Атака.

Как нас попытались «положить» при запуске: история одной DDoS

Всем привет! Мы - команда разработки ai-стартапа и это третья статья, посвященная нашему продукту.Я уже писал о внутрянке продуктовой и технической части, поэтому сегодня решил поделиться кейсом нашего третьего запуска, во время которого нас атаковали хакеры..ПредысторияМы с командой работаем над ии-ассистентом для поиска работы, который забирает на себя всю рутину соискателя: ищет вакансии, делает отклики, пишет сопроводы, общается с рекрутерами. Один из главных принципов продукта - закрытый доступ, который мы открываем 1 раз в месяц. Такой подход помогает нам распределять нагрузку и равномерно расти. 

продолжить чтение

Как могут взломать самолет?

Хабр, а вы боитесь летать? Сейчас каждый самолет представляет из себя комплексное решение из можества подсистем, которые обеспечивают стабильность и безопасность полета. Тенденции таковы, что транспортная отрасль активно интегрирует киберфизические системы, начиная от беспилотных систем в транспорте, заканчивая роевым интеллектом БПЛА. Однако из-за роста количества модулей, сложности архитектуры, множества технологий, растет и количество уязвимостей. Не все решения разрабатывались с учетом потенциальных атак, а последствия от них могут нести серьезный ущерб. К сожалению, инциденты уже были.

продолжить чтение

MLSecOps: защита машинного обучения в эпоху киберугроз

На днях исследователь Цзянь Чжоу сообщил о критической уязвимости (CVE-2025-32434), затрагивающей все версии PyTorch до 2.5.1 включительно. Ошибка устраняется только обновлением версии до 2.6.0. Уязвимость соответствует критическому уровню риска, и позволяет злоумышленнику выполнить произвольный код на стороне жертвы без какого-либо взаимодействия с пользователем. Единственным условием является факт загрузки модели, созданной атакующим, даже при якобы безопасном параметре weights_only=True. Эта опция ранее считалась надежной, но, как выяснилось, не спасала от угроз.

продолжить чтение

Rambler's Top100