
Государственные инициативы.
- В ООН представлен российский проект концепции международной ИБ — представитель Совбеза. Россия представила в ООН проект концепции международной информационной безопасности; цель документа – создание правовых условий для снижения рисков политических провокаций и устранения бездоказательных обвинений в деструктивном использовании информационно-коммуникационных технологий, заявил заместитель секретаря Совета безопасности Олег Храмов на форуме по информационной безопасности «Инфофорум-2025», сообщает РИА Новости. Выработка общепризнанных механизмов обеспечения информационной безопасности крайне необходима в условиях превращения цифровых технологий в инструмент геополитического противостояния, отметил Храмов. Заместитель секретаря Совбеза отметил, что в условиях геополитического противостояния с Западом Россия подвергается комплексному деструктивному информационно-техническому воздействию в рамках развязанной гибридной войны. При этом США активизируют меры по сдерживанию научно-технических процессов своих конкурентов, чтобы сохранить выгоды от технологической гегемонии в информационном пространстве. «В Вашингтоне не скрывают своих целей заставить остальные страны плясать под «американскую цифровую дудку». На это направлено продавливание США и их сателлитами так называемых правил ответственного поведения», – пояснил Храмов. При этом Россия, подчеркнул он, напротив, исходит из принципа формирования справедливой глобальной системы международной информационной безопасности, основанной на общепринятых, юридически обязывающих нормах взаимодействия в киберпространстве. Напомним, в декабре 2024 ООН смогла принять юридически обязывающую конвенцию о противодействии киберпреступности.
- Мошенники больше не скроются: российская система услышит их голос. В России готовят масштабную систему для борьбы с телефонными мошенниками. Власти планируют создать платформу, которая сможет распознавать голос аферистов и блокировать их звонки. Операторы связи, интернет-компании и госорганы будут передавать информацию о подозрительных номерах в единую базу данных. Минцифры предложило собирать векторы голосов преступников, чтобы в дальнейшем сверять их с входящими вызовами. Новая технология позволит автоматически выявлять мошенников, даже если они используют подставные номера или меняют сим-карты. При этом получать согласие самих нарушителей на сбор их данных не требуется. Система уже разрабатывается, тестовый запуск намечен на 2025 год, а полноценный ввод в эксплуатацию планируется в 2026-м. Операторы связи смогут анализировать разговоры в реальном времени, выявляя ключевые фразы, которые часто используют аферисты. Искусственный интеллект сверит голос звонящего с базой данных и мгновенно примет меры. Внедрение такой платформы должно значительно усложнить жизнь мошенникам. Их схемы станут менее эффективными, а доверчивые граждане будут лучше защищены от обмана. Впрочем, эксперты уже задаются вопросом: не приведет ли эта технология к массовому контролю за телефонными разговорами обычных пользователей?
- Минпромторг намерен создать перечень доверенных ПАК и ввести признак отнесения к сфере ИИ в реестре РЭП – проект постановления. Для общественного обсуждения опубликован подготовленный Минпромторгом проект постановления, вносящий изменения в постановление правительства от 17 июля 2015 г. № 719 «О подтверждении производства российской промышленной продукции». В документе идёт речь о создании перечня доверенных программно-аппаратных комплексов (ДПАК) в составе единого реестра российской радиоэлектронной продукции (РЭП) и реестра российской промышленной продукции; введении признака отнесения продукта к сфере искусственного интеллекта (ИИ) в реестре РЭП. Напомним, согласно постановлению правительства от 14.11.2023 № 1912, с 1 сентября 2024 года субъектам критической информационной инфраструктуры (КИИ) запрещается приобретать и использовать ПАК, не являющиеся доверенными.
- Штрафы за кибернесоответствия в госИТ теперь за сбой заплатят все — от граждан до компаний. Правительство России ударяет по карманам тех, кто не позаботился о защите информации в государственных ИТ-системах. Новый законопроект, внесённый в Госдуму, предусматривает резкое увеличение штрафов за нарушение требований к защите данных. Закон направлен на борьбу с растущими угрозами кибератак и несанкционированного доступа к информации в условиях усиливающейся информационной войны. Теперь за использование несертифицированных систем защиты данные могут стоить до 100 тысяч рублей для юридических лиц. Для должностных лиц штрафы могут достигать 50 тысяч рублей, а для граждан — до 10 тысяч. Это в десятки раз больше, чем было раньше. Причина таких жёстких мер, по мнению разработчиков законопроекта, очевидна: количество ИТ-нарушений растёт с каждым днём, особенно в свете событий на Украине, и штрафы становятся важным инструментом для улучшения безопасности. Вдобавок, изменения затронут и сроки давности привлечения к ответственности. Если раньше виновных можно было наказать в течение 6 месяцев, теперь срок увеличен до года. В таких условиях вопрос безопасности становится не только вопросом нации, но и личного кошелька каждого чиновника и предприятия, имеющего дело с госинформацией. Интересно, что параллельно с этим, российские киберзащиты сталкиваются с реальными угрозами. За январь 2025 года специалисты Роскомнадзора отразили 637 DDoS-атак на важнейшие государственные ресурсы, и если проблемы с безопасностью продолжат нарастать, штрафы могут стать лишь началом.
- Разработать дополнительные меры блокировки преступных укрозвонков – поручения президента России. Опубликованы поручения президента России правительству РФ совместно с ФСБ и МВД разработать до 1 июля 2025 года дополнительные меры по блокировке телефонных вызовов, осуществляемых с территорий Украины и других недружественных иностранных государств в преступных целях, а также иные необходимые меры по защите прав и законных интересов граждан РФ от преступных посягательств, совершаемых с использованием современных информационно-коммуникационных технологий. Поручения опубликованы в минувшую пятницу по итогам декабрьского заседания совета по развитию гражданского общества и правам человека. Также до 1 июля правительству, ФСБ и МВД поручено представить предложения о повышении уровня идентификации абонентских номеров, используемых органами публичной власти и организациями при взаимодействии с гражданами РФ, рассмотрев вопрос о целесообразности отображения на пользовательском оборудовании (оконечном оборудовании) абонентов сведений о принадлежности телефонных номеров органам публичной власти и организациям.
Инциденты и угрозы.
- Медицинское оборудование уличили в несанкционированном сборе ПД пациентов в США. Организациям здравоохранения в Соединённых Штатах предписали как можно скорее отключить от Интернета оборудование для мониторинга за пациентами под брендами Contec и Epsimed — оно способно нелегально получать доступ к персональным данным (ПД) граждан, пишет в понедельник издание The Register со ссылкой на заявление управления по контролю продуктов питания и лекарственных препаратов США (Food and Drug Administration, FDA). Аппараты Contec CMS8000, также продаваемые под маркой Epsimed MN-120, содержат три уязвимости. По данным американских властей, уязвимости могут позволить хакерам удалённо запустить код, вывести оборудование из строя, извлечь информацию о пациентах. «Стоит подключить прибор за контролем состояния человека к Интернету, аппарат начинает собирать данные пациента, включая позволяющую установить личность информацию, защищённые данные о здоровье», — пишет издание. При получении доступа к Сети оборудование также передаёт сведения за пределы информационных систем медицинского учреждения.
- Сноуден раскрыл мошенничество Nvidia с видеокартами RTX. Эдвард Сноуден, который прославился своими разоблачениями в области слежки и приватности, снова взялся за технологические гиганты. В своем посте в X (Twitter) он резко раскритиковал новые видеокарты Nvidia, утверждая, что компания сознательно занижает их характеристики и «ворует» у покупателей, навязывая высокие цены за низкую производительность. Сноуден раскрыл, что RTX 5070, 5080 и 5090 — это примеры монополистической практики, в которой Nvidia ущемляет интересы геймеров и энтузиастов. Он подчеркивает, что RTX 5070 должна была получить как минимум 16 ГБ VRAM, а RTX 5090 — 32 ГБ, но вместо этого эти карты обладают меньшими объемами памяти, что ограничивает их долгосрочную ценность. В частности, RTX 5070 с 12 ГБ VRAM и ценой в $550, несмотря на заявленную производительность, вызывает сомнения у экспертов, ведь современные игры требуют большего объема памяти. В то время как старшие модели RTX 5090 и 5080 предлагают сомнительное улучшение производительности при значительном повышении цен. При этом конкуренты, такие как AMD и Intel, пока не могут составить реальную конкуренцию Nvidia. Эдвард Сноуден называет это «преступлением против потребителей», утверждая, что Nvidia с каждым новым поколением видеокарт искусственно ограничивает их потенциал ради получения максимальной прибыли. Такие действия не только подрывают доверие геймеров, но и указывают на проблемы с конкуренцией на рынке видеокарт.
- Google взломала микрокод AMD: критическая уязвимость угрожает защите чипов. Почему «красные процессоры» всегда выдают «4» при генерации случайных чисел? Исследователи из Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать неофициальный микрокод и изменять работу чипов. Благодаря уязвимости, специалистам удалось заставить процессоры всегда выдавать число 4 при генерации случайных чисел. Это ставит под угрозу защитные механизмы AMD, включая SEV-SNP, систему безопасной виртуализации, и корневую систему доверия. Микрокод — это встроенные программы, управляющие процессором на низком уровне. AMD защищает свои микрокодовые обновления криптографической подписью, чтобы предотвратить подмену. Однако специалисты Google нашли способ обхода защиты, используя уязвимость в хеш-алгоритме проверки подписи. Их метод работает на всех процессорах архитектуры Zen, включая Ryzen и Epyc. Чтобы доказать возможность модификации микрокода, исследователи выпустили демонстрационный патч для серверных процессоров Epyc (Milan) и настольных Ryzen 9 (Phoenix), заставляющий инструкцию RDRAND всегда возвращать 4. Потенциальные атаки могут использовать подобные техники для ослабления криптографической защиты. Несмотря на серьёзность проблемы, для загрузки модифицированного микрокода требуется доступ на уровне ядра (ring-0), что ограничивает применение атаки администраторами систем или продвинутыми вредоносными программами. Однако в облачных средах с доверенной виртуализацией подмена микрокода на хосте может подорвать безопасность гостевых машин.
- Новая вредоносная программа SparkCat с помощью нейросети крадёт данные на фото в iOS и Android-смартфонах. SparkCat — первый известный троянец-стилер для iOS в App Store. Зловред, проникший в официальные маркеты, крадёт на заражённых смартфонах данные от криптокошельков. Эксперты «Лаборатории Касперского» обнаружили в App Store, Google Play и на неофициальных площадках ранее неизвестный троянец для кражи данных со смартфонов. Специалисты назвали его SparkCat. Зловред распространяется в составе заражённых мессенджеров, ИИ-ассистента, приложений для доставки еды и для доступа к криптобирже. Стилер крадёт данные от криптокошельков жертв. В компании считают, что пока атаки SparkCat нацелены преимущественно на пользователей Android- и iOS-смартфонов в ОАЭ, странах Европы и Азии. Однако специалисты не исключают, что с подобной киберугрозой могут столкнуться люди и в других регионах, в том числе в России. Программы, в которые был встроен вредоносный модуль, скачали из Google Play более 242 тысяч раз. На заражённом смартфоне SparkCat запрашивает доступ к просмотру фото. Вредоносная программа анализирует текст на изображениях в галерее, используя модель оптического распознавания символов (OCR). Если стилер обнаружит ключевые слова, то отправляет картинку злоумышленникам. Цель атакующих — найти фразы для восстановления доступа к криптокошелькам, чтобы заполучить цифровые активы жертв. Кроме того, зловред может красть и другие данные, например содержание сообщений или пароли, если они есть на скриншотах. «В App Store регулярно проникали различные скам- и мошеннические приложения, однако это первый известный случай интеграции вредоносной программы, крадущей данные пользователя, в приложения в официальном магазине. У нас нет точных сведений о том, оказались они заражены в результате атаки на цепочку поставок или другим способом. Некоторые сервисы, например доставки еды, выглядят вполне легитимными, тогда как другие, очевидно, являются приманкой. Например, мы видели несколько схожих „мессенджеров“ с заявленными функциями ИИ от одного и того же разработчика», — комментирует Сергей Пузан, эксперт «Лаборатории Касперского» по кибербезопасности. «Технологии машинного обучения в последнее время всё чаще применяются для автоматизации рутинных задач. Описанный инцидент демонстрирует, что злоумышленники также проявляют активный интерес к таким решениям, в том числе для избирательной кражи изображений с использованием OCR-модели. Опасность обнаруженного троянца заключается в том, что он смог проникнуть в официальные маркеты. При этом разрешение на чтение галереи, к которой пытается получить доступ зловред, порой необходимо для корректной работы приложения и запрашивается в необходимых для этого местах, например при обращении в службу поддержки. Это может усыплять бдительность как модераторов на официальных площадках, так и пользователей. Эта кампания разрушает стереотипы о том, что вредоносных приложений под iOS не существует, а Android-угрозы неактуальны для владельцев устройств Apple», — говорит Дмитрий Калинин, эксперт «Лаборатории Касперского» по кибербезопасности.
- DeepSeek под запретом: китайский чат-бот стал угрозой нацбезопасности. США нашли китайского шпиона в госсекторе. В Конгрессе США представлен законопроект, запрещающий использование китайского чат-бота DeepSeek на государственных устройствах. Авторами инициативы выступили демократ Джош Готтхаймер и республиканец Дарин ЛаХуд. Готтхаймер заявил, что Коммунистическая партия Китая (КПК) использует технологии для подрыва национальной безопасности США, распространения дезинформации и сбора данных о гражданах. По словам политика, имеются доказательства того, что DeepSeek используется для кражи конфиденциальной информации американцев. Демократ сравнил ситуацию DeepSeek с TikTok, напомнив о контроле Китая над алгоритмами и данными платформы. DeepSeek позиционирует себя как мощную и недорогую альтернативу американским ИИ-инструментам, в том числе ChatGPT. Недавно DeepSeek обогнал ChatGPT по популярности в App Store благодаря высокому интересу пользователей. При этом компания открыла исходный код модели, позволив разработчикам создавать на основе DeepSeek собственные решения. Критики платформы опасаются, что введённые в чат-боте данные могут быть доступны китайским властям. В законопроекте утверждается, что код платформы «напрямую связан с КПК» и может передавать данные пользователям China Mobile, крупнейшему в Китае оператору связи, принадлежащему государству.
- Клонирование карт через телефон — новый способ мошенничества в России. Схема, затрагивающая миллионы пользователей смартфонов, распространяется по России. Мошенники начинают с телефонного звонка, утверждая, что с вашего банковского счета якобы пытаются украсть деньги. Чтобы «спасти» средства, они убеждают установить на мобильный телефон фальшивое приложение, якобы от Банка России или другого крупного финансового учреждения. На деле приложение используется для создания цифровой копии вашей карты. Когда жертва выполняет инструкции, карта буквально клонируется — и вскоре мошенники начинают снимать деньги через банкоматы или делать покупки, используя этот цифровой клон. Метод, который ранее был замечен в Чехии в 2023 году, теперь активно используется в России. В ноябре 2024 года данные о таких атаках появились у аналитиков ВТБ и «Доктор Веб». Эксперты предупреждают: не стоит устанавливать незнакомые приложения, а также передавать свои личные или финансовые данные на просьбы посторонних лиц.
- ФБР: защита Gmail бессильна против искусственного интеллекта. Искусственный интеллект научился имитировать легальные письма с точностью до 99%. Количество кибератак на пользователей Gmail достигло рекордного уровня, предупреждает Федеральное бюро расследований (ФБР). Особую угрозу представляют фишинговые атаки, подкрепленные искусственным интеллектом (ИИ), которые стали одними из самых сложных в истории. По словам экспертов, игнорирование простых советов по безопасности может привести к серьезным последствиям. Хотя наибольшее внимание привлекают высокотехнологичные атаки с использованием ИИ, это лишь видимая часть проблемы. Современные методы социальной инженерии позволяют злоумышленникам взламывать не только учетные записи, но и сами привычки и поведение пользователей. Платформа Gmail находится в центре внимания из-за ее глобального охвата и интеграции с другими сервисами Google. Взлом одной учетной записи открывает доступ ко множеству данных, что делает Gmail главной целью киберпреступников. Согласно отчету Hoxhunt Phishing Trends Report, обновленному 6 февраля, с начала 2022 года количество фишинговых атак, обходящих защитные фильтры, выросло на 49%. Из них около 4,7% создаются с использованием ИИ. Несмотря на то, что лишь 35% этих атак направлены на частных пользователей, эксперты уверены, что технологии ИИ становятся мощным оружием в арсенале хакеров. Критическим моментом остается клик по вредоносным ссылкам. В 70% случаев атаки начинаются именно с этого, подтверждают специалисты VIPRE. Даже самые сложные атаки на Gmail, поддерживаемые ИИ, требуют взаимодействия со стороны жертвы. Именно поэтому рекомендации ФБР остаются ключевыми в борьбе с угрозами.
- AppleScript взломан злоумышленники используют macOS против пользователей. За последние два квартала 2024 года количество атак на пользователей macOS выросло на 101%. Наибольшую опасность представляют инфостилеры — вредоносные программы, которые крадут пароли, данные криптокошельков и конфиденциальную информацию из приложений. Основным инструментом киберпреступников стал встроенный в macOS AppleScript. Ранее считавшийся безопасным, он теперь используется злоумышленниками для маскировки атак под системные запросы. Среди наиболее распространенных вредоносов выделяются три программы: Atomic Stealer (AMOS), Poseidon Stealer и Cthulhu Stealer. Каждая из них использует свои методы для проникновения в системы и похищения данных. AMOS появился в 2023 году и распространяется через вредоносную рекламу, извлекая данные из браузеров, менеджеров паролей и криптокошельков. Poseidon Stealer распространяется через поддельные установщики популярных приложений, которые после запуска требуют ввести системный пароль, а затем крадут данные из таких менеджеров паролей, как BitWarden и KeePassXC. Cthulhu Stealer маскируется под утилиты для очистки macOS и запрашивает пароли, данные кошельков MetaMask, похищая информацию из браузеров, файловых хранилищ и других приложений. Одной из ключевых уязвимостей стало использование AppleScript. Этот встроенный язык сценариев позволяет запускать команды и выполнять действия без получения повышенных прав. Киберпреступники создают вредоносные сценарии, которые выглядят как системные диалоги. Они могут запрашивать пароли, заставлять пользователей отключать защитные механизмы и даже прокладывать путь для других атак, таких как программы-вымогатели. Несмотря на репутацию безопасной системы, macOS оказалась под ударом из-за встроенных возможностей, которые активно эксплуатируются злоумышленниками. Пользователям важно оставаться бдительными и принимать меры для защиты своих данных.
Исследования.
- Минимальный уровень ИБ-защиты по итогам 2024 года имеют лишь 13% субъектов КИИ – ФСТЭК. Федеральная служба по техническому и экспортному контролю оценила уровень информационной защиты субъектов критической информационной инфраструктуры (КИИ) в 2024 году: минимальный уровень защиты от актуальных угроз на периметре был зафиксирован только у 13% организаций, сообщила представитель ФСТЭК в ходе «Инфофорума 2025», пишет RSpectr в среду. Это очень низкий показатель, и «уровень реализации законодательных инициатив» (читай: исполнения закона – ред.) остаётся недостаточным, отметили в службе. Напомним, в ноябре 2024 ФСТЭК сообщала, что на минимально допустимом уровне защищённости находится 11% из около 100 обследованных субъектов КИИ. В процессе обследования регулятор выявил более 500 нарушений; возбуждено больше 150 административных дел.
- Бизнес сокращает инвестиции в ИБ, несмотря на рост атак. Бизнес не только не увеличивает инвестиции в кибербезопасность, но в некоторых случаях даже сокращает их, несмотря на рост числа кибератак. По мнению участников рынка, одной из причин этого является высокая стоимость заемного финансирования. Как отмечает «Коммерсант», оптимизация расходов — это адаптация бизнеса к новым киберугрозам. В ГК «Солар» уточняют, что в 2024 году затраты на информационную безопасность составляли 6–10% от общего ИТ-бюджета компаний, тогда как в 2022 году этот показатель был втрое ниже. При этом бизнес и государственные структуры все чаще прибегают к аутсорсингу. Согласно отчету BI.ZONE по итогам 2024 года, замедление роста российского ИТ- и ИБ-рынка связано, в том числе, с высокой ключевой ставкой Банка России, из-за которой привлечение заемных средств стало значительно дороже. Однако, по прогнозам компании, рынок кибербезопасности продолжит расти.
- Джейлбрейки – всё: Anthropic бросила вызов взломщикам и одержала победу. Новый метод защиты оказался куда эффективнее, чем кто-либо ожидал. Американская компания Anthropic представила новый способ защиты больших языковых моделей (LLM) от так называемых «джейлбрейков» — методов обхода встроенных ограничений, которые могут заставить ИИ выполнять запрещённые действия. Большинство LLM обучены отказывать в ответах на опасные или неэтичные запросы. Например, Claude от Anthropic не отвечает на вопросы о химическом оружии, а DeepSeek R1 избегает обсуждения китайской политики. Однако существует множество способов обойти эти запреты — от ролевых сценариев до хитрых манипуляций с текстом запроса, таких как необычные заглавные буквы или замена букв цифрами. Подобные атаки называются «адверсариальными» — это преднамеренные попытки заставить нейросеть выдать неожиданный ответ. Несмотря на десятилетние исследования, полностью защитить модели от джейлбрейков до сих пор не удалось. Anthropic пошла другим путём: вместо доработки самих моделей компания создала внешний барьер, блокирующий попытки взлома ещё на стадии запроса. Особое внимание уделено так называемым «универсальным джейлбрейкам» — техникам, которые способны полностью отключить защитные механизмы. Один из самых известных примеров — «Do Anything Now» (DAN), заставляющий ИИ «забыть» о встроенных ограничениях. Для создания системы фильтрации Anthropic использовала подход с синтетическими данными. Claude генерировал тысячи пар допустимых и недопустимых запросов и ответов, которые затем модифицировались с учётом методов, популярных среди взломщиков. Эти данные стали основой для тренировки фильтра, который распознаёт и блокирует потенциально опасные взаимодействия. Эффективность технологии проверялась двумя способами. Во-первых, Anthropic организовала программу баг-баунти, предложив 15 000 долларов каждому, кто сможет обойти защиту и заставить Claude ответить на 10 запрещённых вопросов. За 3 000 часов тестирования 183 участника не смогли преодолеть фильтр более чем на половине вопросов.
- Будущее без транзисторов? Новый чип обходит кремниевые ограничения. Физики нашли энергоэффективную альтернативу. Международная группа учёных под руководством физиков Венского университета совершила прорыв в вычислительных технологиях. Исследователи разработали «умное» универсальное устройство, использующее спиновые волны (магноны) для выполнения множества задач по обработке информации с исключительной энергоэффективностью. Результаты работы опубликованы в журнале «Nature Electronics» и демонстрируют значительный потенциал для развития телекоммуникаций следующего поколения, вычислительной техники и нейроморфных систем. Исследователи применили метод «обратного проектирования», который позволяет алгоритмам автоматически настраивать систему для выполнения заданных функций. Современная электроника сталкивается с серьёзными проблемами, включая высокое энергопотребление и растущую сложность проектирования. Магноника — использование квантованных спиновых волн в магнитных материалах — предлагает многообещающую альтернативу, обеспечивая эффективную передачу и обработку данных с минимальными потерями энергии.
Инновации.
- SUPER: дрон научился летать как птица на бешеной скорости. Аппарату по силам любые поисковые операции. Группа инженеров Гонконгского университета представила беспилотный летательный аппарат SUPER, способный маневрировать в незнакомом пространстве на немыслимых скоростях. SUPER мгновенно реагирует на препятствия благодаря умной системе восприятия и алгоритмам на базе ИИ. Ученые видят в этом важный шаг вперед: уже сейчас их разработка готова покинуть лабораторию и приступить к реальным задачам. Конструкторы оснастили SUPER легким трехмерным сканером, который точно определяет препятствия на большом расстоянии. Встроенная система планирования строит траектории движения напрямую по облаку точек от датчика, что обеспечивает безопасность даже на максимальных скоростях. Инженеры уделили особое внимание миниатюризации всех элементов, чтобы сохранить маневренность. При каждом пересчете маршрута система генерирует две траектории: безопасную для заведомо свободного пространства и скоростную для всех остальных зон. Бортовой компьютер динамически переключается между ними, выбирая оптимальный момент перехода. Частоту сбоев благодаря этому снизилась в 35,9 раза, и вдвое сократилось время вычислений. В результате SUPER развивает скорость более 20 метров в секунду, уверенно лавируя между крупными объектами и тонкими ветками в узких проходах. Природа давно нашла идеальное решение: птицы виртуозно летают в густых зарослях, ни с чем не сталкиваясь и справляясь с любыми крутыми поворотами. Инженеры пытаются повторить это чудо в беспилотных системах. Собенно в тех, что применяются для спасательных операций. Однако до сих пор все упиралось в простое противоречие: чем выше скорость, тем опаснее полет. Прошлые попытки решить проблему не увенчались успехом. Одни разработчики рассчитывали маршруты заранее или использовали машинное обучение, но их дроны могли летать только по знакомым трассам. Другие делали ставку на безопасность, разрешая полеты лишь в проверенных зонах или заставляя технику тормозить у каждого препятствия. Гонконгские инженеры пошли другим путем. Их машина просчитывает сразу два варианта маршрута: один безопасный, второй — скоростной. Вычислений для этого нужно больше, зато аппарат летает максимально быстро и всегда имеет путь к отступлению. Большинство микролетательных аппаратов ориентируются с помощью камер, страдающих от размытия при движении, ограниченного радиуса действия и проблем в темноте. SUPER преодолел и эти ограничения благодаря легкому трехмерному лидару и продуманной системе навигации. Сканер формирует точную объемную картину окружающего пространства при любом освещении.
- В Оксфорде объединили два квантовых процессора в кластер. Группе исследователей из Оксфордского университета под руководством Дугласа Мейна объединила два квантовых процессора в единую вычислительную систему с использованием фотонного сетевого интерфейса. Результаты эксперимента были опубликованы в журнале Nature. Авторы работы считают, что им удалось решить проблему масштабирования, которая является ключевой для квантовых вычислений. Увеличение количества квантовых битов (кубитов) представляет собой сложную задачу, а при достижении определённого порога становится практически невозможным из-за физических ограничений. Долгое время дополнительной трудностью оставался рост числа ошибок при увеличении количества кубитов, однако исследователям из Google удалось частично решить эту проблему. Объединение нескольких квантовых процессоров в единую систему позволило устранить этот барьер, причём, как отмечают авторы работы, количество узлов в таком кластере теоретически не ограничено.
- Двигатель с рекордным КПД: как биохимики решили главную проблему термодинамики. «Принцип 1/2» наконец опровергнут. Физики бросили вызов законам термодинамики, которые считались незыблемыми на протяжении нескольких столетий. Исследователи из Пекинского педагогического университета и Центра системной биологии Дрездена теоретически доказали: можно создать тепловой двигатель, который будет работать на максимальной мощности и приблизится к КПД цикла Карно. История этого открытия началась в конце 2022 года, когда профессор Ю-Хан Ма и доктор Б. Шилинг Лянг обсуждали необычное явление. Изучая процесс сворачивания полимеров, Лянг заметил странную закономерность: некоторые молекулярные системы нарушали привычные ограничения эффективности тепловых двигателей. Чтобы понять суть открытия, нужно разобраться в базовых принципах. Любой тепловой двигатель работает между двумя резервуарами — горячим и холодным. Он берет тепло из горячего резервуара, часть этой энергии превращает в полезную работу, а остаток сбрасывает в холодный резервуар. В идеальном случае, описанном еще Саади Карно, этот процесс должен быть обратимым — тогда двигатель достигнет максимальной эффективности. Но в реальности из-за неизбежных потерь энергии КПД всегда оказывается ниже теоретического предела. Со времен промышленной революции тепловые двигатели остаются основой технического прогресса, от паровых машин до современных турбин. Однако перед инженерами всегда стоял непростой выбор: либо машина работает медленно и приближается к максимальному КПД, либо выдает большую мощность, но теряет в эффективности. Эту закономерность описывает «принцип универсальности 1/2»: если разница температур между резервуарами невелика, то при максимальной мощности КПД не может превысить половину от теоретического предела Карно.