Компания «Инфосистемы Джет» выводит QlikView на корпоративный рынок

Компания «Инфосистемы Джет» выводит QlikView на корпоративный рынок

Компания «Инфосистемы Джет» сообщает о завершении первого в России нагрузочного тестирования системы бизнес-анализа QlikView – платформы класса Business Discovery. Согласно полученным результатам, платформа применима для построения решений Enterprise-уровня.

Продукт QlikView известен на российском рынке и хорошо зарекомендовал себя для решения локальных задач с относительно небольшим объемом данных. Например, благодаря поддержке ассоциативной модели данных, гибкости и простоте эксплуатации платформу QlikView для построения своей BI-системы выбрала Группа компаний Danone-Юнимилк. Внедренное компанией «Инфосистемы Джет» решение помогает своевременно оценивать эффективность производственных линий одного из заводов заказчика и способствует оперативному принятию решений.

Некоторое время назад компания QlikTech выпустила версию QlikView 11, которая позиционируется как платформа Enterprise-уровня, способная решать масштабные и комплексные аналитические задачи. Понимая потенциальные преимущества QlikView, компания «Инфосистемы Джет» предложила провести нагрузочное тестирование платформы для наглядной демонстрации ее работы потенциальным заказчикам.

«Реализованные нами проекты построения BI-систем демонстрируют, что  компаниям необходимы эффективные и в то же время гибкие инструменты, способные оперативно анализировать большие объемы данных. Мы приняли решение о проведении тестирования QlikView, стремясь удовлетворить потребности бизнеса наших заказчиков, – комментирует Анна Харитонова, начальник отдела бизнес-анализа Центра программных решений компании “Инфосистемы Джет”. – Исследование платформы позволило  нам детально изучить особенности новой версии продукта и обеспечить гарантированный результат внедрения QlikView в качестве Enterprise-решения».

Данные для исследования – обезличенную базу данных, содержащую около 3 млрд записей, и примеры ежедневно формируемых аналитических отчетов – предоставила одна из компаний-заказчиков, численность персонала которой превышает 5000 человек. В компании одновременно работают с отчетностью около 500 конкурентных пользователей. Эти числовые показатели соответствуют норме для сегмента крупного бизнеса.

Нагрузочное исследование проводили на трех версиях сервера QlikView и трех стендах различных конфигураций. На первом этапе специалисты компании «Инфосистемы Джет» тестировали QlikView на виртуальных машинах. Убедившись, что решение эффективно работает с большими объемами данных в «облаке», эксперты интегратора продолжили тестирование платформы на физическом сервере и кластере. Используемые нагрузочные сценарии были максимально приближены к реальным условиям работы пользователей. Всего было проведено более 20 нагрузочных тестов.

В ходе тестирования удалось более чем в 2 раза превысить показатели, соответствующие норме для сегмента крупного бизнеса: 500 конкурентных пользователей, 7 млрд записей. Также в ходе исследования эксперты системного интегратора разработали методологию внедрения QlikView в компаниях Enterprise-сегмента, учитывающую специфику крупных корпоративных заказчиков.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru