
Государственные инициативы.
- Киберпреступникам приготовиться. 72 страны подписали Конвенцию ООН, которая впервые свяжет руки хакерам по всему миру. Принятие документа завершило пятилетний переговорный процесс в рамках ООН. 25 октября 2025 года в Ханое (Вьетнам) открылось подписание первой в мире глобальной Конвенции ООН, направленной на предотвращение и реагирование на киберпреступность. Как сообщает Управление ООН по наркотикам и преступности (UNODC), документ подписали 72 государства. Конвенция должна быть ратифицирована каждой страной в соответствии с её национальными процедурами. Конвенция направлена на борьбу с растущей угрозой киберпреступности, признавая, что злоупотребление информационно-коммуникационными технологиями способствует таким преступлениям, как терроризм, торговля людьми, финансовые преступления и контрабанда наркотиков. Её цель — сделать меры по предотвращению и реагированию на киберпреступления более эффективными за счёт укрепления международного сотрудничества, технической помощи и развития потенциала, особенно в развивающихся странах. Документ устанавливает первый глобальный механизм для сбора, обмена и использования электронных доказательств по всем видам серьёзных преступлений. Он также вводит международные нормы, предусматривающие уголовную ответственность за киберзависимые преступления, онлайн-мошенничество, материалы сексуальной эксплуатации детей и онлайн-груминг. Конвенция впервые на международном уровне признаёт несанкционированное распространение интимных изображений уголовным преступлением. В ней создаётся первая глобальная круглосуточная сеть (24/7 Network), которая позволит государствам быстро инициировать сотрудничество. Кроме того, документ подчёркивает необходимость укрепления потенциала стран для расследования и взаимодействия по быстро развивающимся видам киберпреступлений. Конвенция ООН по борьбе с киберпреступностью была принята Генеральной Ассамблеей ООН в декабре 2024 года и вступит в силу через 90 дней после её ратификации сороковым государством.
- В «Ростехе» разработали технологию дистанционного повреждения плат для уничтожения секретных данных. Входящий в «Ростех» холдинг «Росэл» разработал способ повышения информационной безопасности специальной техники – дистанционное, управляемое и точечное повреждение печатных плат бортовых компьютеров, сообщает в понедельник госкорпорация «Ростех». Уничтожать платы предлагается в случае форс-мажорных обстоятельств – «по определённому алгоритму слаботочным сигналом подаётся команда элементу печатной платы и её участок физически выгорает». «В результате исключается любой несанкционированный доступ к закрытой информации», – сказано в сообщении.
- В России разработали ИИ для работы с бухгалтерскими документами. В России разработали искусственный интеллект (ИИ), который способен за один час выполнить месячную работу отдела из 10 бухгалтеров. Первичные бухгалтерские документы он заносит в систему со скоростью 900 страниц в минуту. О важности безопасности данных при внедрении ИИ в работу с финансовыми документами рассказал эксперт Станислав Ежов. Российские ученые разработали ИИ для работы с бухгалтерскими документами, способный за один час выполнить объем ручной работы, эквивалентный месячному труду отдела из 10 бухгалтеров. ИИ-агент со скоростью 900 страниц в минуту вводит первичные документы для учета НДС, налогов по УСН и бухгалтерского учета, — сообщают РИА Новости со ссылкой на компанию Smart Engines. ИИ распознает различные виды документов, в том числе акты и накладные, он извлекает из них ключевые данные — даты, суммы, реквизиты контрагентов, товарные позиции в таблицах, НДС и прочие параметры для последующей загрузки в программы для управления и автоматизации основных бизнес-процессов. Технология способна проверять наличие подписей и печатей, распознавать многостраничные форматы.
- Вслед за госкорпорациями, частный бизнес могут законодательно обязать к тотальному импортозамещению ПО. В Госдуме заговорили об ограничениях для коммерческих компаний. В Госдуме рассматривают идею введения ограничений, которые обяжут коммерческие компании активнее переходить на отечественное программное обеспечение. Об этом заявил первый зампред комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин, выступая на форуме «Цифра права», сообщает РБК. По словам депутата, импортозамещение остается одним из ключевых приоритетов государства. «В будущем могут появиться законодательные ограничения для коммерческих компаний, чтобы они тоже импортозамещались более активно. Этот вопрос сейчас рассматривается», — сказал Горелкин. В настоящее время требование о переходе на российское ПО распространяется на госорганы, госкомпании, структуры с госучастием и субъекты критической информационной инфраструктуры (КИИ). В сентябре 2025 года Минцифры напомнило, что все значимые объекты КИИ должны перейти на российское программное обеспечение до 1 января 2028 года. При наличии объективных причин срок может быть продлён решением президиума правительственной комиссии по цифровому развитию, но не позже 1 декабря 2030 года. Ведомства, ответственные за отдельные отрасли, должны до 1 июня 2026 года утвердить планы перехода, где будут указаны доли российского софта и предельные сроки замещения. В министерстве подчеркнули, что новые требования направлены на обеспечение технологической независимости КИИ за счёт использования только проверенных отечественных решений.
Инциденты и угрозы.
- Глобальная волна SMS-фишинга затронула десятки стран. Аналитики Unit 42, исследовательского подразделения Palo Alto Networks, сообщили о масштабной международной кампании SMS-фишинга, получившей название «Smishing Triad». Злоумышленники рассылают миллионы сообщений, маскируясь под банки, службы доставки и госорганы, чтобы выманивать личные данные и платежную информацию пользователей. По данным специалистов, инфраструктура Smishing Triad включает более 190 тысяч доменов-маскарадов, которые часто существуют не дольше нескольких дней и затем заменяются новыми. География атак охватывает США, Великобританию, Германию, ОАЭ и страны Азии. Основная цель злоумышленников – получение доступа к банковским счетам и платёжным приложениям. Схема построена на социальной инженерии: пользователи получают СМС о штрафах, недоставленных посылках или налоговых задолженностях. Переход по ссылке ведёт на поддельный сайт, визуально неотличимый от официального, где жертва вводит свои данные. Эксперты отмечают, что масштаб кампании и скорость обновления инфраструктуры указывают на высокий уровень автоматизации. Рекомендовано уделять внимание адресам ссылок, не переходить по коротким URL из сообщений и использовать встроенные фильтры против спама и фишинга.
- DDoS по расписанию: хакеры используют значимые для государства события для атак на российские компании. По данным группы компаний «Солар», архитектора комплексной кибербезопасности, за первые 9 месяцев 2025 г. в среднем на одну компанию было совершено 1,2 тыс. DDoS-атак – это на 32% меньше, чем в прошлом году. При этом во время ключевых событий в стране хакеры повторяли «DDoS-рекорды» прошлого года, сочетая их с атаками на веб-приложения и ударами профессиональных группировок. Больше всего атак было зафиксировано в телекоме, ИТ, кредитно-финансовой отрасли, госсекторе и региональных органах исполнительной власти. Такие выводы следуют из отчета о DDoS-атаках на онлайн-ресурсы российских компаний за первые три квартала (январь-сентябрь) 2025 г. Пики DDoS пришлись на март (92,3 тыс. атак), май (79,8 тыс.) и сентябрь (80,5 тыс.) текущего года. В марте хакеры атаковали компании страхового сектора и кредитно-финансовой отрасли сразу после переговоров США и Украины в Саудовской Аравии. Майские DDoS-атаки были направлены на телеком и ИТ-отрасль во время празднования 80-летия Победы в Великой Отечественной войне, а сентябрьские – в период Единого дня голосования. Средняя мощность DDoS снизилась и не превышала 1,6 Гбит/сек. Самая мощная атака произошла в августе и составила 1522 Гбит/сек – тогда под ударом оказался один из телеком-операторов во время саммита Россия-США на Аляске.
- Европол бьёт тревогу: телефонные мошенники ежегодно выкачивают из абонентов 850 миллионов евро. Ведомство требует экстренных мер против поддельных звонков в 23 странах. Европол призвал к созданию единой общеевропейской системы противодействия подмене телефонных номеров. По данным ведомства, этот вид мошенничества стремительно распространяется и уже превратился в устойчивый бизнес-сегмент, приносящий преступным группировкам миллионы евро. Суть схемы в том, что при звонке на экране отображается поддельный номер — якобы принадлежащий банку, госоргану или известной компании. Злоумышленники используют подмену для выманивания персональных данных, получения доступа к устройствам и счетам или перевода денег. По оценкам Европола, мировой ущерб ежегодно от таких операций достигает примерно 850 миллионов евро. Организаторы действуют из-за границы, используя различия в юрисдикциях, что затрудняет расследования и судебное преследование. По словам представителей Европола, скрывая реальные номера и местоположение, мошенники фактически блокируют возможность их отследить.
- Мошенники массово создают фейковые аккаунты известных личностей – число атак выросло в 10 раз. В мессенджерах зафиксирован десятикратный рост мошеннических схем с использованием поддельных аккаунтов известных людей, государственных деятелей и топ-менеджеров. Об этом сообщает пресс-служба Сбербанка со ссылкой на внутренний мониторинг. Злоумышленники создают страницы, копирующие имя, фотографию и стиль общения реальных персон, и рассылают сообщения от их имени. Наиболее распространённая схема – так называемый «фейк босс»: жертве поступает сообщение о предстоящем звонке от «куратора», якобы сотрудника силовых структур. Под этим предлогом человека запугивают «проверкой» или «расследованием» и вынуждают передать деньги или конфиденциальные данные. Если раньше такие атаки были нацелены на бухгалтеров и сотрудников компаний, то теперь мошенники обращаются к широкой аудитории, прикрываясь именами публичных фигур и апеллируя к доверию пользователей. Эксперты советуют критически относиться к любым сообщениям, связанным с деньгами или личными данными, даже если они приходят от «знакомых лиц». Стоит проверять дату создания аккаунта, активность профиля и при малейших сомнениях – сообщать о подозрительных страницах в службу поддержки мессенджера.
- Мягкий перенос, жёсткие последствия. Как новая фишинговая кампания использует Unicode-символы для кражи паролей. Хакеры нашли слепое пятно в защите, о котором никто не догадывался. Новая фишинговая кампания, выявленная исследователями Internet Strom Center, демонстрирует весьма нестандартный способ обхода почтовых фильтров, основанный на использовании невидимых символов в заголовках писем. Речь идёт о внедрении символов мягкого переноса внутри тем писем с применением кодировки MIME — при этом для получателя текст выглядит как обычный, но на уровне структуры содержит скрытые элементы, затрудняющие автоматическую проверку. Метод опирается на особенности обработки кодировки по стандарту RFC 2047, которая используется для передачи не-ASCII символов в заголовках почтовых сообщений. В рамках перехваченной рассылки заголовок письма был разделён на два фрагмента, каждый из которых представлял собой MIME-блок, закодированный в Base64 и содержащий символы в кодировке UTF-8. При расшифровке в этих блоках обнаружилось несколько мягких переносов — Unicode-символов U+00AD, которые известны также как HTML-сущность «­». Эти символы не отображаются в большинстве почтовых клиентов, включая Outlook, однако остаются частью содержимого письма. Преимущество такого подхода для атакующих заключается в том, что ключевые слова могут быть разделены невидимыми символами, что делает их труднораспознаваемыми для сигнатурных фильтров. Для пользователя текст остаётся читаемым, но фильтрация на основе ключевых признаков оказывается неэффективной, поскольку система анализа видит его как набор фрагментов, не соответствующих ни одной известной схеме атаки.
- Это не просто «уязвимости». Это кибероружие. И его продали русским. Сотрудник L3Harris получил миллионы в крипте за гостайны США. ФБР раскрыло схему продажи американских 0Day. Бывший сотрудник оборонного подрядчика L3Harris Питер Уильямс признал в федеральном суде США свою вину по двум эпизодам кражи коммерческих тайн, признав, что продал 8 уязвимостей нулевого дня российскому посреднику за миллионы долларов в криптовалюте. Согласно материалам дела, 39-летний Уильямс в течение трёх лет, работая в дочерней структуре компании под названием Trenchant, незаконно копировал внутренние программные компоненты, созданные исключительно для нужд правительства США и его союзников. Эти инструменты, предназначенные для проведения киберопераций, он перепродавал брокеру, который открыто позиционирует себя как поставщик эксплойтов для различных клиентов. Следствие установило, что сделки проходили через зашифрованные каналы связи с 2022 года до нынешнего года. Уильямс заключал контракты с посредником, фигурирующим в материалах суда как «Компания №3», и получал оплату в криптовалюте, часть которой позже потратил на предметы роскоши. В ходе слушаний представители прокуратуры уточнили, что под этим обозначением скрывается Operation Zero — платформа, называющая себя «единственной официальной площадкой по покупке уязвимостей нулевого дня».
- Европейское законодательство угрожает американским инновациям – СМИ. Нормативные требования Евросоюза к ведущим IT-компаниям препятствуют инновациям, вредят потребителям, негативно влияют в основном на американские компании, написал в среду broadbandbreakfast.com со ссылкой на мнения экспертов. Принятые в ЕС законы о цифровых услугах и рынках (DSA — при помощи него регулируется контент и DMA – применяется для противодействия антимонопольным практикам) привели к значительному росту расходов на соблюдение новых норм, а также ограничили деятельность глобальных IT-компаний – Apple, Google и [экстремистской] Meta, заявила представитель Института Катона (Cato Institute) Дженнифер Хаддлстон (Jennifer Huddleston). Директор направления инноваций и защиты конкуренции при Фонде инноваций в сфере IT (Information Technology Innovation Foundation) Джозеф Конильо (Joseph Coniglio), ссылаясь на результаты опросов потребителей, заявил: 35% респондентов в ЕС считают, что эффективность поисковика Google снизилась из-за требований DMA, а 60% указали, что теперь им приходится дольше искать нужный материал.
- Атаки с использованием автоматического сканирования выросли почти на 20%. Хакеры стали чаще использовать автоматическое сканирование и элементы искусственного интеллекта для ускорения разведки и анализа уязвимостей. Количество атак с применением подобных технологий за девять месяцев 2025 г/ увеличилось на 20% по сравнению с аналогичным периодом прошлого года. Эксперты «Информзащиты» связывают этот рост с доступностью продвинутых инструментов для сканирования, распространением сервисов удаленного сканирования, предоставляемых по модели SaaS, и использованием ботнетов, которые непрерывно исследуют интернет-пространство в поисках уязвимостей. Об этом CNews сообщили представители «Информзащиты». Также была зафиксирована тенденция коротких DDoS-атак, которые длятся менее пяти минут и используются как инструмент разведки. Короткий всплеск трафика, например, 30 секунд, помогает понять, как быстро срабатывает система защиты, на каком пороге активируются фильтры и какие элементы сети менее устойчивы. Эти атаки останавливаются до того, как традиционные механизмы защиты успевают среагировать, но при этом дают злоумышленникам ценную информацию о возможностях обороны. По данным отраслевых исследований, количество подобных «зондирующих» DDoS-атак в России выросло в тысячи раз в первой половине 2025 г. по сравнению с аналогичным периодом 2024 г., что свидетельствует о масштабной автоматизации разведывательной активности киберпреступников.
- Мошенники запустили фейковую акцию с дивидендами ко Дню единства. Компания F6 зафиксировала крупную фишинговую кампанию, приуроченную ко Дню народного единства. Злоумышленники создали более 300 сайтов-приманок, где публиковали ложную новость о том, что всем гражданам России якобы положены выплаты по 75 тысяч рублей от продажи нефти и газа. На этих сайтах пользователей убеждали, что деньги «начисляют до 4 ноября» — достаточно лишь выбрать возрастную категорию и указать свои ФИО и номер телефона. После этого, как отмечают в F6, человеку звонит «персональный менеджер» и предлагает внести небольшой взнос, чтобы «увеличить капитал». Кончается всё предсказуемо — потерей всех средств. Чтобы усилить доверие, мошенники разместили на страницах фейковые отзывы от имени «граждан», которые якобы уже получили выплаты. Эксперты F6 направили данные более 300 мошеннических доменов на блокировку.
- Самая большая квантовая сеть из 120 кубитов: IBM сделала шаг, после которого безопасность криптовалют — это вопрос времени. Система, которую невозможно промоделировать за время жизни Вселенной. Компания IBM сделала новый шаг в развитии квантовых вычислений, заставив специалистов по информационной безопасности задуматься о будущем биткоинов. Исследователи сообщили, что им удалось создать запутанную систему из 120 кубитов — крупнейшую и наиболее устойчивую из всех, что удавалось получить в лабораторных условиях. Этот результат приближает момент, когда квантовые устройства смогут выполнять такие сложные операции, что современные криптографические методы перестанут их сдерживать. Эксперимент описан в работе Big Cats: Entanglement in 120 Qubits and Beyond. Авторы заявляют, что им удалось добиться подлинной многочастичной запутанности — состояния, при котором изменение одного элемента мгновенно отражается на всех остальных. Такие структуры рассматриваются как основа для будущих отказоустойчивых квантовых машин, способных решать задачи, недостижимые для традиционных суперкомпьютеров. Чтобы реализовать этот принцип, инженеры применили математические методы из теории графов и стабилизаторных групп, а также технику «временной декомпоновки» — способ временно разрывать связь между кубитами, завершившими свою часть вычисления, снижая тем самым уровень шума. После этого их снова подключали к общей схеме. Конфигурация работала на сверхпроводящих элементах, а адаптивные компиляторы направляли операции в области чипа с минимальными ошибками. Такой подход обеспечил синхронность работы всей системы.
