Региональным органам власти рекомендовали активнее переходить на MAX

Региональным органам власти рекомендовали активнее переходить на MAX

Региональным органам власти рекомендовали активнее переходить на MAX

Мессенджер MAX рекомендовано активнее внедрять в работу региональных органов власти. По данным источников, не исключено, что в перспективе уровень использования MAX может стать одним из критериев оценки эффективности деятельности губернаторов наравне с другими ключевыми показателями.

Об активизации усилий по продвижению MAX в субъектах РФ сообщили восемь источников газеты «Ведомости».

Платформу начинают использовать главы регионов, члены правительств субъектов, руководители избиркомов, сенаторы, депутаты Госдумы, а также высокопоставленные муниципальные чиновники и мэры крупных городов. В ряде регионов установлен срок перехода на MAX: где-то — до 1 августа, где-то — до 1 сентября.

По данным источников, регионы часто действуют инициативно. Некоторые из них уже обратились к VK с просьбой подключить экспериментальные функции мессенджера, включая каналы, официальный запуск которых запланирован на осень. Сейчас они доступны ограниченному кругу пользователей — крупным СМИ и отдельным публичным персонам.

Развитие MAX, по информации собеседников издания, обсуждалось на совещании с участием представителей администрации президента и правительства. Курировать внедрение будут не только администрации, но и профильные ведомства. Пока никаких целевых показателей не установлено, однако не исключено, что количество пользователей MAX в регионе впоследствии включат в систему KPI для губернаторов.

О переходе на MAX уже объявили власти Санкт-Петербурга, республик Коми и Марий Эл, Ханты-Мансийского автономного округа, а также Кемеровской области. Там планируют перевести рабочие чаты в мессенджер до конца июля. Мэры Краснодара и Новосибирска распорядились перенести всю служебную переписку в MAX.

По мнению опрошенных экспертов, переход госструктур и банков на отечественные ИТ-продукты — ожидаемый шаг. С 1 июня в России действует закон, запрещающий использование иностранных мессенджеров для общения представителей этих организаций с гражданами. Мера направлена на защиту от телефонных мошенников, часто прикрывающихся именами официальных структур — от банков и сотовых операторов до служб ЖКХ.

MAX позиционируется не только как мессенджер, но и как универсальная цифровая платформа. В неё планируется интеграция государственных и муниципальных сервисов, включая Госуслуги и функции электронной подписи. В шести регионах уже запущен пилотный проект по использованию MAX в учебном процессе. В Москве отдельные школы начали требовать от родителей и учеников установки приложения в сжатые сроки.

В то же время у MAX выявлен ряд проблем. В частности, речь идёт о несанкционированной передаче данных за границу, сборе информации о пользователях и устройствах, а также использовании компонентов, произведённых в недружественных странах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gemini Trifecta: уязвимости в Google Gemini позволяли красть данные

Исследователи выявили три серьёзные уязвимости в экосистеме Google Gemini, получившие общее название «Gemini Trifecta». С их помощью злоумышленники могли украсть сохранённые данные пользователей и даже отследить их местоположение в реальном времени.

Google уже устранила проблемы, но история наглядно показывает: ИИ может быть не только целью атак, но и самим вектором.

Что нашли специалисты:

  • Gemini Cloud Assist. Уязвимость позволяла внедрять вредоносные подсказки через HTTP User-Agent в логах. Когда пользователь просил Gemini проанализировать эти записи, ИИ мог обработать скрытые команды атакующего.
  • Модель персонализации поиска. Здесь злоумышленники могли подмешивать вредоносные запросы в историю браузера. Позже ИИ воспринимал их как легитимные инструкции.
  • Инструмент браузинга Gemini. Самая опасная ошибка: ИИ можно было заставить переходить по вредоносным ссылкам со «вшитыми» данными пользователя в параметрах URL. В итоге персональная информация оказывалась на сервере злоумышленника.

Атаки строились в два этапа: сначала — внедрение скрытых подсказок (через логи или историю поиска), затем — незаметная утечка данных. Исследователи показали, что так можно было украсть предпочтения пользователя, его локацию и другие конфиденциальные сведения.

 

Причём всё выглядело как обычная работа ассистента: запрос «подведи итоги» или «проанализируй логи» на самом деле запускал сценарий кражи данных.

 

Google закрыла уязвимости разными методами: изменила обработку ссылок в Cloud Assist, откатила модель персонализации поиска и добавила защиту от prompt injection, а также ограничила возможности браузинга.

Эксперты отмечают: случай с «Gemini Trifecta» подчёркивает, что традиционных методов киберзащиты уже недостаточно. ИИ можно «обмануть» не эксплойтами, а продуманными подсказками, поэтому компаниям нужно выстраивать новые подходы к контролю и защите ИИ-сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru