100 раз: Повторить Текст

ученые ИТМО создали сверхкомпактный оптический переключатель


27 марта, 2023 14:40


Источник:

Научная Россия


Ученые ИТМО разработали сверхкомпактный оптический переключатель на основе экситонов — особенных состояний электронов в полупроводниках. Он в 100 раз меньше аналогов, и его состоянием можно управлять с помощью света. Проект открывает новые возможности для создания устройств оптической обработки информации на чипе. Результаты работы, поддержанной двумя грантами Российского научного фонда (РНФ), опубликованы в журнале ACS Nano.


Поделиться


Василий Кравцов и Татьяна Иванова, соавтор статьи. Фото: Екатерина Пухтина.



В основе устройств обработки информации (компьютеров, контроллеров или коммутаторов) лежат специальные элементы, выполняющие логические операции. Чтобы быстро управлять ими без потери качества данных и снижать энергопотребление приборов, в последние годы стремятся использовать свет вместо подходов «традиционной» электроники. Однако обычно размеры оптически (то есть светом) переключаемых элементов сравнимы с длиной волны света, что мешает их интеграции с другими электронными устройствами на чипе.

Ученые Нового физтеха ИТМО и Пхоханского университета науки и технологий Южной Кореи нашли способ, как обойти это ограничение. Они предложили оптический переключатель, который в 100 раз меньше длины волны света. Устройство состоит из двух наложенных друг на друга атомарно тонких слоев полупроводников, помещенных в нанорезонатор из золотых частиц. Облучение лазером позволило переключать экситонные состояния в системе (0 и 1). Конструкция работает на основе плазмонного резонанса.


«Когда на устройство воздействуют светом с определенным фазовым фронтом, оно переключается между излучением на двух разных длинах волн. Это достигается за счет контроля квазичастиц экситонов. Они могут по-разному распределяться в нанорезонаторе (располагаться в его центре или по краям) и, соответственно, по-разному излучать, — объясняет автор исследования, ведущий научный сотрудник Нового физтеха ИТМО Василий Кравцов. — В конструкции мы использовали новые двумерные полупроводниковые гетероструктуры  в комбинации с плазмонным резонатором — раньше так никто не делал, но именно это позволило нам уменьшить в 100 раз размер переключателя».


Предложенный физиками ИТМО способ довольно прост и не имеет аналогов в научном сообществе. Чтобы его масштабировать, ученым нужно научиться создавать двумерные гетероструктуры размерами более 100 микрон для проведения экспериментов. Это будет следующим шагом в исследовании. Кроме того, авторы планируют оптимизировать дизайн нанорезонатора, а также использовать фемтосекундные лазеры, чтобы ускорить переключение между состояниями системы.

Разработка ученых ИТМО открывает возможности для создания сверхбыстрых устройств нового поколения — квантовых компьютеров, коммутаторов, чипов. С их помощью можно будет оперативно и надежно обрабатывать и передавать информацию. 

Исследование поддержано программой Минобрнауки РФ «Приоритет 2030», а также грантами РНФ (21-72-10100 и 22-72-10047). 

Теги

Президентская программа, Физика и космос, Новости президентской программы, Молодежные группы

В России появятся микробные биосенсоры нового поколения, которые в 100 раз быстрее определят качество воды



На фото: ведущий научный сотрудник лаборатории биологически активных соединений и биокомпозитов ТулГУ, руководитель стратегического проекта «БиоХимТех» программы «Приоритет 2030» Вячеслав Арляпов


Российские ученые создают новые биосенсоры, которые в разы быстрее измерят основной показатель качества воды — биохимическое потребление кислорода. Инновационной разработкой занимаются специалисты Тульского государственного университета (ТулГУ).


Измерение уровня биохимического потребления кислорода (БПК) позволяет определить степень загрязнения водоемов. Уже несколько десятилетий для анализа этого показателя применяются микробные биосенсоры, однако выполнение исследования занимает не менее пяти дней.


Тульские ученые разрабатывают инновационный тип микробных биосенсоров, сокращающих время измерения биохимического потребления кислорода в сотни раз. Также они опубликовали обзорную статью о самых современных разработках в мире в этом направлении.


«Мы рассмотрели опыт создания и практического применения биосенсоров, накопленный мировым сообществом. Особое внимание уделили перспективам создания новых практически важных моделей биосенсоров, которые позволят проводить анализ быстрее и точнее. Обзорная статья стала одной из первых в мире, где систематизированы и критически рассмотрены коммерческие модели БПК-биосенсоров, продающиеся в разных странах мира. Это станет отправной точкой для разработки новых эффективных моделей в России», — рассказал руководитель БиоХимТехЦентра ТулГУ, ведущий научный сотрудник лаборатории Вячеслав Арляпов.


По словам авторов, сейчас в России подобные разработки промышленно не выпускаются. До недавнего времени они импортировались из европейских стран.


«Разрабатываемые нами несколько моделей биосенсорных анализаторов для определения биохимического потребления кислорода являются более чувствительными, чем большая часть аналогов. Это очень важно для определения степени загрязнения поверхностных вод: рек, озер и т. д.», — комментирует Вячеслав Арляпов.



На фото: Вячеслав Арляпов


Ученым уже удалось заключить договор о промышленном производстве одной из моделей биоанализаторов с крупнейшим в стране производителем аналитического оборудования.


Исследование прошло при финансовой поддержке Минобрнауки России. Обзорная статья, а также статьи о непосредственно созданных специалистами анализаторах опубликованы в международных изданиях.


Работа велась на базе молодежной лаборатории биологически активных соединений и биокомпозитов ТулГУ, которая была открыта в 2021 году в рамках деятельности научно-образовательного центра мирового уровня «ТулаТЕХ». В исследовании принимали участие сотрудники Пущинского научного центра биологических исследований РАН, а также Хидеаки Накамура — один из авторитетнейших в мире исследователей в области биосенсоров.


Напомним, что научно-образовательные центры мирового уровня и молодежные лаборатории создаются в рамках нацпроекта «Наука и университеты».

100 раз | В наличии

еще из
Fat Wreck Chords

$root.artistsMenu.setActiveLabelMemberBand(id)»>•••

$root.artistsMenu.setActiveLabelMemberBand(id)»>свернуть

по

Доступно

поддерживается

замороженное мясо

застывшее мясо
Великолепное, хорошо отшлифованное исполнение настоящей классики. Мне очень нравится этот альбом. Он отличается от оригинальных записей, но не менее приятен для меня.

Любимый трек: Юнион.

Сэм Пожиратель Миров

Джереми Ту

Гуинплен де Петролёз

Мэнни Фрейкер младший

Кевин Рубис

гонад парикмахера

б34в3р

Лансерри6

винопанк

маленькая неизвестная дверь

ky_man_ky_man

джоад27

whoislm

Питер Харрисон

Э.Д. Показать журнал для фанатов

Джон

епископкп

гринтеле

Счастливый парень

Маркус Уинфри

лрд116

jvm66

рякобы

Джеффри Кээни

райанхупс

Джошуа Хейлбрун

Скотт Вольф

Майкл Симеон

Роберт Вессель

теги

теги

панк

панк-рок

Тим Бэрри

Ричмонд

контакт / помощь

Контакты Доступно

Потоковая передача и
Справка по загрузке

Активировать код

Пожаловаться на этот альбом или аккаунт

Если вам нравится Avail, вам также может понравиться:

    Bandcamp Daily — ваш путеводитель по миру Bandcamp

      На Bandcamp Radio

      Трио Planet Giza присоединяется к шоу, чтобы обсудить свой новый релиз.

      слушать сейчас

      • войти
      • условия использования
      • конфиденциальность
      • политика авторского права
      • переключиться на мобильный вид

      хакеров заявляют, что в 2022 году они взламывали T-Mobile более 100 раз в течение 2022 года, свидетельствуют новые данные. В каждом случае цель злоумышленников была одной и той же: выманить у сотрудников T-Mobile доступ к внутренним инструментам компании, а затем преобразовать этот доступ в службу киберпреступности, которую можно было нанять для перенаправления

      любые текстовые сообщения и телефонные звонки пользователя T-Mobile на другое устройство.

      Приведенные выше выводы основаны на обширном анализе журналов чатов Telegram от трех различных групп или субъектов киберпреступности, которые были определены исследователями в области безопасности как особенно активные и эффективные в « подмене SIM-карты », что включает в себя временный захват контроль над номером мобильного телефона цели.

      Бесчисленное множество веб-сайтов и онлайн-сервисов используют текстовые SMS-сообщения как для сброса пароля, так и для многофакторной аутентификации. Это означает, что кража чьего-либо номера телефона часто позволяет киберпреступникам захватить всю цифровую жизнь жертвы в кратчайшие сроки, включая доступ к любым финансовым счетам, электронной почте и учетным записям в социальных сетях, привязанным к этому номеру телефона.

      Все три объекта по обмену SIM-картами, которые были отслежены для этой истории, остаются активными в 2023 году, и все они ведут бизнес в открытых каналах на платформе обмена мгновенными сообщениями Telegram. KrebsOnSecurity не называет здесь эти каналы или группы, потому что они просто мигрируют на более частные серверы, если станут общедоступными, и на данный момент эти серверы остаются полезным источником информации об их действиях.

      Каждый рекламирует заявленный им доступ к системам T-Mobile аналогичным образом. Как минимум, о каждой возможности смены SIM-карты сообщается с кратким сообщением « Tmobile вверх! или « Вперед! » сообщение участникам канала. Другая информация в объявлениях включает в себя цену за один запрос на замену SIM-карты, а также имя человека, который принимает платеж, и информацию о целевом абоненте.

      Информация, требуемая от клиента услуги по замене SIM-карты, включает номер телефона цели и серийный номер, привязанный к новой SIM-карте, которая будет использоваться для получения текстовых сообщений и телефонных звонков с украденного номера телефона.

      Первоначально целью этого проекта было подсчитать, сколько раз каждая организация запрашивала доступ к T-Mobile в течение 2022 года, путем каталогизации различных сообщений «Tmo up!» постов за каждый день и работая в обратном направлении с 31 декабря 2022 года.

      Но к тому времени, когда мы добрались до заявлений, сделанных в середине мая 2022 года, завершение оставшейся части временной шкалы года казалось ненужным. Подсчет показывает, что за последние семь с половиной месяцев 2022 года эти группы коллективно предъявляли претензии по подмене SIM-карт против T-Mobile в течение 104 отдельных дней — часто с несколькими группами, требующими доступа в одни и те же дни.

      104 дня во второй половине 2022 года, в течение которых различные известные группы по обмену SIM-картами требовали доступа к инструментам сотрудников T-Mobile.

      KrebsOnSecurity поделился большим объемом данных, собранных для этой истории, с T-Mobile. Компания отказалась подтвердить или опровергнуть любое из этих заявленных вторжений. Но в письменном заявлении T-Mobile говорится, что этот вид деятельности влияет на всю индустрию беспроводной связи.

      «И мы постоянно работаем над тем, чтобы с этим бороться», — говорится в заявлении. «Мы продолжали внедрять усовершенствования, обеспечивающие дополнительную защиту от несанкционированного доступа, в том числе усовершенствование средств управления многофакторной проверкой подлинности, укрепление среды, ограничение доступа к данным, приложениям или службам и многое другое. Мы также сосредоточены на сборе данных об угрозах, подобных тем, которыми вы поделились, чтобы еще больше усилить эти текущие усилия».

      ТМО ВВЕРХ!

      Хотя верно то, что каждый из этих киберпреступников периодически предлагает услуги по замене SIM-карты для других операторов мобильной связи, включая AT&T , Verizon и более мелких операторов, такие предложения появляются гораздо реже в этих групповых чатах, чем T -Мобильный своп предложения. И когда эти предложения материализуются, они значительно дороже.

      Цены, рекламируемые для замены SIM-карты для клиентов T-Mobile во второй половине 2022 года, варьировались от 1000 до 1500 долларов США, в то время как замена SIM-карты, предлагаемая для клиентов AT&T и Verizon, часто стоит более чем в два раза больше.

      Чтобы было ясно, KrebsOnSecurity не известно о конкретных инцидентах с подменой SIM-карты, связанных с любым из этих заявлений о взломе. Тем не менее, подавляющее большинство рекламных объявлений о подмене SIM-карты против T-Mobile, отслеженных в этой истории, имели две общие черты, которые отличали их от случайных объявлений о подмене SIM-карты в Telegram.

      Во-первых, они включали предложение использовать взаимно доверенного «посредника» или поставщика условного депонирования для транзакции (чтобы защитить любую из сторон от мошенничества). Что еще более важно, киберпреступники, которые размещали объявления о возможностях замены SIM-карты от этих групп, как правило, делали это ежедневно или почти ежедневно — часто дразнили свои предстоящие события обмена за несколько часов до публикации «Tmo up!» объявление сообщения.

      Другими словами, если мошенники, предлагающие эти услуги по замене SIM-карты, грабят своих клиентов или заявляют, что имеют доступ, которого у них нет, это будет почти сразу видно из ответов более опытных и серьезных киберпреступников в том же канал чата.

      В Telegram много людей, которые заявляют, что имеют доступ к обмену SIM-картами в крупных телекоммуникационных компаниях, но очень многие из таких предложений являются просто мошенничеством с четырехзначным числом, и любые претенденты на этом фронте быстро идентифицируются и банятся (если не хуже) .

      Одна из групп, надежно размещавших «Tmo up!» сообщения, сообщающие о возможности замены SIM-карты для клиентов T-Mobile, также надежно сообщали «Tmo down!» последующие сообщения, сообщающие, когда именно их заявленный доступ к инструментам сотрудников T-Mobile был обнаружен и отозван мобильным гигантом.

      Обзор меток времени, связанных с непрерывными постами этой группы «Tmo up» и «Tmo down», показывает, что, хотя заявленный ими доступ к инструментам сотрудников обычно длился менее часа, в некоторых случаях доступ оставался незамеченным в течение нескольких часов или четные дни.

      TMO TOOLS

      Как могли эти группы по обмену SIM-картами получать доступ к сети T-Mobile так часто, как они заявляют? В ходе ежедневной болтовни на их каналах Telegram раздаются просьбы к людям, которым срочно необходимо работать в качестве «звонящих», или к тем, кого можно нанять для социальных инженеров по телефону, чтобы они переходили на фишинговый веб-сайт и вводили свои учетные данные сотрудника.

      Эллисон Никсон — главный научный сотрудник нью-йоркской фирмы по кибербезопасности Unit 221B. Никсон сказал, что эти группы по обмену SIM-картами обычно звонят сотрудникам на их мобильные устройства, притворяются кем-то из ИТ-отдела компании, а затем пытаются заставить человека на другом конце линии посетить фишинговый веб-сайт, который имитирует сотрудника компании. страница авторизации.

      Никсон утверждает, что многие люди в сообществе специалистов по безопасности склонны сбрасывать со счетов угрозу голосовых фишинговых атак как «низкотехнологичные» и «низковероятные» угрозы.

      «Я считаю, что это совсем не низкотехнологично, потому что в наши дни в фишинге много движущихся частей», — сказал Никсон. «У вас есть звонящий, у которого есть сотрудник на линии, и человек, управляющий фишинговым набором, которому нужно раскручивать его достаточно быстро, чтобы он не был замечен охранными компаниями. Затем им нужно заманить сотрудника на этот фишинговый сайт и украсть его учетные данные».

      Кроме того, по ее словам, часто будет еще один сообщник, чья работа заключается в использовании украденных учетных данных и входе в инструменты сотрудников. Этому человеку также может потребоваться выяснить, как заставить свое устройство пройти «проверку осанки», форму аутентификации устройства, которую некоторые компании используют для проверки того, что каждый вход в систему происходит только с телефонов или ноутбуков, выданных работодателем.

      Для начинающих преступников с небольшим опытом мошеннических звонков на этих каналах чата Telegram доступно множество образцов расшифровок звонков, которые рассказывают, как выдать себя за ИТ-специалиста в целевой компании и как реагировать на сопротивление или скептицизм со стороны сотрудник. Вот фрагмент одного из таких руководств, который недавно появился на одном из каналов по замене SIM-карт:

      «Здравствуйте, это Джеймс, звонит из ИТ-отдела Metro, как у вас сегодня день?»

      (да у меня все хорошо, как дела)

      у меня все отлично, спасибо за вопрос

      Я звоню по поводу заявки, которую мы получили на прошлой неделе от вас, ребята, в которой говорится, что у вас, ребята, были проблемы с сетевым подключением, которые также мешали [Microsoft] Edge, не позволяя вам войти в систему или отключив вас случайным образом. Мы не получали никаких обновлений для этой заявки с момента ее создания, поэтому я звоню, чтобы узнать, есть ли еще проблема…».

      ТМО ВНИЗ!

      Упомянутые выше данные TMO UP в сочетании с комментариями самих подменщиков SIM-карт показывают, что, хотя многие из заявленных ими доступов к инструментам T-Mobile в середине 2022 года длились несколько часов подряд, как частота, так и продолжительность этих событий начал неуклонно снижаться в течение года.

      T-Mobile отказался обсуждать, что он мог сделать для борьбы с этими очевидными вторжениями в прошлом году. Однако в конце октября 2022 года одна из групп начала громко жаловаться на то, что T-Mobile, должно быть, делала что-то, из-за чего их фишинговый доступ к инструментам сотрудников прекращался вскоре после того, как они его получили.

      Одна группа даже заметила, что они подозревают, что служба безопасности T-Mobile начала отслеживать их чаты.

      Действительно, метки времени, связанные с уведомлениями TMO UP/TMO DOWN одной группы, показывают, что их заявленный доступ часто ограничивался менее чем 15 минутами в течение ноября и декабря 2022 года.

      Какой бы ни была причина, график календаря выше ясно показывает, что частота заявленного доступа к T-Mobile значительно снизилась во всех трех группах замены SIM-карт в последние недели 2022 года9.0006

      SECURITY KEYS

      Доход T-Mobile США в прошлом году составил почти 80 миллиардов долларов. В настоящее время в ней работает более 71 000 человек в США, и любой из них может стать мишенью для этих фишеров.

      T-Mobile отказался отвечать на вопросы о том, что он может сделать для усиления аутентификации сотрудников. Но Николас Уивер , исследователь и преподаватель Калифорнийского университета, Международного института компьютерных наук Беркли, сказал, что T-Mobile и все основные операторы беспроводной связи должны требовать от сотрудников использования физических ключей безопасности для этого второго фактора при входе в ресурсы компании.

      Устройство U2F производства Yubikey.

      — Этих нарушений быть не должно, — сказал Уивер. «Потому что T-Mobile давно должен был выдать ключи безопасности всем сотрудникам и перейти на ключи безопасности по второму фактору. И потому что ключи безопасности доказуемо блокируют этот стиль атаки».

      Наиболее часто используемые ключи безопасности — это недорогие USB-устройства. Ключ безопасности реализует форму многофакторной аутентификации, известную как универсальный 2-й фактор (U2F), которая позволяет пользователю завершить процесс входа в систему, просто вставив USB-ключ и нажав кнопку на устройстве. Ключ работает без каких-либо специальных программных драйверов.

      Привлекательность устройств U2F для многофакторной аутентификации заключается в том, что даже если сотрудник, зарегистрировавший ключ безопасности для аутентификации, попытается войти на сайт самозванца, системы компании просто откажутся запрашивать ключ безопасности, если пользователь не t на законном веб-сайте своего работодателя, и попытка входа не удалась. Таким образом, второй фактор не может быть фишингован ни по телефону, ни через Интернет.

      РОЛЬ НЕСОВЕРШЕННОЛЕТНИХ В ПОДМЕНЕ SIM-карт

      Никсон сказал, что один сбивающий с толку аспект подмены SIM-карт заключается в том, что эти преступные группы склонны вербовать подростков для выполнения своей грязной работы.

      «Огромная причина, по которой этой проблеме позволили выйти из-под контроля, заключается в том, что дети играют такую ​​заметную роль в этой форме нарушения», — сказал Никсон.

      Никсон сказал, что группы по обмену SIM-картами часто рекламируют низкоуровневые вакансии в таких местах, как Roblox и Minecraft , онлайн-играх, которые чрезвычайно популярны среди молодых мужчин-подростков.

      «Согласно статистике, при такой вербовке будет много несовершеннолетних», — сказала она. «Они вербуют детей, потому что они наивны, от них можно получить больше, и у них есть юридическая защита, которой нет у других людей старше 18 лет».

      Например, сказала она, даже когда арестовывают несовершеннолетних мошенников, преступники, как правило, возвращаются к совершению тех же преступлений, как только их освобождают.

      В январе 2023 года T-Mobile сообщила, что «злоумышленник» украл записи примерно о 37 миллионах текущих клиентов, включая их имя, платежный адрес, адрес электронной почты, номер телефона, дату рождения и номер счета T-Mobile.

      В августе 2021 года T-Mobile признала, что хакеры украли имена, даты рождения, номера социального страхования и информацию о водительских правах / удостоверениях личности более чем 40 миллионов текущих, бывших или потенциальных клиентов, которые подали заявку на кредит в компанию. Это нарушение стало известно после того, как хакер начал продавать записи на форуме по киберпреступности.

      В тени таких мегавзломов любой ущерб от непрерывных атак этих групп подмены SIM-карт может показаться незначительным по сравнению с ними. Но Никсон говорит, что было бы ошибкой отмахиваться от замены SIM-карты как от проблемы небольшого объема.

      «С точки зрения логистики у вас может быть только несколько десятков или сотен замен SIM-карт в день, но вы можете выбрать любого клиента из всей его клиентской базы», ​​— сказала она. «Тот факт, что целевое поглощение аккаунта имеет небольшой объем, не означает, что это низкий риск. У этих парней есть бригады, которые выявляют состоятельных людей, которым есть что терять».

      Никсон сказал, что еще одним аспектом подмены SIM-карт, который заставляет защитников кибербезопасности игнорировать угрозу со стороны этих групп, является восприятие того, что они полны низкоквалифицированных «малышей-сценаристов» — насмешливый термин, используемый для описания начинающих хакеров, которые полагаются в основном на точечные действия.