MWS запустила платформу для хранения данных и работы с ИИ-моделями

MWS запустила платформу для хранения данных и работы с ИИ-моделями

MWS запустила платформу для хранения данных и работы с ИИ-моделями

Компания MWS Cloud (входит в МТС Web Services) представила платформу MWS Data Lakehouse — решение для работы с данными разного типа: структурированными, неструктурированными и векторными. Платформа предназначена для задач аналитики, машинного обучения и инференса больших языковых моделей.

Среди возможностей — работа с петабайтами данных, хранение и обработка информации о продажах, логистике, заказах, платёжах и других бизнес-процессах. На базе платформы можно запускать модели для прогноза спроса, расчёта вероятности возврата кредитов, оптимизации маршрутов и других сценариев.

Одно из ключевых отличий — архитектура, которая позволяет независимо масштабировать хранение и вычисления. Это даёт гибкость в управлении ресурсами и помогает экономить: по оценкам MWS, на 40% меньше затрат по сравнению с классическими DWH-решениями. Такой эффект достигается за счёт отказа от дублирования данных, централизованного управления и автоматизации рутинных задач.

Для развёртывания можно использовать Kubernetes и совместимое с S3 объектное хранилище. Платформа поддерживает форматы Apache Parquet и Iceberg, совместима с Greenplum и PostgreSQL, что упрощает миграцию с других систем и позволяет сохранить уже накопленные данные. Есть встроенные инструменты по управлению доступом, шифрованию, маскированию чувствительных данных и аудиту.

Важно, что данные в системе можно обрабатывать параллельно в разных кластерах — в зависимости от команд, приложений или типов запросов. Это снижает риски конфликтов и позволяет избежать повторного копирования данных. Изменение ресурсов происходит динамически, без простоев.

Управление платформой осуществляется через единый интерфейс, где можно настраивать кластеры, пользователей и масштабирование.

MWS Data Lakehouse входит в более широкий стек сервисов MWS Data, который включает решения для хранения, обработки и анализа данных, а также инструменты для автоматизации и работы с ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ExpressVPN для Windows устранили уязвимость слива IP за считаные дни

ИБ-команда ExpressVPN опубликовала информацию об уязвимости, закрытой в Windows-клиенте версии 12. Возможность раскрытия IP-адреса пользователя возникает при установке RDP-соединения на порту 3389.

Уведомление о найденной уязвимости было подано 25 апреля в рамках программы bug bounty, запущенной для ExpressVPN. К 30 апреля вышла сборка 12.101.0.45 с исправлениями; фикс разошелся по всем каналам распределения, получил одобрение автора находки, и к концу июня тикет был официально закрыт.

В появлении проблемы был повинен отладочный код, по недосмотру оставшийся в промышленных сборках VPN-клиента для Windows с 12.97 по 12.101.0.2-beta. Из-за этого трафик на порту 3389/TCP (его также использует RDP) не попадал в VPN-туннель с предусмотренным шифрованием.

В итоге IP юзера ExpressVPN и факт RDP-подключения к конкретному серверу могли быть слиты интернет-провайдерам и другим обитателям сети. История посещения сайтов при этом не раскрывалась, компрометация шифрования трафика тоже была невозможна.

Эксплойт уязвимости возможен лишь в том случае, когда автор атаки о ней знает и удастся спровоцировать трафик на порту 3389 — к примеру, заставить намеченную жертву зайти на вредоносный сайт из-под VPN.

Данная угроза актуальна для организаций: RDP в основном используется в корпоративном окружении.

Полтора года назад в ExpressVPN была устранена другая уязвимость раскрытия информации. Реализация функции раздельного туннелирования привнесла баг, из-за которого на сторону сливались DNS-запросы пользователей и, как следствие, история посещения веб-ресурсов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru