Государственные инициативы.

  • В мессенджере Мах появился сервис подписания документов. Пользователи национального мессенджера Мах получили возможность подписывать договоры купли-продажи, обращения в суд и другие документы самостоятельно – с помощью чат-бота «Госключ» в Мах, сообщает пресс-служба VK во вторник. Чтобы воспользоваться новой функцией, необходимо обновить мессенджер до последней версии, иметь подтверждённую учётную запись на портале госуслуг и сертификат электронной подписи. Если приложение «Госключ» у пользователя отсутствует, Max направит в магазин приложений для его установки. При первом запуске «Госключа» будет предложено получить необходимые сертификаты электронной подписи. Напомним, интеграцию с технологией мобильной электронной подписи «Госключ» Max завершил 25 августа. Тогда же Минцифры рекомендовало ряду крупных компаний провести интеграцию их внутренних систем с чат-ботом в Max.
  • Технологии критические, сквозные, наукоёмкие – постановление о планировании технологической политики. Подписано постановление правительства РФ от 06.10.2025 № 1552 «О планировании технологической политики в Российской Федерации». Документом утверждаются: положение о планировании технологической политики в Российской Федерации; методика оценки уровней готовности технологий (девять уровней — от определения фундаментальной концепции технологии до серийного производства); методика оценки уровней готовности производства; методика определения уровня рыночной готовности и коммерциализации высокотехнологичной продукции; методика определения уровней готовности собственных линий разработки технологий. Постановление вступает в силу со дня его официального опубликования.
  • Утверждены новые цели развития конкуренции в IT-отрасли. Правительство РФ своим распоряжением утвердило национальный план («дорожную карту») развития конкуренции на 2026–2030 годы – в том числе для сферы информационных технологий и телекоммуникаций. Действие аналогичного пятилетнего плана, утверждённого в 2021 году, заканчивается в декабре. В IT-сфере план предусматривает три мероприятия; первые два касаются антимонопольного регулирования деятельности маркетплейсов (которые, напомним, теперь включают в состав IT-индустрии). 1. Обеспечение распространения запретов на осуществление монополистической деятельности на информационную систему, и (или) сайт в Интернете, и (или) ПО, которые обеспечивают технические, организационные, информационные и иные возможности для взаимодействия неограниченного круга лиц, в том числе в целях обмена информацией и её распространения, продажи товаров, выполнения работ, оказания услуг, за исключением цифровых платформ, обеспечивающих совершение сделок между продавцами и покупателями определённых товаров. Проект соответствующего федерального закона должен быть внесён ФАС в правительство к 24 января 2028 года. 2. Распространение возможности принудительного разделения или выделения коммерческих организаций, а также некоммерческих организаций, осуществляющих деятельность, приносящую им доход в случае систематического осуществления монополистической деятельности, на цифровые платформы. Проект этого закона также должна разработать ФАС и представить в правительство к 24 января 2028 года. 3. Подготовка предложений по созданию и функционированию единого государственного информационного портала, содержащего сведения о спросе и предложениях по инновационной, высокотехнологичной продукции и технологиям. ФАС и Минцифры должны к 9 декабря 2027 года представить в правительство доклад по этой теме.
  • ГИС противодействия киберпреступлениям должна быть на «ГосТехе» – Минцифры опубликовало проект постановления. Для общественного обсуждения опубликован разработанный Минцифры проект постановления правительства РФ «О государственной информационной системе противодействия правонарушениям, совершаемым с использованием информационных и коммуникационных технологий». Участниками информационного взаимодействия государственной информационной системы будут: 1) оператор информационной системы — министерство цифрового развития, связи и массовых коммуникаций Российской Федерации; 2) оператор платформы «ГосТех»; 3) пользователи: федеральные органы исполнительной власти; Генеральная прокуратура; Следственный комитет; Центральный банк РФ; кредитные организации; операторы связи; организаторы сервиса обмена мгновенными сообщениями, являющиеся российскими юридическими лицами или гражданами РФ; провайдеры хостинга; владельцы социальных сетей; владельцы сервисов размещения объявлений; иные государственные органы и организации в соответствии с законодательством РФ. Срок вступления в силу подготовленного постановления предусмотрен с 1 марта 2026 года.

Инциденты и угрозы.

  • Пожар в Южной Корее уничтожил государственное облачное хранилище – данные 750 тысяч чиновников безвозвратно утрачены. В результате пожара в дата-центре Национальной службы информационных ресурсов (NIRS) в Тэджоне полностью уничтожена облачная система G-Drive, где с 2018 года хранились рабочие документы южнокорейских государственных служащих. Пожар вспыхнул в серверной на пятом этаже здания и вывел из строя 96 ключевых информационных систем. В G-Drive, которая предоставляла сотрудникам около 30 ГБ пространства, свои рабочие файлы сохраняли примерно 750 000 госслужащих. Как выяснилось, система не имела внешних резервных копий из-за особенностей архитектуры, в результате все данные были утрачены. Особенно пострадало Министерство управления персоналом, где было обязательным хранение документов исключительно в G-Drive. Ведомства пытаются восстановить хотя бы часть информации с локальных копий и почтовых архивов. Документы, проходившие официальное утверждение, возможно, удастся вернуть из государственной системы Onnara, которая хранила копии финальных отчётов.
  • $10 за письмо шефу: хакеры делегируют вымогательство «волонтёрам» и давят на жертв через толпу. Преступники сумели превратить своих последователей в толпу «коллекторов». Группа Scattered Lapsus$ Hunters вновь заявила о себе — на этот раз новой и весьма необычной схемой давления на жертв. Киберпреступники пообещали вознаграждение в размере 10 долларов в криптовалюте каждому, кто согласится участвовать в массовой email-бомбардировке руководителей компаний, ставших жертвами вымогательской атаки. Задача участников — убеждать топ-менеджеров сотрудничать с вымогателями — то есть заплатить выкуп. Внутри Telegram-канала группировка распространила подробные инструкции с перечнем адресатов, среди которых — руководители 39 компаний, чьи данные, как утверждается, были скомпрометированы. Отдельный акцент сделан на то, что письма, отправленные с личных почтовых ящиков, будут оцениваться выше, а за особо усердные попытки предусмотрены повышенные суммы. Суть схемы — делегировать вымогательство лояльной аудитории, одновременно увеличив давление на пострадавшие компании. Сами организаторы уверяют, что при получении указания прекратить атаки, «волонтёры» должны немедленно остановиться. Подход объясняется масштабами утечки — список пострадавших оказался слишком объёмным для ручной работы со стороны самой группы. При этом хакеры утверждают, что данные были получены через компрометацию платформы Salesforce, а если до 10 октября оплата не поступит, начнётся точечное давление на каждого клиента по отдельности. Участникам предлагается не надеяться на защиту со стороны поставщика SaaS-решений и выходить напрямую на связь с киберпреступниками. Тем не менее, сама Salesforce опровергла факт компрометации платформы, ссылаясь на внутреннюю проверку и отсутствие признаков взлома. Представители компании заявили, что опубликованные в интернете данные могли быть связаны либо с более ранними инцидентами, либо с непроверенной информацией.
  • Новая вредоносная программа распространяется через WhatsApp и заражает Windows-устройства. Аналитики Trend Micro зафиксировали новую волну заражений в Бразилии, связанную с самораспространяющимся вирусом SORVEPOTEL, который передаётся через сообщения в WhatsApp. По данным специалистов, атака ориентирована не на кражу данных, а на скорость распространения. Жертвы получают правдоподобные фишинговые сообщения с ZIP-архивами, замаскированными под чеки или файлы приложений для здоровья. После открытия вложения вирус активируется и начинает рассылать заражённые файлы всем контактам и группам в WhatsApp Web на ПК. Эксперты отмечают, что 457 из 477 подтверждённых заражений зафиксированы в Бразилии. В основном страдают госструктуры, компании из сферы технологий, образования и промышленности. После запуска вложения вирус побуждает пользователя открыть ярлык Windows (LNK), который активирует PowerShell-скрипт, загружающий основной модуль с внешнего сервера. Этот модуль закрепляется в системе и запускается при каждом старте Windows, после чего связывается с командным сервером злоумышленников для получения новых инструкций.
  • Нажал «ОК» в письме — потерял тысячи рабочих мест. История восстановления Jaguar Land Rover заставит вас проверить каждый клик. JLR возвращает жизнь после сбоя, остановившего всю цепочку поставок. Jaguar Land Rover заявила о постепенном возобновлении работы своих заводов после крупной кибератаки, из-за которой в сентябре полностью остановилось производство по всему миру. Одновременно компания запускает программу финансовой поддержки для поставщиков, чтобы помочь им справиться с последствиями вынужденного простоя. Срыв поставок вызвал широкий резонанс и стал предметом политических обсуждений: один из британских депутатов назвал произошедшее «кибершоком, прокатившимся по индустриальному сердцу страны». Простой предприятий поставил под угрозу тысячи рабочих мест и продемонстрировал, насколько уязвимыми остаются промышленные цепочки в эпоху цифровых угроз. Jaguar Land Rover, чья прибыль до налогообложения в этом году составила 2,5 миллиарда фунтов, а выручка — около 29 миллиардов фунтов, получила два кредита, один из которых гарантирован британским правительством. Эти средства направлены на перезапуск конвейеров и восстановление производства у подрядчиков. Однако государственная поддержка компании вызвала споры. Ведущие издания — The Guardian, The Times, Financial Times и Binding Hook — поставили под сомнение необходимость вмешательства, напомнив, что JLR принадлежит богатому индийскому концерну Tata. Несмотря на критику, власти сочли ситуацию вопросом национальной экономической безопасности. JLR занимает особое место в промышленности страны: её доля составляет около 4% всех экспортируемых товаров Великобритании.
  • Без пароля, без двухфакторки, просто «root». Белый хакер получил полный контроль над популярным платёжным терминалом. Устройства массово используются в магазинах и ресторанах, но их безопасность оказалась иллюзорной. Платёжные терминалы производства Worldline, повсеместно используемые в Швейцарии, оказались уязвимыми для атаки, позволяющей получить полный контроль над устройством всего за минуту. Обнаруженная проблема затрагивает модель Worldline Yomani XR, установленную в супермаркетах, кафе, мастерских и других точках приёма карт. Несмотря на внешний уровень защиты и продуманную антивандальную конструкцию, терминал открывает рут-доступ без пароля через сервисный порт, если атакующий получает к нему физический доступ. Анализ показал, что на задней панели терминала есть неиспользуемый разъём отладчика, скрытый под небольшим лючком. Подключив к нему обычный последовательный кабель и запустив устройство, специалист увидел стандартную загрузку Linux. Терминал работает на ядре версии 3.6, собранном с помощью Buildroot в начале 2023 года, с утилитами BusyBox и библиотеками uClibc. В конце загрузки на последовательной консоли появляется приглашение ко входу. Введя «root», можно немедленно попасть в системную оболочку без какой-либо аутентификации. Физически устройство выполнено с высокой степенью защиты. Оно использует двухъядерный процессор на базе архитектуры Arm, сжато размещённые платы и сложную систему обнаружения вмешательства. Попытки вскрытия корпуса или сверление платы приводят к срабатыванию защитных механизмов, включая необратимую блокировку и вывод на красный экран. Отдельный аккумулятор позволяет поддерживать защиту даже при отключении питания. Однако выявленная уязвимость обходила все эти меры — отладочный интерфейс не был защищён. Это позволило получить доступ к незашифрованной среде Linux, отвечающей за сетевое взаимодействие и бизнес-логику. Вторая, более защищённая среда, запускаемая на выделенном процессоре, управляет работой клавиатуры, экрана и кардридера и активируется только при соблюдении условий безопасности. Хотя напрямую управлять ею через оболочку Linux невозможно, наличие доступа к первой среде всё равно представляет опасность: можно внедрить вредоносный код, перехватывать сетевой трафик или нарушить обновления системы.

Исследования.

  • ЕС разработал новую стратегию развития ИИ-отрасли для сокращения зависимости от США и Китая. Евросоюз разработал и готовится обнародовать новую стратегию развития отрасли искусственного интеллекта (Apply AI) для сокращения зависимости от технологий США и Китая в данной сфере, следует из опубликованной в понедельник статьи издания digwatch. Власти ЕС планируют сделать ставку на развитие местных технологий и рассматривают ИИ в качестве стратегического актива, жизненно необходимого для конкурентоспособности, безопасности и устойчивости Евросоюза. Как отмечает издание со ссылкой на имеющиеся в его распоряжении документы, Брюссель планирует отнести к числу приоритетных задач внедрение созданных в Европе ИИ-инструментов в здравоохранение, оборону и производство. На эти цели планируется выделить миллиард евро. Власти ЕС предупредили, что контроль иностранцами оборудования и программного обеспечения, отвечающего за работу ИИ-продуктов, может быть использован в качестве оружия государственными и негосударственными субъектами. Еврокомиссия также намерена ускорить внедрение европейских оборонных ИИ-инструментов, таких как системы оперативного управления, которые в настоящий момент остаются зависимыми от НАТО и американских поставщиков.
  • Вопреки санкциям США Китай смог на десятки миллиардов закупить оборудование для выпуска чипов – СМИ. Недостаточные меры Вашингтона и союзников по ограничению возможности КНР производить передовые компьютерные чипы позволили Китаю закупить в 2024 году специализированного оборудования для выпуска микросхем почти на 40 миллиардов долларов (+66% к 2022 году), передаёт во вторник Reuters со ссылкой на результаты расследования Палаты представителей Конгресса США. США, напомним, последовательно ограничивают доступ китайских компаний к передовым чипам. Белый дом считает развитие полупроводниковой отрасли Китая угрозой национальной безопасности. Рассогласованность в нормах, установленных США, Японией и Нидерландами, привела к тому, что неамериканские компании-производители смогли осуществлять поставки в Китай, а фирмы из Соединённых Штатов – нет. Как выяснилось в июле, запрещённые администрацией США к продаже в Китае передовые ИИ-чипы американской Nvidia B200 свободно продаются на чёрном рынке КНР, объём реализации оценивается по меньшей мере в миллиард долларов.
  • Компании всё чаще скрывают кибератаки, опасаясь репутационных потерь. Исследование Bitdefender 2025 Cybersecurity Assessment показало тревожную тенденцию: многие организации не только не готовы к современным киберугрозам, но и предпочитают замалчивать факты взломов. По данным отчёта, 53% компаний признали, что не уверены в способности противостоять целевой атаке. Почти 60% за последний год уже сталкивались с киберинцидентами, включая фишинг, компрометацию аккаунтов и утечки данных. Но самое показательное – 17% сотрудников заявили, что руководство прямо требовало не разглашать информацию о произошедших атаках. Bitdefender отмечает, что практика сокрытия киберинцидентов становится системной. В некоторых компаниях работникам запрещают сообщать о взломах даже внутренним командам безопасности, опасаясь утечки информации в СМИ. Это приводит к тому, что уязвимости остаются неустранёнными, а злоумышленники продолжают пользоваться теми же лазейками. Авторы исследования предупреждают: подобное поведение подрывает не только доверие клиентов, но и устойчивость бизнеса. Bitdefender советует компаниям внедрять чёткие процедуры уведомления о киберинцидентах и выстраивать культуру открытого взаимодействия между сотрудниками и службами безопасности.
  • Использование ChatGPT добавляет к зарплате $15-20 тыс. в год. Гарвард выяснил, в каких профессиях эффект максимальный — и это не программисты. Google понадобилось 8 лет для миллиарда запросов…ChatGPT уложился в 2 года. Мир ожидал, что генеративныемодели станут главным двигателем продуктивности и заменят миллионы рабочих мест, но новое исследование Гарварда и OpenAI показывает другую реальность — куда более повседневную и человечную. Люди используют ChatGPT не как «машину для домашних заданий», а как советчика, наставника и личного ассистента, с которым можно обсудить идею, уточнить формулировку или просто проверить свои мысли. Автор работы вместе с командой экономистов OpenAI изучил миллиарды взаимодействий пользователей с ChatGPT и пришёл к выводу, что массовое внедрение ИИ не столько ускорило работу, сколько сделало её чуть более осмысленной и гибкой. Специалисты признают, что результаты оказались «более приземлёнными и доброжелательными», чем ожидалось: глобальная аудитория использует систему не для подмены человека, а для поддержки мышления. Исследователи проследили, как ChatGPT всего за 2 года после своего появления в ноябре 2022 года достиг рубежа в миллиард ежедневных сообщений — показатель, на который Google понадобилось 8 лет. По данным на июль 2025-го, около 10% взрослого населения планеты пользуются платформой, а почти половина всех сообщений поступает от людей в возрасте от 18 до 25 лет. Эта группа, по словам авторов работы, станет по-настоящему «ИИ-родным» поколением. Один из главных сдвигов произошёл в гендерной динамике. Если в начале 2023 года примерно 80% активных пользователей имели традиционно мужские имена, то к середине 2025 года этот баланс полностью изменился — теперь женщины составляют чуть больше половины аудитории. Ещё один неожиданный результат связан с географией: жители стран со средним уровнем дохода, таких как Южная Корея или Чили, осваивают ChatGPT быстрее, чем пользователи из наиболее развитых экономик. Разрыв между США и Бразилией практически исчез.
  • «Яндекс.Браузер» лучше прочих предотвращает переходы по фишинговым ссылкам – исследование. Компания «Софтлайн» провела исследование браузеров на предмет их способности выявлять сайты с признаками фишинга. Эксперты оценили работу встроенных механизмов защиты – эффективность распознавания мошеннических ресурсы, предназначенных для кражи личных данных. В выборку вошли Chrome, «Яндекс Браузер», Firefox, Opera, Edge, Safari (iOS), а также предустановленные Samsung Internet и Mi Browser (Android). На Windows отдельно проверялась работа Chrome со сторонним антифишинговым расширением. «Яндекс Браузер» обнаружил в восемь раз больше фишинговых ресурсов, чем продукты других компаний, пишут исследователи. Из 100 угроз десктопная версия этого браузера выявила 85 мошеннических сайтов, а мобильная — более 75. Следующее по эффективности решение – Chrome с расширением для защиты от фишинга на ПК. Оно отреагировало на 44 страницы, в то время как без него Chrome определил в среднем восемь фишинговых ресурсов на всех платформах. Средние показатели других браузеров: Safari выявил девять таких страниц, Firefox — около восьми, Opera — шесть, Edge — пять.
  • Каждый второй россиянин сталкивался с телефонным мошенничеством, а каждый пятый считает NDA формальностью. Россияне всё чаще сталкиваются с цифровыми угрозами, но не всегда знают, как себя защитить. Исследование Контур.Эгида показало: привычки сотрудников, от проверки писем до хранения паролей, напрямую влияют на безопасность как в офисе, так и дома. Согласно опросу, 49% россиян хотя бы раз становились жертвами телефонного мошенничества, а 22% считают соглашение о неразглашении (NDA) простой формальностью. Лишь треть участников (31%) видит в этом документе важный элемент корпоративной защиты. Большинство сотрудников уверенно пользуются рабочими инструментами – корпоративной почтой, CRM и порталами (29%) и самостоятельно настраивают программы (23%). Однако при внедрении новых сервисов 30% пробуют их сразу, 38% сначала наблюдают за коллегами, а 7% избегают новшеств. Проблему цифровой безопасности усугубляют слабые пароли. Почти половина опрошенных (48%) хранит их в памяти, 41% – записывает в заметках или блокнотах, а 30% используют один пароль для всех сервисов. Менеджерами паролей пользуются лишь 4%. Половина сотрудников обсуждает рабочие темы за пределами офиса, а треть (33%) признаётся, что иногда передаёт корпоративные данные в личных чатах. Несмотря на это, 78% россиян утверждают, что никогда не становились причиной киберинцидентов по своей вине. На новости об утечках данных пользователи реагируют по-разному: 31% сразу меняют пароли, 26% проверяют аккаунты, 27% ограничиваются чтением новостей, а 16% не обращают внимания вовсе.
  • Россия — цель №1 для хакеров. На страну приходится до 72% всех кибератак в СНГ. Positive Technologies проанализировала текущий ландшафт киберугроз в России. Россия по-прежнему остаётся одной из главных целей для киберпреступников. По данным исследования Positive Technologies, на страну приходится 14–16% всех успешных кибератак в мире, а в пределах СНГ — до 72% инцидентов. Эксперты прогнозируют, что общее количество атак в 2025 году превысит прошлогодние значения на 20–45%, а в 2026-м вырастет ещё на 30–35%. Главными факторами роста названы ускоренная цифровизация, геополитическое давление и темпы импортозамещения. Массовый переход компаний на отечественные решения зачастую проходит без полноценной оценки рисков и тестирования безопасности, что создаёт новые уязвимости. Ландшафт угроз постепенно усложняется. Более 70% успешных атак совершаются с применением вредоносного ПО, 60% — с помощью методов социальной инженерии, а 28% — с использованием технических уязвимостей. При этом прогнозируется, что классический фишинг сменится сценариями с использованием искусственного интеллекта: злоумышленники все чаще будут подделывать не только письма и документы, но и голос или видео.

Инновации.

  • Intel показала новые чипы уровня 2 нм: Core Ultra 3 и Xeon 6+ открывают эпоху умных процессоров с встроенным ИИ. Ультимативный чип: для ПК, роботов и дата-центров — сразу. Компания Intel представила два новых семейства процессоров — Intel Core Ultra 3 и Xeon 6+, открывающих для неё новую технологическую страницу. Это самые продвинутые разработки за всю историю бренда: они совмещают высокую вычислительную мощь, экономное энергопотребление и встроенные средства для задач искусственного интеллекта. Оба решения опираются на передовой производственный узел Intel 18A — первый в Соединённых Штатах техпроцесс уровня два нанометра, полностью спроектированный и освоенный внутри страны. Флагманская линейка Intel Core Ultra 3, известная под кодовым названием Panther Lake, предназначена для широкого круга устройств — от домашних и корпоративных компьютеров до игровых станций и систем на периферии сети. Массовый выпуск стартует уже в этом году, а первые партии ожидаются к концу 2025-го. В основе архитектуры лежит многочиповая компоновка, когда внутри одного корпуса объединяются несколько специализированных кристаллов. Такой подход даёт производителям возможность гибко настраивать конфигурации и подбирать соотношение производительности и энергозатрат под конкретные задачи. Panther Lake объединяет до шестнадцати ядер нового поколения: производительные P-cores отвечают за ресурсоёмкие операции, а энергоэффективные E-cores выполняют вспомогательные процессы. В сравнении с предыдущим поколением общий прирост вычислительной скорости превышает половину. За графическую обработку отвечает обновлённое ядро Intel Arc GPU с двенадцатью блоками (Xe-cores), что обеспечивает заметное ускорение визуальных и мультимедийных сценариев. Гибридная схема XPU, объединяющая центральный, графический и ИИ-ускорители, развивает мощность до 180 TOPS — триллионов операций в секунду, показатель, характеризующий потенциал систем машинного обучения и генеративных моделей.
  • 80% выживших за 250 дней против 35 у контрольной группы. Учёные создали вакцину, которая предотвращает рак. Секрет — в молекулах размером меньше вируса, которые обучают организм сопротивляться. Учёные разработали новый тип вакцины из наночастиц, которая показала выдающиеся результаты в борьбе с раковыми клетками при испытаниях на мышах. В ходе эксперимента, длившегося 250 дней, 80% привитых животных не заболели даже после повторного заражения раковыми клетками. Остальные мыши, получившие другие препараты или оставшиеся без защиты, не прожили дольше 35 дней. Хотя до применения у людей ещё далеко, работа уже считается серьёзным шагом в направлении профилактических вакцин против рака. Разработка принадлежит команде Университета Массачусетса в Амхерсте и опубликована в журнале Cell Reports Medicine. Учёные называют свою технологию «супер-адъювантной» — она использует наночастицы из жироподобных молекул, которые доставляют два вещества, усиливающих иммунный отклик. Эти адъюванты активируют разные участки иммунной системы, отвечающие за выработку интерферона и реакцию рецепторов TLR4. Такое сочетание позволило добиться мощного и продолжительного ответа организма на внедрение раковых клеток. Вакцины обычно состоят из антигенов, запускающих иммунную реакцию, и вспомогательных компонентов, усиливающих её. В данном случае наночастицы, размером всего 30-60 нанометров, послужили устойчивой платформой для переноса двух адъювантов одновременно. При этом они достаточно малы, чтобы проникнуть в лимфатические узлы и активировать ключевые клетки иммунной системы.

Обзор по ИБ подготовил Дмитрий Рожков.