
Государственные инициативы.
- ФСТЭК опубликовала рекомендации по устранению ошибок конфигурации ПО. На сайте Федеральной службы по техническому и экспортному контролю опубликованы рекомендации по устранению типовых ошибок конфигурации (настройки) общесистемного и прикладного программного обеспечения (ПО), которые способствуют реализации злоумышленниками угроз безопасности информации при осуществлении целевых компьютерных атак, сообщает ФСТЭК в понедельник. Ошибки, на устранение которых направлен документ, выявлены по результатам анализа инцидентов информационной безопасности в 2024-2025 годах. Рассмотрены методы устранения следующих ошибок. Использование слабых пользовательских паролей, что создаёт угрозы осуществления атак «грубой силы», компрометации учётных записей. Отсутствие обязательной аутентификации для доступа к базам данных (создаёт угрозы получения несанкционированного доступа, утечки защищаемой информации). В операционной системе Windows используется устаревший протокол SMBv1, который создаёт угрозы осуществления атак, направленных на получение несанкционированного доступа. Также в Windows используется устаревший протокол NTLMv1, что создаёт угрозы осуществления атак, направленных на получение несанкционированного доступа. Наличие учётной записи «Гость» в локальной группе «Администраторы»: создаёт угрозы получения несанкционированного доступа с повышенными привилегиями. Хранение учётных данных в открытом виде: создаёт угрозы утечки аутентификационных данных. Наличие открытых неиспользуемых портов: создаёт угрозу их использования злоумышленниками. Активированный автоматический вход пользователя на сервере Windows: создаёт угрозу получения несанкционированного доступа внутренним нарушителем. SSH-сервер разрешает вход по паролю и привилегированный доступ (root), что создаёт угрозу получения несанкционированного доступа. Отсутствие назначенных прав доступа к файлам и директориям: создаёт угрозу их несанкционированной модификации любыми пользователями. Наличие в информационной инфраструктуре неиспользуемых служб и компонентов операционной системы: создаёт угрозу их использования злоумышленниками. Наличие в информационной инфраструктуре неиспользуемых учётных записей, а также учётных записей с избыточными правами: создаёт угрозу их использования злоумышленниками.
- Минцифры скорректирует инициативу по запрету входящих международных звонков. Заместитель главы Министерства цифрового развития, связи и массовых коммуникаций России сообщил о намерении смягчить предложение о полном запрете входящих международных звонков в рамках второго чтения законопроекта о борьбе с телефонными мошенниками. Изначально проект предусматривал полный запрет входящих звонков из-за рубежа, что, по мнению авторов, могло снизить число случаев мошенничества. Однако на заседании профильного IT-комитета Госдумы замглавы Минцифры Иван Лебедев отметил, что такие ограничения могут затруднить общение россиян с родственниками и знакомыми за границей. Планируется внести поправки, которые позволят пользователям самостоятельно активировать или отключать запрет входящих международных вызовов по аналогии с «режимом самозапрета». Также обсуждается вариант уведомления абонентов о входящих международных звонках через SMS, что позволит пользователю самостоятельно выбрать фильтрацию входящих вызовов без их автоматического блокирования. Кроме того, в законопроект намерены включить положение о создании единой базы IMEI-кодов, при этом Минцифры подчеркнуло, что для граждан, приобретающих устройства для личного использования, это не создаст дополнительных ограничений. Ранее аналогичные меры по борьбе с мошенничеством включали возможность ограничивать международные и рекламные звонки, назначать доверенных лиц для подтверждения операций и обмен данными в реальном времени между операторами и банками.
- Стартовала Неделя безопасного Рунета – 2026. В России стартовала 19-я «Неделя безопасного Рунета» – ежегодная просветительская кампания по ответственному использованию цифровых технологий, сообщает Координационный центр доменов .RU/.РФ. Запуск «Недели» традиционно приурочен к Международному дню безопасного Интернета, который отмечается во второй вторник февраля. Мероприятия пройдут с 10 по 22 февраля во всех регионах страны, это чемпионат по безопасному программированию челябинского IT-куба, экскурсия-лекция о безопасных покупках в Интернете в офисе Avito, открытие Центра информационной безопасности в Пятигорске, уроки цифровой грамотности и встречи с ИБ-специалистами в учреждениях образования и культуры в разных регионах и т.д. «Неделя» объединит десятки просветительских мероприятий: круглые столы, вебинары, диалоги с экспертами, конкурсы, презентации проектов, экскурсии, мастер-классы и т.д. Особый акцент будет сделан на безопасности детей и подростков в цифровом мире. События «Недели» организованы Координационным центром доменов .RU/.РФ при экспертной поддержке Центра безопасного Интернета в России (проект «НеДопусти!») и партнёров проекта, среди которых «Лаборатория Касперского», Российская государственная детская библиотека, Владимирский институт развития, школа программирования Coddу, IP CLUB и др. В Госдуме прошли чтения законопроектов о новых мерах противодействия мошенникам
- Государственная Дума рассмотрела во вторник ряд законопроектов, направленных на противодействие кибермошенничеству. Так, во втором и третьем чтениях принят закон, который направлен на совершенствование деятельности платёжных агентов – чтобы исключить вывод похищенных денежных средств. Напомним, банковский платёжный агент (БПА) – это юридическое лицо или индивидуальный предприниматель (не являющиеся кредитной организацией), которые на основе договора с банком участвуют в предоставлении банковских услуг, принимают и выплачивают денежные средства физических лиц по взятым обязательствам. Ранее Центробанк обнаружил, что некоторые БПА незаконно использовали персональные данные физических лиц для открытия без их ведома «электронных кошельков», которые потом использовались в высокорисковых операциях, направленных на расчёты с теневым бизнесом, а также для перевода денежных средств без добровольного согласия клиента с дальнейшим выводом украденных денег. Принятым законом исключается право БПА проводить идентификацию (упрощенную идентификацию) клиентов-физических лиц.
- В Китае сформирован промышленный консорциум в области «воплощённого» искусственного интеллекта. Госпредприятия КНР, находящиеся под непосредственным управлением центрального правительства, сформировали промышленный консорциум в области воплощённого искусственного интеллекта, сообщило в четверг агентство Синьхуа. «Воплощённый ИИ – это область … которая изучает способы взаимодействия между компьютерами и физическим миром, – уточняет агентство. – В отличие от традиционных подходов, где интеллект сосредоточен в компьютерных программах, воплощённый интеллект использует системы, которые могут взаимодействовать с окружающей средой, используя физические сенсоры». Руководство объединением осуществляет комитет по контролю и управлению государственным имуществом Госсовета КНР. Помимо госорганизаций в консорциум вошли негосударственные предприятия, вузы и научно-исследовательские институты. Приоритетами названы пять областей: стратегические сценарии применения с высокой добавленной стоимостью; высококачественные наборы данных; прорывы в освоении ключевых технологий в производственной цепочке; совместные инновации в рамках отраслевой экосистемы; сопряжение между промышленностью и финансами для поддержки реального сектора экономики. Ранее, напомним, власти Китая к концу текущего года потребовали широкого внедрения технологий искусственного интеллекта в процесс проведения госзакупок – для борьбы с коррупцией. КНР постоянно адаптирует требования к участникам рынков с учётом развития новых информационных технологий. В пятницу, например, стало известно о публикации властями специального руководства для интернет-платформ в части соблюдения антимонопольного законодательства.
- Путин поручил запустить в Подмосковье пилотный проект по обучению ИИ и кибербезопасности. Президент России Владимир Путин поручил запустить в Московской области пилотный проект по обучению технологиям искусственного интеллекта и информационной безопасности. Соответствующие поручения опубликованы по итогам заседания Госсовета. Проект должен быть реализован правительством совместно с региональными властями. Доклад о запуске программы президент ожидает до 1 июля. Его должны представить премьер-министр Михаил Мишустин и губернатор Московской области Андрей Воробьев. Кроме того, до 15 июля поручено включить компетенции в сфере ИИ в образовательные и профессиональные стандарты. Речь идет о системной интеграции навыков работы с искусственным интеллектом в формальную систему подготовки специалистов. Отдельной задачей обозначена организация программ повышения квалификации для преподавателей и учителей по направлениям ИТ и ИИ с участием технологических компаний. Тема развития искусственного интеллекта ранее уже поднималась на федеральном уровне. В ноябре, выступая на конференции AI Journey 2025, президент заявил о необходимости создания штаба по управлению отраслью ИИ и поручил правительству совместно с регионами сформировать национальный план внедрения генеративного искусственного интеллекта. Тогда подчеркивалось, что зависимость от иностранных нейросетей недопустима в контексте технологического суверенитета страны.
Инциденты и угрозы.
