Открытая ИИ-модель научилась читать геномы от бактерий до человека

Открытая ИИ-модель научилась читать геномы от бактерий до человека

Открытая ИИ-модель научилась читать геномы от бактерий до человека

Команда Arc Institute вместе с инженерами NVIDIA представила Evo 2 — геномную ИИ-модель, которая умеет не только предсказывать следующий символ в ДНК, но и в целом довольно неплохо понимать генетический код во всех доменах жизни — от бактерий до человека.

Самое приятное для науки: проект выложили полностью открыто — с весами модели, кодом и датасетом.

Если первая Evo отлично чувствовала себя на бактериальных геномах (там гены часто стоят кучками по смыслу), то с эукариотами всё куда хаотичнее: интроны, сплайсинг, регуляторные участки, которые могут быть далеко от гена, и море слабых статистических сигналов. Evo 2 как раз и задумали как ответ на эту сложную логику больших геномов.

Технически это модель на архитектуре StripedHyena 2, которая умеет работать с очень длинным контекстом — до 1 млн нуклеотидов за раз. Обучали её на OpenGenome2: это почти 9 трлн пар оснований/«токенов» ДНК из всех доменов жизни (включая бактериофаги).

При этом датасет, по описанию авторов, специально «подрезали» по части вирусов, заражающих эукариот, чтобы снизить риски потенциального злоупотребления.

Интереснее всего даже не масштаб, а то, что модель «нащупала» сама. В аннотациях к работе описывают, что Evo 2 выучила признаки вроде границ экзонов / интронов (сплайс-сайтов), участков связывания транскрипционных факторов, даже некоторые структурные элементы белков — то есть куски биологии, которые человеку часто приходится ловить отдельными инструментами и с погрешностями.

А в прикладной части авторы показывают, что Evo 2 может оценивать влияние вариантов в геноме без дообучения под конкретную задачу — например, для вариантов гена BRCA1 в тестах заявляется точность выше 90% в классификации «похоже на доброкачественный» против «потенциально патогенный». Это ровно тот случай, когда модель может стать полезным фильтром: подсказать, на какие мутации тратить время в лаборатории в первую очередь.

StormWall отбила ковровый DDoS мощностью свыше 3 Тбит/с

19 февраля 2026 года StormWall отбила ковровую DDoS-атаку с пиковой мощностью свыше 3 Тбит/с. По оценке компании, это самый крупный инцидент такого рода для российских ресурсов в её практике. Под удар попали ресурсы клиента из развлекательной сферы, а в какой-то момент и собственные сети StormWall.

Атака почти целиком состояла из UDP-флуда (99,5%), объёмного трафика, который пытается банально забить канал.

Вредоносный поток раскидали по множеству IP-адресов внутри сети цели, а размер и содержимое пакетов делали случайными. В таком режиме фильтровать сложнее: нет одного «толстого» адреса, который можно быстро отсечь, и сигнатуры постоянно шумят.

Отдельная история — география. StormWall пишет, что трафик шёл из множества стран и, вероятно, использовались как минимум два ботнета. Основной ботнет, по данным компании, распределялся так: США (25%), Бразилия (16,9%), Венесуэла (10%), плюс Казахстан, Узбекистан, Индия, Украина и другие страны.

При этом 17% вредоносного трафика пришло с российских IP-адресов, в основном это были заражённые маршрутизаторы и другое сетевое оборудование в сетях российских операторов связи.

Сценарий тоже был не «в лоб». Сначала атакующие пытались продавить клиента основным ботнетом. Не получилось, подключили второй и перевели огонь на сети StormWall, рассчитывая, что защита захлебнётся под нагрузкой. Атака, по описанию компании, размазалась по всем её центрам очистки в девяти странах. Когда и это не сработало, злоумышленники снова сфокусировались на основной цели.

В StormWall утверждают, что за счёт ёмкости и геораспределённой архитектуры атака была отражена автоматически примерно за минуту, и для пользователей всё прошло незаметно (без сбоев в сервисах).

Гендиректор и сооснователь StormWall Рамиль Хантимиров, комментируя инцидент, отдельно подчеркнул два вывода: геоблокировки не спасают от таких массированных DDoS, а выбирать вендора системы защиты от DDoS стоит с прицелом на геораспределённую инфраструктуру, чтобы «гасить» трафик ближе к источнику; ещё до того, как он долетит до России.

RSS: Новости на портале Anti-Malware.ru