|
Опрос
|
реклама
Быстрый переход
Google внедрила сквозное шифрование в Gmail на Android и iOS, но не для всех
10.04.2026 [17:51],
Николай Хижняк
Компания Google сообщила, что функция сквозного шифрования Gmail (E2EE) теперь доступна на всех устройствах Android и iOS, что позволяет корпоративным пользователям работать с электронной корреспонденцией без дополнительных инструментов.
Источник изображений: Bleeping Computer Начиная с этой недели зашифрованные сообщения будут доставляться в виде обычных электронных писем в почтовые ящики получателей Gmail, если они используют одноимённое приложение. Получатели, у которых нет мобильного приложения Gmail и которые пользуются другими почтовыми сервисами, могут читать их в веб-браузере, независимо от используемого устройства и сервиса. «Впервые пользователи могут создавать и читать сообщения с E2EE непосредственно в приложении Gmail на Android и iOS. Нет необходимости загружать дополнительные приложения или использовать почтовые порталы. Пользователи с лицензией Gmail E2EE могут отправлять зашифрованные сообщения любому получателю, независимо от того, какой адрес электронной почты у получателя. Этот запуск сочетает высочайший уровень конфиденциальности и шифрования данных с удобством работы для всех пользователей, позволяя использовать простую зашифрованную электронную почту для всех клиентов, от малого бизнеса до предприятий государственного сектора», — сообщила Google. Функция E2EE-шифрования активируется для всех пользователей client-side encryption (CSE) с лицензиями Enterprise Plus и дополнением Assured Controls или Assured Controls Plus после того, как администраторы включат клиенты Android и iOS в интерфейсе администратора CSE через консоль администратора. Чтобы отправить сквозное зашифрованное сообщение, пользователи Gmail должны включить опцию «Дополнительное шифрование», нажав на значок замка при написании сообщения. В октябре прошлого года Google также объявила, что пользователи Gmail Enterprise могут отправлять зашифрованные электронные письма получателям любого почтового сервиса или платформы. Функция сквозного шифрования Gmail (E2EE) основана на техническом управлении client-side encryption (CSE), которое позволяет организациям Google Workspace использовать ключи шифрования, находящиеся под их контролем и хранящиеся за пределами серверов Google, для защиты конфиденциальных документов и электронной почты. Таким образом, сообщения и вложения шифруются на стороне клиента перед отправкой на серверы Google, что помогает соответствовать нормативным требованиям, таким как суверенитет данных, HIPAA и экспортный контроль, гарантируя, что Google и третьи лица не смогут прочитать какие-либо данные. Шифрование Gmail CSE было представлено в веб-версии Gmail в декабре 2022 года и первоначально было развёрнуто в качестве бета-версии для «Google Диска», Google Docs, Sheets, Slides, Google Meet и Google Calendar. В феврале 2023 года CSE стало доступно для клиентов Google Workspace Enterprise Plus, Education Plus и Education Standard. Компания начала внедрять свою новую модель сквозного шифрования (E2EE) в бета-версии для корпоративных пользователей Gmail в апреле 2025 года. Microsoft без объяснений заблокировала аккаунт VeraCrypt — выпуск обновлений популярного шифровальщика под Windows сорван
08.04.2026 [19:52],
Сергей Сурабекянц
Microsoft заблокировала учётную запись, связанную с VeraCrypt, популярным и давно используемым программным обеспечением для шифрования, что ставит под сомнение будущие обновления этого ПО для Windows, сообщил разработчик VeraCrypt Мунир Идрасси (Mounir Idrassi). Он утверждает, что не получал никаких писем и предварительных предупреждений от Microsoft, а ответы техподдержки компании, по его мнению, сгенерированы нейросетью. Программное обеспечение для шифрования дисков VeraCrypt, разработанное компанией IDRIX, основано на TrueCrypt 7.1a. Оно добавляет улучшенную безопасность к алгоритмам, используемым для шифрования системы и разделов, что делает его невосприимчивым к новым разработкам в области атак методом перебора. Оно также устраняет многие уязвимости и проблемы безопасности, обнаруженные в TrueCrypt. VeraCrypt может монтировать тома TrueCrypt, а также преобразовывать их в формат VeraCrypt. VeraCrypt — это инструмент с открытым исходным кодом для шифрования данных, который позволяет пользователям создавать зашифрованные разделы или отдельные зашифрованные тома на своих дисках. Это ПО также умеет создавать дополнительный ложный том с реалистичным содержимым, который будет имитировать реальные данные, если придётся под давлением предоставить свои учётные данные силовым структурам или злоумышленникам. На прошлой неделе Идрасси на форуме SourceForge сообщил, что «Microsoft заблокировала учётную запись, которую я использовал годами для подписи драйверов Windows и загрузчика». Идрасси пояснил, что была заблокирована учётная запись его компании IDRIX. «Как вы можете прочитать в их сообщении, они говорят, что организация (IDRIX) не соответствует их требованиям, но я не вижу, какому именно требованию IDRIX внезапно перестала соответствовать», — добавил он. Блокировка произошла в середине января. Идрасси поделился, по его словам, единственным сообщением, полученным им в связи с закрытием аккаунта. «На основании предоставленной вами информации мы определили, что ваша организация в настоящее время не соответствует требованиям для прохождения проверки. Апелляции не предусмотрены, мы закрыли вашу заявку», — говорится в сообщении от Microsoft.
Источник изображения: Mounir Idrassi «Что касается VeraCrypt, я не могу публиковать обновления Windows. Обновления Linux и macOS по-прежнему возможны, но Windows — это платформа, используемая большинством пользователей, поэтому невозможность выпускать обновления Windows — это серьёзный удар по проекту, — заявил Идрасси. — В настоящее время у меня нет других вариантов». Он добавил, что при попытках связаться со службой поддержки Microsoft он получал автоматические ответы, которые, по его мнению, содержат текст, сгенерированный искусственным интеллектом. «Отсутствие коммуникации со стороны Microsoft при принятии таких решений добавляет неопределённости в будущее, а в сочетании с автоматической обратной связью от ИИ это придаёт таким решениям бесчеловечный характер», — считает Идрасси.
Источник изображения: SourceForge Популярный VPN-клиент WireGuard столкнулся с аналогичной проблемой. «Никакого предупреждения, никакого уведомления. Однажды я зашёл, чтобы опубликовать обновление, и, ужас, мой аккаунт заблокирован», — написал Джейсон Доненфельд (Jason Donenfeld), создатель WireGuard. Подобные действия Microsoft подчёркивают сложную цепочку поставок, связанную с публикацией программного обеспечения с открытым исходным кодом, особенно ПО, которое хотя бы косвенно зависит от крупных технологических компаний. Cloudflare ускорила переход на постквантовую криптографию из-за роста угроз
07.04.2026 [23:03],
Анжелла Марина
Компания Cloudflare объявила об ускорении своей дорожной карты в области постквантовой безопасности. К 2029 году вся платформа компании, включая системы аутентификации, будет полностью защищена от угроз, связанных с развитием квантовых компьютеров.
Источник изображения: siliconangle.com Пересмотр сроков связан с новыми исследованиями, которые указывают на то, что текущие стандарты шифрования могут быть взломаны гораздо раньше, чем ожидалось. В частности, недавние работы Google и исследователей из Oratomic продемонстрировали значительный прогресс в создании алгоритмов и оборудования, способных обойти широко используемые методы защиты, такие как RSA-2048. В связи с этим Cloudflare готовится к более скорому наступлению так называемого «Q-дня» — момента, когда квантовые системы смогут массово взламывать современные криптографические протоколы. По некоторым прогнозам, этот рубеж может быть пройден уже к концу текущего десятилетия. Фокус отрасли смещается с долгосрочной защиты зашифрованных данных на обеспечение безопасности текущих систем аутентификации. Злоумышленники с доступом к квантовым мощностям смогут подделывать учётные данные для прямого проникновения в корпоративные сети. Однако внедрение постквантовой аутентификации технически сложнее обычного шифрования из-за зависимости от долгоживущих ключей и сторонних сертификатов и для надёжной защиты компаниям придётся не только внедрить новые стандарты, но и полностью отключить устаревшие криптографические системы. На данный момент более половины пользовательского трафика в сети Cloudflare уже использует постквантовое согласование ключей. В 2026 году компания планирует расширить поддержку постквантовой аутентификации, а к 2028 году развернуть её в большинстве своих продуктов. К 2029 году все сервисы платформы станут постквантово-защищенными по умолчанию и без дополнительных затрат для клиентов. Новость об этих изменениях была опубликована изданием SiliconANGLE, у истоков которого стоят технологические предприниматели Джон Фарриер (John Furrier) и Дейв Велланте (Dave Vellante). Новая архитектура квантовых платформ резко приблизила взлом биткоина и ключей шифрования, и это не шутка
01.04.2026 [11:45],
Геннадий Детинич
Похоже, что компания Google не зря на днях включила «режим паники» в вопросе приближающегося «Дня-Q» (Q-Day), когда большинство современных алгоритмов шифрования окажутся под угрозой взлома со стороны квантовых компьютеров. Новая работа международного коллектива учёных под руководством исследователей из Калтеха (Caltech) показала, что взлом будет возможен уже с использованием 10 тыс. кубитов, что кратно меньше предыдущих ожиданий.
Источник изображения: Caltech В частности, на платформе arXiv был опубликован препринт под названием «Shor's algorithm is possible with as few as 10,000 reconfigurable atomic qubits» (30 марта 2026). Авторы — группа исследователей из Caltech и связанных проектов, включая Маделин Кейн, Цянь Сюй, Робби Кинга, Льюиса Пикарда, Харри Левина, Мануэля Эндреса, Джона Прескилла, Хсин-Юань Хуана и Долева Блувштейна. Работа демонстрирует принципиальную возможность выполнения алгоритма Шора для факторизации целых чисел и дискретного логарифма на «криптографически значимых масштабах» с использованием всего 10 000–26 000 перестраиваемых атомных кубитов. Это радикально снижает ранее принятые оценки, которые требовали миллионов физических кубитов из-за высоких накладных расходов на коррекцию ошибок. Ключевой вклад исследования заключается в оптимизации высокоскоростных квантовых кодов коррекции ошибок, эффективных наборов логических инструкций и дизайна квантовых схем. Авторы показывают, что на платформе нейтральных атомов можно достичь устойчивых к отказам вычислений при значительно меньшем количестве кубитов. Благодаря параллелизму и улучшенным алгоритмам время выполнения дискретного логарифма для эллиптической кривой P-256 может составить всего несколько дней на системе с 26 000 кубитов, в то время как факторизация RSA-2048 потребует в 10–100 раз больше времени, в зависимости от конфигурации. Недавние эксперименты с нейтральными атомами уже подтвердили универсальные отказоустойчивые операции ниже порога коррекции ошибок и работу с массивами в сотни и тысячи кубитов. Результаты имеют прямые последствия для современной криптографии. Алгоритм Шора, способный взламывать RSA и ECC (включая защиту Bitcoin и Ethereum), ранее считался практически нереализуемым в ближайшие десятилетия из-за огромных ресурсных требований. Теперь же порог имеющих практическую ценность квантовых компьютеров существенно снижен, что ускоряет появление систем для расчётов, а также взлома алгоритмов шифрования, подчёркивая необходимость срочного перехода на постквантовые алгоритмы шифрования во всём мире. Компания Google, например, планирует полностью подготовиться к этому событию уже к 2029 году — на годы раньше ожидаемого. Кубиты на нейтральных атомах оказались более перспективными для имеющих практическую ценность квантовых вычислителей. Нейтральные атомы относительно просто расставляются оптическими (лазерными) пинцетами в нужные положения, необходимые для работы алгоритма. Такая технология подготовки к вычислениям допускает запутывание и перемещение запутанных атомов на относительно большие расстояния для создания масштабных схем. В том же Калтехе учёные успешно создавали массивы из более чем 6000 нейтральных атомов. Если для взлома ключей понадобится всего 10 000 атомов, то до краха основ современной криптографии осталось совсем немного. Кстати, Google внезапно объявила, что также будет делать ставку на нейтральные атомы, хотя более 15 лет развивала преимущественно сверхпроводящие кубиты. К чему бы это? Q-Day ближе, чем все думали: Google резко приблизила сроки взлома почти всей современной криптографии
25.03.2026 [23:39],
Геннадий Детинич
Неожиданно для всех специалистов в сфере кибербезопасности компания Google сообщила о существенном ускорении сроков наступления Q-Day — момента, когда квантовые компьютеры смогут взламывать современную криптографию с открытым ключом. В опубликованном 25 марта 2026 года материале компания заявила, что теперь планирует полностью подготовиться к этому событию уже к 2029 году, а не в более отдалённой перспективе, как считалось ранее.
Источник изображения: ИИ-генерация Grok 4/3DNews Вице-президент Google по инженерной безопасности Хизер Эдкинс (Heather Adkins) и старший криптограф Софи Шмиг (Sophie Schmieg) подчеркнули, что компания берёт на себя ответственность лидера и призывает всю отрасль ускорить переход на постквантовую криптографию (PQC), чтобы защитить данные военных, банков, правительств и обычных пользователей. «Как первопроходцы в области квантовых вычислений и квантовых компьютеров, мы обязаны подавать пример и делиться амбициозными планами, — написали они. — Мы надеемся, что это внесет ясность и придаст импульс, необходимый для ускорения цифрового перехода не только в Google, но и во всей отрасли». «Q-Day» представляет собой рубеж, после перехода которого достаточно мощный квантовый компьютер сможет за разумное время решить задачи факторизации целых чисел (алгоритм Шора) и дискретного логарифмирования, на которых основаны RSA и эллиптические кривые (эллиптическая криптография). По мере развития квантовых систем и алгоритмов считалось, что для достижения «Дня Q» нужны сначала миллиарды физических кубитов, потом — 20 млн физических кубитов и, наконец, в мае прошлого года вышла работа, которая сообщила, что для взлома современной криптографии хватит «всего» одного млн зашумлённых кубитов и недели работы квантового компьютера, что заставило пересмотреть долгосрочные прогнозы. Причём за последние недели произошло что-то ещё, о чём Google пока не говорит и что, возможно, привело к резкому пересмотру сроков наступления угрозы. В принципе, переход на постквантовую криптографию уже начался: новые алгоритмы на основе решёток и хэш-функций (например, CRYSTALS-Kyber) внедряются в протоколы Signal, сервисы Google, Apple и Cloudflare. Тем не менее внедрение остаётся отрывочным и неполным. Google отмечает две основные опасности: текущую атаку «сохрани сейчас — расшифруй позже» для зашифрованных данных и будущую угрозу для цифровых подписей. Именно поэтому компания приоритетно переводит на PQC собственные системы аутентификации, включая Android. Компания призывает все инженерные команды последовать её примеру и ускорить миграцию на постквантовую криптографию. По её мнению, только скоординированные действия отрасли позволят предотвратить криптографический апокалипсис и сохранить безопасность интернета в эпоху квантовых вычислений. Интересно, что власти США и АНБ в частности готовятся встретить «День Q» не раньше 2031 года, а скорее всего — после 2033 года. Отчего Google включила режим паники, можно только догадываться. Пока специалисты пытаются осмыслить предупреждение компании, разработчики ожидают рост нагрузки в связи со срочным внедрением новых протоколов безопасности в подписи и приложения. Sony неожиданно обновила двадцатилетнюю PlayStation 3 — чтобы та не разучилась воспроизводить диски Blu-ray
19.03.2026 [18:04],
Сергей Сурабекянц
Прошло почти 20 лет с момента выпуска Sony PlayStation 3, которая в то время стоила $500 за модель с 20 Гбайт памяти и $600 за модель с 60 Гбайт. Несмотря на возраст консоли, затраты владельцев продолжают окупаться, поскольку Sony по-прежнему выпускает обновления для устройства. На днях вышло обновление версии 4.93, которое улучшает производительность системы и обновляет ключ шифрования Blu-ray плеера, что позволит по-прежнему воспроизводить диски Blu-ray (как фильмы, так и игры).
Источник изображения: Eurogamer «Обратите внимание, что для воспроизведения дисков Blu-ray вашей системе PS3 необходим обновлённый ключ шифрования Blu-ray плеера. Пожалуйста, обновите программное обеспечение вашей системы PS3 до последней версии, чтобы обновить ключ шифрования Blu-ray плеера», — говорится в сообщении Sony для владельцев консоли. По словам Sony, это обновление также «улучшает производительность системы», что является стандартной формулировкой, которую компания использует на протяжении нескольких последних ежегодных обновлений программного обеспечения. Обновления такого рода происходят ежегодно, поскольку срок актуальности ключа шифрования Advanced Access Content System (AACS), используемого для защиты авторских прав, регулярно истекает. Эта технология защиты авторских прав требует наличия соответствующего ключа как на диске, так и на консоли для воспроизведения новых фильмов. На более «свежих» консолях PS4 и PS5 применяется та же технология, но эти устройства умеют получать новый ключ автоматически, в то время как на PS3 это можно сделать лишь при обновлении прошивки. Компания прекратила производство PS3 ещё в 2017 году, примерно через десять лет после её первого запуска. По состоянию на март 2017 года было продано более 87,4 млн консолей PS3. С другой стороны, текущие обновления — это попытка Sony бороться с пиратством. Хотя они, по-видимому, призваны улучшить производительность и поддержать популярность Blu-ray, эти обновления также устраняют уязвимости, которые можно использовать для взлома PS3, ведь целеустремлённые моддеры продолжают находить способы взломать ключи шифрования. Любопытно, как долго Sony будет продолжать участвовать в этой борьбе. Тем временем PlayStation 3 близка к окончательному получению статуса «ретро-консоли». Именно такое обозначение получила приставка в американской розничной сети по продаже игровых приставок, компьютерных игр и игровых аксессуаров GameStop. Это же почётное звание получили игровые консоли Wii U и Xbox 360, что может оказаться плюсом для желающих продать свою старую приставку. Meta✴ скоро отключит сквозное шифрование для личных сообщений в Instagram✴
14.03.2026 [10:18],
Владимир Фетисов
Компания Meta✴✴ Platforms подтвердила, что в ближайшее время прекратит поддержку сквозного шифрования для личных сообщений в соцсети Instagram✴✴. Эта функция перестанет работать 8 мая 2026 года, о чём пользователи будут заранее уведомлены посредством всплывающего сообщения.
Источник изображения: Jonas Leupe/Unsplash «Поддержка сквозного шифрования сообщений в Instagram✴✴ будет прекращена после 8 мая 2026 года. Если у вас есть чаты, которые затронет это изменение, вы получите инструкции о том, как можно скачать медиафайлы или сообщения, которые вы, возможно, захотите сохранить. Если вы используете старую версию Instagram✴✴, вероятно, вам потребуется обновить приложение, прежде чем вы сможете скачать свои чаты, попадающие под это изменение», — говорится в сообщении на странице поддержки Meta✴✴. Представитель Meta✴✴, комментируя данный вопрос, отметил, что очень небольшое количество людей пользовались функцией сквозного шифрования в личных сообщениях. На основании этого компания приняла решение об отказе от неё в ближайшие месяцы. Пользователям, которые хотят сохранить свои чаты максимально защищёнными, придётся последовать совету компании и перенести своё общение в WhatsApp или вовсе отказаться от сервисов Meta✴✴ в пользу другой платформы. Intel представила мечту анонимов — чип Heracles для работы с зашифрованными данными без дешифровки
11.03.2026 [22:19],
Геннадий Детинич
Intel впервые показала чип для полностью гомоморфного шифрования (Fully Homomorphic Encryption, FHE), который справляется с задачами в 5000 раз быстрее классических серверных процессоров. Это ускоритель Heracles («Геракл»), созданный по заказу военных США для противодействия взлому со стороны квантовых компьютеров. «Геракл» ускоряет обработку полностью зашифрованной информации без какого-либо декодирования, сохраняя конфиденциальность на всех этапах.
Источник изображения: Intel Полностью гомоморфное шифрование (Fully Homomorphic Encryption, FHE) представляет собой перспективную криптографическую технологию, позволяющую выполнять произвольные вычисления над зашифрованными данными без необходимости их расшифровки. Это решает фундаментальную проблему доверия к облачным сервисам и ИИ-системам: данные остаются полностью закрытыми для платформ даже во время обработки. Однако главным препятствием для практического применения FHE остаётся крайне низкая производительность обычных процессоров и видеокарт. Более подробно о «головоломной» математике полностью гомоморфного шифрования можно прочесть в статье «Полная гомоморфность — и никакого доверия!» из нашего архива. Не углубляясь, отметим, что на обычных CPU и GPU такие операции могут быть в тысячи–десятки тысяч раз медленнее, чем работа с открытыми данными. Именно поэтому ведущие компании и стартапы активно разрабатывают специализированные ускорители для FHE. Как ни крути, анонимность всегда будет востребована. Чип, получивший имя «Геракл», компания Intel начала разрабатывать пять лет назад. До конференции ISSCC в прошлом месяце о нём было мало что известно. Теперь Intel готова дозированно делиться информацией о нём, поскольку конкуренты не дремлют и важно оставаться на слуху. По словам представителей компании, Heracles ускоряет FHE-вычисления до 5000 раз по сравнению с лучшими серверными процессорами Intel Xeon (например, 24-ядерным Sapphire Rapids). Чип изготовлен по самому передовому 3-нм FinFET-техпроцессу компании, имеет площадь примерно в 20 раз больше конкурирующих разработок в сфере FHE (более 200 мм² вместо примерно 10 мм² у конкурентов) и работает в тесной связке с двумя модулями HBM по 24 Гбайт каждый. Чип и память упрятаны под общий водоблок и охлаждаются жидким хладагентом. В целом исполнение напоминает топовый GPU, но решает иные задачи. Архитектура «Геркулеса» представляет собой ячеистую структуру, связывающую парные плитки-вычислители шиной с пропускной способностью 9,6 Тбайт/с. Внешняя память HBM общей ёмкостью 48 Гбайт буферизируется общей для всех парных плиток кеш-памятью ёмкостью 64 Мбайт. Канал доступа к внешней памяти обеспечивает 819 Гбайт/с. Подобные характеристики даже не снились самым мощным на сегодня графическим ускорителям. В компании утверждают, что Heracles — это первый чип FHE, работающий «в масштабе». Иначе говоря, это не лабораторная демонстрация, а решение, способное к выполнению реальных крупномасштабных задач. В живой демонстрации на ISSCC чип обработал анонимный запрос к зашифрованной базе данных избирателей (функция проверки регистрации голоса) за 14 мкс вместо 15 мс на Xeon — разница, которая при проверке 100 млн бюллетеней сокращается с 17 дней до 23 минут. Публичное представление «Геркулеса» можно расценить как важный шаг в гонке за коммерциализацией аппаратных FHE-платформ. Стартапы Duality Technologies, Optalysys, Niobium Microsystems и другие тоже активно продвигают свои решения, но Intel рассчитывает на собственные лидирующие позиции в отрасли, которые поддержат перспективную разработку. Если технология получит широкое распространение, это радикально изменит подход к приватности в облачных вычислениях, анализе данных, машинном обучении и многих других областях, где сейчас приходится жертвовать конфиденциальностью ради скорости обработки. Google и Apple тестируют шифрование RCS-сообщений между Android и iOS
24.02.2026 [07:45],
Владимир Фетисов
Google и Apple объявили о начале тестирования функции зашифрованного обмена сообщениями RCS между Android и iOS. Компании используют сквозное шифрование, благодаря чему сообщения между пользователями Android и iOS не могут быть прочитаны никем, кроме них самих.
Источник изображений: 9to5google.com В приложении «Сообщения» на iOS сообщения RCS снабжаются специальной отметкой, говорящей о том, что послание зашифровано. Пользователи Android будут видеть тот же значок с изображением замка, который они могут видеть при обмене сообщениями с другими пользователями Android-устройств. Apple реализовала поддержку RCS в 2024 году с выходом iOS 18. На тот момент пользователи могли видеть индикатор набора текста собеседником, получать уведомления о прочтении и отправлять мультимедийный контент. О намерении реализовать поддержку сквозного шифрования для RCS-сообщений Apple объявила в марте прошлого года. ![]() Для участия в тестировании нововведения на iPhone потребуется установка iOS 26.4 beta 2 и поддержка этой функции оператором связи. После установки бета-версии iOS необходимо перейти в приложение «Настройки», выбрать раздел «Сообщения» и в подразделе «RCS-сообщения» активировать опцию «Сквозное шифрование». На устройствах с Android должна быть установлена последняя бета-версия приложения Google Messages. Более масштабное распространение функции сквозного шифрования RCS-сообщений должно начаться с выходом одного из будущих обновлений iOS 26. Квантовая телепортация по городскому интернету: Deutsche Telekom успешно протестировала технологию в Берлине
19.02.2026 [22:23],
Геннадий Детинич
Исследовательское подразделение Deutsche Telekom T-Labs совместно с голландской компанией Qunnect объявило об успешной демонстрации квантовой телепортации по коммерческой оптоволоконной сети в Берлине. Эксперимент проводился на реальной городской инфраструктуре оператора, где квантовая передача происходила параллельно с обычным интернет-трафиком. Это стало одним из первых практических доказательств квантовой связи без перестройки инфраструктуры.
Источник изображения: Qunnect Демонстрация опиралась на коммерчески доступную платформу Qunnect (включая систему Carina для распределения запутанности), что позволило перейти от лабораторных тестов к полевым испытаниям. Технически эксперимент был реализован на сети протяжённостью свыше 30 км в петле городской оптической телекоммуникационной сети Берлина. Средняя точность (fidelity) квантовой телепортации составила 90 %, с пиковыми значениями до 95 %. Запутанные фотоны генерировались и распределялись в телекоммуникационном диапазоне (вероятно, O-band — около 1324 нм), а сама телепортация квантового состояния происходила на длине волны 795 нм — это делает технологию совместимой с платформами на нейтральных атомах, квантовыми компьютерами, датчиками и атомными часами. Система автоматически компенсировала поляризационные флуктуации, потери и помехи от классического трафика в диапазоне C-band (около 1550 нм), обеспечив стабильность квантовой операции в реальных условиях городской среды. Достижение опирается на предыдущие успехи партнёров: в 2025 году та же команда уже продемонстрировала стабильную квантовую телепортацию состояния поляризации фотона между фотонами из разных источников с квантовой точностью на уровне 99 % на 30 км в течение 17 дней подряд. Нынешний эксперимент пошёл дальше, реализовав полноценную телепортацию квантового состояния (а не только распределение запутанности), что требует более сложной цепочки операций и точной синхронизации. Использование готового коммерческого оборудования Qunnect и инфраструктуры Deutsche Telekom подтверждает, что технология достигла уровня, пригодного для промышленного применения. Этот прорыв очевидно приближает создание квантового интернета, где квантовая телепортация позволит безопасно передавать квантовые состояния между удалёнными узлами, поддерживая распределённые квантовые вычисления, сверхзащищённую связь и квантовые детекторы. Deutsche Telekom подчёркивает: телепортация квантовой информации теперь стала практической реальностью. Результаты открывают путь для телеком-операторов к интеграции квантовых сервисов в существующие сети, делая квантовые технологии ближе к массовому внедрению в ближайшие годы. Добавим, почти одновременно с экспериментом в Берлине похожий опыт был поставлен в городской сети Нью-Йорка. Там тоже использовалось оборудование Qunnect, а процесс организовала компания Cisco. В США расследуют, имели ли сотрудники Meta✴ доступ к «секретным» чатам WhatsApp
30.01.2026 [14:22],
Владимир Мироненко
В США проводится расследование по поводу заявления бывших подрядчиков Meta✴✴ Platforms о том, что сотрудники компании имеют доступ к сообщениям пользователей мессенджера WhatsApp, хотя разработчик утверждает, что сервис обмена сообщениями является приватным, со сквозным шифрованием по умолчанию.
Источник изображения: Dima Solomin/unsplash.com Согласно источникам Bloomberg, а также документам правоохранительных органов, с которыми ознакомилось агентство, заявления бывших подрядчиков, утверждающих, что они и некоторые сотрудники Meta✴✴ имеют неограниченный доступ к сообщениям WhatsApp, изучаются специальными агентами Министерства торговли США. В документах указано, что о данных фактах информатор известил Комиссию по ценным бумагам и биржам США (SEC) в 2024 году, о чём ранее не сообщалось. При этом на сайте компании утверждается, что благодаря сквозному шифрованию никто за пределами чата, даже WhatsApp, не может читать, слушать или делиться тем, что говорит пользователь. Команда WhatsApp демонстрировала этот уровень конфиденциальности в своем приложении, в рекламе и правительствам, которые хотели получить доступ к информации, которая может касаться совершённых преступлений, что, как утверждает Meta✴✴, технически невозможно из-за архитектуры программного продукта. Энди Стоун (Andy Stone), представитель Meta✴✴, которая приобрела WhatsApp в 2014 году, категорически опроверг утверждения подрядчиков. «То, что утверждают эти лица, невозможно, потому что WhatsApp, его сотрудники и подрядчики не могут получить доступ к зашифрованным сообщениям пользователей», — заявил он в электронном письме. Согласно отчёту агента, в прошлом году два человека, занимавшиеся модерацией контента для WhatsApp по контракту с консалтинговой компанией Accenture Plc, сообщили следователю Бюро промышленности и безопасности (BIS) Министерства торговли США, что некоторые сотрудники Meta✴✴ имели доступ к сообщениям в WhatsApp. Эти модераторы контента также утверждали, что они и некоторые их коллеги тоже имели широкий доступ к содержимому сообщений WhatsApp, которые должны были быть зашифрованы и недоступны. Согласно документу, одна из модераторов контента, сообщившая следователю о наличии доступа, также заявила, что «говорила с сотрудником команды Facebook✴✴ и подтвердила, что они могут получить доступ к зашифрованным сообщениям WhatsApp при работе над делами, связанными с преступными действиями». Представитель Бюро промышленной безопасности заявил, что утверждения их сотрудника о методах шифрования WhatsApp необоснованны и выходят за рамки его полномочий как сотрудника организации. BitLocker будет меньше тормозить ПК — Windows 11 получила аппаратное ускорение встроенного шифрования
24.12.2025 [18:39],
Сергей Сурабекянц
BitLocker — встроенная функция шифрования в Windows, которая использует доверенный платформенный модуль (Trusted Platform Module, TPM) для безопасного управления ключами шифрования и автоматической разблокировки диска. По мере роста скорости накопителей криптографические операции стали оказывать всё более заметное влияние на производительность, поэтому Microsoft внедрила аппаратное ускорение BitLocker, которое существенно снизило нагрузку на центральный процессор.
Источник изображения: unsplash.com Благодаря аппаратному ускорению большие объёмы операций шифрования могут быть перенесены на компоненты чипсета, оснащённые аппаратными модулями безопасности (Hardware Security Modules, HSM) и доверенными средами выполнения (Trusted Execution Environments, TEE), что значительно повышает криптографическую производительность. Это снижает загрузку центрального процессора (ЦП) и повышает общую производительность и отзывчивость системы. «При включении BitLocker поддерживаемые устройства с NVMe-накопителями и одним из новых чипсетов с поддержкой разгрузки криптографии будут по умолчанию использовать аппаратное ускорение BitLocker с алгоритмом XTS-AES-256, — пояснила Microsoft. — Это включает автоматическое шифрование устройства, ручное включение BitLocker, включение на основе политик или включение на основе скриптов, за некоторыми исключениями». По данным Microsoft, в реальных тестах аппаратное ускорение BitLocker потребовало примерно на 70 % меньше циклов ЦП на операции ввода-вывода по сравнению с программной реализацией, хотя результаты могут различаться в зависимости от оборудования. В дополнение к повышению производительности, BitLocker теперь использует аппаратно защищённые ключи, снижая их уязвимость при кибератаках на ЦП и память и повышая общую безопасность наряду с защитой ключей на основе TPM. Microsoft обратила внимание пользователей на то, что BitLocker по умолчанию работает в программном режиме, если используются неподдерживаемые алгоритмы, размеры ключей заданы вручную, корпоративные политики предписывают неподдерживаемый размер ключа или алгоритм, а также если включён режим FIPS, и платформа не сообщает о сертифицированных по FIPS возможностях криптографической разгрузки и обёртывания ключей. Новая версия BitLocker доступна начиная с Windows 11 24H2 с сентябрьскими обновлениями и на Windows 11 25H2. Аппаратное ускорение шифрования уже поддерживается в системах Intel vPro, использующих процессоры Intel Core Ultra Series 3 (Panther Lake), поддержка других платформ будет добавлена в будущем. Пользователи могут проверить режим работы BitLocker, выполнив команду manage-bde -status и проверив информацию об «аппаратном ускорении» в разделе «Метод шифрования». Microsoft наконец похоронит RC4 — шифр, который больше 10 лет помогал хакерам
16.12.2025 [18:08],
Павел Котов
Microsoft заявила о намерении отказаться от устаревшего и уязвимого алгоритма шифрования RC4, который использовался по умолчанию в течение 26 лет. Более десяти лет он являлся причиной мощных хакерских атак, в которых эксплуатировалась его уязвимость; недавно это решение подверг резкой критике американский сенатор.
Источник изображения: BoliviaInteligente / unsplash.com В 2000 году Microsoft представила службу Active Directory, в которой RC4 был единственным средством защиты компонента Windows, который используется для управления учётными записями администраторов и пользователей. Потоковый шифр RC4 (Rivist Cipher 4) в 1987 году изобрёл математик и криптограф Рон Ривест (Ron Rivest) из RSA Security; в 1994 году была продемонстрирована схема атаки, которая значительно ослабляет защиту, которую должен обеспечивать этот алгоритм. Несмотря на это, RC4 оставался основным протоколом шифрования в SSL и TLS ещё десять лет назад. Microsoft обновила платформу Active Directory, которая стала поддерживать значительно более надёжный алгоритм AES. При этом по умолчанию серверы на Windows продолжали отвечать на запросы аутентификации по RC4 и возвращать ответы по RC4. Этот алгоритм стал излюбленной мишенью хакеров при взломе корпоративных сетей — из-за него, в частности, пострадала крупная американская система здравоохранения Ascension. В результате взлома возникли опасные для жизни людей сбои в работе 140 больниц; добычей злоумышленников оказались медицинские записи 5,6 млн пациентов. В сентябре американский сенатор Рон Уайден (Ron Wyden) призвал Федеральную торговую комиссию США инициировать в отношении Microsoft проверку в связи с «грубой халатностью в области кибербезопасности» из-за того, что RC4 оставался потоковым шифром по умолчанию. На минувшей неделе Microsoft, наконец, заявила, что откажется от RC4 из-за уязвимости Kerberoasting — эта известная с 2014 года схема атаки стала первопричиной вторжения хакеров в сети Ascension. «К середине 2026 года мы обновим настройки контроллера домена по умолчанию для центра распределения ключей (KDC) Kerberos в Windows Server 2008 и более поздних версиях, чтобы разрешать только шифрование AES-SHA1. RC4 будет отключён по умолчанию и сможет использоваться только в том случае, если администратор домена явным образом настроит учётную запись или KDC на работу с ним», — пояснили в компании.
Источник изображения: Simon Ray / unsplash.com Алгоритм AES-SHA1 считается безопасным и поддерживается всеми версиями Windows, начиная с Windows Server 2008; клиентские системы после выхода этой версии стали по умолчанию аутентифицироваться с использованием более безопасного стандарта, и серверы отвечали соответствующим образом. RC4 по умолчанию при запросах аутентификации использовался только серверами Windows, в результате чего сети оказывались уязвимыми для атаки Kerberoasting. В следующем году принцип работы изменится на обратный: аутентификация по RC4 перестанет работать, если администраторы не проведут дополнительную работу по включению этого алгоритма. Крайне важно, подчёркивают в Microsoft, чтобы администраторы идентифицировали в своих сетях все машины, которые используют этот потоковый шифр. Несмотря на уязвимости, RC4 остаётся основным алгоритмом для устаревших систем — они часто остаются незамеченными в сетях, но продолжают выполнять важные функции для организаций. Для решения этой задачи Microsoft предоставит несколько инструментов. Одним из них станет обновление журналов KDC, с которым будут отслеживаться запросы и ответы с использованием RC4 в Kerberos. Kerberos остаётся единственным способом взаимной аутентификации в Active Directory, и для хакеров это своего рода «Святой Грааль», потому что при взломе они получают значительные полномочия. Microsoft также развернёт новые скрипты PowerShell для анализа журналов событий безопасности, чтобы упростить выявление RC4. Компания работала над отказом от RC4 последние десять лет, но задача оказалась непростой. Выбор алгоритма и регулирующие его правила охватывают двадцать лет изменений кода, отметили в Microsoft. За эти два десятилетия в RC4 было обнаружено множество критических уязвимостей, которые требовали устранения при помощи «хирургических» методов. Компания хотела отказаться от устаревшего алгоритма в этом году, но не стала делать этого, когда обнаружились уязвимости, требующие ещё большего количества исправлений — она внесла некоторые улучшения, которые способствовали переход на AES, а присутствие RC4 сократилось на несколько порядков — практически до нуля. В реализации аутентификации Active Directory не используется криптографическая «соль», и применяется только одна итерация хеширования по алгоритму MD4. «Соль» — это метод, при котором к каждому паролю перед хешированием добавляются случайные входные данные, из-за чего от хакеров требуются значительные затраты времени и ресурсов на взлом хеша. MD4 — быстрый алгоритм, который требует умеренных ресурсов. Реализация AES-SHA1 от Microsoft работает намного медленнее, а хеширование производится в несколько итераций, в результате чего взлом усложняется ещё сильнее — необходимо в тысячу раз больше времени и ресурсов. У умной туалетной камеры Kohler Dekoda со сквозным шифрованием не оказалось сквозного шифрования
04.12.2025 [10:51],
Павел Котов
Ранее стало известно об умной камере Dekoda от компании Kohler — устройство крепится к унитазу, делает снимки его содержимого и даёт владельцу советы по оздоровлению пищеварения. Производитель заверял, что камеры Dekoda «видят» лишь содержимое унитаза, и все данные защищаются «сквозным шифрованием», но теперь выяснилось, что сквозное шифрование на устройстве и связанном с ним сервисе не предусмотрено.
