Государственные инициативы.

  • В Минцифры создана рабочая группа по борьбе с дипфейками. Глава Минцифры Максут Шадаев подписал приказ о создании при министерстве межведомственной рабочей группы «по вопросу противодействия противоправному использованию технологий типа «Дипфейк»; руководителем группы назначен замминистра Александр Шойтов. В группу вошли представители Минцифры, Роскомнадзора, МВД, МИД, Минобороны, Минюста, ФСБ, Следственного комитета, НИИ «Восход», Госдумы и пр. Предполагается, что рабочая группа будет готовить предложения по вопросам: определения угроз, связанных с использованием дипфейков; разработки мер и способов противодействия противоправному использованию дипфейков, в том числе по выявлению дипфейк-контента и его маркировки; практической реализации механизмов противодействия противоправному использованию дипфейков; формирования соответствующего нормативно-правового регулирования; технической защиты информации, функциональной надёжности и этики больших языковых моделей; разработки, апробации и развития специальных образовательных программ в целях подготовки специалистов для организации противодействия противоправному использованию дипфейкам; иным вопросам, связанным с борьбой с дипейками. Заседания рабочей группы будут проводиться по мере необходимости, но не реже чем раз в полгода. Также при рабочей группе создаётся «группа экспертов» из заинтересованных представителей научно-делового сообщества — не менее 20 человек. Решения группы экспертов носят рекомендательный характер для рабочей группы. Напомним, в марте 2025 глава правительства Михаил Мишустин, представляя в Госдуме ежегодный отчёт правительства, сказал о том, что мошенничество с использованием дипфейков должно считаться отягчающим обстоятельством. В апреле в ГД был внесён депутатский законопроект, предлагающий добавить в УК РФ норму о том, что использование искусственного интеллекта (ИИ) в преступных целях является отягчающим вину обстоятельством. Законопроект, однако, вскоре был отправлен на доработку. Кроме того, в Госдуме обсуждается инициатива маркировки оригинального видео- и аудиоконтента, которая позволит отличить его от «порождений искусственного интеллекта».
  • Роскомнадзор значительно увеличил блокировку запрещённого контента в 2025 году. Регулятор связи и информационной безопасности в России в 2025 году существенно расширил меры по ограничению доступа к запрещённой информации в интернете. По итогам года было удалено и ограничено примерно на 59 % больше запрещённых материалов, чем в 2024 году, сообщили источники, знакомые с данными статистики по блокировкам. Ведомство ограничивало доступ к материалам на различных платформах и сервисах, включая социальные сети и мессенджеры, а также к страницам с информацией, признанной нарушающей законодательство РФ. На значительный рост числа удалённых материалов повлияли блокировки контента, связанного со средствами обхода блокировок, а также публикациями по вопросам, регулируемым действующими нормами, включая защиту детей и борьбу с пропагандой наркотиков или экстремизма. Отдельно отмечается резкий рост числа случаев ограничений, связанных с обходом блокировок, что указывает на усиление мер по пресечению доступа к запрещённым источникам. Эти изменения произошли на фоне продолжающегося напряжения вокруг регулирования онлайн-пространства, а также усиленного контроля над информационными потоками в стране. Эксперты считают, что тенденция к увеличению объёмов блокировки и удаления материалов может сохраниться и в 2026 году, поскольку регулятор продолжает совершенствовать свои инструменты мониторинга и реагирования.
  • В Госдуму внесён законопроект об обязательном информировании абонентов об автоматизированных вызовах. Депутаты предлагают ввести правило для заказчиков массовых вызовов или операторов связи – обязательно информировать абонентов о характере массовых и (или) автоматизированных вызовов в самом начале разговора, соответствующий законопроект внесён в Госдуму. Речь идёт о массовых вызовах с использованием синтезированной речи, автоматизированной записи, голосового робота или иных автоматизированных средств без участия человека. 44.1-1. «Массовые вызовы» закона о связи следующим пунктом: «1.1. При осуществлении массовых вызовов, осуществляемых с использованием синтезированной речи, автоматизированной записи, голосового робота или иных автоматизированных средств без участия человека, заказчик массовых вызовов или оператор связи обязан обеспечить передачу абоненту в начале разговора (в течение первых пяти секунд после установления соединения) четкого и разборчивого аудиосообщения, содержащего информацию о том, что данный вызов осуществляется автоматизированными средствами без участия человека». По мнению авторов документа, это позволит повысить прозрачность коммуникаций и защитить граждан от потенциального введения в заблуждение.
  • Правительство намерено упростить доступ на объекты по биометрии – законопроект. В Госдуму внесён правительственный законопроект, который призван упростить порядок применения биометрических персональных данных при проходе на отдельные территории госорганов и организаций посредством использования информационных систем для функционирования контрольно-пропускных пунктов (СКУД, система контроля и управления доступом). Как поясняет правительство, инициатива позволит организациям отдельных категорий, включая госучреждения, использовать аккредитованные биометрические системы. Они будут связаны с единой биометрической системой (ЕБС), но проверка личности будет происходить без постоянных запросов к государственной базе. Сейчас стоимость одного прохода с проверкой данных при помощи ЕБС составляет 2,8 рубля; за один год одному сотруднику может потребоваться около 400 таких верификаций – то есть компании придётся заплатить за одного сотрудника более 1120 рублей в год. По новой предлагаемой модели «подписки» организация сможет получить вектор сотрудника из ЕБС за 30 рублей на один год и пользоваться им неограниченное число раз. Новый порядок коснётся организаций, использующих биометрические персональные данные при проходе на территории государственных органов, органов местного самоуправления, Центрального банка РФ, государственных корпораций и иных организаций, в том числе организаций оборонно-промышленного, атомного энергопромышленного, ядерного оружейного, химического, топливно-энергетического комплексов, организаций, относящихся к субъектам критической информационной инфраструктуры, а также помещений, предназначенных для обработки и хранения сведений, составляющих государственную тайну.

Инциденты и угрозы.

  • США, Германия и Великобритания остаются основными странами-источниками вредоносного трафика — Роскомнадзор. Доля поступающего в Россию зарубежного вредоносного трафика во втором полугодии 2025 года осталась стабильно высокой, среди его основных стран-источников были США, Германия, Великобритания, пишет РИА Новости со ссылкой на данные Роскомнадзора. Как рассказали в ведомстве, ситуация с географией источников атак принципиально не меняется. Кроме трёх вышеназванных стран, в списке также Нидерланды, Индонезия, Тайвань, Франция, Швеция. Эти страны – ключевые мировые хабы хостинга и облачных услуг, что делает их удобной платформой для размещения элементов бот-сетей. В подавляющем большинстве случаев речь идет об использовании распределённых ботнетов, сформированных из скомпрометированных серверов, облачных виртуальных машин и конечных устройств, расположенных в различных странах. Что касается DDoS-атак, то во втором полугодии 2025 года их было зафиксировано более 15 тысяч, а за весь прошлый год — свыше 21 тысячи против 10 тысяч годом ранее.
  • Шпионский городок, 200 сотрудников и «секретные комнаты». Китай строит мега-посольство в центре Лондона. Правительство Великобритании изучило риски близости посольства КНР к магистральным интернет-кабелям. Планы Китая построить крупное здание посольства рядом с Тауэром уже несколько месяцев вызывают бурные споры среди британских политиков. Однако в разведывательном сообществе к этой истории относятся куда спокойнее и считают, что опасения вокруг так называемого «мега-посольства» сильно преувеличены. В британской службе внутренней безопасности MI5, по данным источников, даже не возражают против идеи собрать 7 китайских дипломатических представительств в одном месте. Более того, бывшие сотрудники разведки уверены, что в условиях современных технологий сами посольства все меньше подходят для серьезной шпионской работы. Как выразился один из экс-офицеров спецслужб, их значение для разведки постепенно снижается. Если Пекину в этом месяце одобрят проект, новый дипломатический комплекс на территории Royal Mint Court будет рассчитан более чем на 200 сотрудников. Все они, от обслуживающего персонала до посла, будут гражданами Китая, как это принято в китайской дипломатии. Жилье для них также планируется разместить на территории посольства. Среди сотрудников, как и в нынешнем здании посольства в районе Портленд-Плейс, будут и неафишируемые представители китайских спецслужб и военной разведки. Их задачи вполне стандартны: устанавливать полезные контакты, присматриваться к людям, отмечать потенциально интересные фигуры. При этом, как отмечают бывшие разведчики, заниматься полноценным шпионажем из такого здания крайне сложно. Любое посольство автоматически становится объектом постоянного внимания и наблюдения, а один крупный объект даже проще контролировать, чем несколько разбросанных по городу.
  • Мошенники готовятся атаковать бизнес в России на фоне повышения ставки НДС. Мошенники начали готовиться к новой волне атак на российские компании на фоне повышения базовой ставки НДС до 22% с 1 января 2026 года. Об этом сообщили специалисты компании «Кросс технолоджис», зафиксировавшие массовую регистрацию доменов, маскирующихся под программы государственной поддержки бизнеса. По данным экспертов, злоумышленники уже создают инфраструктуру для фишинговых кампаний, используя названия, связанные с господдержкой, переходным периодом и компенсациями для бизнеса. Такие домены могут применяться для размещения поддельных сайтов и рассылки писем от имени якобы государственных органов или финансовых структур. Ожидается, что мошенники будут обращаться к представителям компаний под предлогом помощи в переходе на повышенную ставку НДС. В типовом сценарии жертв убеждают срочно проверить данные, авторизоваться в сервисе или привязать банковский счет, что в итоге может привести к компрометации корпоративных финансовых систем. Наибольшему риску, по оценке специалистов, подвержены компании малого и среднего бизнеса с низким уровнем информационной безопасности. Ключевые угрозы включают взлом B2B-онлайн-банкинга, утечки учетных данных бухгалтерии и финансовых подразделений, а также последующие хищения средств. Эксперты рекомендуют бизнесу проверять любые меры поддержки исключительно через официальные сайты ведомств и банков и относиться с повышенной осторожностью к предложениям о «переходных выплатах» или компенсациях по НДС. Повышение налоговой ставки, по их словам, традиционно становится поводом для быстрой адаптации мошеннических схем под новые регуляторные условия.
  • Киев поставляет Palantir секретные данные для обучения военных ИИ-систем. Поддерживаемый правительством Украины «оборонный технологический кластер» Brave1 начал сотрудничество с IT-подрядчиком Пентагона Palantir в деле создания платформы, посредством которой можно тестировать ИИ-модели на основе закрытых военных данных, полученных на поле боя, написал в среду DefenceNews. Платформа получила название Dataroom, это цифровая среда, которая призвана позволить украинским оборонным компаниям обучать и совершенствовать ИИ-системы, полагаясь на реальные разведданные о «русских воздушных угрозах». Предполагается, что Dataroom позволит оснастить дроны-перехватчики ИИ-технологиями для расширения их возможностей для обнаружения, классификации и уничтожения [воздушных] целей. Ранее сообщалось о том, что власти Украины намерены расширить сотрудничество с Palantir, которая предоставляет ВСУ бо́льшую часть данных для выбора целей.
  • Ваш ИИ-помощник слишком болтлив. Он сливает ваши встречи хакерам, пока вы пьёте кофе. Вы даже не заметите, как посторонние изучат ваш рабочий график и узнают, с кем конкретно вы встречаетесь. Взаимодействие искусственного интеллекта с привычными цифровыми инструментами может обернуться неожиданными угрозами. Специалисты Miggo Security описали способ, позволяющий обойти ограничения Google Gemini и использовать Google Calendar для скрытого извлечения данных. Уязвимость заключается в том, что вредоносный код внедряется в описание обычного календарного события. Такое приглашение злоумышленник отправляет жертве. При этом в поле описания события скрывается запрос, написанный на естественном языке и предназначенный для того, чтобы быть обработанным ИИ-системой. Как только пользователь задаёт ИИ-ассистенту Gemini безобидный вопрос вроде «Есть ли у меня встречи во вторник?», активировалась цепочка атаки. Gemini начинал анализировать все события в календаре, включая вредоносное, и, не замечая подвоха, создаёт новое событие с обобщением всех запланированных встреч пользователя. Это новое событие сохраняется с описанием, в которое попадают конфиденциальные детали — включая темы, время и участников встреч. При определённых настройках корпоративных календарей такие события могут стать видимыми для злоумышленника, давая ему доступ к личной информации без необходимости взаимодействовать с жертвой.
  • Мошенники используют игру в кости в Telegram для обмана пользователей. В мессенджере Telegram злоумышленники начали применять схему обмана, основанную на виртуальной игре в кости, чтобы выманивать у людей деньги и личные данные. Об этом пишет издание «Известия», ссылаясь на расследование. По словам экспертов, мошенники привлекают людей в фейковые игровые чаты и каналы с обещаниями лёгкого заработка или выигрыша за счёт ставок на виртуальные броски костей. Пользователям предлагают сделать ставку и прислать средства на указанный счёт для участия, после чего якобы начинается игра. На деле злоумышленники контролируют процесс, а затем исчезают с внесёнными деньгами или направляют участников на сомнительные ресурсы, где просят ввести персональные данные и реквизиты банковских карт. Аферисты активно продвигают такие предложения через тематические группы, обещая высокий доход и быструю прибыль, что делает схему привлекательной для людей, ищущих дополнительные источники заработка. При этом организаторы поддельных игр используют психологическое давление и ограниченное время на принятие решения, чтобы подтолкнуть пользователя к скорому перечислению средств. Специалисты предупреждают, что подобные схемы являются классическими примерами финансового мошенничества, а обещания гарантированных выигрышей в азартных приложениях или чатах всегда следует воспринимать с осторожностью. Эксперты рекомендуют не переводить деньги неизвестным лицам, не участвовать в сомнительных играх и проверять репутацию игровых сообществ перед любыми финансовыми операциями.
  • Группа Everest заявила о крупной атаке на McDonald’s и похищении почти 1 ТБ данных. Крупная вымогательская группировка Everest ransomware gang, ранее известная по атакам на аэропорты и другие крупные организации, объявила, что стала новым злоумышленником, нацеленным на подразделение McDonald’s в Индии. По заявлению группы, злоумышленникам удалось похитить около 861 ГБ внутренних данных, включая персональные сведения клиентов и сотрудников, а также внутренние документы компании. На одном из форумов в даркнете Everest разместила отчёт о взломе и объявила счётчик обратного отсчёта: если McDonald’s не пойдёт на выкупные переговоры, полные списки файлов будут опубликованы через несколько дней. Такие тактики двойного шантажа – раскрытие украденной информации после отказа платить – уже использовались группой в предыдущих кампаниях. Опубликованные образцы включают фрагменты данных, которые, по утверждению злоумышленников, содержат контактные сведения клиентов и сотрудников, а также скриншоты внутренних отчётов компании. Аналитики отмечают, что представленные документы выглядят устаревшими и относятся к более раннему периоду. Тем не менее, раскрытие персональных данных создаёт риски для социальной инженерии и мошенничества в отношении затронутых лиц. Представители McDonald’s India пока не дали официального комментария по поводу заявлений Everest и не уточнили масштабы возможного инцидента, что оставляет ситуацию открытой для дальнейшего развития событий.
  • Root-без пароля и полный контроль над сервером. Cisco нашла «критическую» в своих системах связи – и ее уже используют хакеры. Компания подтвердила случаи взломов корпоративных серверов через уязвимость в веб-интерфейсах управления. Компания выпустила экстренное обновление с исправлением уязвимости нулевого дня, которая позволяет удаленно захватывать контроль над серверами без какой-либо авторизации. Баг получил идентификатор CVE-2026-20045 и затрагивает сразу несколько популярных решений Cisco, включая Unified Communications Manager, Session Management Edition, IM & Presence Service, Cisco Unity Connection и Webex Calling Dedicated Instance. Уязвимость находится в веб-интерфейсах управления и позволяет атакующему удаленно выполнить произвольный код на уровне операционной системы. В худшем случае это может привести к получению прав root и полному контролю над системой. Несмотря на то, что формальный балл по шкале CVSS относится к категории High, команда Cisco PSIRT присвоила уязвимости статус Critical. Причина проста: успешная атака фактически означает полный компромисс сервера. В компании подтвердили, что знают о реальных попытках эксплуатации уязвимости «в дикой среде» и призвали клиентов срочно установить обновления. Cisco не раскрывает, сколько клиентов уже пострадали, были ли случаи утечки данных, и кто стоит за атаками. Также неизвестно, какие именно организации стали целями злоумышленников. В официальном уведомлении говорится, что проблема связана с некорректной проверкой пользовательских данных в HTTP-запросах, отправляемых в веб-интерфейс управления. Для атаки достаточно специально сформированной последовательности запросов, и никакой авторизации для этого не требуется.
  • Эксперты по кибербезопасности обнаружили почти 2 тыс. уязвимостей в приложениях для общения. Эксперты по кибербезопасности обнаружили почти 2 тыс. уязвимостей в приложениях для общения. Среди них почти 350 – высокого уровня критичности. К такому выводу пришли специалисты AppSec Solutions, которые провели исследование мобильных приложений в категории «общение и нетворкинг» с помощью сервиса AppSec.Sting. Чтобы новые знакомства и общение с близкими не стали причиной утечки данных, эксперты AppSec Solutions рекомендуют с осторожностью относиться к незнакомым приложениям и не пренебрегать кибер-гигиеной. Самые опасные из таких уязвимостей – хранение чувствительной информации в открытом виде, в частности, 22 приложения содержали пароли и токены в исходном коде приложения, что существенно облегчает хакерам взлом системы. Такие приложения, рассказывают ИБ-инженеры, могут содержать доступные на запись базы данных в сторонних сервисах, до которых вполне могут добраться злоумышленники. «В приложениях для общения и знакомств чаще всего встречаются уязвимости, связанные с хранением и обработкой чувствительных данных пользователей. Одна из самых распространённых проблем — сохранение паролей, токенов и ключей доступа в открытом виде, в том числе непосредственно в исходном коде, в приватной директории или во внешних конфигурационных сервисах. Это существенно упрощает злоумышленникам задачу по взлому аккаунтов и получению доступа к персональным данным. Вторая популярная категория уязвимостей связана с ошибками в механизмах аутентификации и управления сессиями. Речь идёт о недостаточной проверке прав доступа, возможности подмены идентификаторов пользователей и отсутствии корректного отзыва сессий, что в ряде случаев позволяет получить доступ к чужим перепискам. Третья распространённая проблема — неправильная работа с внешними сервисами и SDK, к примеру, Firebase Remote Config. Несмотря на прямые рекомендации не хранить там чувствительную информацию, разработчики нередко размещают в таких сервисах ключи доступа, токены и секреты, что может привести к компрометации как самого приложения, так и серверной инфраструктуры», — сказал руководитель отдела анализа защищенности AppSec.Sting компании AppSec Solutions Никита Пинаев.
  • Хакеры начали атаковать банковские ИИ-системы и модели машинного обучения. Злоумышленники переключили внимание на уязвимости в искусственном интеллекте и системах машинного обучения, используемых в банковском секторе, предупреждают эксперты. По выявленным данным, киберпреступники разрабатывают новые подходы для обхода защитных механизмов таких решений с целью компрометации данных клиентов, нарушения работы сервисов и получения финансовой выгоды. Аналитики отмечают, что хотя ИИ и машинное обучение становятся всё более распространёнными в банковской сфере, например, для обнаружения мошеннических транзакций, оценки кредитного риска или автоматизации клиентской поддержки – эти технологии открывают новые варианты для атак, если используются без достаточных мер кибербезопасности. Одним из ключевых рисков специалисты называют возможность «отравления данных» (data poisoning), когда злоумышленники целенаправленно вводят в обучающие выборки ложные или манипулированные данные. Это может искажать результаты модели ИИ, снижать точность обнаружения аномалий или приводить к ложным решениям по проверке транзакций. Другой вектор атак – эксплуатация слабых мест в API и интеграционных интерфейсах ИИ-систем. Неавторизованные запросы, недостаточная изоляция сервисов и ошибки валидации вводимых данных дают злоумышленникам возможности для обхода логики моделей и получения доступа к внутренним компонентам инфраструктуры.
  • ИИ делает взлом массовым. В 2026 году даже новичок сможет собрать персонализированную атаку. Positive Technologies назвала ИИ главным катализатором киберугроз. Эксперты предупреждают: в 2026 году киберугрозы выйдут на принципиально новый уровень. Искусственный интеллект радикально изменит ландшафт цифровой преступности — теперь даже начинающие хакеры смогут проводить сложные персонализированные атаки, которые раньше были под силу только профессионалам. ИИ автоматизирует практически все этапы киберпреступлений. Злоумышленники получат возможность создавать эксплойты за считаные минуты, используя свежеобнаруженные уязвимости. Фишинговый контент станет настолько правдоподобным, что отличить его от легитимного будет крайне сложно. Чат-боты на базе ИИ смогут вести диалог с жертвой в режиме реального времени, постепенно подводя её к совершению нужного действия. При этом появление модели «мошенничество с использованием ИИ как услуга» позволит даже неопытным киберпреступникам реализовать полный цикл атаки — от подготовки инфраструктуры до создания персонализированных сценариев. Статистика уже сейчас вызывает тревогу. По данным Positive Technologies, в 2025 году почти половина всех атак — 47% — привела к нарушению основной деятельности компаний, что на 16 процентных пунктов больше, чем годом ранее. Доля утечек конфиденциальной информации выросла с 53% до 64%. Преобладающей схемой остаётся двойное вымогательство: хакеры не только блокируют критически важные сервисы, но и крадут ценные данные, угрожая их публикацией в случае отказа от выкупа. Особенно серьёзный всплеск киберпреступной активности зафиксирован в промышленном секторе — 15% всех атак. Это сравнялось с показателями государственного сектора, который традиционно лидировал по числу успешных взломов. Злоумышленников привлекает критическая важность промышленных предприятий и потенциально высокие суммы выкупа. В топе целей по-прежнему остаются ИТ-компании — на них приходится 7% атак. Их инфраструктура часто становится плацдармом для последующих взломов партнёров и клиентов. Ещё одним лидером стала сфера услуг, также с 7% атак — прирост составил 4 процентных пункта по сравнению с предыдущим годом.
  • ИИ обнаружил 353 критические уязвимости в популярных расширениях для интернет-магазинов. Нейросеть Claude 4.5 нашла сотни дыр в коде за считанные дни. Команда Sansec создала автоматизированный конвейер на базе искусственного интеллекта для проверки безопасности популярных расширений электронной коммерции в репозитории Packagist. Результаты оказались впечатляющими: система обнаружила 353 подтверждённые уязвимости в пяти тысячах самых популярных расширений, которые в общей сложности скачали 5,9 миллиона раз. Проблема безопасности открытых экосистем давно известна. В Python, Ruby, JavaScript и PHP существуют миллионы пакетов. Первая сотня получает пристальное внимание специалистов по безопасности, а следующие пять тысяч остаются практически без присмотра. Именно эту проблему и решили исследователи с помощью ИИ. В основе системы лежит четырёхступенчатый конвейер, использующий Claude Opus 4.5 для анализа. В качестве цели выбрали Magento — самую популярную платформу электронной коммерции с более чем 10 500 опубликованными расширениями. Первый этап собирает информацию о пяти тысячах самых скачиваемых пакетов. Второй этап представляет собой специального агента, который проводит статический анализ каждого расширения, ища только те проблемы, которые можно эксплуатировать без доступа администратора: удалённое выполнение кода, SQL-инъекции, обход аутентификации и другие критичные векторы атак. Особенно интересен третий этап — валидация находок. Второй агент на базе Claude проверяет каждую обнаруженную уязвимость, чтобы отфильтровать ложные срабатывания. Он запускает Docker-контейнер со свежей установкой Magento, добавляет расширение через Composer, отслеживает уязвимый код до HTTP-эндпоинта и пытается реально эксплуатировать найденную проблему с помощью curl-команды. На четвёртом этапе для каждой подтверждённой уязвимости предлагаются правила фильтрации для веб-файрвола.
  • Хакеры взломали ключевого партнёра Apple и похитили данные о продуктах. Китайский производитель электроники и один из главных сборщиков устройств компании Apple — фирма Luxshare Precision Industry — стал жертвой крупной кибератаки. На тёмных форумах группировка вымогателей заявила, что ей удалось получить доступ к внутренним данным компании и зашифровать часть инфраструктуры, а также похитить чувствительную информацию, угрожая её раскрытием, если не будет выполнено требование выкупа. Атакующие, действующие под именем RansomHub или RansomHouse, утверждают, что в их распоряжении оказались конфиденциальные архивы, включающие инженерную документацию и проектные файлы от Luxshare и её клиентов. В числе похищенного — 3D-модели, чертежи электронных плат и другие данные, связанные с устройствами Apple, а также данными партнёров компании, таких как Nvidia и LG. Злоумышленники разместили образцы данных, которые, по оценке экспертов, выглядят как подлинные документы, включая информацию о внутренних процессах, планах ремонта и логистике между Apple и Luxshare, а также персональные данные сотрудников с указанием имён, должностей и рабочих адресов электронной почты. Архивы охватывают проекты с 2019 по 2025 год и включают форматы, используемые для разработки изделий и компонентов. Если эти заявления подтвердятся, последствия могут быть серьёзными: конкуренты смогут использовать похищенные файлы для обратной разработки устройств, а злоумышленники — искать аппаратные уязвимости или создавать контрафактную продукцию. Несмотря на активность публикаций на форумах, ни Luxshare, ни Apple официально не комментировали произошедшее, а независимых подтверждённых данных о масштабе утечки пока нет.
  • «Мы просто хотели помочь». Microsoft отдает ключи силовикам, чтобы вы (якобы) не забыли пароль. ФБР впервые публично использовало ключи восстановления Microsoft для доступа к данным пользователей. Компания Microsoft подтвердила, что передаёт ФБР ключи восстановления BitLocker по судебным ордерам, если имеет к ним доступ. Поводом стал запрос американских властей в рамках расследования дела на острове Гуам, связанного с хищением средств программы помощи по безработице в период пандемии COVID-19. Следователи получили ключи для расшифровки данных на трёх ноутбуках с Windows, где использовалась встроенная система шифрования диска. BitLocker по умолчанию активирован на многих современных компьютерах с Windows и защищает данные на жёстком диске. Пользователи могут хранить ключи локально, но Microsoft рекомендует сохранять их в облаке, что упрощает восстановление доступа при потере пароля. Одновременно это делает такие данные уязвимыми для запросов со стороны правоохранительных органов. В компании заявили, что получают около 20 подобных запросов в год, однако часто не могут помочь, если ключ не был сохранён в облачной инфраструктуре. Случай на Гуаме стал первым публично известным примером передачи ключей шифрования правоохранительным органам. Это вызвало критику со стороны специалистов и политиков. Сенатор Рон Уайден назвал опасной практику, при которой компании изначально проектируют продукты так, чтобы сохранять техническую возможность доступа к зашифрованным данным пользователей. По его словам, это создаёт риски не только для приватности, но и для личной безопасности.

