Государственные инициативы.

  • Проверьте свои согласия: скоро вы увидите, кто использует ваши данные. Как новая версия закона затронет бизнес и пользователей. Россияне смогут давать согласие на обработку персональных данных не только через портал «Госуслуги», как предусматривала предыдущая версия второго пакета антимошеннических поправок. В новой редакции законопроекта, с которой ознакомился Forbes, предлагается альтернатива: пользователь может дать или отозвать согласие напрямую у компании либо через «Госуслуги». Согласно документу, на «Госуслуги» будет передаваться информация об обработке персональных данных, в том числе при их обработке через интернет. Перечень такой информации должно утвердить правительство. Как рассказали в Минцифры, планируется, что у пользователей «Госуслуг» появится возможность видеть свое согласие, которое они дали не только на сайте, но и, например, на бумаге. В министерстве отметили, что за счёт инициативы процесс обработки данных станет прозрачнее: гражданин сможет видеть, кто, зачем и какие его данные обрабатывает, а при необходимости — отозвать согласие в личном кабинете. Также в Минцифры подчеркнули, что это предварительная версия документа, и она может быть изменена в процессе межведомственного согласования.
  • Власти придумали, как не лишать россиян мобильного интернета. Работать будут сайты из «белого списка». Минцифры придумало, как не лишать россиян мобильного интернета во время массовых блокировок. Разработана целая схема с «белыми» списками, тестом на робота, отдельными правилами для М2М-соединений и ограничениями для иностранцев. Возвращение мобильного интернета. Частичное. В России появится возможность пользоваться мобильным интернетом даже во время повсеместных его блокировок, с которыми россияне сталкиваются с весны 2025 г. Минцифры разработало схему, согласно которой даже во время шатдаунов некоторые сервисы по-прежнему будут доступны, пишет ТАСС. О новой схеме рассказал лично глава Минцифры Максут Шадаев в кулуарах мероприятия «Цифровая эволюция» в Калуге. Ее основа – это так называемый «белый» список, в который попадут избранные сервисы. Они будут исправно работать во время отключений мобильного интернета. По словам министра связи, Минцифры уже согласовало с операторами связи техническую сторону вопроса. «Минцифры совместно с операторами подготовили техническую схему доступа граждан к мобильному интернету в условиях ограничений. То есть когда происходит блокировка, по капче пользователи смогут получить доступ к белому списку основных сервисов на той же скорости», – сказал Шадаев (цитата по «Интерфаксу»).
  • Минцифры готовит жёсткие правила для спутниковой 5G-связи: Starlink и аналогам приготовиться. В ближайшие годы прямое подключение смартфонов и терминалов к низкоорбитальным спутникам может оказаться под строгим контролем в России. Минцифры предлагает, чтобы все операторы, работающие с такими технологиями, устанавливали на своих станциях оборудование для перехвата и анализа трафика. Речь идёт о системах СОРМ и ТСПУ, которые уже применяются у мобильных операторов. Причина — в технологии Direct to Cell, которая позволяет устройствам связываться со спутником напрямую, без вышек и базовых станций на земле. Её уже используют зарубежные проекты вроде Starlink Илона Маска, Kuiper от Amazon и китайский Qianfan. Заблокировать такой канал на техническом уровне невозможно, поэтому власти хотят «приземлять» весь трафик в России и контролировать его внутри страны. Проект предписывает операторам строить наземные узлы сопряжения, получать частоты через ГКРЧ и держать оборудование под требованиями регулятора. На реализацию норм отрасли придётся потратить более 3 млрд рублей за шесть лет. Если документ примут, он заработает в марте 2026 года и будет действовать до осени 2028-го. За нарушение — штрафы до миллиона рублей. Эксперты напоминают: нелегальные терминалы вроде Starlink уже попадали в Россию через ОАЭ и применялись как для связи в удалённых районах, так и в серых схемах. На фронте они используются обеими сторонами, а в мирной среде могут служить для обхода контроля. По словам специалистов, обязать зарубежных операторов выполнять российские нормы почти нереально, поэтому, помимо усиления проверок, придётся ускорять разработку собственных спутниковых сетей.

Инциденты и угрозы.

  • Microsoft разоблачила кибершпионаж против посольств в Москве — следы ведут к Turla. Компания Microsoft заявила о выявлении масштабной хакерской операции, направленной против иностранных посольств, работающих в Москве. По информации подразделения Microsoft Threat Intelligence, за атакой стоит известная кибергруппа Turla, связанная с высокотехнологичным шпионажем на протяжении более двух десятилетий. Злоумышленники маскировали вредоносное ПО под антивирусы «Лаборатории Касперского». После заражения устройств внедрённый вирус ApolloShadow позволял получить полный доступ к информации на компьютерах: от истории браузера до логинов и паролей. Особую опасность, по мнению экспертов, представляет то, что Turla, вероятно, действовала с уровней доступа, характерных для интернет-провайдеров. Это открывало путь к тотальной слежке без необходимости физического взлома сетей или устройств. Хотя атака была зафиксирована ещё в феврале 2024 года, подробности Microsoft обнародовала только сейчас. В компании подчёркивают, что инцидент является первым задокументированным случаем подобного шпионажа с использованием каналов провайдеров, и он представляет серьёзную угрозу для дипломатических представительств. Тем временем, фон напряжённости в киберпространстве продолжает расти. Ранее сообщалось, что США лидируют по числу DDoS-атак на российские ресурсы, за ними следуют Тайвань, Мексика, Великобритания и Израиль. Новые данные только подтверждают, что киберпространство давно превратилось в арену скрытых политических противостояний.
  • МВД раскрывает новую схему хищения данных через военкоматы. Злоумышленники в России начали использовать новую схему — под видом проверки сведений воинского учёта выманивают у граждан коды доступа к «Госуслугам». По данным МВД, мошенники представляются сотрудниками военкоматов и ссылаются на якобы обязательную актуализацию данных в связи с запуском электронного реестра повесток. Сценарий выглядит просто: звонок с незнакомого номера, уверенный голос сообщает о «необходимости проверки», после чего просит продиктовать пришедший по СМС код. Но вместо проверки — полный доступ к личному кабинету жертвы, где можно менять данные, отправлять заявления и копаться в чувствительной информации. МВД подчёркивает: ни один официальный орган не имеет права запрашивать СМС-коды по телефону. Такие запросы — однозначный признак мошенничества. Реестр воинского учёта работает без участия граждан, и тем более — без каких-либо кодов. Гражданам настоятельно рекомендуют не передавать коды никому, кто звонит с незнакомого номера, даже если собеседник звучит официально. Любые сомнения — повод прервать разговор и обратиться в ведомство напрямую через официальный сайт или по известным телефонам.
  • Zoom и Teams превращаются в туннель для хакеров: новая техника Ghost Calls уходит от всех защит. На конференции BlackHat USA представили свежую технику постэксплуатации под названием Ghost Calls, которая позволяет злоумышленникам использовать инфраструктуру Zoom и Microsoft Teams в качестве командно-контрольных каналов (C2) — и всё это без единого взлома, с обходом большинства корпоративных защит. Суть приёма в том, что атакующие используют TURN-серверы, предназначенные для видеозвонков и VoIP, чтобы создать скрытый канал WebRTC между заражённой машиной и управляющим сервером. Такой трафик визуально ничем не отличается от обычной онлайн-встречи и проходит сквозь корпоративные фаерволы и системы TLS-инспекции как легальный. Вместо того чтобы использовать свои домены, злоумышленники прокладывают весь C2-трафик через доверенные IP-адреса Zoom и Teams. Благодаря шифрованию WebRTC, UDP/TCP по 443 порту и отсутствию подозрительных DNS-запросов, атака остаётся практически незаметной даже для опытных SOC-аналитиков. Исследователь Адам Кроссер из компании Praetorian разработал для этого утилиту с открытым исходным кодом — TURNt, в которой реализована связка Controller (на стороне атакующего) и Relay (на скомпрометированной машине). В связке они создают полноценный SOCKS-прокси через TURN-серверы, позволяя не только туннелировать трафик, но и эксфильтровать данные, устраивать скрытый VNC-доступ и оборачивать любые команды в «безобидный звонок». Хотя сама по себе техника не использует уязвимостей Zoom или Teams, она превращает их инфраструктуру в маскирующий слой для операций, в том числе APT-уровня. Вендоры пока не прокомментировали, собираются ли как-то закрыть такую возможность — но киберпреступники и Red Team уже взяли Ghost Calls на заметку.
  • Пригласили в группу WhatsApp? Поздравляем, вы только что вступили в криптовымогательскую секту. 6,8 миллиона фейков за полгода. Как мессенджер стал фабрикой обмана по номеру телефона. Компания Meta* ведёт ожесточенную борьбу с организованными мошенническими центрами в Юго-Восточной Азии, где одновременно запускаются десятки параллельных схем обмана. Только за первую половину года из WhatsApp было удалено более 6,8 миллиона аккаунтов, связанных с такими операциями. Наряду с этим платформа получает новые защитные функции, направленные на повышение безопасности пользователей. Одной из наиболее часто используемых лазеек остаётся возможность приглашать любого пользователя в группу, зная лишь его номер телефона. Эта опция включена по умолчанию и активно используется в криптовалютных аферах, финансовых пирамидах и других типах мошенничества. Телефонные номера злоумышленники получают через утечки данных или покупают на теневых форумах. Как поясняется на странице поддержки сервиса, WhatsApp позволяет любому человеку, обладающему вашим номером, написать сообщение или добавить в групповой чат — по аналогии с SMS или электронной почтой. Настройка конфиденциальности групп по умолчанию установлена как “Все”, и менять её вручную должен сам пользователь.
  • GPT-5 взломали за сутки. Две команды исследователей нашли способ заставить ИИ раскрывать запрещённые инструкции. После того как Grok-4 удалось взломать за два дня, GPT-5 пала всего за 24 часа под натиском тех же исследователей. Почти одновременно команда тестировщиков SPLX (ранее SplxAI) заявила: «Сырой GPT-5 практически непригоден для корпоративного применения “из коробки”. Даже встроенные фильтры OpenAI оставляют заметные пробелы, особенно в части бизнес-ориентации». NeuralTrust применила собственную технику EchoChamber в сочетании с приёмом «рассказа историй». Так им удалось заставить модель пошагово описать процесс изготовления коктейля Молотова. Этот случай, по словам компании, наглядно показывает, что любая современная ИИ-модель уязвима к манипуляциям через контекст — историю переписки, которую система запоминает, чтобы сохранять связность диалога. Вместо прямого запроса на запрещённый контент атакующие шаг за шагом ведут модель по нужному сценарию, избегая явных триггеров блокировки. Процесс выглядит так: в начале в беседу незаметно встраиваются «ядовитые» ключи, замаскированные под безобидный текст; затем выстраивается повествование, которое поддерживает логическую целостность, но обходится без слов, способных вызвать отказ; после этого идёт цикл «углубления истории», где модель сама добавляет детали, усиливающие нужный контекст; если прогресс замедляется, атакующие меняют сюжет или перспективу, чтобы продвинуться дальше, не выдавая намерений. По словам NeuralTrust, такая «липкость» сюжета делает ИИ более послушным внутри созданного «мира» и позволяет довести его до цели, не нарушая правил напрямую.
  • 100 киловатт ярости — НАТО вооружается лазером, который прожигает рои дронов за секунды. Это ПВО экономит миллионы и сбивает всё, что движется. Австралийская компания Electro Optic Systems Holdings Limited (EOS) заключила первый в мире экспортный контракт на поставку 100-киловаттной лазерной системы ПВО, способной уничтожать рои беспилотников . Сумма сделки составила €71,4 млн (около 125 млн австралийских долларов), заказчиком выступило одно из государств — членов НАТО в Европе. Поставки будут вестись с 2025 по 2028 год, а производственная сборка развернётся на предприятии EOS в Сингапуре. Компания давно известна своими решениями для борьбы с дронами, использующими кинетическое поражение, однако новый комплекс стал для неё качественным шагом вперёд. Установленная на грузовике лазерная система способна уничтожать до 20 целей в минуту, нанося удары со скоростью света. Она интегрируется в многоуровневые системы ПВО, а её архитектура объединяет алгоритмы распознавания угроз, радиолокацию, системы сопровождения, технологии точного наведения и блокировки луча для стабильного поражения движущихся объектов. Каждый выстрел обходится менее чем в десять центов, что делает комплекс крайне экономичным по сравнению с ракетными средствами перехвата, особенно в условиях массированных атак. В современных конфликтах, где беспилотники могут атаковать одновременно с разных направлений, подобная система обеспечивает мгновенное реагирование и высокую плотность огня без чрезмерных затрат.
  • Тихая пощёчина от Китая спутникам США. Разработка способна очищать космос и при желании — выводить спутники из строя. Китайские учёные представили компактную пусковую установку для работы в космосе, изначально предназначенную для удаления опасного космического мусора, но потенциально способную использоваться и как оружие. Разработку создали инженеры из Нанкина, Шанхая и Шэньяна, а результаты были опубликованы в рецензируемом журнале Acta Aeronautica et Astronautica Sinica. В основе установки лежит принцип порохового выброса, известный в Китае ещё с IX века, но переработанный для космической эпохи. В отличие от обычных пушек, которые создают вспышки, вибрацию и облака дыма, новая система работает тихо и чисто: нет света, дыма и почти нет вибраций. Это стало возможным благодаря замкнутому газовому механизму с поглощением энергии. При выстреле небольшой заряд создаёт газ под высоким давлением, который толкает поршень. Специально ослабленный участок корпуса разрушается при определённом давлении, выпуская снаряд. На выходе его встречает кольцо, изогнутое под углом 35°, которое гасит основную энергию и вибрацию, деформируясь внутрь. В результате отдача почти полностью исчезает, а газ остаётся запертым внутри, что исключает загрязнение орбиты.
  • Хакеры взломали северокорейскую группировку Kimsuky и выложили её данные в открытый доступ. Группировка Kimsuky, которую считают одной из ключевых кибершпионских структур Северной Кореи, сама оказалась жертвой утечки данных. Два независимых хакера под псевдонимами Saber и cyb0rg заявили, что взломали инфраструктуру Kimsuky и выложили украденные материалы в открытый доступ, мотивируя это «этическими соображениями». По словам атакующих, их цель — разоблачить действия Kimsuky, которые они назвали «взломом ради политических целей и обогащения руководства», а не ради настоящего искусства хакерства. Часть заявления была опубликована в свежем выпуске хакерского журнала Phrack и представлена на конференции DEF CON 33. В результате утечки на платформе Distributed Denial of Secrets оказался архив объёмом 8,9 ГБ. Среди содержимого: логи фишинговых атак на военные и государственные домены Южной Кореи, полный исходный код почтовой системы МИД Южной Кореи «Kebi», списки университетских профессоров, наборы инструментов для создания фишинговых страниц с обходом защит, а также вредоносные модули, обратные шеллы и загрузчики Cobalt Strike. В файлах также обнаружены данные о VPN-подписках, история браузера Chrome с посещением правительственных сайтов Тайваня и следы активности на хакерских форумах. Эксперты считают, что хотя утечка вряд ли полностью парализует работу Kimsuky, она может временно нарушить их операции, «сжечь» инфраструктуру и раскрыть методы, которые ранее оставались неизвестными. Сейчас специалисты по кибербезопасности проверяют подлинность опубликованных данных и оценивают, насколько они могут помочь в противодействии будущим атакам.

Исследования.

  • Будущее уже наступило: эксперт GSOC Михайлов про Интернет вещей (и насекомых). Научный прорыв, который ещё вчера казался фантастикой, сегодня становится реальностью. Исследователи представили технологию «сборки» тараканов-киборгов, оснащённых миниатюрными электронными имплантами и управляемых с помощью искусственного интеллекта. Руководитель GSOC компании «Газинформсервис» Александр Михайлов рассказал, что эта разработка, превращающая обычных насекомых в кибернетических разведчиков, выводит концепцию Интернета вещей (IoT) на новый уровень. «Новость звучит как прямой репортаж из будущего, которое наступило незаметно. Превращение живых существ в управляемые гибриды выводит концепцию Интернета вещей на совершенно новый, биокибернетический уровень, и это обязательно повлечёт последствия для сферы информационной безопасности», — подчеркнул руководитель GSOC компании «Газинформсервис». Управление этими «киборгами» осуществляется с помощью миниатюрных электродов, вживлённых в зону стимуляции насекомого роботом UR3e, оснащённым системой компьютерного зрения. Четыре таких гибрида обследуют сложную территорию в разы быстрее одиночек. Беспроводная связь Sub-1 ГГц позволяет рою таких тараканов действовать слаженно, выполняя задачи гораздо быстрее и эффективнее, чем любое одиночное устройство. Грузовой резерв тараканов позволяет оснащать их дополнительным оборудованием, таким как камеры, микрофоны и навигационные датчики, превращая их в дешёвых и мобильных разведчиков, способных проникать в самые труднодоступные места. К рюкзаку можно добавить камеры, микрофоны и навигационные датчики. У таракана также есть грузовой резерв для дополнительного оборудования. «Мы вступаем в эпоху, где периметр безопасности расширяется и включает в себя живые организмы, потому что, помимо разведывательных функций, сам по себе такой гибрид является устройством, которое может быть взломано. Если раньше угрозы были нацелены на серверы и смартфоны, то теперь потенциальным вектором атаки становится беспроводной канал управления роем насекомых.
  • Либо ты с ИИ, либо тебя нет: разработчики на грани технологической революции. Разработчики переходят в режим «директора кода. В статье «Developers, Reinvented» Томас Домке, CEO GitHub, и Эйрини Каллиамваку рассказывают, как меняется работа разработчиков, которые уже активно используют ИИ в повседневной практике. Материал основан на интервью с 22 инженерами: как они начали работать с ИИ-инструментами, как изменилась их профессия и чего они ожидают дальше. Поначалу многие из них относились к инструментам ИИ с настороженностью. Часто звучало: «прикольно, но бесполезно». Но те, кто продолжал эксперименты, достигали поворотных моментов — понимали возможности ИИ, экономили время и подбирали задачи под его сильные стороны. Главным мотиватором стала уверенность, что профессия кардинально изменится. Разработчики активно пробуют разные инструменты, даже если те не всегда полезны. Один из участников прямо заявил: либо ты принимаешь ИИ, либо покидаешь профессию.
  • США зовут хакеров в армию. Кибервойска — мечта Трампа и кошмар Пентагона. Осталось найти хоть одного капрала, знающего, что такое DDoS. Пока в Пентагоне пытаются справиться с последствиями нехватки финансирования и текучки кадров в области кибербезопасности, ближайшее окружение Дональда Трампа выдвигает идею создать новое боевое формирование — Cyber Force. Если эта инициатива будет реализована, в вооружённых силах США появится ещё одна независимая структура наряду с армией, ВВС, флотом и недавно созданными Космическими войсками. Авторы идеи — два влиятельных аналитических центра: Центр стратегических и международных исследований (CSIS) и Cyber Solarium Commission 2.0. На этой неделе они объявили о формировании Комиссии по созданию Киберсил, которая займётся разработкой комплексного доклада с рекомендациями по структуре, функциям и правовой базе будущего формирования. Работа стартует в сентябре, сроки публикации пока не обозначены. Пентагон отвергает предложения о создании отдельных киберподразделений, что может осложнить реализацию таких планов. Главный вопрос — насколько оправдано появление отдельной киберветви вооружённых сил, если в действующей армии уже функционируют собственные цифровые структуры. Современные военные специалисты занимаются и технической поддержкой, и мониторингом систем, и наступательными действиями в интересах других командований. Чем принципиально должна отличаться новая служба — пока неясно.
  • Россияне лишаются SMS от банков и сервисов: коды не доходят из-за нового закона. С начала августа в России начала массово сбоить доставка SMS с кодами от банков, онлайн-сервисов и магазинов. Люди не могут подтвердить операции, авторизоваться или завершить покупки. Причина — не технический сбой, а буквальное исполнение нового закона о борьбе с «цифровыми правонарушениями». Операторы связи начали блокировать все массовые рассылки, не разделяя спам и важные сообщения. Согласно закону № 41-ФЗ от 1 апреля 2025 года, россияне получили право отказаться от рекламных SMS. Но на деле запрет распространился и на SMS с кодами авторизации, подтверждения платежей и регистрации. Даже если человек не отправлял заявление, сообщения могут не дойти — фильтрация работает с погрешностями. Исключение сделали только для уведомлений от госорганов — например, от МЧС. Операторы оправдываются: закон не обязывает их разбираться, где реклама, а где — жизненно важная авторизация. Формально все, что рассылается автоматически с коротких номеров, попадает под блокировку. Пользователей предупреждают: если откажешься от SMS-рассылок — забудь про коды из банка и онлайн-сервисов. На этом фоне сервисы начали переходить в мессенджеры. Telegram, WhatsApp и другие платформы теперь становятся новым каналом доставки кодов. Банки и компании стараются подстраховаться, ведь потеря SMS — это потеря клиентов. А у пользователей остаётся лишь один выход: включить критическое мышление и дважды подумать, стоит ли отключать «спам».
  • Вместо перевода — вирус: мошенники прячут фишинг в файлах для пиратских фильмов. МВД предупредило о новой схеме заражения через Telegram. Мошенники начали прятать фишинговые ссылки в файлах с «субтитрами» или «ИИ-переводчиками» для пиратских фильмов. Такие файлы распространяют через поддельные сайты и Telegram-каналы. Об этом говорится в материалах МВД, с которыми ознакомилось РИА Новости. Как следует из документов, аферисты используют интерес к пиратским фильмам и сериалам, чтобы вводить в заблуждение. Они создают фейковые сайты, каналы и боты с популярными новинками. Через такие ресурсы распространяются вирусы, фишинговые ссылки и вредоносное программное обеспечение. Для этого используют так называемые «утечки» и предложения «бесплатного доступа». Ведомство предупреждает об опасности загрузки «субтитров», «ИИ-переводчиков» и переходов по подозрительным ссылкам в Telegram и других мессенджерах.
  • Windows сдаёт позиции: бизнес бежит на Linux, спасаясь от угроз. Windows 10 ещё жив, но ИТ-отделы уже копают под него… на Linux. Использование Linux на настольных компьютерах и ноутбуках в бизнесе продолжает расти. Анализ почти 18,5 млн устройств показал, что доля Linux среди бизнес-устройств увеличилась с 1,6% в январе до 1,9% в июне 2025 года. А среди новых активов, впервые замеченных после 1 марта, показатель достиг 2,5%. Хотя цифры кажутся небольшими, в масштабах миллиона устройств это уже не случайный всплеск, утверждает технический директор Lansweeper Гвидо Патанелла. По его словам, речь идёт не о разовой аномалии, а о «постоянном ускорении» роста. Главный фактор — не столько окончание поддержки Windows 10, сколько повышение требований к безопасности. Патанелла указывает, что «экспоненциальный рост угроз и атак вызывает обеспокоенность среди ИТ-команд». Хотя Linux не защищён от уязвимостей, в корпоративной среде он часто воспринимается как более управляемый с точки зрения безопасности. Это особенно важно в условиях постоянных кибератак и роста затрат на защиту инфраструктуры.
  • Бизнес в России массово отказывается от зарубежных почтовых сервисов. Российские компании переходят с бесплатных почтовых сервисов yandex.ru, mail.ru, gmail.com на корпоративную электронную почту на собственных доменах. Хостинг-провайдеры фиксируют устойчивый рост спроса на доменную почту. У «Рег.ру» количество компаний, регистрирующих почтовые ящики с собственным доменным именем, выросло на 24,4%, у Beget — на 7%, у SpaceWeb — на 5%, у TimeWeb — на 3%, пишут «Ведомости» со ссылкой на данные группы «Рунити» и технического центра «Интернет». Наибольшей популярностью пользуются почтовые услуги с усиленной защитой от спама и фишинга и функцией резервного копирования — спрос на них за год вырос в два раза. Чаще всего доменную почту выбирают представители малого и среднего бизнеса из ритейла, сферы услуг и локальных производств. Аналитики фиксируют снижение использования корпоративных сервисов зарубежных платформ в российских доменных зонах .ru, .рф. и .su. По состоянию на 1 июля 2025 года уровень почтовых серверов в Gmail снизился на 12%, в «Яндексе» — на 8%, в Mail — на 1,5%. Microsoft и Google начали вводить первые ограничения для корпоративного сектора в России еще в 2022 году. Ситуацию с отказом от зарубежных почтовых сервисов прокомментировали в «Группе Астра». «Такая динамика вполне естественна, так как отражает несколько важных факторов — электронная почта остается незаменимой частью бизнес-процессов компаний и динамика её использования бизнесом продолжает только расти. Также важно, что в России продолжается и даже усиливается процесс перехода с западных на российские платформы — это четко просматривающаяся тенденция последних лет. Отмечу, что в тоже время усиливается переход компаний на выделенные облачные инфраструктуры (так называемые dedicated cloud), что позволяет организациям гораздо лучше управлять, контролировать и защищать свои информационные ресурсы в облаках провайдеров. Это сейчас определяющий фактор, так как волна кибератак постоянно растёт», — комментирует Сергей Макарьин, директор по развитию «РуПост» (входит в «Группу Астра»).

Инновации.

  • «Мысли» под прицелом: нейросетевые прорывы России — новый вызов кибербезопасности? Искусственный интеллект стремительно выходит за рамки фантастики: российские ученые сделали очередной шаг навстречу удивительным открытиям. Разработка технологии, позволяющей «слышать» мысли человека через электроэнцефалограмму (ЭЭГ), не только открывает новые горизонты в медицине и коммуникациях, но и заставляет задуматься о будущем, которое предрекают пионеры AGI — общего искусственного интеллекта. Однако, как отмечает Al-консультант, специалист аналитического центра кибербезопасности компании «Газинформсервис» Татьяна Буторина, за впечатляющими достижениями стоят и серьёзные вызовы кибербезопасности. «Заявление Демиса Хасаббиса о появлении в обозримом будущем (примерно в ближайшие 5-10 лет) того самого AGI, “сильного ИИ”, способного превзойти человека, иллюстрирует амбициозные ожидания ключевых игроков в данной сфере, — говорит Буторина. — Прогноз исполнительного директора DeepMind можно считать смелым, однако он укладывается в общие тренды и предположения футурологов и исследователей, отмечающих стремительный рост технологий ИИ, способных привнести трансформацию во многие сферы нашей жизни». Напомним, что Институт физиологии имени И. П. Павлова РАН при поддержке национального проекта «Наука и университеты», представил миру технологию, способную анализировать паттерны электрической активности мозга и преобразовывать их в речь. Этот научный прорыв, по сути, превращает давние мечты о «чтении мыслей» в реальность, предлагая надежду людям с нарушениями речи и открывая новые возможности для создания систем «мозг-компьютер».
  • Китайцы придумали, как в 3,5 раза быстрее и чище править миллионы пар ДНК. PCE экономит годы работы селекционеров. Китайские учёные создали инструмент, способный точно редактировать миллионы пар нуклеотидов ДНК, решив одну из сложнейших задач генной инженерии последних десятилетий. Разработку возглавила Гао Цайся из Института генетики и биологии развития Китайской академии наук. Профессор Инь Хао из медицинского исследовательского института Уханьского университета, не участвовавший в проекте, назвал её «значительным прогрессом» и основой для будущих прорывов в медицине и сельском хозяйстве, сообщил South China Morning Post. Исследование, опубликованное в рецензируемом журнале Cell, описывает усовершенствованную методику программируемого хромосомного редактирования (programmable chromosome engineering, PCE), которая позволяет изменять крупные фрагменты ДНК — миллионы пар нуклеотидов — в геноме высших организмов, особенно растений. По данным Пекинского отделения КАН, технология даёт возможность управлять структурной вариацией генома, что открывает перспективы создания более устойчивых сельхозкультур, разработки методов лечения наследственных болезней и ускорения работы над искусственными хромосомами.

Обзор по ИБ подготовил Дмитрий Рожков.