Исследования.
- Разрыв восприятия: руководители компаний и «передовой фронт» безопасности видят риск по-разному. По данным отчёта Bitdefender «Cybersecurity Assessment 2025», практически 93% опрошенных специалистов по ИТ и кибербезопасности заявили, что чувствуют себя «в меру» или «полностью уверенными» в способности организации управлять рисками. Однако среди топ-менеджеров (C-уровня) 45% указали, что ощущают себя «очень уверенно», тогда как среди менеджеров «среднего уровня» таких только 19%. Основная причина указанного разрыва восприятия – разница в опыте и задачах: руководители сосредоточены на стратегическом управлении, тогда как специалисты столкнуты с повседневными угрозами, наследием старых систем и теневыми ИТ-активами. Недостаток коммуникации и отчётности усугубляет ситуацию, создавая потенциальные «слепые зоны». Аналитики считают, что такой разрыв восприятия может привести к неверным приоритетам при распределении ресурсов и инвестициях в безопасность. В ответ предлагается усилить совместную работу между руководством и ИТ-командами, наладить понятную отчётность и образовательную программу, чтобы сблизить точки зрения и уменьшить риск, связанный с недооцененными или непризнанными угрозами.
- 10 000 сценариев за 48 секунд: DeepSeek ускорил военное планирование НОАК в тысячу раз. Как Китай строит «алгоритмический суверенитет», отказываясь от западных технологий в оборонке. Китайская госкорпорация Norinco в феврале этого года представила автономный военный автомобиль, способный выполнять задачи боевой поддержки на скорости до 50 км/ч. Машина работает на базе искусственного интеллекта DeepSeek, который называют гордостью китайского технологического сектора. По данным Reuters, выпуск Norinco P60 стал примером того, как Пекин использует DeepSeek и ИИ, стремясь сократить технологическое отставание от США в момент, когда лидеры обеих стран призывают армии готовиться к конфликту. Анализ сотен научных статей, патентов и тендеров, проведённый Reuters, показал системные усилия Китая по интеграции ИИ в военную сферу. Подробности о работе таких систем остаются засекреченными, но документы свидетельствуют о развитии технологий автономного распознавания целей и принятия решений на поле боя — аналогично американским программам. Доподлинно неизвестно, все ли эти проекты реализованы. Патенты не подтверждают фактическое существование технологий. При этом Народно-освободительная армия Китая (НОАК) продолжает использовать чипы Nvidia, включая модели, подпадающие под экспортные ограничения США. Когда именно эти компоненты были поставлены, установить не удалось, но патенты, поданные в июне 2025 года, продолжают их упоминать.
- Рост веб-атак на промышленность в России превысил 300%. Компания WMX (ООО «Вебмониторэкс») зафиксировала кратный рост числа кибератак на веб-ресурсы промышленных и производственных предприятий. По данным аналитики за девять месяцев 2025 года, количество атак увеличилось более чем в четыре раза по сравнению с началом года. Среднее промышленное предприятие за третий квартал столкнулось примерно с 650 тысячами попыток атак на веб-приложения, тогда как в первом квартале этот показатель составлял около 140 тысяч. При этом общий объём трафика к защищаемым ресурсам практически не изменился, что, по оценке специалистов, говорит о росте именно доли вредоносной активности. Основными угрозами остаются автоматизированные сканеры (20% атак) и попытки удалённого выполнения кода – RCE-атаки (18%). Автоматизированные инструменты позволяют злоумышленникам собирать информацию о приложениях и искать уязвимости для последующей эксплуатации. Через найденные бреши хакеры получают возможность выполнить произвольный код на сервере и развернуть атаку на всю сеть компании.
- 68% сотрудников российских компаний не знают об угрозе дипфейков. Платформа для онлайн-коммуникаций и обучения МТС Линк выяснила, что большинство российских работников не получают от работодателей никакой информации о мошенничестве с использованием дипфейков. По данным исследования, 68% опрошенных сообщили, что им ни разу не рассказывали о подобных угрозах. Особенно редко эту тему поднимают в малых и микроорганизациях — о рисках дипфейков никогда не слышали 70% и 76% их сотрудников соответственно. В среднем и крупном бизнесе ситуация немного лучше, но всё же более 60% работников также остаются неосведомлёнными. Из тех компаний, где об угрозах всё же говорят, половина делает это регулярно — хотя бы раз в квартал. В крупных организациях сотрудников информируют чаще (в 65% случаев) — для микропредприятий этот показатель не превышает 45%. Обычно работодатели предупреждают о рисках на личных встречах (54%) или через внутренние сообщения и посты (41%). Лишь 34% компаний включают тему дипфейков в курсы по информационной безопасности. В микробизнесе системный подход встречается крайне редко — только 10% сотрудников узнали о дипфейках в рамках обучения. Интересно, что, несмотря на риски, 60% россиян положительно относятся к контенту, созданному с помощью искусственного интеллекта. Среди молодёжи (18–34 года) таких ещё больше — 70%, тогда как среди людей старше 45 лет позитивно оценивают подобные видео и изображения лишь 49%.
- 50% защищены, остальные пока под угрозой. Cloudflare зафиксировала переломный момент в переходе на постквантовую криптографию. Хакеры активно копят данные для расшифровки в будущем. Переход к постквантовой криптографии становится всё более реальным — в конце октября Cloudflare зафиксировала: более половины взаимодействий с её инфраструктурой, инициированных людьми, защищены с использованием алгоритмов, устойчивых к атакам квантовых компьютеров. Это важный рубеж в противодействии так называемой стратегии «собрать сейчас — взломать позже», при которой злоумышленники могут перехватывать зашифрованные данные сегодня, чтобы расшифровать их в будущем, когда квантовые машины достигнут нужной мощности. На фоне прогнозируемого приближения «дня К» — момента, когда квантовые компьютеры смогут взламывать устоявшиеся схемы вроде RSA-2048 и ECDSA, — усилия по переходу к новым криптоалгоритмам заметно активизировались. Национальный институт стандартов и технологий США (NIST) завершил первый этап стандартизации постквантовой криптографии, выбрав алгоритмы ML-KEM для установления ключей и ML-DSA, SLH-DSA и FN-DSA для цифровых подписей. Первый получил широкое распространение благодаря относительной лёгкости внедрения, в то время как с подписями ситуация сложнее — они существенно увеличивают объём данных и нагрузку на системы. Основные сложности касаются не столько самой устойчивости алгоритмов, сколько их применимости в реальных условиях. Например, FN-DSA показывает хорошие результаты по скорости и компактности, но требует крайне осторожной реализации, особенно при подписывании в режиме реального времени. Более радикальные и перспективные схемы, такие как SNOVA и MAYO, демонстрируют впечатляющие характеристики, но пока недостаточно изучены и не готовы к внедрению на практике.
- Российские компании всё ещё полагаются на IDS вместо NDR. Аналитики компании «Гарда» изучили мировые тренды в области защиты сетей и пришли к выводу: российские компании пока слабо используют продвинутые методы анализа трафика и автоматизацию реагирования на инциденты. Большинство по-прежнему полагаются на сигнатурные решения и IDS-системы, тогда как во всём мире NDR (Network Detection and Response) уже стал стандартом сетевой безопасности. NDR-платформы позволяют выявлять аномалии в трафике с помощью поведенческого анализа и машинного обучения, а также автоматически реагировать на угрозы — например, изолировать заражённые хосты или блокировать соединения без участия человека. За счёт этого бизнес получает более прозрачный контроль над сетевыми коммуникациями и быстрее реагирует даже на неизвестные типы атак. В России же подход к сетевой защите остаётся консервативным: компании часто используют NGIDS и NTA, ограничиваясь базовыми интеграциями с SIEM и песочницами. Между тем, в мире NDR-платформы уже тесно связаны с другими системами безопасности — SIEM, SOAR, NGFW, NAC, EDR — и поддерживают функции риск-скоринга, временных шкал и автоматических расследований.
- Российский софт подтвердил конкурентоспособность. Российские компании, специализирующиеся на информационной безопасности, демонстрируют растущий экспортный потенциал, что было подтверждено на глобальной выставке GITEX Global 2025 в Дубае. Как заявили участники пресс-конференции, посвящённой итогам мероприятия, интерес к отечественным ИТ-решениям со стороны стран «глобального Юга» оказался высоким. По словам председателя комитета по промышленной политике, инновациям и торговле Петербурга Александра Ситова подводить полноценные итоги выставки, прошедшей в ОАЭ, ещё преждевременно, но ожидания от подобных мероприятий оптимистичные. «Более 190 стран ведут торговлю с Санкт-Петербургом. Мы видим увеличение количества стран-партнёров как в импорте, так и в экспорте. Экспортный потенциал у Северной столицы большой. И, главное, мы знаем, какими механизмами его раскрывать. В том числе, софинансировать петербургские компании при участии в международных мероприятиях. Компании могут вернуть до 80% затрат на участие в международных выставках и ярмарках», — отметил Александр Ситов. «Российская ИТ-экспертиза, и в особенности компетенции в области информационной безопасности, вызывает большой интерес на международной арене», — констатировал директор департамента маркетинга и продаж компании «Газинформсервис» Алексей Кравченко. По его словам, за последние три года произошёл «качественный скачок» в уровне специалистов. Этот процесс Алексей Кравченко связал с «планомерной поддержкой отрасли со стороны государства» и «суровой необходимостью», обусловленной эволюцией киберугроз — от кражи данных до атак на критическую инфраструктуру. «Находясь в состоянии постоянного отражения таких сложных вызовов, мы прошли уникальный путь», — пояснил он.
- Доминирование США подходит к концу: 35,6 млн программистов за 5 лет — и Индия становится новым центром мировой разработки. 80% новичков на GitHub активируют Copilot на первой неделе — нейросети стали входной точкой в профессию. К 2030 году Индия обгонит США по числу разработчиков программного обеспечения — такой прогноз содержится в свежем отчёте GitHub Octoverse 2025. Пока лидерство остаётся за Америкой, но динамика азиатского региона уже изменила баланс сил в мировой индустрии. GitHub называет последние пять лет «эпохой устойчивого доминирования» США: американское сообщество насчитывает около 28 миллионов активных программистов. Однако рост Индии идёт стремительными темпами — страна, по прогнозу платформы, прибавит ещё 35,6 миллиона специалистов к концу десятилетия, доведя общее число до 57,5 миллиона. Для сравнения, в США к тому моменту будет примерно 54,7 миллиона. Подъём Индии и других стран Азиатско-Тихоокеанского региона GitHub связывает с масштабными государственными программами цифрового обучения и бурным развитием инструментов с поддержкой искусственного интеллекта на местных языках. Эти факторы снижают барьер входа в профессию и делают разработку доступной даже для тех, кто ранее не владел английским. Бразилия и Китай также показывают впечатляющий рост. Южноамериканская страна поднимется с 6,9 миллиона до 19,6 миллиона разработчиков, а Китай — до 17,7 миллиона. Таким образом, мировое распределение технологических центров становится более равномерным: программисты уже не концентрируются исключительно в США и Европе. И хотя политическое руководство США делает ставку на сохранение технологического превосходства, особенно в сфере искусственного интеллекта, GitHub отмечает, что сейчас решающим становится не география, а то, как именно инженеры используют ИИ в своей повседневной работе.
- Google назвала самый опасный день недели для атаки на ваш смартфон. Статистика компании показывает миллиарды попыток обмана ежемесячно. Google поделилась свежими данными о работе встроенных средств защиты Android, направленных на борьбу с мошенничеством в сообщениях и звонках. По данным компании, каждый месяц система блокирует свыше 10 миллиардов подозрительных контактов, пытаясь предотвратить кражу данных и обман пользователей до того, как вредоносная активность достигнет цели. Одним из ключевых элементов защиты стал фильтр для Rich Communication Services — протокола, пришедшего на смену классическим SMS. Более 100 миллионов телефонных номеров были заблокированы до того, как им удалось отправить хотя бы одно сообщение. Кроме того, в приложении Google Messages работает механизм фильтрации спама, использующий локальную нейросеть: сомнительные письма сразу попадают в папку «спам и заблокированные», не отвлекая владельца телефона. А с октября по всему миру стало доступно дополнительное средство защиты — система предупреждает о вредоносных ссылках в сообщениях, не давая перейти по ним до подтверждения, что письмо не является спамом. Компания отдельно отметила, что самыми распространёнными схемами остаются предложения фиктивной работы. Подобные сообщения используют доверительный тон и обещают вакансию, чтобы выманить личные данные или банковские реквизиты. Вторую по популярности группу составляют финансовые уловки: от фальшивых уведомлений о задолженностях и подписках до ложных инвестиций. Также периодически встречаются сообщения о посылках, попытки выдать себя за госструктуры, мошенничество в сфере техподдержки и схемы, связанные с онлайн-знакомствами.
- Пенсионер-любитель случайно раскрыл самый секретный проект Маска — спутниковую сеть SpaceX Starshield. Перепутали антенну? Поздравляем, вы раскрыли гостайну США на $1,8 млрд. Любитель-астроном из Канады случайно наткнулся на нечто, чего, по всем правилам радиосвязи, не должно существовать. Во время обычного наблюдения за орбитальными объектами он зафиксировал активный сигнал в диапазоне частот, который официально зарезервирован для связи с космическими аппаратами, а не для передачи данных с них на Землю. Источник оказался не рядовым спутником, а частью засекреченной сети SpaceX под названием Starshield — проекта, о котором известно меньше, чем о любой другой инициативе Илона Маска. Контракт на создание этой системы компания заключила ещё в 2021 году. Тогда Wall Street Journal сообщил о сделке на сумму 1,8 миллиарда долларов, подписанной с неуказанным правительственным ведомством США. Позже расследование Reuters установило, что заказчиком выступает Национальное управление военно-космической разведки (NRO), отвечающее за флот американских спутников-шпионов. По данным источников агентства, SpaceX разрабатывает многоуровневую группировку из сотен аппаратов на низкой орбите, которые смогут действовать как единый рой, обеспечивая непрерывное наблюдение за поверхностью планеты. NRO уже открыто заявляло, что формирует «самую мощную и живучую систему разведки из космоса» — и теперь похоже, что Starshield становится её основой.
- Исследователи раскрыли уязвимость TEE-Fail, ставящую под угрозу безопасность чипов AMD, Intel и Qualcomm. Специалисты из Технологического университета Граца (Австрия) сообщили о новой критической уязвимости TEE-Fail, затрагивающей доверенные среды исполнения (Trusted Execution Environment, TEE) в процессорах Intel, AMD, Arm и Qualcomm. TEE-Fail позволяет извлекать секретные ключи и другие данные из изолированных зон памяти, предназначенных для выполнения защищённых операций. Уязвимость основана на ошибках в обработке кэш-памяти и исключений, что делает возможным побочные (side-channel) атаки даже без физического доступа к устройству. Исследователи продемонстрировали, что с помощью TEE-Fail можно получить доступ к зашифрованным областям, используемым в Intel SGX, AMD SEV, Arm TrustZone и Qualcomm Secure Execution Environment. Это позволяет атакующему читать данные, которые считались полностью изолированными от операционной системы и приложений. По словам авторов работы, угроза особенно актуальна для облачных сервисов и мобильных устройств, где такие механизмы применяются для защиты криптографических ключей и биометрических данных. Производители уже уведомлены о проблеме. Intel и AMD заявили, что изучают отчёт и готовят обновления микрокода, тогда как Qualcomm и Arm рекомендовали временно ограничить использование доверенных модулей в потенциально уязвимых конфигурациях.
Инновации.
- Искусственные нейроны заработали как живые. Учёные создали схему, где сигналы передаются не электронами, а ионами — как в мозге человека. 20 ватт — предел разума? Учёные из Инженерной школы Витерби при Университете Южной Калифорнии создали искусственные нейроны, которые не просто имитируют работу мозга, а воспроизводят электрохимические процессы, характерные для живых клеток. Это открытие приближает появление нейроморфных систем, способных функционировать как настоящие нейронные сети и стать фундаментом для универсального искусственного интеллекта. В отличие от существующих нейроморфных чипов, которые лишь цифровым образом моделируют сигналы мозга, разработка команды Джошуа Янга из Центра нейроморфных вычислений USC использует реальные электрические и химические реакции. По сути, это не программа, а физическая система, где вычисления происходят за счёт движений частиц, а не симуляции. Основой технологии стал компонент под названием диффузионный мемристор. В обычных микросхемах информация передаётся электронами, а в этих нейронах — атомами. Такой подход позволил воспроизвести естественный механизм передачи сигналов: электрический импульс превращается в химический, пересекает синапс и снова становится электрическим. Для этого исследователи использовали ионы серебра в оксидной среде.

