
Государственные инициативы.
- В РФ начинается пилотный антифишинговый проект – распоряжение правительства. С 4 июня 2025 года в России начнётся реализация пилотного проекта по ограничению доступа к фишинговым сайтам и приложениям, которые создаются под видом официальных сайтов госструктур и компаний, а затем используются мошенниками для кражи паролей и другой персональной информации граждан, распоряжение об этом опубликовано во вторник. Завершение пилотного проекта запланировано на 1 марта 2026 года. Цель проекта – создать эффективный механизм выявления и оперативной блокировки фальшивых интернет-ресурсов и приложений, которые могут использовать очень похожее на настоящее доменное имя госучреждения, компании или банка. В числе задач отработка механизмов взаимодействия различных государственных и негосударственных структур при выявлении и блокировке мошеннических сайтов и приложений, а также подготовка предложений по нормативному закреплению таких механизмов, сообщило правительство. Участниками пилотного проекта со стороны государства станут Минцифры, МВД, ФСБ, Минкультуры, Минфин, ФНС, Роспатент, Банк России и Генеральная прокуратура. Также в проекте предполагается участие автономной некоммерческой организации «Координационный центр национального домена сети Интернет» и научно-исследовательского института «Интеграл». Напомним, при подготовке проекта постановления Минцифры сообщало, что с участием ФГБУ «НИИ «Интеграл» ранее создана платформа по мониторингу фишинговых ресурсов и утечек персональных данных. Также с 4 июня стартует пилотный проект по оперативному взаимодействию госорганов, банков и операторов связи для борьбы с кибермошенничеством. Цель – создать эффективный механизм взаимодействия различных государственных и негосударственных структур, наладить обмен информацией между ними для предотвращения преступлений с использованием ИКТ. Прошлым летом Координационный центр национального домена сети Интернет сообщал, что бороться с фишинговыми ресурсами помогает проект «Доменный патруль». По мнению КЦ, для успешной борьбы с фишингом в Рунете необходимо введение аутентификации администраторов российских доменов через единый портал госуслуг. Это значительно сократит число одноразовых регистраций доменных имён. Для использования в фишинговых атаках в первой половине 2024 года мошенники чаще всего имитировали следующие онлайн-сервисы: «Сбер» (4236 фишинговых доменов), Avito (4125), «Юла» (4018), Альфа Банк (1384), Telegram (792), Ozon (605) и СDЕК (455).
- Глава правительства предложил новые меры для перехода предприятий на отечественные цифровые решения. Премьер-министр Михаил Мишустин принял участие в пленарной сессии на X конференции «Цифровая индустрия промышленной России» в Нижнем Новгороде — предложив, в частности, новые меры для стимулирования спроса на отечественные цифровые технологии. У нас в стране 80% решений, которые сегодня применяются предприятиями для управления финансами, – российские. Каждая вторая установленная программа для цифрового проектирования уже тоже наша, сказал Мишустин. Доля платформ для автоматизации и оптимизации производства и технологических процессов сейчас превышает 40%, а комплексных инструментов для планирования, распределения и контроля ресурсов – 60%. Президент поставил задачу к 2030 году добиться перехода 80% российских организаций ключевых отраслей на использование отечественных программных продуктов. В рамках нового национального проекта «Экономика данных и цифровая трансформация государства» предусмотрено свыше 50 миллиардов рублей на стимулирование выпуска новых разработок и внедрение корпоративных решений, сказал глава правительства.
- Разработка какого отечественного ПО находится на особом контроле правительства. Правительство определило перечень ключевых проектов по замещению иностранного программного обеспечения отечественными аналогами, эти проекты будут находиться на особом контроле, сказано на сайте правительства. Среди критериев отбора флагманских проектов – критичность разработки для отрасли, возможность использования ПО в критической информационной инфраструктуре (КИИ), выполнение проекта в интересах оборонно-промышленного комплекса, а также реализация PLM-систем, то есть комплексных решений для проектирования и производства сложной техники. К числу флагманских проектов отнесена единая информационная среда для управления жизненным циклом продукта по заказу госкорпорации «Роскосмос». Ещё одна инициатива – информационная система для производства авиационной техники по заказу Объединённой авиастроительной корпорации (ОАК). «Сегодня основной фокус мы делаем на разработку тяжёлого софта. В первую очередь речь о внедрении систем управления жизненным циклом изделий. Эти комплексные решения позволяют эффективно управлять всеми этапами – от проектирования до серийного производства – в ключевых отраслях промышленности: авиа- и судостроении, автомобильной и ракетно-космической отрасли. Принципиально важно, чтобы все проекты – как финансируемые за счёт грантов, так и корпоративные инициативы – были реализованы в установленные сроки и успешно внедрены в производственные процессы. В данном случае приоритетом является не источник финансирования, а достижение измеримых практических результатов», – сказал заместитель председателя правительства – руководитель аппарата правительства Дмитрий Григоренко на совещании с руководителями индустриальных центров компетенций (ИЦК) в ходе конференции «ЦИПР-2025».Были выделены самые тиражируемые проекты ИЦК. Среди них – платформы проектирования месторождений по заказу АО «Росгео». Выручка её разработчика составила порядка 340% от размера гранта. В виде налоговых отчислений было возвращено свыше 150% от размера гранта. Ещё одна успешно тиражируемая разработка – платформа Ujin для разработки «умных домов» и цифровизации ЖКХ. Выручка от её продажи составила около 60% от размера гранта, в виде налогов вернулось свыше 42% от размера гранта.Всего в работе на текущий момент находится порядка 200 проектов по импортозамещению зарубежного ПО российскими разработками. Их выполнение осуществляется как при грантовой поддержке государства, так и за счёт собственных инвестиций компаний-разработчиков.
- Председатель правительства о текущих результатах работы ИЦК. На конференции ЦИПР председатель правительства Михаил Мишустин рассказал об основных результатах работы индустриальных центров компетенций (ИЦК), решение о создании которых было принято решение три года назад здесь же на ЦИПР, сообщает правительство. Сегодня в 36 ИЦК входят свыше 500 компаний. На их базе совершенствуются существующие IT-решения, создаются и внедряются новые. Основные результаты деятельности ИЦК. Выполнено 66 проектов, прежде всего в нефтегазовой отрасли и энергетике, строительстве и ЖКХ, в транспорте и телекоммуникационной сфере. Успешно внедряется отечественный софт для цифрового моделирования и поддержки полного жизненного цикла изделий на базе российского геометрического ядра. На рынке начали доминировать национальные разработки для проектирования зданий и сооружений. С участием компаний нефтегазовой, металлургической и химической отраслей формируется открытая автоматизированная система управления технологическими процессами. На «ЦИПР-2025» представлены первые практические результаты – виртуальные контроллеры, универсальные сервисы кибербезопасности и комплекс цифровой модели энергосистемы. В нефтегазовом комплексе внедрены российские системы для геологоразведки, бурения скважин, мониторинга и анализа эффективности оборудования. В аэропортах работают российские системы управления пассажиропотоком и распределением багажа. В новых регионах отечественное ПО используется для сетей мобильной связи. Как сообщил Мишустин, в текущем году начнётся реализация 57 новых проектов ИЦК, направленных на развитие программных решений для инженерных расчётов, управления жизненным циклом производства автокомпонентов, систем предиктивной аналитики. Из них 25 проектов получат гранты из федерального бюджета.
- Windows отдыхает: Минцифры хочет родную ОС в каждый ноут. Российская ОС будет ждать тебя ещё до первого включения. Управляющий партнер IT-холдинга Fplus Алексей Мельников выступил с инициативой обязать производителей техники предустанавливать российские операционные системы (ОС) на все ноутбуки, продающиеся в рознице на территории РФ. С таким предложением он выступил на пресс-завтраке, организованном Минцифры и газетой «Ведомости» в рамках форума ЦИПР-2025. Министр цифрового развития Максут Шадаев поддержал идею, заявив, что реализовать её «довольно легко», особенно если это поможет увеличить долю отечественных решений. Мельников предложил распространить требование на все розничные продажи ноутбуков, включая площадки вроде DNS, Ozon и Wildberries. По его словам, наличие Windows допустимо, но как минимум одна российская ОС — обязательна. В числе подходящих решений он назвал «Альт» (разработка «Базальт СПО»), Astra Linux (ГК «Астра») и Red OS («Ред софт»).
- Президент России поддержал создание национального мессенджера. Владимир Путин в среду на совещании с правительством потребовал от руководителей всех ведомств целенаправленно организовать работу по поддержке российского мессенджера, и все услуги, которые предоставляют различные ведомства, а также финансовые учреждения перевести на эту платформу. «Это чрезвычайно важно», – добавил президент. Он также попросил заместителя председателя правительства – руководителя аппарата правительства Дмитрия Григоренко уделять особое внимание поддержке Интернета в целом, потому что «без этого нам свой мессенджер очень тяжело будет поддерживать». Перед этим глава Минцифры Максут Шадаев сказал, что подготовлен законопроект, который позволит создать необходимую правовую базу для поэтапного запуска мессенджера.
- ФСТЭК представила для обсуждения проект перечней типовых отраслевых объектов КИИ. Для общественного обсуждения опубликован разработанный ФСТЭК проект постановления «Об утверждении перечней типовых отраслевых объектов критической информационной инфраструктуры» (КИИ). Объекты КИИ – это информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления технологическими процессами, которые обеспечивают управление важными процессами в различных сферах. Эти объекты играют ключевую роль в функционировании экономики, обороны, социальной сферы и других важных областей. Перечни сформированы для 14 отраслей: здравоохранение; наука; транспорт (воздушный, автомобильный, городской наземный электрический, железнодорожный, морской и речной, внеуличный, метрополитен); связь; энергетика; государственная регистрация прав на недвижимое имущество и сделок с ним; банковская сфера и иные сферы финансового рынка; топливно-энергетический комплекс; атомная энергия; оборонная промышленность; ракетно-космическая промышленность; горнодобывающая промышленность; металлургическая промышленность; химическая промышленность. В каждом из перечней – десятки объектов. Так, например, для отрасли связи определены 18 позиций, среди них «системы органов государственной власти и подведомственных им организаций, предназначенные для реализации полномочий в сфере связи», «системы, размещённые в центре обработки данных и обеспечивающие предоставление информационных, вычислительных и телекоммуникационных ресурсов, возможностей и услуг для функционирования объектов критической информационной инфраструктуры», «системы, предназначенные для управления и мониторинга сетей электросвязи», «Системы, обеспечивающие управление предоставлением абонентам услуг подвижной радиосвязи» и т.д. Документ предполагает вступление в силу с 1 сентября 2025 года.
Инциденты и угрозы.
- BI.ZONE предупреждает о росте мошенничества в летний сезон. С 20 мая специалисты BI.ZONE Brand Protection зафиксировали регистрацию более 20 доменов, имитирующих сайты сервисов по прокату. С наступлением теплого сезона увеличивается спрос на аренду велосипедов, самокатов, яхт, катамаранов, сапов и прочей водной техники. Мошенники также используют сезонность при реализации своих схем. Чтобы привлечь потенциальных клиентов, злоумышленники предлагают аренду по стоимости ниже рыночной или могут обещать ситуативные выгодные скидки. В итоге жертва остается без денег и желаемого отдыха. Кроме того, в Telegram также стали появляться мошеннические группы и боты по этой теме. Некоторые из них заявляют, что предоставляют возможность кататься на арендном транспорте по цене ниже официальной. Telegram остается одной из самых привлекательных платформ для злоумышленников благодаря своей популярности: 74% россиян используют его. Это отличная возможность дотянуться до большего количества потенциальных жертв.
- Каждый второй USB-порт в аэропорту — ловушка. А первый просто притворяется безопасным. Почему производители смартфонов молчат о главной угрозе. Каждый год, особенно перед праздниками, тема «juice jacking» — кражи данных через публичные зарядные станции — всплывает в заголовках. Хотя реальных атак зафиксировано гораздо меньше, чем предостережений, официальные предупреждения продолжают поступать. На этот раз тревогу подняло Управление транспортной безопасности США (TSA), вновь напомнив путешественникам о потенциальных рисках. Суть «juice jacking» — в том, что за внешне безобидным USB-разъёмом в аэропорту или отеле может скрываться устройство, способное установить соединение с вашим телефоном и незаметно скопировать данные. Это отличается от так называемых « злонамеренных кабелей », в которых вредоносный код уже встроен в сам провод. TSA советует: не подключайте телефон напрямую к USB-портам в общественных местах. Вместо этого используйте собственный повербанк или адаптер, сертифицированный TSA. По словам ведомства, «хакеры могут установить вредоносное ПО в публичных портах USB — это и называют juice jacking». В том же сообщении TSA призывает воздержаться от подключения к бесплатному Wi-Fi, особенно при совершении онлайн-покупок или вводе конфиденциальной информации. Хотя эксперты спорят о масштабах этой угрозы, важно понимать: если сайт использует HTTPS, то передаваемые данные зашифрованы. Но это не значит, что вы полностью защищены.
- Крупный сотовый оператор почти три года не замечал вирусы в своих ИТ-системах. Согласно промежуточным выводам независимого расследования киберинцидента в SK Telecom, из-за которого оператору теперь приходится бесплатно менять SIM-карты всех абонентов на новые, хакеры проникли и разместили вредоносное ПО на серверах южнокорейского телеком-гиганта без малого три года назад. Вплоть до апреля 2025 г. его присутствия никто не замечал. Южнокорейская телекоммуникационная компания SK Telecom согласилась с выводами независимых экспертов, что опасный инцидент в сфере кибербезопасности, который мог привести к утечке данных с SIM-карт 27 млн абонентов, в действительности произошел гораздо раньше, чем считалось до этого, пишет Bleeping Computer. SK Telecom – крупнейший в Южной Корее оператор сотовой связи. На его долю приходится около половины внутреннего рынка страны – его абонентская базы насчитывает свыше 20 млн клиентов. В апреле 2025 г. оператор обнаружил вредоносное программное обеспечение в принадлежащей ему ИТ-инфраструктуре. Специалисты компании оперативно изолировали затронутый вредоносом сегмент. Тем не менее, как выяснилось впоследствии, хакеры, стоящие за кибератакой, которая позволила внедрить вредоносное ПО в сеть оператора, вполне имели возможность похитить огромный массив данных об абонентах. Он содержал такие сведения как международный идентификатор абонента мобильной связи (IMSI), ключи аутентификация абонента из чипа USIM, информация о пользовании сетью, а также текстовые сообщения (SMS) и список контактов, сохраненные на SIM-карте.
- Любое приложение может сбросить ваш смартфон до заводских — без рута и вашего ведома. Одна команда — и всё, что вы хранили, исчезает без следа. Смартфоны марок Ulefone и Krüger&Matz оказались уязвимы из-за критических ошибок в предустановленных приложениях, которые позволяют любому установленному на устройстве ПО сбросить его до заводских настроек или получить доступ к функциям шифрования приложений. Обнаруженные уязвимости угрожают безопасности пользователей, так как атака не требует прав суперпользователя или вмешательства владельца смартфона. Сразу три уязвимости получили свои идентификаторы: CVE-2024-13915 и CVE-2024-13916 с оценкой 6,9 балла по шкале CVSS, а также CVE-2024-13917, оценённая как наиболее опасная — 8,3 балла. Все они связаны с предустановленными программами «com.pri.factorytest» и «com.pri.applock», которые входят в стандартный набор ПО на моделях Ulefone и Krüger&Matz. В первом случае сервис «com.pri.factorytest.emmc.FactoryResetService» даёт возможность любому стороннему приложению инициировать полный сброс устройства до заводского состояния. Таким образом, злоумышленник может уничтожить все пользовательские данные и вернуть смартфон к исходному виду без подтверждения владельца. Вторая уязвимость затрагивает функцию шифрования приложений с помощью PIN-кода или биометрии. Оказалось, что компонент «com.android.providers.settings.fingerprint.PriFpShareProvider», реализованный внутри приложения «com.pri.applock», открывает метод «query()», который позволяет стороннему приложению получить PIN-код, используемый для доступа к защищённым программам.
- Случайно оставили порт открытым? Поздравляем, теперь вы спонсируете чью-то криптоферму. Логов почти нет, а ущерб уже начинает напоминать дивиденды. Специалисты по информационной безопасности обнаружили новую волну атак с целью скрытого майнинга криптовалюты на публично доступных серверах DevOps. В центре внимания оказались сервисы Docker, Gitea, а также продукты HashiCorp Consul и Nomad, которые используются для автоматизации и управления инфраструктурой. По данным компании Wiz, фиксирующей активность под именем JINX-0132, злоумышленники активно эксплуатируют как уязвимости, так и неверные настройки — через них они внедряют вредоносные программы для майнинга. Особый интерес вызвало то, что впервые было зафиксировано использование ошибочных настроек Nomad как точки входа для атаки. В отличие от обычной схемы, нападающие загружают необходимые инструменты напрямую с репозиториев на GitHub, что затрудняет отслеживание их инфраструктуры и происхождения атак. Использование легкодоступных инструментов позволяет маскировать истинные источники угроз. Злоумышленники взламывают серверы Nomad, управляющие сотнями клиентов, что означает возможность использования крупных вычислительных мощностей. Оценочно, такие ресурсы обошлись бы в десятки тысяч долларов ежемесячно, если бы речь шла о честной аренде облачных серверов. Подобные инциденты подчёркивают, насколько соблазнительна эксплуатация публичных DevOps-сервисов для майнинга, где мощность практически неограниченна.
- Миллиарды файлов cookie продаются в даркнете и Telegram. Аналитики NordVPN обнаружили в даркнете и Telegram более 93,7 миллиарда украденных файлов cookie, из которых до 9% все еще активны и могут использоваться злоумышленниками для получения доступа к учетным записям пользователей без паролей и подтверждений. По словам эксперта компании Адриануса Варменховена, cookie-файлы превратились из инструмента удобства в киберугрозу. Они могут содержать данные о пользователях, включая имена, адреса, геолокацию, e-mail, номера телефонов и — в особо опасных случаях — информацию о сессиях, позволяющую хакерам авторизоваться от имени жертвы и обходить даже многофакторную аутентификацию. Особую ценность для киберпреступников представляют сессионные cookie, которых в сети уже более 1,2 миллиарда. С их помощью можно получить доступ к почте, банковским приложениям, корпоративным системам и другим конфиденциальным сервисам. Как выяснилось, подавляющее большинство украденных cookie (90,25%) используются для идентификации пользователей и показа целевой рекламы, но около 0,5% содержат по-настоящему чувствительную информацию. Основным источником утечек остаются инфостилеры — вредоносные программы, незаметно крадущие данные с устройств. Лидирует стиллер Redline (ответственен за 44% украденных cookie), за ним следуют Vidar, LummaC2 и Meta. Несмотря на действия правоохранителей, эти инструменты все еще доступны на подпольных площадках: цена Redline и Meta начинается от 150 долларов, а Lumma стоит около 250.
- Патчи безопасности стали главной угрозой для Windows. В этот раз досталось виртуалкам и системным администраторам. Microsoft вновь исправляет собственное обновление, которое ранее отправило некоторые компьютеры в режим восстановления с загадочной ошибкой. Проблема возникла после майского «вторника патчей»: обновление не установилось на части систем под управлением Windows 11, в первую очередь — на виртуальных машинах. В результате устройства загружались в режим восстановления с сообщением об ошибке загрузки, связанной с отсутствием или повреждением файла ACPI.sys и кодом 0xc0000098. Сбой затронул версии Windows 11 22H2 и 23H2. Хотя основной удар пришёлся на виртуалки, Microsoft отметила, что единичные случаи были зафиксированы и на физических устройствах. В основном с последствиями столкнулись ИТ-администраторы, тогда как обычные пользователи домашних и профессиональных редакций Windows остались в стороне. Обновление KB5062170 устраняет эту проблему, однако не решает другую — с размытым отображением шрифтов Noto в китайском, японском и корейском языках в браузерах на базе Chromium при масштабировании экрана в 100%. Временным решением остаётся установка масштаба 125% или 150%. Выпуски внеплановых патчей становятся для Microsoft уже привычной практикой. Даже серверные редакции Windows не избежали последствий: ранее в этом году отдельное обновление понадобилось, чтобы устранить ошибку с NUMA, из-за которой некоторые серверы отказывались загружаться. Аналогичный экстренный патч вышел в мае и для Windows 10 — он устранял баг, из-за которого устройства неожиданно переходили в режим BitLocker Recovery. Microsoft стоит отдать должное за оперативную реакцию, но всё же лучше бы обновления не требовали «ремонта» сразу после выхода.
- Пентагон одобрил хранение совершенно секретных документов в облаке Google. Министерство обороны США разрешило сотрудникам работать с совершенно секретными документами посредством платформы облачных вычислений от «господразделения» Google, Google Public Sector, сообщил во вторник Nextgov/FCW. В частности, продукт Google признан отвечающим наиболее высокому стандарту безопасности Пентагона – Impact Level 6. Это делает облачный сервис и ИИ-инструменты компании доступными для всех государственных клиентов. Напомним, Google сформировал новое подразделение по работе с органами власти Google Public Sector в 2022 году. Возглавили его отставные военные и сотрудники спецслужб США. Сотрудничество частных компаний с военными обычная американская практика. Игроки рынка бьются в судах за право создавать продукты для Пентагона. Имеет место симбиоз IT-индустрии и Пентагона. Последний, как и другие силовые структуры США, по сути занимается венчурным финансированием компаний Кремниевой долины. Лучший пример – история Google, компания возникла и развивалась под патронажем ЦРУ.
Исследования.
- В США решено сократить треть сотрудников и урезать бюджет киберспецслужбы CISA. Администрация президента США выступила за сокращение около тысячи сотрудников Агентства по кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) и урезание финансирования CISA, сообщил в понедельник Nextgov/FCW со ссылкой на предложенный Белым домом проект бюджета на 2026 год. Штат CISA предлагается снизить с 3292 до 2324 человек, а финансирование операционных расходов – с 2,38 миллиарда до 1,96 миллиарда долларов. Экономить предложено на таких программах, как проведение киберопераций, вовлечение [в защиту американской инфраструктуры] «заинтересованных сторон», т.е., в частности, IT-компании и экспертов. Помимо CISA, администрация США планирует сэкономить на других в том числе обеспечивающих кибербезопасность организациях. Так, Белый дом выступил за сокращение бюджета ФБР на 560 миллионов долларов и увольнение 1900 сотрудников.
- Большинство россиян готовы использовать родительский контроль для защиты детей в интернете. В преддверии Международного дня защиты детей был проведён опрос среди российских родителей, который показал высокую заинтересованность в использовании технологий цифровой безопасности для защиты детей от нежелательной информации. Согласно исследованию, результаты которого приводит портал Anti-Malware.ru, 86% опрошенных считают необходимым применять инструменты родительского контроля. Опрос проводился в мае 2025 года среди 1500 родителей из городов России с населением свыше 100 тысяч человек. Согласно полученным данным, 27% родителей уже используют существующие решения родительского контроля на постоянной основе, ещё 30% прибегают к ним время от времени. При этом 29% респондентов признались, что хотели бы использовать такие инструменты, но пока не нашли подходящих вариантов. Интересно, что лишь 14% участников опроса считают, что контроль доступа к информации полностью должен лежать исключительно на родителях без применения технических средств. Однако в некоторых регионах страны эта точка зрения более популярна: в Санкт-Петербурге и Ленинградской области с этим согласны 22% родителей, а на Дальнем Востоке — 24%. Помимо базовых функций фильтрации, родители выразили желание видеть в цифровых ассистентах более широкие возможности. Так, 88% опрошенных хотят, чтобы системы родительского контроля могли не только блокировать нежелательный контент, но и выполнять обучающие и развивающие функции. Почти 79% респондентов готовы использовать таких цифровых помощников в качестве репетиторов и наставников для детей. По словам старшего вице-президента ВТБ Максима Коновалихина, будущее цифровых ассистентов выходит далеко за рамки фильтрации: они смогут помогать принимать быстрые решения, анализировать большие объёмы информации и оказывать помощь как в финансовой, так и в образовательной сферах.
