Государственные инициативы.
- Президент России заявил о необходимости создать единый информационный контур для Вооружённых сил РФ. Единый информационный контур, объединяющий средства разведки и поражения на разных уровнях управления, необходимо создать в войсках, сказал Владимир Путин на коллегии Минобороны, сообщает Kremlin.ru. «Для сокращения времени на принятие решений при управлении подразделениями на поле боя создана и показала свою эффективность межвидовая система информационного обмена на базе мобильных устройств. В войска уже поставлено свыше шести с половиной тысяч таких систем. В результате их применения время на постановку задач снизилось в полтора-два раза. Теперь за счёт внедрения передовых разработок ОПК необходимо как можно скорее сформировать единый информационный контур, объединяющий средства разведки и поражения на стратегическом, оперативном и тактическом уровнях управления», — сказал Путин. Кроме того, президент поручил наращивать производство робототехники и беспилотников для армии. Несколько тысяч беспилотников уже поступают в войска РФ ежедневно, сообщил Путин. Министр обороны Андрей Белоусов также высказался о необходимости создать интегрированную информационную среду принятия решений в тактическом звене. Пентагон, напомним, с 2018 года ведёт разработку облачной инфраструктуры для совместного использования военными информации, необходимой для эффективного управления боевыми действиями. Проект предусматривал сбор и использование информации для управления войсками на всех уровнях, от взвода и даже отдельного солдата до высшего командования. В создании военной системы управления принимают активное участие американские IT-компании, в частности, специализирующаяся на ИИ-системах Palantir.
- ФСБ опубликовала проект приказа о новых требованиях к защите информации в ИС с использованием СКЗИ. Для общественного обсуждения опубликован проект приказа ФСБ об утверждении требований о защите информации, содержащейся в государственных информационных системах (ГИС), иных информационных системах (ИС) государственных органов, государственных унитарных предприятий, государственных учреждений, с использованием средств криптографической защиты информации (СКЗИ). Документ подготовлен на замену предыдущего приказа ФСБ о защите информации от октября 2022 г. № 524. Разработка новых требований объясняется внесёнными законом от 8 августа 2024 г. № 216-ФЗ в закон о защите информации изменениями, которыми в том числе расширен перечень ИС, требования о защите информации с использованием СКЗИ к которым утверждаются ФСБ России. Теперь эти требования распространяются не только на ГИС, но и на иные информационные системы государственных органов, государственных унитарных предприятий и государственных учреждений. Обсуждение документа продлится до 27 декабря.
- Правительство усилило поддержку закупок отечественной хайтек-продукции. Распоряжением правительства расширен перечень оборудования, при учёте расходов на закупку которого применяется повышающий коэффициент. В список добавлена продукция радиоэлектронной промышленности, в том числе коммуникационная и радиолокационная аппаратура, устройства хранения данных, источники бесперебойного питания, модемы и оборудование для обработки сетевого трафика. Также повышающий коэффициент увеличен с 1,5 до 2 (это означает, что, затратив 100 рублей на оборудование, компания в расходах, не облагаемых налогом на прибыль, укажет 200).
- Роскомнадзор усилит контроль за обходом блокировок. Роскомнадзор опубликовал проект приказа, который обязывает операторов связи передавать данные, позволяющие идентифицировать средства связи и клиентские устройства, используемые для доступа в интернет. Мера направлена на предотвращение доступа к информации, распространение которой ограничено в России. Проект документа размещен на Федеральном портале проектов нормативных актов. Приказ является подзаконным актом к 216-ФЗ «Об инновационных научно-технологических центрах и о внесении изменений в отдельные законодательные акты Российской Федерации», который был принят в августе 2024 года. «В целях эффективного выявления интернет-трафика, обеспечивающего доступ к противоправным интернет-ресурсам, для последующего ограничения доступа к ним техническими средствами противодействия угрозам (далее — ТСПУ) проводится анализ интернет-трафика. Принадлежность интернет-трафика пользовательскому оборудованию (оконечному оборудованию) конкретного пользователя определяется по сетевому адресу. Проект приказа устанавливает обязанность операторов связи представлять в Роскомнадзор информацию, позволяющую идентифицировать средства связи и пользовательское оборудование (оконечное оборудование)», — говорится в пояснительной записке к документу. Регулятор начнет получать данные о клиентском оборудовании через 3 месяца после вступления приказа в силу. Для передачи данных будут использоваться ТСПУ. Как уточнили в ведомстве в ответ на запрос РБК, собирать данные о личных устройствах пользователей Роскомнадзор не намерен: «Проект приказа Роскомнадзора подразумевает сбор сетевых адресов, которые используются операторами связи в различных субъектах Российской Федерации для актуализации правил фильтрации в целях противодействия компьютерным атакам, в том числе DDoS-атакам. Информация о личных устройствах пользователей не собирается, поскольку не требуется для противодействия угрозам».
- Противодействовать украинским кол-центрам должны не военные – президент России. Президент России выступил за ужесточение ответственности за пособничество телефонным мошенникам: предлагается установить уголовную ответственность в отношении лиц, передающих свои банковские карты для преступных операций, сообщил он в ходе прямого эфира «Итоги года с Владимиром Путиным». Украинские преступные кол-центры – не цели для физического уничтожения. «Будем решать вопрос на местах, с банками», – сказал президент. Также он отметил, что объёмы хищений у россиян путём оформления от чужого имени кредитов «зашкаливают». Банки научились быстро оформлять кредиты, но они обязаны и проверять платежеспособность граждан. Необходим лимит для автоматической выдачи кредита.
Инциденты и угрозы.
- В команде Трампа поддержали идею ответного киберудара за хакерские атаки на США. Номинированный избранным президентом США Дональдом Трампом на должность помощника по национальной безопасности член Палаты представителей Конгресса США Майк Уолтц (Mike Waltz) поддержал идею ответного киберудара за хакерские атаки на Соединённые Штаты, сообщило в воскресенье агентство Reuters. «Нам нужно начинать наступательные действия и заставлять нести более высокие издержки и серьёзную ответственность частных лиц и госорганы, которые продолжают воровать наши данные и шпионить за нами», – заявил Уолтц. Помочь в этом вопросе США, по мнению политика, могут частные IT-компании. О конкретных наступательных мерах в киберпространстве конгрессмен не сказал. Как и не привёл доказательств имевших место нападений на Соединённые Штаты. Напомним, в США после обработки общественного мнения в информационной кампании с утверждениями о якобы масштабном проникновении китайских хакеров из группировки под названием Salt Typhoon в американские телекоммуникационные сети, заговорили о необходимости нанесения ответного киберудара. В американском Сенате прошли слушания, на которых обсуждалось, сто́ит ли американским кибервойскам дать больше полномочий для ответных киберударов по «противникам на Востоке». Угрозу «китайских хакеров» раскручивают по одинаковой схеме с «русскими хакерами»: вброс бездоказательных обвинений через хорошо цитируемые СМИ, чаще всего информационные агентства, с последующим тиражированием уже не осторожных, с претензией на корректность, а безапелляционных обвинений. Власти КНР ранее официально заявляли о том, что США обвиняют в кибератаках другие страны для прикрытия собственных кибернападений.
- Фиксируются фишинговые атаки на органы государственной власти и субъекты КИИ – МВД. На органы государственной власти и субъекты критической информационной инфраструктуры (КИИ) РФ фиксируются фишинговые атаки, сообщается в Telegram-канале МВД со ссылкой на ФСТЭК. «Зарубежные хакерские группировки проводят рассылки от имени госорганов, физических и юридических лиц. Во вложениях содержатся вредоносные файлы с типичными для деловой переписки названиями: «2024_определение о возбуждении дела», «Срочно нужен новый заказ», «дополнительное соглашение к договору», «контакты», «Отчет_декабрь 24», «doс», «список товаров и услуг», «Письмо в МНТЦ и ЦРП» и другие», — сказано в сообщении. Для фишинговых рассылок характерны расширения: «.docx.lnk», «*.pdf.rar», «.xls.rar», «.lzk», «.pdf.exe», «.pdf.lnk». Однако исполняемые файлы могут маскироваться под легитимные документы с расширением «.doc».
- За кулисами телемедицины: масштабный взлом, который напугал всю Америку. 910 тысяч пациентов стали невольными участниками хакерской киберигры. Компания Phreesia, специализирующаяся на решениях в сфере SaaS для здравоохранения, сообщила о масштабной утечке персональных и медицинских данных. Инцидент затронул более 910 тысяч человек и произошёл из-за взлома дочерней платформы ConnectOnCall в мае 2024 года. ConnectOnCall, приобретённая Phreesia в октябре 2023 года, представляет собой телемедицинский сервис и платформу для обработки звонков от пациентов в нерабочие часы с функцией автоматического отслеживания коммуникаций. По данным компании, несанкционированный доступ продолжался почти три месяца — с 16 февраля по 12 мая 2024 года. Проблема была обнаружена 12 мая, после чего ConnectOnCall провела внутреннее расследование и приняла меры для защиты системы. В результате выяснилось, что третьи лица получили доступ к конфиденциальным данным, содержащимся в сообщениях между пациентами и медицинскими сотрудниками. Среди утекших данных — имена, номера телефонов, даты рождения и медицинские номера пациентов. Также могла быть раскрыта информация о заболеваниях, назначенном лечении и рецептах. В небольшом числе случаев злоумышленники получили доступ к номерам социального страхования.
- Мошенники используют СНИЛС для оформления долгов на россиян. Оформить микрозаем или регистрировать счет в сети на чужое имя стало еще проще. Все, что нужно злоумышленнику, — номер СНИЛС и чуть-чуть находчивости. Один из главных путей мошенников — портал «Госуслуги». Если удается пробраться в аккаунт жертвы через СНИЛС, дальше все полетит по цепочке. Паспортные данные, адрес и серия других личных сведений оказываются в руках уже полностью подготовленных аферистов. Результаты плачевны: оформленые заемы, пропажа денег, долги, о которых жертва ничего не знает. Особую опасность представляет то, что преступники могут регистрировать электронные кошельки или счета в финансовых сервисах, учтитывая, что это зачащает их анонимность и сложность в выявлении. Юрист Давид Адамс утверждает, что бороться с такими схемами нужно заранее. Не рассказывайте свои данные по телефону, не переходите по ссылкам, полученным от посторонних, и всегда сами проверяйте, кто вам звонит и пишет. Потеря времени, денег и нервов — это лучший итог такого недосмотра. Хуже, если жертва впоследствии долго доказывает свою невиновность.
- В Казани пресечена деятельность передвижной сим-фермы. Сотрудники Бюро специальных технических мероприятий (БСТМ) МВД России совместно с оперативными сотрудниками полиции Республики Татарстан пресекли деятельность пособников телефонных мошенников. Оборудование, которое использовали преступники, размещалось в автомобиле. О задержании злоумышленников сообщила официальный представитель МВД России Ирина Волк. Мобильная сим-ферма действовала в Казани несколько недель. На преступников вышли при расследовании дистанционного хищения 3 млн рублей. В ходе следственных действий был задержан житель Новосибирска, который уже привлекался к уголовной ответственности. Он обеспечивал работу оборудования, которое позволяло подменять номера зарубежных абонентов на российские. Для подмены звонков использовались сим-бокс, GSM-шлюз и роутеры, которые были спрятаны в автомобильном сабвуфере. Злоумышленник приезжал в указанные организатором преступной группы места, на некоторое время активировал размещенное в автомобиле оборудование, а затем выключал его и переезжал на другое место. Расследование уголовного дела по признакам преступления, предусмотренного частью 4 статьи 159 УК РФ (мошенничество, совершенное организованной группой либо в особо крупном размере, а также повлекшее лишение права на жилое помещение) продолжается.
- Мошенники нашли новые способы взлома Госуслуг. Российский сервис разведки уязвимостей и утечек данных DLBI проанализировал мошеннические схемы, с помощью которых у граждан похищается доступ к порталу «Госуслуги». В дополнение к уже широко известным схемам получения смс-кода, подтверждающего смену пароля, с помощью социальной инженерии, появились несколько новых возможностей атак на контакты службы поддержки сервиса. В частности, мошенники создают поддельные справочные сайты, на которых публикуют фальшивые телефоны службы поддержки «Госуслуг», а затем с помощью поискового продвижения добиваются их появления в топ-10 поисковых систем. Кроме того, рассылаются смс-сообщения о якобы неудачной попытке входа или даже взломе аккаунта, также содержащие поддельный номер службы поддержки. Эксперты DLBI отмечают, что новые схемы способны резко повысить эффективность работы мошенников, так как полностью автоматизируют первый этап обработки жертвы, а живые «операторы» мошеннических колл-центров общаются уже с теми, кто верит в то, что обратился в службу поддержки «Госуслуг» и готов выполнять команды мошенников. «Пока от массового применения таких схем нас отделяют относительно высокая сложность организации масштабных смс-рассылок, а также трудоемкость и длительность поискового продвижения поддельных сайтов. Однако, если те «тесты», которые мы видим сейчас, покажут мошенникам эффективность, техническое решение будет найдено, так же, как sim-боксы заменили VoIP-телефонию после ограничения международного трафика», – рассказал основатель DLBI Ашот Оганесян. «Защищаться от новых схем нужно будет, как и раньше, в первую очередь, самим пользователям. Для этого лучше всего взять телефон поддержки Госуслуг на самом сайте сервиса и занести в контакты, чтобы в дальнейшем пользоваться только им, не обращая внимание на то, что приходит в смс, и тем более не пытаясь найти его в поисковых сервисах», – добавил он.
- $895 миллиардов на оборону: как США укрепляют свои киберграницы. Интернет-свобода и искусственный интеллект — новые союзники демократии. Сенат США принял Закон об оборонной политике на 2025 финансовый год, предусматривающий выделение $895,2 млрд на нужды обороны, разведки и военных операций. В законопроекте уделено особое внимание киберзащите и поддержке союзников в этой сфере. В рамках закона утверждена помощь Тайваню на сумму до $300 млн. Программа включает поддержку в области разведки, киберобороны, радиоэлектронной борьбы и безопасной связи. Это инициатива нацелена на предотвращение возможного вторжения со стороны Китая. Для Ирана предусмотрено $15 млн ежегодно на поддержку интернет-свободы. Финансирование направят на разработку инструментов, таких как VPN, для обхода цензуры и восстановления доступа при отключении интернета. Из этих же денег в самих США будет закрыт дефицит в $3 млрд для замены китайского телекоммуникационного оборудования, признанного угрозой национальной безопасности. Эти меры стали ответом на серию кибератак, затронувших телекоммуникационные сети и системы перехвата. Закон также предполагает защиту военных и дипломатов от коммерческого шпионского ПО. Министерство обороны проведёт анализ прошлых инцидентов с шпионскими программами и представит отчёты о выявленных угрозах. Для усиления безопасности мобильных устройств сотрудников Пентагон займётся исследованием технологий анонимизации, включая динамическую смену IP-адресов. Это ещё один шаг для предотвращения кибератак, нацеленных на устройства военных. Национальная академия наук, инженерии и медицины изучит возможность создания нового военного подразделения под названием «Киберсилы» (Cyber Force). Однако более глубокое исследование этого вопроса из законопроекта пока исключили. Дополнительно предусмотрено создание Центра безопасности искусственного интеллекта при АНБ. Его задача — разработка мер против атак с использованием ИИ и внедрение безопасных технологий в национальную систему безопасности. Программа Госдепартамента по борьбе с дезинформацией, ранее оставшаяся за рамками закона, получила продление на год. Эксперты подчёркивают её важность для противодействия иностранной пропаганде.
Исследования.
- Постквантовая революция: Австралия готовит безопасный интернет к 2030 году. Что знает Австралия, чего не знает весь остальной мир? Австралия решила к 2030 году отказаться от криптографических технологий, которые сегодня составляют основу интернет-безопасности. Такой шаг объясняется опасениями, что достижения в области квантовых вычислений могут сделать текущие алгоритмы ненадёжными задолго до того, как аналогичные меры планируют принять другие страны. Австралийское управление связи (ASD) опубликовало рекомендации для устройств с высоким уровнем защиты криптографии (High Assurance Cryptographic Equipment, HACE), которые передают и принимают конфиденциальные данные. В документе указано, что алгоритмы SHA-256, RSA, ECDSA и ECDH не должны использоваться после 2030 года. Эксперты уже выразили удивление такими амбициозными сроками, особенно на фоне международной практики. Специалисты отметили, что рассматриваемые алгоритмы используются практически во всех веб-соединениях:
- ECDH применяется для обмена ключами;
- ECDSA или RSA — для аутентификации серверов;
- SHA-256 — для обеспечения целостности передаваемых данных.
- Удаление последнего противоречит текущим международным рекомендациям. Причина отказа от указанных алгоритмов связана с прогнозируемыми достижениями в квантовых технологиях. Квантовые компьютеры могут представлять серьёзную угрозу традиционным методам шифрования из-за способности обрабатывать сложные математические задачи в кратчайшие сроки.
- Исследование: 83% российских корпораций считают SOC ответом на рост киберугроз. 22% крупных компаний хотя бы раз сталкивались с критичными киберугрозами. Каждый второй инцидент происходит по вине внешних нарушителей. При этом собственный отдел информационной безопасности есть меньше, чем у половины корпораций. К2 Кибербезопасность и «Лаборатория Касперского» провели исследование трендов информационной безопасности (ИБ) и опросили представителей крупных российских компаний о главных киберугрозах и уровне подготовки к ним. Респондентами выступили 100 ИТ- и ИБ-директоров из следующих отраслей: тяжелая промышленность, электроэнергетика, машиностроение, ИТ, финсектор, логистика, медицина, торговля, FMCG и образование. Статистика по инцидентам:
- чаще всего респонденты сталкивались с заражениями вредоносным ПО (76%), несанкционированным доступом к информации (73%), DDoS-атаками (62%), фишингом (42%), компрометацией учетных записей (37%), шифровальщиками (37%), эксплуатацией уязвимостей (25%), подбором паролей (32%), действиями инсайдеров (16%) и подменой интерфейсов (дефейс) (7%);
- 22% компаний хотя бы раз сталкивались с критичными киберинцидентами, в результате которых произошли утечки данных и конфиденциальной информации;
- с серьезными последствиями после взлома столкнулись 15% опрошенных;
- 54% ИБ-инцидентов происходили по вине внешних нарушителей, 30% — по внутренним причинам, 15% — по неустановленным;
- лишь 12% компаний всегда выявляют ответственного за кибератаку, 36% — в половине случаев и реже.
- Подготовка бизнеса к киберугрозам:
- только у 40% крупных компаний есть выделенное ИБ-подразделение, у 55% — за кибербезопасность отвечает ИТ-отдел;
- лишь 29% опрошенных провели инструктаж персонала по кибербезопасности, 48% — модернизировали средства защиты, 24% — наладили процессы по управлению ИБ;
- 83% видят решением проблемы комплексный подход — внедрение SOC (Security Operation Center, Центр мониторинга кибербезопасности), в который входят сразу три базовых элемента для эффективной защиты: технологический стек, команда специалистов и налаженные ИБ-процессы;
- главными мотиваторами перехода на SOC респонденты назвали оценку ИБ-рисков в отрасли (67%), опыт прошлых атак (33%), требования регуляторов (26%) и оптимизацию ИБ-бюджета (19%);
- 78% компаний, внедривших SOC, довольны эффективностью его работы, а именно: непрерывностью мониторинга, оперативным выявлением инцидентов и реагированием на них.
- Цифровая диктатура: как «невинные» алгоритмы тайно правят миром. От рекомендаций до дискриминации один шаг. В мире, где цифровые технологии пронизывают каждый аспект жизни, разговоры о том, что алгоритмы постепенно устанавливают диктатуру над нашим культурным пространством, звучат всё громче. Музыкальные композиции вроде “Espresso” Сабрины Карпентер или внезапная популярность пастельных термокружек Stanley – все это приписывают влиянию умных систем рекомендаций. Критики культуры бьют тревогу: в 2024 году искусство становится безликим под натиском технологий. Журналист The New Yorker Кайл Чайка посвятил целую книгу тому, как крупные компании превратили культурное пространство в бесконечное множество одинаковых кофеен и однотипной мебели в стиле середины прошлого века (всё из-за трендов в соцсетях и жажды прибыли). Такие аргументы звучали и раньше. Намного раньше. Еще в 1923 году Олдос Хаксли в своем эссе критиковал массовую культуру, назвая “легкие удовольствия, готовые развлечения, одинаковые для всего западного мира” более серьезной угрозой цивилизации, чем немцы. Однако корень проблемы лежит гораздо глубже рекомендательных систем. Растущие цены на аренду и увеличивающийся разрыв между богатыми и бедными уничтожают саму почву, на которой может зародиться и развиваться искусство. Галереи закрываются, концертные площадки превращаются в элитное жилье и банковские отделения.
- Palantir получила очередной контракт от ВС США. IT-подрядчик Пентагона, специализирующийся на работе с большими данными и ИИ-системах, компания Palantir, получила очередной контракт на 400,7 миллиона долларов, который предусматривает продление использования ИИ-системы компании Vantage в интересах вооружённых сил США, сообщает в четверг DefenceNews. По информации NASDAQ, Vantage стала ключевым программным комплексом, обеспечивающей работу цифровой платформы Army Data Platform, ADP. ADP помогает солдатам на всех уровнях и предоставляет широкий набор вариантов действий в различных сферах – боеготовности, логистики, набора солдат, финансовых операций и прочего. В армии США насчитывается около 100 тысяч пользователей Vantage. Palantir возглавляет одиозный персонаж, который отрицает опасность ядерной войны и делает поразительные заявления, например, «для страны, которая придерживается более высоких моральных стандартов (США – ред.), чем её противники», паритета мало, такой стране нужно подавляющее превосходство (индейцы в курсе – ред.), а ещё «пацифизм порождён нашим инстинктивным сочувствием к бессильным».
- DDoS-атаки снова стали одной из наиболее серьезных проблем для бизнеса в России в этом году. Аналитики компании StormWall, специализирующейся на защите бизнеса от кибератак, выявили ключевые тренды DDoS-атак в России по итогам 2024 года. Одной из важнейших тенденций этого года стало значительное увеличение количества DDoS-атак. По данным экспертов StormWall, число атак в России в 2024 году выросло на 45% по сравнению с 2023 годом. В первую очередь, повышение количества атак произошло на фоне серьезных геополитических событий в мире, а также из-за обострившейся конкуренции на рынке во второй половине этого года. Самые сильные всплески атак произошли в марте, мае, июле, сентябре и ноябре 2024 года. Также эксперты StormWall выявили колоссальный рост мощности DDoS-атак на уровне приложения (L7 по модели OSI). В 2024 году средняя мощность атак на уровне L7 увеличилась в 2 раза по сравнению с прошлым годом. Причина роста легко объяснима. Большая часть жертв в том или ином виде уже имеют защиту от атак на уровне L3/L4, однако подключить защиту от атак L7 сложнее, поскольку она есть не везде. Это позволяет более эффективно достичь отказа в обслуживании как конкретного сайта или приложения, так и всей инфраструктуры при должной мощности атаки. Еще одним ключевым трендом стал внушительный рост устройств в ботнетах, которые используются злоумышленниками для запуска DDoS-атак. Специалисты компании StormWall выявили, что среднее количество устройств в ботнетах в России выросло в 5 раз, увеличившись с 7 тыс устройств в 2023 году до 35 тыс устройств в 2024 году. Ботнеты уже долгое время являются одним из наиболее разрушительных инструментов злоумышленников. Рост количества устройств является пугающей тенденцией, поскольку гигантские ботнеты могут запускать мощнейшие атаки, которые могут нанести огромный вред любой российской компании. Самый большой ботнет, обнаруженный в России в 2024 году, насчитывал больше 100 тысяч взломанных устройств, причем в основном в него входили маршрутизаторы ASUS. В 2024 году хакеры активно использовали передовую тактику “ковровых бомбардировок” при запуске DDoS-атак в России. В течение всего года наблюдался значительный рост подобного типа атак. По данным аналитиков StormWall, в 2024 году “ковровые бомбардировки” выросли на 268% по сравнению с 2023 годом. “Ковровые бомбардировки” нацелены сразу на диапазон адресов или подсетей, которые могут содержать сотни или тысячи IP-адресов назначения. Основной целью таких атак является вывод из строя инфраструктуры. В последнее время хакеры активно применяют данный вид атак из-за высокой эффективности. Многовекторные DDoS-атаки продолжают оставаться актуальным трендом. В 2024 году количество подобных атак в России увеличилось на 32% по сравнению с 2023 годом. Многовекторные атаки направлены на несколько разных сетевых уровней и элементов инфраструктуры организации. Такой тип атаки является одним из наиболее вредоносных и может причинить большой ущерб организации.
Инновации.
- Jetson Orin Nano Super: Nvidia представила компьютер для ИИ размером с ладонь. Что изменилось для разработчиков? Компания NVIDIA представила компактный суперкомпьютер для генеративного искусственного интеллекта — Jetson Orin Nano Super Developer Kit. Устройство отличается повышенной производительностью и сниженной стоимостью по сравнению с предыдущей версией. По данным компании, Jetson Orin Nano Super обеспечивает увеличение производительности генеративного ИИ в 1,7 раза. Показатель INT8 TOPS вырос на 70% до 67 единиц, а пропускная способность памяти увеличилась на 50% — до 102 ГБ/с. Комплект разработчика включает системный модуль Jetson Orin Nano 8GB и базовую плату. Устройство оснащено графическим процессором NVIDIA с архитектурой Ampere, тензорными ядрами и 6-ядерным процессором Arm. Система поддерживает подключение до четырёх камер с более высоким разрешением и частотой кадров. Компактный суперкомпьютер предназначен как для коммерческих разработчиков ИИ, так и для энтузиастов и студентов. Обновление программного обеспечения для повышения производительности будет доступно владельцам новых устройств, а также пользователям существующих комплектов Jetson Orin Nano Developer Kit. Платформа поддерживает программное обеспечение NVIDIA AI, включая NVIDIA Isaac для робототехники, NVIDIA Metropolis для систем компьютерного зрения и NVIDIA Holoscan для обработки данных с датчиков. Разработчики также получат доступ к обширной базе готовых моделей ИИ и инструментам для их настройки. Мини-компьютер стоит $249. Предыдущая модель суперкомпьютера стоила $499.
- 1,5 пикосекунды: ATLAS достиг рекордной точности в измерении времени жизни B0-мезона. Стандартная модель получает новые данные. Исследовательская группа ATLAS, работающая на Большом адронном коллайдере (LHC), объявила о новом рекордно точном измерении времени жизни нейтрального B0-мезона. Этот мезон, состоящий из антикварка боттом и кварка даун, является ключевым объектом для изучения слабого взаимодействия и динамики тяжелых кварковых систем.Мезоны B-класса, в состав которых входит один боттом-кварк, уже давно привлекают внимание ученых. Они позволяют исследовать редкие явления, предсказанные Стандартной моделью, и уточнять параметры теоретических расчетов. Одним из таких параметров является время жизни B0-мезона — средний период, в течение которого частица существует до своего распада на другие частицы. Точные измерения этого времени необходимы для углубленного изучения слабых взаимодействий, которые описывают распады тяжелых кварков. В ходе нового анализа ученые ATLAS сфокусировались на специфическом распаде B0-мезона. Он распадается на возбужденный нейтральный каон (K0) и J/ψ-мезон. Последний, в свою очередь, распадается на пару мюонов, а K0 распадается на заряженные пион и каон. Эти сигналы были зарегистрированы и изучены в данных, собранных детектором ATLAS в ходе второго этапа работы LHC (2015–2018 годы). За этот период удалось собрать впечатляющий объем данных — 140 обратных фемтобарн, что соответствует примерно 100 триллионам протон-протонных столкновений. Исследование показало, что время жизни B0-мезона составляет 1,5053 пикосекунды (1 пикосекунда — это триллионная доля секунды) с неопределенностью 0,0012 пс (статистическая) и 0,0035 пс (систематическая). Это значение стало самым точным из доступных на сегодняшний день, значительно превзойдя предыдущие измерения, включая ранние результаты ATLAS.Для достижения такого уровня точности исследователи преодолели множество экспериментальных сложностей. В частности, были усовершенствованы методы минимизации систематических неопределенностей, выполнено точное моделирование данных и произведена калибровка детектора.