Источник изображения: kohlerhealth.com Kohler использует термин «сквозное шифрование» неправомерно, обратил внимание эксперт в области кибербезопасности Саймон Фондри-Тейтлер (Simon Fondrie-Teitler). Изучая политику конфиденциальности компании, он установил, что производитель имеет в виду шифрование, которое защищает данные при их передаче через интернет — речь идёт о TLS-шифровании, которое используется для подключения к сайтам по протоколу HTTPS. Учитывая, что современные пользователи всё больше озадачиваются вопросами конфиденциальности, важно употреблять правильные термины. Термин «сквозное шифрование» может применяться к службам мгновенных сообщений Apple iMessage, Signal и WhatsApp — но к TLS-шифрованию он неприменим, и пользователи ошибутся, если увидят его и решат, что Kohler не видит изображений с камеры. Производитель спорить с такой постановкой вопроса не стал, и его представитель уточнил, что данные пользователей «зашифрованы в состоянии покоя, когда они хранятся на телефоне пользователя, на камере унитаза и в наших системах. <..> В процессе передачи данные тоже проходят сквозное шифрование, когда перемещаются между устройствами пользователя и нашими системами, где они расшифровываются и обрабатываются для предоставления наших услуг». Учитывая, что у Kohler есть доступ к пользовательским данным на своих серверах, компания имеет возможность использовать изображения из унитазов клиентов для обучения искусственного интеллекта. Это в компании тоже отрицать не стали, но сообщили, что «алгоритмы [Kohler] обучаются только на деперсонифицированных данных». Камера Dekoda стоит $559, и работает она только с обязательной подпиской по цене от $6,99. Немцы совершили прорыв в создании квантовых повторителей для «запутанного» интернета
19.11.2025 [13:34],
Геннадий Детинич
Международная группа учёных из Германии впервые в мире осуществила квантовую телепортацию состояния поляризации фотона между фотонами из разных источников. Это стало прорывом для создания квантового интернета, для чего до сих пор не было надёжной базы в виде повторителей квантового сигнала. Квантовые состояния нельзя перехватить без разрушения, что стало как преимуществом, так и ограничением для этой технологии.
Источник изображения: ИИ-генерация Grok 4.1/3DNews О разработке сообщили учёные Университета Штутгарта (University of Stuttgart), Университета Саарбрюккена (Saarland University) и Института Лейбница в Дрездене (IFW). Они разработали полупроводниковый источник фотонов с высокой степенью повторяемости характеристик этих квантов ЭМ-излучения: частоты, фазы, поляризации и других. Затем они разнесли квантовые точки на расстояние 10 м и соединили их обычным оптоволокном. Идея заключалась в том, чтобы передать квантовое состояние одного фотона другому — из удалённого источника. Проблема в том, что квантовые состояния телепортируются только между запутанными частицами, для чего они должны быть полностью идентичны и исходить из одного источника. Считать в условиях условного повторителя на линии квантовое состояние означает разрушить его, что сразу лишает квантовую криптографию смысла как метода безопасной передачи данных. Передача квантового состояния без его разрушения между фотонами источника и повторителя — это и стало бы прорывом, ведь в магистрали оптический сигнал сам по себе затухает уже через несколько десятков километров. Исследователи из Германии решили проблему оригинальным образом. Они передали квантовое состояние в поляризации фотона на повторитель, который испустил пару запутанных фотонов. Один фотон из пары пропустили через нелинейный оптический канал, чтобы сгладить даже минимальные отличия в характеристиках фотона от источника и от повторителя. Прежде всего речь шла об идеальном совпадении несущей частоты фотонов. Затем фотон из источника и фотон от повторителя пропустили через схему измерения состояния Белла, где поляризация исходного фотона — искомый квантовый сигнал — передалась на фотон повторителя. Поскольку у последнего был запутанный с ним близнец, эта же квантовая кодировка передалась и ему. Тем самым на повторителе возник фотон с тем же квантовым состоянием (поляризацией в суперпозиции), что и у исходного фотона. В результате таких действий при передаче квантового состояния коллапса волновой функции не произошло, и квантовые данные можно было передать дальше уже фотоном из второго источника. Квантовые точки пока испускают недостаточно похожие по свойствам фотоны, и передача происходит в 70 % случаев. Учёные обещают улучшить технологию производства полупроводниковых квантовых точек, чтобы добиться максимального приближения к идеалу. |
|
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |