В МФТИ подобрали работающие альтернативы GPU NVIDIA

В МФТИ подобрали работающие альтернативы GPU NVIDIA

В МФТИ подобрали работающие альтернативы GPU NVIDIA

Институт искусственного интеллекта МФТИ оценил возможности альтернативных графических процессоров (GPU) от китайских производителей. Параллельно в Физтехе был создан Центр компетенций, основной задачей которого стала помощь бизнесу в построении инфраструктуры для работы с искусственным интеллектом.

Российские компании столкнулись с увеличением сроков поставок, ограничениями на загрузку драйверов и отсутствием официальной поддержки оборудования NVIDIA, графические ускорители которой традиционно используются при построении ИИ-инфраструктуры.

В этих условиях бизнесу приходится пересматривать привычные подходы и искать альтернативные технологические решения.

Институт искусственного интеллекта МФТИ провёл комплексное исследование рынка альтернативных ускорителей, преимущественно китайского производства. В рамках работы специалисты изучали архитектурные особенности оборудования, состояние драйверов, совместимость с популярными фреймворками и поведение ускорителей под нагрузкой при выполнении различных задач — от работы с большими языковыми моделями и системами компьютерного зрения до распределённых вычислений.

По итогам испытаний наилучшие результаты показали видеокарты s4000 от Moore Threads и C500 от MetaX. Они продемонстрировали высокую производительность и стабильную работу во всех ключевых сценариях, включая длительную непрерывную нагрузку. В ряде тестов их производительность оказалась сопоставимой с NVIDIA A100, а в отдельных случаях — даже превосходила её.

«Мы оценивали скорость и воспроизводимость вычислений, устойчивость при росте нагрузки и стабильность поведения моделей на разных типах ускорителей. Эти параметры определяют пригодность систем для длительной эксплуатации. По итогам исследований мы сформировали программно-аппаратные конфигурации, обеспечивающие необходимую производительность языковых моделей на альтернативных платформах. Такой подход формирует предсказуемый жизненный цикл ИИ-решений и позволяет компаниям системно планировать эксплуатацию систем в собственных контурах», — рассказал научный директор Института искусственного интеллекта МФТИ Юрий Визильтер.

В МФТИ пообещали продолжить тестирование новых поколений ускорителей, а также подготовку практических рекомендаций по их использованию для решения типовых задач.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru