
Государственные инициативы.
- Утверждены правила для цифровых информационных моделей в электроэнергетике. Подписано постановление правительства «Об утверждении Правил формирования и поддержания в актуальном состоянии цифровых информационных моделей электроэнергетических систем и цифровых информационных моделей объектов электроэнергетики». Правила описывают: цифровую информационную модель единой энергетической системы России и цифровые информационные модели технологически изолированных территориальных электроэнергетических систем на текущий период; применяемые для перспективного развития электроэнергетики цифровые информационные модели единой энергетической системы России и цифровые информационные модели технологически изолированных территориальных электроэнергетических систем на периоды, определяемые в соответствии с постановлением правительства Российской Федерации от 30 декабря 2022 г. Nº 2557. Единые цифровые модели необходимы для технологического присоединения объектов к электросетям; инвестиционного планирования; разработки схем выдачи мощности и схем внешнего электроснабжения; проектирования, строительства и реконструкции энергообъектов и вывода их из эксплуатации; конкурентных отборов мощности.
- Создаётся Центр компетенций по индустриальному и общесистемному ПО – постановление. «Центр компетенций по новым производственным технологиям» переименовывается в «Центр компетенций по индустриальному и общесистемному программному обеспечению», следует из опубликованного в понедельник постановления правительства. Полномочиями переименованного центра определены: проведение экспертизы реализуемых за счёт собственных средств заказчиков особо значимых проектов по разработке или доработке и внедрению российских решений в сфере информационных технологий (индустриального, общесистемного и прикладного программного обеспечения); обеспечение формирования и актуализации приоритетных направлений замещения зарубежных аналогов российскими программным обеспечением и программно-аппаратными комплексами и (или) обеспечение ускоренного развития отрасли информационных технологий в РФ; анализ и консолидация информации для формирования предложений по актуализации перечней типовых отраслевых объектов критической информационной инфраструктуры РФ. О планах Минцифры переименовать Центр компетенций по новым производственным технологиям сообщалось в апреле 2025.
- Десятки миллиардов ежегодно предусмотрены на спутниковую связь и Интернет – проект бюджета. Федеральный проект «Инфраструктура доступа к информационно-телекоммуникационной сети Интернет» национального проекта «Экономика данных» получит в 2026 году 27,2 миллиарда рублей, в 2027 году 21,5 миллиарда, в 2028 году 14,2 миллиарда, сказано в проекте бюджета России на 2026-28 гг. Из них на средства выведения для запусков космических аппаратов на низкую околоземную орбиту предусмотрено 15 миллиардов в 2026 г., 9,4 миллиарда в 2027 году, и 5,7 миллиарда в 2028. Предусмотрена государственная поддержка ООО «Бюро 1440» для обеспечения запусков космических аппаратов на низкую околоземную орбиту (12,6 миллиарда рублей на три года) и реализация проектов, направленных на создание низкоорбитальной спутниковой группировки широкополосной передачи данных, путём предоставления льготного кредитования «Бюро 1440» (ежегодно 6,7 миллиарда рублей). По национальному проекту «Развитие космической деятельности Российской Федерации на период до 2030 года и на перспективу до 2036 года» на федеральный проект «Спутниковая связь и наблюдение за Землей» предусмотрено 58,4 миллиарда рублей на 2026 год, 62,9 миллиарда на 2027 год, 55 миллиардов в 2028 году. Из них, в частности, на создание космических аппаратов государственной опорной орбитальной группировки обеспечения широкополосного спутникового доступа к Интернету в труднодоступной и удалённой местности на высокоэллиптической орбите выделят от 4,3 миллиарда до 5,4 миллиарда рублей ежегодно, а на создание новых образцов космических аппаратов связи и ретрансляции – 4,7 миллиарда в 2026 году, 7 миллиардов в 2027 году, 3,7 миллиарда в 2028 году.
