Минцифры подготовило проект постановления правительства, который задаёт график отказа от зарубежного софта на значимых объектах КИИ
https://clck.ru/3TdXwz
Ключевые даты:
— 1 января 2028 года — базовый срок: 100% российского ПО на значимых объектах КИИ.
— 1 января 2031 года — для объектов, где до 2026 года уже был реализован особо значимый проект или до 1 сентября 2027 года заключён контракт на разработку нужного российского ПО.
— 1 января 2036 года — если особо значимые проекты на типовых объектах запускаются в 2026–2027 годах.
— Для новых типовых объектов, созданных после 1 января 2027 года, — пять лет с момента вступления в силу обновлённого перечня.
До 1 сентября 2026 года федеральные министерства, Банк России, «Роскосмос» и «Росатом» должны утвердить отраслевые планы перехода и назначить ответственных не ниже уровня замруководителя.
Контекст: указы №166 и №250 уже обязывали госорганы и госкомпании переходить на российское ПО и средства защиты информации, однако часть владельцев КИИ занижала категории значимости объектов и «дробила» информсистемы, чтобы остаться на иностранном софте. По данным ФСТЭК, в 2025 году только в части информбезопасности на значимых объектах было выявлено свыше 1,2 тыс. нарушений.
Signal встроил предупреждения о фишинге прямо в приложение
https://clck.ru/3TdMRt
Теперь мессенджер показывает пометку «name not verified» и отдельно предупреждает при контакте с незнакомыми номерами — чтобы снизить риск атак через социальную инженерию.
Поводом стали реальные атаки на чиновников, журналистов и военных: злоумышленники под видом поддержки Signal подключали свои устройства к чужим аккаунтам через QR-коды и одноразовые коды.
В Signal подчёркивают: взламывали не мессенджер, а пользователей.
Исследователь по безопасности Ашиш Ананд показал, что с помощью LLM можно за полчаса собрать рабочий эксплойт для уже закрытой уязвимости в React
https://clck.ru/3TcvZS
На этом фоне багхантеры жалуются на массовые дубли: после публикации новой уязвимости в течение пары дней приходят десятки одинаковых репортов. Если белые хакеры воспроизводят находки так быстро, атакующие успевают ещё раньше.
По данным Google, среднее время от раскрытия до эксплуатации — пять дней, а патчи в компаниях выкатываются 60–150 дней. Старое окно в 90 дней больше никого не защищает.
OpenAI представила Daybreak — ИИ-систему для киберзащиты
https://clck.ru/3Tck37
Компания запустила инициативу, которая использует искусственный интеллект для поиска уязвимостей, валидации патчей и защиты ПО ещё на этапе разработки.
Что под капотом:
— Модели GPT-5.5 и специализированная GPT-5.5-Cyber.
— Агентская среда Codex Security, которая строит модель угроз репозитория, тестирует уязвимости в песочнице и предлагает фиксы.
— Партнёрская экосистема из вендоров безопасности и госструктур.
Предыдущая версия GPT-5.4-Cyber уже помогла закрыть более 3 000 уязвимостей. Доступ к топовому уровню GPT-5.5-Cyber с 1 июня 2026 потребует фишинг-устойчивой аутентификации.
Сэм Альтман назвал Daybreak усилием по ускорению киберзащиты и непрерывному обеспечению безопасности софта. Запуск — прямой ответ на проект Glasswing от Anthropic, который уже помог Mozilla закрыть 271 уязвимость в Firefox.
Apple и Google запустили сквозное шифрование переписки между iPhone и Android
https://clck.ru/3TcXUX
Пользователи iPhone и Android наконец-то смогут обмениваться сообщениями со сквозным шифрованием. Соответствующее обновление протокола RCS начало раскатываться в бета-режиме 11 мая 2026 года. Теперь переписка между устройствами двух экосистем защищена от перехвата хакерами, спецслужбами и самими разработчиками платформ.
В iMessage сквозное шифрование работает с 2011 года, а пользователи Android получили его во внутренних чатах в 2021-м. До сих пор межплатформенная переписка оставалась уязвимой. Google годами уговаривала Apple перейти на RCS, и Купертино уступила лишь в 2023 году под давлением регуляторов.
Если чат между устройствами Apple и Google защищён, рядом с ним появится иконка замка. Чтобы функция заработала, обе стороны должны установить последнее обновление ОС.
Google впервые поймал zero-day-эксплойт, написанный с помощью ИИ
https://clck.ru/3TcQdV
Киберпреступники готовили массовую атаку: Python-скрипт обходил двухфакторную аутентификацию в популярном опенсорсном инструменте веб-администрирования. Google уведомил вендора, и уязвимость закрыли до запуска кампании.
Собственная модель Gemini, по данным компании, в разработке не участвовала. Но в коде нашли характерные следы LLM — галлюцинированный CVSS-рейтинг, подробные «учебные» docstring-комментарии и оформление, типичное для обучающих данных языковых моделей.
Главный аналитик GTIG Джон Халтквист назвал инцидент «верхушкой айсберга»: по его словам, в обороте уже наверняка есть и другие ИИ-эксплойты, а дальше будет только хуже. Параллельно растёт интерес к ИИ-инструментам у хакеров, связанных с КНДР и Китаем — в частности, у группировок APT45 и UNC2814.