Опрос
|
реклама
Быстрый переход
Китайская Envision устроила пожар в системе хранения энергии, чтобы доказать её устойчивость к распространению огня
04.07.2025 [13:10],
Геннадий Детинич
Жуткие истории о масштабных пожарах в системах хранения энергии на литиевых аккумуляторах уходят в прошлое. Индустрия учла этот печальный опыт и предприняла меры для повышения устойчивости систем накопления энергии к огню. Для наглядности китайская компания Envision Energy даже не пожалела 5-МВт·ч шкаф с аккумуляторами, подпалив его в тесном соседстве с такими же. 49 часов яростного огня ничуть не повлияли на соседние блоки и пожар остался локальным. ![]() Источник изображения: Envision Energy Полномасштабный эксперимент по пожару в системе хранения энергии был проведён в присутствии наблюдателей из Канадской ассоциации стандартов (CSA) и инженеров противопожарной защиты из США (FPE). Демонстрация была организована в рамках канадского стандарта CSA C800. Опыт должен был наглядно показать безопасность использования батарейных систем накопления компании Envision. Для эксперимента была собрана полностью функциональная батарея из четырёх шкафов ёмкостью 5 МВт·ч, расположенных с интервалом 5 см друг от друга. Батареи были заряжены на 100 %. Системы пожаротушения не применялись. Осуществлялось контролируемое горение. С одного из шкафов сняли теплоизоляцию и разогрели его за 6 часов до температуры 1297 °C, что привело к его возгоранию. Пожар продолжался свыше 49 часов. Соседние три шкафа практически не пострадали от тепла. Температура их аккумуляторов оставалась на уровне 35–44 °C, что значительно ниже критических значений. Проверка после испытаний подтвердила отсутствие структурных деформаций или распространения тепла в системе, целостность уплотнений, а также то, что дым полностью улавливался и безопасно утилизировался. Компания Envision объяснила этот успех многоуровневой архитектурой безопасности: интеграцией ячеек в блоки, ячейками повышенной безопасности от Envision Power, системами раннего предупреждения о начале роста нагрева и системами контроля пожара на уровне блоков. Испытание не только подтвердило устойчивость оборудования в экстремальных условиях, но и позволило количественно оценить риски, что открывает путь к страхованию и широким продажам. Envision не одинока в «жестоком» обращении с аккумуляторными блоками и это радует — отрасль всерьёз озаботилась безопасностью систем хранения энергии коммунального масштаба. Несколько крупных игроков недавно опубликовали сравнительные данные испытаний на огнестойкость. Компания Sungrow провела испытания на огнестойкость батарейной системы с жидкостным охлаждением ёмкостью 20 МВт·ч. При этом четыре шкафа ёмкостью 5 МВт·ч были плотно расположены друг к другу, и распространения огня не наблюдалось. Другая компания — Prevalon Energy — сообщила о завершении крупномасштабных испытаний на огнестойкость CSA TS‑800 ёмкостью 6 МВт·ч (с расположением панелей вплотную друг к другу), которые также показали высокую огнестойкость. Hithium, Canadian Solar и Fluence провели крупномасштабные испытания на огнестойкость, в ходе которых шкафы выдерживали температуру более 1000 °C в течение 48 часов без распространения огня. Проведённые испытания на огнестойкость отражают растущую тенденцию к усилению контроля за безопасностью в секторе систем накопления энергии. Строгие протоколы, такие как CSA TS‑800/C800 и UL 9540A, всё чаще становятся обязательными условиями для выхода на рынок, оформления страховки и масштабного внедрения. Производители вкладывают миллионы не только в повышение технической надежности, но и в восстановление доверия к отрасли, ранее подмочившей свою репутацию на фоне резонансных пожаров. 39 млн записей с персональными данными россиян утекло за первое полугодие
03.07.2025 [17:22],
Алексей Селиванов
Объём утечек персональных данных россиян приблизился к 40 млн записей с начала текущего года, сообщил Роскомнадзор. Причём для этого понадобилось всего лишь 35 инцидентов, то есть за один раз допускалась утечка в среднем более 1 млн записей. ![]() Источник изображения: Arif Riyanto/unsplash.com «За первые шесть месяцев 2025 года Роскомнадзор зафиксировал 35 фактов утечек персональных данных, в результате которых оказались скомпрометированы более 39 млн записей», — передает ТАСС со ссылкой на пресс-службу Роскомнадзора. В ведомстве добавили, что за последние два месяца в Роскомнадзор поступила информация об инцидентах от пяти операторов. В этом году по факту утечек персональных данных было составлено шесть протоколов об административных правонарушениях по статье 13.11 КоАП РФ. Некоторые дела еще находятся в суде, а по некоторым уже вынесены решения о предупреждениях и взыскании штрафов. Напомним, 30 мая вступил в силу Федеральный закон № 420-ФЗ, которым предусмотрено ужесточение административной ответственности за нарушения обработки персональных данных. Штраф за утечку пользовательских данных теперь составляет от 3 до 20 млн рублей. Китайские инженеры создали лучшую постквантовую защиту для блокчейна
03.07.2025 [15:41],
Геннадий Детинич
На днях в китайском журнале Journal of Software вышла статья с рассказом о новом методе защиты блокчейна от взлома квантовыми компьютерами. Настанет время, и традиционные методы шифрования на основе классической математики окажутся уязвимы к атакам со стороны квантовых систем. «Сани» для путешествия по новому постквантовому миру обмена данными нужно готовить заранее, в частности, разрабатывая новые устойчивые методы шифрования. ![]() Источник изображения: ИИ-генерация Grok 3 Сегодня блокчейн — это не только и не столько криптовалюта, а распределённые высокозащищённые базы данных. В этом качестве технология блокчейна продолжит развиваться дальше. Проблема в том, что современные технологии защиты блокчейна опираются на обычную математику, включающую, например, факторизацию больших чисел. Современные суперкомпьютеры за разумное время не смогут её взломать, но квантовые системы, когда они появятся через десять или больше лет — обещают с лёгкостью одолеть подобное шифрование. «В частности, существующая защита на основе цифровой подписи становится уязвимой при квантовых атаках, — предупреждают разработчики. — Злоумышленники могут незаметно подделывать данные или вставлять вредоносные записи, ставя под угрозу целостность и согласованность блокчейна». Чтобы в будущем не возникло проблем с подделкой записей в распределённых базах, китайские учёные предложили защитить блокчейн технологией EQAS на базе постквантового алгоритма шифрования SPHINCS, впервые представленного в 2015 году. Вместо сложной математики в основе шифрования SPHINCS используются квантово-устойчивые хэш–функции или более простые математические проверки, что, в частности, ускоряет работу с блокчейном как на стороне пользователя, так и на стороне сервера, а это тоже дорогого стоит. В системе EQAS хранение данных также отделено от верификации. Система EQAS генерирует доказательства с использованием структуры «динамического дерева», а затем проверяет их с помощью эффективной структуры «супердерева». Предложенное решение за счёт своей древовидной архитектуры повышает и масштабируемость, и производительность, одновременно снижая нагрузку на серверы. В ходе исследования команда также проверила безопасность и эффективность EQAS. Оптимизировав параметры, удалось получить цифровые подписи меньшего размера и ускорить проверку без ущерба для безопасности. Так, в ходе моделирования EQAS потребовалось около 40 секунд для выполнения задач аутентификации и хранения – намного быстрее, чем текущее время подтверждения в блокчейне Ethereum, составляющее около 180 секунд (по 15 секунд на каждый из 12 блоков — принятый в Ethereum стандарт подтверждения). Европейцы получат урезанную iOS 26 из-за неутихающего противостояния Apple и ЕС
30.06.2025 [19:12],
Сергей Сурабекянц
Сегодня на семинаре с должностными лицами и разработчиками ЕС в Брюсселе вице-президент Apple по юридическим вопросам Кайл Андер (Kyle Andeer) сообщил, что компании «пришлось принять решение об отсрочке выпуска продуктов и функций, о которых мы объявили в этом месяце для наших клиентов в ЕС». Он объяснил это решение стремлением обезопасить пользователей, если экосистема Apple будет открыта для конкурентов. ![]() Евросоюз требует от Apple соблюдения «Закона о цифровых рынках» (Digital Markets Act, DMA), который призван ограничить рыночные преимущества так называемых технологических компаний — «привратников» (gatekeepers) путём открытия их платформ для сторонних разработчиков. По мнению чиновников Евросоюза, этот закон призван обеспечить конкуренцию и справедливость на цифровых рынках Европы. Apple категорически не согласна с реализацией DMA и утверждает, что это ухудшает качество её продуктов, подвергает пользователей рискам безопасности и конфиденциальности и усложняет развёртывание обновлений в ЕС. Андер утверждает, что изменения, которые пришлось внести Apple, чтобы привести свои продукты в соответствие с правилами, «создают реальные риски конфиденциальности, безопасности и сохранности для наших пользователей». Apple заявила, что все ещё решает, какие функции пока окажутся недоступными в Евросоюзе, и работает над поиском решений для их скорейшего предоставления. Известно, что такие инструменты, как «Посещённые места» в приложении «Карты», не будут доступны жителям ЕС в момент выхода iOS 26 в конце этого года. Чиновник Евросоюза, присутствовавший на встрече с Кайлос Андером, подтвердил, что регулятор и Apple расходятся во мнениях относительно сферы действия DMA и потенциальных рисков безопасности. Китайские электромобили станут безопаснее: власти ужесточат требования к защите батарей от возгораний и взрывов
30.06.2025 [11:42],
Алексей Разин
Как отмечает Nikkei Asian Review, на крупнейшем в мире рынке электромобилей, коим является Китай, с июля 2026 года вступят в силу новые требования к безопасности тяговых батарей. Они предполагают, что батарея должна гарантировать отсутствие взрыва или воспламенения на протяжении как минимум двух часов после проявления неисправности аккумуляторной ячейки. ![]() Источник изображения: CATL Новые правила вводятся впервые за пять лет, они помогут укрепить имидж китайской продукции данного типа за пределами КНР. Перегрев одной из аккумуляторных ячеек в результате неисправности может приводить к неуправляемой химической реакции с выделением тепла, поэтому регуляторы стремятся обеспечить как можно более безопасную эксплуатацию тяговой батареи и электромобиля в целом в подобной ситуации. В текущей редакции правил от производителя требуется выдать предупреждение об угрозе воспламенения за пять минут до его предполагаемого начала. На поставщиков батарей возлагается обязанность по проведению сертификационных испытаний. Сейчас батареи проверяются на устойчивость к нагреву внешней оболочки, а также на прокалывание, но после вступления в силу новых требований к ним добавится и тест на противодействие локальному нагреву изнутри, который может быть спровоцирован неисправностью одной или нескольких аккумуляторных ячеек. Лидирующая на этом рынке китайская компания CATL заявила, что новые требования к безопасности тяговых батарей уже учитывает при производстве своей продукции семейства Qilin. Конкурирующая BYD ещё в мае заявила, что выпускаемые ею батареи семейства Blade тоже соответствуют требованиям нового стандарта. Из числа автопроизводителей аналогичные заявления в отношении своей продукции сделали XPeng и Li Auto (Lixiang), а также совместное предприятие Dongfeng Nissan. Введение таких требований было предсказуемо, поэтому участники рынка успели подстроиться под них заблаговременно. По данным SNE Research, за пределами китайского рынка крупнейшие китайские поставщики тяговых батарей с начала этого года по апрель включительно контролировали сообща 38,7 % сегмента, тогда как корейские опередили их незначительно, заняв 39,7 %. Половина всех проданных за этот период легковых транспортных средств в Китае пришлась на подзаряжаемые гибриды и электромобили. Международные организации сейчас заняты выработкой единых для всех стран правил, касающихся безопасности тяговых батарей и машин на их основе. Переход на тяговые батареи с твердотельным электролитом помог бы устранить многие проблемы с их безопасностью, но даже с учётом усилий крупнейших компаний по их разработке, на рынке они начнут распространяться в значимых объёмах не ранее 2030 года. Ужесточение стандартов безопасности, тем не менее, потребует увеличения затрат на выпуск тяговых батарей, поэтому в том же Китае к 2027 году объёмы их производства могут сократиться на 30 %. На местном рынке разрешением на выпуск тяговых батарей обладают почти 20 компаний. В миллионах принтеров Brother обнаружены уязвимости безопасности — некоторые невозможно исправить
28.06.2025 [06:15],
Николай Хижняк
Исследователи по цифровой безопасности обнаружили, что многие модели принтеров компании Brother, использующиеся миллионами людей по всему миру, а также некоторые модели печатных устройств от других компаний подвержены нескольким критическим уязвимостям. ![]() Источник изображения: Bleeping Computer Согласно отчёту компании Rapid7 в сфере кибербезопасности, 689 моделей принтеров, сканеров и принтеров этикеток компании Brother, а также 46 печатных устройств Fujifilm, 6 компании Konica Minolta, 5 компании Ricoh и 2 марки Toshiba имеют восемь уязвимостей, часть из которых в принципе невозможно исправить. Серьёзность обнаруженных уязвимостей варьируется от умеренной (оценка CVSS 5,3) до критической (оценка CVSS 9,8). Самой опасной из них является уязвимость CVE-2024-51978, позволяющая злоумышленникам определить пароль администратора принтера по умолчанию. Brother использует слабые алгоритмы генерации паролей на основе серийных номеров устройств и статической таблицы. По данным BleepingComputer, злоумышленники могут использовать серийный номер принтера (можно получить через другие уязвимости) для генерации пароля по умолчанию и получения контроля над устройством. Это также позволит им атаковать другие устройства в сети. Другие уязвимости позволяют получить доступ к конфиденциальным данным принтера, вызвать сбой в его работе, установить несанкционированные сетевые подключения или раскрыть пароли подключённых устройств. Более подробную информацию можно найти в отчёте Rapid7. Компания Brother выпустила обновления прошивки для своих устройств, устраняющие только 7 из 8 обнаруженных уязвимостей. К сожалению, критическая уязвимость, связанная с получением доступа к паролю, не может быть исправлена программным обновлением, поскольку она связана с процессом производства принтеров, где пароль устанавливается по умолчанию. Brother планирует решить эту проблему в будущих моделях устройств, изменив процесс их производства. Для существующих устройств пользователи должны вручную изменить пароль администратора на своих устройствах со значения по умолчанию на более надёжный. Эксперты по цифровой безопасности советуют обновлять прошивки принтеров, устанавливать надёжный пароль администратора, использовать брандмауэр и помещать принтеры в отдельную сеть. Также, рекомендуется ограничить доступ к принтеру через порт 9100. В Android 16 появится детектор поддельных вышек сотовой связи
27.06.2025 [18:43],
Сергей Сурабекянц
Google добавит в Android 16 функцию «сетевого уведомления», которая предупредит владельца, если его смартфон подключается к поддельной или небезопасной мобильной сети. Пользователь также получит сообщение, если соединение не зашифровано или сеть запрашивает идентификаторы телефона — это поможет защититься от слежки. Из-за требований к оборудованию функция, скорее всего, будет доступна только на новых устройствах, таких как предстоящий Pixel 10. ![]() Источник изображения: unsplash.com Существует несколько простых правил, которые помогают сохранить персональные данные в безопасности: использование надёжных паролей, проверка разрешений приложений и установка их только из надёжных источников. Однако от некоторых видов атак защититься гораздо сложнее. Одна из таких атак заключается в том, что злоумышленники обманом подключают смартфон жертвы к поддельной мобильной сети. Подобную атаку крайне трудно обнаружить даже специалисту, не говоря уже об обычном пользователе. Устройство, используемое в таких атаках, известно под названием Stingray («скат»). Злоумышленник устанавливает его поблизости от потенциальной жертвы, после чего Stingray начинает имитировать реальную вышку сотовой связи. Если находящиеся рядом мобильные устройства подключаются к имитатору, злоумышленник получает уникальные идентификаторы смартфона (например, IMEI), а также детальную информацию о нём. Кроме того, Stingray может инициировать использование незашифрованного протокола связи, что позволяет перехватывать текстовые сообщения и телефонные звонки. Подобные устройства печально известны тем, что используются правоохранительными органами, однако их технология с лёгкостью копируется злоумышленниками. Хотя в ряде случаев применение Stingray оправдано необходимостью отслеживания преступников, потенциал для злоупотреблений значителен — такие устройства могут использоваться для скрытого сбора данных об обычных людях. Google последовательно работает над способами предупреждения пользователей или предотвращения отправки ими данных через небезопасные сотовые сети. В Android 12 компания добавила возможность отключения устаревшего протокола связи 2G на уровне модема. В Android 14 появилась поддержка отключения соединений, использующих нулевое шифрование. Android 15 добавил уведомления о запросе сетью уникальных идентификаторов устройства или попытке принудительно изменить алгоритм шифрования. К сожалению, из этих трёх функций сегодня реально доступна лишь возможность отключения 2G. Реализация остальных мер требует внесения изменений в драйвер модема смартфона. Например, для уведомления о запросе идентификаторов устройство должно поддерживать версию 3.0 уровня абстракции оборудования Android IRadio (HAL). Именно эти аппаратные требования являются причиной отсутствия большинства перечисленных функций на текущих моделях Pixel и других устройствах под управлением Android. Вероятно, по этой же причине Google отложила запуск отдельной страницы настроек «безопасности мобильной сети», которую она планировала для Android 15. Сотни торговцев персональными данными уличили в нарушении законов США
26.06.2025 [11:11],
Владимир Мироненко
Electronic Frontier Foundation (EFF) и некоммерческая группа по защите прав на конфиденциальность Privacy Rights Clearinghouse (PRC) обратились в правоохранительные органы ряда штатов США с требованием провести расследование, почему «сотни» брокеров данных не зарегистрировались в государственных агентствах по защите прав потребителей, что является нарушением местного законодательства, пишет The Verge. ![]() Источник изображения: Steve Johnson / unsplash.com Брокеры данных — это компании, которые торгуют личной информацией пользователей, включая их имена, адреса, номера телефонов, финансовые сведения и многое другое. Потребители не контролируют их деятельность, которая может быть сопряжена с нарушением конфиденциальности данных. В прошлом месяце компания LexisNexis Risk Solutions сообщила о утечке данных, касающихся более 364 тыс. человек. В штатах Калифорния, Техас, Орегон и Вермонт приняли законы, которые требуют от брокеров регистрироваться в регулирующих органах и агентствах по защите прав потребителей, а также предоставлять сведения о том, какие данные они собирают. В письмах EFF и PRC, направленных генеральным прокурорам штатов, сообщается, что многие брокеры данных не зарегистрировали свой бизнес во всех четырёх штатах. Количество брокеров данных, которые указаны в одном реестре, но их нет в другом, включает 524 в Техасе, 475 в Орегоне, 309 в Вермонте и 291 в Калифорнии. В EFF отметили, что некоторые из этих несоответствий можно объяснить различием в определении каждым штатом статуса брокера данных. Также брокеры могут работать не во всех штатах, хотя, как правило, они собирают данные по всей стране. Вместе с тем следует учитывать и то, что некоторые компании игнорируют законы штата, не регистрируясь ни в одном штате. EFF и PRC предлагают правоохранительным органам провести расследование случаев отсутствия регистрации, которые «могут указывать на систематическое несоблюдение» законодательства в каждом штате. В настоящее время брокеры могут продавать персональные данные пользователей, взятые из приложений и других веб-сервисов, без их ведома. В прошлом году Бюро по защите прав потребителей в сфере финансов (CFPB) США намеревалось ввести запрет на продажу брокерами номера социального страхования, но в министерстве финансов отказались от этих планов. Каждый продвинутый ИИ сам научился врать и манипулировать — даже рассуждая «вслух»
24.06.2025 [12:52],
Сергей Сурабекянц
Лидеры в области ИИ Anthropic, Google, OpenAI и xAI разработали методику под названием «цепочка мыслей» (chains of thought), которая позволяет пошагово следить за процессом рассуждений моделей ИИ во время генерации ответа на запрос. Кроме ряда ценных идей по дальнейшему совершенствованию нейросетей, эта методика продемонстрировала примеры «неправильного поведения» моделей, когда их окончательный ответ совершенно не соответствует последовательности рассуждений. Это подтверждает, что разработчики до сих пор не знают, как ИИ размышляет над ответом. ![]() Источник изображения: Immo Wegmann / unsplash.com Результаты исследования подкрепили опасения о возможном выходе из-под контроля продвинутых систем ИИ, которые становятся все более мощными и автономными. Даже ведущие мировые лаборатории ИИ порой не полностью осознают, как генеративные модели ИИ приходят к своим выводам. Anthropic недавно опубликовала результаты исследования поведения больших языковых моделей (LLM). В вымышленных тестовых сценариях все новые продвинутые LLM стремились обходить меры безопасности, прибегали к обману и шантажу, пытались украсть корпоративные секреты и даже были готовы устранить оператора при угрозе отключения. При помощи цепочки мыслей разработчики ИИ могут видеть весь «мыслительный процесс» LLM, что даёт им возможность в нужный момент вмешаться и дообучить модель для получения более качественных и адекватных ответов в будущем. «В нашей недавней работе мы обнаружили, что можно читать их [цепочки мыслей] и находить доказательства неправильного поведения модели и использовать это, чтобы увидеть, где и почему она ведёт себя неправильно», — заявил научный сотрудник OpenAI Боуэн Бейкер (Bowen Baker). «Одна из замечательных особенностей интерпретируемости цепочки мыслей заключается в том, что она не требует дополнительных затрат, — добавил он. — Мы обучали эти модели не для того, чтобы сделать их интерпретируемыми. Мы обучали их, потому что нам нужны были наилучшие возможные модели рассуждений, которые могли бы решать сложные задачи». Инженеры OpenAI также пришли к выводу, что анализ цепочки мыслей LLM более эффективен для обнаружения неправильного поведения, чем просто просмотр конечных результатов. Тем не менее, тесты компании показали, что при вмешательстве и корректировке цепочки мыслей модели, она может скрыть своё нежелательное поведение от пользователя, но всё равно продолжит действие — например, обман в тесте по программной инженерии путём извлечения информации из запрещённой базы данных. Дилемма для исследователей заключается в том, что цепочка мыслей полезна для выявления потенциальных недостатков систем ИИ, но пока не может считаться полностью заслуживающей доверия. Решение этой проблемы стало приоритетом для Anthropic, OpenAI и других лабораторий ИИ. Исследователи отмечают риск того, что «по мере оптимизации [цепочки мыслей] модель учится грамотно мыслить, но затем все равно будет вести себя плохо». Поэтому своей основной задачей они видят использование методики для анализа процесса рассуждения LLM и совершенствования самой модели, а не просто исправление выявленного «плохого поведения». Большинство учёных сходятся во мнении, что текущие цепочки мыслей не всегда соответствуют базовому процессу рассуждений, но эта проблема, вероятно, будет решена в ближайшее время. «Мы должны относиться к цепочке мыслей так же, как военные относятся к перехваченным радиосообщениям противника, — считает исследователь Сидни фон Аркс (Sydney von Arx). — Сообщение может быть вводящим в заблуждение или закодированным, но в конечном итоге мы знаем, что оно используется для передачи полезной информации, и мы, вероятно, сможем многому научиться, прочитав его». Всего за год отечественный спрос на специалистов по безопасности ИИ вырос в 4 раза
24.06.2025 [12:41],
Владимир Мироненко
В России число вакансий для специалистов по безопасности искусственного интеллекта увеличилось в первой половине 2025 года в четыре раза по сравнению с аналогичным периодом прошлого года — с 80 до 350. Также выросла медианная зарплата у таких специалистов — с 134 тыс. до 200 тыс. рублей, пишут «Ведомости» со ссылкой на совместное исследование рынка труда разработчика решений информационной безопасности (ИБ) Swordfish Security и рекрутингового портала hh.ru. ![]() Источник изображения: Igor Omilaev/unsplash.com Директор по исследованиям hh.ru Мария Игнатова рассказала, что почти половина вакансий размещается компаниями из IT-отрасли, ещё треть поступает от финансового сектора. В 47 % вакансий указано требование опыта работы от трёх до шести лет, в 32 % — от года до трёх лет, в 17 % — свыше шести лет, и лишь в 4 % опыт не требуется. По оценкам эксперта Swordfish Security Дарьи Фигуркиной, общая нехватка кадров по этой специальности составляет около 100 тыс. специалистов, что приводит к замедлению внедрения больших языковых моделей (LLM) в бизнесе. В то же время компании используют ИИ-модели, чтобы решить проблему общего дефицита кадров. Внедрение LLM в сервисах, например, в колл-центрах и сервисах поддержки, ведёт к снижению вакансий. Игнатова сообщила, что в I квартале 2025 года было открыто на 22 % меньше вакансий для операторов колл-центров – 77,3 тыс. против 99,2 тыс. годом ранее и на 14 % меньше вакансий для специалистов технической поддержки — 18,2 тыс. против 21,1 тыс. в I квартале прошлого года. Представитель «Авито работы» отметил, что рынок кадров в сфере безопасности ИИ только формируется, спрос растёт, но речь пока идёт о росте в 2–3 раза год к году, а не о массовой потребности. Такие специалисты, кроме трудоустройства, часто предлагают проектные услуги в сфере LLM-security с почасовой оплатой — для решения конкретных прикладных задач, а не на базе постоянной занятости, рассказал он. Фигуркина отмечает, что внедрение ИИ не решает проблему кадрового голода, так как на рынке сохраняется дефицит квалифицированных специалистов в сфере применения ИИ. Специалисты по безопасности ИИ обеспечивают защиту и надёжность ИИ-систем, предотвращают злоупотребление ими (например, подтасовку данных, генерацию вредоносного контента), говорит HR-директор IT-интегратора «Телеком биржа» Катерина Смирнова. Внедрение компанией ИИ-технологий без контроля со стороны таких специалистов может привести к утечке данных, что чревато репутационными потерями или даже серьёзными правовыми проблемами, сообщила она. По оценкам Смирновой, дефицит в категории специалистов по безопасности ИИ будет наблюдаться около пяти лет, пока вузы не начнут их выпускать в достаточном количестве. Роботакси Tesla за два дня работы привлекли внимание американских властей странными манёврами
24.06.2025 [11:56],
Алексей Разин
Взаимоотношения американского ведомства NHTSA, отвечающего за безопасность дорожного движения, с компанией Tesla нельзя назвать гладкими, а недавний запуск коммерческой эксплуатации парка беспилотных такси в Остине только добавил проблем. Регуляторы уже заинтересовались инцидентами с участием роботакси Tesla, которые попали в поле зрения блогеров и журналистов. ![]() Источник изображения: Tesla Как известно, с минувшего воскресенья Tesla вывела на дороги южной части техасского Остина парк из примерно десяти электромобилей Model Y, способных перевозить пассажиров без участия водителя, хотя страхующий автоматику сотрудник компании в каждом случае присутствует на переднем пассажирском сидении. Данное событие уже привлекло внимание множества блогеров и очевидцев, и в Сети стали появляться видеозаписи с демонстрацией аномального поведения беспилотных такси Tesla. В одном из случаев автоматически управляемая машина выехала на полосу встречного движения, в ряде случаев было зафиксировано движение по дороге с превышением допустимой на участке скорости, а ещё два инцидента выразились в резком торможении прототипов без видимой причины. Предварительный анализ ситуации позволил предположить, что так роботакси реагировали на припаркованные вдоль дороги полицейские машины. Ранее у программного обеспечения FSD выявлялись проблемы с идентификацией подобного типа транспортных средств, стоящих на проезжей части, поэтому специалистам Tesla наверняка пришлось внедрить алгоритмы, предусматривающие повышенную осторожность при движении по близости от полицейских и пожарных машин. Агентство Bloomberg сегодня подтвердило, что NHTSA заинтересовалось данными инцидентами, и запросила соответствующую информацию у Tesla. По сложившейся в США практике, это ведомство не занимается предварительной сертификацией отдельных новых технологий и систем, применяемых на транспорте внутри страны. Обязанность обеспечения безопасности дорожного движения ложится на автопроизводителей, которые сертифицируют транспортные средства в целом. Если расследование выявит, что поведение роботакси Tesla может служить источником опасности для участников дорожного движения, то NHTSA может вмешаться в процесс их эксплуатации. Компания Tesla согласилась поделиться с NHTSA подробностями о поведении своих роботакси, но попросила ведомство сохранить всю предоставленную информацию в секрете, поскольку её разглашение может обернуться для автопроизводителя существенными материальными потерями. Конгресс США запретил сотрудникам пользоваться высокорискованным WhatsApp
23.06.2025 [23:26],
Анжелла Марина
Палата представителей США запретила своим сотрудникам использовать мессенджер WhatsApp на служебных устройствах. Решение было принято после оценки рисков безопасности, проведённой специалистами по кибербезопасности, которые сочли приложение потенциальной угрозой. ![]() Источник изображения: Jainam Sheth / Unsplash Как стало известно порталу The Verge, главный административный офицер Палаты представителей (CAO) сообщил, что служба кибербезопасности сочла WhatsApp высокорискованным из-за недостаточной прозрачности в защите пользовательских данных, отсутствия шифрования хранимой информации и возможных уязвимостей, которые могут быть использованы злоумышленниками. Согласно отчёту, всем сотрудникам Конгресса запрещено скачивать и использовать любые версии WhatsApp (мобильные и десктопные) на устройствах, принадлежащих государственным структурам. В случае обнаружения установленного приложения сотрудники будут уведомлены и обязаны удалить его. Те, кто уже используют WhatsApp на рабочих устройствах, получат соответствующее напоминание от технической службы. ![]() Источник изображения: Grant Davies / Unsplash Представитель Meta✴ Энди Стоун (Andy Stone) раскритиковал это решение в своём посте в социальной сети X. Он отметил, что компания категорически не согласна с оценкой мессенджера со стороны CAO, подчеркнув, что все сообщения в WhatsApp по умолчанию защищены сквозным шифрованием, которое делает невозможным их прочтение кем-либо, включая саму Meta✴. По его словам, уровень безопасности WhatsApp выше, чем у большинства приложений, разрешённых к использованию администрацией Конгресса. Вместе с запретом на WhatsApp сотрудникам предложили перейти на другие приложения для обмена сообщениями, среди которых — Microsoft Teams, Signal, iMessage, FaceTime и сервис Wickr, принадлежащий Amazon. При этом официальный ответ от офиса CAO на запрос издания The Verge пока не поступил. Также отмечается, что WhatsApp — не единственный мессенджер, ограниченный к использованию в Палате представителей США. Ранее там был запрещён TikTok на государственных устройствах и введены ограничения на использование бесплатной версии искусственного интеллекта ChatGPT. Выяснилось, что Intel замедлила свои GPU на 20 % ради безопасности — в Linux уже придумали, как это исправить
23.06.2025 [21:23],
Сергей Сурабекянц
Компания Canonical, разработчик популярного дистрибутива Ubuntu, совместно с Intel планирует отключить ряд защитных механизмов в драйверах для графических решений Intel. Эти изменения коснутся исключительно GPU-вычислений, выполняемых через API OpenCL и Level Zero. По словам разработчиков, эти изменения позволят увеличить вычислительную производительность графической подсистемы примерно на 20 %. ![]() Хотя патчам безопасности Intel по части графики уделяется заметно меньше внимания, чем аналогичным механизмам на стороне центрального процессора, их влияние на производительность оказалось значительно выше, чем предполагалось ранее. По данным из баг-трекера Ubuntu Launchpad, на которые ссылается Phoronix, отключение защитных функций может дать пользователям прибавку до 20 % при работе с задачами, использующими вычисления на GPU. Такой прирост стал возможен за счёт использования опции компиляции NEO_DISABLE_MITIGATIONS, которая отключает встроенные в Intel Compute Runtime защитные механизмы, связанные, в частности, с уязвимостью Spectre. Canonical намерена активировать эту опцию по умолчанию в Ubuntu, начиная с версии 25.10. При этом уточняется, что это изменение коснётся исключительно пакетов Compute Runtime и никак не затронет защитные механизмы ядра Linux или других компонентов операционной системы. Представители Intel и Canonical уже согласовали данные изменения и подтвердили, что потенциальные риски от отключения этих мер безопасности минимальны. Intel даже распространяет свои собственные пакеты Compute Runtime для OpenCL и Level Zero на платформе GitHub уже без включённых защитных механизмов. Согласно официальной позиции обеих компаний, уязвимости типа Spectre для GPU уже достаточно хорошо нейтрализованы на уровне ядра Linux, поэтому повторное применение мер защиты на уровне Compute Runtime нецелесообразно и не даёт ощутимого повышения безопасности. Однако разработчики предупреждают, что теоретически отключение мер защиты может открыть ранее неизвестные векторы атак или выявить скрытые ошибки, которые до этого устранялись существующими мерами безопасности. Несмотря на это, обе компании считают, что риски оправданы заметным приростом производительности, особенно с учётом отсутствия реальных примеров эксплуатации подобных уязвимостей. В настоящее время разработчики Ubuntu активно тестируют изменения с использованием специального PPA-репозитория Launchpad, где уже представлены сборки с отключёнными защитными механизмами. Ожидается, что все изменения будут окончательно внедрены в релиз Ubuntu 25.10. Лунная пыль менее вредна, чем смог земных мегаполисов, выяснили учёные
23.06.2025 [20:12],
Сергей Сурабекянц
Новый эксперимент показал, что воздух на оживлённой улице мегаполиса более токсичен, чем лунная пыль. «Результаты подтверждают безопасность возвращения людей на Луну», — уверен почётный профессор естественных наук Технологического университета Сиднея Брайан Оливер (Brian Oliver). Тем не менее, вдыхание лунной пыли может вызвать то, что один из астронавтов миссии «Аполлон-17» назвал «лунной сенной лихорадкой». ![]() Источник изображения: NASA Опасения по поводу токсичности лунной пыли возникли во время миссии «Аполлон-17» при высадке астронавтов на лунную поверхность. Под воздействием статического электричества лунная пыль прилипла к скафандрам астронавтов и часть её попала в спускаемый модуль. Вдыхание пыли вызвало резь в глазах, кашель и боль в горле, которые исчезли в течение земных суток. Астронавт Харрисон Шмитт (Harrison Schmitt) сравнил появившиеся симптомы с аллергической реакцией, назвав их «лунной сенной лихорадкой». После возвращения миссии «Аполлон-17» подобные проблемы возникли у сотрудников, распаковывавших использованные скафандры, причём симптомы усиливались после каждого контакта с лунной пылью. Тем не менее, подобные разрозненные свидетельства не несут характера полноценного исследования. Эту недоработку решила исправить аспирант группы респираторных исследований Сиднейского технологического университета Микаэла Смит (Michaela Smith). Смит провела эксперименты с имитаторами лунной пыли, поскольку доступ к настоящим образцам крайне ограничен. Частицы размером меньше 2,5 микрон, достаточно малы, чтобы при вдыхании задержаться в нижних дыхательных путях. Для полноты эксперимента Смит вводила имитатор лунной пыли в два разных типа клеток — бронхиальные и альвеолярные, представляющие верхнюю и нижнюю части лёгких соответственно. Затем Смит провела тот же эксперимент, но с реальными частицами из пробы воздуха, взятой на оживлённой улице Сиднея, и сравнила воздействие лунной и земной пыли. Она обнаружила, что, хотя неровная форма и шероховатость частиц лунной пыли приводят к раздражению лёгких, её воздействие значительно меньше, чем у земного загрязнённого воздуха. Выводы Смит были опубликованы в журнале Life Sciences in Space Research. «Важно различать физический раздражитель и высокотоксичное вещество, — сказал Смит. — Наши результаты показывают, что, хотя лунная пыль может вызывать некоторое немедленное раздражение дыхательных путей, она, по-видимому, не представляет риска возникновения хронических, долгосрочных заболеваний, таких как силикоз, который вызывается материалами типа кремниевой пыли». Исследование Микаэлы Смит может помочь NASA в планировании лунной миссии «Артемида 3», в ходе которой планируется первая с 1972 года высадка людей на поверхность Луны. Ранее агентство рассматривало возможность закрепления скафандров снаружи лунного посадочного модуля и вход-выход из них через специальный шлюз, что исключает попадание лунной пыли внутрь модуля. Благодаря работе Смит проблема лунной пыли, возможно, уже не так серьёзна, как предполагалось. ![]() Источник изображения: Axiom Space Как избежать оборотных штрафов по 152-ФЗ и не сломать маркетинг: объясняют эксперты рынка, регуляторы и юристы
23.06.2025 [10:00],
Сергей Карасёв
30 июня в 12:00 компания Sendsay проведёт бесплатный вебинар с участием регулятора, профильного юриста и эксперта по работе с персональными данными. Мероприятие ответит на самый острый вопрос бизнеса: как избежать оборотных штрафов по 152-ФЗ и не сломать маркетинг. Модератор мероприятия — руководитель отдела телекоммуникаций лидирующего федерального СМИ. С 30 мая 2025 года в России вступили в силу самые масштабные изменения в законе о персональных данных (152-ФЗ). Теперь любые компании, ИП и даже физлица, обрабатывающие персональные данные, обязаны уведомить Роскомнадзор и пересмотреть внутренние процессы работы с ПД — обновить документы, формы, проверить маркетинговые активности. За нарушения предусмотрены оборотные штрафы, а реальные проверки и наказания начнутся с 30 июня. При этом большинство представителей бизнеса не до конца понимают, что именно изменилось и как теперь работать с клиентскими базами без риска. Поэтому Sendsay, как сооснователь Ассоциации компаний по защите и хранению персональных данных, собрала свою экспертизу и пригласила на неформальный диалог основного регулятора этого закона — Роскомнадзор, а также профильного юриста по 152-ФЗ, чтобы доступным языком ответить представителям бизнеса, как действовать в новых условиях. Тема вебинара: «Как избежать оборотных штрафов по 152-ФЗ и не сломать маркетинг: объясняют эксперты рынка, регуляторы и юристы». Эксперты обсудят:
Спикеры:
Модератор:
Вебинар пройдёт онлайн, 30 июня 2025 года в 12:00. У всех зарегистрировавшихся участников будет возможность задать свои вопросы. Ссылку на трансляцию пришлём на почту после регистрации на сайте вебинара: https://webinar.sendsay.ru/ Запись вебинара будет доступна всем зарегистрировавшимся. Если у вас остались вопросы, можете их задать по почте pr@sendsay.ru или телефону +79299872044 (Елена Петрякова, PR-директор CDP Sendsay) Генеральный партнер мероприятия: РАЭК |
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |