
Государственные инициативы.
- Методические указания по категорированию объектов КИИ в сфере связи опубликованы Минцифры. Минцифры совместно с ФСТЭК, Ассоциацией документальной электросвязи и отдельными представителями операторов связи утверждены и опубликованы на прошлой неделе методические указания, регламентирующие с учётом установленных перечней типовых отраслевых объектов критической информационной инфраструктуры (КИИ), функционирующих в сфере связи, особенности категорирования объектов КИИ и присвоения им категории значимости. В документе предусмотрено подробное описание всех этапов проведения категорирования объектов КИИ. В частности, указания содержат расчётные методы определения количества абонентов, материалы по формированию субъектом КИИ в сфере связи, комиссии по категорированию объектов КИИ, принятию решения об установлении категории значимости объекту КИИ и прочие данные. Ранее правительство получило полномочия определять типы информационных систем для отнесения их к значимым объектам КИИ
- Нейросеть из Петербурга поймает кейлоггеров до того, как они украдут ваши данные. В Санкт-Петербурге был представлен прорыв в области кибербезопасности, который может изменить правила игры в борьбе с клавиатурными шпионами. Учёные из федерального исследовательского центра РАН разработали систему, основанную на искусственном интеллекте, способную перехватывать кейлоггеры ещё до того, как они украдут ваши пароли или личные данные. В отличие от традиционных антивирусов, которые ищут уже проявившиеся угрозы, этот подход отслеживает поведение вредоносных программ в интернете. Суть новшества заключается в том, что кейлоггеры, как правило, пересылают собранную информацию злоумышленникам через интернет. Это и стало уязвимым местом: нейросеть анализирует сетевой трафик и отслеживает подозрительные аномалии, характерные для таких программ. Даже если шпионская программа ещё не проявила себя на уровне операционной системы, её действия можно выявить в режиме реального времени. Создатели системы утверждают, что их подход уникален благодаря использованию современных методов машинного обучения, которые позволяют отслеживать скрытые попытки отправки данных. Это решение значительно улучшает защиту, предоставляя возможность перехватить атаку до того, как она нанесёт ущерб, будь то утечка данных или финансовые потери. Особое внимание уделяется скорости отклика системы, что особенно важно для корпоративных решений. Система, разработанная в Петербурге, может быть интегрирована как в корпоративные системы безопасности, так и в индивидуальные средства защиты. В будущем такие технологии могут стать неотъемлемой частью цифровой обороны, позволяя пользователям и компаниям заранее предупреждать киберугрозы.
- Т2 продолжает тестировать разработки отечественных производителей телеком-отрасли и обмениваться операторской экспертизой с рынком. Т2 завершила тестирование SIM-карт «Микрона» (входит в группу компаний «Элемент», ELMT, резидент ОЭЗ «Технополис Москва»), полностью отечественного решения для аутентификации пользователя в сети. Карты прошли тесты по стандартным тестовым скриптам, разработанным командой оператора. Результаты подтвердили соответствие функционала заявленным требованиям, сообщила компания Т2. В SIM-картах используется отечественная микросхема первого уровня MIK51SM144D производства «Микрона», разработанная совместно с НИИ Молекулярной электроники при поддержке Министерства промышленности и торговли РФ. Основные технические характеристики включают в себя:
- поддержку стандартов мобильной связи: 2G, 3G, 4G;
- удаленное обновление файлов SIM-карты OTA (over-the-air);
- протокол защиты не ІР-трафика (в стандартах NB-IoT, LoRa и др.) – CRISP (ГОСТ Р 71252–2024);
- поддержка отечественных криптографических алгоритмов в соответствии с ГОСТ Р34.10-12, ГОСТ Р34.11-12, ГОСТ Р34.12-15, ГОСТ Р34.13-15, а также мобильной электронной подписи;
- форм-факторы: 2FF, 3FF, 4FF, MFF2 (DFN8).
