Сбер показал технологию хранения данных в ДНК

Сбер показал технологию хранения данных в ДНК

Сбер показал технологию хранения данных в ДНК

Сбер на Форуме будущих технологий представил довольно амбициозный проект — запись и долговременное хранение цифровой информации в ДНК. Вместе с командой МФТИ корпорация уже подтвердила работу полного цикла: от кодирования данных до их записи в молекулу ДНК и последующего считывания без потерь.

Речь идёт о создании принципиально нового типа носителя данных. Молекулы ДНК рассматриваются как сверхплотный способ хранения информации: теоретически в одном грамме можно разместить до 450 эксабайт данных.

При этом такие архивы не требуют постоянного энергопотребления для сохранности информации.

В Сбере подчёркивают, что объёмы данных растут экспоненциально, а хранить их десятилетиями становится всё дороже. Рынок ДНК-хранения пока только формируется, устойчивых инженерных решений в мире ещё нет. Именно это, по мнению корпорации, создаёт окно возможностей для технологического лидерства.

Сбер выступает в проекте индустриальным заказчиком: формирует требования, определяет прикладные сценарии и финансирует разработку. Следующий шаг — ускорить процесс записи и снизить его стоимость. В Сбере говорят о перспективе создания сверхкомпактных долговременных архивов.

Проектом руководит Максим Никитин, доктор физико-математических наук и лауреат Государственной премии РФ в области науки и технологий 2024 года.

Несмотря на активные исследования в этой сфере по всему миру, устойчивого промышленного решения пока не создано. Если разработчикам удастся довести технологию до практического применения, хранение данных в ДНК может стать альтернативой привычным дата-центрам.

Эксперты разобрали Android-шпион ResidentBat от КГБ Беларуси

Белорусский КГБ якобы использует собственный Android-шпион под названием ResidentBat, чтобы превращать изъятые смартфоны в постоянные средства слежки за журналистами и представителями гражданского общества. Теперь специалисты проанализировали работу упомянутого вредоноса.

В отличие от коммерческих шпионских программ, которые заражают устройства через уязвимости или фишинговые ссылки, ResidentBat устанавливается только при физическом доступе к телефону.

По данным исследователей, силовики включают режим отладки по USB, загружают APK через Android Debug Bridge (ADB), вручную выдают приложению расширенные разрешения и отключают Google Play Protect.

Такой подход ограничивает масштаб атак, но делает их точечными: в зоне риска журналисты, активисты и сотрудники НКО.

ResidentBat был впервые описан в декабре 2025 года в рамках совместного расследования RSF и RESIDENT.NGO. По оценке экспертов, инструмент используется как минимум с 2021 года, на что указывают анализ кода и временные метки старых образцов.

После установки зловред превращает смартфон в полноценную платформу для слежки. Он может собирать СМС, журналы звонков, записи с микрофона, скриншоты, содержимое мессенджеров и файлы, хранящиеся на устройстве. Управление осуществляется через серверы управления (C2): операторы отправляют команды, получают данные и обновляют конфигурацию.

Особенно опасной функцией является возможность удалённого сброса устройства к заводским настройкам через API DevicePolicyManager.wipeData. Это позволяет уничтожить данные или скрыть следы вмешательства.

Исследователи Censys описали характерные признаки сетевой инфраструктуры ResidentBat. Известные C2-серверы используют HTTPS на нестандартных портах (в диапазоне 7000–7257, иногда 4022), самоподписанные TLS-сертификаты с CN=server и повторяющиеся сетевые «отпечатки». По состоянию на февраль 2026 года было зафиксировано как минимум 10 связанных хостов: в Нидерландах, Германии, Швейцарии и России.

 

Поскольку заражение требует физического доступа, эксперты рекомендуют уделять особое внимание защите устройства: отключать USB-отладку, запрещать установку приложений из сторонних источников и использовать режим расширенной защиты Android (Advanced Protection Mode). Также стоит обращать внимание на подозрительные приложения с широкими системными правами и признаки отключения Google Play Protect.

RSS: Новости на портале Anti-Malware.ru