Государственные инициативы.

  • Генпрокурор сообщил о создании в России базы цифровых следов кибермошенников. В России создана база цифровых следов кибермошенников, которая позволяет оперативно блокировать их деятельность, сообщил генпрокурор РФ Александр Гуцан на 35-м заседании Координационного совета генеральных прокуроров (КСГП) стран СНГ, пишет ТАСС. «Генеральной прокуратурой совместно с Росфинмониторингом, МВД и Банком России сформирована и постоянно пополняется единая база цифровых следов преступлений. В ней уже содержатся сведения о более чем 6 миллионах телефонных номеров, банковских реквизитов и интернет-ресурсов», — сообщил Гуцан. База позволяет оперативно выявлять серийные посягательства, прекращать работу мошеннических кол-центров, замораживать преступные доходы и во многих случаях предотвращать преступления, добавил Генпрокурор. Ущерб от киберпреступлений в России, по его словам, достигает сотен миллиардов рублей, четверть из этих сумм составляют средства, похищенные у граждан. Наиболее уязвимыми остаются пенсионеры и несовершеннолетние.
  • К программно-аппаратным комплексам с ИИ в России появятся новые требования. Минцифры России сформулировало новые требования к программно-аппаратным комплексам, предназначенным для работы с ИИ. Продукты, соответствующие этим нормам, смогут претендовать на внесение в реестр отечественного софта. Разработанный в министерстве проект постановления правительства был направлен на согласование в Минпромторг, а также производителям ПАКов. Согласно проекту постановления, производители ИИ-комплексов должны иметь собственные дата-центры в России мощностью не менее 10 МВт и обеспечивать производительность не ниже 100 петафлопс в формате FP4, оптимальном для работы с большими языковыми моделями. В состав оборудования должны входить сетевые адаптеры на 800 Гбит/с или выше с поддержкой прямого доступа к ресурсам через RDMA. Требования к программному обеспечению: хранение не менее 1 эксабайта данных, возможность обучения моделей на 1000 GPU. «В промышленной автоматизации критична именно интеграция безопасности на уровне архитектуры, а не наложенные решения. «Тессеракт» от «Группы Астра» показывает, что ПАК с доверенным ИИ способен закрывать задачи от предиктивной аналитики и компьютерного зрения до построения мультиагентных систем, работая в закрытых контурах. При этом открытые АСУ ТП требуют принципа Security by design с самого начала», – говорит Станислав Ежов, директор по ИИ «Группы Астра».
  • Правительство решило не отменять льготы по НДС для разработчиков отечественного ПО. Правительство планирует ко второму чтению проекта изменений в Налоговый кодекс внести поправки, исключающие отмену льготы по НДС для разработчиков отечественного ПО, сообщила журналистам пресс-служба вице-премьера Дмитрия Григоренко. Дмитрий Григоренко заявил, что правительство внимательно рассмотрело аргументы, приведённые в обращении отраслевых IT-ассоциаций по вопросу отмены льготы по НДС на российское ПО, а также проанализировало позицию профильного ведомства по этому вопросу. По итогам проведённых обсуждений (консультаций) с Минфином России, депутатами Госдумы и сенаторами правительство полагает возможным отложить отмену действующей льготы по НДС, которая сейчас может негативно сказаться на темпах развития и внедрения российского ПО в экономике.
  • IP-адреса под госконтролем. В России создают единую систему учета страновой принадлежности адресов. Это поможет в борьбе с мошенниками, но несет серьезные риски. Во втором пакете мер по противодействию кибермошенничеству предлагается создать государственную систему учёта страновой принадлежности IP-адресов. Операторы связи будут обязаны передавать в неё данные о местоположении сетевых адресов, сообщает «Российская газета». Эти сведения планируется использовать для контроля источников трафика — в том числе, чтобы ограничивать доступ к виртуальным АТС с зарубежными IP, которые часто применяются мошенниками. По оценке экспертов, система позволит эффективнее фильтровать интернет-трафик на национальном уровне и блокировать соединения с территорий, где фиксируются массовые кибератаки или размещаются мошеннические ресурсы. Это повысит устойчивость критической информационной инфраструктуры и снизит риск распространения вредоносного контента из-за рубежа. Согласно законопроекту, сбор и хранение данных возлагаются на Роскомнадзор, а оператором системы станет Радиочастотная служба. Предполагается, что собственная база с актуальными данными решит проблему неточностей зарубежных геосервисов и упростит выявление инцидентов — от утечек до DDoS-атак. При этом специалисты предупреждают, что централизация несёт и риски. В случае компрометации базы злоумышленники смогут получить информацию о структуре сетевой инфраструктуры страны. Кроме того, в совокупности с другими сведениями IP-адреса могут использоваться для деанонимизации пользователей. Ошибки в учётной системе способны привести к блокировке легитимных сайтов и сбоям в работе отдельных сегментов интернета.
  • «Цифровой регион» собрал уже почти 150 ИИ-решений субъектов РФ – вице-премьер. На портале «Цифровой регион» опубликовано 149 ИИ-решений из 26 регионов России, в число лидеров по количеству загруженных на портал и проверенных решений вошли: Московская, Белгородская, Тюменская, Новосибирская области и Республика Татарстан, сообщил вице-премьер Дмитрий Григоренко на XVIII Тюменском цифровом форуме «Инфотех». Григоренко также рассказал, что применение ИИ также стало одним из критериев, влияющих на рейтинг руководителей цифровой трансформации. При оценке учитывается наличие инфраструктуры и ЦОД, количество доступных наборов данных, а также количество используемых ИИ-решений. При этом с сентября 2025 года в качестве «внедрённых» засчитываются не все ИИ-решения, а только те, которые прошли проверку и включены в «Цифровой регион». Было сказано, что первые эффекты от внедрения ИИ в регионах уже есть. В числе таких вице-премьер привел пример информационной системы по контролю за состоянием городской среды (дороги, чистота, состояние объектов ЖКХ), которая уже внедрена в Татарстане. Благодаря ИИ повышается оперативность и эффективность работы городских служб. Так, например, технология помогает на 50% быстрее приводить в порядок улицы после снегопада, а также в 48 раз быстрее выявлять дефекты на дорогах (час вместо двух дней).

Инциденты и угрозы.

  • Британская система спутниковой связи OneWeb задействована для украинских атак в Чёрном море – СМИ. Украина применяет для управления несущими взрывчатку безэкипажными катерами (БЭК) в Чёрном море спутниковую систему британской компании OneWeb, передало в воскресенье РИА Новости со ссылкой на результаты исследования трофейного БЭКа российскими экспертами. Киев задействовал OneWeb в качестве резервного канала связи в дополнение к системе Starlink. Последняя, напомним, активно применяется ВСУ для управления войсками и других целей. США начали поставки терминалов Starlink на Украину ещё до начала СВО. Как уточняет агентство, в отличие от Starlink, которая использует тысячи низкоорбитальных спутников, OneWeb развертывает свою сеть на средней околоземной орбите. Это даёт большее покрытие территории, доступное для одного спутника, однако усложняет и удорожает конструкцию пользовательских терминалов. OneWeb не сможет заменить Starlink на Украине, но может служить дополнением к Starlink. У владельца Starlink, компании SpaceX, более 7,5 тысячи спутников, у OneWeb – 630. Ранее спутниковый оператор Eutelsat предложил OneWeb объединиться для создания «глобального отраслевого лидера».
  • Количество кибератак с подменой DLL за год выросло в России в четыре раза. По данным «Лаборатории Касперского», число кибератак с подменой DLL (Dynamic Link Library Hijacking) в России в первом полугодии 2025 года по сравнению с аналогичным периодом в 2024 году увеличилось в 4 раза. DLL Hijacking — распространённая техника, когда атакующие подменяют DLL-файлы (библиотеки), которые загружает и выполняет легитимное ПО в процессе своей работы, на вредоносные с таким же именем. Это позволяет злоумышленникам обойти защиту на устройстве жертвы и совершить атаку. Подмену библиотек используют как создатели массового вредоносного ПО, например банковских троянцев, так и группы, совершающие целевые кибератаки. Например, подобным образом распространяется Lumma, один из наиболее активных стилеров в 2025 году. «Лаборатория Касперского» наблюдала эту технику и её вариации, такие как DLL Sideloading, в таргетированных кампаниях против организаций в России, Южной Корее, Африке, а также в других странах и регионах.
  • Киберпреступники заблокировали небо над Европой, теперь требуют выкуп. История атаки на Collins Aerospace. Группировка Everest взяла на себя ответственность за коллапс в аэропортах. Группировка Everest взяла на себя ответственность за атаку на Collins Aerospace, ставшую причиной массового сбоя систем регистрации пассажиров в крупнейших аэропортах Европы в сентябре. Злоумышленники заявляют, что получили доступ к 50 гигабайтам данных и выдвинули ультиматум о выкупе, хотя доказательств утечки пока не предоставили. Collins Aerospace, дочерняя структура корпорации Raytheon Technologies (RTX), была добавлена в список жертв на даркнет-портале Everest. Публикация состоит из пяти разделов с названиями вроде «MUSE-INSECURE: Внутри провала безопасности Collins Aerospace» и «FTP Access List». Последний блок под заголовком «News for CEO» адресован руководству компании — вероятно, президенту Collins Aerospace Стивену Тимму или генеральному директору RTX Кристоферу Калио. По данным наблюдателей, злоумышленники передали пароль для доступа к личному сообщению. Таймер с обратным отсчётом, запущенный 14 октября, показывал сутки до разглашения данных, однако к 18 октября Everest продлила срок ещё на 8 дней, что может говорить о контакте между сторонами.
  • Евросоюз решил объединить работу национальных разведок против России – СМИ. Разведывательные агентства Европы перестают относиться друг к другу с недоверием и начинают объединять свои силы для борьбы с Россией, пишет в среду Politico. По информации издания, Евросоюз вынашивает идею создания более эффективных разведывательных органов наподобие американского ЦРУ. Инициатива обусловлена действиями администрации США, которая неожиданно прекратила предоставлять Киеву данные военной разведки в прошлом марте. Кроме того, спецслужбы ЕС перестали передавать коллегам в Соединённых Штатах ряд данных, объяснив это опасениями по поводу вмешательства политиков и нарушений прав человека. Также последние контакты Вашингтона и Москвы Брюссель расценивает как поворот Дональда Трампа в сторону РФ в вопросе СВО. В Евросоюзе растут опасения по поводу того, можно ли полагаться на Америку, которая «временно перестала для давления на Киев, чтобы усадить его за стол переговоров, передавать Украине разведданные». Объединение разведок разных стран уже имело место: разведывательные службы США, Великобритании, Австралии, Канады и Новой Зеландии входят в альянс «Пять глаз» (Five Eyes).
  • МВД предупреждает о новой схеме кражи аккаунтов в мессенджерах через объявления. Министерство внутренних дел России сообщило о росте числа случаев, когда мошенники получают доступ к аккаунтам пользователей в мессенджерах с помощью поддельных объявлений и фишинговых сайтов. Об этом пишет ТАСС со ссылкой на сообщение ведомства. По данным МВД, злоумышленники размещают объявления в соцсетях и на площадках с QR-кодами или ссылками, ведущими на фальшивые страницы авторизации популярных мессенджеров. Пользователю предлагают ввести номер телефона и код подтверждения, который в итоге попадает к мошенникам: с его помощью они получают доступ к аккаунту жертвы. После входа в мессенджер злоумышленники просматривают переписку, копируют личные данные и фотографии, а затем используют их для шантажа или рассылки новых фишинговых ссылок от имени взломанного пользователя. МВД напоминает, что для защиты аккаунтов необходимо проверять адрес сайтов перед вводом данных, не переходить по ссылкам из подозрительных объявлений и обязательно включить двухфакторную аутентификацию. В случае потери доступа следует немедленно обратиться в поддержку мессенджера и сменить пароли во всех связанных сервисах.
  • Участники СВО и водители стали мишенью новой схемы угона Telegram. Эксперты компании F6 предупредили о новых мошеннических схемах, направленных против участников СВО и владельцев автомобилей. Под видом государственных порталов злоумышленники создали поддельные сайты, через которые крадут телеграм-аккаунты. Один из ресурсов назывался «Калькулятор военных выплат». На нём пользователям предлагалось рассчитать размер компенсаций за службу с учётом звания, выслуги, региона и семейного положения. После этого сайт предлагал «авторизоваться» через госсервис или Telegram — якобы для уточнения данных. Если человек вводил номер телефона и код из Telegram, мошенники тут же получали полный доступ к его аккаунту. По словам специалистов, злоумышленники могли читать переписку в реальном времени или выгружать её для анализа. В некоторых случаях они просто угоняли аккаунт, отключая устройства владельца спустя сутки. После этого учётная запись могла использоваться для обмана знакомых, рассылки вредоносных ссылок или перепродажи. Вторая схема была рассчитана на водителей. Поддельный сайт предлагал «талоны со скидкой 30%» на бензин и дизель тем, кто якобы пострадал от атак украинских дронов на топливную инфраструктуру. Механизм тот же: анкета, затем ложная аутентификация через Telegram — и киберпреступники получают доступ к аккаунту.
  • Microsoft устранила самую критическую уязвимость в истории ASP.NET Core – CVE-2025-55315 получила 9.9 балла из 10. Microsoft выпустила экстренное обновление безопасности, устраняющее критическую уязвимость CVE-2025-55315 в веб-сервере Kestrel, используемом в составе ASP.NET Core. Уязвимость получила оценку 9.9 из 10 по шкале CVSS, что делает её одной из самых опасных в текущем году. Брешь позволяет злоумышленнику без авторизации проводить атаку типа HTTP Request Smuggling – внедрять скрытые HTTP-запросы и обходить систему защиты сервера. Это может привести к чтению конфиденциальных данных, подмене ответов сервера или отказу в обслуживании. Уязвимость затрагивает приложения ASP.NET Core, использующие встроенный сервер Kestrel. Microsoft отмечает, что потенциальная опасность особенно высока, если сервер доступен из интернета напрямую. Компания рекомендует немедленно установить обновления через Windows Update или обновить пакеты ASP.NET Core до актуальных версий. Также администраторам советуют ограничить внешний доступ к Kestrel, включить фильтрацию HTTP-заголовков и проверить логи на наличие подозрительных запросов.
  • Китайские хакеры получили доступ к производству ядерного оружия США. Спасибо, SharePoint. 80% ключевых компонентов для ядерного арсенала США производили здесь. Правительственные хакеры взломали предприятие по производству компонентов для ядерного оружия США, воспользовавшись уязвимостями в Microsoft SharePoint. Инцидент затронул Национальный центр безопасности Канзас-Сити (Kansas City National Security Campus, KCNSC), входящий в Национальное управление ядерной безопасности (NNSA) при Министерстве энергетики США. По данным источников, атака произошла в августе и была связана с эксплуатацией неустранённых ошибок CVE-2025-53770 и CVE-2025-49704, позволяющих выполнить удалённый код на сервере SharePoint. Предприятие управляется компанией Honeywell Federal Manufacturing & Technologies и выпускает большую часть неядерных механических и электронных компонентов для американского ядерного арсенала. На его территории работают подразделения, отвечающие за металлографию, аналитическую химию, экологические испытания и моделирование. Примерно 80% всех деталей для ядерных боеприпасов США производятся именно здесь, что делает объект одной из самых чувствительных точек оборонной инфраструктуры. Microsoft выпустила обновления безопасности 19 июля, однако уже 18 числа злоумышленники начали использовать найденные бреши. Министерство энергетики подтвердило факт атак, но заявило, что ущерб оказался ограниченным благодаря переходу большинства систем на облачную платформу Microsoft 365. Восстановительные работы велись при участии специалистов АНБ, прибывших в начале августа.

Исследования.

  • Распространение ИИ в регионах РФ. Институт статистических исследований и экономики знаний НИУ ВШЭ проанализировал особенности использования искусственного интеллекта (ИИ) в российских регионах по итогам 2024 года и заключил, что применение ИИ-технологий в России характеризуется «значительной географической концентрацией» и напрямую связано с экономическим потенциалом регионов. Каждая пятая организация, использующая решения на основе ИИ, расположена в Москве (10,7%) и Московской области (7,8%). Ещё четверть пользователей ИИ (25,4%) сосредоточены в 11 субъектах РФ, административными центрами которых являются города-миллионники. Более половины (56,1%) организаций, применяющих ИИ-технологии, распределены по остальным 73 регионам. В разных регионах отдают предпочтение различным видам ИИ-решений, интенсивность их применения также разнится. Самое широкое распространение по стране получили технологии обработки визуальных данных, включая компьютерное зрение: этот вид ИИ активно используют компании в 76 регионах, в том числе в 54 из них доля пользователей именно этой технологии составляет 50–75% от всех применяющих ИИ организаций, в 22 регионах – более 75%. Высокая распространённость зафиксирована и по технологиям интеллектуальной поддержки принятия решений и управления: в 54 регионах доля пользователей этого вида технологий составляет 50–75%, в трёх субъектах – более 75%. Акцент на использовании технологий обработки текста наблюдается среди организаций небольшого числа регионов, только в 14 доля пользователей данного вида технологий ИИ превышает 50%, в том числе в трёх – более 75%. Самая низкая степень распространения у технологий обработки аудиоданных, такие технологии активно применяются пользователями ИИ лишь в семи регионах страны.
  • Использование уязвимого ПО стало самым частым недостатком безопасности в российских компаниях. Компания «Нейроинформ», специализирующаяся на анализе киберрисков, опубликовала исследование за третий квартал 2025 года. По выявленным данным, количество уязвимостей в инфраструктуре российских предприятий выросло на 28% по сравнению с аналогичным периодом прошлого года. Главным недостатком безопасности в компаниях оказалось использование уязвимого программного обеспечения – оно составляет 32% от всех выявленных проблем. Среди них 12% уязвимостей имеют критический уровень опасности, 25% – высокий, 35% – средний и 28% – низкий. В топ уязвимостей вошли ошибки в Microsoft Exchange Server, использование устаревших операционных систем, а также дыры в CMS WordPress и SSH-сервисах. Эксперты отмечают, что доля критических и высоких уязвимостей за год заметно увеличилась. На втором месте по частоте выявления – отсутствие механизмов противодействия перебору паролей (25% всех найденных проблем). Почти 80% таких уязвимостей связаны с веб-приложениями, ещё 19% – с сервисами SSH. «Если пароль попал в словари частых комбинаций, его подбор может привести к компрометации узла и утечке данных», – предупреждают специалисты. Третью позицию занимают ошибки конфигурации, на долю которых приходится 18% всех выявленных нарушений. В ряде случаев эксперты «Нейроинформ» обнаруживали открытый доступ к административным панелям и персональным данным без паролей, что представляет наивысший уровень риска.
  • Хакеры с лазерами? Новый чип сделает взлом автомобиля «практически нерентабельным». Soitec и CEA нашли способ, как сделать автомобильные микроконтроллеры неуязвимыми для хакеров. Французская Soitec и исследовательский центр CEA объявили о совместной работе по созданию аппаратных решений для защиты автомобильных систем нового поколения, основанных на технологии FD-SOI (Fully Depleted Silicon-on-Insulator). Компании продемонстрировали, что структура таких подложек (из полностью обеднённого кремния на изоляторе) способна значительно повысить устойчивость микроконтроллеров к физическим атакам, которые становятся всё более серьёзной угрозой для современной автопромышленности. Современный автомобиль содержит сотни микросхем, управляющих электронными модулями — от двигателя до мультимедиа. Каждая из них может стать точкой входа для злоумышленников, способных получить удалённый доступ к транспортному средству. Согласно стандарту ISO/SAE 21434, именно физические вмешательства в работу микросхем признаны одним из наиболее опасных направлений атак. К таким методам относятся так называемые fault injection-атаки — искусственные сбои, вызываемые лазерным импульсом или скачком напряжения, которые заставляют чип временно работать некорректно. За доли секунды можно обойти проверки безопасности, считать закрытые данные или запустить неавторизованный код, фактически открыв дорогу к управлению системой. Наиболее точный и разрушительный вариант — лазерная инъекция ошибок (Laser Fault Injection, LFI). Она позволяет исследовать уязвимости микросхем на субмикронном уровне и использовать найденные слабые места в дальнейшем. Обычные кремниевые подложки остаются уязвимыми к подобным воздействиям, тогда как FD-SOI благодаря слою оксида кремния, изолирующему активную область кристалла, обеспечивает встроенную защиту.
  • Денег нет, но вы держитесь. И тратьте на киберзащиту. Как оборотные штрафы за утечки ПД заставили крупный бизнес увеличить бюджеты на 20–40%. Бизнес увеличил расходы на 40% из-за страха перед регуляторами. Более 56% крупных российских компаний в 2025 году увеличили расходы на кибербезопасность, в среднем на 20–40%. Такие данные представили К2 Кибербезопасность (входит в К2Тех) и Positive Technologies по итогам совместного исследования подходов бизнеса к защите данных. В опросе участвовали 100 ИТ- и ИБ-руководителей организаций с выручкой от 1 млрд рублей в год из сфер торговли, финансов, промышленности и ИТ. Почти половина (49%) респондентов отметили рост интереса к информационной безопасности со стороны генеральных директоров за последние два года. По мнению 61% опрошенных, основным фактором стали новые регуляторные требования — Указы Президента РФ № 166 и № 250, введение оборотных штрафов за утечки персональных данных и положения закона о защите критической информационной инфраструктуры. Около 25% компаний связывают рост внимания с внутренними причинами — появлением инцидентов или повышением осведомлённости сотрудников. Лишь 14% указали на внешние драйверы — рыночные тенденции, требования партнёров или давление конкурентов. Главным критерием эффективности киберзащиты большинство компаний (67%) считают отсутствие критичных инцидентов. Ещё 55% ориентируются на успешное прохождение аудитов, а 37% — на соответствие требованиям законодательства.
  • “Папа Франциск снова жив, космонавты не застревали на орбите” — ИИ научился главному навыку журналиста: врать с умным видом. 3000 вопросов про новости. Боты несли чушь в каждом втором. Уверенно. Исследование Европейского вещательного союза при поддержке BBC показало, что популярные чат-боты часто искажают новости — меняют смысл, путают источники и выдают устаревшие данные. В проекте участвовали 22 редакции из 18 стран. Эксперты протестировали ChatGPT, Microsoft Copilot, Google Gemini и Perplexity, отправив им тысячи одинаковых запросов и сверив ответы с реальными публикациями. Результаты оказались тревожными: почти половина ответов содержала серьёзные ошибки, а мелкие неточности встречались в 8 из 10 случаев. По данным отчёта, у 45% ответов были значимые проблемы, у 31% — путаница с источниками, а у 20% — грубые ошибки вроде выдуманных фактов и неверных дат. Проверка ссылок показала, что хуже всех справился Gemini: в 72% его ответов источники оказались неправильными или неподтверждёнными. Для сравнения, у ChatGPT таких ошибок — 24%, у Perplexity и Copilot — по 15%. Исследователи привели и наглядные примеры. ChatGPT сообщил, что Папа Франциск продолжает служение спустя несколько недель после смерти, а Gemini уверял, что у NASA никогда не застревали астронавты на орбите, хотя двое провели девять месяцев на МКС, ожидая возвращения. В одном случае бот даже посоветовал не путать реальность с фантастикой — показательная иллюстрация того, как уверенный тон маскирует незнание.
  • Бизнес под угрозой: 64% россиян, зарабатывающих на хобби, сталкивались с попытками взлома аккаунтов. Когда человек начинает зарабатывать на своем увлечении, возрастают и киберриски. Согласно опросу «Лаборатории Касперского», большинство россиян, развивающих хобби, за последний год сталкивались с подозрительной активностью на личных или корпоративных устройствах. Среди опрошенных, которые превратили эту активность в основной источник заработка, в том числе в виде бизнеса, с попытками взлома личных аккаунтов в соцсетях сталкивались 64%, а среди тех, кто занимается им просто для души, — 43%. Об этом CNews сообщили представители «Лаборатории Касперского». Опрос «Бизнес из хобби: как россияне монетизируют увлечения и относятся к рискам безопасности в сети» был проведен OMI по заказу «Лаборатории Касперского» в I квартале 2025 г. В нем приняли участие 1688 жителей городов-миллионников в России в возрасте 22-65 лет, имеющих увлечения. Аналогичная ситуация и с попытками взлома электронной почты (55% и 31%), а также мессенджеров (51% и 28%). Это говорит о том, что, когда пользователь начинает активно продвигать результаты своего увлечения, создает тематические страницы в соцсетях, увеличивает число подписчиков, он становится более привлекательной целью для злоумышленников. Риски, как финансовые, так и репутационные, особенно возрастают, если человек превращает свое хобби в полноценный бизнес.

Инновации.

  • Представлен первый в мире живой компьютер. Представьте серверные комнаты, где вместо кремния в жидкости плавают живые ткани, которые думают и вычисляют одновременно. Учёные выращивают крошечные сгустки живых человеческих нейронов и подключают их к компьютерам. Это новое направление называют биокомпьютингом или wetware. Несколько лабораторий в мире пытаются использовать природную энергоэффективность мозга, чтобы создать принципиально иной тип процессора. Одна из пионерских команд — швейцарский стартап FinalSpark, который соосновал доктор Фред Джордан. В компании экспериментируют с «биопроцессорами» на основе органоидов, то есть миниатюрных скоплений нейронов, способных выполнять простые вычислительные задачи. «Вместо того чтобы имитировать мозг на кремнии, давайте использовать настоящий», — говорит Джордан. Органоиды делают из клеток кожи человека. Их перепрограммируют в стволовые клетки, затем направляют в развитие нейронов. Каждый такой «мини-мозг» по размеру примерно как мозг дрозофилы и включает около 10 тысяч нейронов. Это ничтожная доля по сравнению со ста миллиардами в человеческом мозге, но даже этого хватает, чтобы увидеть элементарное обучение и реакцию на электрическую стимуляцию.

Обзор по ИБ подготовил Дмитрий Рожков.