- В России строят секретное хранилище данных. В России готовится запуск нового, масштабного проекта по созданию единого хранилища обезличенных данных, которое будет использоваться для улучшения управления и разработки продуктов на базе искусственного интеллекта. Премьер-министр Михаил Мишустин рассказал об этом на форуме Data Fusion, подчеркивая важность создания защищенной платформы для обмена и анализа таких данных. Новая платформа будет хранить исключительно обезличенные и зашифрованные данные, которые, по словам Мишустина, помогут улучшить как государственное, так и муниципальное управление. Также эти сведения станут основой для создания высококачественных отечественных ИИ-продуктов. Но, несмотря на то, что в проекте нет места для биометрии и чувствительных данных, вызывает вопрос, сколько еще «невидимой» информации о гражданах России будет собираться и анализироваться. Как отметил премьер, помимо безопасности данных, важно, чтобы новая инфраструктура способствовала не только цифровой трансформации органов власти, но и развитию бизнеса. Государство стремится создать надежную основу для эффективного использования этих данных в различных сферах, от здравоохранения до госуслуг. Процесс формирования составов обезличенных данных и методов их обработки уже запущен Министерством цифрового развития. Однако, несмотря на защиту от утечек, остаются вопросы по поводу того, насколько удобно и прозрачно будет использовать такой массив данных для коммерческих целей и в интересах частных компаний.
- Министерство здравоохранения опубликовало порядок обезличивания персональных данных пациентов. Опубликован приказ Минздрава от 20.03.2025 № 139н «Об утверждении Порядка обезличивания сведений о лицах, которым оказывается медицинская помощь, а также о лицах, в отношении которых проводятся медицинские экспертизы, медицинские осмотры и медицинские освидетельствования». Подписанный приказ вступает в силу с 1 сентября 2025 года и действует до 1 сентября 2031 года. Действующий до настоящего времени приказ Минздрава от 14.06.2018 № 341н «Об утверждении Порядка обезличивания сведений о лицах, которым оказывается медицинская помощь, а также о лицах, в отношении которых проводятся медицинские экспертизы, медицинские осмотры и медицинские освидетельствования» с 1 сентября 2025 признаётся утратившим силу.
- Период работы центров ГосСОПКА на основании соглашений с НКЦКИ может быть продлён – проект приказа ФСБ. ФСБ опубликовала для общественного обсуждения проект приказа, которым на два года предлагается продлить переходный период, в течение которого допускается осуществлять мероприятия по обнаружению, предупреждению и ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты в интересах госорганов на основании заключенных с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) соглашений о сотрудничестве. Как сказано в пояснительной записке, проект приказа разработан в связи с возросшим количеством существующих центров государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) на информационные ресурсы РФ. Такие центры требуют аккредитации. Прежний переходный период был установлен до декабря 2025 года. Предлагается продлить его до декабря 2027.
Инциденты и угрозы.
- Россияне массово теряют деньги из-за фейковых сайтов торговых площадок. Мошенники вышли на новый уровень и теперь ловят своих жертв на клонированных сайтах известных интернет-магазинов. Суть схемы проста — злоумышленники создают фальшивые версии торговых площадок, заманивая покупателей обещаниями огромных скидок. Но вместо заказа люди получают пустые коробки или товары с явными дефектами. И всё это время деньги и персональные данные, конечно же, оказываются в руках преступников. Как сообщает Управление МВД по борьбе с интернет-преступлениями, такие сайты копируют оригинальные, размещая на них популярные товары по заниженной цене. Потенциальные покупатели, не подозревая об обмане, оформляют заказ, и вот тут начинается самое интересное: деньги уходят на счета мошенников, а с ними — и данные банковских карт. Не стоит забывать, что никто в бизнесе не будет продавать товар себе в убыток, но мошенники на это не обращают внимания. Чтобы не стать жертвой такого фальшивого маркетинга, МВД рекомендует тщательно проверять адреса сайтов и не вводить платёжные данные на подозрительных ресурсах. Особенно стоит быть осторожными, если сайт предлагает товар по настолько привлекательной цене, что это не может быть правдой. Важно помнить: если предложение слишком хорошее, чтобы быть правдой, то скорее всего — это ловушка. Подобные схемы мошенников становятся всё более изощрёнными. Примером этому служит растущий тренд фишинга, когда аферисты предлагают жильё на курортах по символической цене. Очевидно, что чем заманчивее предложение, тем больше шансов попасть в ловушку. Чтобы не потерять свои деньги и данные, всегда проверяйте источник и не торопитесь с оплатой, если что-то вызывает сомнения.
- Новый способ вербовки — подростков заманивают через лайки и сторис. В России всё больше преступников вовлекают подростков в опасные действия, используя мессенджеры и социальные сети. Преступники предлагают молодым людям за вознаграждение от 20 до 100 тыс. рублей совершать поджоги и другие диверсии на объектах социальной, транспортной и энергетической инфраструктуры. За первый квартал 2025 года было зафиксировано 50 подобных случаев, что в два раза больше, чем за тот же период в прошлом году. Мошенники активно ищут новых вербовщиков среди подростков 15–20 лет, заманивая их обещаниями быстрой наживы. Среди наиболее ярких примеров — поджоги релейных шкафов на железнодорожных путях в Белгородской области и сотовой вышки в Пермском крае. В обоих случаях подростки признались, что получили указания от преступников через Telegram, и выполняли задание за деньги. Такие действия квалифицируются как террористические акты, и в соответствии с Уголовным кодексом РФ могут привести к тюремным срокам до 20 лет. К тому же, участие в этих преступлениях несовершеннолетних дополнительно карается по статье «Вовлечение несовершеннолетних в преступления». Это означает, что за «игры» с огнём подростки могут потерять не только свободу, но и будущее. Эксперты по безопасности и киберзащите, в том числе специалисты из Сбербанка, активно работают с правоохранительными органами для выявления таких преступных групп. В то же время важно, чтобы родители и педагоги не оставались в стороне, а с самого раннего возраста объясняли детям, какие последствия могут быть у таких «быстрых заработков».
- Родителям – полный доступ, полиции – ключи: США меняет правила шифрования. Регуляторы готовы пойти против математики, чтобы установить тотальную слежку. Законодатели Флориды рассматривают законопроект, который может радикально изменить работу социальных сетей и мессенджеров в штате. Новая инициатива обяжет все платформы, где могут регистрироваться несовершеннолетние, создать для правоохранительных органов особый механизм доступа к зашифрованным сообщениям пользователей. Документ, получивший название “Social Media Use By Minors” (Использование социальных сетей несовершеннолетними, SB 868/HB 743) – очередная попытка защитить детей в цифровом пространстве. Однако эксперты по кибербезопасности предупреждают: предложенные меры могут привести к прямо противоположному результату. Инициатива предусматривает несколько серьёзных ограничений. Подросткам запретят пользоваться функцией исчезающих сообщений. Наример, опцией “просмотреть один раз” в WhatsApp, при активации которой послание удаляется сразу после прочтения. Кроме того, социальные платформы должны будут предоставить родителям или опекунам полный доступ ко всем сообщениям их детей. Опять же, главное требование касается шифрования — технологии, которую используют защищённые мессенджеры и VPN-сервисы для сохранения конфиденциальности. Она преобразует сообщения в нечитаемый код, который могут расшифровать только отправитель и получатель (вернее, это автоматически происходит на двух устройствах).
- ЖК настоящий, цена сказочная, схема — уголовная: как аренда оборачивается взломом. Элитные ЖК стали приманкой для мошенников. Компания F6 зафиксировала новую мошенническую схему, направленную на пользователей, ищущих жильё в аренду. Преступники размещают фальшивые объявления в Telegram-чатах, тематических каналах, группах и сообществах в соцсетях, посвящённых аренде недвижимости. Для привлечения внимания они используют фотографии квартир из интернета и указывают заниженную стоимость аренды — на 20–40% ниже рыночной. В объявлениях указываются адреса реальных жилых комплексов с закрытой охраняемой территорией, расположенных в разных городах: от Москвы и Санкт-Петербурга до Екатеринбурга и Новосибирска. В переписке лже-собственник подтверждает, что квартира свободна, и предлагает осмотреть её на следующий день. Однако, когда пользователь приезжает в назначенное время, на улице его никто не встречает. После этого, при звонке или сообщении, мошенник отвечает, что уже находится на месте, и сообщает: по правилам жилого комплекса, продиктованным требованиями безопасности, для прохода на территорию необходимо пройти регистрацию. Он утверждает, что не может просто так впустить человека во двор, иначе у него самого будут проблемы. Также он добавляет, что регистрация в системе пригодится и самому арендатору — она позволит заходить на территорию и в подъезд, используя телефон в качестве ключа. Если пользователь соглашается, ему отправляется ссылка на фишинговый ресурс и код, который требуется указать при регистрации. Дальнейшее развитие событий зависит от операционной системы устройства.
- Число атак через WhatsApp в России выросло в шесть раз в 2025 году. По данным Координационного центра доменов .RU/.РФ, число случаев мошенничества в мессенджере WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta) увеличилось в шесть раз в первом квартале 2025 года по сравнению с аналогичным периодом прошлого года. Согласно оценкам экспертов, опрошенных «Известиями», самыми распространёнными мошенническими схемами являются звонки от имени сотрудников правоохранительных органов или руководителей компаний, массовые рассылки с взломанных аккаунтов, а также фишинговые атаки, маскирующиеся под предложения от различных компаний. Директор компании «Интернет-Розыск» Игорь Бедеров отметил, что цель таких атак — получить от жертвы подтверждение данных или «проверить безопасность счетов». Для повышения доверия злоумышленники активно используют утечку персональных данных.
- Сервис, который нельзя обнаружить: Tycoon2FA изменит правила игры в кибербезопасности. Хакерская платформа Tycoon2FA, хорошо известная в даркнете, вышла на новый уровень незаметности. Сервис, позволяющий перехватывать данные даже с двухфакторной аутентификацией, получил масштабное обновление и теперь ещё лучше скрывается от киберзащиты. Несмотря на свою доступность — подписка стартует от $120 — этот инструмент может нанести серьёзный урон даже подготовленным системам. Теперь в арсенале злоумышленников — невидимые Unicode-символы, встроенные в JavaScript, что делает код трудно читаемым для автоматических систем анализа. В довесок — самодельная CAPTCHA на HTML canvas, способная обмануть как пользователей, так и защиту Cloudflare. А встроенный антиотладочный функционал блокирует аналитические скрипты, отслеживающие поведение фишинговых сайтов. Сервис работает по схеме «человек посередине» и позволяет вытягивать логины, пароли и сессионные cookie, даже если жертва защищена двухфакторкой. По информации исследователей, только за последние месяцы через связанные с платформой кошельки прошло свыше $400 тысяч. Платформа активно используется и расширяется: уже насчитывается более 1100 задействованных доменов. С каждым обновлением Tycoon2FA становится всё более опасным — не только из-за технических приёмов, но и благодаря своей доступности на теневых форумах. Это значит, что даже начинающий киберпреступник получает в руки инструмент, способный обойти защиту крупных компаний и сервисов. И пока одни ищут способы обнаружения, другие уже используют его в полную силу.
- Китайские хакеры нарушили защиту корпораций по всему миру. Китайская хакерская группировка UNC5221 продолжает наращивать мощь, развернув новую волну атак с использованием вредоносной программы BRICKSTORM. С конца 2022 года она была направлена в основном на Linux-серверы, однако теперь злоумышленники адаптировали её для Windows, что значительно расширяет географию и масштабы атак. Эта программа использует сложные методы обхода защиты, включая туннелирование трафика и многослойное шифрование, чтобы скрыться от традиционных средств безопасности. Новейшая версия BRICKSTORM, написанная на Go, включает модуль для работы с протоколами RDP и SMB с использованием похищенных данных. Злоумышленники теперь могут более гибко обходить средства мониторинга, подстраиваясь под условия сетевой инфраструктуры жертвы. Вместо стандартных DoH-запросов, как в старых версиях, они переключаются между прямыми IP-адресами и DoH, создавая ещё большие сложности для обнаружения атаки. Особенностью BRICKSTORM является трёхслойная архитектура шифрования, которая использует легитимные HTTPS-сессии и сложные TLS-рукопожатия для скрытия управленческих данных. Этот подход позволяет хакерам оставаться невидимыми даже при перехвате внешнего трафика. Внутреннее управление осуществляется с помощью технологий от HashiCorp, что делает эту программу практически неуязвимой для большинства систем защиты. Специалисты по кибербезопасности рекомендуют организациям использовать многоуровневую защиту для борьбы с BRICKSTORM. Среди рекомендаций — блокировка DoH-провайдеров, регулярная проверка TLS-сессий, а также использование многофакторной аутентификации. Важно помнить, что такая угроза имеет государственное происхождение, и её цели — не просто хакерская деятельность, а промышленный шпионаж, направленный на добычу технологических секретов.
- Microsoft удаляет пароли у миллиарда пользователей — и это, похоже, единственный взлом, который все ждали. Низкий порог входа для киберпреступников требует новых решений. Ваш телефон, компьютер и планшет теперь под угрозой: кошмар ИИ‑атак стал реальностью. Эксперты из Symantec и Cofense предупреждают о нарастающем риске, а недавно и Guardio констатировал, что с появлением генеративного ИИ даже полный новичок может за считанные минуты создать сложную фишинговую рассылку — никаких навыков программирования не требуется. Microsoft подтверждает: искусственный интеллект опустил технический порог для мошенников и киберпреступников. Генеративные модели помогают быстро и дешёво создавать убедительный вредоносный контент, и атаки на основе ИИ уже фиксируются по всему миру. Очевидно, что нужны новые меры безопасности. По сути, они у нас есть, но большинство пользователей всё ещё не обновляет свои аккаунты так, как следовало бы. Изменить это решение предлагает сама Microsoft. Компания заявляет, что «эпоха паролей подходит к концу»: злоумышленники активно наращивают атаки на пароли, и Microsoft уже блокирует около 7 000 таких попыток в секунду — почти вдвое больше, чем год назад. Но вместе с этим в руках у нас есть лучшее средство защиты: passkey.
- Шпионы среди писем — как кибератака на ОПК маскировалась под будничную переписку. На предприятия оборонно-промышленного комплекса России обрушилась новая волна кибершпионажа, инициированная известной группировкой Cloud Atlas. Как выяснили специалисты Positive Technologies, с конца 2024 года хакеры запустили масштабную фишинговую кампанию, маскируя вредоносные файлы под привычные деловые документы — от актов сверки до служебных записок. Всё было рассчитано на привычку доверять — адреса отправителей выглядели официально, а оформление писем ничем не отличалось от типовой переписки. Особый акцент злоумышленники сделали на достоверности: вложения представляли собой украденные из ранее скомпрометированных систем документы, доработанные для внедрения вредоносного кода. Для рассылки использовались уже взломанные корпоративные почтовые ящики, что позволяло пройти фильтры и не вызвать подозрений у сотрудников. Сам вредонос, скрытый в файле, сразу после открытия подключался к управляющему серверу, обеспечивая хакерам полный контроль над заражённым устройством. Исследователи зафиксировали активное наращивание инфраструктуры атаки: массовая генерация TLS-сертификатов, смена управляющих серверов и даже переключение на новые домены. Аналитики Positive Technologies отмечают, что в январе и феврале 2025 года наблюдался резкий рост активности, особенно в пятничные вечера — вероятно, чтобы воспользоваться сниженным вниманием сотрудников перед выходными. Один из задействованных доменов, как показал анализ в PT Sandbox, ранее уже фигурировал в атаках Cloud Atlas, что позволило аналитикам оперативно предупредить потенциальную жертву. Чтобы не стать следующей мишенью, специалисты советуют внедрять защиту на уровне конечных точек и применять технологии вроде MaxPatrol EDR и PT Sandbox. Важно быть особенно внимательными к письмам от неизвестных отправителей с вложениями, замаскированными под документы, а также следить за расширениями файлов — вредонос часто скрывается под двойными или подменёнными форматами. Пока расследование продолжается, эксперты уже отслеживают действия злоумышленников в реальном времени, удерживая их инфраструктуру под наблюдением.
- Ваша ДНК — новая цель для хакеров. И защита у неё так себе. Хакеры могут встроить вирус прямо в ваш геном. Учёные предупреждают: технологии секвенирования ДНК могут стать новой мишенью для хакеров. Речь идёт о так называемом секвенировании нового поколения (NGS) — ключевом инструменте в современной медицине и биотехнологиях. Эта технология лежит в основе персонализированной медицины, диагностики рака, отслеживания инфекций, агробиотехнологий и судебной экспертизы. Но вместе с широкими возможностями она несёт и неожиданные угрозы — если вовремя не озаботиться её защитой. Новое исследование, опубликованное в журнале IEEE Access, стало первым комплексным анализом киберугроз, охватывающим весь цикл работы с NGS — от подготовки биообразцов до анализа генетических данных. Руководила проектом доктор Насрин Анджум из Университета Портсмута, в сотрудничестве с исследователями из нескольких университетов Великобритании и Пакистана. Суть проблемы в том, что каждый этап сложной цепочки обработки ДНК включает в себя не только лабораторные приборы, но и специализированное программное обеспечение, подключённые системы и огромные массивы данных. Все эти компоненты могут быть уязвимы — особенно с учётом того, что часть генетических данных нередко выкладывается в открытый доступ. А это создаёт поле для злоупотреблений: от слежки и дискриминации до создания биологического оружия на основе полученной информации.
- Новая схема атаки Interlock: фальшивые IT-инструменты для заражения корпоративных систем. Группировка Interlock, известная своими атаками с использованием программ-вымогателей, перешла на новый уровень с использованием тактики ClickFix для обхода корпоративной безопасности. В этой хитроумной схеме злоумышленники маскируют вредоносные файлы под программное обеспечение, которое якобы предназначено для решения проблем с устройством или для подтверждения подлинности. Вместо того чтобы просто заражать систему через вирусные файлы, они заставляют жертву выполнять PowerShell команды, что приводит к установке шифровальщика на устройство. ClickFix – это метод социальной инженерии, где жертве предлагают нажать на кнопку или выполнить команду для исправления ошибочной ситуации. На первый взгляд, это выглядит как безобидный процесс в рамках работы с IT-инструментами. Однако, на самом деле, после выполнения команды загружается вредоносный код, который в дальнейшем может привести к утечке данных и установке трояна, способного выполнять удалённое управление системой. В отличие от предыдущих атак, где Interlock использовала фальшивые обновления браузеров или VPN-клиентов, теперь атака распространяется через фальшивые CAPTCHA страницы, под видом которых жертве предлагается скачать якобы полезный инструмент, например, Advanced IP Scanner. Этот инструмент, на самом деле, приводит к запуску скрытого PowerShell скрипта, который создает для злоумышленников доступ к системе и собирает важную информацию о компьютере жертвы. Следующим шагом становится эксплуатация украденных учетных данных для перемещения по сети через RDP и другие инструменты удаленного доступа, такие как PuTTY и AnyDesk. В этот момент данные начинают массово вытягиваться на контролируемые злоумышленниками серверы, что немедленно приводит к началу атак с вымогательством. Примечательно, что эта новая тактика была не только замечена в атаках Interlock, но и принята другими группами киберпреступников, включая хакеров из Северной Кореи.
Исследования.
- Региональные министры цифрового развития подводят итоги года — спецпроект D-Russia.ru. Ежегодно в январе-апреле D-Russia.ru публикует серию статей, в которых министры цифрового развития субъектов Российской Федерации рассказывают, что было сделано в регионе в части цифровизации (в широком смысле) за прошедший год и какие приоритеты стоят перед ними на год текущий. Среди приоритетных задач большинства регионов чаще всего упоминается ход исполнения программы «Устранение цифрового неравенства»; перевод госуслуг в электронный вид; меры поддержки IT-отрасли; цифровизация госуправления; импортозамещение программного обеспечения. Также IT-министры рассказывают о борьбе с киберугрозами и успехах в области подготовки кадров для цифровой экономики; делятся данными о достижениях в сфере региональной информатизации. По состоянию на 14 апреля 2025 опубликованы материалы за 2024 год 52 регионов, в плане – 72.
- Принять ИИ на рабочем месте готовы 73% россиян, 12% боятся увольнений. Согласно результатам опроса, проведенного девелопером Level Group и компанией HeadHunter, почти три четверти сотрудников российских компаний и соискателей порадует внедрение ИИ в офисах, а 12% опасаются, что это приведет к сокращению штата. В опросе приняли участие 2,5 тыс. россиян из разных регионов. Лишь 7% респондентов решительно заявили, что ИИ неприменим в их профессии, а 6% не смогли сформулировать позицию. Примечательно, что немногим более половины тех, кто выразил поддержку ИИ, готовы принять его как помощь в оптимизации рутинных операций и повышении производительности труда. Остальные сторонники ИИ высказались за подобное новшество безоговорочно. Больше прочих не прочь получить доступ к ИИ на рабочем месте управленцы, юристы, маркетологи и айтишники (совокупно свыше 40% положительных ответов). В прикладных сферах — строительство, туризм и т. п. — отношение к инициативе более прохладное (34–37%). Наибольшее количество сомнений высказали представители сфер ИТ и закупок: они опасаются, что внедрение ИИ-технологий не решит их проблемы, а только умножит. Разница в отношении наблюдалась и в разделении по регионам. Самыми большими поклонниками ИИ оказались жители Татарстана и Саратовской области. Участники опроса из Красноярского края в своем мнении разделились почти поровну: 47,4% «за», остальные боятся итоговых увольнений. В Москве положительных отзывов еще меньше — 36,1%.
- Налог за привычку: за зарубежный софт предложат расплатиться рублём. Минцифры не отказывается от идеи сбора за иностранное ПО. Министр цифрового развития РФ Максут Шадаев заявил, что инициатива по введению специального сбора для российских компаний, использующих иностранное программное обеспечение, остаётся актуальной и активно прорабатывается. Об этом он сообщил в интервью ТАСС. Впервые министр озвучил идею спецсбора в мае 2024 года. Тогда он пояснил, что мера направлена на «уравнивание» условий между российским и зарубежным ПО. По словам Шадаева, предложение не снято с повестки, хотя и находится пока на стадии обсуждения. Ранее глава Минцифры отмечал, что отечественные компании научились адаптироваться к внешним ограничениям, включая самостоятельную установку обновлений на иностранные программы. В этой связи он высказывался за внедрение стимулирующих механизмов, в том числе специального сбора. Другим инструментом, по мнению министра, должно стать создание экономических стимулов для перехода на российские IT-решения. Он указывал, что такие меры могут быть связаны с налоговыми льготами для бизнеса. В августе 2024 года Шадаев сообщал, что правительство планирует внести в Госдуму соответствующий законопроект уже в сентябре. При этом он уточнял, что новый сбор не будет касаться малого и среднего бизнеса, а также бюджетных организаций.
- В КНР объявлено об интеграции ИИ в систему образования. Власти Китая объявили о планах интегрировать технологии искусственного интеллекта (ИИ) в систему образования страны – это часть эволюции методов обучения детей, которая непрерывно идёт с 1949 года, пишет в четверг techinasia.com. Инициатива затронет методы преподавания, школьную программу и учебники. Как заявили в министерстве образования государства, ИИ поможет учащимся повысить навыки в области «независимого мышления, решения задач, общения и командной работы». Также ожидается, что интеграция ИИ в учебный процесс позволит повысить возможности учителей и будет способствовать инновациям в учебных заведениях. Ранее, напомним, КНР начала внедрять разработанную собственными силами ИИ-модель DeepSeek во все сферы жизни: от чат-ботов и умных автомобилей до министерств и образовательных заведений. С успехом этого проекта techinasia.com связывает нынешнею инициативу.
- Реальные 9834 Мбит/с и задержка в 3 мс — так выглядит внедрение новой архитектуры доступа в Китае. Huawei и Unicom доказали — эпоха гигабита закончилась даже не начавшись. В китайском городе Сюнъань, который активно строится как «умный» город будущего, Huawei и China Unicom провели то, что лет десять назад звучало бы как фантастика: в обычной квартире запустили первую в регионе домашнюю сеть со скоростью более 10 гигабит в секунду. Это стало возможным благодаря технологии 50G PON — новой ступени в эволюции оптоволокна, которая раздвигает привычные пределы. Если раньше «гигабит» считался пределом мечтаний, то теперь в тестах у реального пользователя фиксируется почти 10 Gbps на загрузку и 1 Gbps на отдачу. Задержка — всего 3 миллисекунды. И это не в дата-центре, а в доме у обычного господина Цао, который, как он сам говорит, теперь качает 4K-фильмы за несколько секунд и стримит 8K-видео без единого фриза. Умный дом, камеры, облачный гейминг — всё это больше не мечта гика, а реальность для рядового китайского пользователя. И да, тут важно не просто, что «сделали быстро», а как сделали. Под капотом — переработанная архитектура доступа, которая переводит всю инфраструктуру на рельсы настоящего «интернета будущего», где можно не выбирать между видеозвонком и загрузкой обновлений, а делать всё сразу. Особенно это актуально в Сюнъане, где город проектируют с нуля, сразу под цифровые сценарии: VR-обучение, цифровые двойники, автоматизированные производства, беспилотный транспорт.
- Стремительно растет количество жалоб клиентов банков на работу антифрода. Количество жалоб клиентов на блокировки и ограничения при переводах стремительно растёт. Эксперты связывают это с вступлением в силу новых требований к антифрод-системам банков, на которые теперь фактически возлагается ответственность за действия мошенников. По данным интегратора «Информзащита» (приводит «Ъ»), за первый квартал 2025 года число таких обращений увеличилось на 30%, что в абсолютных цифрах составляет десятки тысяч случаев. Один из типичных сценариев — блокировка онлайн-банка при попытке входа с нового устройства, особенно если сумма операции превышает 10–15 тысяч рублей. Ранее критичным порогом считались 50 тысяч рублей. Как отметил читатель на одном из отраслевых форумов, «блокируют каждый второй перевод — неважно, отправляешь ли деньги себе на счёт в другом банке или другому физлицу — всё под предлогом борьбы с мошенниками». В ряде случаев меры банков оказываются ещё жёстче. Руководитель проекта «За права заемщиков» Евгения Лазарева рассказала, что отдельные сотрудники на местах демонстрируют чрезмерную инициативу. В одном из случаев банк не просто приостановил операцию клиентке-пенсионерке, но и полностью заблокировал все её счета и доступ в личный кабинет.
- Интернет — больше не наш: больше половины трафика теперь принадлежит ботам. Алгоритмы шепчут друг другу сквозь ваши любимые сайты. Интернет уже не тот. Исследование, опубликованное компанией Imperva, показало: более половины всего интернет-трафика приходится не на людей, а на ботов. Это первый случай в истории, когда автоматизированные программы начали доминировать в цифровом пространстве. Причина всплеска — бурное развитие генеративного искусственного интеллекта. Именно такие технологии лежат в основе современных ботов, способных имитировать поведение человека, вести беседы, писать письма и выполнять автоматические действия на сайтах. Не все они безобидны: значительная часть используется с вредоносными целями. По данным Imperva, ещё с 2016 года «плохие» боты — то есть те, что созданы для атак, кражи данных или обхода систем — начали превосходить по объёму «хороших». В 2024 году на долю вредоносных ботов пришлось 37% от всего трафика, тогда как безопасные составили лишь 14%. В то же время, год назад доля вредоносных ботов составляла 32%, что указывает на устойчивый рост угрозы. Одной из главных задач таких ботов стало перехватывание пользовательских аккаунтов. Сценарий атаки прост: бот перебирает украденные пароли и логины на разных сайтах, надеясь, что кто-то использует один и тот же пароль в нескольких местах. За год количество подобных атак выросло почти в два раза — со 190 тысяч в декабре 2023 года до 330 тысяч в декабре 2024-го. Спровоцировать рост могла волна утечек данных, увеличившая количество доступных пар пользовательских данных.
Инновации.
- Ночь. Пустой перекрёсток. Один удар бампера — и два дрона уже пишут историю. Готовы к тому, что ваше такси сдаст вас полиции быстрее, чем включится сирена? В Лос-Анджелесе полиция начала использовать беспилотные автомобили как источник видеодоказательств. Недавний случай стал наглядной иллюстрацией того, как камеры автономного транспорта превращаются в инструмент наблюдения. Полиция Лос-Анджелеса опубликовала видеозапись с Waymo — беспилотного автомобиля, принадлежавшего одноимённой компании, — которая зафиксировала момент наезда на пешехода. За рулём машины, совершившей наезд, находился человек, а сама авария классифицирована как ДТП с бегством с места происшествия. На кадрах, размещённых на YouTube-канале департамента полиции, видно только момент происшествия, а также обозначение «Waymo Confidential Commercial Information». Таким образом, общественности показали, как именно выглядит видеозапись, полученная полицией по официальному запросу от компании, предоставляющей услуги роботакси.