- Минцифры готова продать 5G частоты за 48 миллиардов — вот только никто не хочет их покупать. 5G в России: дорого строить, некуда внедрять, незачем подключать. На форуме ЦИПР 2025 в Нижнем Новгороде представители крупнейших сотовых операторов России вновь обратились к Минцифры с просьбой содействовать в выделении радиочастот в диапазоне 3,4–3,8 ГГц для развития сетей 5G. По мнению участников, именно этот «золотой диапазон» обеспечивает сбалансированное соотношение затрат и технической эффективности, тогда как предложенная министерством полоса 4,8–4,99 ГГц сопряжена с высокими расходами и низкой рентабельностью. Гендиректор «Т2 Мобайл» Антон Годовиков сообщил, что строительство 5G-сети в пределах МКАД на частотах 4,8–4,99 ГГц обойдётся в 100 млрд рублей при сроке окупаемости 20–30 лет. Он указал на дополнительные проблемы диапазона: слабое проникновение сигнала в здания, малая зона действия базовых станций и крайне низкая доля совместимых смартфонов. Глава МТС Инесса Галактионова оценила уровень поддержки 5G в указанном диапазоне среди абонентских устройств в менее чем 3%. По словам Владимира Месропяна из «МегаФона», покрытие Москвы в полосе 4,8–4,9 ГГц потребует установки более 22 тыс. базовых станций и инвестиций в размере 106 млрд рублей. При этом окупаемость возможна только при повышении тарифов в 3,75 раза, что, по его словам, неприемлемо для пользователей. При росте цен на 17% срок окупаемости превысит 20 лет. В «ВымпелКоме» отметили, что ставка на диапазон 4,8–4,99 ГГц затруднит экспорт отечественных базовых станций. Александр Григорьев пояснил, что отсутствие диапазона 3,5 ГГц в России ограничит объёмы производства и, соответственно, повысит цены на оборудование, сделав его неконкурентоспособным за рубежом. Все участники демо-дня заявили о приоритетности частот 3,4–3,8 ГГц. Антон Годовиков назвал их использование «самым разумным вариантом», Владимир Месропян подчеркнул, что только в этом диапазоне возможна окупаемость проектов за 10 лет при умеренном росте тарифов, а Инесса Галактионова указала, что без него пятое поколение связи в России останется фрагментарным.
- Квантовая защита китайского спутника Micius дала сбой. Уязвимость в реализации китайской квантовой системы спутниковой связи Micius, долгое время считавшейся образцом защищенности, обнаружил Александр Миллер. Его исследование ставит под сомнение представление о безусловной безопасности квантовой криптографии, основанной лишь на законах физики. Главная проблема — микроскопические задержки (сотни пикосекунд) в генерации фотонов лазерами Micius. Хотя электроника не способна их заметить, эти временные сдвиги позволяют атакующему в 98,7% случаев отличить реальные квантовые сигналы от ложных, используемых для защиты. Это обходит фундаментальный протокол безопасности, фактически «подслушивая» процесс создания ключа без нарушения квантовых принципов. Хотя сама квантовая криптография не скомпрометирована теоретически, инцидент со спутником Micius — тревожный сигнал. Он подчеркивает, что практическая надежность квантовой защищенной связи (QKD) в равной степени зависит как от физических законов, так и от безупречности инженерного исполнения. Отсутствие должных стандартов производства и контроля качества «железа» сейчас становится главным препятствием на пути превращения QKD из лабораторной технологии в реально защищенную связь будущего.
- Чипы 7-нм у Китая — будут. Но с такими санкциями их придётся рисовать пальцем по стеклу. Теперь микросхемы придётся проектировать на старом софте. Или на пиратском. Администрация США до предела усиливает технологическое давление на Китай: на этот раз под запрет попал экспорт программного обеспечения для проектирования микросхем — так называемых систем автоматизированного проектирования электроники (EDA). Речь идёт о продуктах вроде Synopsys и Cadence — двух крупнейших американских поставщиках, без которых современная разработка чипов практически невозможна. Согласно информации Financial Times, США фактически перекрыли китайским компаниям возможность получать лицензии, обновления и сопровождение для программных платформ. Хотя уже установленные системы останутся в эксплуатации, дальнейшее использование без доступа к актуальным версиям и консультациям может существенно затормозить переход на более совершенные техпроцессы. Особенно остро это отразится на компаниях, задействованных в создании чипов на базе самых современных технологических норм. Так, под удар попадает Xiaomi, недавно представившая процессор XRing 01, произведённый по 3-нанометровому стандарту на мощностях TSMC. В отсутствие свежих инструментов и технической поддержки выпуск подобных решений в будущем может оказаться невозможным.
- Без грамма кремния: японские учёные показали, как выглядит транзистор будущего. Человечество вплотную подошло к пределам привычной электроники. Учёные из Института промышленной науки Токийского университета представили прототип транзистора нового поколения, созданного без использования кремния. Вместо привычного материала они использовали оксид индия, легированный галлием, и превратили его в кристаллическую структуру, способную эффективно проводить электроны. Кремниевые транзисторы десятилетиями лежали в основе цифровой революции — от смартфонов до самолётов. Но по мере того как технологии становятся всё миниатюрнее, становится очевидно, что кремний всё чаще становится узким местом. Исследователи по всему миру ищут альтернативы, способные обеспечить дальнейшее развитие микроэлектроники. Японская команда пошла ещё дальше: они не только отказались от кремния, но и пересмотрели саму конструкцию транзистора. Вместо стандартного расположения управляющего затвора, они предложили «окружающий» вариант, в котором затвор полностью охватывает канал, по которому течёт ток. Это повышает управляемость и потенциально позволяет ещё сильнее уменьшить размеры устройства. Однако работа с оксидом индия — не самая простая задача: он подвержен кислородным дефектам, которые ухудшают стабильность и надёжность транзистора. Добавление галлия помогает устранить эти недостатки, но требует высокой точности. Команда применила метод атомно-слоевого осаждения, нанося материал поэтапно, слой за слоем. Затем плёнка была нагрета до образования кристаллической решётки, поддерживающей движение электронов.
- В России взрывной рост вакансий по кибербезопасности: спрос обогнал предложение. В первой четверти 2025 года российский рынок труда в сфере кибербезопасности столкнулся с беспрецедентным всплеском: за три месяца работодатели разместили более 41 тысячи новых вакансий. Это почти половина от объема предложений, опубликованных за весь прошлый год. Рост потребности в специалистах опережает не только общий рынок IT, но и кадровые ожидания самих соискателей. Ускоряющийся спрос сопровождается заметным увеличением заработных ожиданий. Средняя зарплата в сегменте информационной безопасности поднялась за последние четыре года на 28% и сейчас приближается к отметке в 100 тысяч рублей. Особенно охотно компании готовы платить опытным профессионалам: кандидаты с шестилетним стажем могут рассчитывать на предложения в районе 259 тысяч рублей, а специалисты среднего уровня получают около 159 тысяч. Однако кадровый голод нарастает. Несмотря на изобилие вакансий, далеко не все претенденты соответствуют высоким требованиям работодателей. Отмечается дефицит не только профильных знаний, но и практических навыков, необходимых для работы с актуальными угрозами и современными системами защиты. Актуальность профессии кибербезопасника объясняется не только технологическим развитием, но и усилением законодательного давления на бизнес. Новые штрафные санкции за утечки данных и ошибки в защите персональной информации заставляют компании усиливать свои ИБ-подразделения. Особенно активен спрос в финансовом секторе, телекоммуникациях, логистике и госсекторе.
- Россию заполонили низкокачественные безопасники. Их не берут на работу, хотя в стране дефицит ИБ-кадров. В России резко растет спрос на специалистов в кибербезопасности – ежемесячно открываются тысячи новых вакансий. Вот только нанимать почти некого – в стране очень много низкоквалифицированных безопасников, чей уровень не дотягивает до требований работодателей. Такое образование дали им вузы, а повышать свою квалификацию они не торопятся. Работа есть, работников нет. В первой четверти 2025 г. в России было открыто почти 42 тыс. вакансий для специалистов по информационной безопасности. Темпы роста их количества огромные – за весь 2024 г. было открыто примерно вдвое большее вакансий для них, нежели за первую четверть 2025 г., пишут «Ведомости» со ссылкой на директора по ИТ и ИБ платформы HeadHunter Татьяну Фомину. Спрос на специалистов по кибербезопасности растет на 18% год к году, отмечает издание. Предложение, с одной стороны, тоже есть, с другой – имеющиеся в стране свободные ИБ-кадры работодателям не особо нужны. Большинство ищущих работу безопасников – низкоквалифицированы. Виноваты вузы. По словам Татьяны Фоминой, часть вины в происходящем с ИБ-кадрами в России лежит непосредственно на отечественных вузах. Они выпускают специалистов, не готовых к современным реалиям, потому что реалии эти меняются избыточно стремительно.
- Охранные камеры вышли из-под контроля и начали крушить сайты — новый отчёт о ботнете из ваших розеток. Всё началось с безобидного куска кода, а закончилось глобальной охотой на уязвимое железо. Новая модификация ботнета Mirai взяла на вооружение уязвимость CVE-2024-3721 в устройствах видеонаблюдения TBK DVR-4104 и DVR-4216, позволяя захватывать их управление с помощью инъекции системных команд. Уязвимость впервые была раскрыта исследователем под псевдонимом netsecfish в апреле 2024 года. Для эксплуатации используется специально сформированный POST-запрос к одному из уязвимых API-эндпоинтов, через который с помощью параметров mdb и mdc выполняются произвольные команды в системе. Недавно «Лаборатория Касперского» зафиксировала активное использование этой уязвимости в своих Linux-ханипотах. По данным специалистов, злоумышленники используют эксплойт, опубликованный netsecfish, для загрузки исполняемого ARM32-файла, который устанавливает соединение с командным сервером и подключает заражённое устройство к ботнету. Попав в сеть управления, такие устройства становятся частью масштабной инфраструктуры для DDoS-атак, проксирования вредоносного трафика и других типов сетевой активности. Основные цели атак — системы, подключённые к интернету без должной защиты, среди которых тысячи видеорегистраторов, до сих пор не получивших исправления. Несмотря на то, что изначально исследователь сообщал о 114 000 уязвимых DVR, доступных из интернета, по данным «Лаборатории Касперского» сейчас эта цифра сократилась примерно до 50 000. Тем не менее, масштаб проблемы остаётся значительным. Больше всего заражённых устройств зафиксировано в Китае, Индии, Египте, Украине, России, Турции и Бразилии. Однако эти данные отражают только те регионы, где активно используется телеметрия «Лаборатории Касперского», и не обязательно показывают полную картину.
Инновации.
- 20 м², 120 кВт/ч и никакого азота: Nord хочет превратить большие суперкомпьютеры в хлам к 2031. Пока все спорят о постквантовой защите, стартап показывает на практике, как она ломается за час. Канадский стартап Nord Quantique взял курс на квантовую революцию: компания заявила, что хочет построить к 2031 году квантовый компьютер, способный оперировать более чем тысячей логических кубитов . Если этот план удастся реализовать, он может полностью изменить расстановку сил в сфере высокопроизводительных вычислений и, возможно, обесценить традиционные архитектуры. Основной акцент Nord делает на компактности и энергоэффективности. Их устройства, по собственным оценкам, займут всего около 20 квадратных метров и будут потреблять лишь малую часть энергии, необходимой обычным квантовым установкам или HPC-системам. Для дата-центров, где борьба за каждый киловатт ведётся на уровне инженерного проектирования, это звучит особенно заманчиво. Ключ к таким характеристикам — в применении так называемой мультимодовой схемы кодирования. Она реализуется через технику под названием Tesseract code: в ней одна физическая резонаторная ячейка может представлять сразу несколько квантовых мод, тем самым увеличивая устойчивость к ошибкам без роста физической сложности. В отличие от подходов, требующих тысячи физических элементов на один логический кубит, проект Nord демонстрирует, как можно добиться надёжной коррекции ошибок без наращивания габаритов и сложных криогенных систем. Таким образом вполне можно устранить одну из главных преград на пути к реальному внедрению квантовых технологий — чрезмерные технические требования, мешающие массовому распространению.
- ИИ с точностью 92% решает: ты цель или обманка. Готов поспорить с машиной? У фальшивых субмарин больше нет шансов. ИИ их чувствует по пузырькам. Китайские военные разработали систему искусственного интеллекта, способную отличать настоящие подводные цели от высокотехнологичных приманок с точностью более 92%. Об этом сообщили исследователи из Департамента вооружений ВМС Народно-освободительной армии Китая и государственной корпорации China State Shipbuilding Corporation в научном журнале Command Control & Simulation. Новую систему протестировали на данных, собранных с секретного полигона высокоскоростных торпед, где она показала резкое преимущество над существующими методами распознавания, особенно при движении с предельной скоростью. Сложность заключалась в том, что современные подводные манёвры всё чаще включают обманные приёмы — акустические голограммы, шумовые следы и «призрачные» цели, рассеивающие сигналы сонара. Именно такие трюки были показаны в недавнем китайском блокбастере Операция «Левиафан», где американская субмарина уходит от китайских торпед с помощью звуковых иллюзий. В реальности эти тактики особенно эффективны против торпед, использующих суперкавитацию — движение в пузырьке пара, минимизирующем сопротивление. Такие аппараты, как российский VA-111 «Шквал», движутся с огромной скоростью, но в условиях акустического шума с трудом различают настоящие цели.