
Государственные инициативы.
- Правительство запланировало усовершенствовать защиту интеллектуальной собственности. В России планируется запустить дополнительные меры поддержки новых разработок и обеспечения их коммерческой эффективности, а также усовершенствовать механизм защиты прав на результаты интеллектуальной деятельности, сообщило в субботу правительство. Для расширения практики применения механизма банковского кредитования под залог прав на результаты интеллектуальной деятельности в срок до 15 декабря должны быть разработаны предложения о развитии рынка интеллектуальных прав. Этой работой займутся Минэкономразвития, Роспатент и Минфин при участии Банка России. Напомним, в сентябре Роспатент сообщал, что кредитование под залог интеллектуальной собственности запущено в пяти регионах, и сумма выданных под залог кредитов составляет уже более 1,5 миллиарда рублей. К 15 декабря Михаил Мишустин поручил подготовить предложения по формированию комплексной системы финансирования проектов с высокой составляющей интеллектуальной собственности на разных стадиях жизненного цикла компаний с учётом специфики ролей различных финансовых институтов и институтов развития (посевные фонды, бизнес-ангелы, венчурные фонды, краудфинансирование, кредитные организации, маркетплейсы, биржевые площадки, институты развития). Их разработают Минэкономразвития, Роспатент совместно с Минфином при участии Банка России и госкорпорации «ВЭБ.РФ». До 19 августа правительство ожидает предложений по совершенствованию администрирования применения льготы по налогу на прибыль организаций при расходах на НИОКР. Речь идёт о возможности предоставления права списания расходов на НИОКР в периоде их осуществления с последующей возможностью применения к ним повышающих коэффициентов, корректировке порядка использования резерва предстоящих расходов на НИОКР и увеличении срока и размера такого резервирования.
- Американский Белый дом обновил киберстратегию. В марте Белый дом опубликовал документ, озаглавленный «Киберстратегия для Америки президента Трампа» (President Trump’s Cyber Strategy for America), с приоритетной задачей сохранить положение, при котором США «не имеют себе равных в киберпространстве». Стратегия призывает к беспрецедентной координации действий правительства и частного сектора с тем, чтобы инвестировать в лучшие технологии и продолжение осуществления «инноваций мирового уровня», а также наиболее эффективно задействовать кибервозможности Америки как для оборонительных, так и наступательных задач. Предыдущая утверждённая Трампом киберстратегия, напомним, имела место осенью 2018. Нынешний документ в шесть раз короче (7 страниц против прежних 40) и содержит шесть основных пунктов: активное противодействие киберзлоумышленникам; поддержка здравых с точки зрения смысла норм законодательства; модернизация и обеспечение безопасности федеральных правительственных сетей; обеспечение безопасности ключевой инфраструктуры; сохранение первенства в области важнейших и новейших технологий; подготовка высококвалифицированных кадров и создание возможностей. Присутствуют ритуальные фразы в духе «Киберпространство рождено в Америке. …Киберпространство – ключ к действиям президента Трампа, направленным на лидерство Америки» и пр.
- Российские разработчики создают систему для проектирования сверхвысокочастотных интегральных схем на Astra Linux. В России создается первая импортонезависимая система для автоматизированного проектирования (САПР) сверхвысокочастотных гибридных и монолитных интегральных схем. Разработкой системы по заказу Минпромторга занимается группа разработчиков, в состав которой входят «Национальная компьютерная корпорация», Rubius, ученые ТУСУР и компания «Интегральные решения». Руководит проектом научно-производственное объединение «Критические информационные системы». «После ухода с рынка зарубежных решений в России не осталось систем для проектирования СВЧ интегральных схем – основы и спутников, и автомобильных радаров, и наших смартфонов. Создание такой системы обеспечит технологическую независимость страны при серийном производстве микроэлектроники. Проект амбициозный и наукоемкий: мы хотим не просто повторить функциональность зарубежных Keysight ADS или AWR Microwave Office, но и превзойти их. Для этого нужна тесная кооперация ученых, инженеров и разработчиков. В России несколько основных центров компетенций по СВЧ-электронике, и мы привлекли к проекту их все, как исполнителей и консультантов», — комментирует Елена Иванова, директор по разработке программного обеспечения «Критические информационные системы». ТУСУР работает над схемным редактором и подсистемой электромагнитного моделирования СВЧ-устройств. Команда Rubius, известная своей экспертизой в создании САПР для промышленности, объединяет наработки отечественных ученых в полнофункциональную систему. Такое партнерство позволяет избежать отрыва теории от практики и в кратчайшие сроки создавать эффективные инструменты для инженеров на основе передовых исследований. Российская САПР закроет все этапы проектирования – от схемы и топологии до моделирования и анализа – и ликвидирует цифровой разрыв между ними. Первая версия системы появится в конце 2026 года. Это будет настольное приложение с многопользовательским режимом работы и встроенной библиотекой СВЧ-элементов. В основе системы лучшие практики UI/UX мировых аналогов, адаптированные под нужды и паттерны проектирования российских инженеров.
Инциденты и угрозы.
- Хакер взломал ФБР и пообещал на них пожаловаться. Весь абсурд дела Эпштейна в одном инциденте. ФБР подтвердило факт утечки данных из лаборатории цифровой криминалистики в Нью-Йорке. Неизвестный зарубежный хакер сумел проникнуть на сервер ФБР США и получил доступ к материалам расследования против финансиста Джеффри Эпштейна. Инцидент произошёл ещё в 2023 году в нью-йоркском подразделении ФБР, однако подробности всплыли только сейчас после публикации документов Министерства юстиции США. О взломе сообщили источники, знакомые с ситуацией, а также документы, которые недавно обнародовало ведомство и изучило агентство Reuters. По данным источника, злоумышленник получил доступ к серверу в нью-йоркском офисе ФБР. Ранее факт киберинцидента упоминали СМИ, но связь с материалами дела Эпштейна раскрыли впервые. Федеральное бюро расследований подтвердило сам инцидент, назвав произошедшее «изолированным киберинцидентом». Ведомство заявило, что сотрудники ограничили доступ злоумышленника и восстановили работу сети. Расследование продолжается, поэтому дополнительных комментариев ФБР не даёт. По словам источника, за взломом стоял, скорее всего, киберпреступник, а не государственная структура. Однако сам факт проникновения показывает ценность файлов расследования. Документы Министерства юстиции США, которые начали публиковать по требованию закона, раскрывают связи Эпштейна с влиятельными людьми из политики, финансов, академической среды и бизнеса. Публикации уже привели к расследованиям в разных странах.
- Хакеры начали распространять фейковые VPN через поисковики: новая кампания крадет логины и пароли пользователей. Эксперты по кибербезопасности из Microsoft сообщили о новой вредоносной кампании, в рамках которой злоумышленники распространяют поддельные VPN-клиенты через поисковую выдачу. За атакой стоит хакерская группа Storm-2561, использующая метод так называемого SEO-poisoning – манипулирования результатами поиска для продвижения вредоносных сайтов. По данным специалистов, злоумышленники создают сайты, маскирующиеся под страницы популярных VPN-сервисов. Благодаря оптимизации под поисковые системы такие ресурсы появляются среди первых результатов поиска. Пользователи, пытаясь скачать VPN для обхода ограничений или повышения конфиденциальности, попадают на поддельные страницы и загружают зараженное программное обеспечение. После установки фальшивый VPN фактически не выполняет заявленных функций. Вместо этого вредоносная программа собирает учетные данные пользователей, включая логины, пароли и другую конфиденциальную информацию. Полученные данные затем могут использоваться для взлома аккаунтов или дальнейших атак. В Microsoft отмечают, что подобные кампании становятся все более распространенными, поскольку злоумышленники активно используют популярные запросы пользователей. Особенно часто атакуются темы, связанные с безопасностью, VPN-сервисами и программами для удаленного доступа.
- «Киберпартизаны» и «Могваи». Кто на самом деле атаковал Россию в 2025 году. Стратегическая отрасль России оказалась под беспрецедентным ударом. Команда Solar 4RAYS опубликовала итоговый отчёт за 2025 год по расследованиям киберинцидентов в российских организациях. Картина получилась неожиданно сложной: число атакованных отраслей сократилось вдвое, зато сами атаки стали изощрённее, продолжительнее и всё чаще направлены на тихое многомесячное присутствие в чужой инфраструктуре. Общее количество расследованных инцидентов осталось на уровне 2024 года, однако за внешней стабильностью скрываются серьёзные структурные изменения. Хакеры атаковали компании из десяти отраслей вместо прежних 19 – в фокусе оказались госорганы, промышленность, IT, здравоохранение и энергетика. Последняя попала под прицел профессиональных взломщиков впервые за всё время наблюдений: интерес к российской энергетике объясняется геополитической напряжённостью и активностью группировок, работающих в интересах иностранных государств. Главной целью атак в 60% случаев стал шпионаж – кража конфиденциальных данных. Хактивизм, напротив, пошёл на убыль: доля политически мотивированных взломов упала с 19% до 16%, хотя под конец года серия громких акций немного выправила статистику. Злоумышленники явно предпочитают скрытность публичности. Особенно показательна динамика продолжительности атак. Доля инцидентов, длившихся от полугода до года, выросла сразу на 14 процентных пунктов и составила 22%. Каждая пятая атака – это месяцы незаметного присутствия в сети жертвы.
- Мошенники начали маскироваться под поддержку Telegram в секретных чатах. Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой фишинговой схеме. Злоумышленники действуют от имени службы поддержки Telegram и используют для этого секретные чаты мессенджера. Как сообщает УБК МВД, мошенники пишут пользователям о якобы зафиксированной попытке несанкционированного входа в аккаунт с нового устройства и предлагают перейти по ссылке для «подтверждения аутентификации». Такие сообщения приходят именно в секретные чаты. При этом, как напоминают в УБК МВД, официальные уведомления от Telegram поступают только в обычные чаты и только от верифицированного аккаунта, отмеченного специальным значком. Кроме того, представители службы поддержки никогда не запрашивают через чаты данные для аутентификации или персональную информацию. В ведомстве также призвали не переходить по ссылкам от неизвестных отправителей и проверять подобные сообщения только через официальные каналы. По данным за неполный 2025 год, количество атак, направленных на кражу аккаунтов Telegram, выросло на 50%. Обычно злоумышленники используют для таких атак актуальный новостной фон, а сами схемы строят на социальной инженерии, в том числе с помощью имитации легитимных механизмов аутентификации.
- «Информзащита»: количество BYOVD-атак выросло почти втрое за два года. Эксперты компании «Информзащита» выявили устойчивый рост числа атак, использующих технику Bring Your Own Vulnerable Driver (BYOVD), которая за последние два года превратилась из редкого инструмента продвинутых группировок в массовый элемент арсенала операторов программ-вымогателей. По оценкам аналитиков компании, в начале 2026 г. доля инцидентов с применением уязвимых легитимных драйверов уже достигла 29% всех расследованных атак с использованием ransomware-инструментария, тогда как в 2024 г. этот показатель не превышал 10%. Рост почти втрое объясняется не только технологической эффективностью метода, но и его доступностью для менее квалифицированных атакующих. Параллельно фиксируется снижение эффективности традиционных средств защиты конечных точек: в ряде расследований по данным анализируемых «Информзащитой» инцидентов, уровень обнаружения вредоносной активности на ранних этапах атаки снизился примерно на 16% год к году. Статистика выглядит особенно показательной, если учитывать происхождение самой техники. Еще несколько лет назад BYOVD считалась инструментом узкого круга атакующих, близких по уровню подготовки к группам класса APT. Ситуация изменилась после серии операций ransomware-группы Akira в начале 2024 г. Тогда злоумышленники начали активно использовать легитимные подписанные драйверы, чтобы отключать системы обнаружения и реагирования на конечных точках. Получив привилегии уровня ядра Windows, атакующие фактически выводили из строя EDR-агенты до запуска основного вредоносного кода.
- Иранцы взламывают примитивно, но смертельно: украденный VPN, права админа и четыре вайпера уничтожат всё. Всё о простой, но жестокой схеме группировки Handala. Иранская группа Handala Hack, которую связывают с кластером Void Manticore и Министерством разведки и безопасности Ирана, продолжает действовать по довольно жесткой, но не слишком сложной схеме: получить доступ, быстро закрепиться внутри сети, пройтись по инфраструктуре вручную и запустить сразу несколько способов уничтожения данных. В новом разборе исследователи описали не только привычный набор приемов группы, но и несколько свежих деталей. Среди них – использование NetBird для прокладки приватных туннелей внутри скомпрометированной среды и PowerShell-вайпер с признаками ИИ-помощи при написании кода. Под именем Handala Hack скрывается не отдельная разовая кампания, а 1 из публичных масок Void Manticore. У этой структуры есть и другие известные образы – Karma и Homeland Justice. Именно Homeland Justice долгое время использовалась в операциях против Албании, в том числе против госструктур и телеком-сектора. Handala, напротив, прежде всего ассоциировалась с атаками на израильские организации, но теперь география уже не ограничивается Израилем. Исследователи отдельно упоминают и атаки на американские компании, включая производителя медицинских технологий Stryker. По данным отчета, техники, тактики и процедуры группы, то есть TTPs, с 2024 по 2026 год почти не изменились. Void Manticore по-прежнему делает ставку на ручную работу внутри сети, коммерческие и общедоступные инструменты, готовые вайперы, публичные утилиты для удаления файлов и шифрования, а также криминальные сервисы для начального доступа и получения вредоносного инструментария. Важный нюанс здесь в другом: даже без особенно экзотических приемов группа добивается серьезного разрушительного эффекта, потому что действует быстро, использует привилегированные учетные записи и бьет по нескольким направлениям сразу.
- Уязвимости в тени: ChatGPT и DeepSeek пропускают от 40 до 50% уязвимостей. Группа компаний «Солар» проанализировала эффективность шести больших языковых моделей (large language model, LLM), которые используются для самых трудоемких этапов верификации (triage, триаж) и исправления уязвимостей кода (codefix, кодфикс) в безопасной разработке. В среднем для полноценной проверки приложения необходимо провести от двух-трех циклов проверки и более в зависимости от объема уязвимостей в ПО перед выходом «в прод». Дополнительные требования к безопасности кода также предъявляет ФСТЭК России. В среднем полный цикл проверки (триаж и кодфикс) занимает от четырех дней из расчета рабочего времени одного AppSec-специалиста, но при увеличении объема разработки нагрузка возрастает в несколько раз. По данным аналитиков Б1, к 2025 году более 70% новых корпоративных приложений создавались с использованием low-code/no-code и GenAI. Более того, 87% корпоративных ИТ- разработчиков уже используют платформы разработки low-code/no-code для части своих разработок. ИИ ускоряет написание кода, при этом триаж не успевает за разработкой. Команды разработки сталкиваются с нехваткой ИБ-специалистов и опытных разработчиков, с недостаточным уровнем экспертизы, конфликтами мнений экспертов. Если не хватает ресурсов, то в приложениях закономерно накапливается технический долг, устранение которого с каждым этапом становится все дороже. Так, стоимость устранения уязвимостей возрастает в 10 раз на поздних этапах разработки, в 640 раз — на этапе запуска приложения, и в 1 000 раз, если уязвимость привела к ИБ-инциденту в момент, когда приложение используют миллионы клиентов. Чтобы ускорить процесс безопасной разработки, компании начинают использовать доступные LLM для этих этапов, таким образом оптимизируя время и затраты на AppSec-специалистов. Эксперты Solar appScreener проанализировали эффективность нескольких востребованных LLM при проверке кода 20 приложений, написанных на языках Python и Java. Масштаб каждого из софтверных проектов составил более 100 000 строк кода. По данным исследования ассоциации «Руссофт», доля языков Java и Python составляет 45,4% и 61,8% среди 10 основных языков программирования в России. Java наиболее распространена при разработке приложений в банковском секторе, финтехе, высоконагруженных веб-сервисов, а также Android-приложений. Python в свою очередь остается основным инструментом в проектах по машинному обучению, анализу данных, разработке нейросетей. Он также входит в топ-3 популярных языков для создания веб-приложений наряду с JavaScript и PHP. Поэтому выбранные приложения стали релевантной базой для исследования.
- Безопасность уровня «Швеция». Один забытый доступ позволил угнать целое «цифровое государство». Взломщик ByteToBreach опубликовал внутренности шведских госуслуг. Утечка затронула один из ключевых цифровых сервисов Швеции. В сети выложили полный исходный код государственной платформы электронного управления, которую используют для работы государственных услуг. Ответственность за публикацию взял на себя участник подпольных форумов под именем ByteToBreach. По словам злоумышленника, доступ к данным удалось получить после взлома инфраструктуры компании CGI Sverige AB. CGI Sverige выступает шведским подразделением международной компании CGI Group и обслуживает важные государственные цифровые системы. ByteToBreach утверждает, что публикация содержит не фрагменты конфигурации, а весь исходный код платформы электронного правительства. Злоумышленник также заявил, что в ходе атаки получил доступ к ряду внутренних систем. Среди похищенных данных фигурируют база сотрудников, система электронного подписания документов через программный интерфейс, тестовые точки удалённого выполнения кода и учётные данные для доступа по протоколу SSH, связанные с сервером автоматической сборки Jenkins. Сообщение также указывает на дополнительные материалы, которые помогли злоумышленнику закрепиться в инфраструктуре. В архив включили данные о первоначальном проникновении в сеть, следы обхода защитных механизмов, а также артефакты, полученные при анализе локальных дампов памяти. В публикации упоминаются и данные, которые позволяли перемещаться между серверами внутри инфраструктуры.
- «Контур»: российский рынок безопасности растет, но число игроков уменьшается. Количество новых компаний на российском рынке информационной безопасности снизилось, при этом отрасль консолидируется вокруг крупных игроков. Об этом CNews сообщил представитель компании «Обит». По данным аналитики «Контур.Фокуса» и «Контур.Эгиды», с февраля 2025 г. по февраль 2026 г. количество зарегистрированных ИБ-компаний увеличилось на 3%, достигнув 12,1 тыс. контрагентов. Для сравнения, в предыдущий аналогичный период показатель был примерно в два раза выше — 6,08%. Одновременно выросло число ликвидаций: показатель увеличился на 15,9%. Анализ охватывает юридические лица и ИП, для которых основным видом деятельности является «Разработка компьютерного программного обеспечения» в совокупности с профильными направлениями, среди которых — деятельность по защите информации, контроль защищенности конфиденциальной информации, производство средств защиты информации и другие». Эксперты связывают закрытие компаний с несколькими факторами. Ключевые причины — рост операционных расходов, усложнение требований к продуктам информационной безопасности со стороны заказчика и регулятора, издержки на получение лицензий, а также общий тренд на консолидацию рынка и поглощение мелких компаний и команд более крупными игроками.
Исследования.
- В Москве запустили «белые списки» сайтов на фоне отключений интернета. Что это значит и как теперь всё работает. Ограничения мобильного интернета в Москве действуют с 6 марта. В Москве на фоне ограничений мобильного интернета начали работать «белые списки» сайтов. О запуске такой схемы сообщили три источника «Коммерсанта» на телеком-рынке. Forbes со ссылкой на источник, близкий к Минцифры, и собеседников в отрасли также пишет, что часть ресурсов в столице стала доступна даже при действующих ограничениях. По словам одного из собеседников «Коммерсанта», раньше система работала с перебоями или не работала совсем, а теперь заработала «полноценно». Другой источник издания уточнил, что механизм пока действует лишь частично, поскольку в некоторых районах Москвы базовые станции до сих пор отключены. Собеседник Forbes в одном из операторов подтвердил запуск «белых списков», но отметил, что система работает еще не в полную силу. Журналисты обоих изданий убедились, что «белые списки» доступны в разных частях города, а также в метрополитене. Официальных комментариев пока нет. В «Вымпелкоме», «Мегафоне», МТС и Т2 от комментариев отказались. «Коммерсантъ» направил запрос в Роскомнадзор. Операторы связи и Минцифры работу «белых списков» публично пока не комментировали, пишет Forbes. Жители Москвы начали жаловаться на перебои мобильной связи и интернета с 6 марта. Ранее «Коммерсантъ» со ссылкой на источники на телеком-рынке писал, что операторам дали распоряжение ограничить мобильный интернет в отдельных районах города по соображениям безопасности. По данным издания, по той же причине могли возникнуть и перебои со связью.
- Рынок ИБ в России: рост замедляется, ликвидации ускоряются. По данным аналитиков «Контур.Фокуса» и «Контур.Эгиды», число участников рынка информационной безопасности продолжает увеличиваться, однако темпы прироста снижаются, а число ликвидаций юридических лиц растет. На 1 марта 2026 г. в выборке насчитывается 12,068 тыс. организаций и ИП против 11,038 тыс. на 1 марта 2024 г. — прирост на 1,03 тыс. участников (+9,3%) за два года. Об этом CNews сообщили представители «Контура». В исследование вошли юридические лица и индивидуальные предприниматели, у которых основной ОКВЭД — 62.01 «Разработка компьютерного ПО» в сочетании с ИБ-ОКВЭДом в трех вариантах: 74.90.9 «Деятельность в области защиты информации» (включая 74.90.91–74.90.99); 71.20.42 (контроль защищенности конфиденциальной информации) или 72.19.4 (НИОКР в области защиты информации); 26.20.4 (производство средств защиты информации и защищенных информационных и телекоммуникационных систем). В период 1 марта 2024 по 1 марта 2025 число участников увеличилось на 671 (+6,08%), а в период 1 марта 2025 по 1 марта 2026 — на 359 (+3,07%). Таким образом, прироста в 2025–2026 годах оказался почти вдвое ниже, чем годом ранее. Напротив, число ликвидированных юридических лиц выросло. В 2024 г. в выборке зафиксировано 648 ликвидаций, в 2025 г. — 751, что соответствует росту на 15,9% год к году. Если смотреть структуру ликвидаций по организационно-правовой форме в 2024–2025 гг., в 2024 г. большее число ликвидаций приходилось на ИП (349 против 299 у юрлиц), однако в 2025 г. произошел разворот: юридические лица вышли на первое место (392 против 359 у ИП). По видам деятельности структура рынка сложилась так: наиболее быстрый рост за два года показывает «производственный» сегмент 62.01 + 26.20.4: с 990 на 1 марта 2024 года до 1 237 на 1 марта 2026 г. (+24,9%); сегмент контроля защищенности и НИОКР (71.20.42 / 72.19.4) увеличился умеренно — до 2 440 (+5,3% за два года). Рост ликвидаций также имеет выраженную сегментную специфику. В крупнейшем сегменте 62.01 + 74.90.9 ликвидации выросли с 433 в 2024 г. до 519 в 2025 году (+19,9%). В сегменте 62.01 + 26.20.4 число ликвидаций увеличилось с 63 до 80 (+27,0%). В сегменте 62.01 + 71.20.42/72.19.4 показатель остался на уровне 152 ликвидации в 2024 и 2025 гг. География рынка остается концентрированной: на 1 марта 2026 г. по числу участников лидируют Москва (4,387 тыс.), Санкт-Петербург (1,067 тыс.) и Московская область (981). В первую пятёрку также входят Краснодарский край (387) и Республика Татарстан (354).
Инновации.
- 42 теслы в кармане: физики сжали магнитную установку размером с завод до габаритов яблока. Зачем строить научные центры за миллиарды, если есть REBCO? Магниты с полем выше 40 тесла давно считаются роскошью крупных научных центров. Такие установки занимают целые помещения, требуют сложной инфраструктуры и сжигают мегаватты энергии. Группа исследователей из ETH Zürich показала другой вариант: магнит с полем до 42,3 тесла поместился в ладони и работает при мощности меньше одного ватта. Для физики сильных полей разница выглядит почти неправдоподобной. Работу опубликовал журнал Science Advances. Авторы собрали два компактных магнита целиком на высокотемпературных сверхпроводниках. Основой послужила лента REBCO, материал на базе редкоземельных элементов, бария, меди и кислорода. Первый образец с двумя плоскими катушками достиг 38 тесла. Второй вариант, где четыре катушки сложили в стопку, выдал 42,3 тесла. До сих пор такие значения ассоциировались прежде всего с огромными стационарными системами, которые стоят лишь в нескольких национальных лабораториях мира. Масштаб лучше всего виден в сравнении с привычной техникой. Больничные томографы МРТ обычно работают в диапазоне 1,5-3 тесла. Предыдущий рекорд для полностью высокотемпературного сверхпроводящего магнита держался на уровне 26 тесла. Мировой рекорд среди стационарных магнитов принадлежит установке Национальной лаборатории сильных магнитных полей США: 45,5 тесла при потреблении свыше 20 мегаватт. Швейцарские образцы подобрались к такому уровню вплотную, хотя объём катушек у них более чем в тысячу раз меньше.
- В 10 раз прочнее стали, в 10 раз тоньше волоса: Китай ставит на конвейер материал, который 20 лет был лабораторной мечтой. Нить толщиной 2 миллиметра тянет автобус с 54 пассажирами. Как? Китай заявил о переходе к массовому выпуску углеродного волокна класса T1200 – материала, который до сих пор оставался скорее лабораторной редкостью, чем серийным продуктом. Речь идет об 1 из самых прочных видов углеволокна, которое нужно в авиации, оборонной промышленности, робототехнике и других отраслях, где важны сразу 2 свойства: очень высокая прочность и минимальный вес. Если данные подтвердятся в промышленной практике, Китай станет первой страной, которая сумела вывести такой материал на стабильное производство объемом 100 тонн в год. Новость важна еще и потому, что верхний сегмент рынка композитов много лет держали японские и американские компании. Именно они задавали темп в области дорогих высокопрочных материалов для самолетов, военной техники, космических аппаратов и гоночных машин. Теперь Китай пытается зайти в ту часть рынка, где ценится уже не просто углеволокно, а самые прочные и технологически сложные его версии. О запуске производства сообщил государственный телеканал CCTV. По его данным, китайская сторона первой перевела сверхпрочное волокно такого уровня из лабораторной стадии в полноценную производственную линию. Материал представила государственная корпорация China National Building Material Group, CNBM, на выставке JEC World в Париже в среду, 11 марта. К этому компания шла около 20 лет: разработка заняла 2 десятилетия исследований и доводки технологии. Чтобы понять, что значит индекс T1200, нужно сначала разобраться, как вообще маркируют такие материалы. Буква T в этой системе указывает на предел прочности при растяжении, то есть на нагрузку, которую волокно выдерживает, пока его тянут в разные стороны и пытаются разорвать. Чем выше число рядом с T, тем прочнее материал. За последние годы Китай последовательно поднимался по этой шкале: от T300 к T1000. Класс T1200 стал следующей ступенью и, по словам разработчиков, самой прочной в китайской линейке.

