Государственные инициативы.

  • «ГосТех» и мессенджер Max вошли в число правительственных приоритетов на 2026 год. Правительство обозначило приоритетные проекты по цифровизации на 2026 год, сообщает government.ru в понедельник. Как говорится в сообщении, в фокусе внимания будет выполнение мероприятий нацпроекта «Экономика данных и цифровизация госуправления» и топ-проектов Минцифры, реализация ведомственных программ цифровой трансформации, развитие электронных госуслуг, мессенджера Мах и платформы «ГосТех». Также подведены итоги реализации приоритетных проектов по цифровизации за 2025 год: на единый портал госуслуг (ЕПГУ) за год выведено 36 федеральных «жизненных ситуаций»; на ЕПГУ заработали «антимошеннические» сервисы для граждан, запущена платформа «Антифрод»; продолжилось оказание грантовой поддержки IT-проектов малых предприятий (поддержано 108 проектов на сумму 1,2 миллиарда рублей), возобновлена выдача грантов на реализацию особо значимых проектов в рамках индустриальных центров компетенций; внедрена новая система управления IT-расходами ведомств для усиления контроля за использованием средств; разработано и внедрено 15 «дашбордов» (интерактивных информационных панелей) для контроля за выполнением проектов и прогнозирования рисков, к «дашборду губернатора» подключились все 89 субъектов РФ; и др.
  • Законопроекты о смягчении ответственности за ненадлежащую эксплуатацию объектов КИИ приняты в первом чтении. Государственная Дума приняла в первом чтении два законопроекта, направленных на повышение безопасности критической информационной инфраструктуры (КИИ) путём уточнения степени нанесённого вреда и смягчения ответственности за это при определённых условиях. Напомним, авторы документов считают необходимым перевести ряд деяний на уровень административной, а не уголовной ответственности в отношении лиц, обеспечивающих функционирование и эксплуатацию объектов КИИ, а также пользователей объектов КИИ, например, медицинских работников – «в целях устранения риска вымывания кадрового состава специалистов органов власти и подведомственных организаций». Для этого первым законопроектом предлагается внести изменения в Уголовный кодекс (УК РФ): уточняется определение вреда, причиняемого КИИ, и вводится возможность освобождения от уголовной ответственности за нарушение правил эксплуатации объектов КИИ в случае содействия раскрытию преступления. Авторы законопроекта поясняют, что в подавляющем большинстве случаев под вредом критической информационной инфраструктуре суды определяют копирование или модификацию информации, содержащейся в КИИ. Предлагается уточнить объективную часть состава преступления в части определения общественно опасных последствий в форме «уничтожение, блокирование, модификация либо копирование компьютерной информации». Второй законопроект дополняет Кодекс РФ об административных правонарушениях статьёй 13.12.2, предусматривающей административную ответственность за нарушение правил эксплуатации объектов КИИ, если такие действия (бездействие) не содержат признаков уголовно наказуемого деяния.
  • Для борьбы с дипфейками внесён законопроект об уголовной ответственности за «незаконную автоматизированную обработку» ПД. Группа депутатов внесла в Госдуму законопроект, расширяющий «зону влияния» статьи 272.1 Уголовного кодекса РФ на незаконную автоматизированную обработку персональных данных (ПД) – «для борьбы с дипфейками». Сейчас статья 272.1 устанавливает ответственность за «незаконные использование и (или) передачу (распространение, предоставление, доступ), сбор и (или) хранение компьютерной информации, содержащей персональные данные, полученной путём неправомерного доступа к средствам её обработки, хранения или иного вмешательства в их функционирование либо иным незаконным путём» (штраф в размере до 300 тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до одного года, либо принудительные работы на срок до четырёх лет, либо лишение свободы на тот же срок). Авторы законопроекта предлагают добавить в формулировку фразу «а также их автоматизированная обработка». Соответственно, это же нарушение в отношении ПД несовершеннолетних, специальных категорий ПД и биометрических ПД тоже будет подпадать под наказание: штраф до 700 тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до двух лет с лишением права занимать определённые должности или заниматься определённой деятельностью на срок до двух лет или без такового, либо принудительные работы на срок до пяти лет, либо лишение свободы на тот же срок.