- Достижения Подмосковья в сфере ИИ: как нейросети формируют новую реальность региона. Искусственный интеллект (ИИ) становится неотъемлемой частью жизни. Подмосковье стремится интегрировать ИИ в различные отрасли, чтобы сделать жизнь людей проще, улучшить доступность и качество необходимых населению услуг. На данный момент удалось реализовать 41 проект с использованием ИИ в восьми областях – медицине, образовании, соцзащите, жилищно-коммунальном хозяйстве, транспорте, экологическом контроле, аграрном секторе, госуправлении и строительной отрасли. Ежегодно роботы в Московской области обрабатывают около 9 миллионов звонков и самостоятельно «решают» до 60% вопросов. Для такой работы понадобилось бы тысяча операторов. Первого голосового помощника на основе ИИ, робота «Светлану», внедрили в сферу здравоохранения. Сначала робот «умел» записывать на приём к врачу и вызывать специалиста на дом, позднее функциональность расширилась. Сейчас в периоды пиковой нагрузки робот «Светлана» заменяет работу 600 операторов (в 2024-м совершено более 6,7 миллиона входящих и почти 11 миллионов исходящих звонков). С этого года «Светлана» начала проактивно обзванивать пациентов, у которых заканчивается срок действия рецепта на льготные лекарства, предлагая записаться на телемедицинскую консультацию, чтобы его продлить (более 70 тысяч звонков, 9,2 тысячи записанных пациентов). Кроме того, «Светлана» стала обзванивать пациентов для подтверждения записи к врачу. С мая было перенесено или отменено 2,5 тысячи записей. В перспективе это позволит ежегодно высвобождать до 400 тысяч «окошек», которые раньше пропадали из-за того, что пациенты не приходили или не предупреждали об отмене посещения.
Инциденты и угрозы.
- Talos выявила новую кампанию с PlugX и Bookworm: китайские хакеры маскируют атаки под легитимные DLL. Исследователи Cisco Talos зафиксировали новую волну атак, в которой задействованы связанные с Китаем инструменты – обновлённый вариант PlugX и модули в стиле Bookworm. Злоумышленники пользуются приёмом DLL Search Order Hijacking: вредоносные библиотеки подставляются вместо легитимных и запускаются вместе с обычными процессами, что сильно осложняет их обнаружение. В цепочках атак видно сочетание функциональных компонентов: одни модули обеспечивают длительное присутствие и скрытую разведку, другие – сбор и эксфильтрацию данных, удалённое управление и развёртывание дополнительных загрузчиков. Talos указывает на пересечения с кампаниями, известными под названиями RainyDay и Turian: сходство заключается в пересечении инфраструктуры и методики доставки, включая использование легитимных административных утилит для передвижения по сети. Жертвами в основном становились корпоративные сети в разных регионах; операторы атак демонстрируют быструю адаптацию – смену загрузчиков и способов доставки, чтобы обходить защиты и задерживать реагирование. В отчёте приведены технические детали и индикаторы компрометации.
- Качай, не бойся, но ты уже взломан. 70% российских компаний «попались» на загрузке зараженного файла. Анализ F6: что на самом деле угрожает российскому бизнесу в киберпространстве. Компания F6 исследовала основные угрозы, векторы атак и тактики киберпреступников, нацеленных на российские компании в 2024–2025 годах. По данным Центра кибербезопасности, 37% инцидентов были связаны с майнерами криптовалют, а загрузка пользователями вредоносных программ из непроверенных источников стала самым распространённым вектором компрометации. Анализ охватывал инциденты высокой критичности, произошедшие с 1 июля 2024 года по 30 июня 2025 года, и требовавшие вмешательства специалистов Центра кибербезопасности. Среди выявленных угроз лидируют майнеры криптовалют (37% всех критичных случаев). Во второй половине 2024 года их доля составляла 42%, а в первой половине 2025-го снизилась до 31%. На втором месте оказались атаки с ручным управлением (15%), на третьем — бэкдоры (14%). По сравнению с июлем–декабрём 2024 года в январе–июне 2025-го изменилось распределение инструментов атакующих. Доля инцидентов с троянами удалённого доступа выросла с 4% до 13%. Также фиксировались случаи применения модульного вредоносного ПО, загрузчиков и дропперов. Главным вектором атак стали загрузки заражённых программ — 70% всех инцидентов за год. В первой половине 2025 года их доля выросла с 60% до 74%. Другие способы проникновения — заражённые съёмные носители (9%) и целевые фишинговые кампании (5%). Вредоносные рассылки чаще всего использовались для распространения шпионских программ и стилеров, их доля достигла 83%. Эксплуатация уязвимостей снизилась с 30% во втором полугодии 2024 года до 5% в первой половине 2025-го. После проникновения в инфраструктуру злоумышленники переходили к закреплению и разведке. Чаще всего применялась тактика обхода защиты (TA0005) — 30% случаев, позволяющая скрывать активность и минимизировать вероятность обнаружения. Далее по распространённости шли тактики исполнения (TA0002) и закрепления (TA0003) — по 17%. Первая используется для запуска программ на устройствах жертвы, вторая обеспечивает сохранение доступа даже после перезагрузки системы. Исследование показывает, что злоумышленники стремятся сделать атаки более гибкими и устойчивыми, применяя многоступенчатые схемы проникновения и закрепления в инфраструктуре. Аналитики отмечают усложнение используемых инструментов и методов, что требует повышенного внимания к многоуровневой защите и своевременной детекции новых типов угроз. Поскольку традиционные подходы становятся менее эффективными, компаниям важно переходить от простого обнаружения к активному предотвращению и оперативному реагированию.
- Фейковые SMS от имени банков: МВД предупредило о новой схеме обмана. Управление по организации борьбы с использованием информационно-коммуникационных технологий МВД России (УБК МВД) зафиксировало новую мошенническую схему. Злоумышленники рассылают поддельные SMS якобы от антифрод-систем банков и требуют от жертв перевести «небольшую сумму» для подтверждения операции. В официальном Telegram-канале «Вестник киберполиции России» опубликован пример таких сообщений. Аферисты представляются службой безопасности банка и просят совершить перевод, чтобы «подтвердить отсутствие кражи». Особенность схемы — использование некруглых сумм, например 49 990 рублей. По словам специалистов УБК МВД, это делается для обхода настоящих антифрод-систем, которые автоматически фиксируют крупные переводы на круглые суммы как подозрительные. В МВД подчёркивают: подобные SMS не имеют отношения к банкам. «Мы придумали новый термин и несуществующую процедуру. Теперь переведите нам 49 990 рублей, чтобы мы их украли», — иронично прокомментировали в ведомстве логику злоумышленников. Эксперты отмечают, что в последние месяцы мошенники всё чаще комбинируют рассылку SMS с обратными звонками. Ранее прокуратура Москвы уже фиксировала массовые атаки с поддельными уведомлениями о «взломе Госуслуг». Получателей таких сообщений просили перезвонить на указанный номер, за которым скрывался колл-центр преступников. По данным УБК МВД, атаки становятся всё более разнообразными, но их объединяют общие признаки: нестандартные суммы, большое количество ошибок в тексте и акцент на срочность перевода.
- Кибератака на госструктуры США: украдены данные сотрудников FEMA и Таможенной службы. В результате масштабного взлома злоумышленники получили доступ к персональным данным сотрудников сразу двух федеральных агентств США – FEMA (Управление по чрезвычайным ситуациям) и CBP (Служба таможни и охраны границы). Nextgov со ссылкой на FEMA сообщает, что похищенная информация включает контактные данные, адреса, возможно, номера социального страхования и другую конфиденциальную информацию. По версии следствия, атака была реализована через стороннего поставщика, который имел доступ к системам обеих организаций. Эксперты отмечают совпадения в методах атаки и инфраструктуре: используемые IP-адреса и приемы проникновения позволяют связать компрометацию FEMA и CBP. Оба ведомства уже подтвердили факт инцидента. FEMA заявила, что совместно с ФБР и офисом кибербезопасности CISA проводит расследование, сообщает о приостановке некоторых систем и уведомлении пострадавших сотрудников. CBP также подтверждает атаку и временно ограничивает доступ к части своих систем для проверки и восстановления безопасности. Случай подчёркивает растущие риски, которые создают зависимости государственных агентств от сторонних подрядчиков с правами доступа. Украденные данные могут использоваться для дальнейших фишинг-кампаний, компрометации аккаунтов сотрудников, социальной инженерии и атак на связанные с учреждениями инфраструктуры.
- Атака за $50 взламывает защиту Intel и AMD: новая уязвимость «Battering RAM» раскрывает секретные зоны памяти. Исследователи из KU Leuven и Университета Бирмингема продемонстрировали шокирующую атаку под названием Battering RAM, способную обходить аппаратные меры защиты Intel SGX и AMD SEV-SNP с помощью обычного DDR4-интерпозера стоимостью менее $50. Механизм атаки следующий: интерпозер незаметно устанавливается между процессором и памятью, проходит все проверочные тесты при загрузке, а затем начинает перенаправлять обращения к защищённым адресам на места, контролируемые атакующим. Таким образом можно читать и модифицировать зашифрованные данные в памяти. На Intel-платформах Battering RAM обеспечивает произвольное чтение и запись в защищённые области SGX, а на системах AMD даёт возможность обойти встроенные контрмеры типа BadRAM и встроить сторонние модули в виртуальную машину. Уязвимость затрагивает устройства с DDR4, где используются механизмы конфиденциальных вычислений в облаках – это сценарий, когда расчёты ведутся внутри аппаратных изолятов, и данные остаются защищёнными даже от администратора хоста. Компании Intel и AMD уже были уведомлены. Однако производители пока заявляют, что физические атаки не входят в типичную модель угроз. Авторы исследования предупреждают: для защиты от Battering RAM потребуется полностью пересмотреть методы шифрования памяти и добавить криптографические проверки актуальности данных.
- $1000 и паяльник: взломать защиту серверов Intel теперь может даже любитель. Intel SGX больше не кажется неприступной крепостью. Ученые из Университета Джонса Хопкинса и нескольких других вузов продемонстрировали первую в своём роде атаку на серверную реализацию Intel SGX с полным извлечением ключа DCAP-аттестации — причём с использованием оборудования стоимостью менее $1000. Эта атака ставит под угрозу не только отдельные инстансы, но и целые Web3-системы, полагающиеся на SGX как единственный источник доверия. Уязвимые платформы включают phala, secret и crust, совокупная капитализация которых превышает $135 млн. Разработанный атакующими метод использует перехват шины памяти DRAM (DIMM interposition) для наблюдения за зашифрованным трафиком между процессором и модулями памяти DDR4. В отличие от прежних атак, требовавших лабораторного оборудования за десятки тысяч долларов, новая схема основывается на дешёвом логическом анализаторе, слоудауне памяти до 1333 MT/s и адаптере-переходнике с самодельной развязкой сигналов. Суть атаки заключается в том, что SGX на серверных платформах Intel Xeon Scalable полагается на определённый тип шифрования — AES-XTS с tweak-функцией от физического адреса. Это шифрование является детерминированным: если один и тот же блок данных записывается по одному и тому же адресу, результат шифрования будет одинаковым. Это открывает путь к построению словарей шифротекстов и последующим атакам по совпадению значений. Используя наблюдение за памятью на ключевых этапах криптографических операций, исследователи смогли восстановить значения одноразового числа (nonce), использовавшегося для подписи ECDSA, и далее — приватный ключ аттестации.
- По России массово распространяется мошенничество с утильсбором. Злоумышленники начали активно использовать тему повышения утилизационного сбора на автомобили. Для обмана они создают фиктивные посреднические компании, предлагающие машины с заниженным утильсбором и обещающие ускоренное оформление сделки. О распространении этой схемы сообщило РИА Новости со ссылкой на платформу «Мошеловка». Реклама подобных «компаний» распространяется в телеграм-каналах и социальных сетях. Взаимодействие с ними ведётся через видеосвязь. При этом активно применяются дипфейки: и «сотрудники», и демонстрируемые автомобили сгенерированы нейросетями. Машины предлагаются по привлекательным ценам, а продавцы обещают быстрое оформление покупки. Однако перед заключением сделки злоумышленники требуют значительную частичную предоплату. Никаких официальных документов при этом не оформляется. После получения денег связь с «продавцами» обрывается.
- Мошенники создают «цифровые копии» умерших людей для финансовых махинаций — рассказали в Роскачестве. По информации ТАСС, в Центре цифровой экспертизы Роскачества сообщили о растущей практике мошенничества: злоумышленники используют нейросети, чтобы создавать интерактивные цифровые проекции умерших людей и применять их в мошеннических схемах. Изначально такие технологии задумывались как терапевтический инструмент – так можно помочь переживающим утрату через символическую “коммуникацию” с цифровым образом умершего. Но, как отмечают эксперты, схема быстро привлекла внимание мошенников. Злоумышленники создают голосовые и визуальные копии людей, учатся манипулировать жертвами, особенно уязвимыми людьми, и убеждают их оказывать «финансовую помощь» или подписывать документы. Иногда цифровые копии могут пройти голосовую или биометрическую верификацию, подписать микрозаймы или электронные контракты от имени умершего. Также аккаунты умерших в соцсетях превращаются в инструмент для фишинга: сообщения от такого «персонажа» воспринимаются менее подозрительно. Созданные бот-версии умерших могут быть включены в ботнеты, участвовать в рассылках, DDoS-атаках и распространении нежелательного контента. Как подчеркнули в Роскачестве, проверка подлинности сообщения у цифровой копии умершего невозможна – жертва не может удостовериться, что она реально переписывается с близким человеком. Именно этим и пользуются преступники, играя на эмоциях, ностальгии и чувстве вины.
- У вас крутая геймерская мышь? Поздравляем, кто угодно может подслушать ваш разговор. И микрофон не нужен. Теперь придётся заклеивать не только веб-камеру, но и оптический сенсор мыши…Высокочувствительные сенсоры в игровых мышах с разрешением от 20 000 DPI и большой частотой опроса используются для точного управления в динамичных играх и графических редакторах. Однако команда Калифорнийского университета в Ирвайне показала, что такая чувствительность способна выполнять совершенно иную задачу — захватывать акустические вибрации от голоса, передающиеся через поверхность стола, и превращать их в осмысленные речевые данные. Проект получил название «Mic-E-Mouse» (отсылка к Микки Маусу) и продемонстрировал возможность использования обычной мыши в качестве устройства для незаметного подслушивания. Метод основан на обработке низкоуровневых данных, которые поступают напрямую с сенсора мыши. Когда «грызун» покоится на столе, на который передаётся голос говорящего, его оптический датчик фиксирует мельчайшие колебания поверхности. Если в этот момент на компьютере работает приложение с доступом к этим сырым данным — необязательно вредоносное; достаточно, чтобы оно имело легитимные разрешения на высокочастотную телеметрию от мыши — эти сигналы могут быть собраны и отправлены на обработку.
Исследования.
- Облачные технологии — один из ключевых драйверов роста экономики рунета. По предварительным оценкам, экономика рунета в 2025 году вырастет на 30-34%. Наибольший рост продемонстрирует сегмент инфраструктуры, который увеличится на 40% благодаря увеличению спроса на облачные технологии и инфраструктуру для искусственного интеллекта, сообщил директор Ассоциации электронных коммуникаций Дмитрий Гуляев на пленарном заседании Российского интернет-форума. 24 сентября на пленарном заседании Российского интернет-форума, состоявшемся в Moscow Country Club, Ассоциация электронных коммуникаций представила результаты исследования под названием «Экономика рунета». Этот анализ направлен на ключевые тренды развития ИТ-индустрии и прогнозы для экономики рунета на 2025 год. Экономика рунета показывает хороший рост: увеличивается число пользователей и популярность отечественных интернет-сервисов. Основное внимание уделяется облачным технологиям и искусственному интеллекту. В 2024 году объем экономики рунета достиг 24 триллиона рублей, что на 40% больше по сравнению с 2023 годом. В 2025 году ожидается продолжение роста экономики рунета, которая достигнет 29,5-30,5 триллиона рублей. Наиболее динамичный рост продемонстрирует сегмент инфраструктуры, увеличившись на 40% благодаря растущему спросу на облачные сервисы и технологии для искусственного интеллекта. «В России сейчас особенно востребованы облачные сервисы и решения на базе ИИ, которые помогают бизнесу работать эффективнее и быстрее. Наибольшим спросом пользуются автоматизация бизнес-процессов, аналитика данных с помощью машинного обучения и облачные платформы для разработки. Бизнес активно ищет инструменты, которые позволят ему получить конкурентное преимущество, а ИИ-решения для маркетинга и создания контента также набирают популярность», — отметил Дмитрий Гуляев.
- Ваш iPhone — американский, ваш Android — китайский, альтернативы — нет. Европа осознала, что каждый смартфон — заложник двух сверхдержав. Как Европа планирует защититься от «давления Трампа» и субсидий Китая? Европейские власти усиливают давление на Еврокомиссию, требуя пересмотра «Акте о чипах» (Chips Act) и запуска его новой версии. Объединённая «Коалиция полупроводников» (Semicon Coalition), в которую теперь входят все 27 стран ЕС, подписала декларацию с призывом усилить меры поддержки полупроводниковой отрасли. Документ фиксирует потребность в более масштабном финансировании, развитии кадров и формировании чёткой стратегической линии, которая позволит Европе укрепить позиции на фоне растущих геополитических рисков и напряжённости в цепочках поставок. Первый вариант инициативы, принятый два года назад, вызвал критику со стороны производителей микросхем. Компании заявляли, что Брюссель сосредоточился преимущественно на поддержке производственных проектов, игнорируя другие направления индустрии. Европейская ассоциация производителей полупроводников также отмечала нехватку государственных инвестиций и недостаточный учёт интересов ключевых игроков при принятии решений. Теперь Еврокомиссия запустила процедуру оценки, открыв консультации и сбор мнений о том, какие элементы стратегии необходимо скорректировать. Новый документ указывает, что прежняя цель занять 20 процентов мирового рынка к 2030 году не выглядит реалистичной. У инициативы отсутствовала ясность в том, на каких звеньях цепочки поставок ЕС может достичь лидерства и почему именно эти направления важны для региона. Обновлённый Chips Act 2.0 предлагается строить на трёх стратегических основах: создание конкурентоспособной экосистемы, развитие технологического превосходства в критически важных сегментах и обеспечение стабильных поставок доверенных микросхем для промышленных отраслей Европы. Эти принципы должны быть подкреплены измеримыми показателями и регулярным пересмотром совместно с государствами ЕС и представителями рынка.
- DDoS-атаки в 2025 году удвоились, растут хирургические сценарии. За девять месяцев 2025 года количество атак на отдельные приложения и сервисы выросло на 30% в годовом выражении. Такие атаки нацелены не на полную перегрузку ресурсов, а на выведение из строя отдельных бизнес-функций, например проведения платежей или авторизации в личном кабинете. Так называемые «хирургические» DDoS-атаки, как отметил директор по продуктам Servicepipe Михаил Хлебунов в комментарии РИА Новости, стали одной из ключевых технологических тенденций 2025 года. По его словам, другой важной тенденцией стало использование DDoS для маскировки целевых атак. Злоумышленники инициируют DDoS, чтобы отвлечь специалистов от вторжения в корпоративную сеть или вывода украденных данных. Всего за девять месяцев 2025 года общее количество DDoS-атак удвоилось по сравнению с аналогичным периодом прошлого года. Чаще всего злоумышленники атаковали кредитные организации (35% атак), телекоммуникационный сектор (33%) и государственные структуры (15%). При этом атаки на уровне приложений лидировали в рознице (32%), финансовом секторе (22%) и телекоммуникациях (20%). Всего они составили около 40% всех атак. В 2025 году в распоряжении злоумышленников оказался ботнет рекордного масштаба. С его помощью можно проводить атаки беспрецедентной мощности и длительности, при этом эксплуатация таких ботнетов обходится недорого.
- Как продвигать продукты на рынке информационной безопасности в России? Разбираемся с экспертами. Российский рынок информационной безопасности за последние годы пережил радикальные изменения: уход западных вендоров, рост числа кибератак, развитие отечественных решений и появление новых форматов продвижения. О том, как трансформируется отрасль, какие вызовы стоят перед разработчиками и интеграторами, а также какие каналы продвижения будут наиболее эффективны в ближайшие годы, порталу Cyber Media рассказали: Григорий Ковшов, руководитель службы маркетинга «Газинформсервис»; Сергей Никитин, руководитель отдела продуктов «Газинформсервис». Эксперты обсудили, почему доверие стало ключевым фактором на рынке, как изменилась стратегия продвижения российских ИБ-продуктов, что мешает и что помогает малому и среднему бизнесу укреплять киберзащиту и на что сейчас стоит делать ставку в продвижении ИБ-продуктов. Полная текстовая версия уже доступна на нашем портале. А посмотреть видеоверсию можно на YouTube, Rutube, Дзен и VK Видео.
- Обогнали ChatGPT, стоили копейки и снова удивили. DeepSeek доказывает, что ИИ может быть дешёвым. Экономика больших языковых моделей отныне изменится навсегда. Китайская компания DeepSeek представила экспериментальную версию своей языковой модели DeepSeek-V3.2-Exp, в которой впервые реализовала собственный вариант разреженного внимания — техники, позволяющей значительно сократить вычислительные затраты при обработке длинных последовательностей текста. Новый механизм получил название DeepSeek Sparse Attention и, по заявлению разработчиков, способен снижать стоимость работы модели почти вдвое. Для подтверждения экономии компания снизила цены на использование API на 50%. Тема вычислительной нагрузки в больших языковых моделях особенно остра при длинных диалогах. Классическая архитектура Transformer, разработанная в 2017 году, сравнивает каждое слово во входной последовательности со всеми остальными, что приводит к квадратичному росту количества операций. При вводе тысячи слов это уже миллион сравнений, а при десяти тысячах — сто миллионов. Такой рост затрат делает продолжительные сессии ресурсоёмкими и замедляет работу, поскольку при каждом новом запросе система вынуждена анализировать всю историю диалога заново. Технология разреженного внимания работает иначе. Она не сопоставляет каждое слово со всеми остальными, а выбирает ограниченный набор наиболее значимых связей. DeepSeek применяет для этого собственный механизм под названием lightning indexer, небольшой дополнительный нейросетевой блок, который оценивает значимость пар слов и выбирает до 2048 наиболее релевантных связей для каждой позиции. Подробности того, каким образом индексатор принимает решения, компания не раскрыла, но утверждает, что качество понимания текста при этом не страдает.
- 9,9 балла и полный контроль: как даже рядовой сотрудник может подчинить ИИ своей воле. Грань между безопасностью и хаосом оказалась тоньше, чем предполагали. Исследователи обнаружили серьёзную уязвимость в сервисе Red Hat OpenShift AI, которая при определённых условиях позволяет злоумышленнику получить полный контроль над гибридной облачной инфраструктурой. Платформа OpenShift AI предназначена для управления жизненным циклом предиктивных и генеративных моделей искусственного интеллекта, включая сбор и подготовку данных, обучение и донастройку, развёртывание и мониторинг моделей, а также использование аппаратных ускорителей. Уязвимость зарегистрирована под идентификатором CVE-2025-10725 и получила оценку 9,9 балла по шкале CVSS. Несмотря на столь высокий показатель, Red Hat классифицировала её не как критическую, а как важную из-за того, что атакующему необходимо иметь учётную запись в системе. Компания пояснила, что даже пользователь с минимальными правами, например Data Scientist, работающий через стандартный Jupyter Notebook, может повысить свои привилегии до уровня администратора всего кластера. Этот сценарий даёт возможность полностью нарушить конфиденциальность, целостность и доступность платформы. Злоумышленник способен получить доступ к хранимым данным, остановить работу сервисов и подчинить себе всю базовую инфраструктуру, что фактически означает полный захват среды вместе со всеми размещёнными в ней приложениями.
- Эксперты зафиксировали мощную волну SMS-бомбинга в России — кто оказался под ударом. В России отмечена новая волна SMS-бомбинга с сайтов крупных компаний. За последний месяц атаки зафиксированы по 20+ компаниям, чаще всего используются ресурсы банков, маркетплейсов, служб доставки и ритейлеров, отметили эксперты «Кросс технолоджис». «Мошенники вводят телефон жертвы в формах на сайтах известных компаний: заполняют заявку на выпуск карты, регистрируют личный кабинет. На человека обрушивается поток уведомлений и SMS с кодами подтверждения — мы ежедневно регистрируем от 20 до 30 атак на один номер через разные сайты и сервисы. В пике может приходить до 200-300 сообщений в течение нескольких часов. После „бомбинга“ следует звонок: мошенник использует поток уведомлений как прикрытие, чтобы убедить жертву выдать код или совершить перевод. Часто сообщают о „взломе счета“, но мы встречаем разные скрипты», — говорит руководитель сервиса Smart Business Alert (SBA) Сергей Трухачев. Классический смс-бомбинг, т.е. массовая отправка сообщений для перегрузки, уже не является основным инструментом. Мошенники пересмотрели методику: теперь платформа рассылки используется для точечных атак в сочетании с подготовленными скриптами для операторов колл-центров.
Инновации.
- Новый класс LDPC-кодов позволяет масштабировать квантовые компьютеры до миллионов кубитов. Учёные создали коды, которые приблизили квантовый компьютер к реальности. Учёные из Токийского института науки сообщили о важном прорыве в области квантовой коррекции ошибок, который способен приблизить создание масштабируемого квантового компьютера. Команда разработала новый класс квантовых кодов коррекции ошибок — LDPC (low-density parity-check), которые работают почти на уровне теоретического предела эффективности, известного как hashing bound. «Наш код имеет скорость выше 1/2 и рассчитан на сотни тысяч логических кубитов», — пояснил ведущий автор проекта, доцент Кэнта Касаи. По его словам, сложность декодирования прямо пропорциональна числу физических кубитов, что является ключевым достижением для масштабируемости квантовых систем. Квантовые компьютеры давно рассматриваются как инструмент для решения задач квантовой химии, криптографии и оптимизации, однако их развитие тормозится из-за нестабильности кубитов. Обычно один логический кубит требует тысячи физических, а операции подвержены высоким ошибкам. Новые LDPC-коды позволяют снизить избыточность: меньше физических кубитов тратится на построение логического. Это повышает эффективность и открывает путь к созданию миллионов логических кубитов, что необходимо для решения практических задач. Для достижения результата учёные использовали фоторафические LDPC-коды и применили аффинные перестановки, которые делают структуру кода более разнообразной и устраняют узкие места в декодировании. Вместо классической бинарной математики они использовали небинарную, что позволило передавать больше информации и повысить точность.
- ИИ помог найти молекулу против болезни Крона. DiffDock за полгода сделал то, на что уходило десятки лет и миллионы долларов. Учёные уверены, что это только начало. Антибиотики при воспалительных заболеваниях кишечника могут работать как палка о двух концах. С одной стороны, они подавляют воспаление, с другой — убивают не только вредные бактерии, но и полезные. Это нередко усугубляет симптомы. В такой ситуации универсальные препараты оказываются слишком грубым инструментом. Учёные из Массачусетского технологического института (MIT) и Университета Макмастера сообщили об открытии новой молекулы под названием энтерололин. Она действует точечно, подавляя бактерии, связанные с обострениями болезни Крона, и при этом почти не нарушает работу остальной микрофлоры кишечника. Для понимания механизма её действия исследователи использовали генеративную модель искусственного интеллекта DiffDock, что позволило сократить путь от поиска до анализа всего до нескольких месяцев вместо привычных лет. В экспериментах на мышах препарат избирательно подавлял кишечную палочку, которая усиливает воспаление, и помогал животным быстрее восстанавливаться. При этом микробиом сохранялся значительно здоровее, чем при лечении стандартным антибиотиком ванкомицином.

