Государственные инициативы.

  • Какие меры против интернет-мошенничества войдут во «второй пакет» — комментарий Минцифры. Минцифры подготовило второй пакет мер по борьбе с кибермошенниками, разработаны и размещены для общественного обсуждения соответствующие законопроекты, сообщило министерство во вторник. Способы восстановления доступа к аккаунту на едином портале госуслуг (ЕПГУ) в случае его блокировки из-за действий мошенников предлагается закрепить на законодательном уровне. Восстановить доступ можно будет быстро и удобно следующими способами: с помощью биометрической идентификации; через приложение или сайт банка; с помощью национального мессенджера (Max – ред.); в МФЦ. Платформа согласий. На ЕПГУ будет создана единая платформа согласий, где гражданин сможет увидеть согласия на обработку персональных данных, которые он ранее давал и онлайн, и офлайн. Можно будет не только узнать, кто, как и зачем обрабатывает ваши данные, но и отозвать ранее выданное согласие, а также сообщить о возможных нарушениях в уполномоченные органы. Усиленное взаимодействие банков и операторов. Внедрение автоматизированного обмена данными через ГИС «Антифрод» поможет скоординировать действия операторов связи и банков. Также будет разработан механизм компенсации гражданам ущерба от мошеннических действий. Так, если в случае бездействия оператора связи мошенники украли средства с мобильного счёта, то оператор будет должен их возместить. Если же банк даже после предупреждения оператора о подозрительных действиях не принял мер по предотвращению хищения средств злоумышленниками, то возместить ущерб должна будет сама кредитная организация. Маркировка иностранных вызовов. Абонент сможет запретить входящие вызовы с иностранных номеров. В остальных случаях все международные звонки будут помечаться специальным индикатором. Мера позволит защитить пользователей от мошеннических звонков из-за рубежа. Блокировка фишинга. Для фишинговых сайтов и ресурсов, распространяющих вредоносное ПО или содержащих сведения о продаже несертифицированных средств связи, будет действовать внесудебный механизм блокировки. В понедельник, напомним, заместитель председателя правительства – руководитель аппарата правительства России Дмитрий Григоренко рассказал президенту Владимиру Путину о разработке правительством второго пакета мер по защите граждан от мошенников. Среди ключевых инициатив – возможность установить запрет на международные звонки и возможность введения ответственности за применение мошенниками искусственного интеллекта при совершении правонарушений. Злоумышленники всё чаще используют ИИ в своих схемах обмана граждан. По сообщению правительства во вторник, которое вышло после опубликования этой заметки, во второй пакет мер против кибермошенников вошло порядка 20 инициатив. В частности, минимальное наказание, которое может грозить мошенникам за использование ИИ при совершении кражи, – штраф от 100 тысяч до 500 тысяч рублей, максимальное наказание – лишение свободы на срок до шести лет. Кроме того, вводится административная ответственность за действия в сфере незаконной организации оборота цифровой валюты, например за незаконный майнинг. Вводится ограничение по количеству банковских карт – не более 10 оформленных карт на человека. Эта мера также упростит банкам мониторинг транзакций и выявление подозрительных операций.
  • В России готовят систему добровольных фильтров для опасного контента. К 2027 году в стране может появиться новый инструмент цифровой гигиены — система добровольного ограничения доступа к потенциально опасному контенту. Речь идёт о материалах, которые не подпадают под прямую блокировку, но могут представлять угрозу пользователям. Согласно утверждённому правительственному плану, разработкой займутся Минцифры, Минкультуры, Роскомнадзор и Росмолодёжь. Идея в том, чтобы предоставить гражданам и организациям возможность самостоятельно подключать фильтры для защиты от сомнительного контента, не дожидаясь официальных мер. Отдельный акцент сделан на внедрение искусственного интеллекта. Его планируют использовать для поиска и маркировки нелегальных материалов в российском сегменте интернета. При выявлении нарушений доступ к ресурсам будет блокироваться уже в рамках действующего законодательства. За интеграцию технологий ИИ отвечают Роскомнадзор, Минцифры, МВД, ФСБ, Генпрокуратура и СКР. Сроков реализации этой части проекта не установлено: работа будет носить постоянный характер. Эксперты считают, что автоматизация анализа контента позволит ускорить выявление противоправной информации и снизить нагрузку на ручные механизмы контроля.
  • Мах завершил интеграцию с технологией мобильной электронной подписи «Госключ» — крупному бизнесу предложено интегрироваться с мессенджером. Технология мобильной электронной подписи «Госключ» впервые интегрирована в мессенджер; это позволит клиентам банков, мобильных операторов и других организаций подписывать электронные документы, направленные в Мах, сообщила пресс-служба VK в понедельник. Например, согласия на обработку персональных данных, договоры на оказание услуг или дополнительные соглашения можно будет подписать прямо в телефоне. Первые компании смогут подключиться к сервису в мессенджере в текущем году, говорится в сообщении. Также в понедельник Минцифры рекомендовало ряду крупных компаний провести интеграцию их внутренних систем с чат-ботом в национальном мессенджере Max. По данным СМИ, ведомство направило письмо с такими рекомендациями в «Авито», «Ростелеком», «Согаз», РЖД, Wildberries, Ozon, «Альфастрахование», hh.ru, «Мегафон», МТС, «Билайн», Т2, «Почту России», «СДЭК глобал», «Инвитро», «Гемотест», «Авиасейлс», «Аэрофлот». Минцифры сообщило компаниям, что после интеграции нацмессенджера с информсистемами электронного правительства есть возможность передать в инфраструктуру Max «цифровой профиль физлица». Также можно направлять физлицам юридически значимые документы для подписания с использованием «Госключа», указано в письме. Процесс подписания организован так: компания направляет клиенту договор на подписание в мессенджере, вместе с файлом приходит ссылка для бесшовного запуска сервиса «Госключ», где пользователь подписывает документ электронной подписью, предварительно оформляя сертификат, если делает это впервые. Пользователь подтверждает действия в «Госключе», по завершении которых возвращается в Мах, где может скачать или переслать подписанный документ с электронной подписью. Подписание в «Госключе» гарантирует безопасность сделки. Все события, связанные с подписанием документов в «Госключе», отображаются пользователю в его личном кабинете на едином портале госуслуг, отмечают в VK.

Инциденты и угрозы.

  • Mac под ударом: новый троян Shamos крадёт пароли и криптовалюту через «советы по починке». Эксперты CrowdStrike сообщили о масштабной атаке на пользователей macOS с применением трояна Shamos — модификации известного инфостилера Atomic macOS Stealer (AMOS). За кампанией стоит группировка COOKIE SPIDER, которая с июня 2025 года зафиксирована минимум в 300 успешных заражениях. Главная цель хакеров — кража паролей, криптокошельков и конфиденциальных данных, хранящихся в Keychain, браузерах и заметках Apple. Распространяется Shamos с помощью приёма ClickFix: жертве предлагают «простую инструкцию» по устранению ошибок macOS — например, при настройке принтера или драйвера. На деле команда в Terminal скрывает вредоносный скрипт, который тянет заражённый бинарный файл с удалённого сервера. Всё выглядит как обычный совет с форума или подсказка в GitHub, поэтому пользователи охотно выполняют команды вручную, фактически устанавливая троян сами. После запуска Shamos первым делом получает доступ к паролю владельца устройства и обходит защиту Gatekeeper, снимая карантин с файла. Далее он запускает AppleScript для сбора информации, а украденные данные упаковывает в архив и отправляет на сервер злоумышленников. При наличии прав администратора троян закрепляется в системе через LaunchDaemons, обеспечивая запуск при каждой загрузке Mac. Более того, Shamos способен подтягивать дополнительные модули — от поддельного Ledger Live до компонентов для ботнета. Специалисты предупреждают: ClickFix стал универсальной техникой социальной инженерии, которую теперь используют не только киберпреступники, но и государственные APT-группы. Маскировка под капчи, подсказки в мессенджерах или «лайфхаки» для Mac делает такие атаки крайне эффективными. Пользователям macOS рекомендуют не копировать команды из случайных источников и обращаться только к официальной справке Apple или проверенным сообществам.