  • Что означает регистрация товарных знаков Microsoft в Роспатенте. На этой неделе Роспатент зарегистрировал для правообладателя «Майкрософт Корпорейшн, Уан Майкрософт Уэй, Редмонд, Вашингтон 98052-6399, Соединенные Штаты Америки (US)» товарные знаки «Azure» и «Windows», сообщили D-Russia.ru в RusProfile. Microsoft ушла из России в 2022-м году, а в 2024-м заблокировала свои облачные сервисы для компаний и организаций из России. Распространённая, но неверная интерпретация смысла регистрации товарных знаков у нас такова: ура, они возвращаются, всё будет как прежде. Нет, не возвращаются. И не так чтобы уходили – купить Windows и лицензию Microsoft 365 частный пользователь всё ещё может. Смысл регистрации товарных знаков состоит в сохранении возможности юридической защиты в России авторских прав Microsoft на свои программные продукты. В настоящее время их контрафактные копии у нас можно купить фактически легально, они за копейки предлагаются на маркетплейсах. В отсутствие заявлений правообладателя никто этому не препятствует. Происходит украинизация рынка ПО, что крайне нежелательно экономике вообще и софтверной индустрии прежде всего.

Инциденты и угрозы.

  • Экстремистскую Meta обвинили в обмане — та способна хранить и читать «зашифрованную» переписку пользователей. Несколько истцов из разных стран подали в американский суд на экстремистскую Meta — вопреки утверждениям, компания способна хранить и читать переписку пользователей принадлежащего ей сервиса WhatsApp, сообщило в воскресенье агентство Bloomberg. Meta позиционирует в качестве ключевой особенности WhatsApp функцию сквозного шифрования, утверждая, что сообщения на платформе доступны лишь отправителям и адресатам. Компания же доступа к переписке не имеет. Истцы утверждают, что подобные заявления ложны. Так, Meta и WhatsApp «хранит, анализирует и может получить доступ фактически ко всем якобы конфиденциальным сообщениям пользователей WhatsApp». Компании и их руководство, заявлено в иске, обманывают миллиарды людей во всём мире.
  • Машины не заводятся, приложение висит. Охранная компания DELTA подверглась масштабной атаке. Пользователи DELTA массово жалуются на проблемы с сигнализациями. 26 января клиенты охранной системы DELTA сообщили о сбое: по данным телеграм-канала Baza, пользователи жаловались на проблемы с доступом к автомобилям. По их словам, у части клиентов не заводились машины, не выключалась сигнализация, а некоторые не могли открыть автомобиль. Также сообщалось о проблемах с приложением: оно не загружалось, а спустя время появлялась надпись «Нет сети». Кроме того, по сообщениям пользователей, были недоступны телефоны компании и не работал сайт DELTA. DELTA опубликовала официальное заявление и сообщила, что 26 января столкнулась с «масштабным внешним воздействием на IT-инфраструктуру», направленным на нарушение работы сервисов. В результате инцидента временно была ограничена доступность части онлайн-сервисов. Компания заявила, что признаков компрометации персональных данных клиентов на текущий момент не выявлено, а технические специалисты работают над восстановлением сервисов, к процессу привлечены профильные эксперты. Вечером DELTA выпустила дополнительное разъяснение. Компания заявила, что система охраны автомобиля не была скомпрометирована и продолжает работать штатно, а охранный комплекс функционирует в автономном режиме без ограничений. По данным DELTA, инцидент затрагивал серверы онлайн-доступа и не касался устройств, установленных в автомобилях.
  • Глобальный сбой системы бронирования авиабилетов ограничил работу авиакомпаний. В работе системы бронирования Leonardo, используемой для регистрации пассажиров, оформления и возврата билетов, произошёл крупный сбой, затронувший авиакомпании по всему миру. Из-за инцидента временно стали недоступны ключевые сервисы, включая регистрацию пассажиров и багажа, а также возможность оформления новых билетов и дополнительных услуг. Сбой затрагивает все каналы продаж — официальные сайты перевозчиков, контакт-центры и агентские системы. В результате пассажиры сталкиваются с задержками, невозможностью изменить или оформить планируемые поездки, а также сложностями с возвратом билетов и дополнительных услуг. Официальные представители перевозок рекомендуют пассажирам следить за обновлениями статуса рейсов и учитывать возможные изменения в расписании при планировании путешествий. По информации пресс-службы одной из крупных авиакомпаний, поставщик системы уже работает над восстановлением штатной работы платформы, однако срок устранения проблем пока не объявлен. Это уже не первый инцидент с участием Leonardo: ранее система подвергалась мощным DDoS-атакам и утечкам данных пассажиров, что привлекало внимание к вопросам устойчивости и защиты критичных авиационных сервисов.
  • Нажмите цифру 3, чтобы вас обокрали. Ваша супернадёжная двухфакторка — больше не преграда для хакеров. Циничная вежливость в трубке стала самым эффективным инструментом взлома. Атаки с использованием социальной инженерии продолжают развиваться — теперь злоумышленники используют голосовые звонки в сочетании с динамическими фишинговыми наборами, которые позволяют в реальном времени управлять действиями жертвы в браузере. Об этом сообщает команда Okta Threat Intelligence, которая проанализировала новые инструменты, доступные по модели «как услуга» и активно используемые при атаках на пользователей Google, Microsoft, Okta и криптовалютных платформ. Главной особенностью этих решений стало то, что они адаптируются под сценарии общения в процессе звонка. Пока один из участников атаки ведёт беседу с целью убедить жертву выполнить нужные действия, другой управляет содержимым страницы, открытой у пользователя в браузере. Всё это позволяет синхронизировать голосовые инструкции с отображаемыми страницами и усиливает эффект доверия, особенно в момент прохождения многофакторной аутентификации. Такие комплекты могут перехватывать учётные данные и одновременно демонстрировать интерфейсы, имитирующие официальные страницы. Это помогает убедить пользователя, что происходит легитимный процесс — например, сброс пароля или проверка активности. Всё выглядит правдоподобно, так как фишинговый сайт мгновенно подстраивается под этап аутентификации, на котором находится злоумышленник, вошедший от имени жертвы на настоящем сайте.
  • Хакеры КНДР начали использовать Microsoft Visual Studio Code для атак на программистов. С декабря 2025 г. APT-группировка Contagious Interview начала активно пользоваться Microsoft Visual Studio Code в качестве средства доставки бэкдоров. Целями атак остаются разработчики ПО. Скопируйте и запустите. Северокорейский кластер угроз Contagious Interview, прославившийся атаками на разработчиков ПО, сменил тактику. Теперь он злоупотребляет файлами настроек задач в Microsoft Visual Studio Code, так что вредоносные компоненты запускаются в системах жертв. Как указывают в своём исследовании эксперты компании Jamf Threat Labs, атаки производит APT-группа, отслеживаемая как Contagious Interview, которая длительное время паразитирует на ИТ-работниках и программистах. Ещё в декабре 2025 г. года операторы этой группировки начали использовать проекты Microsoft Visual Studio Code (VS Code) в качестве средства проникновения в системы разработчиков. Злоумышленники выходят на связь с потенциальными жертвами, обычно ищущими работу, и предлагают им – в качестве тестового задания, перейти на GitHub, GitLab или Bitbucket, склонировать указанный злоумышленниками репозиторий и запустить проект на своей машине. Конечная цель – запустить через файлы настроек задач VS Code вредоносные компоненты, которые скачиваются с доменов облачного хостера Vercel. Какой именно вредонос задействуется, зависит от операционной системы жертвы.
  • Россиянам грозят массовые отключения «умной» бытовой техники из-за проблем с ПО. В России пользователи «умной» бытовой техники столкнулись с риском массовых отключений устройств из-за проблем с программным обеспечением. Речь идет прежде всего о технике европейских брендов, для которой стало затруднено получение обновлений и доступ к фирменным сервисам. Проблемы начались после исчезновения официальных приложений производителей из магазинов Google Play и App Store. В результате часть устройств теряет доступ к облачным сервисам и перестает корректно работать, а в отдельных случаях становится полностью неработоспособной без обновлений ПО. Эксперты отмечают, что в ряде ситуаций единственным способом вернуть технику в рабочее состояние остаются сложные технические манипуляции, включая смену IP-адреса или регистрацию аккаунтов с данными пользователей из других стран. Однако такие меры подходят не всем и требуют технической подготовки. Ситуация затрагивает «умные» стиральные машины, холодильники, климатическую технику и другие устройства, работа которых напрямую зависит от облачной инфраструктуры и мобильных приложений. Специалисты предупреждают, что при дальнейшем отсутствии обновлений и официальной поддержки число отключений может вырасти.
  • Ни вызвать такси, ни проверить почту. Как мы стали заложниками «хрупких» кабелей на дне океана. Cloudflare зафиксировала более 180 серьезных сбоев в работе интернета в 2025 году. Интернет кажется чем-то стабильным и почти незаметным в повседневной жизни, пока в один момент он просто не исчезает. В 2025 году по всему миру произошло более 180 серьезных сбоев в работе сети: от кратковременных перебоев до многодневных отключений целых стран. Новый отчет Cloudflare показывает, что причины этих сбоев были самыми разными: от действий властей и повреждений кабелей до стихийных бедствий, военных атак и технических ошибок в крупнейших облачных платформах. В четвертом квартале года специалисты зафиксировали лишь одно государственное отключение интернета. Оно произошло в Танзании во время президентских выборов, когда на фоне массовых протестов интернет-трафик в стране обрушился более чем на 90% и практически полностью исчез на несколько дней. Позже президент страны публично выразил сожаление в связи с последствиями отключения для иностранных граждан и дипломатического сообщества. Гораздо чаще причиной сбоев становились повреждения кабельной инфраструктуры. В разных странах фиксировались обрывы оптоволоконных линий, которые буквально за минуты оставляли миллионы людей без связи. Например, в Гаити оператор Digicel дважды за квартал терял международное соединение из-за порезанных кабелей. В Пакистане серьезный сбой произошел из-за повреждения подводного кабеля в Красном море, через который проходит международный трафик страны. В Камеруне проблемы на подводной системе WACS вызвали резкие просадки интернета сразу у нескольких крупных операторов, а нестабильность связи ощущалась и в соседних государствах Центральной Африки.
  • Критическая уязвимость WinRAR активно используется злоумышленниками для взломов и скрытой установки программ. Специалисты по анализу угроз сообщили о масштабной активной эксплуатации критической уязвимости в популярном архиваторе WinRAR под номером CVE-2025-8088, даже после того как разработчики выпустили патч летом 2025 г. Эта ошибка позволяет злоумышленникам помещать файлы в системную папку автозагрузки Windows при разархивировании специально подготовленных архивов и затем запускать их при следующем входе пользователя в систему. Уязвимость эксплуатируется как государственными группами хакеров, так и финансово мотивированными киберпреступниками для получения начального доступа к системам и доставки различных вредоносных программ. Среди задействованных групп отмечены объединения, связанные с Россией и Китаем, которые используют поддельные RAR-архивы с шпионским или вредоносным ПО, а также фишинговые документы, замаскированные под легитимные файлы. Метод эксплуатации основан на обходе защиты архиватора: злоумышленник создаёт файл с вложенными компонентами, в том числе опасными ярлыками (LNK) или скриптами, которые извлекаются прямо в каталог автозапуска. Это позволяет запускать вредоносный код автоматически каждый раз при загрузке системы, обходя традиционные механизмы защиты и требования пользователя.
  • Ваша мышь двигается сама. Это троян добавляет себя в исключения антивируса. В Индии зафиксирована масштабная шпионская операция с использованием вредоносного ПО Blackmoon. Фальшивые уведомления от имени Налогового департамента Индии стали прикрытием для вредоносной кампании, в ходе которой на устройства жертв загружается банковский троян Blackmoon. Атака затрагивает индийских пользователей и направлена на скрытую установку многоступенчатого инструмента удалённого доступа, предположительно в рамках шпионской операции. По данным команды eSentire, рассылка ведётся через электронные письма, в которых сообщается о неуплаченных налогах. Адресаты таких писем получают архив с вредоносными файлами, замаскированный под документы, связанные с проверкой. Из пяти вложенных объектов пользователю виден только один — исполняемый файл с именем «Inspection Document Review.exe». Он используется для запуска вредоносной DLL, встроенной в архив. Эта библиотека проверяет наличие отладчиков и подключается к внешнему серверу, чтобы загрузить следующий этап вредоносной программы. Следующий компонент выполняет обход системной защиты UAC, чтобы получить привилегии администратора. Затем он маскируется под легитимный процесс Windows «explorer.exe», что позволяет ему оставаться незамеченным. При дальнейшем выполнении загружается установщик под названием «180.exe» с китайского домена. Его поведение меняется в зависимости от того, активен ли на заражённой машине антивирус Avast.
  • Купили ТВ-приставку ради бесплатных фильмов? Поздравляем, ваш телевизор теперь работает на хакеров. Группа Kimwolf получила доступ к управлению крупнейшей сетью зараженных Android-приставок. Киберпреступники, управляющие ботнетом Kimwolf, похоже, решили похвастаться действительно крупной добычей. В сети появился скриншот, на котором видно, что они получили доступ к панели управления Badbox 2.0, одного из крупнейших ботнетов в мире, связанного с миллионами зараженных Android TV-приставок китайского производства. По данным ФБР и Google, за Badbox 2.0 уже давно ведется охота, а теперь, благодаря утечке, становится понятнее, кто может стоять за этой инфраструктурой. Kimwolf уже заразил более 2 млн устройств и известен агрессивными методами распространения. В основном это нелегальные Android TV-боксы, которые продаются как «приставки с бесплатным доступом к фильмам и сериалам» за разовый платеж. Вредоносное ПО либо устанавливается еще до продажи устройства, либо попадает на него во время первоначальной настройки через поддельные приложения и сторонние магазины. Ранее исследователи уже называли администраторов Kimwolf по никам Dort и Snow. Теперь бывший соратник этих людей передал журналистам скриншот, якобы сделанный из панели управления Badbox 2.0. На изображении видны 7 авторизованных аккаунтов, и один из них, с именем ABCD, по данным источника, принадлежит именно Dort. Предполагается, что он смог добавить свой email как легитимного пользователя системы управления ботнетом.
  • В Москве задержаны обслуживавшие мошенников «операторы связи». В столице пресечена деятельность участников организованной группы, обвиняемых в работе на телефонных мошенников, задержаны 14 человек, сообщает Следственный комитет. Следователями столичного Следственного комитета возбуждены два уголовных дела по признакам преступления, предусмотренного ч. 3 ст. 274.3 УК РФ (незаконное использование абонентского терминала пропуска трафика или виртуальной телефонной станции, максимальная санкция – шесть лет лишения свободы). В ходе совместной работы следствия и оперативных сотрудников правоохранительных органов на территории Московского региона задержаны 10 операторов SIM-боксов. Им предъявлено обвинение и избрана мера пресечения. При расследовании уголовных дел задержаны и доставлены в подразделение ведомства для проведения следственных действий ещё четыре участника преступной группы. В ходе обыска на съемных квартирах фигурантов обнаружены и изъяты более 1000 SIM-карт операторов сотовой связи, «SIM-боксы», а также иные предметы и документы, имеющие значение для следствия. Продолжается проведение следственных действий и оперативно-розыскных мероприятий, направленных на установление всех причастных лиц и эпизодов их противоправной деятельности.
  • Макрон, у нас отмена. Власти Франции запрещают ведомствам пользоваться продуктами из США. Грандиозный план уже запущен, и пути назад больше нет. Франция взяла курс на цифровой суверенитет и постепенно отказывается от зарубежных IT-платформ в государственном секторе, делая ставку на собственные технологические решения и контроль над критической инфраструктурой. Французское правительство объявило о планах заменить американские сервисы Microsoft Teams и Zoom на национальную платформу видеосвязи Visio. К 2027 году она должна быть внедрена во всех государственных ведомствах страны. Решение стало частью более широкой стратегии по отказу от иностранных поставщиков программного обеспечения, прежде всего из США, и переходу на суверенные цифровые инструменты. Власти объясняют этот шаг необходимостью обеспечить безопасность и конфиденциальность служебных коммуникаций, а также снизить зависимость от внешних IT-инфраструктур. В Париже подчёркивают, что Европа в целом подошла к точке пересмотра подходов к цифровому суверенитету на фоне геополитической напряжённости, рисков внешнего наблюдения и перебоев в работе зарубежных облачных сервисов. Платформа Visio разрабатывается во Франции и уже около года проходит тестирование. Сейчас ею пользуются примерно 40 тысяч сотрудников госструктур. Проект входит в программу Suite Numérique, которая формирует экосистему национальных цифровых сервисов для госслужащих и призвана заменить популярные зарубежные решения вроде Gmail и Slack. Для широкой публики и коммерческих компаний эти инструменты не предназначены.
  • Доктор, у нас бэкдор. Российскую медицину завалили письмами с вирусами. Хакеры атакуют больницы, прикрываясь жалобами по ДМС. Российские медучреждения в конце 2025 года стали мишенью целевой фишинговой кампании, замаскированной под переписку со страховыми компаниями и другими больницами. «Лаборатория Касперского» сообщила, что злоумышленники рассылали письма на десятки организаций, а во вложениях прятали бэкдор, позволяющий атакующим управлять заражённым компьютером жертвы. Об этой серии атак компания рассказала на пресс-конференции по итогам 2025 года и прогнозам на 2026-й. Сценарии писем подбирали так, чтобы давить на рабочие процессы и вынуждать адресата действовать быстро. В одном варианте отправитель якобы от лица страховой компании пишет, что клиент недоволен лечением по ДМС и подаёт претензию, а подтверждающие документы якобы лежат во вложении, которое предлагают открыть, чтобы «мирно уладить ситуацию». В другом случае письмо выглядит как срочный запрос от медорганизации с просьбой оперативно принять пациента на специализированное лечение, и смысл тот же: заставить сотрудника без лишних проверок открыть файл. Чтобы рассылка выглядела убедительнее, использовались домены, похожие на настоящие, с названиями реальных компаний и учреждений, но с добавленными словами на медицинскую тему, например insurance или medical. По данным «Лаборатории Касперского», такие домены регистрировали незадолго до начала рассылки, что типично для подобных кампаний: инфраструктуру создают под конкретную волну и быстро меняют при необходимости.

Исследования.

  • ИИ оказал резко негативное влияние на британский рынок труда – исследование. Из-за внедрения ИИ-технологий в Великобритании сокращается больше рабочих мест, чем создаётся (спад на 8% за год), это самый худший показатель среди ведущих экономик, включая США, Японию, Германию и Австралию, пишет в понедельник The Guardian со ссылкой на исследование финансовой организации Morgan Stanley. Исследование проводилось среди компаний, которые по меньшей мере год пользуются ИИ-инструментами в сфере производства товаров массового потребления и сетевой торговли, недвижимости, транспорта, медицинского оборудования. Как показали результаты, благодаря внедрению новых технологий рост производительности в Великобритании в среднем составил 11,5%. Схожую динамику показали и американские компании. Отличие в том, что в США из-за применения ИИ-инструментов рабочих мест было создано больше, чем сокращено. Обратная ситуация в Великобритании обусловлена негативным влиянием роста издержек и налогов на рынок труда, полагают исследователи. Уровень безработицы достиг максимальных значений за последние четыре года на фоне повышения минимальной зарплаты и страховых отчислений. Риск потери работы наиболее высок у молодых сотрудников с опытом от двух до пяти лет.
  • Половина крупных промышленных компаний в РФ готовы использовать GenAI. Эксперты спрогнозировали сценарии развития применения GenAI на горизонте 2026–2027 гг.: в эти годы произойдет сдвиг от пилотных проектов к промышленной эксплуатации, включая внедрение референтных архитектур и кейсов, адаптированных под особенности промышленного масштаба и специфику производственных систем. Кроме того, будут развиваться отраслевые платформы с готовыми доменными моделями, обеспечивающие более быструю интеграцию GenAI в конкретные операционные процессы. Большинство крупных промышленных компаний в России находятся на экспериментальном уровне внедрения GenAI, реализуя единичные инициативы без системного подхода. Порядка 50% крупных промышленных компаний готовы использовать GenAI в производственных процессах, где создается основная добавленная стоимость бизнеса. 42% крупных промышленных предприятий уже внедрили или планируют развертывание системы на базе GenAI в управлении производственными процессами / АСУ ТП, 29% хотят интегрировать такой подход в процессы R&D и проектирования. «Мы наблюдаем растущий интерес к GenAI в разных индустриях. Широкая доступность публичных сервисов, конкурентное давление на рынке и запрос на инновации со стороны топ-менеджмента являются главными причинами, почему генеративный ИИ становится востребованным именно в крупном промышленном секторе. Важно не ждать „идеальной технологии“, а начинать постепенное пилотирование и внедрение GenAI в некритичные процессы», — отметил Сергей Кудряшов, партнер практики «Цифровая трансформация» Strategy Partners.

Инновации.

  • Samsung готовит новый уровень защиты приватности на смартфонах. Компания Samsung анонсировала разработку нового «слоя приватности», который в ближайшее время появится в её смартфонах семейства Galaxy. Эта функция направлена на защиту содержимого экрана от посторонних взглядов, в том числе при использовании устройства в общественных местах, таких как транспорт или очередь. Новый уровень приватности разрабатывался более пяти лет и представляет собой сочетание аппаратных и программных решений. С его помощью пользователи смогут самостоятельно настраивать уровень защиты экрана: например, скрывать PIN-коды, пароли и уведомления, а также ограничивать видимость контента в отдельных приложениях или ситуациях. Такая гибкая настройка позволяет адаптировать защиту под конкретные сценарии использования. Решение обеспечивает «защиту на уровне пикселей», что означает, что каждый элемент экрана может быть помещён под дополнительный фильтр приватности, недоступный для окружающих. При этом функция предусмотрена как опция, которую можно включать или отключать по желанию, а не обязательный режим для всех ситуаций. По словам специалистов Samsung, новая технология расширяет существующие механизмы безопасности, такие как фреймворк Knox, и станет одной из ключевых особенностей будущих флагманских устройств – в том числе ожидаемой серии Galaxy S26. Это решение позволит пользователям сохранять личные данные и экранную активность в безопасности даже в местах с высокой плотностью людей, где риск «подглядеть» особенно велик.

Обзор по ИБ подготовил Дмитрий Рожков.