
Государственные инициативы.
- Какие законы, имеющие отношение к IT, вступают в силу в апреле. С 1 апреля ФСБ России вправе по предписанию руководителя или его заместителей получать доступ к копиям баз данных организаций, если в них содержится информация, необходимая органам для реализации возложенных на них полномочий. Органы ФСБ России и их должностные лица несут ответственность за неправомерное использование полученных копий баз данных. После получения необходимой информации копии подлежат уничтожению. Получение документов не должно ограничивать законную экономическую деятельность организаций и нарушать коммерческую или иную охраняемую законом тайну. С 1 апреля школы начинают принимать заявления родителей первоклассников о поступлении в первый класс. На первом этапе приема, который продолжается до 30 июня, зачисляют детей по месту жительства, а также льготников. Заявления подают через единый портал госуслуг, лично в канцелярии учебного заведения либо заказным письмом с уведомлением о вручении. На портале госуслуг можно заранее заполнить черновик заявления, внеся все необходимые данные, и тем самым повысить шансы попасть в желаемую школу, так как учитывают очередность подачи заявок. С 1 апреля нельзя продавать ряд товаров, которые подлежат маркировке, если по данным системы «Честный знак» контролёры, например, признали сертификаты или декларации о соответствии недействительными. Это касается введенных в оборот с 1 сентября 2025 года духов и туалетной воды, пива и напитков на его основе, обуви и шин, упакованной воды. С 15 апреля некоторые категории иностранных граждан и лиц без гражданства вправе обратиться с заявлением о присвоении им нового статуса – представляющих интерес для РФ. На такой статус могут претендовать, в частности, те, кто имеет достижения в сфере научно-технологического развития. Речь, например, об учёных (иностранные члены РАН, обладатели учёных степеней, патентообладатели), специалистах с опытом работы от пяти лет в приоритетных отраслях (в их числе IT, микроэлектроника, энергетика), студентах с высокой успеваемостью и выпускниках топ-100 мировых вузов, специалистах, внесших вклад в обороноспособность и безопасность нашей страны.
- До семи лет за дипфейк и полмиллиона штрафа. Что предлагает законопроект сенатора Кожина. Сделал дипфейк без спроса — доказывай, что согласие было. Сенатор Владимир Кожин в середине марта направил в аппарат правительства законопроект об ответственности за создание дипфейков. Копия документа есть у РБК, об инициативе изданию рассказал один из участников IT-рынка. Законопроект предлагает поправки в закон «Об информации, информационных технологиях и защите информации». Согласно документу, создавать дипфейки — недостоверные изображения, видеозаписи и записи голоса граждан — без согласия человека будет запрещено. Под запрет также подпадет хранение таких материалов, их распространение и организация доступа к ним. Исключения предусмотрены для нескольких случаев: если дипфейк создается человеком для личного использования и не передается третьим лицам; если человек заранее дал согласие на его создание (после смерти человека такое согласие могут дать дети, супруг или родители); если правомерно обнародованные материалы используются без изменений с указанием источника и даты создания; если дипфейки создаются в целях обороны и безопасности государства, а также для пародии или карикатуры при условии наглядной маркировки. При этом бремя доказывания того, что согласие было получено, ложится на создателя дипфейка. Операторы мессенджеров, социальных сетей, поисковиков, хостинг-провайдеры, СМИ и другие владельцы интернет-ресурсов по законопроекту будут обязаны принимать от пользователей обращения о блокировке или удалении дипфейков и оперативно их рассматривать. Порядок блокировки установит Роскомнадзор.
Инциденты и угрозы.
- Microsoft не успел, а хакеры успели. 0Day в Office помог проникнуть в инфраструктуру Европы. Зачем киберпреступникам графики дождей и ветров. Группировка Pawn Storm запустила новую кампанию с вредоносной связкой PRISMEX и нацелилась на структуры, от которых зависят поставки помощи, транспорт и критическая инфраструктура в Украине и странах Центральной и Восточной Европы. По данным Trend Micro, под удар попали оборонные цепочки, логистика, метеослужбы и государственные организации, что указывает на интерес не только к разведке, но и к возможному срыву работы ключевых систем. Активность группы продолжается как минимум с сентября 2025 года и усилилась в январе 2026-го. Помимо Украины, цели зафиксированы в Чехии, Польше, Румынии, Словакии, Словении и Турции, прежде всего в секторах военной логистики, транспорта и госуправления. PRISMEX представляет собой цепочку компонентов: дроппер, загрузчик и управляющий модуль. Вредоносный код прячут внутри изображений и запускают в памяти без записи на диск, что осложняет обнаружение. Закрепление происходит через захват объектов компонентной модели Windows, а управление трафиком маскируется под легитимные облачные сервисы. Финальный этап опирается на инструмент Covenant. В атаке использовали уязвимость CVE-2026-21509 в Microsoft Office. Специально подготовленный RTF-файл заставляет систему подключиться к удалённому серверу и загрузить вредоносный .lnk-файл без дополнительных действий пользователя. Возможна связка с CVE-2026-21513 в MSHTML: образец для неё использовал ту же инфраструктуру, хотя Trend Micro не подтвердила это напрямую.
- Мошенники придумали новую схему: доступ к «Госуслугам» крадут через «медсестер». В России зафиксирована новая двухэтапная схема мошенничества, при которой злоумышленники получают доступ к аккаунтам пользователей на портале госуслуг под предлогом обновления медицинских данных. На первом этапе мошенник связывается с жертвой в мессенджере и представляется сотрудником поликлиники. Под видом уточнения информации он задает вопросы о росте, весе и жалобах, формируя доверие. Затем сообщает, что для завершения обновления потребуется подтвердить данные через звонок. После этого человеку поступает звонок якобы от представителя «Госуслуг». Злоумышленники заявляют о подозрительной попытке входа в аккаунт и просят продиктовать код из SMS для «защиты» профиля. Как только жертва передает код, мошенники получают полный доступ к личному кабинету и могут использовать его для дальнейших действий – от изменения данных до оформления услуг и финансовых операций. Эксперты напоминают, что сотрудники «Госуслуг» и других официальных сервисов никогда не запрашивают коды подтверждения или пароли. Любые подобные запросы являются признаком мошенничества.
- Почти год, напрямую, с обучением. Что известно о тайных поставках китайских чипов в военную промышленность Ирана. Китайский производитель чипов SMIC попал в центр скандала. Китайский производитель чипов SMIC тайно снабжает Иран оборудованием для производства микросхем — и, судя по всему, делает это уже около года. Двое высокопоставленных чиновников администрации Трампа раскрыли Reuters детали, которые прежде не предавались огласке: поставки идут напрямую в военно-промышленный комплекс Ирана и, по всей видимости, сопровождаются технической подготовкой иранских специалистов. «У нас нет оснований полагать, что поставки прекратились», — заявил один из чиновников, пожелавших остаться анонимными. Официальные лица не уточнили, является ли оборудование американского производства — хотя именно от ответа на этот вопрос зависит, нарушает ли сделка санкции США. SMIC давно находится под пристальным вниманием Вашингтона. В 2020 году компанию внесли в торговый чёрный список, ограничив доступ к американским технологиям. В 2024-м Байден ужесточил ограничения ещё больше — после того как SMIC выпустила передовой чип для смартфона Huawei Mate 60 Pro. Несмотря на это, крупнейший производитель чипов Китая отрицает какие-либо связи с военно-промышленным комплексом страны.
- Иранские хакеры заявили о взломе почты директора ФБР. Иранская хакерская группировка заявила о компрометации личной электронной почты директора Федерального бюро расследований США. По их утверждению, им удалось получить доступ к переписке и связанным данным. Детали инцидента остаются ограниченными. Хакеры утверждают, что получили доступ к почтовому аккаунту и могут располагать конфиденциальной информацией, однако официального подтверждения со стороны американских властей на момент публикации нет. Эксперты отмечают, что подобные заявления могут быть частью информационно-психологического воздействия. Тем не менее, даже потенциальная компрометация аккаунтов высокопоставленных лиц рассматривается как серьезный риск, поскольку может затрагивать чувствительную переписку и рабочие контакты. Инцидент происходит на фоне роста киберактивности государственных и окологосударственных группировок, где атаки все чаще направлены не только на инфраструктуру, но и на конкретных персон.
- Европу атакуют с помощью поддельных резюме с майнерами и троянами. Кто-то использует российский почтовый домен и взломанные марокканские сайты для атак на французские компании. Злоумышленники распространяют вредоносы и криптомайнеры под видом резюме. Фишинг по-французски. Франкоязычные корпоративные среды испытывают давление со стороны неизвестной хакерской группировки, развернувшей против них фишинговую кампанию. Атакующие используют два адреса на почтовом сервисе mail.ru, и ещё один с характерным адресом vladimirprolitovitch@duck.com. Злоумышленники под видом резюме от соискателей работы распространяют криптомайнеры и вредоносы для кражи информации (инфостилеры). «Кампания использует глубоко обфусцированные файлы VBScript, замаскированные под рабочие резюме, которые распространяются через фишинговые электронные письма», — отмечают в своей публикации исследователи компании Securonix Шикха Сангван, Акшай Гайквад и Аарон Бирдсли. — После запуска вредоносное ПО распаковывает многофункциональный набор инструментов, сочетающий кражу реквизитов доступа, эксфильтрацию данных и майнинг криптовалюты Monero для максимальной монетизации».
Исследования.
- Законы о локализации данных в Центральной Азии подстегнули рынок систем предотвращения утечек данных – эксперты. Центральная Азия превращается в один из самых быстрорастущих рынков для систем предотвращения утечек данных (DLP); драйвером стали не столько кибератаки, сколько регуляторный сдвиг: Узбекистан и Казахстан ввели жёсткие требования по локализации персональных данных, подкрепив их многомиллионными штрафами и реальными блокировками, сообщает ГК Softline. Сложность для международных вендоров в том, что стандарты безопасности в регионе имеют национальную специфику. В Казахстане для государственных и критически важных информационных систем требуется использование сертифицированных криптосредств, обычно основанных на национальных реализациях ГОСТ-алгоритмов, а в Узбекистане операторы персональных данных обязаны регистрировать свои базы персональных данных в государственном реестре перед законной обработкой. Это создает окно возможностей для локальных игроков и вендоров из дружественных стран, которые готовы адаптировать решения под местные требования и получить сертификацию. Как отмечают эксперты, импортные DLP-системы часто не проходят сертификацию, а развёртывание собственными силами не всегда возможно. В результате имеется запрос не просто на DLP, а на DLP, которые работают с местными ГОСТами и интегрируются с национальными облачными платформами.
- Хакеров много, а работать некому. Как кадровый голод обнуляет защиту мировых гигантов. Как так вышло, что цифровая оборона США держится на одном лишь честном слове? На фоне бесконечных утечек, атак и громких взломов в США всё чаще звучит тревожный вопрос — не привыкла ли страна к киберугрозам настолько, что перестала воспринимать их всерьёз. На конференции RSAC 2026 в Сан-Франциско бывшие руководители Агентства национальной безопасности США дали жёсткую оценку ситуации и предупредили, что самый тяжёлый кризис в цифровой сфере, возможно, ещё впереди. Впервые на одной сцене выступили сразу четыре бывших директора АНБ и экс-командующих Киберкомандованием США. Пол Накасоне, Майкл Роджерс, Кит Александер и Тимоти Хо заявили, что растущее давление со стороны Китая, киберпреступных группировок и систем на базе искусственного интеллекта проверяет на прочность американскую модель защиты и способность государства работать вместе с частным сектором. Пол Накасоне считает, что в стране сформировалась опасная нечувствительность к инцидентам. По его словам, масштабы вторжений растут, а власти и бизнес всё хуже поспевают за противниками. Бывший глава АНБ также указал на кадровый отток из государственных структур и ослабление взаимодействия с компаниями через CISA, Joint Cyber Defense Collaborative и Центр сотрудничества АНБ по кибербезопасности. Майкл Роджерс связал застой с политическим расколом в США. Бывший адмирал раскритиковал Вашингтон за нежелание тратить политический ресурс на глубокие реформы в цифровой сфере. Роджерс напомнил, что крупнейшая экономика мира до сих пор не имеет единой федеральной системы защиты персональных данных и не приняла крупный профильный закон о кибербезопасности.
- 123456, admin и «пароль». Что изменилось в списке самых популярных паролей мира — и при чём тут взломанные обогреватели. Исследование DLBI охватило 6,6 млрд паролей из утечек — из них 509 млн новых, появившихся в 2025 году. В утечках за 2025 год неожиданно всплыли не только вечные 123456 и password, но и вполне живые имена. В список самых популярных кириллических паролей впервые вошли никита и максим, а мировой рейтинг все заметнее смещается в сторону стандартных учетных данных для администраторов и плохо защищенных устройств. Российский сервис разведки утечек данных и мониторинга даркнета DLBI опубликовал ежегодное исследование самых распространенных паролей, которые встречались в слитых базах. Аналитики изучили 6,6 млрд уникальных учетных записей формата электронная почта и пароль. Из общего массива около 509 млн записей появились в утечках в течение 2025 года. Для анализа DLBI использовал данные из сообществ, где восстанавливают пароли из хешей, материалы с теневых форумов и telegram-каналов, где публикуют крупные утечки. Перед подсчетом массив очищали от пустых и повторяющихся записей, отдельно отсеивали автоматически сгенерированные комбинации и учетные записи, созданные ботами при массовых регистрациях. К моменту исследования база содержала 6 606 130 547 паролей против 6 096 942 482 годом ранее. В выборке оказалось более 1 млрд комбинаций только из цифр, свыше 1,5 млрд паролей только из латинских букв и 15,6 млн вариантов с буквами русского алфавита. Почти 4,5 млрд комбинаций имели длину восемь и более символов, а более 1,3 млрд превышали 10 символов. Одновременно в базе осталось свыше 1,29 млрд коротких паролей длиной менее семи символов.
- В центр правовой помощи гражданам в цифровой среде в 2025 году обратилось на 44% больше пострадавших. В 2025 году в центр правовой помощи гражданам в цифровой среде обратилось на 44% больше пострадавших, чем в прошлом году: 11 044 человека против 7694; 100% исков, поданных юристами Центра, были удовлетворены судами, следует из отчёта организации. Большинство обращений — 69% — касались интернет-мошенничества, 8% – обработки персональных данных граждан без их ведома или согласия. Остальные 23% – защиты персональных данных пользователей, защиты чести, достоинства и деловой репутации, нежелательной рекламы и пр. Юристы центра подготовили от имени граждан около 7,5 тысячи претензий, жалоб, требований и других документов. Это в полтора раза больше, чем в 2024 году. Сумма исковых требований, удовлетворённых в судебном порядке, составила 6,24 миллиона рублей. Эксперты провели почти 4,8 тысячи письменных консультаций — на 75% больше, чем годом ранее. С 2025 года в просветительских мероприятиях вместе с юристами центра участвует профессиональный психолог, который объясняет, как мошенники используют особенности человеческой психики для манипуляций, говорится в отчёте. Напомним, центр был создан в 2021 году по инициативе Роскомнадзора, и его основная задача – помогать людям, которые пострадали от незаконного использования их персональных данных. Офисы Центра находятся в четырёх городах: Москве, Санкт-Петербурге, Нижнем Новгороде, Новосибирске. Позвонить или написать в Центр может житель любого региона России. Юристы оказывают бесплатную помощь в том числе дистанционно.
Инновации.
- Алмаз держался в лидерах по твёрдости миллиарды лет. ИИ потратил на поиск замены пару дней. Новый метод перебрал тысячи кристаллических вариантов и вывел ученых к сверхтвердым и необычно проводящим материалам. Поиск новых форм углерода давно напоминает попытку найти иголку в бесконечном стоге сена. Теория подсказывает, что устойчивых вариантов может быть очень много, но на практике ученые до сих пор открыли лишь малую часть. Теперь исследователи из Китая предложили способ заметно ускорить такой поиск с помощью искусственного интеллекта и уже нашли несколько необычных структур с редкими свойствами. Группа под руководством Чжибиня Гао из Сианьского университета Цзяотун создала систему, которая не просто придумывает новые кристаллические формы углерода, но и сразу проверяет, насколько такие структуры устойчивы и чем могут быть полезны. Работа вышла в журнале Applied Physics Letters. Интерес к задаче легко понять. Углерод умеет связываться с соседними атомами сразу несколькими способами, поэтому из одного и того же элемента возникают совершенно разные материалы. На одном конце спектра находится карбин с линейными цепочками атомов, на другом – алмаз с чрезвычайно прочной трехмерной решеткой. Между крайними вариантами скрывается огромная область возможных структур, где сочетаются разные типы химических связей, но перебрать такой массив вариантов обычными расчетами слишком дорого и долго. Китайские исследователи взяли за основу CrystaLLM – языковую модель, представленную в 2024 году британскими учеными. Такая модель умеет описывать возможные кристаллические структуры в текстовой форме и предлагать кандидатов на роль новых материалов. Главная проблема раннего подхода заключалась в другом: без быстрой и точной проверки оставалось неясно, какие из найденных форм действительно стабильны и пригодны для практики.
- Реактор 54 месяца ел ядерные отходы вместо топлива — и даже не догадывался. Росатом провернул нереальный эксперимент. Корпорация подтвердила возможность замкнутого ядерного цикла в действующих ВВЭР-1000. На Балаковской АЭС завершился редкий для гражданской атомной энергетики эксперимент, который тянулся несколько лет и теперь подошел к самой важной точке. Из первого энергоблока извлекли последние три тепловыделяющие сборки с топливом REMIX, а вместе с ними закончился и третий, финальный 18-месячный цикл опытно-промышленной эксплуатации. Для реактора ВВЭР-1000 такой этап фактически означает, что сборки отработали полный штатный срок службы в обычном энергетическом режиме, без скидок на экспериментальный статус. Речь идет о российском уран-плутониевом топливе нового типа, которое разрабатывали специально для легководных тепловых реакторов. Именно такие установки составляют основу современной атомной генерации во многих странах, поэтому главная интрига вокруг REMIX с самого начала была не в лабораторной экзотике, а в практическом вопросе: можно ли встроить замкнутый топливный цикл в уже существующую реакторную инфраструктуру без переделки самих энергоблоков. По замыслу разработчиков, можно. Основа топливной композиции здесь состоит из смеси регенерированного урана и плутония, которые получают при переработке отработавшего ядерного топлива, а затем дополняют обогащенным ураном. С инженерной точки зрения важен не только состав, но и поведение такого топлива в активной зоне. Содержание плутония в REMIX заметно ниже, чем у топлива для быстрых реакторов, и не превышает 1,5%. При этом нейтронный спектр у него остается почти таким же, как у стандартного топлива для ВВЭР. Именно на таком совпадении и строится вся концепция: если физика процесса близка к привычной, топливо можно вводить в действующие реакторы без конструктивных изменений, без отдельного набора специальных защитных мер и без превращения обычного энергоблока в уникальный демонстрационный стенд.

