<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
<channel>
<title>It-новости / Последние новости сегодня / news2.ru</title>
<link>http://news2.ru/</link> 
<description>Вы сами выбираете самые интересные и актуальные темы. Самые лучшие попадают на главную страницу.</description>
<ttl>10</ttl>
<language>ru</language>
<image>
<url>http://news2.ru/image/logo2x.png</url> 
<title>Новости 2.0</title> 
<link>http://news2.ru/</link> 
</image>
<item>
	<title>Третий штраф подряд довел сумму претензий к Twitter до 8,9 млн рублей</title>
	<link>https://www.news2.ru/story/624601/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/624000/1617380832_32_generated.jpg"><p>Мировой судья Таганского района Москвы назначил сервису микроблогов Twitter штраф в 2,4 млн рублей за неудаление запрещенного в России контента по требованию российских властей. Всего за один день компании суд назначил штрафы в общей сложности на 8,9 млн рублей.</p><p>В третьем случае поводом стало неудаление контента с призывами к подросткам выйти на несанкционированные уличные акции в конце января.</p><p>Ранее в этот же день этот же судья назначил этой же компании штрафы в 3,3 млн рублей и 3,2 млн рублей за такие же административные нарушения. В этих случаях также поводом для штрафа стало неудаление призывов к подростком выходить на несогласованные протестные акции. Ранее в 2021 году Роскомнадзор, обвиняя Twitter в неудалении запрещенной в России информации, акцент делал на призывах подростков совершать самоубийство, детской порнографии и информации о наркотиках.</p><p>У Twitter есть 60 суток на выплату штрафов с момента, когда решения суда вступят в законную силу. Будет ли компания обжаловать их, пока неясно.</p><p>В пресс-службе Роскомнадзора, комментируя решения суда, заявили, что на популярных интернет-платформах, которые ежедневно посещают сотни тысяч российских граждан, лежит большая социальная ответственность. "Неограничение доступа к противоправной информации подвергает жизнь и здоровье пользователей, особенно детей и подростков, опасности", - подчеркнули в пресс-службе.</p><p>"Забота о безопасности пользователей, оперативное удаление запрещенного контента, своевременная модерация призывов к социально опасным и противоправным действиям, по мнению Роскомнадзора, должны иметь для администрации каждой из интернет-платформ наивысший приоритет", - отмечается в сообщении пресс-службы.</p><p>Как ранее объяснили "Интерфаксу" в суде, из-за ограничительных мер по коронавирусу на заседания в 422-й мировой судебный участок Таганского района были допущены только участники разбирательства.</p><p>О том, что Роскомнадзор составил и передал в суд три протокола об административном правонарушении со стороны Twitter в связи с неудалением запрещенной информации, стало известно 10 марта. В тот же день Роскомнадзор объявил о замедлении трафика Twitter в связи с тем, что на платформе не были удалены материалы с запрещенной в стране информацией. Ограничения коснулись загрузки видео и фотографий, при этом речь идет о замедлении 100% мобильного трафика и 50% - фиксированного.</p><p>Как ожидается, в пятницу суду предстоит рассмотреть три аналогичных административных протокола в отношении Facebook.</p><p>Рассмотрение протоколов, составленных на Google, суд отложил до 4 мая, чтобы дать представителям компании время изучить материалы дела.</p><p>По данным суда, компании привлекаются к ответственности за правонарушения, совершенные с 22 по 24 января.</p><p>Три аналогичных протокола Роскомнадзор составил в отношении Telegram и TikTok. Суд их рассмотрит 6 апреля.</p><p>В начале марта мировой суд Савеловского района Москвы оштрафовал на 4 млн рублей компанию Mail.ru за неудаление запрещенной информации принадлежащей ей соцсетью "Одноклассники".</p><p>Как ранее сообщили в Роскомнадзоре, с 11 февраля служба составила административные протоколы в отношении различных социальных сетей, которые не удалили или несвоевременно удалили призывы к несовершеннолетним участвовать к несанкционированных акциях.</p><p>23, 31 января и 2 февраля в российских городах прошли несоглсованные акции в поддержку Алексея Навального.</p><br>(<a href='https://www.interfax.ru/russia/759218'>https://www.interfax.ru/r...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/624000/1617380832_32_generated.jpg" type="image/jpeg"/>
	<pubDate>Fri, 02 Apr 2021 19:27:12 +0300</pubDate>
	<author>ramstor</author>
	<id>624601</id>
	</item>

<item>
	<title>Яндекс впервые за 13 лет изменил логотип</title>
	<link>https://www.news2.ru/story/624380/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/624000/1617190209_5_624380_1617189710.jpg"><p><img src="/user_images/76992/624380_1617189710.jpg" /></p><p> </p><p><img src="/user_images/76992/624380_1617189437.jpg" /></p><p>"Яндекс" впервые за несколько лет радикально изменил свой логотип - новый его вариант уже появился на главной странице поисковика, а впоследствии его можно будет увидеть в логотипах входящих в экосистему сервисов "Яндекса", в том числе и офлайн.<br />
<br />
"Новая айдентика отражает суть современного "Яндекса" и хорошо выглядит на самых разных поверхностях, от экрана смартфона до пакета с продуктами из "Яндекс.Лавки". В то же время она напоминает, что у сервисов "Яндекса" общие технологии и общее начало - поиск", - пояснил дизайн-директор Геннадий Лохтин.<br />
<br />
Необходимость перемен он объяснил тем, что 13 лет назад, когда разрабатывался предыдущий логотип "Яндекса", никто даже не думал, что интернет-компания может заниматься доставкой продуктов, обрабатывать платежи и делать беспилотные автомобили.<br />
<br />
Кроме того, "Яндекс" изменил поисковую строку - она больше не повторяет форму стрелки.<br />
<br />
Первая версия фирменного стиля "Яндекса" была разработана специалистами Студии Лебедева в 1999 году, в 2004 году логотип был модернизирован. В 2008 году он был "переведен" на русский - вместо Яndex появился "Яндекс", а в 2010 году стал склоняться, к логотипу добавили фирменный шрифт, чтобы "склонять по правилам русского языка" - в "Яндексе", для "Яндекса" и так далее.<br />
<br />
Новую версию логотипа разработали дизайнеры "Яндекса" вместе с Ильей Рудерманом, который участвовал в создании шрифта Yandex Sans. В 2016 году группа дизайнеров во главе с Рудерманом внесла в логотип "Яндекса" ряд изменений, однако эти правки остались почти незамеченными.</p><br>(<a href='https://www.msn.com/ru-ru/news/other/%D1%8F%D0%BD%D0%B4%D0%B5%D0%BA%D1%81-%D0%B2%D0%BF%D0%B5%D1%80%D0%B2%D1%8B%D0%B5-%D0%B7%D0%B0-13-%D0%BB%D0%B5%D1%82-%D0%B8%D0%B7%D0%BC%D0%B5%D0%BD%D0%B8%D0%BB-%D0%BB%D0%BE%D0%B3%D0%BE%D1%82%D0%B8%D0%BF/ar-BB1f9tJE'>https://www.msn.com/ru-ru...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/624000/1617190209_5_624380_1617189710.jpg" type="image/jpeg"/>
	<pubDate>Wed, 31 Mar 2021 14:30:09 +0300</pubDate>
	<author>sant</author>
	<id>624380</id>
	</item>

<item>
	<title>Что может дать вашему бизнесу второе дыхание?</title>
	<link>https://www.news2.ru/story/624365/</link>
	<description>
	<![CDATA[<p>Наверное, вы не раз слышали историю о зарождении компании Microsoft или о том, как буквально из воздуха появился Facebook? Эти рассказы давно уже стали "городскими легендами", особенно в IT-секторе.</p><p>"Но на самом деле, это большая редкость",- именно так считает председатель совета фонда "Цифровая долина Сочи" <a href="//www.facebook.com/anton.nemkin.7" rel="nofollow">Антон Немкин</a>. Ведь высокотехнологичный бизнес всегда подразумевает под собой большие затраты. Поэтому молодому бизнесу нужно искать как можно больше инвестиционных возможностей, пишет бизнес-журнал "<a href="https://b-mag.ru/chem-otlichajutsja-biznes-akseleratory-ot-inkubatorov-chto-takoe-venchurnyj-fond/" rel="nofollow">b-mag</a>".</p><p>Обычный стартап, требует для развития не только финансовых вложений, но иногда и расширения партнерских отношений и рынков сбыта. В бизнес-журнале B-MAG пишут, что если посмотреть на все успешные проекты последних лет, то будет очевидно, что все они получали дополнительное финансирование или поддержку извне. Молодому предпринимателю, в наше время, могут помочь с этим бизнес-акселераторы, частные инвесторы и венчурные фонды.</p><p><strong>Бизнес-акселераторы.</strong></p><p>Это такая площадка, которая берет шефство над стартапами. При этом речь идет не о финансовой поддержке, а больше именно о консультациях со специалистами и направление проекта. Если с резидентами программы работают профессионалы, которые не раз и не два помогали раскручивать бизнес другим людям, то такое менторство по пользе, может быть в несколько раз выше, чем инвестиции.</p><p>По сути бизнес-акселератор можно сравнить со сторонней организацией, которая предоставляет услуги вашему бизнесу. Но если у рекламной компании вы покупаете услуги маркетологов, то у бизнес-акселератора - экспертов.</p><p><strong>Венчурные фонды</strong></p><p>Это фонды, которые инвестируют активы в стартапы на первичном этапе их создания. Они занимаются не портфельными (пассивное владение ценными бумагами), а стратегическими инвестициями и выкупают порой контрольные пакеты компаний. В отличие от акселераторов, где есть эксперты по развитию бизнеса, венчурные фонды это обычно совместно работающая группа инвесторов. Они не хотят брать на себя нагрузку "вести" стартап или заниматься контролем и направлением развития молодого предпринимателя (особенно если речь идёт о больших вложениях).</p><p>Венчурный фонды инвестируют в новые предприятия с высоким потенциалом роста, но также с достаточно значительным риском, который отпугивает банки. Большинство новых компаний, которые появляются ежегодно, прогорает. Но оставшиеся 10% оказываются настолько успешными, что покрывают издержки и приносят фондам миллиардную прибыль.</p><p><strong>Бизнес-ангелы.</strong></p><p>Это новое понятие, которое недавно вошло в моду. Хотя по факту, эти люди уже давно существуют. Бизнес-ангелы - вторые игроки на венчурном рынке. Они - одиночные инвесторы, которые тоже готовы спонсировать молодых предпринимателей и извлекать из этого выгоду. Они конечно располагают намного меньшими суммами, чем фонды, но зато инвестируют лишь в отрасли, в которых сами являются экспертами. Поэтому молодой предприниматель сможет получить у них квалифицированную консультацию и моральную поддержку.</p><p><strong>Но что же выбрать молодому предпринимателю?</strong></p><p>Председатель совета фонда "Цифровая долина Сочи" Антон Немкин говорит о том, что молодому стартапу следует искать инвестиции во всех возможных источниках - независимо от того, фонд это или бизнес-ангел. Зачастую, в одном источнике не удается получить необходимую сумму для развития. Предпринимателю следует всегда искать возможности для привлечения новых инвестиций в свой бизнес.</p><br>(<a href='https://b-mag.ru/chem-otlichajutsja-biznes-akseleratory-ot-inkubatorov-chto-takoe-venchurnyj-fond/'>https://b-mag.ru/chem-otl...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Wed, 31 Mar 2021 11:57:35 +0300</pubDate>
	<author>news.buisness</author>
	<id>624365</id>
	</item>

<item>
	<title>Сбер разовьет ИИ по правилам</title>
	<link>https://www.news2.ru/story/624352/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/624000/1617172726_20_generated.jpg"><p><em>Прав­ле­ние Сбе­ра ут­верди­ло прин­ци­пы эти­ки раз­ра­бот­ки и при­мене­ния тех­но­логий ис­кусс­твен­но­го ин­теллек­та. Но­вые пра­вила дол­жны обя­затель­но соб­лю­дать все сот­рудни­ки ком­па­ний груп­пы.<br />
<br />
</em></p><p>Основные принципы ИИ, которые принял Сбер: контролируемость и управляемость его систем, их стабильность и надежность, прозрачность и предсказуемость и использование технологий только для улучшения клиентского опыта. Чтобы контролировать соблюдение новых правил, в корпорации создали рабочую группу по этике разработки и применения технологий ИИ. Она будет рассматривать этические споры, связанные с разработкой и применением технологий, и проводить экспертизу рисков применения ИИ в дочерних компаниях.</p><p>"Принципы обсуждали и разрабатывали с сотрудниками компаний группы, - рассказал исполнительный директор Центра обработки данных для госорганов Сбербанка Андрей Незнамов. - Мы изучили опыт создания и применения корпоративных принципов искусственного интеллекта других мировых разработчиков. Проанализировали научные публикации и исследования по этике ИИ".</p><p>В пресс-службе Сбера не уточнили, будут ли работники подписывать обязывающие документы по этике ИИ, и не ответили, какие санкции применят к сотрудникам, которые нарушат новые правила.</p><p>По словам вице-президента по управлению проектами Abbyy Татьяны Даниэлян, этика искусственного интеллекта - тренд и одна из самых обсуждаемых тем прошлого и этого года. Во всем мире и госорганизации, и бизнес начали предлагать этические правила разработки интеллектуальных решений. "В основном подобные кодексы этики содержат общие рекомендации для ИТ-компаний: создавать безопасные технологии, защищать персональные данные, не использовать ИИ во вред, исключать манипуляции со стороны системы и пользователей. Свои рекомендации по этике ИИ предложили в Пентагоне и Ватикане", - напомнила представитель Abbyy. Пока бизнес и общество только начали формировать отраслевые стандарты разработки ИИ, но, предполагает эксперт, с развитием технологий и их массовым распространением не исключено, что подобные кодексы этики станут принимать повсеместно.</p><p>Внутренние правила и регламенты компаний не имеют юридической силы, однако могут использоваться разработчиками как ориентиры. Председатель совета директоров компании 3iTech Алексей Любимов считает, что время таких правил для ИИ пришло.</p><p>"Все больше систем получают „интеллект", который принимает решения без участия человека. Соответственно, возникают вопросы юридического характера. Если за декларацией моральных принципов не последует создания технических регламентов, то они будут лишь интеллектуальным упражнением, в духе трех законов робототехники Айзека Азимова. Сформулированные принципы не детализированы, и их практическое применение зависит от интерпретации каждым отдельным разработчиком. Скоро ИИ станет повсеместным, поэтому обществу крайне важно оперативно внести необходимые изменения в законодательство и выработать принципы и подходы для создания и работы с интеллектуальными системами", - уверен Алексей Любимов.</p><p>По оценке руководителя центра компетенций больших данных компании "Рексофт" Сергея Назаренко, Сбер сделал хороший документ верхнего уровня. Однако, по его мнению, за декларацией должны последовать открытые кейсы по применению, которые покажут индустрии, как действовать. Также продвигать новую этику стоит и на уровне независимых ассоциаций.</p><p>"Россия могла бы проявить международную инициативу, вырабатывая такой стандарт, и стать лидером в этой области, - считает генеральный директор DZ Systems и создатель „Яндекс.Маркета" Дмитрий Завалишин. - Сообщество, какое-то некоммерческое партнерство в таких случаях, на мой взгляд, - наиболее удачное решение. Традиционно именно профессиональные гильдии вырабатывали первые своды этических правил для своих членов. К сегодняшнему дню в России есть большой, хороший, удачный опыт работы отраслевых ИТ-ассоциаций, и уместно использовать механизмы совместной работы такого плана, которые они разработали".</p><p>Исполнительный директор Национальной ассоциации участников рынка робототехники (НАУРР) Алиса Конюховская говорит, что в обществе есть недоверие к роботам и искусственному интеллекту. На ее взгляд, разработка и публикация сводов этических правил способствуют формированию доверия потребителей к решениям на базе искусственного интеллекта. "Довольно много существует публикаций в СМИ или фильмов, которые создают негативный фон для искусственного интеллекта. Некоторые люди боятся, относятся скептически и даже могут отказываться от некоторых технологий. Очень важно, кроме разработки самих решений, готовить общество к этим технологиям. Если есть продукт, а люди не хотят им пользоваться, это тормозит отрасль, - описывает проблему представитель НАУРР. - С учетом того, какая большая инфраструктура у Сбера, важно, конечно, обеспечивать надежность и контролируемость тех систем ИИ, которые создаются. И технологии действительно должны быть прозрачными".</p><p>Принципы, сформулированные Сбером для своей экосистемы, скорее всего, не будут иметь широкого применения в других организациях, предполагает исполнительный директор НПО "Андроидная техника" Евгений Дудоров: "Нужно понимать, что Сбер работает в эргатической системе „человек - ИИ - Сбер", и в ней большая часть процессов, особенно в банковском направлении, отдается высокоуровневому ПО: ИИ принимает решение о выдаче кредита, составляет рейтинг благонадежности заемщиков, подбирает банковские продукты в зависимости от предпочтений клиента. Для Сбера вопрос создания принципов ИИ давно назрел". Эту тенденцию, убежден Евгений Дудоров, со временем подхватят и другие российские банки.</p><br>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/624000/1617172726_20_generated.jpg" type="image/jpeg"/>
	<pubDate>Wed, 31 Mar 2021 09:38:46 +0300</pubDate>
	<author>kdirsov</author>
	<id>624352</id>
	</item>

<item>
	<title>Каждая четвертая компания мира платит хакерам выкуп</title>
	<link>https://www.news2.ru/story/624251/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/624000/1617107633_51_624251_1617107188.jpg"><p>17.03.2021, Ср, 17:47, Мск, Текст: Наталья Николаева</p><p> </p><p><img src="/user_images/230507/624251_1617107188.jpg" /></p><p>Киберпреступники по всему миру идут в ногу со временем. Они образуют "компании", поставляют прогрессивное модульное программное обеспечение, называют своих жертв "клиентами" и даже предлагают пробники! Не каждый легальный бизнес работает так тщательно. На онлайн-брифинге компания Cisco рассказала о самых распространенных киберугрозах 2020 г. и о том, как изменилась цифровая преступность. Оказывается, пандемия повлияла и на них тоже.</p><p>Во-первых, эволюционировали шифровальщики. Впервые в истории такая программа стала причиной смерти человека. В сентябре группировка DoppelPaymer зашифровала 30 серверов, принадлежащих дюссельдорфской больнице в Германии. Из-за инцидента больница не смогла принять одну из пациенток, ее повезли в другой город. По дороге больная умерла.</p><p>Расследование показало, что шифровальщик не был единственной причиной этой смерти, однако свой вклад сделал. Среди угроз 2020 г. проблема с ransomware выделяется. Это одно из немногих направлений деятельности хакеров, которое всем бросается в глаза и приносит своим создателем немалые деньги. "Мы видим, что в криптокошельках всего лишь одной из хакерских группировок, которая попала в прицел нашего внимания, по результатам нескольких атак уже накопилось около 187-190 биткоинов, что при нынешнем курсе составляет примерно 770 млн рублей", - подсчитал <strong>Алексей Лукацкий</strong>, бизнес-консультант по безопасности Cisco.</p><p>Эффективность заражений растет, внедряются новые методы и модели заработка. При этом общественное мнение отстает от реальности, наивно полагая, что в случаях с программами-вымогателями действуют какие-то любители. Однако это не так. Многие крупные хакерские группировки, пощипывающие мировых гигантов, находятся в тени относительно угроз, исходящих от шифровальщиков. Ransomware делает все то же самое, что и полноценные кибергруппировки, но еще и приводит к серьезнейшим потерям.</p><p>Если APT (Advanced Rersistent Threat) крадут данные, то вымогательское ПО и крадет, и выжигает пространство, то есть приводит инфраструктуру атакованных компаний в нерабочее состояние. При этом жертвы, несмотря на то, что это компании со своими директорами по безопасности и налаженной работой ИТ-департаментов, реально платят, не справляясь с угрозой. Так, по оценкам Cisco, примерно четверть (26%) из атакованных организаций в прошлом году заплатила выкуп.</p><p>Кто не платит - все равно теряет деньги. "Компаниям приходится тратиться на восстановление своей инфраструктуры. Были случаи, когда организация, не будучи изначальной целью, случайно страдала от программы-шифровальщика, и с них даже не требовали выкуп. А вот на восстановление инфраструктуры деньги понадобились - около $200-300 млн, тогда как средняя сумма выкупа в 2020 г. была $178 тыс. и $5900, когда дело касалось малого бизнеса", - рассказывает Алексей Лукацкий.</p><p>Следующий текст похож на минутку рекламы, но это чистая правда. Чтобы заработать все эти деньги, особых вложений не нужно. Ransomware Kit - "набор юного вымогателя" в даркнете - стоит всего $50. Не удивительно, что больше половины компаний (51%) уже столкнулись с проблемой вымогателей, эффективность атак которых составила 73%.</p><p>Вы дочитали до этого места - за это время произошло, как минимум, 6 атак, ведь они осуществляются каждые 14 секунд. Далеко не все пострадавшие рассказывают СМИ об инцидентах. Да и сами операторы программ-вымогателей, чаще всего, предпочитают оставаться незамеченными.</p><p><strong>Вы молчите, а мы расскажем</strong></p><p>Если программы-шифровальшики были у нас "во-первых", то "во-вторых" стало то, что некоторые хакерские группировки внезапно начали вести себя как настоящие корпорации. Они выстраивают свой образ, пекутся о реноме, общаются с журналистами, даже делают заявки в прессе и публикуют список жертв. Зачем? Чтобы было страшнее. Злоумышленники научились зарабатывать даже на стойких компаниях, которые отказались платить. Как говорил король шантажа в советском сериале о Шерлоке Холмсе, не всегда важно, чтобы жертва платила, гораздо важнее другое - как можно большее количество людей должно знать: пострадавшей компании ее смелость даром не прошла. Секреты таких жертв выкладываются в открытый доступ или продаются на черном рынке.</p><p>Именно такой тактикой славилась группировка Maze. Вслед за ней в прошлом году подобные действия начали повторять и другие хакеры. Нежелательная публичность - вот одна из причин, по которой им удалось повысить свои заработки.</p><p>Вообще, семейство Maze - это законодатель мод в мире хакеров. Они создали настоящий картель из операторов других шифровальщиков. Внутри своего сообщества менялись "лучшими практиками", тактиками и удачно награбленным, создав своего рода "биржу данных". Кроме того, это именно они придумали заручиться поддержкой СМИ и сформировать свой образ в глазах общественности. Так, например, они давали опровержение, если журналисты публиковали о них неверную информацию, например, завышали сумму требуемого выкупа. Прочитав эту лживую новость, владельцы картеля выступили с опровержением, назвав реальную сумму. Семейство Maze вело себя, как королевская семья и не желало иметь дело с "желтой прессой", отслеживая, что пишут нечистоплотные ньюсмейкеры. Надеюсь, мы все излагаем правильно. В противном случае, вы увидите опровержение.</p><p>Подобно лучшим ИТ-компаниям, Maze предлагала своим "клиентам" - именно так они называли пострадавших - техподдержку при восстановления доступа к зашифрованным файлам, отвечала на вопросы, позволяла согласовать формы оплаты. Можно было даже получить скидку или "пробник" - специальный ключ для расшифровки нескольких файлов, чтобы жертва могла убедиться лично: фирма веников не вяжет, технологии рабочие.</p><p>Семейства ransomware долго не живут, им постоянно приходят новые, более продвинутые версии. Maze появился в мае 2019 г., а в октябре 2020 г. владельцы этого ПО объявили, что прекращают свою деятельность. Группа исчезла, а наработки остались. Те операторы, которых использовала Maze, сейчас переориентировались на другое, более продвинутое семейство вредоносных программ под названием Egregor. Все прочие группы шифровальщиков быстро займут теплое местечко.</p><p><strong>Запертые на карантин</strong></p><p>Менять тактики заставляет не только смена имиджа, но и внешние обстоятельства. Хакеры - такие же люди, поэтому пандемия оказала влияние на их бизнес так же, как и на все остальные сферы человеческого бытия. Те группировки, которые атакуют финансовые структуры, столкнулись с неожиданной сложностью. Их мулы, или дропперы, то есть люди, которые занимались обналичиванием украденных средств, расселись по домам на карантины. Группировки сначала затихли, но быстро нашли выход: начали продавать доступ в корпоративные сети банков для распространения шифровальщиков. В общем, поменяли бизнес-стратегию и теперь зарабатывают на аренде.</p><p>Emotet, изначально разрабатывавшийся как банковский троян, в связи с уменьшением прибыли переквалифицировался в сеть доставки вредоносного контента. Трояны, предназначенные для удаленного доступа, оставаясь менее замеченными на фоне своих более звездных коллег из сферы ransomware, стали основным инструментом для многих сценариев, когда преступникам нужен не выкуп, а сами данные. Огромные объемы данных можно вытянуть незаметно.</p><p>Современная крыса (RAT, Remote Access Trojans) похожа на швейцарский нож с кучей возможностей и модульной архитектурой. Известны примеры, когда в состав RAT входило до 80 модулей, решающих разные задачи. Грамотный подход, вполне в духе ИТ-трендов.</p><p>Кроме того, из-за пандемии, на темной стороне прибавилось конкурентов. "В условиях глобального кризиса люди теряют работу, бизнесы закрываются. Мы видим, что утечка мозгов со светлой стороны на темную усиливается. Ряды киберпреступников ширятся", - отмечает Алексей Лукацкий.</p><p><img src="/user_images/230507/624251_1617107362.jpg" /></p><p><em>Топ-10 основных каналов распространения программ-вымогателей по данным компании Cisco</em></p><p> </p><p>Другие сферы бизнеса попытались найти плюсы и в пандемии. Хакеры - не исключение и здесь. Повсеместная удаленка дала возможность активнее использовать протокол RDP для распространения ransomware. Его использовали сотрудники компаний, перешедшие на работу из офиса домой, поэтому RDP поднялся на второе место в топ-10 основных каналов распространения вредоносов.</p><p><strong>Заражение страхом</strong></p><p>Пандемией преступников запугать не вышло. Наоборот, именно в 2020 г. здравоохранение оказалось под прицелом, а хакеры с легкостью оседлали волну страха. Сервис Cisco Umbrella в первые же недели карантина в России зафиксировал взрывной рост вредоносных доменов, использующих названия "covid", "coronavirus" и "mask". Так, из появившихся 257 "ковидных" сайта 170 использовались для атак. Дополнительно к этому, когда после одного из обращений президента к народу было объявлено о выплате пособий пострадавшим, начали появляться сайты, выдающие себя за Госуслуги или эксплуатирующими тему пособий. При этом преступники ничего нового не создавали, а просто немного перепрофилировали свои наличные ресурсы. После того, как основное напряжение в обществе немного спало, эти же сайты начали торговать сумками и солнцезащитными очками.</p><p>Помимо использования страха были отмечены и прямые атаки на медицинские организации, в том числе и на такие, что занимаются исследованиями в области борьбы с вирусом SARS-CoV-2. Крупные частные клиники часто были вынуждены платить выкуп, так как опасались за жизни своих больных.</p><p>В России угрозы медицинским организациям были не так явны, атаки отмечались в 2019 г., а жертвой стали лаборатории по приему и проведению анализов. Кроме того, были украдены клиентские базы у некоторых частных клиник. Затем по этой базе проходили рекламные рассылки больниц-конкурентов. "Но я бы не сказал, что нападение на здравоохранение было трендом в России, по крайней мере, атаки не носят массового характера. Дело в том, что некоторые российские хакерские группировки стараются не атаковать российские компании", - приводит интересный факт Алексей Лукацкий.</p><p><img src="/user_images/230507/624251_1617107121.jpg" /></p><p><em>Траты российских компаний на защиту данных</em>. Источник - Cisco</p><p> </p><p>Однако в Cisco отмечают: полагаться на благородство российских хакеров не стоит. Во-первых, далеко не все они настроены так по-робингудски, а во-вторых, зарубежные преступники тоже не дремлют. Корпорации это понимают и, в среднем, тратят $1,4 млн на защиту своих данных.</p><br>(<a href='https://safe.cnews.ru/articles/2021-03-17_kazhdaya_chetvertaya_kompaniya_mira_platit'>https://safe.cnews.ru/art...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/624000/1617107633_51_624251_1617107188.jpg" type="image/jpeg"/>
	<pubDate>Tue, 30 Mar 2021 15:33:52 +0300</pubDate>
	<author>Базон Хикса</author>
	<id>624251</id>
	</item>

<item>
	<title>В Avanpost PKI появился уникальный функционал для автоматизированного управления инфраструктурой открытых ключей</title>
	<link>https://www.news2.ru/story/624248/</link>
	<description>
	<![CDATA[<p>Компания Аванпост - ведущий российский разработчик систем идентификации и управления доступом к информационным ресурсам предприятия (IDM) - расширяет функциональные возможности системы управления корпоративной инфраструктурой открытых ключей Avanpost PKI. Многие новые функции являются уникальными для отечественного рынка, не реализованы ни в одном другом специализированном продукте и являются результатом планомерной работы над продуктом на протяжении последнего полугодия. <br />
<br />
Новые возможности продукта связаны как с дальнейшим развитием его интеграционных возможностей и расширенной поддержкой ключевых отраслевых стандартов, так и с обеспечением более глубокой и комплексной автоматизации различных бизнес-процессов управления PKI-инфраструктурой.<br />
<br />
Так, в последней версии Avanpost PKI была реализована поддержка "из коробки" всех операций учета и управления <strong>новыми типами ключевых</strong> <strong>носителей</strong> - накопителями USB-флэш и токенами "Сбера" (Token++; Token++ Light и VPN-key TLS). Отметим, что поддержка этих типов ключевых носителей пока не была заявлена ни у одного конкурента компании Аванпост (по информации из открытых источников). Помимо этого, в обновленном продукте была расширена поддержка линейки токенов и смарт-карт JaCarta, включая комбинированную JaCarta, содержащую апплеты PKI, ГОСТ и ГОСТ2.<br />
<br />
В новом Avanpost PKI к перечню удостоверяющих центров, на программных комплексах которых можно организовать выпуск сертификатов, добавились сервисы <strong>GlobalSign</strong><strong>и </strong><strong>CheckPoint</strong> <strong>ICA</strong>. Отметим, что хотя поддержка CheckPoint ICA уже была реализована ранее, однако, с изменением самого продукта и появлением в нем новых функций, данное интеграционное решение было полностью переработано и теперь поддерживает новый функционал распространения сертификатов и ключей. В свою очередь, поддержка GlobalSign позволяет встроить взаимодействие с этим известным во всем мире сервисом сертификации в корпоративные процессы управления инфраструктурой открытых ключей, - наряду с такими распространенными корпоративными центрами сертификации, как Microsoft CA или КриптоПро УЦ 2.0. Таким образом, для конечных администраторов и пользователей был создан единообразный процесс взаимодействия как с локальными УЦ, так и с облачными сервисами. По имеющейся информации, поддержка данных УЦ также не заявлена ни у одного конкурента компании Аванпост. Кроме того, специалистами Аванпост была протестирована и подтверждена<strong>полная совместимость </strong><strong>Avanpost</strong> <strong>PKI</strong> <strong>с криптографическим провайдером КриптоПро </strong><strong>CSP</strong><strong>5.0</strong>, что дает пользователям уверенность в том, что обновление того или иного продукта в их инфраструктуре не приведет к нежелательным последствиям.<br />
<br />
Напомним, что начиная с 6 версии Avanpost PKI имеет возможность управлять сертификатами информационных систем (SSL-сертификаты, технологические сертификаты и т. д.). Однако, если ранее данный функционал использовался в основном для выпуска и учета сертификатов и информационных систем, то теперь продукт поддерживает <strong>возможность организации полноценных бизнес-процессов управления сертификатами информационных систем</strong> с вовлечением в них владельцев и администраторов ИС. Данный функционал, с одной стороны, обеспечивает удобный сервис самообслуживания для владельцев и администраторов ИС, а с другой - снижает излишнюю нагрузку на сотрудников УЦ за счет вовлечения в процесс большего числа участников. Встроенный в продукт "движок" позволяет автоматизировать целый ряд бизнес-процессов. Так, с помощью Avanpost PKI Администратор ИС в "Личном кабинете" может запросить новый сертификат или отозвать его, а также выгрузить готовый сертификат из Avanpost PKI (в том числе в формате PFX) для каждой своей ИС. Например, Avanpost PKI самостоятельно инициирует процесс перевыпуска сертификата по истечению его срока действия и последовательно проводит через все его этапы, включая согласование сертификата с ответственными лицами и оповещение Администратора ИС о готовности. Администратору останется лишь перейти в свой "Личный кабинет", скачать готовый сертификат и обновить его непосредственно на сервере соответствующей информационной системы. Подчеркнем, что подобное объединение функционала в едином решении по управлению инфраструктурой открытых ключей является уникальным для отечественного рынка.<br />
<br />
Аванпост продолжает активно развивать функции <strong>взаимодействия с ключевыми носителями</strong>. Теперь Avanpost PKI поддерживает просмотр, контроль и импорт (если это позволено регламентами и технически поддерживается производителем ключевого носителя) сертификатов и закрытых ключей непосредственно с подключенных в контур ключевых носителей с использованием агентской подсистемы - в том числе и удаленно. Данная возможность будет полезна в целом ряде сценариев использования продукта: для инвентаризации инфраструктуры открытых ключей при внедрении Avanpost PKI; актуализации информации о сертификатах, появляющихся в контуре; при создании базового функционала для аудита и контроля появления незарегистрированных сертификатов, а также с целью проверки наличия легитимных сертификатов на ключевых носителях. Эти функции, по имеющейся открытой информации, также реализованы только в Avanpost PKI.<br />
<br />
Теперь в Avanpost PKI реализована полноценная поддержка <strong>аутентификации администраторов и пользователей в системе по сертификату</strong>, включая поддержку аутентификации по сертификатам ГОСТ. Это гарантирует соответствие требованиям к аутентификации со стороны регуляторов, а также упрощает организацию юридической применимости действий в системе на основании факта аутентификации. Наряду с поддержкой сквозной аутентификации, эта функция будет особенно востребована организациями, полностью отказавшимися от аутентификации по логинам и паролям и перешедшими на аутентификацию по сертификатам (прежде всего организациями кредитно-финансовой сферы). Отметим, что помимо аутентификации пользователей, была реализована аутентификация по сертификатам агентов Avanpost PKI, что дает дополнительную защиту процесса взаимодействия агента с сервером, а также позволяет применять агентов в гетерогенных и не доменных инфраструктурах.<br />
<br />
В Avanpost PKI появилась возможность максимально гибко настраивать <strong>"динамические" шаблоны сертификатов</strong>. Наличие в Avanpost PKI полноценной информации о сотрудниках, информационных системах, компаниях и пр., а также динамические шаблоны сертификатов, позволяет гибкого вычислять их параметры (как и отслеживать сам факт попадания тех или иных параметров в состав сертификата или запроса). Например, разрешение на доступ к какой-либо системе, аутентификация в которой осуществляется по сертификату, позволит автоматически добавить в запрос на сертификат расширение (например, EKU), отвечающее за доступ к данной системе. Кроме того, при формировании запроса на сертификат, в соответствии с настройками шаблона, администратор может непосредственно добавить или удалить какие-либо расширения (для которых это позволено в настройках шаблона сертификата). Данная возможность является основой для дальнейшей гибкой настройки сложных бизнес-процессов, что, в свою очередь, делает продукт более адаптивным и лучше учитывает индивидуальные потребности тех или иных заказчиков.<br />
<br />
В Avanpost PKI был добавлен новый модуль - <strong>Интеграционный шлюз</strong>. Его задачей является обеспечение потребностей интеграции с Avanpost PKI внешними информационными системами. На первом этапе были реализованы все функции управления субъектами, а также основные методы создания запросов на сертификаты (подачи запросов с запуском процедуры рассмотрения и одобрения) и получения выпущенных сертификатов. Интеграционный шлюз позволяет создавать на базе Avanpost PKI полнофункциональный инфраструктурный сервис, построить и полностью автоматизировать процессы выпуска и обновления сертификатов, а также подключить Avanpost PKI к корпоративной IDM-системе или иному источнику данных о субъектах. Примером такого решения является организация процессов выпуска сертификатов для систем класса ДБО, где запрос создается непосредственно клиентом на стороне ДБО, а затем импортируется, рассматривается и выпускается в Avanpost PKI. Таким образом, Avanpost PKI абстрагирует все внешние системы от особенностей и трудностей реализации интеграций со всеми видами программных комплексов УЦ, унифицирует процесс интеграции и при этом остается системой контроля и учета субъектов и объектов инфраструктуры отрытых ключей. В дальнейшем планируется развивать возможности Интеграционного шлюза как для управления информационными системами и их сертификатами (а также создания ACME, Automated Certificate Management Environment), так и для управления объектами учета - ключевыми носителями и СКЗИ.</p><br>
	<category>it-новости</category>
	<pubDate>Tue, 30 Mar 2021 15:10:39 +0300</pubDate>
	<author>MPR_2021</author>
	<id>624248</id>
	</item>

<item>
	<title>Россия подарила Западу свою цифровую подноготную</title>
	<link>https://www.news2.ru/story/624197/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/624000/1617031272_54_624197_1617030646.jpg"><p><strong>"Черные дыры" киберпространства</strong></p><p><em>"Холодная война 2.0" между Россией и США с каждым днем становится горячее. Прежде всего от обвинений и угроз в адрес нашей страны, на которые Вашингтон не скупится. Ракетными ударами пока, слава богу, не грозят, но вот сделать нам больно с помощью кибероружия - это уже обещают открыто. Так чего нам ждать со дня на день: отключения связи и электричества, транспортного коллапса, техногенного катаклизма? Оказывается, бояться в цифровом мире, в котором мы оказались, надо другого. Да и спохватились мы, к сожалению, поздно. Ровно как в июне 1941-го.</em></p><p>Да, угроза хакерской атаки на объекты нашей критической инфраструктуры - энергетику, транспорт, городское хозяйство - вещь вполне реальная. Устроить блэкаут, проникнув в системы управления энергосистем, могут не только герои экшен-фильмов. Но эта опасность давно осознана - и люди научились от таких угроз защищаться. Есть куда более опасная проблема цифрового мира, которую еще только предстоит осознать и парировать. Так считает один из гуру российской IT-сферы, основатель группы компаний DZ Systems Дмитрий ЗАВАЛИШИН, который дал эксклюзивное интервью.<br />
<br />
<img src="/user_images/247830/624197_1617030646.jpg" /></p><p><strong>СПРАВКА "МК"</strong></p><p><em>Дмитрий Завалишин родился в Москве в 1967 году. С 1985 года - в сфере информационных технологий.</em></p><p><em>Окончил альма-матер многих отечественных айтишников - Московский инженерно-физический институт (МИФИ). Работал в вычислительном центре Центрального статистического управления СССР. В 2000-2004 годах руководил разработкой и развитием портала Яндекса, тогда же создал Яндекс.Маркет. В 2005 году открыл компанию Digital Zone, специализирующуюся на разработке программного обеспечения, из нее и выросла его группа компаний. Член программного комитета Института развития Интернета. Один из основателей ежегодной конференции программистов и пользователей OS DAY.<br />
</em></p><p><strong>Киберугрозы</strong></p><p><strong>- Дмитрий, в начале марта киберкомандование минобороны США провело конференцию, посвященную планам ведения кибервойн. Авторы доклада сравнили стратегию кибератак на объекты критической инфраструктуры России или Китая с бомбардировками немецких городов авиацией США и Великобритании во время Второй мировой. Это не преувеличение? Насколько тяжелыми для нас могут быть последствия таких атак?</strong></p><p>- Действительно, угроза атак реальна. Информационная защищенность огромного количества объектов довольно слабая. В каком-то объеме она существует. Но мало кто уверен, что она в реальном объеме работает.</p><p>Конечно, есть определенный опыт обеспечения информационной безопасности. Некоторые организации даже специально нанимают хакеров, чтобы они проверяли защищенность сетей. Но будем честны: по большому счету это делают очень-очень немногие структуры и в небольшом количестве.</p><p>То есть я полагаю, что есть огромное количество объектов, которым можно нанести ощутимый ущерб через информационные системы. Но это если посмотреть на вопрос с одной стороны. Я считаю, что есть куда более существенные угрозы и риски нашей безопасности в киберпространстве или цифровом мире. Попробую объяснить.</p><p>Во-первых, у меня большие сомнения, что тот ущерб, о котором я говорил, можно нанести на очень большую глубину и с большой длительностью. Есть примеры очень масштабных отказов, например в системах энергоснабжения, и опыт по устранению их последствий. Они, кстати, случались без всяких хакерских атак, а по техническим причинам.</p><p>Если помните, лет 15 назад в Москве и нескольких областях был огромный blackout, когда половина столицы была обесточена. Не работали светофоры, поезда метро не ходили. Но Москва все это пережила без каких-то бешеных проблем. И относительно быстро все было восстановлено.</p><p>Есть некоторый режим дублирования автоматических систем переходом в ручное управление. Этот механизм более-менее существует все еще. То есть в случае кибератаки на нас в течение какого-то небольшого срока система будет восстановлена в режиме ручного управления.</p><p>Поэтому анонсированные в США кибератаки я бы не рассматривал в качестве смертельной угрозы. К тому же, знаете, есть поговорка: собака, которая много лает, редко кусает. Поэтому, когда в США озвучивают эту угрозу, я бы ее не очень опасался. Это скорее словесная интервенция, чтобы посеять страх. Но вряд ли именно это будет сделано. Хотя бы из-за опасения ответного удара. Ведь пока никто не знает, как и чем ответят на такую атаку Россия или Китай.</p><p>Хотя, конечно, известен случай реального нападения Соединенных Штатов на ядерную инфраструктуру Ирана. Тогда вирус поразил систему управления центрифугами по обогащению урана, они были выведены из строя, что задержало реализацию ядерной программы Тегерана. Это сделали США, и это зафиксированный случай.</p><p>Но, повторю, такое воздействие возможно скорее фрагментарно и ненадолго. А вот чего действительно, на мой взгляд, надо опасаться больше, чем прямого внешнего деструктивного воздействия, и что мы пока в полной мере не осознали - это те немыслимые по объемам потоки информации обо всех нас, которые ежесекундно уплывают за границу, в США. Там очень и очень многое знают про нас, ведут постоянную аналитику.<br />
<br />
<img src="/user_images/247830/624197_1617030627.jpg" /></p><p><strong>Мюллеру и не снилось</strong></p><p><strong>- Как в кино про Штирлица: "мы все под колпаком у Мюллера"?</strong></p><p>- Можно сказать, что Мюллер со своими методами слежки и сбора информации отдыхает. Если мы возьмем количество инструментов, благодаря которым западные страны могут сегодня получать информацию о нас, то оно просто потрясающее.</p><p><strong>- Имеете в виду гаджеты с геолокацией, телефонные видеокамеры, американские приложения WhatsApp, Facebook, Instagram? Говорят, эти приложения могут скачивать и другую информацию с гаджета или компьютера и передавать ее.</strong></p><p>- Да, WhatsApp или Facebook, к примеру, по законам США обязаны предоставлять своим спецслужбам доступ ко всему и ключи шифрования. Но возьмите и обычные банковские кредитные карты, которыми мы расплачиваемся. Все наши транзакции известны, и все отслеживаются. По транзакциям кредитной карты о человеке можно узнать очень многое, включая место, где он работает, куда ездит, что покупает.</p><p>Это сведения, которые вы размещаете в социальных сетях, информация, которая снимается с ваших телефонов, включая очень точную геолокацию. При желании по этим данным о вас можно узнать все, включая не только предприятие, где вы работаете, но и то, в какую проходную вы заходите и даже в каком кабинете сидите.</p><p><strong>- Допустим, о каждом из нас кто-то все знает. Чем это опасно?</strong></p><p>- Огромные объемы информации о нас анализируются и могут быть использованы в чьих-то интересах. На основании всех этих данных можно формировать воздействие на объекты той же самой критической инфраструктуры.</p><p><strong>- То есть уязвимости могут быть не только в компьютерных программах, но и в таком элементе информационной системы, как человек?</strong></p><p>- Человек - это вообще-то обязательный пункт в любой системе информационной безопасности. Вот смотрите, совершенно банальная, элементарная ситуация. Может быть, она не так часто встречается, но вполне вероятна.</p><p>Совершенно очевидно, что все наши секретные ученые на Западе известны. И вот по геопозиции телефона те, кто этим ученым интересуется, знают, куда он заходит, где работает, с кем общается. Проанализировав контакты, могут составить подробный каталог всех людей, которые работают с ним на том или ином важном объекте.</p><p>А дальше уже, как говорится, вопрос техники или методов, используемых в работе с интересующим субъектом: давление, шантаж, подкуп... Понятно, что большинство наших людей достаточно патриотичны, чтобы не поддаться ни на какие методы. Но сводки ФСБ, к сожалению, показывают, что находятся и те, кто готов сотрудничать, поддается на шантаж или подкуп. И вы не знаете, сколько их на самом деле.</p><p>Например, помните ту ситуацию, когда произошла авария космической ракеты "Протон" из-за того, что при сборке один из датчиков технарь установил "вверх ногами". И подобных ЧП, где случайным образом виноват какой-то стрелочник, немало. А если предположить во всем этом некую систему, принцип работы которой мы не знаем?</p><p>Мы же не знаем, действительно ли произошла случайность или кто-то совершил непреднамеренную ошибку. А может, кому-то заплатили миллион долларов, чтобы он ошибся?!</p><p>Только не приписывайте мне призывы к поиску врагов народа. Я о другом. Я о масштабе проблемы. О том, что из нашей страны выкачиваются террабайты и террабайты информации, которая анализируется, и неизвестно, где и как будет использована, возможно, против нас же.</p><p><strong>Троянский конь цифровой эры</strong></p><p><strong>- То есть мы вместе со всеми благами цифрового мира пустили к себе настоящего троянского коня?</strong></p><p>- Можно сказать только одно: на Западе существует механизм обработки огромных данных, которые у нас никак не защищены и выброшены в открытый доступ. Этот механизм вполне может использоваться против нас, и мы не знаем, насколько массово он используется. Де-факто у нас просто нет такой информации.</p><p>Вот все это я бы считал куда более опасной угрозой и большей проблемой, чем проблема нападения на критическую инфраструктуру или возможность устроить отказ огромного количества систем электропитания. Да, повторюсь, это тоже возможно, но это дает короткий эффект. На ручной режим управления системы всегда перевести можно.</p><p>А вдруг цель наших визави - постоянно отслеживать нас и постоянно наносить мелкие, точечные уколы, создавать проблемы, которые не выглядят как воздействие извне, а создают впечатление череды неприятностей или неприятных случайностей? И вы, когда вам сообщают о каждом новом ЧП, думаете: ну надо же, опять что-то случилось, или не запустилось, или упало. И понемногу все эти "случайные" ЧП выстраиваются в общую довольно неприглядную картину. Вот, мол, какие мы криворукие, не способные ни к чему, неорганизованные люди, которые не могут наладить работу сложных систем.</p><p><strong>- Вроде того, что "земля у нас обильная, порядка только нет, приходите и владейте нами"?</strong></p><p>- Вот-вот. А ведь это вполне может быть потоком небольших, крошечных, точечных диверсий, которые не очень сложно организовать. А результат - огромные имиджевые потери, снижение конкурентоспособности, упущенные инвестиции.</p><p><strong>- И как бороться с информационной обнаженностью?</strong></p><p>- Вопрос очень-очень сложный. С моей точки зрения, единственный способ успешной борьбы с проблемой, который существует, - это то, что называется великая китайская противопожарная стена - Firewall. То есть фактически создание закрытого информационного контура, в котором живет вся страна. Но для России это тяжелее реализовать, чем для Китая. Хотя не то чтобы совсем уж невозможно.</p><p>Объясню, что я имею в виду. Дело в том, что у России есть небольшой, но существенный плюс. Вот посмотрите, если возьмем, например, Францию, то она не может позволить себе отказаться от англоязычного контента в Интернете. То есть французы вынуждены работать с материалами на английском языке, потому что французского контента недостаточно для того, чтобы полностью обеспечить некоторую социальную среду, которая замкнута внутри страны.</p><p>А Россия в отличие от той же Франции достаточно велика, и количество контента на русском языке вполне достаточно для того, чтобы, в принципе, среднестатистический человек мог жить в Интернете, не интересуясь зарубежным контентом.</p><p>Так что теоретически некая автаркия возможна. Но, во-первых, она неприятна в этическом смысле. А во-вторых, создает определенные проблемы кросс-культурным коммуникациям.</p><p><strong>Нас сосчитали</strong></p><p><strong>- Что надо для создания своего информационного контура?</strong></p><p>- Безусловно, нужна ключевая инфраструктура, которая бы контролировала полностью все на нашей стороне. Что к ней относится? Все инструменты онлайн-взаимодействия. В этом направлении работа идет.</p><p>Например, сделана платежная система "Мир". Она полностью контролирует денежные транзакции внутри России. То есть информация о денежных операциях в рамках системы "Мир" уже не уплывает за рубеж, не пройдет через другие страны. Если мы даем сотруднику секретного завода карточку "Мир", то узнать, где он ей расплачивается, зарубежным интересантам уже невозможно.</p><p>Куда сложнее решать вопрос с мессенджерами. Через них идут огромные потоки информации. Причем идут в США. Сейчас голосовые коммуникации процентов на 70 перешли в мессенджеры. Огромное количество голосовых звонков совершается не через обычную телефонию, а через мессенджеры. Их инфраструктура позволяет очень многое отслеживать.</p><p>Теоретически зарубежные инструменты коммуникации, конечно, должны быть заблокированы здесь, внутри страны. Чтобы нельзя было отслеживать взаимодействие людей и строить карты этого взаимодействия. Это очень важная вещь.</p><p>Есть интересный факт, известный еще со времен Союза. Советская милиция уже тогда знала, что по трем первым телефонным звонкам можно точно идентифицировать человека. Вы можете уехать в Нью-Йорк, но, если вы оттуда сделаете три звонка, можно вас вычислить на 100%, потому что ближайший круг общения людей довольно уникален. Как правило, мы сначала звоним родителям, супругам и лучшим друзьям.</p><p>Соответственно, по контактам в соцсетях тоже можно про человека очень многое узнать. Поэтому соцсети, мессенджеры, онлайн-коммуникации - и видео, и голосовые, - все, что относится к современной информационной инфраструктуре, без которой мы уже не можем жить, все это должно быть в той или иной степени локализовано в стране.</p><p>Сегодня в существенной степени люди перестали пользоваться такими приложениями, как World или Excel. Очень многие используют онлайн-версии этих программ, например Google.doc или похожие инструменты. Это тоже огромный слой информации, которая просачивается за пределы страны. И он тоже требует какой-то локализации.</p><p><strong>- А можно привести пример непроизвольной утечки информации?</strong></p><p>- Покажу на примере нашей группы компаний. Она полностью живет в Google-документах. То есть все наши внутренние документы, строго говоря, известны зарубежным владельцам соответствующего сервиса. Вся деловая информация, включая наши контракты, контрагентов, финансовые данные, аналитику. Все, что у нас происходит в компании, в режиме онлайн можно анализировать за рубежом.</p><p>Ну хорошо, мы средний бизнес и не особо интересны. Но если это крупная компания, то на основании этих данных можно проводить серьезнейший промышленный шпионаж, который позволяет просто-напросто эффективнее конкурировать.</p><p>К примеру, у зарубежной компании есть российский конкурент. И получается, мы дарим ей всю информацию, то есть помогаем усилить экономику той стороны и ослабить экономику нашу. И это эффективно вполне себе действует. Это не сложно. Здесь не требуется какого-то волшебного слова. Мы уже отдали данные, они находятся там, и вполне доступны. Мало того, они проиндексированы, их можно автоматизированно обрабатывать, не прибегая к ручному труду.</p><p><strong>- Хорошо, когда-нибудь мы создадим в России свой информационный контур. Но ведь он тоже будет кем-то контролироваться. Например, спецслужбами. С этим как?</strong></p><p>- Это вечный вопрос соотношения личных прав и свобод и безопасности. Если наша страна и наши люди заинтересованы в собственном развитии, на что, собственно, хочется надеяться, то будут найдены правильные решения, чтобы соблюсти баланс, и они не будут во вред стране и людям.</p><p>Правоохранительные органы у нас давно имеют возможность доступа к информации с санкции прокурора. Соответствующие органы уже много лет назад приходили и в Яндекс.Почту, и другие компании, чтобы получать от них содержимое почтового ящика, в случае если содержание этой почты имело отношение к какому-то расследуемому делу. Сейчас им дали возможность более оперативно получать такую информацию без санкции прокурора, на основании более простых документов. Причина - бывают ситуации, в которых прямо сейчас и здесь происходит правонарушение.</p><p>Например, теракт, и нужно прямо сейчас отследить местоположение террористов по телефону, без волокиты и необходимости запрашивать разрешение.</p><p>В вопросе личных прав и безопасности надо искать разумный баланс. Мы хотим иметь более эффективные правоохранительные органы? Значит, у них должна быть возможность оперативно реагировать на угрозы, работать на упреждение, а не бить по хвостам. Если ограничить их возможности, обращаясь к личным правам на защиту информации, можно снизить их эффективность. Ну и, конечно, надо думать, как не допустить в этом вопросе злоупотреблений.</p><p><strong>Запрет или стимул?</strong></p><p><strong>- Как вы относитесь к недавней ситуации с торможением Твиттера?</strong></p><p>- Все очень просто. Существует понятие государственной юрисдикции. Сервис, который приходит в страну извне, должен подчиняться ее законам, исполнять требования. Это даже не предмет разговора. То есть здесь все правильно делали.</p><p>Причем сам подход заслуживает внимания. Метод, который сейчас применяется, с одной стороны, не является абсолютно административным и деструктивным. Нет такого общественного напряжения. У этого шага очень выраженный экономический эффект для той стороны. Потому что у нее снижаются показы рекламных баннеров, количество транзакций, и это очень четко у них видно, на их экономических метриках. Они видят, что начинают в России меньше зарабатывать. С другой стороны, соцсеть не выключили, она живет - пожалуйста, но денежный поток снизился. И понятно, что он может снизиться еще. Это очень правильное давление на карман. Молодцы, правильно сделали.</p><p><strong>- Это технически сложно сделать или уже научились?</strong></p><p>- Это довольно сложно сделать.</p><p><strong>- В России могут появиться аналоги Facebook, Twitter или ТикТок? Когда? Что для этого надо?</strong></p><p>- На самом деле это экономическая проблема. Ситуация неприятная. Налицо обидное технологическое отставание. Но факт есть факт. В принципе, сделать реплики зарубежных интернет-сервисов не очень сложно. Но это требует вложений и работы. У нас, кстати, есть реплики многих зарубежных социальных сетей и сервисов. Они, конечно, не сказать что идеальны и полностью соответствуют зарубежным аналогам. В чем-то они уступают, но уступают не катастрофически.</p><p>Существует, например, сеть ВКонтакте. Вполне нормальная, ею можно пользоваться. Она, наверное, в чем-то уступает Фейсбуку, но не настолько сильно, что жить нельзя. Можно.</p><p>Существует видеохостинг российский RuTube наряду с американским YouTube. Создан очень давно, много людей им пользуется, и опять же никакой особенной технологической проблемы в его создании нет. Проблема в другом. Покрытие у YouTube очень большое. Очень много людей им пользуется. Его знают все, и если вы выкладываете свой ролик на YouTube, то получаете огромную аудиторию. Если выкладываете на RuTube, то получаете меньшую аудиторию. Хуже того, аудитория YouTube полностью перекрывает аудиторию RuTube.</p><p>Выкладывая ролик только на зарубежный сервис, вы гарантированно получаете всю возможную аудиторию. Выкладывая в RuTube, получаете меньшую аудиторию. В этом и проблема. Люди предпочитают чужой сервис просто потому, что у него аудитория больше. То же самое касается Facebook и ВКонтакте.</p><p>Вообще ВКонтакте довольно известный в России сервис. Им многие пользуются. Но существует слой людей, которые живут только в Фейсбуке. Им там привычнее и проще.</p><p>Это, возможно, вопрос антимонопольной службы. Западные сервисы, имея мощный ресурс, заняли очень сильные позиции на нашем рынке. И очень трудно их превзойти именно по этой части.</p><p><strong>- Это безвыходная ситуация?</strong></p><p>- Я полагаю, что она требует государственного участия. Может быть, каких-то преференций для наших компаний. Я знаю, например, что есть идея сделать так, чтобы доступ через Интернет к российским сервисам был бесплатный. То есть два тарифа на интернет-трафик. Если хочешь получать доступ к внешним социальным сетям и сервисам, получается дороже. А если через внутренние сервисы - дешевле. Не знаю, сработает это или нет.</p><p>Наверное, надо больше пропагандировать свои разработки, над ними надо больше работать технически, чтобы они были более привлекательными для пользователя, чем зарубежные. Я не думаю, что в принципе невозможно эту ситуацию решить. Более того, я уверен, что возможно. Но политическая воля в этом случае, скорее всего, потребуется.</p><p><strong>- Китай смог эту задачу решить, потому что там огромная внутренняя аудитория?</strong></p><p>- Нет, они просто жестко закрыли все внешние сервисы, как говорится, железной рукой выключили у себя Facebook и прочие сервисы made in USA.</p><p>Сегодня у них существует огромный объем внутренних сервисов, которые очень эффективно сделаны. Кстати, некоторый китайский опыт и для нас представляет определенную ценность. Китайцы, например, очень активно работают над взаимодействием в своих сервисах и их совместимостью. Кроме того, у них внутренние сервисы обеспечивают некоторые возможности, которые тот же Facebook обеспечить не может.</p><p>У нас тоже есть такие примеры. Вот Яндекс.Такси является примером успешной конкуренции с зарубежными сервисами. Ведь он выходил на рынок, когда зарубежные сервисы в России уже были. И тем не менее он смог достичь очень хорошего положения на рынке и фактически обойти конкурентов чисто рыночными усилиями.</p><p><strong>- Некоторые говорят, что комплексную информационную безопасность в стране не обеспечить, не создав единый орган управления, своего рода министерство цифровой безопасности. Как вы к этой идее относитесь?</strong></p><p>- Мне кажется, формирование нового органа или передача этой функции в ведение существующего органа - просто технический вопрос. Это вопрос, на чьей двери, условно говоря, будет висеть табличка "Ты отвечаешь за информационную безопасность". Это может быть замминистра в Минцифры, а может быть какой-то человек в ФСБ. Это абсолютно не принципиально.</p><p>Вообще проблема информационной безопасности - вопрос осознания проблемы. Причем в том аспекте, о котором я говорил и который пытался описать. Проблема не в том, что на нас нападут или могут напасть и это будет действительно война, а проблема в том, что нас медленно, аккуратно вскрывают, как раковину, и делают беззащитными. Мелочным, но непрерывным давлением по всему фронту снижают нашу эффективность, постепенно, исподволь усложняя жизнь страны.</p><p>#дмитрийзавалишин, #ИТ, #<em>DigitalZone,</em> #кибератаки, #информационнаябезопасность</p><br>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/624000/1617031272_54_624197_1617030646.jpg" type="image/jpeg"/>
	<pubDate>Mon, 29 Mar 2021 18:21:11 +0300</pubDate>
	<author>kdirsov</author>
	<id>624197</id>
	</item>

<item>
	<title>"ИКС Холдинг" изучил уровень цифровизации производственных процессов Шуртанского газохимического комплекса</title>
	<link>https://www.news2.ru/story/623885/</link>
	<description>
	<![CDATA[<p>Очередные контрольные мероприятия специалистов "ИКС Холдинга" прошли в Шуртанском газохимическом комплексе (ШГХК). Такие встречи организуются Министерством энергетики Республики Узбекистан и рабочей группой АО "Узбекнефтегаз" совместно с российской многопрофильной ИТ-группой "ИКС Холдинг". Рабочие встречи включают в себя реализацию ряда проектов, таких как разработка концепции цифровизации топливно-энергетического комплекса Республики Узбекистан, автоматизация процессов сбора ресурсов предприятия (ERP) и диспетчерского контроля и сбора данных (SCADA).</p><p>Во время диагностики ШГХК специалисты "ИКС Холдинга" встретились с сотрудниками комплекса и ознакомились с уровнем его автоматизации, проблемными вопросами и стратегическими целями предприятия.</p><p>Анализ предприятий ТЭК Республики Узбекистан проводятся в рамках проекта по разработке концепции и дорожной карты цифровизации отрасли РУз, старт которому был дан в Ташкенте 11 февраля 2021 года. В установочной встрече приняли участие министр энергетики Узбекистана Алишер Султанов, главы энергетических компаний, подконтрольных министерству энергетики РУз, а также вице-президент "ИКС Холдинга" Станислав Киселев и директор по трансформации Екатерина Земскова.</p><p>Эксперты "ИКС Холдинга" уже провели более 300 рабочих встреч с представителями ТЭК Узбекистана. Оценка последнего объекта завершится к началу апреля 2021 года.</p><br>(<a href='https://x-holding.ru/news/ics-holding-izuchil-uroven-cifrovizacii-proizvodstvennyh-processov-shurtanskogo'>https://x-holding.ru/news...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Fri, 26 Mar 2021 13:54:47 +0300</pubDate>
	<author>news_it</author>
	<id>623885</id>
	</item>

<item>
	<title>Влияние TikTok на современное общество</title>
	<link>https://www.news2.ru/story/623824/</link>
	<description>
	<![CDATA[<p><img src="/user_images/235576/n2_1616682952.jpg" /></p><p><strong>Клиповое мышление и его перспективы</strong></p><p>Приложение TikTok увидело мир в 2018 году и с тех пор входит в ТОП-3 самых популярных приложений.</p><p>В Америке число пользователей приблизилось к 100 миллионам, а количество российских пользователей за пару лет увеличилось в 7 раз.</p><p>Как сообщает <a href="https://vc.ru/social/224864-chem-grozit-populyarnost-tiktok" rel="nofollow">"VC"</a>, аналитическая платформа App Annie объявила, что к концу 2021 года число скачавших приложение приблизится к миллиарду.</p><p>Взрывная популярность соцсети не только создала волну аналогов, но и вновь подняла тему опасности клипового мышления.</p><p><strong>Клиповое мышление: что же это за термин?</strong></p><p>Как сказал кандидат психологических наук Т. В. Семеновских, клиповое мышление - это процесс отражения множества свойств объектов, без учета связей между ними, характеризующийся фрагментарностью, антилогичностью, полной разнородностью поступающей информации, высокой скоростью переключения между информацией, отсутствием целостной картины окружающей действительности.</p><p>Если говорить простым языком, это фрагментарное восприятие разнообразных фрагментов, мешающее окинуть взглядом общую картину.</p><p>В статье "Делает ли Гугл нас глупцами?" известного американского журналиста Николаса Карра, приводится сравнение со "стаккато". Один из опрашиваемых заявил: "Я больше не в состоянии читать интеллектуальные книги, такие как „Война и мир". Если я вижу длинный пост в Фейсбуке - прохожу мимо. Мой мозг больше не воспринимает большой объем однородной информации."</p><p>Все началось, когда еще в середине 90-х появился термин "клиповая культура". Впервые его описал ученый-футуролог Элвин Тоффлер, отметив характер восприятия информации развитым обществом через короткие и красочный клипы MTV.</p><p>С появлением интернета, открытием новых технологий и созданием новых средств общения, каждодневый объем выкладываемой в сеть информации увеличился в разы и даже не думает сбавлять темп. Специалист Big Data Андреас Вайгенд утверждает, что объем данных в соцсетях (фото, видео, влоги, посты и тд) каждые 1,5 года увеличивается в 2 раза. По прогнозам, в течение пяти лет он увеличится в десять раз, а через десятилетие - в 100. Сама же информация вместо информационной цели превратилась в средство рекламы и продажи.</p><p>Быстрый темп современной жизни, огромный объем поступающей ежедневно новой информации влияют на работу мозга и его возможности к восприятию. Мозг перестает справляться с большими объемами и предпочитает не напрягаться, а выбирать наиболее простые и сокращенные способы получения новых знаний.</p><p><strong>Почему это представляет опасность?</strong></p><p>Клиповое мышление мешает человеку разглядеть основную суть информации, он видит только отдельные моменты и не может собрать глобальную картинку. Исчезает возможность строить сложные логические цепочки, а новая информация быстро вымещают старую из головы.</p><p>В итоге, человеку проще посмотреть краткий обзор вместо фильма, прочесть краткое содержание вместо книги, посмотреть мемы в инстаграме вместо изучения серьезных статей.</p><p><strong>Не преувеличена ли ситуация?</strong></p><p>В самом начале зарождения проблемы ученые и философы пытались поднять тревогу и негативно отзывались о тенденции "клипового мышления" за замылевание восприятия и неглубокое информационное погружение.</p><p>Но с годами мнения разделились:</p><p> - просмотр коротких новостей и роликов развивает многозадочность мышления, позволяет одновременно воспринимать большой объем новой информации за меньшее время;</p><p> - такой тип восприятия тренирует работу мозга, позволяет спокойно отвлечься и вернуться к контексту, не теряя нить повествования;</p><p> - "клиповое мышления - современный и эволюционный метод восприятия, защищает мозг от перегузки тяжелой информаций и помогает сохранить ясную голову, но также имеет и негативные стороны", - сообщает <a href="//www.facebook.com/anton.nemkin.7" rel="nofollow">Антон Немкин</a>, председатель совета фонда "Цифровая долина Сочи".</p><p><strong>Какую цену мы платим?</strong></p><p> - снижение качества анализа поступающей информации;</p><p> - сложности при концетрации над длинной задачей;</p><p> - понижение эффективности при длительном обучении;</p><p> - человек становится легко манипулируем и склонен придавать более высокое значение чужому мнению.</p><p>Несомненно, невозможно сказать, что современное поколение является более интеллекутально бедным. Многозадочность и возможность быстро переключаться - необходимые качества в наше время.</p><p>Несмотря на это, многие представители элитного класса, выбирают для своих отпрысков воспитание с запретом на современные гаджеты. На удивление, среди них много представителей технологической среды, например, Билл Гейтс. Жители Силиконовой долины предпочитают формировать у своих детей "понятийное, а не клиповое мышление".</p><p><strong>Как с этим бороться</strong></p><p>Постарайтесь начать много читать. Но не просто читать, а анализировать прочитанную информацию и обусждать ее с друзьями, делиться мнениями. Не стоит переживать, если ваши мнения разойдутся, поиск аргументов в споре - отличная тренировка для ума.</p><p>Пробуйте переводить тексты вручную, пользуясь бумажными словарями. А при виде непонятного слова лезть в энциклопедию, а не в Гугл.</p><p>Используйте критическое мышления. Проверяйте любую информацию, большинство блогеров не являются экспертами. Не подвергайтесь чужому влиянию.</p><p><strong>Заключение</strong></p><p>Нельзя сказать, является ли клиповое мышление "злом во плоти". Все зависит от конкретного человека, его образа жизни. Главное, чтоб выбранный способ получения и обработки информации был удобен именно вам.</p><p>Клиповое мышление - прекрасное качество для рядового сотрудника, который больше является исполнителем и от него в первую очередь требуется скорость, послушание и выполнение большого объема работы. А вот его руководителю понадобится в разы больше внимательности и обдуманности действий, аналитические способности и дальновидный широкий взгляд.</p><p>Лень - двигатель прогресса, и нет ничего необычного в стремлении людей к сокращению скорости обработки информации, ее оптимизации.</p><p>Как сказал уже упомянутый Антон Немкин: "Вообще-то и до создания интернета люди стремились делать меньше или с большей продуктивностью. И в этом нет ничего странного или неправильного, более того - за этим желанием стоит весь прогресс. Но теперь, как и к другим продуктам прогресса, необходимо к нему адаптироваться. И нам, как первопроходцам, предстоить выстроить новую парадигму восприятия информации в цифровом мире - основанную на самоцензуре, критическом восприятии и здравом смысле. Как бы там ни было, этот процесс уже однозначно необратим".</p><br>(<a href='https://vc.ru/social/224864-chem-grozit-populyarnost-tiktok'>https://vc.ru/social/2248...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Thu, 25 Mar 2021 17:54:15 +0300</pubDate>
	<author>news.buisness</author>
	<id>623824</id>
	</item>

<item>
	<title>ALP Group: внедрение новой системы документооборота для GAZPROM EP INTERNATIONAL B.V признано лучшим ИТ-проектом в Северо-Западном Федеральном округе</title>
	<link>https://www.news2.ru/story/623805/</link>
	<description>
	<![CDATA[<p><em>Департамент корпоративных информационных систем ALP Group (ДКИС </em><em>ALP) получил награду за реализацию масштабного проекта по развертыванию комплексной системы электронного документооборота в структурах и подразделениях Gazprom EP International B.V. Этот статус был присужден ALP по итогам конкурса, проводимого ежегодно профессиональным сообществом лидеров цифровой трансформации GlobalCIO|DigitalExperts. Награждение состоялось 28 января 2021 года в Москве, в LOFTHALL. Соответствующие награды были вручены руководителю проекта со стороны заказчика - начальнику Отдела автоматизированных систем управления Gazprom EP International B.V. Константину Тарасевичу (Управление информационно-управляющих систем и связи) и заместителю директора по работе с корпоративными клиентами АЛП-ИС Павлу Мельнику.</em></p><p>Новый проект ДКИС позволил создать единый механизм управления технологической и договорной документацией - от процедур согласования и каталогизации до привязки конкретных задач к регламентам реализации и личной ответственности каждого сотрудника. В частности, система обеспечила кардинальное снижение времени, необходимого для согласования документов, выверенный учет доступа сотрудников к нормативно-справочной информации, автоматическое отслеживание ее актуальности и сквозной механизм соотнесения этих данных с производственными заявками. При этом интерфейс системы обеспечивает работу на английском и русском языках.</p><p><br />
Напомним, что ключевые блоки автоматизации в рамках проекта предусматривали: организацию управления договорными документами, заявками на служебные командировки и внутренними процессами "движения" документов. В рамках реализации проекта специалистами ДКИС ALP и заказчика была создана расширенная карта бизнес-процессов, а также разработана и внедрена единая система шаблонов, опирающаяся на унифицированную процессную модель, общую методологию и унифицированную отчетность для всех компаний, входящих в Группу.</p><p><br />
Кроме того, одним из важнейших результатов развития ИТ-системы Gazprom EP International B.V. стало внедрение технологии автоматического внесения актуальной информации во множество реестров и систем через "Единое окно", а также полный контроль финансовых показателей и результатов по каждому договору. Фундаментом успешности проекта стало использование как собственных разработок ДКИС ALP, так и технологической платформы 1С, в течение многих лет являющейся основой профессиональных систем класса ERP.</p><p><br />
В настоящее время сквозной функционал системы используется в 25 компаниях Gazprom EP International B.V. по всему миру.</p><br>
	<category>it-новости</category>
	<pubDate>Thu, 25 Mar 2021 14:24:46 +0300</pubDate>
	<author>MPR_2021</author>
	<id>623805</id>
	</item>

<item>
	<title>Путин подписал закон о штрафах за продажу гаджетов без российского ПО</title>
	<link>https://www.news2.ru/story/623800/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/623000/1616665527_84_623800_1616664967.jpg"><div>24.03.2021 17:42</div><div>Текст: <strong>Ирина Алпатова</strong></div><div> </div><div>Президент России <strong>Владимир Путин подписал</strong> закон, по которому вводятся штрафы за отсутствие предустановленного российского программного обеспечения (ПО).</div><div> </div><div><img src="/user_images/230507/623800_1616664967.jpg" /></div><div> </div><div><p>С 1 апреля в России нельзя будет продавать смартфоны, планшеты, компьютеры и Smart TV без заранее установленного на них отечественного софта из перечня, составленного Минцифры. Новым законом <strong>с 1 июля</strong> вводятся штрафы за невыполнение этого требования. Они составят от 30 до 50 тыс. рублей для должностных лиц и от 50 до 200 тыс. рублей для юрлиц.</p><p>Изначально требование о предустановке должно было начать действовать с 1 января 2021 года, однако государство пошло навстречу разработчикам и сдвинуло сроки на 3 месяца.</p><p>Перечень Минцифры определяет категории программ для разных видов устройств. Для смартфонов и планшетов определено 16 приложений для предустановки, для компьютеров одно ("Мой офис"), для Smart TV - 11. Список программ будет обновляться ежегодно в августе.</p><p>"На полностью открытом рынке, лидирующие позиции в нашей стране уже занимают отечественные поисковые системы, почтовые и облачные сервисы, антивирусные программы, цифровое ТВ и музыкальные сервисы. По сути сейчас пользователи получают возможность сразу иметь доступ к функционалу приложений, которые ранее они и так устанавливали в процессе использования смартфонов, ПК и ТВ-приставок", - говорит глава думского комитета по информационной политике Александр Хинштейн.</p></div><br>(<a href='https://rg.ru/2021/03/24/putin-podpisal-zakon-o-shtrafah-za-prodazhu-gadzhetov-bez-rossijskogo-po.html'>https://rg.ru/2021/03/24/...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/623000/1616665527_84_623800_1616664967.jpg" type="image/jpeg"/>
	<pubDate>Thu, 25 Mar 2021 12:45:26 +0300</pubDate>
	<author>Базон Хикса</author>
	<id>623800</id>
	</item>

<item>
	<title>Тренд 2021 года - конкретизация требований субъектов КИИ к российским операционным системам</title>
	<link>https://www.news2.ru/story/623659/</link>
	<description>
	<![CDATA[<p>В конце 2020 - в начале 2021 года специалисты ГК ИВК отметили<em>у</em>жесточение требований заказчиков к технологической независимости операционных систем (ОС) и гарантиям их длительного жизненного цикла. В первую очередь это связано тем, что субъектам критической информационной инфраструктуры вменено в обязанность до 1 января 2023 года перейти на преимущественное использование российского программного обеспечения, а до 1 января 2024 года - на преимущественное использование российского оборудования. Поскольку операционная система служит ключевым связующим звеном для вычислительной техники и прикладного ПО, от точности ее выбора зависит надежность, санкционная устойчивость и долговечность всей цифровой инфраструктуры. В качестве основных требований к ОС заказчики выдвигают развитие программного продукта в российской юрисдикции, способность работать на компьютерах с разными российскими процессорами, совместимость с прикладными программами из Единого реестра российского ПО, наличие встроенных средств защиты информации, удостоверенных сертификатом ФСТЭК России и инструментов интеграции с ОС Windows. <br />
</p><p>"<em>Компания ИВК совместно с "Базальт СПО" работают на опережение рыночного спроса</em>, - отметил <strong>Григорий Сизоненко, генеральный директор Группы компаний ИВК</strong>. - <em>В начале 2021 годы мы представили нашим заказчикам новую версию защищенной операционной системы "Альт 8 СП" для серверов и рабочих станций. Это первая в стране ОС для семи аппаратных платформ, которая сертифицирована ФСТЭК России. "Альт 8 СП" </em><em>создана и продолжит развиваться на основе российского технологически независимого репозитория "Сизиф", одного из крупнейших в мире репозиториев свободного ПО. Среди поддерживаемых аппаратных платформ - e2k и e2kv4 ("Эльбрус"), MIPS32 </em><em>("Байкал-Т1"), POWER (YADRO Power 8 и 9), ARM64("Байкал-М", Huawei Kunpeng, ThunderX и другие), ARM32 (Elvees Mcom02 и другие), x86 (32 и 64 битные процессоры Intel). Каталог совместимого с ОС прикладного ПО содержит около тысячи программных продуктов. В ОС встроена система управления групповыми политиками - правилами настройки рабочей среды. Эта система обеспечивает согласованную работу сегментов ИТ-инфраструктруры под управлением ОС "Альт" и MS Windows. Все эти свойства "Альт 8 СП" служит гарантией построения технологически независимой цифровой инфраструктуры с длительным жизненным циклом".</em></p><br>
	<category>it-новости</category>
	<pubDate>Tue, 23 Mar 2021 15:06:42 +0300</pubDate>
	<author>MPR_2021</author>
	<id>623659</id>
	</item>

<item>
	<title>Где можно в интернете выполнить задание и заработать</title>
	<link>https://www.news2.ru/story/623415/</link>
	<description>
	<![CDATA[<p>Где можно в интернете выполнить задание и заработать денег когда есть свободное время. Для таких целей создано немало сайтов на которых после регистрации можно сразу же приступать к действиям и зарабатывать может быть и не большие суммы, но в полне оправдывающие, кликанье мышкой.</p><br>(<a href='https://inco-list.ru/rabota-v-buksah-sar/gde-mozhno-vypolnit-zadanie-i-zarabotat.html'>https://inco-list.ru/rabo...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Fri, 19 Mar 2021 21:22:09 +0300</pubDate>
	<author>STRAZH</author>
	<id>623415</id>
	</item>

<item>
	<title>Западные IT-гиганты теперь будут платить налоги в России</title>
	<link>https://www.news2.ru/story/623380/</link>
	<description>
	<![CDATA[<p>В России планируют создать систему "цифрового резидентства" для крупных иностранных компаний и бизнеса из IT-сферы, чтобы уровнять права российских и западных компаний.</p><p><img src="/user_images/242193/n2_1616143012.jpg" /></p><p>Дело в том, что западные IT-гиганты слишком хорошо устроились в России - аудиторию получают, деньги зарабатывают, а налоги не платят и наше законодательство не соблюдают, вместо этого занимаясь самоуправством. Это не только создает нездоровую конкуренцию и сковывает руки российском цифровому бизнесу, но и демонстрирует наплевательское, а порой и враждебное отношение к нашей стране и нашему законодательству.</p><p>Однако система "цифрового резидентства" поможет эффективно регулировать эти моменты. Во-первых, регистрировать юридическое лицо и платить налоги должны будут только крупные иностранные компании, с большой аудиторией в России. То есть, в первую очередь, это коснется IT-гигантов, таких как Google, Facebook, Amazon и других. Влияние этих компаний настолько велико, что продолжить им и дальше игнорировать российское законодательство, а следом и ответственность за его нарушение, больше нельзя. А оплата налогов для них уж точно не должна составить труда, учитывая, какие деньги они зарабатывают на нашей территории.</p><p>Эту проблему уже давно следовало решить, и наглость иностранных корпораций, которые игнорируют требования Роскомнадзора и постановления российского суда, просто ускорила этот процесс.</p><br>
	<category>it-новости</category>
	<pubDate>Fri, 19 Mar 2021 11:40:43 +0300</pubDate>
	<author>frostynas</author>
	<id>623380</id>
	</item>

<item>
	<title>Безопасность и защита браузера</title>
	<link>https://www.news2.ru/story/623288/</link>
	<description>
	<![CDATA[<p><img src="/user_images/235576/n2_1615994339.jpg" /></p><p>В современном мире безопасность в Интернет занимает далеко не последнее место. По словам председателя совета фонда "Цифровая долина Сочи" Антона Немкина и других IT специалистов в статье <a href="https://habr.com/ru/post/547300/" rel="nofollow">Хабр</a> невозможно обеспечить 100% безопасность браузера.</p><p><strong>Защищенные браузеры</strong></p><p>Существуют браузеры, которые уже настроены на безопасность и защиту в просторах Интернет.</p><p>К ним относятся:</p><ul><li>Tor</li></ul><p>Данный продукт использует расширение Snowflake, что позволяет превращать браузер в прокси-сервер, позволяющий получать доступ к сети в регионах, где она заблокирована.</p><ul><li>Brave</li></ul><p>При помощи технологии IPFS пользователи Brave могут делиться между собой файлами по принципу торрент-трекеров, тем самым распространяя их по сети вне зависимости от региональной блокировки ресурса.</p><p>Сам основатель и технический директор Брайан Бонди уверяет, что за технологией IPFS будущее надежного Интернета</p><p><strong>Зачем нужна защита браузера</strong></p><p>Многие пользователи браузеров хотят защитить себя от слежки, или возможности воспользоваться введёнными личными данными злоумышленниками. Однако, если пользовательские настройки браузера ориентированы на передачу информации - обеспечить защиту невозможно.</p><p>По словам независимых экспертов в области информационной безопасности, даже при использовании Tor, возможно отследить действия пользователя, только сделать это будет намного сложнее.</p><p><strong>Использование VPN</strong></p><p>VPN позволяет выдавать IP-адресу еще один адрес поверх имеющегося, для использования в просторах Интернет.</p><p>Существует огромное количество способов создание VPN соединения. Самое популярное из них - расширение или плагин в браузере.</p><p>Несмотря на использование VPN, полноценно его работа будет раскрыта только при использовании виртуального сетевого адаптера.</p><p>Через IP-адрес выданный VPN можно вычислить фактический IP-адрес узла пользователя. Для этого необходимо быть специалистом в сфере Информационной безопасности и иметь доступ к серверам VPN, чем похвастаться может далеко не каждый.</p><p><strong>Использование Режим инкогнито</strong></p><p>Бытует мнение, что данный режим браузера обеспечивает безопасность пользователя на просторах сети Интернет. Это ошибочное утверждение. Инкогнито предназначено, чтобы скрыть свои действия от других пользователей компьютера. Провайдер же, с легкостью может отследить действия клиента через данный режим. Также в Интернете фиксируются все, что было сделано с компьютера пользователя.</p><p>"Режим инкогнито можно использовать разве что для самоуспокоения. Следы в логах на локальной машине вы, конечно, не оставите, но цифровой след никуда не денется, о чем браузер вас, кстати, уведомляет ", - подытожил <a href="//www.facebook.com/anton.nemkin.7" rel="nofollow">Антон Немкин</a>.</p><p>Как итог, стоит иметь в виду, что 100% обеспечить свой браузер и работу в Интернете, в плане безопасности, невозможно. Однако можно обеспечить безопасность в определенных моментах, не до конца скрыть свои действия, или усложнить их отслеживание, используя один из приведенных способов: Tor, Brave, VPN или Режим инкогнито</p><br>(<a href='https://habr.com/ru/post/547300/'>https://habr.com/ru/post/...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Wed, 17 Mar 2021 18:25:20 +0300</pubDate>
	<author>news.buisness</author>
	<id>623288</id>
	</item>

<item>
	<title>Сайты Кремля, правительства и Госдумы перестали открываться</title>
	<link>https://www.news2.ru/story/622845/</link>
	<description>
	<![CDATA[<p>Официальный сайт Кремля kremlin.ru перестал работать у многих пользователей в России и за ее пределами.</p><p>Также с перебоями работают или не работают вообще официальные сайты правительства, премьер-министра, Совета Федерации, Госдумы и Роскомнадзора.</p><p>Причины произошедшего пока не ясны. Пользователи сайта Downdetector жалуются на сбои в работе у Ростелекома - одного из крупнейших провайдеров страны, в том числе предоставляющего услуги хостинга.</p><p>Утром 10 марта Роскомнадзор заявил, что на территории России будет замедляться скорость работы Twitter - из-за того, что соцсеть не удаляет противоправный контент.</p><p><img src="https://sun7-9.userapi.com/impg/7L3fEb7bCbiPuZbpCLDTVjqXPaJYdVTjtMSjMQ/GiV1RR_cVec.jpg?size=695x1080quality=96sign=5d5b4ca4ba535d8aeb05397a99125bectype=album" /></p><br>(<a href='https://meduza.io/news/2021/03/10/sayty-kremlya-pravitelstva-i-gosdumy-perestali-otkryvatsya'>https://meduza.io/news/20...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Wed, 10 Mar 2021 12:02:59 +0300</pubDate>
	<author>fStrange</author>
	<id>622845</id>
	</item>

<item>
	<title>Роскомнадзор начал замедлять работу Twitter из-за неудаления запрещённого контента</title>
	<link>https://www.news2.ru/story/622839/</link>
	<description>
	<![CDATA[<div><p>Работа Twitter будет замедлена на всех мобильных устройствах и половине стационарных с 10 марта для "защиты российских граждан от влияния противоправного контента". Об этом сообщил регулятор.</p></div><div><p>Ведомство объяснило это тем, что соцсеть с 2017 года не удаляет контент, "склоняющий несовершеннолетних к совершению самоубийств, содержащий детскую порнографию, а также информацию об использовании наркотических средств". Роскомнадзор направил более 28 тысяч жалоб, но 3168 материалов соцсеть всё ещё не удалила.</p></div><div><p>Как именно Роскомнадзор собирается замедлять сервис и определять половину стационарных устройств, неизвестно.</p></div><div><blockquote><div><div><p>С 10 марта 2021 года приняты меры централизованного реагирования, а именно первичное замедление скорости работы сервиса (согласно регламенту). Замедление будет реализовано на 100% мобильных устройств и на 50% стационарных устройств.</p></div><div><div><div>Роскомнадзор</div></div></div></div></blockquote></div><div><p>Регулятор предупредил, если Twitter продолжит игнорировать требования российского закона, то "меры воздействия будут продолжены", вплоть до блокировки соцсети в России до тех пор, пока она не удалит весь противоправный контент.</p></div><div><p>1 марта Роскомнадзор обвинил Twitter в "злостном" нарушении закона. Ведомство тогда напомнило, что, согласно статье 13.41 КоАП РФ, за такое нарушение грозит штраф в размере от 800 тысяч до восьми миллионов рублей.</p></div><br>(<a href='https://tjournal.ru/internet/351249-roskomnadzor-nachal-zamedlyat-rabotu-twitter-iz-za-neudaleniya-zapreshchennogo-kontenta'>https://tjournal.ru/inter...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Wed, 10 Mar 2021 11:01:21 +0300</pubDate>
	<author>fStrange</author>
	<id>622839</id>
	</item>

<item>
	<title>Эксперт рассказал о "запретных" темах для поиска в сети и о том, какие слова лучше не искать в интернете</title>
	<link>https://www.news2.ru/story/622630/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/622000/1615100574_90_833165845.jpg"><p><img src="https://1prime.ru/images/83316/58/833165845.jpg" /></p><p>Большинство поисковых запросов пользователей не несут за собой никаких рисков, однако существуют и "запретные" темы, предупредил партнер и директор компании "Интеллектуальный Резерв" Павел Мясоедов.</p><p>Очевидными "неправильными" запросами он назвал наркотики, террористическую деятельность или детскую порнографию. Однако, по его словам, имеется ряд неочевидных запросов, которые могут заинтересовать правоохранительные органы. Например, если студент для написания научной работы по химии ищет то, что может быть подозрительным, то в контексте его личности и профессии у этого есть оправдание. Однако, утверждает Мясоедов, целенаправленный поиск той же информации далеким от химии пользователем "уже вызовет вопросы".</p><p>Эксперт отметил, что история поисковых запросов в данной ситуации может быть признаком преступных намерений человека. Также он указал на случаи, когда покупка ценных бумаг признавалась инсайдерской - нелегальной - торговлей на основании истории поиска на компьютере финансиста.</p><p>По словам специалиста, известны случаи, когда действия на финансовых рынках в виде покупки ценных бумаг признавались инсайдерской торговлей, которая нелегальна, на основании истории поиска на компьютере финансиста.</p><p>Поиск ссылки на скачивание пиратского фильма формально тоже указывает на нарушение закона. Но количество таких запросов, степень общественного вреда и вероятность последующего правонарушения могут отличаться от случая к случаю.</p><p>"Поэтому острых и нелегальных тем, даже в рамках обычного любопытства, лучше избегать. Конечно, сам по себе поиск даже по запретным темам не является преступлением, но последующее скачивание информации и ее использование вполне может подпадать под Уголовный кодекс. Вопрос будет лежать в плоскости намерений пользователя и трактования закона", - заявил Мясоедов.</p><p>Более того, в целях профилактики преступлений активность пользователей в интернете периодически мониторится правоохранительными органами. История поисковых запросов в данной ситуации может быть признаком преступных намерений человека.</p><br>(<a href='https://1prime.ru/telecommunications_and_technologies/20210307/833165884.html'>https://1prime.ru/telecom...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/622000/1615100574_90_833165845.jpg" type="image/jpeg"/>
	<pubDate>Sun, 07 Mar 2021 09:54:17 +0300</pubDate>
	<author>suare</author>
	<id>622630</id>
	</item>

<item>
	<title>Россиянам рассказали, какие сообщения нельзя хранить в телефоне</title>
	<link>https://www.news2.ru/story/622521/</link>
	<description>
	<![CDATA[<p><a href="https://interestingnews24.ru/nevnov-ru865714" rel="nofollow">Невские Новости.</a> Эксперт назвал, какие сообщения нужно удалять сразу же после прочтения. Хранение таких СМС-оповещений делает человека крайне уязвимым.</p><p>Некоторые сообщения лучше сразу удалять с телефона после прочтения, иначе хранение их может вылиться в неприятную историю со сливом данных. Об этом агентству "Прайм" рассказал генеральный директор АНО "Цифровые платформы" Арсений Щельцин.</p><p>По словам специалиста, информацию о персональных данных и паролях не стоит сохранять в смартфоне, так как мошенники могут взломать систему и воспользоваться личными сведениями. Кроме того, сообщения, в которых содержится опасная для репутации информация, тоже лучше сразу стирать - это может навредить не только пользователю, но и его близким людям. Также отмечается, что удалять лучше СМС-оповещения с временными паролями, кодами авторизации, сервисные сообщения.</p><p>Как отметил Арсений Щельцин, практически всем приложениям для нормального функционирования требуется не только память смартфона - они запрашивают разрешение на использование списка контактов, а также текста сообщений. Это делается обычно для того, чтобы не беспокоить держателя телефона в случае СМС-авторизации, но в этом случае нужно тоже держать ухо востро.</p><blockquote><p><em>"Эти и многие другие случаи с быстрым доступом к смс через вирусы или удаленное восстановление резервной копии телефона без вашего ведома превращают копилку смс в самое уязвимое пространство", </em><strong>- поясняет специалист.</strong></p></blockquote><p>Несмотря на то, что множество ключей работают не дольше одной минуты, мошенники и здесь могут найти лазейку. Так, иногда киберпреступники представляются именем пользователя в службе поддержки какого-либо сервиса и придумывают легенду, опираясь на истории сообщений в телефоне. После этого они беспрепятственно получают доступ к аккаунту.</p><blockquote><p><em>"Делайте резервное копирование, устанавливайте двухфакторную верификацию, не теряйте телефон и следите за своими смс-сообщениями",</em><strong>- подытожил Арсений Щельцин.</strong></p></blockquote><p>Ранее стало известно о новой схеме мошенников, которую они придумали для получения сведений о банковских картах россиян. Преступники рассылают уведомления по e-mail, которые напоминают сообщения от сайта "Госуслуг". В нем злоумышленники просят получателя указать номер СНИЛС, чтобы они могли якобы получить социальные выплаты. <a href="https://interestingnews24.ru/nevnov-ru865529" rel="nofollow">Об этом писали НЕВСКИЕ НОВОСТИ.</a></p><p><img src="/user_images/248867/n2_1614866647.jpg" /></p><br>(<a href='https://nevnov.ru/865714-rossiyanam-rasskazali-kakie-soobsheniya-nelzya-khranit-v-telefone'>https://nevnov.ru/865714-...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Thu, 04 Mar 2021 17:04:45 +0300</pubDate>
	<author>ZolotarevViktor</author>
	<id>622521</id>
	</item>

<item>
	<title>Линейка межсетевых экранов ИВК КОЛЬЧУГА-К успешно прошла сертификацию по требованиям ФСТЭК России</title>
	<link>https://www.news2.ru/story/622513/</link>
	<description>
	<![CDATA[<p>Линейка межсетевых экранов ИВК КОЛЬЧУГА-К четвертого поколения <em>-</em> разработка компании ИВК <em>- </em>получила сертификат ФСТЭК России. Программно-аппаратный комплекс ИВК КОЛЬЧУГА-К предназначен для защиты информации ограниченного доступа. При проектировании четвертого поколения МЭ ИВК КОЛЬЧУГА-К разработчики уделили особое внимание развитию его пользовательского интерфейса и функциональных возможностей. В частности, усовершенствованы функции фильтрации трафика прикладного уровня обеспечения высокой доступности и управления приоритетами обслуживания, интерфейс стал интуитивно понятным и эргономичным. Использование ИВК КОЛЬЧУГА-К позволит организациям контролировать и фильтровать информационные потоки в соответствии с заданными корпоративными правилами. <br />
<br />
"В применении ИВК КОЛЬЧУГА-К в первую очередь заинтересованы владельцы критической информационной инфраструктуры, которым в сжатые сроки необходимо перевести свои ИТ-ресурсы на хорошо защищенную технологическую независимую платформу, - отметил Григорий Сизоненко, генеральный директор Группы компаний ИВК. - Эксперты в сфере информационной безопасности отмечают, что кибератаки на органы государственной власти, предприятия топливно-энергетического и промышленного комплекса, банки, оборонный сектор, организации здравоохранения и транспорта становятся все более частыми и изощренными. Поэтому мы продолжаем развивать российский межсетевой экран - программно-аппаратный комплекс для защиты локальных сетей от нежелательного трафика и несанкционированного доступа. Он служит одним из основных элементов платформы безопасности любой ИТ-инфраструктуры независимо от ее масштаба и сложности. Разработка всех поколений МЭ ИВК КОЛЬЧУГА-К осуществляется на основе отечественного независимого репозитория свободного ПО "Сизиф", который развивается в российской юрисдикции".<br />
<br />
Сертификат соответствия № 4357 от 29.12.2020 ФСТЭК России удостоверяет, что межсетевой экран КОЛЬЧУГА-К, разработанный и производимый АО "ИВК", соответствует документам "Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий" (ФСТЭК России, 2018) - по 4 уровню доверия, "Требования к межсетевым экранам (ФСТЭК России, 2016) и "Профилю защиты межсетевых экранов типа А четвертого класса защиты ИТ.МЭ.А4.П3" (ФСТЭК России, 2016). Сертификационные испытания в соответствии с новыми требованиями ФСТЭК России провела испытательная лаборатория "Синклит". НТЦ "Фобос-НТ" провел работы по оценке соответствия реализованных в ИВК процессов разработки безопасного программного обеспечения требованиям ГОСТ Р 56939-2016 "Защита информации. Разработка безопасного программного обеспечения. Общие требования" с подготовкой рекомендаций по их совершенствованию.<br />
<br />
МЭ ИВК КОЛЬЧУГА-К можно применять:</p><ul><li>в информационных системах персональных данных (ИСПДн) до 1 уровня защищенности включительно;</li><li>в государственных информационных системах (ГИС) до 1 класса защищенности включительно;</li><li>в информационных системах общего пользования II класса;</li><li>обеспечение безопасности значимых объектов критической информационной инфраструктуры (КИИ) до 1-й категории включительно.</li></ul><p><br />
Межсетевой экран ИВК КОЛЬЧУГА-К поставляется в четырех вариантах комплектации:</p><ul><li>МЭ ИВК Кольчуга-К К01 - высокопроизводительный комплекс для защиты от сетевых угроз с обеспечением высокой доступности сервисов в сетях крупных предприятий и ЦОД;</li><li>МЭ ИВК Кольчуга-К К02 - компактное решение в форм-факторе Box-PC для защиты информации в сетях малых предприятий или в филиальной сети;</li><li>МЭ ИВК Кольчуга-К К03 - решение для защиты информации в сетях малых предприятий или в филиальной сети. Поставляется в форм-факторе 1U для монтажа в серверную стойку;</li><li>МЭ ИВК Кольчуга-К К04 - сбалансированное решение для обеспечения защиты от сетевых угроз в сетях средних предприятий или филиальных сетях.</li></ul><p><br />
Ключевыми особенностями обновленного перечня функциональных возможностей МЭ ИВК КОЛЬЧУГА-К являются:</p><ul><li>возможность автоматической генерации правил фильтрации;</li><li>возможность автоматической генерации правил управления шириной канала;</li><li>построение кластера высокой доступности (горячее резервирование);</li><li>поддержка netflow - сетевого протокола для учёта сетевого трафика, который является фактическим стандартом;</li><li>расширение возможностей настройки правил фильтрации (фильтрация на прикладном уровне, фильтрация по географическому признаку, фильтрация на основе глубокого анализа содержимого области данных пакетов);</li><li>организация защиты портов посредством технологии port knocking;</li><li>выявление скрытных операций по сканированию TCP и UDP портов;</li><li>агрегирование каналов;</li><li>возможность настройки правил фильтрации для групп ip-адресов;</li><li>наличие графического web-интерфейса управления функциями и мониторинга производительности межсетевого экрана. Оператор получает уведомления о событиях безопасности информации, что позволяет быстро среагировать на возникающие инциденты.</li></ul><p><br />
Встроенное программное обеспечение МЭ ИВК КОЛЬЧУГА-К включено Единый реестр российских программ для электронных вычислительных машин и баз данных (регистрационный номер 413).</p><br>(<a href='http://www.ivk.ru/'>http://www.ivk.ru/</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Thu, 04 Mar 2021 14:59:21 +0300</pubDate>
	<author>MPR_2021</author>
	<id>622513</id>
	</item>

<item>
	<title>Канцлер Ангела Меркель вместе с коллегами из Дании, Финляндии и Эстонии обращается в письме к главе Еврокомиссии: "Европа должна укрепить свой цифровой суверенитет" (Handelsblatt, Германия)</title>
	<link>https://www.news2.ru/story/622424/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/622000/1614714442_18_622424_1614714394.jpg"><p><img src="/user_images/6141/622424_1614714394.jpg" /></p><p><em>В своем письме главе Еврокомиссии властные дамы ЕС признают: "Цифровая добавленная стоимость и инновации теперь формируются за пределами Европы". А раз так, то надо защищаться - укреплять "цифровой суверенитет". Что ж, это право ЕС. Однако слова про "открытые рынки" и "всеобщее благо" в таком тексте попахивают демагогией.</em></p><p>То, что вы читаете, - это тревожный звонок на самом высоком уровне: он адресован континенту, который обеспокоен из-за своего будущего. Канцлер Ангела Меркель в совместном с премьер-министрами Эстонии, Дании и Финляндии обращении, опубликованном в издании Handelsblatt, призвала к активным действиям в целях укрепления цифрового суверенитета ЕС.</p><p>"Цифровая добавленная стоимость и цифровые инновации в значительном объеме формируются за пределами Европы", - написала Меркель вместе со своими коллегами в письме к главе Еврокомиссии Урсуле фон дер Ляйен. - Зависимое положение и слабые стороны европейских цифровых мощностей, возможностей и технологий" становятся все более ярко выраженными".</p><p>Четыре премьер-министра своим призывом хотят поддержать усилия главы Еврокомиссии по устранению недостатков в цифровой сфере. Немка Ангела Меркель, эстонка Кая Каллас, финка Санна Марин и датчанка Метте Фредериксен предлагают в этой связи сформировать "план действий для развития цифрового суверенитета" и с помощью фонда восстановления после коронакризиса развивать проекты будущего.</p><p>Главы государств видят необходимость действий в таких областях, как искусственный интеллект и употребление квантовых компьютеров, облачные сервисы и новые сетевые технологии. Они поддерживают предложение Еврокомиссии ужесточить регулирование крупных платформ, таких как Facebook, Google и Amazon.</p><p>Для этого ЕС планирует принять два закона - Закон о цифровых услугах и Закон о цифровых рынках. Помимо этого, фон дер Ляйен объявила о начале "цифровой декады", призванной помочь наверстать отставание Европы. Уже в этом месяце глава Еврокомиссии планирует представить детали плана.</p><p>Будь то видеоконференции, офисное программное обеспечение или полупроводники - пандемия показала, насколько сильно экономика Европы зависит от зарубежных IT-компаний. В первую очередь, от американских технологических гигантов, но также все больше и от китайских компаний.</p><p>С приходом Джо Байдена к власти в США, в Берлине и Брюсселе растет интерес к технологическому сотрудничеству с США. Также и президент ФРГ Франк-Вальтер Штайнмайер в ходе мероприятия во Дворце Бельвю в понедельник затронул эту тему. Он описывает "конвергенцию дискуссий" об обуздании технологического сектора в США и Европе. По его словам, американцы также осознают риски необузданного капитализма в сфере данных и контроля.</p><p>Меркель вместе с коллегами обращают внимание на следующий факт. "Демократические основополагающие ценности в эпоху цифрового века по всему миру находятся под сильным давлением", - отмечают они. Штайнмайер, в свою очередь, говорит об "историческом шансе", возможности противопоставить "цифровой диктатуре" - весьма прозрачная отсылка к Китаю - "демократическую альтернативу".</p><p>В Вашингтоне это воспримут с радостью. Новое американское правительство намерено заручиться поддержкой европейцев для совместных технологических инициатив. Возможен ли в действительности трансатлантический технологический консенсус, это пока вопрос открытый. В любом случае, США с некоторым недоверием наблюдают за тем, как европейцы действуют в области регулирования технологической индустрии.</p><p>При помощи Закона о цифровых услугах и Закона о цифровом рынке ЕС намерен подчинить цифровой рынок новым правилам. Закон о цифровых услугах заново определяет права и обязанности поставщиков контента в интернете. В особенности, большие платформы, охват которых составляет более десяти процентов населения ЕС, должны подвергнуться намного более жесткому регулированию. При этом речь идет об удалении незаконного контента и поддержании свободы слова.</p><p>Закон о цифровом рынке призван адаптировать конкурентное право к экономике платформы - несмотря на имеющийся рыночный надзор, крупные провайдеры, такие как Google, Facebook и Amazon достигли большого влияния на рынок и выполняют теперь ведущую функцию. Это означает, что они предоставляют менее крупным компаниям доступ на рынок. Поэтому особенно важно, чтобы они обращались с этими компаниями честно и не ущемляли их права в сравнении с собственными продуктами.</p><p>Американские концерны, такие как Facebook, Google и Amazon пытаются ослабить обе законодательные инициативы. ЕС, в свою очередь, напротив, надеется подать пример всему западному миру. Потому что власть цифровых концернов обсуждается не только в Европе. Так, недавний конфликт между австралийским правительством и Facebook показал, что государства и концерны готовы к жестким мерам. И ЕС здесь готов прибегать к высоким штрафам. Нынешний проект Закона о цифровом рынке предполагает штрафы в размере до десяти процентов мирового годового оборота.</p><p><strong>Письмо четырех премьер-министров Ангелы Меркель (Angela Merkel) Метте Фредериксен (Mette Frederiksen) Кайи Каллас (Kaja Kallas) Санны Марин (Sanna Marin) </strong><strong>председателю Еврокомиссии</strong></p><p>Уважаемая г-жа председатель, дорогая Урсула!</p><p>Цифровизация играет решающую роль в экономическом восстановлении в Европе - для ее благосостояния, безопасности, конкурентоспособности и блага наших обществ. За прошедшие месяцы совместными усилиями мы в Европе одобрили механизм восстановления и повышения устойчивости, чтобы с его помощью беспрепятственно содействовать масштабным дополнительным инвестициям в цифровые проекты, мы укрепили сотрудничество в области цифровой политики и способствовали развитию общей инициативы в сфере политики данных, искусственного интеллекта и регулирования платформ.</p><p>Вместе с тем, одновременно все более заметными становятся зависимое положение и слабые стороны европейских цифровых мощностей, возможностей и технологий. Цифровая добавленная стоимость и цифровые инновации в значительном объеме формируются за пределами Европы. Данные - это новая валюта, но они собираются и хранятся преимущественно за пределами Европы. А демократические основополагающие ценности в эпоху цифрового века по всему миру находятся под сильным давлением.</p><p>Поэтому настало время, когда Европа должна укрепить свой цифровой суверенитет. Мы должны укрепить цифровой внутренний рынок во всех его проекциях, чтобы развивать инновации и обеспечить свободный поток данных. Мы должны эффективно обеспечить конкуренцию и доступ к рынку в мире, которым движут данные. Критическая инфраструктура и технологии должны стать устойчивыми и безопасными. Настало время, когда правительства должны продвигаться вперед в области цифровизации для развития доверия и цифровых инноваций.</p><p>Мы хотим расширить наши мощности и способности в тех сферах, в которых мы хотим стать более самостоятельными - вместе с демократическими партнерами во всем мире и на основе сильных трансатлантических отношений. Одновременно мы хотим укрепить взаимное сотрудничество и расширить взаимодействие.</p><p>Цифровой суверенитет означает для нас возможность опираться на собственные сильные стороны и бороться с собственными стратегическими слабостями, не превращать в изгоев других и не действовать по-протекционистски. Мы являемся частью глобального мира с глобальными системами обеспечения, который мы хотим развивать во имя всеобщего блага. Мы выступаем за открытые рынки и свободную, честную и базирующуюся на правилах торговлю. Вот что для нас означает цифровой суверенитет.</p><p>Поэтому мы хотим, чтобы Европейский Союз возглавил "цифровой поворот", за что мы в октябре 2020 года и выступили в Европейском Совете. Мы убеждены, что Европа должна оживить свою цифровую трансформацию и проводить самостоятельную, открытую цифровую политику, лейтмотивом которой должен быть цифровой суверенитет. Такая цифровая политика охватывает в равной степени потребности общества, экономики и государства и играет благоприятную роль для перехода к "зеленой" экономике.</p><p>Поэтому мы призываем Европейскую комиссию выступить с необходимыми инициативами, чтобы укрепить цифровой суверенитет Европейского Союза. По нашему убеждению, для этого требуются следующие шаги:</p><p><strong>Во-первых</strong>, Европейская комиссия должна определить критически важные технологии, а также стратегически важные сектора. Нам нужна ясность по поводу того, в чем заключаются сильные стороны Европы и, возможно, ее стратегически уязвимые места, какие у нее есть рискованные зависимости, способные привести к проблемам с обеспечением Европы и к рискам в сфере кибербезопасности. Решающее значение имеет при этом основательный анализ глобальных вызовов и потенциальных проблем с безопасностью, недостатка ресурсов и рыночных структур.</p><p>Этот процесс обязательно должен быть транспарентным, чтобы гарантировать доверие к нему со стороны граждан и экономических кругов. Необходимо определить долгосрочные цели, потому что "цифровой поворот" может привести к тому, что приоритеты наших обществ, наших экономик, наших граждан и нашей безопасности сместятся: некоторые области окажутся в центре внимания, тогда как значение некоторых других уменьшится.</p><p>Именно этим Европейская комиссия должна руководствоваться, выступая с предложением по объявлению "цифрового десятилетия" до 2030 года, и проводить мониторинг, к которому мы в октябре 2020 года призвали Европейский Совет.</p><p><strong>Вторым шагом</strong> Европейского Союза должны стать активизация и усиление его политики в отношении критических технологий и систем, а также стратегических секторов. Чтобы избегать возникновения зависимостей, он должен обеспечить работу открытых рынков и систем обеспечения.</p><p>Если это окажется невозможным, то необходимо будет создать взаимные зависимости (то есть односторонние зависимости от монополистов или стран недопустимы). Если и это будет невозможно, то в качестве последней опции нужно будет активно развивать и расширять европейские мощности и способности.</p><p>В этом смысле в число политических инструментов цифровой политики должны входить политические меры в различных областях - как на общеевропейском, так и на национальном уровне: решающее значение будет иметь то, чтобы развитие осуществлялось во всех аспектах нашего внутреннего рынка (здравоохранение, энергетика, транспорт и т.д.).</p><p>Мы должны использовать всю политическую палитру и комбинировать инструменты промышленной, торговой и конкурентной политики, а также исследовательской и инновационной политики с применением долгосрочных инструментов финансирования и правил для "Важных проектов, представляющих общий европейский интерес" (IPCEI).</p><p>Мы должны расширять цифровой внутренний рынок, чтобы облегчить рост предприятий и способствовать развитию инноваций и инвестиций. Нам следует расширять способности и компетенции в отношении всего общества, особое внимание уделяя стратегическим секторам. Ведь цифровизация государства и управления должна стать одним из важных инновационных двигателей, который укреплял бы доверие людей к тестированию, реализации и распространению инноваций.</p><p>По всем этим поводам комиссия должна выступать с новыми инициативами и поддерживать старые. Нам нужны солидные рамочные условия для инновационной, ответственной и безопасной цифровой экономики с общеевропейской экосистемой для цифровой идентичности, с правовыми рамками для искусственного интеллекта, совершенного квантового компьютинга, базирующихся на территории ЕС облачных решений и европейским подходом к развитию визуализации коммуникационных сетей и новых технологий (openRAN).</p><p>Кроме того, мы выступаем за новую глобальную инициативу по регулировке платформ, в основе которой лежала бы наша внутренняя дискуссия по поводу законов ЕС о цифровых услугах (Digital Services Act) и о цифровых рынках (Digital Markets Act).</p><p>Европейской Комиссии следовало бы разработать на этой базе план действий по развитию цифрового суверенитета, по возможности, в рамках своей инициативы по провозглашению "европейского цифрового десятилетия", презентация которой назначена на март 2021 года. Чтобы предотвратить укоренение критических зависимостей, она должна включать в себя набор незамедлительных мер, которые позволили бы Европе укреплять свой цифровой суверенитет в критических областях.</p><p><strong>Третьим шагом </strong>должно стать создание европейской мониторинговой системы - она необходима ввиду стремительного развития ситуации в цифровом мире. Этот мониторинг должен осуществляться регулярно, быть нацеленным на долгосрочную перспективу и опираться на широкую общественную, научную и экономическую базу. Тогда мы сможем предугадывать наиболее важные направления цифрового развития, распознавать наши собственные сильные и слабые стороны и определять соответствующие конкретные меры и инструменты. Мониторинг должен поддерживать инновации и развитие, чтобы Европа была и оставалась суверенной, безопасной и конкурентоспособной, а также играла ведущую роль в развитии цифровых технологий.</p><p>Цифровая трансформация представляет собой один из главных шансов и одновременно вызовов для европейского будущего. Она должна служить людям, нашим обществам и экономикам. Мы как европейцы стремимся к тому, чтобы и в цифровую эпоху поддерживать наши демократические ценности и правила - в Европе и во всем мире.</p><p>Одновременно мы хотим участвовать в определении цифровой "добавочной стоимости", чтобы в будущем гарантировать Европе высокий уровень благосостояния и вести наши общества вперед, в цифровую эпоху. Это будет возможно лишь в том случае, если бы будем последовательно идти по пути к цифровому суверенитету - уверенно и открыто.</p><p>Мы призываем вас поддержать это общее намерение, используя весь политический вес Европейской комиссии.</p><p>С уважением,</p><p>Ангела Меркель, федеральный канцлер Федеративной Республики Германии</p><p>Метте Фредериксен, премьер-министр Королевства Дании</p><p>Санна Марин, премьер-министр Республики Финляндии</p><p>Кая Каллас, премьер-министр Эстонской Республики</p><p><img src="/user_images/6141/622424_1614713721.png" /></p><div><p><em>Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ.</em></p><div><div>Оригинал публикации: <a href="https://www.handelsblatt.com/meinung/gastbeitraege/digitalisierung-appell-von-vier-regierungschefinnen-an-die-eu-europa-muss-seine-digitale-souveraenitaet-staerken/26962398.html" rel="nofollow">Appell von vier Regierungschefinnen an die EU: "Europa muss seine digitale Souveränität stärken"</a></div></div><div> </div><div>Опубликовано 02/03/2021</div></div><br>(<a href='https://inosmi.ru/politic/20210302/249246133.html'>https://inosmi.ru/politic...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/622000/1614714442_18_622424_1614714394.jpg" type="image/jpeg"/>
	<pubDate>Tue, 02 Mar 2021 22:47:22 +0300</pubDate>
	<author>suare</author>
	<id>622424</id>
	</item>

<item>
	<title>Система искусственного интеллекта GPT-2 создала пьесу</title>
	<link>https://www.news2.ru/story/622396/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/622000/1614677300_44_large-preview-nejroset-003.jpg"><p><img src="https://cdn25.img.ria.ru/images/152297/71/1522977132_128:0:7374:4076_1920x0_80_0_0_f5ae49b01c739ab58632223482b7bbd0.jpg.webp" /></p><p>GPT-2 разработала компания OpenAI Илона Маска, она представляет собой компьютерную модель, генерирующую текст за счет фильтрации доступной в интернете информации. Ранее технология использовалась для написания рассказов и стихов.</p><div><div>Для запуска процесса создания пьесы исследователи ввели в программу подсказку - два предложения диалога. Затем искусственный интеллект считывал информацию подсказки и генерировал до 1000 слов дополнительного текста. Ученые отметили, что им приходилось иногда вмешиваться в происходящее, когда появлялись логические или фактические нестыковки.</div><div> </div></div><div><div>"Это происходит потому, что программа в действительности не знает значения предложений, она просто соединяет слова, которые, вероятно, будут использоваться вместе, одно за другим", -отметил Чад ДеЧан, эксперт по искусственному интеллекту из Колумбийского университета.</div><div> </div></div><div><div>Тем не менее подчеркивается, что 90 процентов окончательного сценария GPT-2 осталось нетронутым, а человеку пришлось скорректировать только 10 процентов текста.</div></div><br>(<a href='https://ria.ru/20210301/pesa-1599476941.html'>https://ria.ru/20210301/p...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/622000/1614677300_44_large-preview-nejroset-003.jpg" type="image/jpeg"/>
	<pubDate>Tue, 02 Mar 2021 12:24:36 +0300</pubDate>
	<author>suare</author>
	<id>622396</id>
	</item>

<item>
	<title>Данные миллионов пользователей VPN для Android попали в Сеть</title>
	<link>https://www.news2.ru/story/622341/</link>
	<description>
	<![CDATA[<p><img src="/user_images/246132/n2_1614606288.jpg" /></p><p>На популярном хакерском форуме обнаружили базы данных, содержащие данные учётных записей пользователей трёх VPN-сервисов: SuperVPN, GeckoVPN и ChatVPN. Суммарно продаётся информация о 21 млн пользователей с платными и бесплатными аккаунтами.</p><p><img src="/user_images/246132/n2_1614606134.png" /></p><div>Пост о продаже данных / CyberNews</div><p>Как утверждает продавец, в архивах представлены такие данные: электронная почта, используемая для входа в сервис, имя пользователя, полное имя, страна, рандомизированный пароль, информация об оплате и её способах, статус подписки и её срок. Автор поста также предлагает отсортировать информацию по стране.</p><p>Судя по фрагменту базы, которая прилагается к посту о продаже, в комплекте с вышеперечисленными данными покупатель получит серийный номер устройства, название производителя и модели, идентификатор мобильного абонента (IMSI) и прочую информацию о смартфоне.</p><p><img src="/user_images/246132/n2_1614606325.png" /></p><p>Фрагмент базы данных, приложенный к объявлению / CyberNews</p><p>Практически одновременно в популярном VPN-сервисе LastPass на Android обнаружили 7 разных трекеров деятельности пользователей. Представители компании уже прокомментировали ситуацию: слежка используется исключительно для улучшения пользовательского опыта, её можно отключить в настройках, третьим лицам эти данные не передаются. Тем не менее, функция включена по умолчанию, и многие пользователи о ней не знали.</p><br>
	<category>it-новости</category>
	<pubDate>Mon, 01 Mar 2021 16:47:33 +0300</pubDate>
	<author>Roman.botsvin</author>
	<id>622341</id>
	</item>

<item>
	<title>Twitter злостно нарушает российское законодательство</title>
	<link>https://www.news2.ru/story/622330/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/622000/1614589900_53_576F709A-8318-4C86-9662-EE04BD99177E.jpeg"><p>В дополнение к информации Общественной Палаты РФ об антилидерстве Twitter в распространении запрещенной информации сообщаем, что с 2017 года социальная сеть Twitter не удалила 2862 материала с запрещенной информацией:</p><p> - про способы совершения самоубийств, а также с призывами к совершению самоубийства - 2336 материалов;</p><p> - с порнографическими изображениями несовершеннолетних - 352 материала;</p><p> - про способы, методы разработки, изготовления и использования наркотических средств - 174 материала.</p><p>В общей сложности в отношении информации, признанной запрещённой, Роскомнадзор направил в компанию Twitter более 28 тысяч требований об удалении.</p><p>Согласно ст. 13.41 КоАП РФ, нарушение порядка ограничения доступа к противоправному контенту, неудаление запрещенной информации владельцем интернет-ресурса влечет наложение административного штрафа на юридических лиц в размере от 800 тыс. до 8 млн рублей. В случае повторного правонарушения сумма штрафа увеличивается до одной пятой совокупного размера суммы годовой выручки компании.</p><br>(<a href='https://rkn.gov.ru/news/rsoc/news73436.htm'>https://rkn.gov.ru/news/r...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/622000/1614589900_53_576F709A-8318-4C86-9662-EE04BD99177E.jpeg" type="image/jpeg"/>
	<pubDate>Mon, 01 Mar 2021 12:11:40 +0300</pubDate>
	<author>X86</author>
	<id>622330</id>
	</item>

<item>
	<title>Шахматные алгоритмы, которые думают лучше человека</title>
	<link>https://www.news2.ru/story/622300/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/622000/1614520529_23_622300_1614520457.jpg"><p><img src="/user_images/6141/622300_1614520457.jpg" /></p><p>Когда создавались первые вычислительные машины, их воспринимали только как дополнение к человеческому разуму. И до недавнего времени так и было. Программисты учили компьютеры играть в шахматы с 1960-х годов. И тогда победа у игрока-новичка уже считалась большим прогрессом. О серьёзных матчах даже не задумывались.</p><p>В 1980-х программа Belle достигла рейтинга Эло в 2250 пунктов, что примерно соответствует рейтингу мастера спорта. И с того времени развитие компьютерных шахмат вышло на совершенно новый уровень.</p><p>Сначала честь человечества не смог защитить Гарри Каспаров в 1996 году, а сегодня уже создана нейросеть с рейтингом около 5000 Эло, что в разы превосходит даже сильнейших игроков.</p><p>Сегодня разберёмся, как работают шахматные алгоритмы и почему нейросеть Alpha Zero думает практически так же, как человек, только лучше.</p><p><strong>Как работает шахматный движок: от механического перебора вариантов до "умного" выбора</strong></p><p>У шахмат довольно простые правила. Две противоборствующие стороны, шесть разновидностей фигур и одна цель - дать мат сопернику.</p><p>Но при этом вариативность шахмат просто огромна. Существует 400 уникальных комбинаций первого хода - 20 вариантов первого полухода белых и 20 вариантов ответа чёрных. С каждым последующим ходом количество уникальных позиций увеличивается на степень.</p><p>Общее количество уникальных партий в шахматы составляет примерно 10120, что на 1040 превышает количество атомов во Вселенной.</p><p>Шахматам не грозит быть посчитанными полностью. Поэтому в бой вступают алгоритмы оценки позиции и дерево возможных ходов.</p><p><img src="/user_images/6141/622300_1614520201.png" /></p><p>В шахматной теории у каждой фигуры есть своя ценность, которая измеряется в пешках:</p><ul><li><p>Конь - 3 пешки;</p></li><li><p>Слон - 3 пешки;</p></li><li><p>Ладья - 5 пешек;</p></li><li><p>Ферзь - 9 пешек;</p></li><li><p>Пешка - 1 пешка.</p></li></ul><p>Король - бесценен, потому что его потеря означает проигрыш партии.</p><p>Анализ современных машин подтверждает истинность такой оценки. Так, в зависимости от позиции на доске компьютер оценивает ферзя в 9-12 пешек, ладью - в 5-6, коня и слона - в 3-5. Короля же машина оценивает в 300 пешек. Это задаёт максимальную границу оценки.</p><blockquote><p>Чтобы было более понятно, преимущество в 0,5 пешки - это уже неплохо для шахматиста. В целую пешку - серьёзный перевес. В 3 пешки - подавляющее преимущество, которое можно практически без проблем довести до победы.</p><p>Но счётные возможности машины ограниченны. Иногда она показывает оценку в +51 или что-то вроде. Это означает, что алгоритм видит колоссальное преимущество белых в позиции и материале, но не может найти конкретный путь к мату.</p></blockquote><p>Минимакс, или прямой перебор вариантов, в таком случае не работает. Даже КМС без проблем найдёт на доске мат в 3 хода в миттельшпиле, когда на доске ещё много фигур. А программе для этого нужно будет перебрать свыше 750 млн. полуходов.</p><p>Даже если программа перебирает 1 млн вариантов в секунду, чтобы найти мат в 3 хода, ей понадобится до 750 секунд, или 12,5 минут.</p><p>И это глубина в 3 хода. В стратегических позициях, где развитие игры идёт с учетом на пять или десять ходов вперёд, такие программы и вовсе будут бесполезными.</p><p>Поэтому для анализа позиции используется алгоритм под названием "альфа-бета-отсечение".</p><p><img src="/user_images/6141/622300_1614519889.png" /></p><p>Система анализирует начальные варианты ходов и сразу отсекает те из них, которые ведут к мгновенному ухудшению оценки.</p><p>Программа отметает те варианты, в которых она сразу проигрывает материал или которые включают комбинации со стороны соперника, в ходе которых она выигрывает материал или партию.</p><p>Это позволяет сократить количество рабочих линий на порядки, сосредотачивая вычислительные ресурсы только на тех ветвях дерева, которые в перспективе ведут к улучшению позиции.</p><p>Псевдокод для минимакса с ограниченной глубиной с отсечением альфа-бета выглядит следующим образом:</p><p><img src="/user_images/6141/n2_1614519974.png" /></p><p><em>За код особо не ругайте.</em></p><p>Рассмотрим на примере. Движок Stockfish считается сегодня одной из самых сильных компьютерных шахматных программ. Обратите внимание на первые пять линий.</p><p><img src="/user_images/6141/622300_1614520067.jpg" /></p><p>Из всего множества вариантов развития событий программа выбирает ряд линий, которые в перспективе ведут к улучшению позиции. Их она анализирует более глубоко - на 15-20 ходов вперёд, чтобы отсечь возможные проигрышные варианты. В результате она выбирает лучшую из возможных линий и делает ход.</p><p>После ответа соперника ситуация снова анализируется по тому же алгоритму. Сначала отсекаются заведомо проигрышные линии (таких порядка 95 %), а затем путём более глубокого анализа перспективных вариантов выбирается лучший из них.</p><p><strong>Новая эра в шахматных движках: нейросеть Alpha Zero</strong></p><p>В 2017 году компания Deep Mind объявила о создании нейросети Alpha Zero. Тестировать её решили на трёх самых популярных стратегических настольных играх: шахматы, го и сёги.</p><p>Обучение и подготовка нейросети отличаются от классических компьютерных движков.</p><p>Stockfish и другие движки используют для своей работы существующие дебютные базы и анализ позиций огромного количества сыгранных партий.</p><p>Alpha Zero не использует ничего, кроме правил. Ей просто дали стартовую позицию, объяснили, как ходят фигуры, и цель игры - поставить мат сопернику. И всё.</p><p>За 24 часа игры с самой собой нейросеть смогла достичь сверхчеловеческого уровня игры и по сути изобрести заново всю шахматную теорию, которую человечество по крупицам разрабатывало веками.</p><blockquote><p>В декабре 2018 года Alpha Zero во второй раз сразилась с самой последней версией движка Stockfish.</p><p>Исследователи провели 1000 партий с контролем 3 часа на партию плюс 15 секунд на ход. Alpha Zero одержала уверенную победу, выиграв в 155 партиях, сыграв вничью 839 партий и проиграв только 6.</p><p>Более того, Alpha Zero одерживала победу даже в партиях с форой по времени на обдумывание. Имея в 10 раз меньше времени, чем у противника, нейросеть всё равно победила в суммарном итоге. Только 30-кратная фора во времени смогла уравнять шансы и дать Stockfish примерно равную игру - 3 часа у движка и всего лишь 6 минут у нейросети.</p></blockquote><p>Alpha Zero анализирует лишь 60 000 позиций в секунду, а тестируемая версия Stockfish - 60 млн. позиций. Для достижения аналогичных результатов анализа нейросети нужно в 1000 раз меньше ресурсов, чем движку.</p><p>Секрет успеха - в качественно другом уровне анализа. Нейросеть использует метод Монте-Карло, который высчитывает математическое ожидание комплекса ходов.</p><p>Если альфа-бета отсечение способно убрать большинство заведомо проигрышных вариантов, то проверять перспективные всё равно нужно механическим перебором, нейросеть сосредоточена на вариантах, которые ведут к улучшению позиции фигур, материальному перевесу, стеснению фигур соперника или созданию комплексных угроз, включающих матовые атаки.</p><p>И, что гораздо более важно, при оценке ситуации Alpha Zero учитывает стратегическую позицию.</p><p><img src="/user_images/6141/622300_1614520373.png" /></p><p>Давайте рассмотрим на примере одной из партий.</p><p><img src="/user_images/6141/622300_1614520465isgif.jpg" data-alt="https://hsto.org/getpro/habr/upload_files/cea/46b/979/cea46b97968b7dcd601142b1dc270d79.gif" /></p><p>После 20-го хода на доске творится невообразимая стратегическая борьба. Но если нейросеть шаг за шагом минимально укрепляет свою позицию, избавляясь даже от призрачных слабостей, то движок с 24-го по 29-й ход просто топчется на месте ладьёй.</p><p>Интересно, что Stockfish в упор не видит стратегических решений Alpha Zero, оценивая позицию как абсолютно ничейную. Но в результате минимальных укреплений позиции к 39-му ходу оказывается, что все фигуры белых активны, а чёрный конь и слон занимают пассивную оборонительную позицию. А после размена ферзей и ладей даже Stockfish оценивает преимущество нейросети в +2,2. Ещё несколько ходов - и король черных зажат в углу доски, а конь в одиночку не способен справиться с проходной пешкой. Поэтому программа сдалась.</p><p>Позиционная игра - это то, что отличает нейросеть от классического шахматного движка. Ведь она подразумевает длительные игровые планы, которые часто превышают вычислительные возможности машин.</p><p>Тем не менее нейросеть умеет играть позиционно не хуже человека и при этом идеально играет тактические позиции, где преимущество достигается в течение 5 или меньше ходов.</p><p>Более того, нейросеть уже помогла найти теоретикам шахмат целый ряд неочевидных, но при этом очень сильных разветвлений дебютов, которые никогда не рассматривали ранее.</p><p>Многие теоретики считают, что благодаря шахматным компьютерам повысился и средний рейтинг топовых шахматистов. Ведь современные тренировки включают глубокую проработку компьютерных вариантов и разбора партий движками. Средний рейтинг ведущих топ-100 шахматистов в 2000 году составлял 2644 пункта Эло, а в январе 2021 года - 2715. За 20 лет среднее значение увеличилось на 71 пункт.</p><p>Сегодня человек уже не способен соревноваться с компьютером в шахматах. Нейросеть вобрала в себя все преимущества человеческого шахматного мышления, но при этом лишена его недостатков.</p><p>Она умеет мыслить позиционно и при этом не допускает зевков и ошибок. И самое интересное в этом ситуации - шахматы для Alpha Zero являются только тестировочным полигоном, где система оттачивает навыки работы. Реальные же её цели Google не раскрывает. Поэтому здесь может быть всё что угодно: от анализа изменений климатической ситуации до создания системы идеально персонифицированной рекламы. А как вы считаете, для чего создают настолько мощную нейросеть?</p><br>(<a href='https://habr.com/ru/company/skillfactory/blog/544040/'>https://habr.com/ru/compa...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/622000/1614520529_23_622300_1614520457.jpg" type="image/jpeg"/>
	<pubDate>Sun, 28 Feb 2021 16:55:29 +0300</pubDate>
	<author>suare</author>
	<id>622300</id>
	</item>

<item>
	<title>Киберпанк уже наступил</title>
	<link>https://www.news2.ru/story/622178/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/622000/1614280404_55_bb5457c68d51aa6d16a3b99dd2fdcc89.jpg"><div>Президент Microsoft Брэд Смит сказал о наличии свидетельств о том, что российская разведка причастна к массовой кибератаке на системы американских ведомств федерального правительства и коммерческих компаний в декабре 2020 года.<blockquote><p>"На данной стадии у нас есть солидные свидетельства, которые указывают на российскую разведку, и никаких признаков, которые бы привели к кому-то еще", - сказал Смит.</p></blockquote><p>Однако доказательств причастности Москвы нет, заявил глава специализирующейся на кибербезопасности Crowdstrike Джордж Курц.</p><p>Известно только, что инструменты, которыми пользовались хакеры, были похожи на те, что использует Россия, сказал глава компании по кибербезапосности FireEye Кевин Мандиа.</p><blockquote><p>"Использовавшиеся при взломе инструменты не похожи на то, что используют Китай, КНДР или Иран", - уточнил он.</p></blockquote><p>Можно бесконечно смеяться над "хайли лайкли" и "логикой" формата "Преступление совершил Вася, это доказывается тем, что детали преступления не похожи на то, как обычно действует Петя", производной от ложного дискурса "или эта Злая Плохая Страна сделала зло, или другая, или-или, кто ж ещё-то", но мы чуток про другое.</p><p>Во всяких фантастических произведениях жанра киберпанк (это не когда небоскрёбы, неоновые вывески, постоянный дождь и хмурые лица, иначе это называли бы "питерпанк" - а когда high tech + low life, т.е. хайтеха много, а жизнь только хуже) всегда присутствует демонизированная корпоративность. <strong>Она вытесняет собой государство, на которое перекладываются все расходы по инфраструктуре и жизнеобеспечению, а распределением прибылей и решением вопросов занято некое объединённое правление корпоративных директоров</strong>.</p><p>Часто предполагается, что всё это или очень далёкие перспективы, или вообще удел голливудщины и фантазий. Ну типа "такое может быть только в кино". В кино такое действительно бывает - <strong>скажем, цикл фильмов "Джон Уик" рисует как раз такое будущее - государств как бы нет, есть некий совет главных бандитских кланов</strong> (сценарист искренне и со вкусом сделал их неотделимыми от крупных корпораций), они раздают наёмным убийцам (которых в лицо знает каждая собака в городе) задания, имеют свои системы безопасности и внутренние деньги, и всё это абсолютно жестоко и бесцельно - до уровня того, что в потугах придумать "а зачем это всё" несколько часов экранного времени сводится к "он мстит за свою собаку".</p><p>Всё это, увы, куда как ближе и реальнее, чем кажется. Просто оформлено это будет иначе. <strong>Скажем, как монополия крупных корпораций, имеющих первичный доступ к контенту, на предоставление анализа этого самого контента и подтверждение его истинности</strong>.</p><p>Вы разбились на автомашине Tesla? Не проблема - фирма <strong>Tesla</strong><strong>с удовольствием будет сотрудничать со следствием, чтобы помочь установить причину аварии</strong>. Так как бортовые журналы хранятся в патентованном Tesla формате, то предоставить их анализ и заверить "да, это правда" могут только сотрудники технической службы Tesla. Казалось бы, почему по всем инцидентам, где машина самостоятельно набрала скорость и ударилась о стену здания или автопилот не затормозил вовремя, делается вывод "Во всём виноват дурак-водитель, а не идеальная техника, поэтому никакой компенсации со стороны автокомпании"?<br />
Вы написали что-то оскорбительное в Facebook? <strong>Facebook</strong><strong>сам трактует, что считается оскорбительным и сам уведомит нужные органы о том, что вы что-то написали</strong>. Даже если не написали, даже если в личной переписке, даже если после стёрли (ну т.е. запретили отображение, стереть-то там ничего нельзя) - какая разница, кто вы, а кто Facebook? Упомянули плохие оскорбительные слова в переписке - всё, дальше уже механизм заработал.<br />
<strong>Один из руководителей огромной </strong><strong>IT</strong><strong>-корпорации обвинил целую страну в преступлении, сославшись на неперечислимые и неназываемые "солидные доказательства"? Значит так и есть, а как опровергать-то?</strong></p><p><strong>Что самое неприятное, так то, что для хоть какого-то стороннего подтверждения или опровержения подобных штук существует лишь один сервис - веб-архив</strong> (web.archive.org); там хранятся копии публично доступных интернет-страниц, которые делаются или по запросу, или время от времени. И на них можно сослаться, доказав, что какой-либо контент был в такое-то время по указанному адресу. Но этот сервис тоже американский, и лишь вопрос времени, когда начнутся манипуляции вида "А Вася всех обозвал неграми и после это удалил, но мы можем доказать это ссылкой на веб-архив", перекрывать которые будет нечем. <strong>Ведь если у соцсетей и мессенджеров в пользовательских соглашениях есть пункт про то, что они могут править сообщения абонентов (в целях удаления оскорблений и соблюдения законов США), а в сервисе веб-архива можно будет подправить содержимое на нужное, то можно абсолютно "с нуля" синтезировать любое наказуемое деяние - от оскорблений до планирования терактов</strong>.</p><p>Поэтому одно дело - это действия американских и других западных судов, другое - что их суды вот-вот уже начнут опираться на, фактически, <strong>никак не проверяемые и не контролируемые заявления крупных </strong><strong>IT</strong><strong>-холдингов о мыслепреступлениях</strong>. Фейсбук и сейчас может передать в суд дело о том, что вы в личной переписке назвали негров оскорбительно, просто пока этого не делал.</p><p><strong>И в какой-то момент окажется, что западная судебная система, с баристерами и гильдиями адвокатов, бессильна перед тем, что единственным источником информации о преступлениях в инфополе являются сами провайдеры контента</strong>.</p><p>Власть которых уже такова, что киберпанк - в том самом смысле, когда high tech + low life - состоялся.</p></div><div><p>Обращаем ваше внимание что следующие экстремистские и террористические организации, запрещены в Российской Федерации: "Свидетели Иеговы", Национал-Большевистская партия, "Правый сектор", "Украинская повстанческая армия" (УПА), "Исламское государство" (ИГ, ИГИЛ, ДАИШ), "Джабхат Фатх аш-Шам", "Джабхат ан-Нусра", "Аль-Каида", "УНА-УНСО", "Талибан", "Меджлис крымско-татарского народа", "Мизантропик Дивижн", "Братство" Корчинского, "Тризуб им. Степана Бандеры", "Организация украинских националистов" (ОУН).</p></div><br>(<a href='https://jpgazeta.ru/kiberpank-uzhe-nastupil/'>https://jpgazeta.ru/kiber...</a>)]]> </description>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/622000/1614280404_55_bb5457c68d51aa6d16a3b99dd2fdcc89.jpg" type="image/jpeg"/>
	<pubDate>Thu, 25 Feb 2021 22:13:24 +0300</pubDate>
	<author>ramstor</author>
	<id>622178</id>
	</item>

<item>
	<title>Rutracker.org собрал $25 тысяч на покупку жёстких дисков для сохранения особо редких раздач</title>
	<link>https://www.news2.ru/story/622174/</link>
	<description>
	<![CDATA[<div><p>Блокировка сервиса "оказывает негативное влияние и ставит под угрозу многообразие существующего материала", поясняли представители Rutracker при объявлении сбора средств в конце 2020 года.</p></div><div><p>В частности, из-за блокировки большинство пользователей не могут полноценно участвовать в файлообмене, а редкие раздачи сохраняет группа энтузиастов - "Хранители". В Rutracker пояснили, что они делают это на собственные средства и уже хранят 1,52 млн раздач общим объёмом 2470 TБ (это 620 жёстких дисков по 4 TБ или почти 6 млн рублей, уточнили в сервисе).</p></div><div><p>Поэтому трекер попросил у пользователей деньги - $25 тысяч (около 1,8 млн рублей) на закупку жёстких дисков суммарным объёмом 600-800 ТБ. Сбор начали 4 января, всю сумму удалось собрать к середине февраля.</p></div><div><p>Роскомнадзор объявил о начале "вечной блокировки" Rutracker на территории России в 2016 году. В 2018 году команда сервиса предложила пользователям создать "личные" зеркала для обхода блокировки и выпустила инструкцию</p><blockquote><p><strong>Складчик.ком</strong>, час назад<br />
Поздравляем всех, кто принял участие в этой акции! Так как собирали через нас, то вот немного интересной статистики:<br />
<br />
Всего собрано: 2 007 848 руб.<br />
Донатеров: 3647 чел.<br />
Средняя сумма доната: 550 руб.<br />
Минимальная сумма сделанного доната: 40 руб.<br />
Максимальная сумма сделанного доната: 50 000 руб.<br />
<br />
Сбор всё еще активен, если вы только сейчас узнали о этом мероприятии, то <a href="https://skladchik.com/threads/%D0%A1%D0%B1%D0%BE%D1%80-%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2-%D0%BD%D0%B0-%D0%B6%D0%B5%D1%81%D1%82%D0%BA%D0%B8%D0%B5-%D0%B4%D0%B8%D1%81%D0%BA%D0%B8-%D0%B4%D0%BB%D1%8F-%D0%BF%D0%BE%D0%B4%D0%B4%D0%B5%D1%80%D0%B6%D0%BA%D0%B8-%D1%80%D0%B0%D0%B7%D0%B4%D0%B0%D1%87-%D0%A0%D1%83%D1%82%D1%80%D0%B5%D0%BA%D0%B5%D1%80%D0%B0.308396/" rel="nofollow">поддержать рутеркер можно по этой ссылке</a><br />
<br />
Её же вы можете найти на страничке Рутерекера, которая указана в новости.<br />
<br />
Важный момент: Для входа нужен ВПН или прокси.</p></blockquote><p> </p></div><br>(<a href='https://vc.ru/services/213493-rutracker-org-sobral-25-tysyach-na-pokupku-zhestkih-diskov-dlya-sohraneniya-osobo-redkih-razdach?from=rss'>https://vc.ru/services/21...</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Thu, 25 Feb 2021 20:26:08 +0300</pubDate>
	<author>fStrange</author>
	<id>622174</id>
	</item>

<item>
	<title>Рынок ИТ готовится к быстрому восстановлению</title>
	<link>https://www.news2.ru/story/622169/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/622000/1614268762_77_296135749733005.jpg"><p><em>Организация удаленной занятости, импортозамещение критической информационной инфраструктуры и обеспечение кибербезопасности станут основными драйверами отечественного рынка ИТ.<br />
<br />
</em></p><p>Объем мирового рынка ИТ, согласно оценке американской Gartner, в 2020 году составил $3,6 трлн, что на 5,4% меньше предыдущего года. Больше всего пострадали продажи "железа" - снижение 13,4%, ИТ-услуги - 4,6%, промышленное ПО - 3,6%. Меньше других сегментов просели рынки систем обработки и хранения данных (минус 3,1%) и телеком-услуг (минус 2,9%). При этом увеличились расходы на новые технологии, такие как искусственный интеллект (ИИ), роботизация, AR/VR и блокчейн - на 16%, по данным американской IDC.</p><p>Российский рынок до пандемии был на подъеме. По итогам 2019 года IDC оценила его объем в $24,78 млрд (1,61 трлн руб.), годовой рост составил 7%. Большинство сегментов рынка росли более чем на 10%. По объему расходов на информационно-коммуникационные технологии ($47,05 млрд в 2019 году, по данным IDC) страна стала крупнейшим рынком в Центральной и Восточной Европе, говорится в исследовании индустрии разработки программного обеспечения в России НП "Руссофт" (2020).</p><p>В течение прошлого года IDC несколько раз меняла оценки возможного сжатия российского рынка ИТ: с прогнозируемого весной сокращения на 30% до более мягкого - на 8,2%.</p><p>Отдельные сегменты рынка продемонстрировали рост, по данным исследования "Руссофт". Например, в первом квартале 2020 года росли внешние системы хранения данных - на 37,9% по сравнению с аналогичным периодом 2019 года и поставки серверов - на 34,9%, согласно данным IDC. Госзакупки ИТ в первом полугодии 2020-го увеличились на 70% относительно аналогичного периода 2019 года, большая их часть пошла на приобретение ПО, по данным Единой информационной системы госзакупок. Компьютерный рынок во втором квартале показал рост на 30%, такие цифры приводят в своем исследовании аналитики "Руссофт", по данным IDC. Они связывают массовые закупки с переходом на удаленную работу.</p><p>ИТ-индустрия максимально безболезненно переживает пандемию, считает генеральный директор компании "Ракета" Анатолий Курюмов: "В отдельных сегментах наблюдается снижение темпов, но другие испытывают взрывной рост".</p><p>Например, из-за снижения спроса на офисы снизились темпы строительства и, как следствие, на программирование систем автоматики зданий, отмечает директор DZ Systems Дмитрий Завалишин. При этом переход на дистанционную работу и увеличение объема онлайн-покупок стали драйверами роста спроса на ПО в электронной коммерции, онлайн-образовании, коммуникациях и других смежных отраслях.</p><p><strong>Стимулы для роста</strong></p><p>Пандемия повлияла на пересмотр бизнес-стратегий, говорит генеральный директор группы компаний ЦРТ Дмитрий Дырмовский. Вынужденная изоляция, по его словам, способствовала развитию онлайн-сервисов, особо востребованными стали продукты и решения на основе искусственного интеллекта, машинного обучения - диджитал-ассистенты, чат-боты, цифровые аватары, голосовая и лицевая биометрия. Вырос спрос на решения для удаленной работы, оптимизации дистанционного обслуживания, отмечает Дмитрий Дырмовский. Например, интеллектуальная платформа Сustomer Engagement Platform, по его словам, с помощью алгоритмов ИИ распознает и синтезирует речь, анализирует 100% разговоров, выявляет ключевые причины обращения и отвечает на 90% типовых вопросов без участия человека. Это помогает сократить операционные расходы контакт-центров, повысить качество обслуживания клиентов и увеличить объем продаж через дистанционные каналы обслуживания, говорят в ЦРТ.</p><p>В частности, по данным совместного исследования CNews Analytics, "Инфосистемы Джет" и Citrix, не менее половины офисного персонала в 83% отечественных компаний из списка топ-500 РБК в 2020 году работали дистанционно. В 54% компаний вне офиса работало более 75% сотрудников, а в 35% - свыше 90%. Более 80% компаний намерены использовать удаленный формат работы в будущем: 44% респондентов планируют использовать гибкий график посещения офиса, еще 41% намерен оставить на удаленке часть сотрудников. При этом 65% участников исследования планируют развивать инфраструктуры удаленного доступа.</p><p>Кроме того, коронакризис стимулировал темпы цифровизации в медицине, фарме, телекоме, e-commerce. В группе ЦРТ прогнозируют рост спроса в России в этом году на ИИ-продукты и решения, обеспечивающие удаленное взаимодействие граждан с госучреждениями, кредитно-финансовыми организациями, телекоммуникационной и другими отраслями.</p><p>Рынок информационных технологий способен адаптироваться к меняющимся условиям и позволяет это делать другим секторам, говорит заместитель генерального директора компании "Ред софт" Рустам Рустамов. Он уверен, что темпы внедрения решений на основе искусственного интеллекта, облачных сервисов, приложений для видео-конференц-связи и решений для обеспечения информационной безопасности продолжат расти в России: "Важно, что по этим классам отечественные разработчики уже могут предложить конкурентоспособные аналоги".</p><p><strong>Замещающий эффект</strong></p><p>Спрос на ПО в России стимулирует импортозамещение, говорит Дмитрий Завалишин: "В подсанкционных производствах активно идет разработка ПО для управления процессами производства и систем класса CAD". Напомним, что государство на протяжении последних семи лет стимулирует потребителей к импортозамещению в части информационных технологий. В 2024 и 2025 годах, в частности, на отечественные решения должны перейти организации, владеющие критической информационной инфраструктурой (КИИ), в том числе крупные промышленные и финансовые предприятия.</p><p>В этом году субъекты КИИ продолжат начавшийся в 2020-м активный перевод цифровой инфраструктуры на российское ПО и вычислительную технику, говорит генеральный директор "Базальт СПО" Алексей Смирнов: "Растет интерес к операционным системам, которые работают на компьютерах с российскими и зарубежными процессорами". Кроме того, по его словам, ужесточаются требования заказчиков к санкционной устойчивости и гарантиям длительного жизненного цикла ОС.</p><p>Введение дистанционного режима потребовало не только развернуть рабочие места на домашних компьютерах, но и обеспечить защищенный удаленный доступ к корпоративным информационным ресурсам, отмечает Алексей Смирнов.</p><p>По данным Центра мониторинга и реагирования на кибератаки Solar JSOC компании "Ростелеком-Солар", за январь-ноябрь прошлого года зафиксировано вдвое больше хакерских атак (более 200) на российские компании, чем за весь 2019 год.</p><p>В "Руссофт" ожидают значительного роста сегмента информационной безопасности (ИБ): 57% российских компаний в период пандемии сделали кибербезопасность одним из стратегических приоритетов, 48% вынуждены были увеличить вложения в ИБ, 36% - в связи с переходом на электронный документооборот, ссылаются в компании на данные исследования Аналитического центра "Альфастрахование. Медицина".</p><p><strong>Скорое восстановление</strong></p><p>Аналитики Gartner в 2021 году прогнозируют рост ИТ-рынка на 4%, до $3,754 трлн: наибольший рост ожидается в сегменте промышленного ПО (на 7,2%) и систем обработки и хранения данных (на 5,2%). Однако это не позволит рынку полностью восстановиться.</p><p>IDC прогнозирует возвращение российского рынка к допандемийным показателям к 2023 году. Впрочем, участники рынка более оптимистичны. Восстановление ИТ-рынка в России произойдет к концу 2021 года, и его значения достигнут показателей 2019 года, полагает Анатолий Курюмов.</p><p>Эксперты группы ЦРТ также ожидают роста и мирового, и российского ИТ-рынка уже в этом году. Восстановление рынка ИТ будет зависеть, в том числе, от восстановления других отраслей, отмечает менеджер по маркетингу и развитию бизнеса Test IT Артем Кострюков.<br />
#DZSystems, #ДмитрийЗавалишин, #ИТ, #ПО, #IT</p><br>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/622000/1614268762_77_296135749733005.jpg" type="image/jpeg"/>
	<pubDate>Thu, 25 Feb 2021 18:59:22 +0300</pubDate>
	<author>kdirsov</author>
	<id>622169</id>
	</item>

<item>
	<title>Золотые мобильные приложения e-Legion</title>
	<link>https://www.news2.ru/story/622167/</link>
	<description>
	<![CDATA[<img align="right" src="https://www.news2.ru/story_images/622000/1614265980_24_generated.jpg"><p><em>Три мобильных приложения, разработанных входящей в холдинг DZ Systems компанией e-Legion получили призовые места на конкурсе "Золотое приложение". Церемония награждения лауреатов состоялась 12 февраля.<br />
<br />
</em></p><p>"Золотое приложение" - один из ключевых и наиболее авторитетных конкурсов Интернет-проектов в рунете. Его организатором традиционно выступает Российская Ассоциация электронных коммуникаций (РАЭК). Работы участников рассматриваются сразу в нескольких десятках номинаций. В 2020-м году в их список вошли две новых - "Коронавирус" (проекты, приложение, которые помогли в период пандемии) и "Приложения для объектов недвижимости".</p><p>Два программных продукта, разработанных e-Legion заняли призовые места в номинации "Еда и напитки": мобильное приложение, созданное для сети магазинов "Пятерочка" получило серебряную награду, а приложение для сети ресторанов быстрого питания "Бургер-кинг" - бронзовую.</p><p>Первого места в номинации "Инвестиции и коммерция" удостоилось приложение "Альфа-директ", приложение от Альфа-Банка для покупки акций, облигаций и других ценных бумаг. Сервис даёт трейдерам и инвесторам прямой доступ к бирже и мировым фондовым рынкам: более 1500 финансовых инструментов для торговли на Московской (MOEX) и Санкт-Петербургской (SPB Exchange) биржах, а также на срочном рынке ФОРТС (FORTS). Пользователю доступны идеи и советы по инвестированию от профессионалов и короткие уроки по инвестициям - для тех, кто только учится собирать свой портфель инвестора и отслеживать его динамику. В приложении можно покупать и продавать акции, валюту, облигации, фьючерсы, ПИФы, БПИФы и ETF на бирже в режиме онлайн, формировать свой портфель инвестора, отслеживать котировки онлайн, общаться в чате с трейдерами и инвесторами, обсуждая торговые стратегии, читать новости экономики. Это приложение уже не первый раз получает высокую оценку жюри на различных конкурсах, высоко оценено пользователями - клиентами банка - и представителями банковского сектора.</p><p><em>Компания e-Legion присутствует на российском рынке с 2005 года и специализируется на разработке мобильных приложений под заказ. Занимает лидирующие позиции во всех рейтингах мобильных разработчиков. С 2013 года входит в состав группы компаний DZ Systems.</em></p><br>
	<category>it-новости</category>
<enclosure url="https://www.news2.ru/story_images/622000/1614265980_24_generated.jpg" type="image/jpeg"/>
	<pubDate>Thu, 25 Feb 2021 18:13:00 +0300</pubDate>
	<author>kdirsov</author>
	<id>622167</id>
	</item>

<item>
	<title>Аванпост предложит пользователям управлять правами доступа на основе модели комплексной оценки рисков</title>
	<link>https://www.news2.ru/story/622151/</link>
	<description>
	<![CDATA[<p>Компания Аванпост - ведущий российский разработчик систем идентификации и управления доступом к информационным ресурсам предприятия (IDM) - реализовала инструменты риск-ориентированного управления доступом IGA (Identity Governance and Administration) в своем флагманском продукте - Avanpost IDM. В рамках новой модели с каждым правом доступа (полномочиями и ролями в целевой системе), в зависимости от возможностей, предоставляемых ими и их критичности для бизнеса, соотносится определенный уровень риска. Показатели учетных записей и пользователей вычисляются на основе модели определения уровня риска и подлежат компенсации с помощью разнообразных мер. Реализация в полном объеме риск-ориентированной модели является новинкой для отечественного рынка, несмотря на то, что именно такой функционал все более востребован современными организациями, стремящимися управлять бизнесом на основе данных.<br />
<br />
В качестве компенсационных мер могут применяться различные сценарии: эскалация запросов, ограничение времени доступа, плановый пересмотр критичных полномочий, усиление политик, применяемых к учетной записи и многие другие. По сути, этот функционал делает продукт интересным не только традиционным заказчикам решений класса IdM/IGA - ИТ и ИБ, но и подразделениям, отвечающим за внутренний комплаенс и управление рисками. <br />
<br />
Отметим, что модель оценки рисков носит индивидуальный характер и зависит от сценариев использования, в которых планируется ее применять. Вместе с тем, существует универсальный набор базовых параметров, на которые требуется обратить внимание в первую очередь. К их числу специалисты компании Аванпост относят: обладание правом доступа (базовая переменная, показывающая уровень привилегии в системе; является основой для скоринга); совмещение прав (оценка отдельно взятых рисков может быть низкой, но их сочетание у одного лица может оказаться значительно выше, чем их простая сумма); способ получения права (право, полученное на основе ролевой модели несет меньше рисков, чем полученное по дополнительному запросу или вне IDM); неиспользование учетной записи ("забытые" учетные записи значительно больше подвержены компрометации); статус пользователя (например, долгосрочный отпуск повышает риск компрометации его учетной записи); местоположение пользователя (риск злонамеренного использования привилегий пользователями, работающими удаленно, значительно выше, чем у офисных работников); тип пользователя (внешний подрядчик, обладающий критичным набором полномочий, несет дополнительный риск).<br />
<br />
В итоге такая модель позволяет точно и своевременно выявлять комплексные риски и реагировать на них; в первую очередь, это риск компрометации учетной записи и риск злонамеренного поведения пользователя. В соответствии с этим, функционал системы дает возможность получить оценку уровня потенциального ущерба, который может причинить злоумышленник, завладевший отдельной учетной записью, а также определить вред, который может причинить человек, обладающий всем набором учетных записей. <br />
<br />
Важным аспектом реализации в Avanpost IDM и основным отличием от западных решений является отсутствие необходимости разработки полноценной модели оценки рисков и утверждения компенсационных процедур для начала использования функции и получения практической пользы. На первом этапе достаточно оценить наиболее критичные полномочия и это моментально позволит определить список привилегированных учетных записей и их владельцев, а добавление простого процесса аттестации полномочий привилегированных учетных записей позволит сократить накопление доступов, особенно распространенное у ИТ-специалистов. <br />
<br />
"Функция оценки и управления рисками в IDM не так сложна, как это все еще представляют себе многие владельцы систем, - говорит Андрей Конусов, генеральный директор компании Аванпост. - Предлагаемое нами решение поможет не только выявить, но и взять под контроль привилегированные учетные записи, где и сосредоточена большая часть угроз для информационной безопасности любого предприятия. Сегодня это особенно актуально, ведь многие сотрудники, обладающие расширенными правами доступа в корпоративную информационную систему, работают удаленно, в том числе, и со своих личных устройств".</p><br>(<a href='https://www.avanpost.ru/'>https://www.avanpost.ru/</a>)]]> </description>
	<category>it-новости</category>
	<pubDate>Thu, 25 Feb 2021 14:08:36 +0300</pubDate>
	<author>MPR_2021</author>
	<id>622151</id>
	</item>

</channel>
</rss>