Единый реестр, предназначенный для учёта всех банковских карт россиян, может заработать в 2027 году, рассказали в Банке России
Кредитные организации получат возможность пользоваться системой, которая позволит им видеть, не превышен ли у клиента лимит на «пластик». И на основе этого будут принимать решение об оформлении нового продукта.
Ранее глава ЦБ РФ Эльвира Набиуллина заявляла, что описанное выше ограничение заработает в два этапа: с сентября 2026 года россияне смогут заказать в одном финучреждении не более десяти карт, а ещё через год (когда и появится реестр) будет реализован общий порог — не более 20 карт суммарно во всех банках.
🫡 — сохранение банковской тайны — критически важный нюанс
«Информация, которая по сути является банковской тайной, так и останется банковской тайной. Например, банк не увидит из реестра, сколько у конкретного гражданина карт в других банках и в каких именно», — заверил регулятор.
Кредитные организации получат возможность пользоваться системой, которая позволит им видеть, не превышен ли у клиента лимит на «пластик». И на основе этого будут принимать решение об оформлении нового продукта.
Ранее глава ЦБ РФ Эльвира Набиуллина заявляла, что описанное выше ограничение заработает в два этапа: с сентября 2026 года россияне смогут заказать в одном финучреждении не более десяти карт, а ещё через год (когда и появится реестр) будет реализован общий порог — не более 20 карт суммарно во всех банках.
🫡 — сохранение банковской тайны — критически важный нюанс
Глобальная коалиция по телекоммуникациям (GCOT) из семи стран (Австралия, Канада, Япония, Великобритания, США, Финляндия и Швеция) разработала набор добровольных принципов безопасности и устойчивости в киберсфере для 6G — следующего поколения мобильных сетей
Её поддержали лидеры отрасли, включая AT&T, BT, Ericsson, NVIDIA, Nokia, Qualcomm, Rakuten Mobile, Samsung Electronics, Virgin Media O2 и Vodafone.
Хотя работа по стандартизации 6G всё ещё находится на начальной стадии, и ключевые отраслевые группы планируют начать коммерческое внедрение в 2029-2030 годах, в GCOT считают, что на основе структуры IMT-2030 и первоначальных исследований 3GPP по 6G можно сделать общие прогнозы.
По мнению экспертов, новый стандарт приведёт к виртуализации большего количества сетевых функций, а также обеспечит прозрачность в вопросах безопасности, лучшую интеграцию с различными поставщиками и активное применение искусственного интеллекта для повышения производительности сети и предоставления новых пользовательских услуг.
🫡 — «профилактика» угроз сейчас — залог успеха в будущем
🗿— какой 6G? Нам хотя бы стабильный LTE
Её поддержали лидеры отрасли, включая AT&T, BT, Ericsson, NVIDIA, Nokia, Qualcomm, Rakuten Mobile, Samsung Electronics, Virgin Media O2 и Vodafone.
Хотя работа по стандартизации 6G всё ещё находится на начальной стадии, и ключевые отраслевые группы планируют начать коммерческое внедрение в 2029-2030 годах, в GCOT считают, что на основе структуры IMT-2030 и первоначальных исследований 3GPP по 6G можно сделать общие прогнозы.
По мнению экспертов, новый стандарт приведёт к виртуализации большего количества сетевых функций, а также обеспечит прозрачность в вопросах безопасности, лучшую интеграцию с различными поставщиками и активное применение искусственного интеллекта для повышения производительности сети и предоставления новых пользовательских услуг.
«Технологические инновации, ожидаемые от 6G, в сочетании с его центральной ролью в национальной инфраструктуре (как и в случае с существующими мобильными сетями), потребуют с самого начала учёта фундаментальных мер защиты и смягчения последствий», — говорится в заявлении GCOT.
🫡 — «профилактика» угроз сейчас — залог успеха в будущем
🗿— какой 6G? Нам хотя бы стабильный LTE
🗿2
Amazon обязала свои команды разработки направлять все изменения в коде, сгенерированные с помощью ИИ, на проверку старшим инженерам перед деплоем. Это продиктовано серией критических инцидентов, которые руководство компании охарактеризовало как сбои с «большим радиусом поражения»
Вендор провёл совещание, посвящённое причинам деградации сервисов и необходимости имплементации надёжных практик работы с ИИ-кодогенераторами. Его участники признали, что индустрия пока не имеет устоявшихся стандартов безопасности и контроля для автоматизированного кода, а потому «ручная» проверка — самое оптимальное решение.
Теперь любой нейросетевой след проходит многоступенчатую экспертизу: опытные сотрудники утверждают корректность логики, соответствие архитектурным стандартам и потенциальные побочные эффекты. В Amazon подчеркнули, что цель инициативы — сохранить эффективность продакшена и минимизировать риски при внедрении искусственного интеллекта в рабочие процессы.
🫡 — сэкономили время с помощью ИИ — потратили больше на проверки и исправления
🗿— нужен ещё один ИИ, который будет за всеми перепроверять
Вендор провёл совещание, посвящённое причинам деградации сервисов и необходимости имплементации надёжных практик работы с ИИ-кодогенераторами. Его участники признали, что индустрия пока не имеет устоявшихся стандартов безопасности и контроля для автоматизированного кода, а потому «ручная» проверка — самое оптимальное решение.
Теперь любой нейросетевой след проходит многоступенчатую экспертизу: опытные сотрудники утверждают корректность логики, соответствие архитектурным стандартам и потенциальные побочные эффекты. В Amazon подчеркнули, что цель инициативы — сохранить эффективность продакшена и минимизировать риски при внедрении искусственного интеллекта в рабочие процессы.
🫡 — сэкономили время с помощью ИИ — потратили больше на проверки и исправления
🗿— нужен ещё один ИИ, который будет за всеми перепроверять
🗿3🫡1
Please open Telegram to view this post
VIEW IN TELEGRAM
Администрация Дональда Трампа опубликовала новую национальную киберстратегию, направленную на укрепление цифровой защиты США, противодействие иностранным противникам и ускорение инноваций
Документ, опубликованный 6 марта 2026 года, описывает широкую рамочную программу нейтрализации киберугроз посредством координации действий правительства, партнёрства с частным сектором и технологических инвестиций. В нём изложены шесть основных принципов, призванных направлять федеральную политику в области кибербеза и распределение ресурсов.
Стратегия рассматривает киберпространство как центральный элемент экономической мощи США, национальной безопасности и технологического лидерства. В ней утверждается, что враждебные государства и преступные группы всё чаще используют цифровые системы для подрыва демократических институтов, нарушения работы жизненно важных служб и кражи интеллектуальной собственности.
По мнению Белого дома, новый подход отдаёт приоритет превентивным действиям, а не реактивной защите. Он подчёркивает использование всего спектра возможностей правительства, включая наступательные кибероперации, правоохранительные меры и экономические санкции, для сдерживания атак и ликвидации преступных сетей.
🗿 — настолько далеко зайдут эти «превентивные» действия?
Документ, опубликованный 6 марта 2026 года, описывает широкую рамочную программу нейтрализации киберугроз посредством координации действий правительства, партнёрства с частным сектором и технологических инвестиций. В нём изложены шесть основных принципов, призванных направлять федеральную политику в области кибербеза и распределение ресурсов.
Стратегия рассматривает киберпространство как центральный элемент экономической мощи США, национальной безопасности и технологического лидерства. В ней утверждается, что враждебные государства и преступные группы всё чаще используют цифровые системы для подрыва демократических институтов, нарушения работы жизненно важных служб и кражи интеллектуальной собственности.
По мнению Белого дома, новый подход отдаёт приоритет превентивным действиям, а не реактивной защите. Он подчёркивает использование всего спектра возможностей правительства, включая наступательные кибероперации, правоохранительные меры и экономические санкции, для сдерживания атак и ликвидации преступных сетей.
🗿 — настолько далеко зайдут эти «превентивные» действия?
🗿1
Компания Mimecast в своём исследовании предупредила о росте риска внутренних угроз и обеспокоенности организаций последствиями для кибербезопасности, связанными со злонамеренными действиями или халатностью сотрудников. В опросе приняло участие 2500 ИТ-специалистов и CISO по всему миру
Во многих случаях опасность возникает из-за неправильного использования персоналом ИИ-решений или активного злоупотребления ими. Как подчёркивается в отчёте, CISO озабочены растущим внедрением нейросетей на рабочем месте и потенциальным расширением поверхности атаки для больших языковых моделей и других инструментов повышения производительности на основе ИИ, которые могут создавать как внешние, так и внутренние угрозы.
Авторы обращают внимание на то, что киберпреступники стремятся эксплуатировать небрежность сотрудников для получения доступа к учётным записям, файлам и системам, и проблема только усугубляется. Так, за год тревога ИБ-руководителей по поводу умышленного причинения вреда со стороны собственных подчинённых выросла на 10%: они ожидают столкнуться в среднем с шестью угрозами в месяц.
🫡 — организациям необходимо усиливать меры по защите данных
🗿 — сотрудники должны осознавать риски и ответственность при использовании ИИ
Во многих случаях опасность возникает из-за неправильного использования персоналом ИИ-решений или активного злоупотребления ими. Как подчёркивается в отчёте, CISO озабочены растущим внедрением нейросетей на рабочем месте и потенциальным расширением поверхности атаки для больших языковых моделей и других инструментов повышения производительности на основе ИИ, которые могут создавать как внешние, так и внутренние угрозы.
Авторы обращают внимание на то, что киберпреступники стремятся эксплуатировать небрежность сотрудников для получения доступа к учётным записям, файлам и системам, и проблема только усугубляется. Так, за год тревога ИБ-руководителей по поводу умышленного причинения вреда со стороны собственных подчинённых выросла на 10%: они ожидают столкнуться в среднем с шестью угрозами в месяц.
🫡 — организациям необходимо усиливать меры по защите данных
🗿 — сотрудники должны осознавать риски и ответственность при использовании ИИ
🫡1🗿1
Форум ГосСОПКА 2026: эксперты о ключевых темах
Эксперты и партнёры Форума ГосСОПКА перечислили основные вызовы 2026 года — каждый с опорой на собственный опыт и понимание обстановки. Их мнения обозначили широкий диапазон вопросов, которые предстоит рассмотреть на мероприятии: от технических методов обнаружения атак и путей реагирования на инциденты до выстраивания взаимодействия с НКЦКИ и развития компетенций центров ГосСОПКА.
Регистрация на Форум ГосСОПКА продолжается.
В деловой программе форума:
✔ Практический опыт реагирования на компьютерные инциденты в организациях;
✔ «Пирамида боли» защиты современных инфраструктур и задачи предупреждения атак;
✔ Развитие ГосСОПКА как единой системы обеспечения киберустойчивости;
✔ Подходы к выбору средств защиты под конкретную инфраструктуру с учётом отраслевой специфики;
✔ Выстраивание обучения, программ развития компетенций и кадрового резерва для центров ГосСОПКА;
✔ Нормативная правовая база ГосСОПКА, технологический трек, нюансы построения корпоративных / ведомственных центров ГосСОПКА, применение киберполигонов и цифровых двойников и много других важных тем.
Участие в обсуждении этих тем примут представители НКЦКИ, Банка России, Сбербанка, Т-Банка, Россельхозбанка, «Норникеля» и «Почты России».
📍 Москва, Кластер «Ломоносов»
⏰ 14–15 апреля 2026
Организатор: Национальный координационный центр по компьютерным инцидентам (НКЦКИ)
Оператор: Медиа Группа «Авангард»
Подробности и регистрация
Эксперты и партнёры Форума ГосСОПКА перечислили основные вызовы 2026 года — каждый с опорой на собственный опыт и понимание обстановки. Их мнения обозначили широкий диапазон вопросов, которые предстоит рассмотреть на мероприятии: от технических методов обнаружения атак и путей реагирования на инциденты до выстраивания взаимодействия с НКЦКИ и развития компетенций центров ГосСОПКА.
Регистрация на Форум ГосСОПКА продолжается.
В деловой программе форума:
Участие в обсуждении этих тем примут представители НКЦКИ, Банка России, Сбербанка, Т-Банка, Россельхозбанка, «Норникеля» и «Почты России».
Организатор: Национальный координационный центр по компьютерным инцидентам (НКЦКИ)
Оператор: Медиа Группа «Авангард»
Подробности и регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
По данным Wildberries, среди клиентов из Москвы в последнюю неделю стали популярны средства связи, не зависящие от мобильного интернета
Оборот бытовых радиостанций увеличился на 27%, пейджеров — на 73%, а стационарных телефонов — на четверть. При этом речь идёт о современных моделях. Так как проблемы с интернетом затронули и сервисы онлайн-карт, москвичи начали подстраховываться аналоговыми версиями: продажи автомобильных атласов в штуках выросли на 170%, а складных карт — на 70%.
В прошлом году маркетплейс отмечал всплеск интереса к Wi-Fi-роутерам — на 70% в денежном выражении и на 60% в количественном. Однако в этом месяце ажиотажа на эти устройства в столице зафиксировано не было.
Ранее сообщалось, что эксперты уже оценили ущерб от шатдауна в Москве в 3-5 млрд рублей — «исходя из доли цифровой экономики во внутреннем региональном продукте и масштаба ограничений». Пострадали курьерские службы, сервисы такси и каршеринга, онлайн-магазины и торговые предприятия, использующие мобильные POS-терминалы.
🫡 — скоро вернемся к радио
🗿 — временные трудности, ничего критичного
Оборот бытовых радиостанций увеличился на 27%, пейджеров — на 73%, а стационарных телефонов — на четверть. При этом речь идёт о современных моделях. Так как проблемы с интернетом затронули и сервисы онлайн-карт, москвичи начали подстраховываться аналоговыми версиями: продажи автомобильных атласов в штуках выросли на 170%, а складных карт — на 70%.
В прошлом году маркетплейс отмечал всплеск интереса к Wi-Fi-роутерам — на 70% в денежном выражении и на 60% в количественном. Однако в этом месяце ажиотажа на эти устройства в столице зафиксировано не было.
Ранее сообщалось, что эксперты уже оценили ущерб от шатдауна в Москве в 3-5 млрд рублей — «исходя из доли цифровой экономики во внутреннем региональном продукте и масштаба ограничений». Пострадали курьерские службы, сервисы такси и каршеринга, онлайн-магазины и торговые предприятия, использующие мобильные POS-терминалы.
🫡 — скоро вернемся к радио
🗿 — временные трудности, ничего критичного
🫡3🗿1
Эксперты Softline считают, что российский рынок систем управления ИТ-активами (ITAM) и ИТ-услугами (ITSM) входит в стадию зрелости. Разрозненный учёт оборудования и обработки заявок в компаниях сменяется построением единого контура управления ИТ-инфраструктурой, ориентированного на снижение затрат, управление рисками и устойчивость бизнес-процессов
Связка данных об ИТ-активах с инцидентами показывает топ-менеджменту реальную стоимость владения инфраструктурой, а также способствует оперативному выявлению узких мест и снижению вероятности простоев. На фоне усложнения ИТ-ландшафтов и кадрового голода подобный поход становится управленческой необходимостью, констатировали в Softline.
Также импульс обеспечивают автоматизация и применение нейросетей — в сегменте ITSM растёт роль ботов и ИИ-ассистентов, берущих на себя типовые обращения пользователей, а в ITAM — автоматическую инвентаризацию, анализ использования активов и прогнозирование отказов. Это препятствует кратному росту операционных затрат.
Плюс, в последние годы сформировался пул отечественных решений ITAM и ITSM, которые закрывают не только базовые задачи учёта и поддержки, но и вопросы ИБ и соответствия регуляторным требованиям. В результате компании выстраивают комплексные системы вместо того, чтобы собирать отдельные решения.
🫡 — переход к зрелому управлению ИТ-активами спасет бюджеты
🗿 — звучит красиво, посмотрим как это будет работать в реальности
Связка данных об ИТ-активах с инцидентами показывает топ-менеджменту реальную стоимость владения инфраструктурой, а также способствует оперативному выявлению узких мест и снижению вероятности простоев. На фоне усложнения ИТ-ландшафтов и кадрового голода подобный поход становится управленческой необходимостью, констатировали в Softline.
Также импульс обеспечивают автоматизация и применение нейросетей — в сегменте ITSM растёт роль ботов и ИИ-ассистентов, берущих на себя типовые обращения пользователей, а в ITAM — автоматическую инвентаризацию, анализ использования активов и прогнозирование отказов. Это препятствует кратному росту операционных затрат.
Плюс, в последние годы сформировался пул отечественных решений ITAM и ITSM, которые закрывают не только базовые задачи учёта и поддержки, но и вопросы ИБ и соответствия регуляторным требованиям. В результате компании выстраивают комплексные системы вместо того, чтобы собирать отдельные решения.
«Сегодня управление ИТ-активами — это уже не про инвентаризацию ради отчётности. Бизнесу важно понимать, какие активы реально используются, какие сервисы на них завязаны и где возникают риски простоев или перерасхода. Интеграция ITAM и ITSM позволяет перейти от реактивного устранения проблем к управлению стоимостью и устойчивостью ИТ-инфраструктуры», — отметил Алексей Лыков, руководитель направления ITSM, «Софтлайн Решения» (ГК Softline).
🫡 — переход к зрелому управлению ИТ-активами спасет бюджеты
🗿 — звучит красиво, посмотрим как это будет работать в реальности
🫡1
В России собираются разработать требования для подтверждения отечественного происхождения устройств для умных домов и расширить меры поддержки их производителей. Стандартизация позволит вендорам участвовать в госзакупках и программах импортозамещения
Свои предложения по совершенствованию этих мер — согласно утверждённому плану мероприятий по реализации концепции цифровизации многоквартирных домов — Минпромторг, Минцифры и АНО «Умный многоквартирный дом» должны подготовить к осени. А к концу 2030 года ведомствам поручено представить требования по подтверждению российского происхождения подобной техники.
Как пояснили в Минцифры, именно к 2030-му планируется заместить большинство устройств для умных домов в стране (предполагается внедрение IoT-технологий и нейросетей — «для повышения комфорта и безопасности проживания»). По данным BusinesStat, российский рынок техники данного класса за последние несколько лет вырос вдвое — до 26 млрд рублей, и среди наиболее популярных брендов оказались Xiaomi, Aqara, Polaris и Tuya.
🫡 — к 2030 году умные устройства заполонят наши дома
🗿— Алиса и Салют будут спорить кто «умнее» и «отечественнее»
Свои предложения по совершенствованию этих мер — согласно утверждённому плану мероприятий по реализации концепции цифровизации многоквартирных домов — Минпромторг, Минцифры и АНО «Умный многоквартирный дом» должны подготовить к осени. А к концу 2030 года ведомствам поручено представить требования по подтверждению российского происхождения подобной техники.
Как пояснили в Минцифры, именно к 2030-му планируется заместить большинство устройств для умных домов в стране (предполагается внедрение IoT-технологий и нейросетей — «для повышения комфорта и безопасности проживания»). По данным BusinesStat, российский рынок техники данного класса за последние несколько лет вырос вдвое — до 26 млрд рублей, и среди наиболее популярных брендов оказались Xiaomi, Aqara, Polaris и Tuya.
🫡 — к 2030 году умные устройства заполонят наши дома
🗿— Алиса и Салют будут спорить кто «умнее» и «отечественнее»
🫡2🗿2
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡2
В Google Cloud сообщили, что злоумышленники, нацеленные на облачные среды, теперь отдают предпочтение получению первоначального доступа с помощью уязвимостей софта, а не атакам, основанным на учётных данных
В отчёте под названием «Горизонты угроз Google Cloud в первой половине 2026 года» на основе собственной практики компании подробно описывается, как изменилась ситуация в этой сфере. Со слов представителя корпорации Кристал Листер, в ней «наблюдается фундаментальный сдвиг». Традиционно хакеры полагались на слабые учётные данные и неправильные настройки для получения доступа к облаку, однако, со второй половины 2025 года они всё чащё эксплуатируют бреши в системах вендоров.
В общей сложности, на использование стороннего ПО для проникновения в систему во второй половине прошлого года приходилось 44,5%, тогда как в первой — лишь 2,9%.
При этом злоупотребление слабыми или отсутствующими учётными данными в качестве точки входа в тот же период снизилось с 47,1% до 27,2%. Одна из наиболее распространённых уязвимостей софта — React2Shell позволяет атакующим получить контроль над серверами и скомпрометировать данные. На Западе её приписывают госструктурам, связанным как с Северной Кореей, так и с Китаем.
🫡 — пароль admin123 теперь не самая большая проблема
В отчёте под названием «Горизонты угроз Google Cloud в первой половине 2026 года» на основе собственной практики компании подробно описывается, как изменилась ситуация в этой сфере. Со слов представителя корпорации Кристал Листер, в ней «наблюдается фундаментальный сдвиг». Традиционно хакеры полагались на слабые учётные данные и неправильные настройки для получения доступа к облаку, однако, со второй половины 2025 года они всё чащё эксплуатируют бреши в системах вендоров.
В общей сложности, на использование стороннего ПО для проникновения в систему во второй половине прошлого года приходилось 44,5%, тогда как в первой — лишь 2,9%.
При этом злоупотребление слабыми или отсутствующими учётными данными в качестве точки входа в тот же период снизилось с 47,1% до 27,2%. Одна из наиболее распространённых уязвимостей софта — React2Shell позволяет атакующим получить контроль над серверами и скомпрометировать данные. На Западе её приписывают госструктурам, связанным как с Северной Кореей, так и с Китаем.
«Хотя базовая инфраструктура Google Cloud остаётся защищённой, злоумышленники успешно атакуют незащищённые приложения и разрешительные правила брандмауэра, определяемые пользователями, — пояснили в Google Cloud. — Для снижения этих рисков в любой среде безопасникам следует сосредоточиться на контроле доступа к идентификационным данным, использовании централизованных инструментов обеспечения видимости и автоматическом соответствии требованиям безопасности».
🫡 — пароль admin123 теперь не самая большая проблема
🫡3
Провайдер «Дом.ру» («ЭР-Телеком») тестирует ограничение скорости для абонентов проводного интернета, потребляющих «избыточные» объёмы трафика. Пилот проходит в Санкт-Петербурге, Екатеринбурге и Самаре
В компании уточнили, что при превышении месячного лимита в 3 Тб скорость доступа к сети принудительно снижается до 50 Мбит/с: «По нашим оценкам, "сверхпотребление" трафика, прежде всего, связано с тем, что домашний интернет используется не в личных, а в коммерческих целях. Пользователь может сохранить скорость за дополнительную плату или дождаться начала следующего расчётного периода, когда она автоматически восстановится».
Как заверили представители провайдера, меры затронут менее 1% пользователей, «так как 85% клиентов "Дом.ру" ежемесячно потребляют до 500 Гб. В ФАС же пообещали провести оценку действий «ЭР-Телекома» на предмет экономической и технологической обоснованности.
🫡 — 3Тб вполне достаточно на месяц
🗿— очередные ограничения?
В компании уточнили, что при превышении месячного лимита в 3 Тб скорость доступа к сети принудительно снижается до 50 Мбит/с: «По нашим оценкам, "сверхпотребление" трафика, прежде всего, связано с тем, что домашний интернет используется не в личных, а в коммерческих целях. Пользователь может сохранить скорость за дополнительную плату или дождаться начала следующего расчётного периода, когда она автоматически восстановится».
Как заверили представители провайдера, меры затронут менее 1% пользователей, «так как 85% клиентов "Дом.ру" ежемесячно потребляют до 500 Гб. В ФАС же пообещали провести оценку действий «ЭР-Телекома» на предмет экономической и технологической обоснованности.
🫡 — 3Тб вполне достаточно на месяц
🗿— очередные ограничения?
🫡3🗿1 1