темпы его ежегодного прироста превышают 10%.
  • Доля безналичных платежей в России в 2023 году достигла 83,4% – Центробанк. Россия остаётся одним из мировых лидеров по развитию платёжных систем и входит в 11% стран, обладающих всеми компонентами современной национальной платёжной инфраструктуры, включая собственную инфраструктуру карточных операций и систему моментальных платежей; по итогам 2023 года доля безналичных платежей в РФ достигла уровня 83,4%, следует из доклада Центробанка «Цифровизация платежей и внедрение инноваций на платёжном рынке». В России люди активно пользуются современными цифровыми инструментами и услугами. На одного человека в среднем приходится два смартфона, 85% граждан РФ получают услуги онлайн. В среднем россияне проводят в Интернете почти 5 часов в день, при этом более 60% этого времени они используют мобильные устройства для доступа в сеть.
  • На мероприятии Positive Hack Days 2, прошедшем с 23 по 26 мая, специалисты Positive Technologies представили инженерный прототип межсетевого экрана нового поколения — PT NGFW. В феврале 2024 года мы писали, что PT NGFW включили в единый реестр российского ПО. Кроме того, девелоперы добавили во второй ранней версии PT NGFW встроенные правила IPS, которые основываются на накопленной экспертизе PT Expert Security Center. А в апреле мы взяли интервью у Юрия Дышлевого, руководителя практики PT NGFW: поговорили о насущных вопросах в области межсетевых экранов нового поколения. PT NGFW, как известно, построен на современных аппаратных комплектующих, поэтому производительность российского межсетевого экрана сегодня сопоставима с лидерами мирового рынка NGFW. PT NGFW — пока единственная система такого класса, располагающая сетевой платформой на базе 4th Gen Intel Xeon Scalable. Согласно результатам тестов, это поколение серверных процессоров повышает производительность до 70%. DDR5 SDRAM называется ещё одним преимуществом аппаратной платформы PT NGFW. В линейке межсетевых экранов от Positive Technologies есть и настольные модели с пассивным охлаждением.
  • «Солар» договорился о проведении киберучений для специалистов из Вьетнама и Таиланда. По результатам III международного киберчемпионата по информационной безопасности, прошедшего в рамках конференции ЦИПР-2024 в Нижнем Новгороде, власти Вьетнама и Таиланда обратились к ГК «Солар» с просьбой о проведении киберучений, сообщила компания. Планируется, что киберучения пройдут в течение ближайших двух месяцев. Будет использована платформа «Солар Кибермир», которая применялась на международном киберчемпионате. «Эксперты «Солара» видят высокий спрос на экспертизу российских специалистов и ИБ-разработку на мировом рынке, который формируется благодаря успешному опыту отражения сложнейших кибератак и развитию импортозамещающих решений в короткие сроки», – сказано в сообщении.
  • Что в выступлении президента России на ПМЭФ-2024 относится к IT. Президент России Владимир Путин принял участие в пленарном заседании XXVII Петербургского международного экономического форума (ПМЭФ), он сказал об IT и IT-индустрии больше обычного. Россия доказала высокий уровень готовности и восприимчивости к технологическим преобразованиям, сказал президент: «Мы видим, как уже изменился наш финансовый сектор, электронная торговля, сфера транспортных услуг, система государственного управления. Аналогичные процессы начинают разворачиваться и в Вооружённых Силах, где нам также необходим высокий темп технологического обновления».

Инциденты и угрозы.

  • Атаки на бизнес-приложения поднимаются в ТОП целей для киберпреступников. Эксперты «Газинформсервиса» отмечают увеличение кибератак на бизнес-приложения. «Ежемесячно в таких приложениях обнаруживается примерно четверть новых, актуальных уязвимостей, среди которых инъекции, удаленное управление кодом, доступ к логинам и паролям», – заявила эксперт Кулешова. «Информацию о многих произошедших киберинцидентах не всегда можно найти в открытом информационном поле, но как минимум, о двух крупных взломах за последний месяц стало известно широкой общественности. Конечно, это далеко не все атаки, проведенные хакерами, а только успешно реализованные. Очевидно, что сейчас направление кибератак на бизнес-приложения – это одно из предпочтительных верторов атак. Подкупает злоумышленников и вариативность при подходах – они могут использовать сразу несколько методов для получения доступа к конфиденциальной информации. Тем не менее, как мы знаем, на сегодня остается значительное количество компаний, которые не уделяют должного внимания защите своих приложений, что делает их уязвимыми для вирусов и троянских программ», – говорит менеджер по продукту SafeERP компании «Газинформсервис» Римма Кулешова. Эксперты «Газинформсервиса» также рекомендуют для защиты данных и предотвращения атак, следить за обновлениями ПО, регулярно проводить аудит безопасности и обучать сотрудников правилам работы с конфиденциальной информацией. «Важно помнить, что несанкционированный доступ к бизнес-приложениям может вызвать финансовые потери, утечку информации или, как минимум, репутационные риски», – сказала Римма Кулешова. К тому же, по мнению экспертов, переход на отечественное программное обеспечение может привести к возникновению дополнительных уязвимостей. Это связано с тем, что любое новое ПО может содержать неизвестные ранее ошибки и слабые места, которые могут быть использованы злоумышленниками. «Однако, если процесс внедрения будет проведен грамотно и с учетом всех мер безопасности, то риск возникновения уязвимостей можно минимизировать. Важно также проводить регулярное обновление и тестирование нового ПО, используя принципы devsecops, чтобы своевременно обнаруживать и устранять возможные проблемы», – резюмировала эксперт «Газинформсервиса».
  • V3B: эпидемия фишинга окутала европейские банки. Новый фишинговый набор позволяет незаметно угнать аккаунт современными способами. Специалисты Resecurity обнаружили новый фишинговый комплект V3B, который нацелен на клиентов европейских банков. Согласно отчету Resecurity, группа киберпреступников продает фишинговый комплект V3B через Telegram. Один из членов группы, известный под псевдонимом «Vssrtje», начал кампанию в марте 2023 года. Стоимость комплекта варьируется от $130 до $450 в месяц. На данный момент комплект V3B привлек более 1255 опытных киберпреступников, занимающихся мошенничеством, включая социальную инженерию, схемы подмена SIM-карт (SIM Swapping) и банковское мошенничество. Фишинговый комплект V3B нацелен на более чем 54 финансовых учреждений стран Евросоюза. Фишинговый комплект V3B способен перехватывать конфиденциальную информацию, включая учетные данные и коды OTP (одноразовые пароли), используя методы социальной инженерии. Комплект состоит из двух компонентов: системы перехвата учетных данных на основе сценариев (Scenario-Based Credential Interception System, V3B) и страниц авторизации для онлайн-банкинга. Комплект основан на кастомизированной CMS и включает шаблоны на нескольких языках (финский, французский, итальянский, польский и немецкий). V3B имитирует процессы аутентификации и верификации в онлайн-банкинге и системах электронной коммерции ЕС. Также V3B обладает продвинутыми функциями, такими как обновляемые токены, меры против ботов, интерфейсы для мобильных и настольных устройств, живой чат и поддержка OTP/TAN/2FA. Код фишлетов также запутывается (с помощью JavaScript) несколькими способами, чтобы избежать обнаружения антифишинговыми системами и поисковыми системами, а также защитить исходные коды от анализа сигнатур. Посредством взаимодействия в реальном времени с жертвами, фишинговый комплект V3B позволяет мошенникам получать несанкционированный доступ или способствовать проведению мошеннических транзакций. Фишинговый комплект использует API Telegram в качестве канала связи для передачи перехваченных данных мошеннику, предупреждая его об успешном завершении атаки.
  • Крупнейшее криптоограбление 2024 года: похищено биткоинов на сумму более 308 миллионов долларов. В пятницу, 31 мая, японская криптобиржа DMM Bitcoin стала жертвой наибольшего криптовалютного ограбления текущего года, в результате которого было украдено 4 502,9 биткоина, что эквивалентно приблизительно 308 миллионам долларов. Компания обнаружила несанкционированное изъятие средств из своего кошелька в 13:26 по местному времени. В ответ на инцидент, DMM Bitcoin незамедлительно приняла меры по укреплению безопасности, ограничив доступ к некоторым функциям платформы, включая регистрацию новых аккаунтов, вывод средств, спотовые сделки и открытие новых торговых позиций. Компания заверила своих клиентов, что все потерянные депозиты будут восстановлены и покрыты в полном объеме. Детали метода, с помощью которого была осуществлена кража, пока не разглашаются. В прошлом подобные инциденты часто связывали с взломом корпоративных систем или использованием уязвимостей в смарт-контрактах. По информации от Blocksec и Elliptic, злоумышленники разделили украденные средства на 10 отдельных кошельков, переводя по 500 BTC в каждый. Это ограбление уже зарегистрировано как восьмое по величине в истории криптовалютных краж и самое масштабное в 2024 году. Расследование продолжается, а индустрия криптовалют напряженно ожидает дополнительной информации о мерах, которые будут предприняты для предотвращения подобных инцидентов в будущем.
  • 8220 Gang: китайские хакеры майнят крипту в федеральных сетях США. CISA призывает правительственные агентства срочно обновить уязвимые системы. Агентство кибербезопасности и безопасности инфраструктуры США (CISA) добавило критическую уязвимость в Oracle WebLogic Server в каталог известных эксплуатируемых уязвимостей (KEV). Это сделано на основе имеющихся доказательств активной эксплуатации уязвимости злоумышленниками. Уязвимость CVE-2017-3506 с оценкой опасности 7.4 по шкале CVSS представляет собой уязвимость для внедрения операционных команд в Oracle WebLogic Server. Она позволяет атакующим выполнять произвольный код на уязвимых серверах путём отправки специально созданного HTTP-запроса с вредоносным XML-документом. В результате злоумышленники могут получить несанкционированный доступ и полный контроль над скомпрометированными системами. Согласно данным экспертов по кибербезопасности, китайская хакерская группа 8220 Gang, также известная как Water Sigbin, эксплуатирует эту уязвимость с начала 2022 года. Хакеры используют её для развёртывания ботнета для майнинга криптовалют путём заражения неисправленных и уязвимых систем. Специалисты Trend Micro отмечают, что группировка 8220 Gang применяет передовые методы обфускации кода и сложные скрипты для скрытной доставки вредоносных полезных нагрузок на атакуемые системы. В частности, используется кодирование URL в шестнадцатеричном формате, а также доставка полезных нагрузок по протоколу HTTPS через порт 443 для обхода систем обнаружения вторжений. Вредоносные скрипты на PowerShell и batch включают в себя сложные техники кодирования и маскировки вредоносного кода внутри якобы безвредных скриптов с использованием переменных среды.
  • Microsoft отключила более 50% российских организаций от своих облачных продуктов. Подписки переведены в статус приостановлено, и использовать их теперь нельзя. Корпорация Microsoft с 15 мая отключила подписки на свои облачные сервисы более чем у половины российских организаций. Об этом сообщили представители группы компаний Softline в своем Telegram-канале для поддержки клиентов, пишет издание «Коммерсантъ». Точное количество компаний, которые столкнулись с ограничением доступа, не раскрывается. «Начавшееся с 15 мая ограничение доступа Microsoft к подпискам Visio Online, Project Online, Power BI в канале CSP продолжается. На сегодняшний день с ограничением от вендора столкнулось более половины организаций, зарегистрированных на территории РФ. Microsoft перевел статус этих подписок в suspended (приостановлено), и они не доступны для использования»,— сообщил источник «Коммерсанта». Напомним, что в марте Microsoft объявила, что отключит корпоративных клиентов из России от своих облачных сервисов с 20 марта 2024 года. Причина отключения – новые санкции Европейского союза, введенные 19 декабря 2023 года. В письме, отправленном клиентам, Microsoft уточняла, что российские компании не смогут использовать некоторые продукты, такие как Power BI и Dynamics CRM, а данные внутри этих продуктов станут недоступны.
  • В Телеграм обнаружили утечку данных 361 миллиона пользователей. Недавно в сети Телеграм была обнаружена масштабная утечка данных, затрагивающая более 361 миллиона адресов электронной почты. Эти данные, как выяснилось, собирались с телеграм-каналов, управляемых киберпреступниками. Сервис Have I Been Pwned, известный своей функцией оповещения о нарушениях безопасности данных, включил этот массив информации в свою базу после получения 122 ГБ скомпрометированных данных. По словам основателя сервиса Троя Ханта, среди утечек обнаружились не только адреса, но и полные наборы логинов и паролей. Как это произошло? Преступники публикуют украденные данные в своих каналах для привлечения новых подписчиков и повышения своего статуса в криминальной среде. Эти базы данных часто содержат данные, полученные с помощью автоматических инструментов для подбора паролей или из захваченных баз данных. Это событие подчеркивает значимость кибербезопасности, так как украденная информация может быть использована для входа в личные и корпоративные аккаунты. Людям, чьи адреса электронной почты оказались в этом списке, следует немедленно изменить свои пароли и включить дополнительные меры защиты, такие как двухфакторная аутентификация. Трой Хант призывает пользователей посетить сайт Have I Been Pwned, чтобы проверить, были ли их данные скомпрометированы, и предпринять соответствующие меры для обеспечения безопасности своих учетных записей.
  • Накануне ПМЭФ DDoS-атакам подверглись свыше 300 российских организаций. Последние два дня ГК «Солар» фиксирует рост числа и сложности DDoS-атак по своей клиентской базе. Попытки вызвать сбой выявлены и пресечены более чем в 300 российских компаниях, в том числе в родственном «Ростелекоме». Мощность сетевых DDoS (уровня 3 и 4) на пике достигла 600 Гбит/с, прикладных (уровня 7) — 700 тыс. запросов в секунду (rps). Эксперты полагают, что противник таким образом проверяет на прочность ИТ-инфраструктуру международного экономического форума, который стартовал в северной столице сегодня, 5 июня. Примечательно, что в ходе атак злоумышленники опробуют разные техники и меняют цели — в среднем каждый час-полтора. Такой подход усложняет задачу защитникам.
  • Аккаунт Microsoft India на X взломан: мошенники предлагают фальшивые криптовалютные инвестиции. Официальный аккаунт Microsoft India на платформе X стал жертвой киберпреступников, которые использовали его для продвижения мошеннической криптовалютной схемы. Взломщики выдавали себя за известного финансового аналитика Roaring Kitty, настоящее имя которого — Кит Гилл, и привлекали пользователей к участию в якобы предпродаже криптовалюты GameStop. Злоумышленники активно взаимодействовали с подписчиками компании и другими пользователями X, направляя их на вредоносный сайт под видом инвестиционной возможности. Ссылка на этот сайт распространялась через ответы на публикации и ретвиты от ботов, что значительно увеличивало её видимость. Пользователи, которые переходили по предложенной ссылке и подключали свои криптокошельки, становились жертвами кражи своих средств. Мошенники использовали верифицированный статус аккаунта Microsoft с золотой галочкой, чтобы придать своим сообщениям большую убедительность. Издание Bleeping Computer указывает, что это не первый случай, когда верифицированные аккаунты используются для криптовалютного мошенничества. В прошлом, такие аккаунты, как @SECGov и другие корпоративные профили, были скомпрометированы аналогичным образом. Особенно уязвимы оказались аккаунты, которые не использовали двухфакторную аутентификацию, упрощая хакерам доступ к управлению профилем через атаки типа SIM-swap.
  • Будущее без хакеров: ИИ-взломщики становятся новой угрозой. Команда ИИ нашла 87% критических уязвимостей, используя списки CVE. Исследователи смогли успешно взломать более половины тестируемых веб-сайтов, используя автономные команды ботов на базе GPT-4. Эти боты координировали свои действия и создавали новых ботов по мере необходимости, используя ранее неизвестные уязвимости нулевого дня. Несколько месяцев назад команда исследователей опубликовала статью, в которой утверждала, что смогла использовать GPT-4 для автономного взлома уязвимостей одного дня (N-day). Эти уязвимости уже известны, но для них еще не выпущены исправления. Если предоставить списки CVE, GPT-4 смог самостоятельно эксплуатировать 87% критических уязвимостей.

Исследования.

  • «Бюро 1440» сообщило об успешном испытании лазерного канала межспутниковой связи. Компания «Бюро 1440» успешно завершила первую серию тестов лазерной межспутниковой связи собственной разработки – теперь её низкоорбитальные космические аппараты обмениваются информацией с помощью инфракрасных лазерных лучей, что позволяет достичь более высокой скорости передачи данных, сообщила компания. Более 200 Гбайт были переданы на скорости 10 Гбит/с между космическими аппаратами на расстоянии более 30 км друг от друга. Компания готовится «к десяткам новых тестов на расстояниях в сотни километров между спутниками». По сообщению Минцифры, при такой технологии спутниковый Интернет и связь будут доступны без перебоев в самых отдалённых уголках страны, а также там, где нет возможности разместить наземные базовые станции. В мае компания сообщала о запуске трёх низкоорбитальных космических аппаратов «следующего поколения», впервые в истории отечественной космической связи использующих протокол 5G NTN и межспутниковую лазерную связь. Спутники являются частью второй экспериментальной миссии «Рассвет-2».
  • Наземная инфраструктура показала себя самым незащищенным элементом космических систем. Наземная инфраструктура, обслуживающая космические аппараты, является основной точкой входа для злоумышленников, намеревающихся взломать спутники. К такому выводу пришли специалисты хостинг-провайдера RUVDS по результатам исследования, последний этап которого завершился весной этого года. Исследование показало, что локальные центры управления полётами, необходимые даже для небольших миссий, как правило работают на ПО с открытым кодом, что увеличивает риски несанкционированного проникновения в систему. Еще одну уязвимость представляет собой канал связи со спутником. Сигнал с центра управления может быть заглушен более сильным – в случае, если у взломщика есть данные о частотах и местоположении аппарата. «Взломщики всё ещё слабо знакомы с космическим оборудованием и его особенностями, но именно наземная инфраструктура показала себя наиболее незащищенной. Независимое ПО открывает взломщикам больше возможностей для эксплуатации уязвимостей. В вопросе же захвата контроля над аппаратом через канал связи проблемы, как показал опыт, может принести даже просто более мощный сигнал с другого передающего устройства», – отметил генеральный директор RUVDS Никита Цаплин. Исследование проходило на базе собственного спутника RUVDS, выведенного на орбиту в прошлом году. Тесты были проведены с элементом краудфандинга – наряду со специалистами компании, уязвимости в защите аппарата искали команды энтузиастов.
  • Эдвард Сноуден предостерёг от монополизации технологий ИИ государствами и корпорациями. Бывший сотрудник американских спецслужб, раскрывший их методы работы и получивший после убежище в России, Эдвард Сноуден во время выступления на отраслевой конференции SuperAI Conference в Сингапуре предостерёг от всё большего количества попыток государств и корпораций монополизировать развитие ИИ-технологий, сообщает в четверг издание Manila Bulletin. Сноуден, в частности, раскритиковал «поддерживаемые на родине» инициативы по регулированию технологий искусственного интеллекта, особенно те, что примешивают политику к данному вопросу.
  • Золотая лихорадка в мире данных: ИИ-гиганты борются за доступ к информации. ИИ учится сам у себя – решит ли это проблему нехватки данных? Системы искусственного интеллекта могут вскоре столкнуться с нехваткой текстовых данных для обучения. Доклад Epoch AI от 2022 года спрогнозировал, что минимум к 2026-2030 годам компании исчерпают общедоступные данные. Прогнозы Epoch AI указывают на исчерпание низкокачественных языковых данных к 2030-2050 годам, высококачественных языковых данных до 2026 года и визуальных данных к 2030-2060 годам. Такие данные жизненно важны для обучения моделей машинного обучения, и их дефицит может замедлить прогресс в ИИ. Высококачественные данные играют ключевую роль в обучении продвинутых моделей ИИ, таких как GPT-3, требующих точных и надежных данных для высокой производительности. Epoch AI сравнивает такую тенденцию с «золотой лихорадкой», истощающей ресурсы. В ближайшем будущем такие компании, как OpenAI и Google, будут соревноваться за качественные данные, иногда платя за них. Например, фирмы заключают сделки с Reddit и новостными сайтами. Со временем новых блогов, статей и комментариев в соцсетях будет недостаточно, что вынудит компании обращаться к личным электронным письмам пользователей или полагаться на менее надежные синтетические данные, создаваемые самими чат-ботами. Если данные будут исчерпаны, компании не смогут эффективно масштабировать свои модели, что затруднит улучшение их работы.

Инновации.

  • Будущее без GPS: квантовые технологии открывают новую эру точной навигации. Первые успешные испытания на борту самолета открывают новые возможности. В Великобритании недавно были проведены первые испытания квантовых технологий на борту короткомагистрального самолета, что может стать началом эры после GPS. Эти технологии обещают новую эпоху в навигации, где спутниковое позиционирование уступит место более продвинутым методам. Однако точные сроки, когда квантовые технологии станут повсеместными, остаются под вопросом. Макс Перес, вице-президент компании Infleqtion, заявил, что первым значимым применением станет автономное судоходство. С уменьшением размеров систем они смогут использоваться в других сферах, где GPS-сигналы могут быть ослаблены, включая автономную добычу полезных ископаемых и другие промышленные области. В конечном итоге, самым масштабным применением станут личные автономные транспортные средства, как наземные, так и воздушные. Основой технологии Infleqtion является состояние вещества, известное как конденсат Бозе-Эйнштейна (КБЭ), чрезвычайно чувствительное к ускорениям. В отсутствие внешнего GPS-сигнала самолет, способный точно отслеживать каждое свое вращение и ускорение, может определять свое точное положение относительно последнего известного местоположения.
  • ИИ и роботы против природы: ученые создают материалы будущего. Самообучающиеся лаборатории открывают новую эру в разработке материалов. Исследовательские команды из пяти лабораторий по всему миру значительно сократили временные рамки для открытия новых материалов с нескольких лет до нескольких месяцев благодаря использованию самообучающихся лабораторий. Органические твердые лазеры (OSL) обладают огромным потенциалом для различных применений благодаря своей гибкости, возможности настройки цвета и высокой эффективности. Однако их производство является сложной задачей. Для идентификации пригодных новых материалов требуется провести более 150 000 экспериментов, что могло бы занять несколько жизней. За последние десятилетия было протестировано всего 10-20 новых OSL-материалов. Исследователи из Консорциума по ускорению материалов, базирующегося в Университете Торонто, взяли на себя эту задачу и использовали технологии самообучающейся лаборатории (SDL). Эти технологии позволили синтезировать и протестировать более 1000 потенциальных материалов для OSL и обнаружить как минимум 21 лучший кандидат на роль OSL-материала всего за несколько месяцев. SDL использует передовые технологии, такие как искусственный интеллект и роботизированный синтез, для оптимизации процесса идентификации новых материалов – в данном случае, материалов с исключительными лазерными свойствами. До настоящего времени SDL обычно использовались в одной физической лаборатории в одном географическом месте. В статье под названием “Делокализованное асинхронное замкнутое открытие органических лазерных излучателей”, опубликованной в журнале Science, команда исследователей демонстрирует, как концепция распределенных экспериментов, при которой задачи делятся между различными исследовательскими центрами, помогла быстрее достичь общей цели. В исследовании приняли участие лаборатории из Торонто и Ванкувера в Канаде, Глазго в Шотландии, Иллинойса в США и Фукуоки в Японии.

Обзор по ИБ подготовил Дмитрий Рожков.

Print Friendly, PDF & Email