Суд восстановил сотрудницу, уволенную после передачи ее функций ИИ

Суд восстановил сотрудницу, уволенную после передачи ее функций ИИ

Суд восстановил сотрудницу, уволенную после передачи ее функций ИИ

Преображенский суд Москвы постановил восстановить на работе сотрудницу коммерческой компании, уволенную после передачи её трудовых функций искусственному интеллекту (ИИ).

Как сообщает ТАСС, в распоряжении агентства оказалось решение суда по иску бывшего категорийного менеджера компании «Алиса».

После масштабного внедрения нейросетевых технологий и систем с использованием ИИ в 2024 году её рабочий день был сокращён, а уровень оплаты труда — понижен.

С новыми условиями истица не согласилась и в итоге была уволена, после чего обратилась в суд.

«Исковые требования Рожновой А. Н. удовлетворить частично. Признать незаконным и отменить приказ ООО "Алиса" об увольнении Рожновой. Восстановить Рожнову на работе в должности категорийного менеджера отдела закупок ООО "Алиса".

Взыскать с ООО "Алиса" в пользу Рожновой заработную плату за время вынужденного прогула, компенсацию за задержку выплаты зарплаты и компенсацию морального вреда», — говорится в решении суда.

С доводами работодателя о том, что увольнение было связано с нарушениями трудового договора, суд не согласился.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на SharePoint связали с уязвимостью пятилетней давности

Эксперты «Лаборатории Касперского» разобрали новую волну атак на серверы Microsoft SharePoint и пришли к выводу, что в её основе лежит старая уязвимость пятилетней давности. Исследователи изучили эксплойт ToolShell, который использовался в атаках, и обнаружили сходство с CVE-2020-1147.

Напомним, CVE-2020-1147 — уязвимость, обнаруженная в SharePoint ещё в 2020 году. Похоже, тогда брешь закрыли не до конца, и только обновление 2025 года (CVE-2025-53770) устранило проблему полностью.

Дополнительный анализ показал, что уязвимости CVE-2025-49704 и CVE-2025-49706, которые были закрыты 8 июля, тоже имели общий корень с CVE-2020-1147.

Причём обойти защиту можно было, просто добавив один символ — «/» — в код эксплойта. Microsoft позже выпустила заплатки, устранившие этот обход, и присвоила им отдельные номера.

Атаки на SharePoint фиксировались по всему миру — в том числе в России, Египте, Иордании, Вьетнаме и Замбии. Под удар попали организации из разных сфер: финансы, госсектор, промышленность, а также сельское и лесное хозяйство.

Например, с помощью соответствующего эксплойта киберпреступники атаковали Министерство внутренней безопасности США. То же касается попытки атаки на Национальное управление ядерной безопасности США.

Специалисты напоминают, что старые уязвимости вроде ProxyLogon, PrintNightmare и EternalBlue до сих пор активно используются злоумышленниками.

Если обновления не установлены вовремя, система остаётся уязвимой. С ToolShell, по всей видимости, может случиться то же самое: эксплойт уже опубликован, прост в использовании и, скорее всего, скоро появится в инструментах, которыми пользуются хакеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru