В МГУ разработали квантовую связь для передачи секретных ключей

В МГУ разработали квантовую связь для передачи секретных ключей

В МГУ разработали квантовую связь для передачи секретных ключей

Защищённая система квантовой связи для передачи секретных ключей создана в лаборатории квантовых оптических технологий Московского государственного университета, сообщает учредитель лаборатории Фонд перспективных исследований (ФПИ).

"Мы решили задачу разработки в нашей стране автоматизированной защищенной системы квантовой связи с доказуемой криптографической стойкостью. Фактически речь идет о системах связи, которые не только обеспечивают передачу секретных ключей, но и гарантируют обнаружение любых попыток вторжения и прослушивания", – сообщил руководитель лаборатории Сергей Кулик, пишет ria.ru.

По его словам, такие системы могут быть применены в том числе в гражданской сфере – для банковских операций. При этом на подходе у ученых создание сетевых вариантов таких систем.

Как отметили в фонде, лаборатория квантовых оптических технологий создана ФПИ в 2014 году на базе физического факультета МГУ имени М. В. Ломоносова. Актуальность ее создания определяется переходом на принципиально новый уровень исследований в области передачи и обработки информации.

 

"За год работы лаборатории были получены важные результаты в области квантовой обработки информации. Кроме того, само создание лаборатории во многом стимулировало разработку фондом по поручению правительства РФ дорожной карты по созданию в нашей стране технологии квантовой обработки информации", – сообщил заместитель генерального директора фонда Сергей Гарбук.

Фонд перспективных исследований (ФПИ) создан в 2012 году по аналогии с американским агентством DARPA, которое отвечает за продвижение инноваций в Вооруженные силы США. Сегодня фонд работает более чем над 50 проектами, для них создано 35 лабораторий в ведущих вузах и научных институтах страны.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru