Ключевые события в сфере кибербезопасности и искусственного интеллекта (25 сентября – 1 октября 2025 г.)
ДайджестыИскусственный интеллектКибербезопасность

Еженедельный дайджест по кибербезопасности, ИИ и ИТ

Период: 20–27 ноября 2025 года

1. Кибератаки, утечки данных и вредоносное ПО

1.1. Червь Shai-Hulud 2.0: новая волна атак через npm-пакеты

Суть.
Исследователи описали вторую волну кампании Shai-Hulud 2.0, которая распространяется через скомпрометированные пакеты в менеджере пакетов npm (Node Package Manager). Атакующие внедряют вредоносный код в цепочку поставок открытого ПО: вредоносные пакеты загружаются разработчиками, после чего червь автоматически крадёт токены доступа, публикует новые заражённые пакеты и расширяет охват нападения. Технически используются техники credential harvesting (кража учётных данных), кража токенов npm/GitHub и самораспространение через CI/CD-системы. (securitylabs.datadoghq.com)

Почему важно.

  • Это пример зрелой supply-chain-атаки: риск не в конечных пользователях, а в экосистеме разработки.
  • Организациям нужен контроль целостности зависимостей (SBOM, Software Bill of Materials), запрет прямой установки пакетов из публичных репозиториев в продакшн, отдельные реестры и обязательная проверка подписи артефактов.

Источники:


1.2. Инцидент Salesforce–Gainsight: компрометация токенов и доступ к данным клиентов

Суть.
У поставщика платформы для управления клиентским опытом Gainsight был выявлен инцидент безопасности, приведший к несанкционированному доступу к данным через интеграцию с облачной CRM-системой Salesforce. Скомпрометированные OAuth-токены позволяли атакующим читать определённые данные клиентов, синхронизируемые через Gainsight. Salesforce выпустила уведомление для клиентов и рекомендации по ревокации токенов и проверке журналов доступа. (The Quantum Insider)

Почему важно.

  • Типичный пример риска «третьей стороны»: даже при корректной настройке Salesforce слабое звено — партнёрская SaaS-платформа.
  • Организациям нужен реестр всех интеграций и регламент по регулярной ревокации токенов, мониторингу OAuth-доступов и принципу минимально необходимого доступа (least privilege).

Источники:


1.3. DoorDash и Under Armour: крупные утечки персональных данных потребителей

Суть.
Сервис доставки еды DoorDash сообщил о взломе, связанном с успешной социальной инженерией против сотрудника. Злоумышленники получили доступ к системам и выгрузили контактные данные клиентов, курьеров и продавцов: имена, телефоны, email-адреса и почтовые адреса. Почти одновременно группировка Everest заявила о взломе спортивного бренда Under Armour и краже сотен гигабайт данных, включая персональные и паспортные данные клиентов. (TechCrunch)

Почему важно.

  • Это типичный пример роста массовых утечек ПДн из крупного B2C-сектора: высокие риски фишинга, мошенничества и кражи личностей.
  • Бизнесу необходимо предусматривать обязательную пост-инцидентную поддержку пользователей (мониторинг кредитной истории, защита от identity theft), а не только формальное уведомление.

Источники:


1.4. Взлом Princeton University: утечка базы выпускников и доноров

Суть.
Принстонский университет (США) подтвердил компрометацию базы University Advancement — системы, в которой хранятся данные выпускников, доноров, студентов и сотрудников. Первичный вектор — телефонный фишинг (vishing) против сотрудника, имевшего рутинный доступ к системе. Потенциально затронуты имена, контактные данные, информация о пожертвованиях и участии в активности университета. (BleepingComputer)

Почему важно.

  • Университеты всё чаще становятся мишенью кибератак: они держат крупные массивы персональных и исследовательских данных при ограниченных ресурсах киберзащиты.
  • Инцидент показывает необходимость строгой сегментации прав доступа и обучения персонала против социальной инженерии даже в академической среде.

Источники:


1.5. The TEAM Companies: утечка данных работников индустрии развлечений

Суть.
Компания The TEAM Companies (TTC), занимающаяся расчётом зарплат в музыкальной, рекламной и киноиндустрии, уведомила о компрометации внутренней сети ещё в июле, однако широкая огласка и волна юридических претензий пришлась на конец ноября. В результате атаки были доступны файлы с персональными и медицинскими данными более 20 тысяч человек; сейчас готовятся коллективные иски. (GlobeNewswire)

Почему важно.

  • Типичная история «отложенного эффекта»: атакующие действовали летом, но реальные последствия (расследование, иски, репутационный ущерб) проявляются спустя месяцы.
  • Показателен риск для подрядчиков: студии и музыкальные компании юридически уязвимы через недостаточную защиту своих аутсорсеров.

Источники:


1.6. Рекордная DDoS-атака 15,7 Тбит/с на Microsoft Azure (ботнет AISURU)

Суть.
Microsoft сообщила о нейтрализации распределённой атаки отказа в обслуживании (DDoS) мощностью до 15,72 Тбит/с, направленной на облачную платформу Azure. За атакой стоит ботнет AISURU, являющийся развитием семейства Mirai и использующий уязвимые IoT-устройства и серверы. Атака включала высокочастотный HTTP-флуд и UDP-флуд по нескольким регионам. (fastnetmon.com)

Почему важно.

  • Тренд на экстремально масштабные L3/L7-атаки продолжает усиливаться, а доступные мощности ботнетов растут.
  • Заказчикам облаков необходим DDoS-resilience-дизайн: геораспределение, возможность быстрой смены IP/регионов, специализированные scrubbing-сервисы и отлаженные runbook’и на случай перегрузки.

Источники:


1.7. Уязвимость WhatsApp Contact Discovery: массовый перебор 3,5 млрд номеров

Суть.
Исследователи показали, что механизм Contact Discovery в мессенджере WhatsApp можно злоупотребить для массового перебора телефонных номеров и проверки, зарегистрированы ли они в сервисе. По оценкам, сторонний сервис использовал этот приём для проверки до 3,5 млрд номеров, формируя массивы для фишинга и таргетированной рекламы.

Почему важно.

  • Проблема не в «взломе», а в дизайне функционала: даже легальный сервис может неосознанно стать инструментом массовой deanonymization-атаки.
  • Организациям важно учитывать такие утечки при оценке рисков: наличие номера в базе «проверенных» аккаунтов делает сотрудников приоритетной целью социальной инженерии.

Источники:


1.8. Новый Android-троян Sturnus: перехват зашифрованных чатов и банковских операций

Суть.
Исследователи описали новое мобильное вредоносное ПО Sturnus, нацеленное на пользователей Android в Европе и Латинской Америке. Троян распространяется через фишинговые приложения и фальшивые страницы обновлений, после установки запрашивает расширенные права доступности, перехватывает уведомления из мессенджеров и банковских приложений, может записывать экран и подменять интерфейс платежей. (The Hacker News)

Почему важно.

  • Sturnus демонстрирует, что даже сквозное шифрование (end-to-end) не гарантирует защиту, если злоумышленник контролирует устройство и может читать текст до шифрования.
  • Банкам и финтех-компаниям нужно использовать дополнительные факторы (поведенческая биометрия, риск-скоринг транзакций, device fingerprinting), а не полагаться только на одноразовые коды.

Источники:


1.9. Ботнет RondoDox и эксплуатация XWiki: риск для wiki-платформ и IoT

Суть.
Обнаружен новый ботнет RondoDox, использующий удалённое выполнение кода в платформе XWiki (уязвимость CVE-2025-24893) и ряд уязвимостей в устройствах Интернета вещей (IoT). Злоумышленники массово сканируют интернет на наличие уязвимых XWiki-инстансов, устанавливают web-шеллы и включают сервера в ботнет для DDoS-атак и проксирования трафика. (BleepingComputer)

Почему важно.

  • Появление RondoDox иллюстрирует тренд конвергенции приложенческих уязвимостей и IoT-ботнетов: корпоративный wiki-сервис может стать плацдармом крупной сетевой атаки.
  • Организациям необходимо не только обновлять CMS/вики, но и ограничивать сетевую доступность (VPN, reverse proxy, WAF) и мониторить аномалии исходящего трафика.

Источники:


2. Уязвимости и инфраструктурные риски

2.1. Fortinet FortiWeb (CVE-2025-64446): критическая уязвимость в веб-фаерволе

Суть.
Fortinet выпустила критический патч для веб-фаервола FortiWeb. Уязвимость CVE-2025-64446 (оценка 9,8/10) представляет собой relative path traversal: неаутентифицированный атакующий может сформировать специальный HTTP-запрос и выполнять административные команды на устройстве. CISA (Служба кибербезопасности и инфраструктурной безопасности США) включила уязвимость в каталог активно эксплуатируемых, обязав федеральные ведомства закрыть её до 21 ноября. (TechRadar)

Почему важно.

  • FortiWeb стоит на периметре, перед критичными веб-сервисами; успешная эксплуатация даёт атакующему «ключи от замка» ещё до прикладного уровня.
  • Вендору доверяют как «защитнику», поэтому эксплуатация FortiWeb превращается в supply-chain-атаки на всех клиентов, использующих уязвимую версию.

Источники:


2.2. Gladinet Triofox (CVE-2025-12480, CVE-2025-11371): удалённый захват серверов файлового доступа

Суть.
В платформе Triofox (Gladinet) обнаружены сразу несколько критических уязвимостей:

  • CVE-2025-12480 — неправильное управление доступом, позволяющее неаутентифицированному атакующему попасть на страницы первоначальной настройки и создать административный аккаунт, загрузить вредоносный файл и выполнить код;
  • CVE-2025-11371 — уязвимость Local File Inclusion, позволяющая считывать системные файлы и machine keys.
    CISA добавила эти уязвимости в каталог известных эксплуатируемых (KEV) с дедлайном устранения до 25 ноября. (The Hacker News)

Почему важно.

  • Triofox используется как безопасный шлюз к внутренним файловым ресурсам; эксплуатация превращает его в удалённый «вход в инфраструктуру».
  • Уязвимость уже активно эксплуатируется, а часть установок обновлена с большим запозданием, что создаёт «прозрачные» точки входа в сети компаний.

Источники:


2.3. CWP (CentOS Web Panel): командная инъекция и захват серверов (CVE-2025-48703)

Суть.
В панели администрирования CWP (ранее CentOS Web Panel) зафиксирована уязвимость OS Command Injection (CVE-2025-48703), позволяющая удалённому атакующему с минимальными знаниями о системе выполнить произвольные команды от имени веб-сервера. CISA и ряд CERT-центров предупреждают о подтверждённой эксплуатации уязвимости в атаках на хостинг-провайдеров и небольшие компании. (Security Affairs)

Почему важно.

  • CWP распространена у малых и средних хостеров; успешная атака превращает сервер в плацдарм для фишинга, рассылки спама, раздачи вредоносного софта.
  • Это подчёркивает необходимость жёсткой политики по выбору панелей управления и регулярного обзора уязвимостей даже для «второстепенных» компонентов.

Источники:


2.4. Массовые взломы маршрутизаторов и домашней инфраструктуры

Суть.
Несколько отчётов в течение недели указывают на эксплуатацию сразу ряда уязвимостей в домашних маршрутизаторах и сетевых устройствах (линейки ASUS, WatchGuard Firebox и др.). Уязвимости позволяют атакующим менять конфигурацию, перенаправлять трафик через вредоносные DNS-сервера, подключать устройства к ботнетам для DDoS и криптомайнинга. Часть уязвимостей числится в KEV-каталоге CISA, что говорит о подтверждённой эксплуатации. (Security Affairs)

Почему важно.

  • Домашние и малые офисные маршрутизаторы часто используются как «тихий периметр»: через них атакующие заходят в корпоративные VPN, в инфраструктуру удалённых сотрудников и филиалов.
  • Нужны программы инвентаризации и обновления таких устройств, а также политика запрета устаревших моделей для доступа к корпоративным ресурсам.

Источники:


2.5. XWiki (CVE-2025-24893): удалённое выполнение кода в корпоративных wiki

Суть.
Уязвимость XWiki CVE-2025-24893 позволяет удалённому неаутентифицированному атакующему выполнять код на сервере через специально сформированные HTTP-запросы. Уязвимость массово эксплуатируется, в том числе в рамках ботнета RondoDox (см. пункт 1.9). Многие XWiki-инстансы находятся в интернете без ограничений доступа. (Malwarebytes)

Почему важно.

  • XWiki — типичный пример «второстепенной» системы, в которой хранятся документация, пароли, конфигурации; её взлом часто даёт ключи ко всей инфраструктуре.
  • Инцидент показывает, что даже внутренние знания (wiki, Confluence и т.п.) стоит размещать за VPN и WAF, а обновление таких систем нельзя откладывать.

Источники:


3. Политика, регулирование и макрориски

3.1. Genesis Mission: США запускают масштабную программу ИИ для науки

Суть.
Президент США Дональд Трамп подписал указ о создании Genesis Mission — национальной платформы, которая должна объединить суперкомпьютеры, национальные лаборатории и крупнейшие массивы научных данных федерального правительства. Цель — создание фундаментальных ИИ-моделей для решения задач в энергетике, ядерных технологиях, биотехнологиях, квантовых науках и модернизации энергосистемы. Координацию берёт на себя Министерство энергетики (DOE). (The White House)

Почему важно.

  • Программа задаёт новый уровень конкуренции в ИИ: государство становится не только регулятором, но и организатором масштабных ИИ-проектов «как инфраструктура».
  • Для других стран это сигнал о необходимости выстраивать собственные суверенные платформы данных и ИИ-инфраструктуры, а не только полагаться на частный сектор.

Источники:


3.2. Пакет Digital Omnibus: упрощение цифровых правил ЕС по ИИ, данным и кибербезопасности

Суть.
Европейская комиссия представила пакет Digital Omnibus, который вносит многочисленные технические поправки в уже принятые акты (Data Act, Digital Services Act, регулирование ИИ, правила кибербезопасности и др.). Цель — устранить противоречия, снизить административную нагрузку для бизнеса и унифицировать требования к отчётности и оценке рисков. (digital-strategy.ec.europa.eu)

Почему важно.

  • Для компаний это шаг к более предсказуемой регуляторной среде: меньше дублирующих отчётов и пересекающихся требований.
  • Одновременно пакет закрепляет тенденцию: цифровые правила ЕС рассматриваются как единая архитектура, в которой ИИ, кибербезопасность и защита данных тесно связаны.

Источники:


3.3. Санкции против Media Land и Aeza: удар по «bulletproof-хостингу» для вымогателей

Суть.
США, Великобритания и Австралия синхронно ввели санкции против ряда российских компаний, предоставляющих услуги так называемого «bulletproof-хостинга» (инфраструктура, игнорирующая запросы правоохранительных органов и злоупотребления). В первую очередь названа Media Land LLC и связанные структуры (ML.Cloud, Aeza Group). Считается, что их инфраструктуру активно используют группировки LockBit, BlackSuit, Cl0p и другие для атак на организации по всему миру. (U.S. Department of the Treasury)

Почему важно.

  • Санкции переводят борьбу с киберпреступностью на уровень инфраструктуры, а не отдельных группировок: блокируется работа целого слоя сервис-провайдеров.
  • Для организаций это сигнал: инфраструктурные партнёры (хостеры, CDN, VPN) становятся объектом геополитического контроля, и выбор провайдера — уже политическое решение.

Источники:


3.4. Канал для «осведомителей» по ИИ в ЕС

Суть.
На фоне вступления в силу Акта ЕС об искусственном интеллекте (EU AI Act) европейские институты запускают специализированные каналы для информаторов (whistleblowers), где сотрудники компаний могут анонимно сообщать о нарушениях требований закона: небезопасных моделях, сокрытии инцидентов, обходе ограничений по высокорисковым системам.

Почему важно.

  • Усиливается персональная ответственность руководств компаний: риски репутационных и финансовых последствий возрастают не только из-за регуляторов, но и из-за сотрудников, готовых сообщить о нарушениях.
  • Это стимулирует внедрение прозрачных процессов управления жизненным циклом ИИ-систем (данные, обучение, тестирование, эксплуатация, аудит).

Источники:


3.5. Иски против OpenAI из-за самоубийств и психических расстройств

Суть.
В США продолжают развиваться судебные процессы против OpenAI, связанные с трагическими случаями самоубийств подростков и эпизодами психических расстройств, якобы спровоцированных интенсивным использованием чат-бота. Адвокаты обвиняют компанию в недостаточных мерах защиты уязвимых пользователей и отсутствии эффективных ограничений для контента, способного усугублять депрессию или манию.

Почему важно.

  • Сформируется прецедент правовой ответственности разработчиков ИИ за психическое здоровье пользователей, особенно несовершеннолетних.
  • Корпорациям, внедряющим ИИ-сервисы, необходимо учитывать не только технические, но и клинические и этические аспекты взаимодействия пользователей с системами.

Источники:


3.6. Взрывной рост мошенничества с deepfake и голосовым ИИ

Суть.
Новые отчёты от финтех-компаний и провайдеров KYC/AML-сервисов (включая Sumsub) фиксируют многократный рост использования deepfake-видео и голосовых симуляций в мошенничестве: подделка видео-идентификаций, звонки «от имени» руководителей и родственников, обход систем биометрической аутентификации. В отдельных юрисдикциях регуляторы (центральные банки, финансовые надзоры) уже требуют от банков дополнительных мер контроля поверх биометрии. (ACCESS Newswire)

Почему важно.

  • Технологический прогресс в генеративном ИИ перевесил существующие механизмы проверки личности; классический видеоколл или голосовая биометрия больше не могут считаться надёжными.
  • Бизнесу необходимо комбинировать биометрию с поведенческим анализом, документальной проверкой и детекторами искусственной генерации, а также обновлять регламенты против социальной инженерии.

Источники:


4. Новые модели и продукты ИИ

4.1. GPT-5.1 и GPT-5.1-Codex-Max: обновление линейки OpenAI

Суть.
OpenAI объявила о запуске GPT-5.1 — обновлённой линейки моделей для ChatGPT и API. Модели ориентированы на более устойчивое «обдумывание» (adaptive reasoning), улучшенный кодинг, работу с большими контекстами и встроенный prompt caching на срок до 24 часов. Одновременно представлен специализированный агентный модельный вариант GPT-5.1-Codex-Max для длительных задач программирования, способный автономно работать по много часов, автоматически «ужимая» историю диалога. (OpenAI)

Почему важно.

  • Это шаг к более автономным ИИ-агентам для разработки ПО, тестирования и сопровождения, в том числе для задач кибербезопасности (поиск уязвимостей, анализ журналов).
  • Организациям нужно заранее выстраивать политику работы с такими агентами: ограничения на доступ к продакшн-системам, аудит действий и контроль за генерацией кода.

Источники:


4.2. ChatGPT для школ: бесплатный доступ к GPT-5.1 учителям

Суть.
OpenAI запустила бесплатную версию ChatGPT для преподавателей K-12 (школьное образование) в США с доступом к модели GPT-5.1, расширенным инструментам и интеграциям (Google Drive, Canva и др.). Объявлена поддержка требований по защите данных учащихся (FERPA), отключено использование загруженных учителями материалов для обучения модели по умолчанию. (TechRadar)

Почему важно.

  • Это фактический запуск массового ИИ-сервиса в государственные школы, что радикально меняет контекст цифровых компетенций и методик обучения.
  • При этом возникают новые задачи: разработка национальных стандартов ИИ-грамотности, требований к хранению образовательных данных и мер по защите детей.

Источники:


4.3. MiMo-Embodied от Xiaomi: единая модель для автономного вождения и «воплощённого» ИИ

Суть.
Xiaomi открыла код и веса модели MiMo-Embodied — первого кросс-доменного embodied-фундаментального ИИ, объединяющего задачи автономного вождения и робототехники. Модель демонстрирует state-of-the-art-результаты на 17 бенчмарках «воплощённого ИИ» (планирование задач, пространственное восприятие, affordance-моделирование) и на 12 бенчмарках автономного вождения (распознавание окружения, прогнозирование статуса и планирование траектории). (arXiv)

Почему важно.

  • MiMo-Embodied демонстрирует тренд на универсальные модели, работающие сразу в нескольких физических доменах (автомобили, роботы, дроны).
  • Для разработчиков это открывает возможности создавать унифицированные стеки perception-planning-control, но одновременно повышает требования к безопасности (ошибка модели может мгновенно проявиться в физическом мире).

Источники:


4.4. Olmo 3: открытые «reasoning-модели» от AI2

Суть.
Институт Allen Institute for AI (AI2) представил семейство Olmo 3 — полностью открытых моделей (7B и 32B параметров) с прозрачным набором тренировочных данных и упором на задачи рассуждений: математику, программирование, многошаговую логику. Модели позиционируются как открытая альтернатива закрытым системам крупных вендоров. (interconnects.ai)

Почему важно.

  • Olmo 3 укрепляет сегмент «стеклянных» моделей, где открыт не только весовой файл, но и полный пайплайн данных; это важно для научного сообщества и госсектора.
  • Такие модели становятся естественным выбором для задач, где требуется проверяемость, воспроизводимость и возможность дообучения на закрытых датасетах без потери прозрачности.

Источники:


4.5. Открытые модели GigaChat от Сбера: крупнейший релиз в Европе

Суть.
Сбер на конференции AI Journey объявил о расширении линейки GigaChat с релизом моделей GigaChat Ultra Preview и GigaChat Lightning, ориентированных на высокий уровень рассуждений и быструю генерацию, соответственно. Ряд моделей и инструментов открывается по открытой лицензии, что позиционируется как крупнейший open-source-релиз ИИ-моделей в Европе, с фокусом на русском языке и прикладных задачах. (Reuters)

Почему важно.

  • Это укрепляет суверенную ИИ-экосистему России: государственный и корпоративный сектор получают доступ к современным моделям без зависимости от зарубежных API.
  • Наличие открытых моделей облегчает разработку специализированных решений (финансы, образование, госуправление) и создание собственных безопасных инсталляций.

Источники:


4.6. Snowflake AI_COMPLETE: превращение дата-платформы в ИИ-платформу

Суть.
Snowflake объявила о доступности пакета AI_COMPLETE и функций Snowflake Intelligence: пользователи могут запускать большие языковые модели (включая импорт с Hugging Face), использовать готовые функции генерации текста, кода и аналитики прямо в среде данных. Введены функции для сокрытия чувствительных данных (AI_REDACT) и интеграции с внешними моделями (например, Claude 4.5).

Почему важно.

  • Это пример сближения платформ данных и ИИ-среды: аналитики могут строить ИИ-приложения, не выводя данные наружу.
  • Одновременно усиливаются требования к governance данных: контроль, какие таблицы могут становиться контекстом для ИИ и как предотвращается утечка ПДн.

Источники:


4.7. Trend Vision One и Vectra AI Shield: специализированные продукты для защиты AI-стеков

Суть.
Trend Micro представила пакет Trend Vision One AI Security — набор средств для защиты ИИ-приложений: мониторинг цепочек MLOps, защита от атак на данные обучения и промпт-инъекций, контроль библиотек и контейнеров. Параллельно компания Vectra представила Vectra AI Shield — решение для интегрированной защиты Microsoft 365, Defender и других облачных сервисов с использованием поведенческой аналитики и ИИ.

Почему важно.

  • Появляется новый класс продуктов — «AI Security Platform», ориентированных не только на сеть и конечные точки, но и на модели, пайплайны обучения и агентные системы.
  • Это задаёт направление для корпоративных SOC и центров кибербезопасности: мониторинг должен охватывать и ИИ-компоненты (модели, промпты, датасеты).

Источники:


5. Исследования, квантовые технологии и образование

5.1. Новый квантовый компьютер Helios и усиление квантовой гонки

Суть.
Компания Quantinuum представила квантовый компьютер нового поколения Helios, демонстрирующий значительный рост числа кубитов и качества логических операций по сравнению с предыдущими системами. Параллельно IBM объявляет о развитии линейки процессоров Nighthawk и Loon в рамках собственной дорожной карты к Fault-Tolerant-квантовым системам.

Почему важно.

  • В совокупности это ускоряет подход к квантовым системам, способным угрожать современным криптографическим алгоритмам, и усиливает необходимость внедрения постквантовой криптографии (PQC).
  • Для стратегического планирования государствам и корпорациям требуется «дорожная карта» миграции на устойчивые к квантовым атакам протоколы.

Источники:


5.2. Постквантовая инфраструктура SEALSQ: корневые сертификаты и IoT-безопасность

Суть.
SEALSQ объявила о планах размещения инфраструктуры post-quantum root of trust (корневой центр доверия, использующий постквантовые алгоритмы) в США и расширении применения PQC в идентификационных решениях и IoT-устройствах. Это включает новые аппаратные модули, микросхемы доверенной платформы и сертификацию под будущие стандарты NIST. (Lynch Carpenter LLP)

Почему важно.

  • Переход к постквантовой криптографии на уровне аппаратных корней доверия закладывает долгосрочную безопасность для устройств с жизненным циклом 10–20 лет.
  • Для отраслей с критической инфраструктурой (энергетика, транспорт, медицина) это сигнал начинать миграцию уже сейчас, а не ждать появления массовых квантовых компьютеров.

Источники:


5.3. Международные рамки ИИ-грамотности: OECD и PISA 2029 MAIL

Суть.
Организация экономического сотрудничества и развития (OECD) совместно с партнёрами развивает рамки AI literacy (грамотности в области ИИ) и готовится к внедрению оценки навыков работы с ИИ в рамки исследования PISA 2029 (MAIL – Measuring AI Literacy). Цель — измерять способность школьников критически использовать ИИ-системы, понимать их ограничения и риски. (Strauss Borrelli PLLC —)

Почему важно.

  • Появляется международный стандарт компетенций по ИИ, который станет ориентиром для национальных образовательных систем.
  • Для стран это означает необходимость интегрировать ИИ-компетенции в школьные стандарты, программы подготовки учителей и системы оценки качества образования.

Источники:


6. Выводы для практики (сводно, в духе «что делать»)

  1. Усилить контроль цепочек поставок ПО.
    Shai-Hulud 2.0 и уязвимости в FortiWeb/Triofox демонстрируют необходимость централизованного управления зависимостями, приватных реестров и мониторинга активности сервисных аккаунтов CI/CD.
  2. Пересмотреть модель доверия к провайдерам и интеграциям.
    Инциденты Salesforce–Gainsight, Triofox и CWP показывают, что «слабое звено» часто — сторонний сервис; требуются реестры интеграций, договора на кибербезопасность и регулярные аудиты.
  3. Планировать постквантовый переход.
    Развитие Helios, IBM-процессоров и решений SEALSQ делает переход на PQC вопросом ближайших лет, а не далёкого будущего.
  4. Строить политику по ИИ с учётом правового и этического контекста.
    Genesis Mission, Digital Omnibus, иски против OpenAI и развитие AI-literacy означают, что стратегии по ИИ должны включать правовые, образовательные и социальные компоненты, а не только технические.
  5. Встраивать безопасность в ИИ-стек.
    Новые продукты (GPT-5.1-Codex-Max, GigaChat, Snowflake AI_COMPLETE, Trend Vision One AI Security) требуют выстраивания процессов MLOps-security: контроль данных, моделей, промптов и действий ИИ-агентов.
admin
Author: admin

Добавить комментарий