  • Новая версия Android-трояна SpyNote маскируется под Google Play. Исследователи в области кибербезопасности зафиксировали новую волну атак с использованием Android-трояна SpyNote. Злоумышленники маскируются под Google Play и распространяют вредоносные APK-файлы через фальшивые сайты, которые визуально практически не отличаются от настоящего магазина приложений. Поддельные Google Play-страницы Мошенники копируют HTML и CSS оригинального магазина, а затем заманивают пользователей, ищущих популярные приложения. По данным специалистов, в списке приманок — соцсети (например, iHappy и CamSoda), игры (8 Ball Pool, Block Blast), а также утилиты вроде браузера Chrome и файловых менеджеров. После клика на кнопку «Install» вместо загрузки из Google Play автоматически скачивается вредоносный APK напрямую с поддельного сайта.
  • Хакеры прячут команды в картинках: новый способ обмануть ИИ и украсть данные. Исследователи из Trail of Bits представили необычную технику атаки, которая позволяет скрывать вредоносные подсказки внутри изображений. На первый взгляд это обычные картинки, но при их автоматическом уменьшении алгоритмами ресэмплинга появляются скрытые надписи, которые распознаёт искусственный интеллект. В результате ИИ выполняет не только явные инструкции пользователя, но и спрятанные команды злоумышленников. Методика основана на так называемых атаках «image-scaling», впервые описанных ещё в 2020 году в TU Braunschweig. При применении популярных алгоритмов уменьшения качества — bilinear, bicubic или nearest neighbor — специально подготовленные пиксели превращаются в заметные символы. Для человека картинка остаётся обычной, но для ИИ скрытый текст становится частью запроса. В демонстрации Trail of Bits скрытая команда заставила Gemini CLI выгрузить данные календаря Google и отправить их на внешний адрес. Подобные атаки оказались возможны и против Vertex AI Studio, веб-версии Gemini, Google Assistant и других сервисов. Чтобы упростить тестирование, исследователи создали и опубликовали в открытом доступе инструмент Anamorpher, который автоматически генерирует такие «замаскированные» изображения. Эксперты отмечают, что новая техника выводит фишинг и prompt injection на новый уровень: теперь обмануть можно не только пользователей, но и сами защитные системы на базе ИИ. В качестве защиты предлагается ограничивать размеры загружаемых изображений, показывать пользователям предпросмотр финальной версии и требовать явного подтверждения при вызове чувствительных функций. Но главное, подчёркивают исследователи, — внедрять устойчивые архитектурные паттерны, которые делают ИИ невосприимчивым к внедрённым подсказкам.
  • Фальшивый «антивирус ФСБ» атакует руководство российских компаний. В опасности все пользователи Android. Новая вредоносная программа для Android выдает себя за антивирус, созданный российскими спецслужбами. Основная цель хакеров – пользующиеся Android руководители корпораций, но и обычные пользователи тоже могут подхватить этот вредонос. Не то, чем кажется. В Сети распространяется новое вредоносное ПО, выдающее себя за антивирусное решение, созданное Федеральной службой безопасности России (ФСБ). Об этом пишет профильный портал Bleeping Computer со ссылкой на российскую ИБ-компанию «Доктор Веб». Он предназначен для заражения мобильных устройств руководителей различных отечественных предприятий, но лишь тех, кто пользуется гаджетами под управлением Android. Согласно отчету компании «Доктор Веб», новое шпионское ПО, выдающее себя за легитимный антивирус за авторством российских спецслужб, промаркировано в антивирусных базах как Android.Backdoor.916.origin. Эксперты ИБ-компании пока не обнаружили связь этой мобильной утилиты с известными семействами вредоносных программ.
  • 13 500 организаций поверили Google — и попались на крючок мошенников. Письмо от хакеров прошло все проверки. И именно поэтому оно столь опасно. Атака на образовательную платформу Google Classroom обернулась крупнейшей фишинговой кампанией последних месяцев. По данным Check Point, с 6 по 12 августа злоумышленники провели пять согласованных волн рассылки и отправили свыше 115 тысяч писем более чем в 13,5 тысяч организаций по всему миру. Под удар попали компании из сферы образования, здравоохранения, финансов и промышленности, особенно в Европе, Северной Америке, на Ближнем Востоке и в Азии. Особенность схемы заключалась в том, что киберпреступники использовали доверие к инфраструктуре Google Classroom. Сообщения выглядели как приглашения к подключению к виртуальным классам и формально приходили с подлинных доменов Google, что позволяло им обходить SPF, DKIM и DMARC-проверки, а также многие корпоративные шлюзы защиты почты. Благодаря этому рассылка долго оставалась незамеченной и проходила через фильтры безопасности. Вместо учебных материалов письма содержали предложения, никак не связанные с образованием, например коммерческие оферты по перепродаже товаров, продвижению сайтов или сомнительные инвестиционные проекты. Каждое из них включало призыв связаться с авторами через указанный номер WhatsApp. Такой приём переводил общение в неконтролируемый канал и лишал организации возможности отследить активность мошенников.
  • Кибератака парализовала целую государственную систему за одно утро. Госорганы временно вернулись в XX век. Сеть государственных учреждений Невады оказалась парализована после инцидента, который произошёл ранним утром 24 августа. В результате атаки IT-инфраструктура штата перестала функционировать, а большинство офисов было вынуждено закрыться для посетителей. Работают только жизненно важные службы и сотрудники, задействованные в критически важных процессах. Офис губернатора сообщил, что с момента выявления инцидента специалисты ведут круглосуточное восстановление. Для поддержания доступа к ряду ресурсов применяются временные маршрутизации и обходные решения. При этом власти подчёркивают: первоочередная задача — не скорость возврата сервисов, а их безопасность. Перед повторным запуском все системы проходят проверку и подтверждение корректности работы. Гражданам советуют быть готовыми к сбоям: сайты и телефонные линии государственных структур могут отвечать с задержкой или оставаться недоступными. При этом экстренные вызовы через номер 911 функционируют в штатном режиме. Власти подчёркивают, что проблемы касаются только инфраструктуры правительства и никак не влияют на домашний интернет или мобильные сети жителей.
  • Автоугонщики молятся на «тамагочи для хакеров» с российскими корнями. Он по щелчку взламывает машины Audi, Ford и Hyundai. Преступники, промышляющие угоном автомобилей, полюбили гаджет Flipper Zero, известный как «тамагочи для хакеров» и созданный выходцем из России Павлом Жовнером. Небольшое карманное устройство в два счета вскрывает защиту автомобилей Audi, Ford, VW, Kia, Hyindai и др., то есть самых известных и популярных. Универсальный электронный ключ. Угонщики автомобилей вовсю используют гаджет Flipper Zero для взлома и кражи машин популярных марок, пишет 404 Media. Устройство создано в 2020 г. выходцем из России Павлом Жовнером. Flipper Zero окрестили «тамагочи для хакеров» по причине высокой степени его сходства с популярными в конце XX века электронными игрушками. Это тоже карманное устройство, внутри которого живет виртуальный питомец, в данном случае дельфин. В каждом экземпляре Flipper Zero его зовут по-разному. Кормить и развлекать дельфина нужно не виртуальной едой, а, к примеру, взломом ближайшего домофона. Устройство «нафаршировано» многочисленными функциями для управления не только домофонами, но также бытовой техникой, устройствами умного дома и пр.
  • Западные СМИ забили тревогу — Пентагон использует ПО с поддержкой в РФ. Пентагон использует популярную открытую утилиту fast-glob, встроенную по меньшей мере в 30 программных пакетов, поддержку которой обеспечивает «сотрудник «Яндекса» на территории России», – забил в среду тревогу Nextgov/FCW. Это повышает риски скрытого извлечения данных из секретных цифровых инструментов вооружённых сил США, отмечает издание. Напомним, Россия в национальной стратегии кибербезопасности Соединённых Штатов считается угрозой. Fast-glob упрощает работу программистов с группами файлов. Утилита задействована более чем в пяти тысячах проектов по всему миру, её скачивают 70 миллионов раз в неделю. Как признаёт издание, в настоящее время вредоносный код в программе отсутствует. Однако Nextgov/FCW утверждает, что под давлением российских властей всё может измениться. В качестве подтверждения своего предположения издание напоминает о том, что у «русских хакеров» есть возможность шпионить на территории России за посольствами на уровне интернет-провайдеров.
  • Рынок ИИ в РФ может вырасти на 25–30% к концу 2025 года. Согласно аналитическому исследованию Smart Ranking, объем российского рынка ИИ-технологий в 2025 году продемонстрирует рост на 25-30% и достигнет отметки в 1,9 трлн рублей. При этом 95% совокупной выручки от монетизации ИИ-технологий приходится на пять крупнейших компаний. Лидер рынка – «Яндекс» с выручкой от ИИ-направления в 500 млрд рублей, второе место занимает «Сбер» (400 млрд рублей), третья позиция у «Т-Технологии» (Т-Банк) с 350 млрд рублей. Замыкают пятерку лидеров VK (119 млрд рублей) и «Лаборатория Касперского» (более 49 млрд рублей). По итогам 2024 года совокупная выручка 150 ведущих компаний отрасли составила 1,486 трлн рублей, продемонстрировав рост на 25% по сравнению с предыдущим годом. Методология формирования рейтинга базируется на комплексном анализе бухгалтерской отчетности, результатах анкетирования компаний и экспертных оценках. «Оценка в 1,9 трлн рублей включает общую выручку техгигантов, а не чистые доходы от ИИ-продуктов, что методологически некорректно. Реальный рынок специализированных ИИ-решений значительно меньше — порядка 200-300 млрд рублей, но доля ИИ будет расти с каждым годом в динамике 20-25%. Также важно, что сегодня активно растет спрос на промышленное внедрение ИИ и в этой связи особую актуальность приобретают решения класса ПАК «Тессеракт», позволяющие безопасно интегрировать мультиагентные системы в критически важные бизнес-процессы», — сказал Станислав Ежов, директор по ИИ «Группы Астра».
  • Хакеры попросили у Швеции всего 1,5 биткоина. Но получили контроль над страной. Хакеры нацелились на 200 муниципалитетов…и пока побеждают. Кибератака на шведскую компанию Miljödata, которая поставляет программные решения для управления кадрами и охраной труда, парализовала работу примерно 200 муниципалитетов и регионов страны. Сбои затронули системы, через которые фиксируются больничные листы, планы по реабилитации, инциденты на рабочем месте и отчёты о производственных травмах. Так как решения Miljödata используют около 80% органов местного самоуправления, последствия инцидента охватили большую часть страны. Сбой был обнаружен 23 августа. По словам главы компании Эрика Халлена, специалисты вместе с привлечёнными командами круглосуточно анализируют происшедшее, определяют, какие данные могли быть скомпрометированы, и пытаются восстановить сервисы. Халлен подтвердил национальному агентству TT, что затронуты порядка 200 муниципалитетов и регионов. Для понимания масштабов стоит отметить, что всего в Швеции насчитывается 290 муниципальных образований и 21 регион. Полиция подтвердила СМИ, что злоумышленники выдвинули требование выкупа у Miljödata. По данным других источников, речь идёт о сумме в 1,5 биткоина, что эквивалентно примерно 168 тысячам долларов. При этом злоумышленники угрожают опубликовать похищенные материалы, если компания откажется платить.
  • Перед началом учебного года хакеры усилили DDoS-атаки на российские интернет-магазины. Аналитический центр компании StormWall выявил резкий рост DDoS-атак на российских онлайн-ритейлеров перед началом учебных занятий в августе 2025 года. По данным экспертов компании, с 10 по 20 августа количество DDoS-атак на отечественные интернет-магазины увеличилось в 2,5 раза по сравнению с периодом с 1 по 20 июля 2025 года. Аналитики считают, что атаки были организованы с целью вымогательства и шантажа. Атаки на онлайн-ритейл в августе во время подготовки к школе происходят ежегодно, и к этому готовы и ритейлеры, и провайдеры решений по защите от DDoS-атак. В августе покупательская активность жителей России возрастает в несколько раз, и у интернет-магазинов появляется отличная возможность значительно увеличить свою прибыль от продаж. В этот период, когда существует высокий покупательский спрос, для ритейлеров становится особенно важным непрерывная работа сайтов интернет-магазинов. Хакеры пытаются нарушить работу онлайн-ресурсов с помощью DDoS-атак, чтобы в дальнейшем извлечь выгоду и получить выкуп за прекращение атаки. Эксперты StormWall проанализировали DDoS-атаки на различные сегменты отрасли. Специалисты компании установили, что больше всего атак было запущено на интернет-магазины по продаже одежды и обуви (32% от общего объема атак на ритейл), канцелярских товаров (26%), спортивных товаров (18%), техники (12%), книжные магазины (7%) и мебели (4%) и другие (1%). Для запуска DDoS-атак на ритейлеров хакеры использовали сразу несколько эффективных инструментов. Злоумышленники применяли много векторные атаки, “ковровые бомбардировки”, а также зондирующие атаки для разведки. Средняя мощность атак составила 110 Гбит/с, максимальная мощность составила 800 Гбит/с. В этом году показатели по мощности выше, чем в прошлом, что указывает на то, что хакеры стали более грамотно использовать современные методы для запуска атак.
  • Ваш Wi-Fi роутер работает на Пекин. Китайские кибершпионы превратили домашние маршрутизаторы в глобальную сеть слежки. Salt Typhoon собирает сетевое оборудование по всему миру. Нидерланды официально сообщили о кибершпионской кампании, связанной с Китаем, которая затронула критически важные секторы по всему миру. По данным Министерства обороны, атаки велись группировками, отслеживаемыми под названиями Salt Typhoon и RedMike. В отличие от США, где злоумышленники проявили особую активность, в Нидерландах их внимание было сосредоточено на небольших интернет-провайдерах и хостинговых компаниях. Расследование показало, что атакующие получили доступ к маршрутизаторам в сетях голландских организаций. При этом проникновения во внутренние системы выявлено не было. Тем не менее, масштабы угрозы продолжают расти, и атаки становятся настолько изощрёнными, что для их своевременного обнаружения и блокировки необходима постоянная работа. При этом полностью исключить риск невозможно, что ставит под вопрос устойчивость национальной инфраструктуры. Сообщение последовало сразу после публикации совместного предупреждения, выпущенного накануне. В нём 13 стран, включая США, Великобританию, Германию и другие, обвинили китайские компании в участии в кибервзломах. В документе говорится, что часть операций совпадает с уже известными кампаниями, которые в индустрии отслеживаются под кодовыми именами Salt Typhoon, RedMike, OPERATOR PANDA, UNC5807 и Ghost Emperor.

Исследования.

  • «Роскосмос» сообщил об успешном эксперименте по расширению зоны купольной связи с дрона. Предприятие «Гонец» госкорпорации «Роскосмос» совместно с «Геосканом» и Томским НПЦ «Беспилотные авиационные системы» провели эксперимент по созданию зоны купольной связи, сообщает ГК в среду. Напомним, о тестировании перспективного решения «Купольная связь» сообщалось в мае. Для развёртывания в воздух поднимается опорное беспилотное воздушное судно, выполняющее роль подвижной базовой станции в небе, через которую абоненты получают доступ к каналам связи. Тогда дрон был поднят на высоту 100-120 м, что обеспечило под ним зону покрытия с диаметром около 40 км. В новом эксперименте специалисты предприятий подняли беспилотник «Геоскан 201» со связным радиокомплексом «Гонец» на высоту четырёх километров. Он создал зону связи диаметром 340 километров. Эту зону смогли использовать отдельные пользователи, движущиеся автомобили и беспилотник «ДИАМ-20», который перемещался внутри зоны по заданному маршруту. Все они были оснащены компактными модемами «Гонец».
  • ИИ превратил ностальгию в наркотик. Миллионы уже подсели на цифровые галлюцинации. Нейросети создали идеальное прошлое, которого никогда не было. В последние месяцы в социальных сетях набирает популярность новый формат видеоконтента, целиком созданного нейросетями. Речь идёт о коротких роликах, стилизованных под 1980-е и 1990-е годы, в которых искусственный интеллект рисует вымышленные сцены якобы «лучшей жизни» в прошлом. Эти клипы распространяются десятками аккаунтов и стремительно собирают аудиторию, погружая пользователей в иллюзорное прошлое, которого никогда не существовало. Типичный ролик демонстрирует молодых людей с пышными причёсками, которые рассказывают зрителю, что сорок лет назад не было Instagram и все дети играли на улице до темноты. В других видео героини едят пиццу в торговом центре и язвят о том, что в будущем — то есть в 2025 году — «моллы уже не такие живые». Сюжетные линии просты и повторяются, но именно эта упрощённость и создаёт эффект массового вовлечения: зрители видят утопическое прошлое, лишённое проблем настоящего. В отличие от классической интернет-ностальгии, которая десятилетиями жила в формате подборок «только дети 90-х вспомнят» или фестивалей вроде «When We Were Young», новый тренд делает шаг дальше. Эти видео не просто напоминают о прошлом, а возводят его в культ, приписывая десятилетиям черты, которых никогда не было. Для одних это романтизированный «золотой век», для других — удобный способ уйти от тревог современности в цифровую утопию.
  • Популярность оплаты по биометрии и QR-кодам растёт — Центробанк. Во втором квартале 2025 года существенно увеличилось количество платежей за повседневные покупки с помощью биометрии и QR-кодов, сообщает Центробанк в четверг. Так, биоэквайрингом в указанный период воспользовались около 60 миллионов раз, оплатив товары и услуги на сумму около 45 миллиардов рублей. Количество платежей стало в 1,5 раза больше, чем в первом квартале 2025 года, и в 11 раз больше, чем за аналогичный период прошлого года. Средний чек операции составил 770 рублей в апреле — июне 2025 года против 774 рублей тремя месяцами ранее. Что касается QR-кодов, то их применили с апреля по июнь почти 990 миллионов раз для оплаты покупок на сумму более 1,3 триллиона рублей. Эти показатели превышают аналогичные за первый квартал 2025 года на 25% по количеству и на 16% по сумме.
  • В России фиксируют рост количество утечек данных в сфере образования. Количество инцидентов ИБ, связанных с компрометацией конфиденциальных данных, в российских образовательных учреждениях выросло — всего в первом полугодии 2025 года было зарегистрировано 18 случаев утечек данных. В мире количество подобных инцидентов сократилось. Такие данные в ходе изучения ситуации с утечками информации в образовательной сфере получили специалисты экспертно-аналитического центра (ЭАЦ) InfoWatch. Накануне Дня знаний экспертно-аналитический центр (ЭАЦ) InfoWatch изучил данные об утечках конфиденциальной информации из образовательных учреждений в России и мире — вузов, колледжей, школ и других. Выяснилось, что наблюдается тенденция к росту: количество утечек из российских учреждений образования в первом полугодии 2025 года составило 18, что на 20% больше, чем в первой половине 2024 года, когда ЭАЦ зарегистрировал 15 инцидентов, связанных с кражей и потерей информации в сфере образования. Количество скомпрометированных записей ПДн при этом составило 1,7 млн в I полугодии 2025 г. и около 1,4 млн в I полугодии 2024 г. В целом в мире за I полугодие 2025 года зарегистрировано 168 утечек данных из образовательных организаций. Это на 35,4% меньше, чем за аналогичный период прошлого года, когда было зарегистрировано 260 утечек данных. За шесть месяцев текущего года в мировом масштабе утекло 65,3 млн записей персональных данных учителей, учащихся, родителей и других людей, имеющих отношение к системе образования. Это на 60,8% больше, чем в I полугодии 2024 г., когда было скомпрометировано 40,6 млн записей ПДн.
  • Браузеры с ИИ – угроза для кошельков пользователей, если им слишком доверять. Эксперты компании MalwareBytes и разработчики браузера Brave указывают, что LLM-модели не отличают пользовательские инструкции от обрабатываемого сетевого контента, что открывает широкие возможности для кибератак. Браузеры со встроенными модулями искусственного интеллекта при некорректном использовании могут представлять угрозу финансовому благополучию юзеров, – предупреждает фирма MalwareBytes. «Крупномасштабные лингвистические модели (LLM), подобные тем, что составляют основу ИИ-чатботов ChatGPT, Claude и Gemini, настроены таким образом, чтобы следовать «промптам» – инструкциям и вопросам, поступающим от людей, когда те ищут информацию или нуждаются в помощи с какой-либо темой. В случае чатботов, в качестве промптов выступают ваши вопросы. Проблема в том, что ИИ-модели не слишком успешны в различении типов команд, предназначенных только им… и пользовательских запросов», – говорится в публикации ИБ-фирмы. Разработчики браузера Brave, в который встроен собственный ИИ-помощник Leo, недавно решили проверить, насколько легко или сложно будет заставить ИИ считыватья опасные промпты, представляющие угрозу для пользователей. Результаты нельзя назвать обнадеживающими.

Инновации.

  • Четыре заряда в одной молекуле и яркость как у Солнца. Учёные приблизились к созданию искусственного фотосинтеза. Как одна молекула может изменить энергетическое будущее. Учёные из Университета Базеля представили работу, которая может стать ключевым этапом на пути к искусственному фотосинтезу. В университете был создан молекулярный комплекс, способный запасать сразу четыре заряда от света. Эта способность позволяет приблизить производство углеродно-нейтральных видов топлива, работающих по аналогии с природными процессами. В живой природе растения улавливают солнечную энергию, используя её для преобразования углекислого газа в богатые энергией сахара. Животные и люди, питаясь этими веществами, высвобождают накопленную энергию и возвращают CO₂ в атмосферу. В лабораторных условиях учёные стремятся повторить этот цикл, но направить его на синтез водорода, метанола или синтетического бензина. Такие продукты можно сжигать без дополнительного выброса углекислого газа, что делает их климатически безопасными. Команда создала молекулу, состоящую из пяти взаимосвязанных звеньев. Центральный элемент улавливает фотоны, два блока отдают электроны и становятся положительно заряженными, а ещё два — принимают электроны и несут отрицательный заряд. Таким образом, молекула формирует устойчивую систему, в которой после двух последовательных вспышек света оказывается накоплено два положительных и два отрицательных заряда.
  • «15 секунд на диагноз» — новый стетоскоп с ИИ распознаёт болезни раньше врачей. 200 лет слушали ушами, теперь слушает облако. Британские врачи испытали усовершенствованный стетоскоп с искусственным интеллектом, который позволяет выявлять три тяжёлых заболевания сердца всего за 15 секунд. Реальные результаты исследования показали, что новое устройство значительно повышает точность диагностики по сравнению с традиционными методами, сообщила The Guardian. Стетоскоп остаётся одним из главных медицинских инструментов уже более двухсот лет. В классическом виде он позволяет улавливать аномальные звуки сердца, лёгких или кишечника. Теперь же британская команда исследователей из Imperial College London и Imperial College Healthcare NHS Trust представила модернизированную версию прибора, совмещённую с ИИ. Вместо традиционного наконечника стетоскопа он оснащён устройством размером с игральную карту, в котором встроен чувствительный микрофон. Он фиксирует тонкие колебания сердечных тонов и потоков крови, недоступные человеческому слуху. Параллельно прибор снимает экспресс-ЭКГ и отправляет данные в облако, где алгоритмы анализируют их почти мгновенно, отметила BBC.

Обзор по ИБ подготовил Дмитрий Рожков.