- Эксперты предупреждают о рисках использования бесплатных VPN-сервисов. Специалисты по кибербезопасности предупреждают, что бесплатные VPN-сервисы могут представлять серьезные риски для конфиденциальности и безопасности пользователей. Об этом говорится в анализе профильных экспертов, посвященном моделям работы таких сервисов и их скрытым ограничениям. Основная проблема бесплатных VPN заключается в экономической модели. Поскольку пользователи не платят за услугу, провайдеры часто компенсируют затраты за счет сбора и монетизации пользовательских данных. Это может включать логирование интернет-активности, сбор технической информации об устройствах и передачу данных третьим сторонам, включая рекламные сети. Эксперты также отмечают технические риски. Бесплатные VPN нередко используют устаревшие или слабые протоколы шифрования, не обеспечивают защиту от DNS-утечек и могут внедрять сторонние SDK, которые расширяют поверхность атаки. В отдельных случаях такие приложения распространялись с вредоносным кодом или использовались для подмены трафика. Отдельное внимание уделяется прозрачности. Многие бесплатные VPN не раскрывают реальную юрисдикцию, структуру владения и политику хранения логов, что затрудняет оценку того, кто именно получает доступ к пользовательским данным и в каких целях. Это особенно критично для пользователей, рассчитывающих на анонимность или защиту в небезопасных сетях. Специалисты подчеркивают, что VPN не является универсальным инструментом безопасности и при неправильной реализации может создавать ложное чувство защищенности. В качестве альтернативы рекомендуется использовать проверенные платные сервисы с понятной моделью работы и независимыми аудитами либо рассматривать другие способы защиты трафика, включая HTTPS и системные средства безопасности.
- Кибервойна — это когда у тебя нет ядерной бомбы, но есть пароль от чужой больницы. Китайские хакеры начали массово внедряться в системы управления энергосетями и финансовыми платформами. В 2025 году хакерские группировки развернули атаки почти по всему миру и задели 178 стран. Больше всего досталось государственным структурам, финансовым организациям и телекоммуникационным компаниям. Такие данные приводятся в отчёте Forescout. Аналитики насчитали около 210 действующих хакерских групп, связанных с Китаем. Это примерно в четыре раза больше, чем у Ирана с его 55 группами. В сумме эти страны формируют около 45% всех известных в мире организованных хакерских объединений. Специалисты отмечают, что возможности Китая в киберпространстве быстро растут. Если раньше злоумышленники в основном охотились за данными, то теперь они всё чаще стремятся закрепиться внутри ключевых сетей надолго. Особенно заметно давление на Тайвань. По данным Бюро национальной безопасности Тайваня, в 2025 году государственная инфраструктура острова подвергалась в среднем 2,63 млн сетевых атак в сутки. Это на 113% больше, чем в 2023 году, и на 6% выше показателя 2024 года. Хакерские группы используют сразу несколько подходов. Они комбинируют эксплуатацию уязвимостей программ и оборудования, атаки с перегрузкой каналов связи, методы социальной инженерии и взломы через цепочки поставок. Со второй половины 2025 года акцент сместился с кражи информации на попытки проникновения в жизненно важные системы, включая энергосети, больницы и финансовые платформы. Похожие приёмы фиксируются и в других странах. Группы, которые связывают с Китаем, активно используют критические уязвимости серверов Microsoft SharePoint и инфраструктуры операторов связи. Специалисты называют это стратегией предварительного размещения. Суть в том, что злоумышленники не наносят немедленный ущерб и не пытаются быстро заработать, а стараются скрытно закрепиться в энергетических и коммуникационных сетях, чтобы использовать доступ позже.
- Сбои, ограничения и скандал с NFT: что происходит с Telegram в России. В начале февраля пользователи Telegram в разных регионах России начали массово жаловаться на перебои в работе мессенджера – фиксировались проблемы с отправкой сообщений, загрузкой медиа и нестабильный доступ к сервису. О росте числа жалоб сообщили федеральные СМИ со ссылкой на данные мониторинга обращений пользователей. На фоне жалоб Роскомнадзор подтвердил применение технических мер в отношении Telegram. Ведомство заявило, что ограничения связаны с невыполнением требований законодательства, включая удаление запрещённого контента. Основатель Telegram Павел Дуров прокомментировал ситуацию, заявив, что мессенджер не получал официальных уведомлений о новых ограничениях и продолжает работать. Он также подчеркнул, что Telegram сохраняет приверженность принципам приватности. Параллельно с техническими ограничениями в Telegram обсуждался запуск и оборот цифровых NFT-подарков внутри платформы, что вызвало повышенный интерес пользователей и рост спекулятивной активности вокруг таких активов. На этом фоне разгорелся скандал вокруг мошенничества с NFT-подарками. Пользователь Telegram под ником @lagaet сообщил, что стал жертвой схемы при покупке цифровой NFT-кепки и перевёл $700 человеку, представившемуся Михаилом – сыном Павла Дурова. В переписке продавец предлагал «дорогие подарки», утверждая, что они ему больше не нужны. В качестве подтверждения личности он присылал видеосообщения рядом с Дуровым, что вызвало доверие у покупателя. После перевода средств переписка была удалена, а продавец перестал выходить на связь.
- Соколиный сглаз: клиентов российских банков атакуют новой версией Android-трояна Falcon. Компания F6, разработчик технологий для борьбы с киберпреступностью, зафиксировала новую волну атак с использованием банковского Android-трояна Falcon. С конца 2025 г. злоумышленники, использующие это вредоносное ПО, похищают деньги и данные банковских карт ведущих финансовых организаций России. Об этом CNews сообщили представители F6. Троян нацелен на кражу данных из более чем 30 приложений российских банков и популярных сервисов. По данным F6, киберпреступники, использующие Falcon, уже скомпрометировали данные нескольких тысяч банковских карт. Аналитики департамента киберразведки (Threat Intelligence) и департамента противодействия финансовому мошенничеству (Fraud Protection) компании F6 в начале 2026 г. обнаружили образцы вредоносной программы Falcon, которая атакует пользователей Android из России. Falcon — вредоносная программа для Android, обнаруженная в июле 2021 г. Основана на банковском трояне Anubis. Falcon похищает информацию с зараженного устройства с помощью команд, полученных с управляющего сервера. Летом 2022 г. ВПО распространяли под видом российских банковских приложений. С 2025 г. злоумышленники атакуют клиентов российских банков при помощи новой версии Falcon – в нее добавлен модуль VNC для удаленного управления устройством пользователя, а также возможность отправлять скомпрометированные данные через Telegram. При установке вредоносное приложение запрашивает доступ к стандартному сервису Android Accessibility. Это встроенный в операционную систему Android набор функций и инструментов, предназначенных для помощи пользователям с ограниченными возможностями. Если пользователь выдает ВПО необходимое разрешение, оно получает полную власть над устройством. В том числе – доступ к контактам, возможность перехватывать, читать, отправлять и удалять SMS, инициировать телефонные звонки. Злоумышленники могут использовать данные из SMS для выполнения различных вредоносных действий, включая кражу контактной информации, обход двухфакторной аутентификации и другие, а также выполнять USSD-запросы и совершать операции через мобильный банк без подключения к интернету. ВПО Falcon нацелено на более чем 30 приложений ведущих российских банков и инвестиционных фондов, госсервисов, операторов сотовой связи, маркетплейсов, социальных сетей и мессенджеров, включая зарубежные, магазинов приложений, популярных сервисов бесплатных объявлений, приложения для бесконтактных платежей, заказа такси, покупки билетов и бронирования, приложения российских почтовых и «облачных» сервисов, YouTube, а также V*N.
- Редкие металлы в обмен на роутеры. Трамп заморозил технологическую войну с Пекином. Оказалось, что строить нейросети без китайского «железа» слишком дорого даже для Трампа. Администрация Дональда Трампа приостановила сразу несколько жёстких мер в сфере технологической безопасности против Китая. Решение принято на фоне подготовки к апрельской встрече лидеров двух стран и выглядит как попытка не обострять отношения перед переговорами. По данным источников, временно заморожены планы запретить работу China Telecom в США и ограничить продажу китайского оборудования для американских дата-центров. Также приостановлены инициативы по запрету продаж на внутреннем рынке маршрутизаторов TP-Link, ограничению интернет-бизнеса China Unicom и China Mobile в США и проект запрета на продажу китайских электрических грузовиков и автобусов. Ранее о таком развороте политики не сообщалось. Источники связывают его с договорённостями между Дональдом Трампом и председателем КНР Си Цзиньпином, достигнутыми осенью в рамках торгового перемирия. Тогда китайская сторона пообещала отложить болезненные ограничения на экспорт редкоземельных металлов, которые критически важны для мирового технологического производства. Министерство торговли США заявило, что продолжает использовать свои полномочия для снижения рисков национальной безопасности, связанных с иностранными технологиями, и не отказывается от этой работы. При этом в ведомстве не стали подробно объяснять причины паузы по конкретным мерам.
- Вредоносный код научился собираться «на лету» прямо в памяти. И ваш антивирус это даже не заметит. Специалисты Google зафиксировали рост числа попыток кражи «мозгов» ИИ-моделей. Хакеры всё активнее подключают искусственный интеллект к своим атакам, и делают это не ради эксперимента, а ради скорости и масштаба. Новое исследование подразделения по анализу угроз Google показывает, что во второй половине 2025 года злоумышленники начали использовать такие системы почти на каждом этапе вторжения. От разведки и подбора жертв до написания вредоносных программ и фишинговых писем. Аналитическая группа Google по угрозам зафиксировала рост попыток так называемого «извлечения моделей». Речь идёт о схемах, при которых злоумышленники через легальный доступ к интерфейсам сервисов шаг за шагом выкачивают логику работы больших языковых моделей и затем создают собственные копии. По сути, это кража интеллектуальной собственности. В компании сообщили, что такие попытки в течение года регулярно пресекались. Чаще всего за ними стояли коммерческие структуры и исследовательские группы, а не государственные хакерские команды. При этом связанные с государствами группировки из КНДР, Ирана и Китая уже активно используют языковые модели как рабочий инструмент. С их помощью они собирают сведения о целях, изучают уязвимости, подготавливают правдоподобные фишинговые сообщения и ведут переписку с жертвами. Отмечается рост так называемого «фишинга с выстраиванием доверия», когда переписка ведётся в несколько этапов и выглядит максимально естественно. Раньше такие атаки часто выдавали ошибки языка и странные формулировки, теперь этот признак постепенно исчезает. В Google подчёркивают, что пока не наблюдают прорывных возможностей, которые бы радикально изменили картину угроз. Искусственный интеллект ускоряет и упрощает уже известные приёмы, но не создал принципиально новых типов атак. Тем не менее эффективность операций выросла, а порог входа снизился.
Исследования.
- Эксперты прогнозируют увеличение объема рынка облачных сервисов до более 1 трлн рублей. Объем российского рынка облачных сервисов к 2030 году достигнет 1,2 трлн рублей при среднегодовых темпах роста в 24,4%, говорится в предварительных оценках компаний РТК-ЦОД и iKS-Consulting. Согласно данным компаний РТК-ЦОД и iKS-Consulting, объем российского рынка облачных сервисов в 2025 году увеличился в сравнении с 2024 годом на 29,2% и достиг 416,5 млрд рублей. «В ближайшие 5 лет облачный рынок в России будет показывать относительно высокие темпы роста. По этим оценкам, к 2030 году он достигнет 1,2 трлн рублей при среднегодовых темпах роста в 24,4%», – говорится в исследовании. Сегодня в России, по данным исследования, действует около 200 площадок коммерческих ЦОД разных уровней надежности, с общей мощностью 0,9 ГВт, а суммарный объем мощности, включающий коммерческие и корпоративные ЦОДы еще выше – 3,6 ГВт. «90% объектов сосредоточено в крупных агломерациях, при этом 75% находится в Москве и Подмосковье. На Санкт-Петербург и Ленинградскую область приходится порядка до 15% рынка», – сказано в исследовании. Подробнее пишет ТАСС. «Мы в Astra Cloud также наблюдаем, что у бизнеса и госструктур формируется устойчивый запрос на защищенные, технологически суверенные облачные платформы, построенные на отечественном программном и аппаратном стеке. Отметил бы несколько ключевых трендов, которые вижу в ежедневной работе с заказчиками. Во-первых, компании уходят от точечных пилотов к полноценным стратегическим программам миграции в облако, закладывая в архитектуру сразу требования по отказоустойчивости, соответствию нормам регулирования и защите КИИ. Во-вторых, заметно растет запрос на предсказуемость и контролируемость инфраструктуры. Заказчикам недостаточно просто «арендовать ресурсы», им нужен партнер, который обеспечивает сквозной контроль, от «железа» до прикладных сервисов и сопровождения. В-третьих, облако все чаще рассматривают как базу для импортонезависимых цифровых сервисов: цифровые коммуникаций, VDI, базы данных, сервисы под отраслевые решения и проч. При условии, что они должны стабильно работать в долгую без риска технологических разрывов.
- DARPA ищет волшебников схемотехники. Агентство платит $35 млн за то, чтобы заставить сегодняшнюю фотонику делать завтрашнюю работу. Агентство запускает программу PICASSO для создания масштабируемых фотонных интегральных схем. DARPA решила всерьез подтолкнуть фотонные вычисления и выделяет на это около $35 млн. Агентство рассчитывает, что такие деньги заставят исследователей обойти фундаментальные физические ограничения и перейти от сегодняшних узких демонстраций к гораздо более масштабным фотонным интегральным схемам, где вычисления выполняются светом, а не электроникой. Поводом стала новая заявка в рамках программы Photonic Integrated Circuit Architectures for Scalable System Objectives, или PICASSO. Смысл в том, чтобы масштабировать фотонику до системного уровня и сделать ее пригодной для реальных задач, включая нагрузки из мира ИИ. DARPA отдельно подчеркивает: ждать «идеальных» новых компонентов не нужно, наоборот, участникам предлагают показать, как грамотное проектирование на уровне схем позволит выжать максимум из уже доступных фотонных элементов. Фотонные вычисления в целом не выглядят фантастикой: фотонные схемы уже существуют, просто пока в ограниченном виде. Их привлекательность понятна — у света выше пропускная способность, ниже задержки и потенциально лучше энергоэффективность, что особенно важно для тяжелых вычислений вроде обучения и инференса моделей. Но, как признает сама DARPA, системы с фотонными схемами пока с трудом демонстрируют заметные преимущества на уровне всей системы по сравнению с чисто электронными решениями. Одна из причин — «мелкая глубина» нынешних фотонных схем. Они хорошо справляются с отдельными линейными операциями, но быстро упираются в границы сложности. В результате фотонику часто вынужденно связывают с электроникой: оптический сигнал преобразуют в электрический, чтобы передать данные другим компонентам. Это почти убивает ключевой плюс по задержке: агентство указывает, что наносекундная латентность фотонной части теряется на фоне миллисекундной латентности электронных цепей, что эквивалентно деградации производительности на 10^6.
- Думали, нейросеть за вас поработает, а вы отдохнете? Оказалось, всё ровно наоборот. ИИ не разгружает сотрудников, а заставляет их выгорать быстрее. Если вам кажется, что генеративный ИИ должен разгружать сотрудников, то исследование Harvard Business Review описывает более прозаичный сценарий: освободившееся время чаще превращается не в отдых, а в дополнительные задачи. Авторы работы, исследователи бизнес-школы Haas при Университете Калифорнии в Беркли Аруна Ранганатан и Синци Мэгги Е, наблюдали за 40 сотрудниками технологической компании на 200 человек с апреля по декабрь 2025 года. Они смотрели, как меняются привычки в инженерии, продукте, дизайне, исследованиях и операциях после появления генеративных инструментов в повседневной работе. Вывод получился двусмысленным. По словам исследователей, люди действительно начали работать быстрее, охватывать более широкий набор задач и растягивать работу на большее число часов в течение дня, часто без прямого запроса со стороны менеджмента. При этом компания не заставляла пользоваться ИИ, хотя и выдавала корпоративные подписки на коммерческие решения. Дополнительная нагрузка возникала по инициативе самих сотрудников: ИИ делал идею «сделать больше» психологически доступной и во многих случаях субъективно приятной. Проблема в том, что такое «ползучее» расширение объема задач довольно быстро начинает съедать личное время. Исследователи связывают это с накоплением когнитивной усталости: на старте кажется, что производительность резко выросла, но затем нарастают выгорание, ухудшение качества решений и риск ошибок. В пределе это может закончиться текучкой и тем, что команда формально «успевает больше», но делает хуже и платит за это собственными ресурсами.
Инновации.
- «Здесь не заперто». F6 выпустила сканер, который нащупает слабые места. Компания F6 представила модуль активного сканирования для решения Attack Surface Management. Компания F6 сообщила о запуске в составе решения F6 Attack Surface Management сервиса активного сканирования внешнего периметра F6 ASM TRY. По заявлению разработчика, модуль инициирует запросы к инфраструктуре, чтобы выявлять уязвимости, ошибки конфигураций и признаки подозрительной активности. В компании уточнили, что проверки выполняются только с согласия организации и с соблюдением правовых и этических требований. В F6 также привели оценку по данным F6 ASM: в начале 2026 года в инфраструктурах российских компаний в среднем фиксируется 425 критических проблем, чаще всего это небезопасные настройки серверов и устаревшее ПО. Среднее число цифровых активов на одну организацию, по их данным, составляет 4614. В компании отметили, что большое количество активов повышает риск появления неконтролируемых точек входа и может упростить злоумышленникам получение первоначального доступа и дальнейшее развитие атаки, особенно если инфраструктура расширяется быстрее, чем обновляются документация и процессы контроля.

