Orion soft выпустила Nova AI — ИИ-оптимизированную Nova Container Platform

Orion soft выпустила Nova AI — ИИ-оптимизированную Nova Container Platform

Orion soft выпустила Nova AI — ИИ-оптимизированную Nova Container Platform

Компания Orion soft анонсировала новую редакцию своей платформы контейнеризации Nova Container Platform, получившую название Nova AI. Это первое российское Kubernetes-решение, адаптированное под задачи машинного обучения (МО) и искусственного интеллекта (ИИ).

По словам разработчиков, Nova AI создана для того, чтобы помочь ИТ-командам и специалистам по данным быстро развертывать инфраструктуру для обучения моделей, запуска LLM-сервисов и инференса, обеспечивая при этом безопасность и совместимость с отечественными операционными системами.

В Orion soft отмечают, что новая версия отвечает на типичные сложности, с которыми сталкиваются компании при внедрении МО- и ИИ-проектов:

  • высокая стоимость и дефицит GPU;
  • нехватка квалифицированных MLOps-инженеров;
  • длительное развертывание и настройка инфраструктуры;
  • требования по информационной безопасности и соответствию регуляторам;
  • низкая утилизация ресурсов.

Платформа позволяет оптимизировать использование GPU и снижать нагрузку на оборудование, а также ускоряет создание и выдачу инфраструктуры для команд разработчиков. Nova AI поддерживает развертывание как на физических серверах (bare metal), так и в виртуализированных средах, включая отечественные решения вроде zVirt, и полностью совместима с Astra Linux и РЕД ОС.

Для специалистов по данным платформа предоставляет готовое окружение с инструментами JupyterHub, MLflow, Airflow и MinIO, что позволяет быстрее переходить от экспериментов к эксплуатации.

В Nova AI реализованы встроенные механизмы безопасности: контейнерная защита на базе NeuVector, централизованное управление секретами с помощью StarVault, а также поддержка требований комплаенса и защиты токенов и данных.

По словам руководителя продукта Nova Container Platform Александра Фикса, к платформе сейчас проявляют наибольший интерес промышленные и нефтегазовые компании, банки, ретейлеры и госструктуры. Им важно быстро и безопасно развернуть инфраструктуру для ИИ, снизить расходы на оборудование и перейти от отдельных экспериментов к масштабируемым МО-платформам корпоративного уровня.

Злоумышленники украли 7 млн долларов через взломанный Trust Wallet

Массовые жалобы пользователей Trust Wallet на произвольные списания средств продолжались всю ночь с 25 на 26 декабря. Компания признала проблему лишь под утро. По подтверждённым данным, общий объём похищенных средств составил около 7 млн долларов, при этом руководство Trust Wallet пообещало полностью компенсировать потери.

Проблему у сервиса ещё вечером обнаружил блокчейн-расследователь ZachXBT — он же первым сообщил о подозрительной активности. Почти сразу после этого в сети начали появляться жалобы пользователей на несанкционированные списания средств.

Инциденты начались после обновления расширения Trust Wallet для Google Chrome. По предварительной версии, злоумышленники подменили расширение на скомпрометированную версию, что и привело к утечке средств.

В самой компании подтвердили наличие проблемы утром 26 декабря. На данный момент подтверждённый ущерб оценивается примерно в 7 млн долларов. При этом, как отмечают в Trust Wallet, в большинстве случаев у отдельных пользователей похищались сравнительно небольшие суммы.

Как уточнили в Trust Wallet, проблемной оказалась версия расширения 3.68. Пользователям других версий кошелька опасаться нечего. Исправленное расширение уже опубликовано в официальном магазине Google Chrome. Также в компании заверили, что пользователи мобильных версий Trust Wallet не пострадали.

Основатель криптобиржи Binance Чанпэн Чжао, которому принадлежит Trust Wallet, пообещал компенсировать потери пользователей. Об этом, как сообщил портал «Код Дурова», он заявил публично.

Инцидент с Trust Wallet — не первый случай, когда для кражи криптовалюты используются скомпрометированные браузерные расширения. Так, в ноябре была выявлена кампания по распространению стилера VenomSoftX, связанного с инфраструктурой зловреда ViperSoftX. Его основной задачей также была кража средств с криптокошельков. При этом главным каналом распространения выступали не официальные магазины расширений, а сайты с пиратскими играми и различными читами.

RSS: Новости на портале Anti-Malware.ru