Исследования.

  • «Кремниевый щит» Тайваня – как полупроводниковые фабрики обеспечивают безопасность острова. Центральная роль Тайваня в глобальной цепочке поставок полупроводников сделала сохранение его статус-кво стратегическим приоритетом для США и их союзников; это так называемая идея «кремниевого щита», пишет CNBC, оценивая соглашение, заключённое на прошлой неделе между США и Тайванем. Соглашение направлено на расширение мощностей для производства микросхем в США, но вряд ли в ближайшее время оно обеспечит потребности Вашингтона в передовых полупроводниках – без Тайваня это невозможно. Тайвань доминирует в мировом производстве микросхем: компания Taiwan Semiconductor Manufacturing Company (TSMC) производит бо́льшую часть передовых микросхем в мире. Почти треть мирового спроса на процессоры обеспечивает Тайвань. По условиям сделки, подписанной в минувший четверг, правительство Тайваня гарантирует своим компаниям, занимающимся производством микросхем и технологий, кредиты на сумму 250 миллиардов долларов для расширения их производственных мощностей в США. Тайваньские компании также получат более высокие квоты на беспошлинный импорт своих микросхем в США. Взамен Вашингтон снизит пошлины на большинство продукции из Тайваня с 20% до 15%. Цель состоит в том, чтобы перевести 40% всей цепочки поставок полупроводников Тайваня в США, однако эксперты сомневаются, что этот план будет просто исполнить, учитывая жёсткую позицию Тайбэя, направленную на сохранение самых передовых технологий внутри страны. В прошлом году Ву Чэнвэнь (Wu Cheng-wen), возглавляющий Национальный совет по науке и технологиям Тайваня, заявил, что для острова крайне важно сохранять свои передовые исследования и разработки внутри страны и обеспечить, чтобы промышленность острова не была «опустошена»: «Если мы перенесём наши исследования и разработки за границу, это будет для нас опасно», – сказал Ву. «Кремниевый щит» Тайваня сохранит надёжность до конца десятилетия, поскольку на острове сосредоточены важнейшие в мире передовые производственные мощности, к тому же, полупроводниковая экосистема не может быть моментально перенесена в другую страну.
  • Согласно исследованию OpenRouter, модели искусственного интеллекта из Китая становятся все более популярными. В 2024 году доля ИИ из Китая на мировом рынке составляла всего 1%, но в ноябре 2025 года она уже выросла до 15%. Более того, средняя доля китайских ИИ-моделей с открытым исходным кодом за год составила около 13%, а в отдельные недели достигала 30%. Примерно 40% этих моделей применяются для сложных профессиональных задач, таких как программирование и дизайн, пишет издание Mydrivers. Китайские компании, включая Alibaba с моделями DeepSeek и Qwen, активно выпускают бесплатные решения с открытым исходным кодом, конкурируя с американскими моделями. В рейтинге Nikkei из 92 ключевых моделей DeepSeek занял 9-е место и стал лидером среди открытых моделей, обойдя продукты Google и OpenAI по производительности. «Стремительный рост доли китайского ИИ на мировом рынке — реальная глобальная переконфигурация. DeepSeek и Qwen «захватывают» рынок через открытый исходный код и высокую эффективность. Относительно безопасного использования китайских моделей в бизнесе — существуют отечественные решения, например, «Тессеракт». Это доверенная ИИ-инфраструктура от «Группы Астра», где безопасность и суверенность являются фундаментом архитектуры», — говорит Станислав Ежов, директор по ИИ «Группы Астра».
  • Дефицит чипов памяти в мире сохранится до 2027 года — прогноз. Серьёзная нехватка чипов памяти на мировом рынке сохранится до 2027 года, пишет в среду South China Morning Post со ссылкой на прогноз китайской инвестиционной компании Zheshang Securities. Дефицит будет отмечаться, несмотря на заявление о миллиардных инвестициях в производство микросхем памяти ведущих игроков – Samsung Electronics, SK Hynix и Micron Technology. На запуск подобного производства уходит «по меньшей мере несколько лет». Выпускающие микросхемы компании предпочли сосредоточить силы на удовлетворении спроса в сфере ИИ-инфраструктуры. Это вызвало резкий рост цен на DRAM-чипы памяти в прошлом году. В декабре, например, американский производитель чипов памяти Micron Technology объявил о планах прекратить продажи микросхем физическим лицам и сконцентрироваться на удовлетворении спроса на высокопроизводительные ИИ-чипы. В России, по данным СМИ, поставщики компьютеров отказываются от участия в госзакупках из-за подорожания чипов памяти. Цены прошлого года, на которые ориентируются заказчики, стали неадекватны. Цена DRAM в 2025 году практически удвоилась.
  • Ваш компьютер ведет двойную жизнь. Как домашние IP становятся инструментом в руках хакеров. Злоумышленники массово переходят с дата-центров на домашние сети. Владельцы сетей резидентных прокси используют IP-адреса, которые интернет-провайдеры выдают своим абонентам, и перепродают доступ к ним. Для систем защиты такой трафик выглядит как активность домашних устройств и вызывает меньше подозрений, чем запросы с IP-адресов дата-центров. Технологию применяют как в законных задачах, например для тестирования рекламы, так и в преступных сценариях, включая распространение вредоносного ПО, фишинг, спам-рассылки и DDoS-атаки. По данным Positive Technologies, в результатах пилотных внедрений системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) в 2024–2025 годах следы активности резидентных прокси обнаружили в 46% исследуемых компаний. В основном вредоносные прокси фиксировались на личных устройствах сотрудников. Чаще всего в трафике выявлялся вредонос Infatica, который превращает компьютер в узел прокси-сети. Рост резидентных прокси в инструментарии злоумышленников отмечают и зарубежные компании. С августа по октябрь 2025 года сервис Spur, который отслеживает прокси-сети, обнаружил 250 млн новых IP-адресов, указывая на резкий рост числа доступных прокси-серверов у большинства известных провайдеров. По оценке платформы Hcaptcha, от 30 до 90% запросов через резидентные прокси приходится на хакерские атаки. Согласно полуторагодовому исследованию Nokia, порядка 100 млн устройств выступают скрытными узлами прокси-сетей. Злоумышленники используют резидентные прокси не только для атак и рассылок, но и для обхода антифрод-систем и геоблокировки. Прокси-агенты часто попадают на устройства пользователей вместе с бесплатными программами и затем незаметно запускают фоновую службу, которая перенаправляет чужой трафик. В результате владелец зараженного устройства может участвовать в спам-рассылках и других активностях, не подозревая об этом, при этом растет нагрузка на устройство и снижается скорость интернета. Дополнительно провайдер может предъявить претензии владельцу IP-адреса из-за подозрительной активности. Как отмечает Кирилл Шипулин, руководитель экспертизы продукта PT NAD в Positive Technologies, компании, которые владеют сетями резидентных прокси, стараются выглядеть легитимными и заявляют, что пользователи добровольно соглашаются устанавливать их ПО, однако чаще всего это не так.
  • IT вошли в список лидирующих отраслей в рейтинге лучших российских работодателей в 2025 году. Платформа онлайн-рекрутинга hh.ru представила результаты рейтинга работодателей России за 2025 год, в который вошли почти 1,8 тысячи компаний из 41 отрасли бизнеса и 69 регионов страны, сообщила компания. Лидирующие отрасли, к которым относятся 23% участников рейтинга — IT, оптовые продажи, дистрибуция и непродуктовая розница. Отметим, что составители причисляют к IT такие компании, как, например, Ozon, «Авито», Точка Банк и др. Оценка компании, на основании которой она получает место в рейтинге, складывается из результатов четырех исследований: анкетирование HR-специалистов, опрос текущих сотрудников, отзывы бывших сотрудников и голосование соискателей hh.ru. В 2025 году за участников рейтинга было отдано 693 тыс. голосов соискателей — это на 7 тыс. больше, чем в 2024 г. Число сотрудников, принявших участие в опросе, за год выросло на 10% — до 421 тыс. Отзывы о компаниях оставили 129 тыс. бывших сотрудников. В рейтинг топ-10 в разных категориях вошли компании «Яндекс», «Контур», «Лаборатория Касперского», «Бастион», «Кросс технолоджис», «ИЦ региональные системы» и др. Также в число финалистов попали «Тензор», Naumen, БФТ, UserGate, InfoWatch, «Киберпротект», Directum, «МойОфис» и др.
  • Почти половина кибератак на промышленность в России оказалась успешной. Почти половина кибератак на российские промышленные предприятия в 2025 году — 47% — оказались успешными и привели к сбоям в основной деятельности компаний. Для сравнения: в 2024 году к таким последствиям привели лишь 31% инцидентов. Точное число атак не раскрывается, однако эксперты дают понять, что речь идёт о тысячах случаев. Такую статистику приводят «Ведомости» со ссылкой на Positive Technologies. В компании отмечают, что доминирующей схемой атак остаётся двойное вымогательство — когда злоумышленники одновременно похищают ценные данные и блокируют работу критически важных сервисов, угрожая публикацией информации в случае отказа от выкупа. Аналитик центра мониторинга «Спикатела» Даниил Глушаков привёл собственные данные за 2025 год: всего было зафиксировано около 22 тыс. инцидентов, что на 42% больше, чем годом ранее. В 22% случаев атаки были признаны серьёзными, так как привели к финансовому ущербу, повлияли на операционную деятельность компаний или сочетали оба этих фактора.
  • Триллион на «советский Intel». Правительство создает мегакорпорацию для спасения электроники. Поможет ли новая госкомпания победить дефицит процессоров? В рамках плана развития микроэлектроники в России правительство собирается создать мегакорпорацию под названием «Объединенная микроэлектронная компания» (ОМК), на развитие которой в период до 2030 года направят триллион рублей, в том числе 750 миллиардов — из федерального бюджета. Об этом со ссылкой на несколько источников пишет CNews. Ещё 250 миллиардов рублей вложит Сбербанк. Об этом изданию сообщили три собеседника из Минпромторга, два представителя отрасли и один источник, знакомый с совещаниями министерства с президентом России. Деньги пойдут на подготовку кадров, развитие инфраструктуры — химии, материалов, оборудования — и создание микроэлектронного производства полного цикла. Оно будет включать завод по производству чипов по топологии 28 нанометров и ниже. Часть средств направят на развитие производственных площадок «НМ-Теха» в Зеленограде. Стратегию развития компании правительство утвердит до 1 марта 2026 года, она будет подготовлена в виде отдельного указа главы государства. Представители Минпромторга и Сбербанка не ответили на запрос издания.
  • В РФ ИИ-технологии используют лишь около 10% компаний. Исследование компании Artezio (входит в группу «Ланит») совместно с Comindware и ассоциациями «Руссофт» и BPM-профессионалов фиксирует характерный для российского рынка «ИИ-парадокс»: бизнес признаёт стратегическую важность искусственного интеллекта, но не спешит переходить к внедрению. По данным опроса, 40% респондентов называют внедрение искусственного интеллекта и машинного обучения одним из ключевых трендов цифровизации в своей отрасли. Однако реально используют ИИ-технологии для обработки данных и принятия решений лишь около 10% компаний. Остальные продолжают опираться на традиционные инструменты: системы управления базами данных (СУБД) применяют 40% респондентов, бизнес-интеллект (BI) — 20%, облачные технологии — 20%. «Мы наблюдаем классическую картину технологического хайпа. Все говорят про ИИ на конференциях и в стратегических презентациях, но, когда доходит до конкретики — какие процессы автоматизировать, какие данные нужны, как измерять эффект — начинается ступор. Стратегию невозможно написать, если не понимать технологию на базовом уровне», — сказал Сергей Матусевич, директор по развитию ИИ и веб-технологий компании Artezio.
  • Память или скорость — выберите одно. Почему даже спустя 50 лет компьютеры не могут просто сохранить файл. Информатика доказала, что сваливать задачи в «кучу» выгоднее, чем вести идеальные списки. В мире цифровых данных нет универсального способа всё «разложить по полкам». То, как компьютер хранит информацию, всегда связано с компромиссами: где-то важнее скорость записи, где-то — скорость поиска, а где-то — экономия памяти. Именно этим и занимаются разработчики структур данных: они проектируют такие схемы хранения, которые по-разному балансируют между скоростью добавления, удаления, поиска и объёмом используемой памяти. Даже простое действие вроде создания нового файла — это уже задача для системы хранения. Компьютеру нужно быстро найти место, куда записать информацию. Если файл потом удаляют, система должна так же быстро найти нужные участки памяти и освободить их. Чем больше данных, тем сложнее становится эта логистика. Принцип можно объяснить на бытовом примере с книгами. Если расставить их на одной длинной полке строго по алфавиту, любую книгу легко найти. Но каждая новая покупка превращается в проблему: нужно найти правильное место и сдвигать остальные тома. Если же просто ставить книги туда, где есть свободное место, всё добавляется быстро, но поиск превращается в хаос. Такой выбор между удобством добавления и удобством поиска кажется мелочью в маленькой библиотеке, но становится серьёзной проблемой, когда речь идёт о тысячах объектов.

Инновации.

  • Графен и лазеры против законов физики. Ученые увидели то, что долго считалось невозможным. Позитроний, который десятилетиями «ускользал», оставил на детекторе чёткий рисунок дифракции. Антиматерия снова напомнила, что в микромире здравый смысл часто бессилен: то, что мы привыкли считать частицей, при определенных условиях ведет себя как волна. Именно так появилась одна из самых известных идей квантовой физики, волново-частичный дуализм, когда один и тот же объект может давать «волновую» интерференцию. Это хорошо видно в знаменитом опыте с двумя щелями: если пропускать электроны через две узкие прорези, на экране получается не просто две полосы попаданий, а характерный рисунок интерференции, как у волн. За десятилетия похожие эффекты наблюдали у нейтронов, атомов гелия и даже у крупных молекул, так что дифракция материи стала одним из базовых экспериментальных подтверждений квантовой механики. Но оставалась заметная «дыра» в списке: позитроний. Это необычная, очень недолговечная «атомоподобная» система из электрона и его антиматериальной пары, позитрона. Оба компонента имеют одинаковую массу, и пока позитроний не аннигилировал, в вакууме он ведет себя как нейтральный объект. Из-за короткой жизни и сложности получить достаточно «стройный» и когерентный пучок (то есть такой, который способен давать стабильную интерференцию) увидеть его волновое поведение долго не удавалось. Теперь исследователи из Tokyo University of Science под руководством профессора Ясуюки Наґасимы сообщили о первом прямом наблюдении дифракции пучка позитрония, то есть о том самом волновом рисунке, который появляется, когда «частицы» проходят через подходящую структуру. «Позитроний – самый простой “атом”, составленный из равномассных компонентов. И впервые мы наблюдали квантовую интерференцию пучка позитрония, что может проложить путь к новым исследованиям фундаментальной физики с его использованием», отметил Наґасима.
  • Клик — и готово. Adobe научилась сама вырезать людей из кадра (и делает это в 20 раз быстрее человека). Будущее наступило быстрее, чем ожидали профессиональные студии. Компания Adobe представила новые функции для своих флагманских программ Premiere и After Effects. Обновления направлены на ускорение работы с видео и расширение возможностей по созданию визуальных эффектов с помощью искусственного интеллекта. Одним из ключевых новшеств в Premiere стала функция Object Mask. Она позволяет быстро выделять и отслеживать движущиеся объекты или людей на видеокадрах. Для этого достаточно навести курсор на нужный элемент и щёлкнуть — программа автоматически создаст маску. Эта функция построена на собственной модели Adobe с обработкой данных прямо на устройстве, без передачи информации для обучения. Кроме того, усовершенствован инструмент Shape Mask. Теперь формы масок — эллипсы, прямоугольники и контуры — можно создавать прямо с панели инструментов. Управление стало точнее, а скорость отслеживания объектов увеличилась в 20 раз. Это значительно снижает нагрузку на пользователя — необходимость контролировать прогресс обработки минимизирована. Также Premiere получил возможность напрямую импортировать контент из Firefly Boards — цифровой панели на базе ИИ от Adobe. Интеграция с Adobe Stock теперь реализована на уровне самой программы, что упрощает поиск и добавление материалов в проекты.

Обзор по ИБ подготовил Дмитрий Рожков.