Mercor ကုမ္ပဏီသည် OpenAI နဲ့ Anthropic တို့ကဲ့သို့ ကုမ္ပဏီများနှင့် ပူးပေါင်းဆောင်ရွက်နေသည့် $10 ဘီလီယံ AI စတಾರ್ಟ್‌အက်ပ်တစ်ခုဖြစ်ပြီး ဒေတာလုံခြုံရေး ချွတ်ယွင်းမှုကြီးတစ်ခုကို တွေ့ရှိကြောင်း အတည်ပြုလိုက်သည်။

(SeaPRwire) –   အဓိကအားဖြင့် AI ကုမ္ပဏီကြီးများအား လေ့ကျင့်ရေးဒေတာများ ထောက်ပံ့ပေးသည့် စတင်အခြေစိုက်ကုမ္ပဏီတစ်ခုဖြစ်သော Mercor သည် လျှို့ဝှက်အဆင့်မြင့် ကုမ္ပဏီနှင့် အသုံးပြုသူများ၏ ဒေတာများ ထိခိုက်နိုင်ခဲ့သည့် လုံခြုံရေးချိုးဖောက်မှုတစ်ခု၏ သားကောင် ဖြစ်ကြောင်း အတည်ပြုခဲ့သည်။

ဒေါ်လာ ၁၀ ဘီလီယံ တန်ဖိုးရှိသည့် ဤသက်တမ်း သုံးနှစ်ရှိ စတင်အခြေစိုက်ကုမ္ပဏီသည် AI မော်ဒယ်များ၏ စွမ်းဆောင်ရည်ကို မြှင့်တင်ပေးသည့် ဒေတာများ ထောက်ပံ့ရန် ဆေးပညာမှ ဥပဒေ၊ စာပေအထိ နယ်ပယ်အသီးသီးမှ ကျွမ်းကျင်ပညာရှင်များအား စုဆောင်းထားသည်။ ၎င်း၏ ဖောက်သည်များတွင် Anthropic၊ OpenAI နှင့် Meta တို့ ပါဝင်သည်။

အွန်လိုင်းတွင် လှည့်လည်နေသော အတည်မပြုရသေးသည့် သတင်းများအရ Mercor ၏ ဖောက်သည်အချို့ အသုံးပြုသည့် ဒေတာအစုများနှင့် ထိုဖောက်သည်များ၏ လျှို့ဝှက်အဆင့်မြင့် AI ပရောဂျက်များဆိုင်ရာ အချက်အလက်များ ဤချိုးဖောက်မှုတွင် ထိခိုက်နိုင်ကြောင်း သိရသည်။

ဤဖြစ်ရပ်သည် အပလီကေးရှင်းများကို AI ဝန်ဆောင်မှုများနှင့် ချိတ်ဆက်ရာတွင် ကျယ်ကျယ်ပြန့်ပြန့် အသုံးပြုသည့် ပွင့်လင်းရင်းမြစ် စာကြည့်တိုက်တစ်ခုဖြစ်သော LiteLLM နှင့် ဆက်စပ်နေသည့် ထောက်ပံ့ရေးကွင်းဆက် တိုက်ခိုက်မှုတစ်ခုနှင့် ဆက်စပ်နေသည်။

ကုမ္ပဏီသည် ၎င်းသည် LiteLLM အား ပစ်မှတ်ထားသည့် ထောက်ပံ့ရေးကွင်းဆက် တိုက်ခိုက်မှုကြောင့် ထိခိုက်ခဲ့သည့် “ ကုမ္ပဏီထောင်ပေါင်းများစွာထဲမှ တစ်ခု” ဖြစ်ကြောင်း သို့ အတည်ပြုခဲ့သည်။ ထိုတိုက်ခိုက်မှုကို TeamPCP ဟုခေါ်သော ဟက်ကာအဖွဲ့တစ်ဖွဲ့နှင့် ဆက်စပ်ထားသည်။ Mercor ၏ ပြောရေးဆိုခွင့်ရှိသူ Heidi Hagberg က ကုမ္ပဏီသည် ဖြစ်ရပ်ကို ထိန်းချုပ်ရန်နှင့် ပြန်လည်ကုစားရန် “ ချက်ချင်းလှုပ်ရှားခဲ့ကြောင်း” ပြောကြားခဲ့ပြီး တတိယပါတီ ဖော်ရွေဆေးပညာဆိုင်ရာ စုံစမ်းစစ်ဆေးမှုတစ်ခု လုပ်ဆောင်နေကြောင်း ဖြည့်စွက်ပြောကြားခဲ့သည်။

“ ကျွန်ုပ်တို့၏ ဖောက်သည်များနှင့် ကန်ထရိုက်တာများ၏ ကိုယ်ရေးကိုယ်တာနှင့် လုံခြုံရေးသည် Mercor တွင် ကျွန်ုပ်တို့လုပ်ဆောင်သမျှတိုင်း၏ အခြေခံအုတ်မြစ်ဖြစ်သည်” ဟု Hagberg က ပြောကြားခဲ့သည်။ “ ကျွန်ုပ်တို့သည် သင့်လျော်သလို ကျွန်ုပ်တို့၏ ဖောက်သည်များနှင့် ကန်ထရိုက်တာများနှင့် တိုက်ရိုက်ဆက်သွယ်ပြီး ကိစ္စရပ်ကို အမြန်ဆုံးဖြေရှင်းနိုင်ရန် လိုအပ်သော သယံဇာတများကို စိုက်ထုတ်သွားမည် ဖြစ်သည်။”

Mercor သည် လွန်ခဲ့သော အောက်တိုဘာလတွင် ရင်းနှီးမြှုပ်နှံမှုကုမ္ပဏီ Felicis Ventures မှ ဦးဆောင်သည့် Series C အဆင့် ဒေါ်လာ သန်း ၃၅၀ ရရှိခဲ့သည့် Silicon Valley ၏ အပူပြင်းဆုံး စတင်အခြေစိုက်ကုမ္ပဏီများထဲမှ တစ်ခုအဖြစ် ကျယ်ကျယ်ပြန့်ပြန့် သတ်မှတ်ခံထားရသည်။

TeamPCP ဟက်ကာအဖွဲ့သည် LiteLLM အတွင်း မကောင်းသော ကုဒ်များကို ထည့်သွင်းခဲ့သည်။ ၎င်းသည် ဖွံ့ဖြိုးရေးပညာရှင်များက ၎င်းတို့၏ အပလီကေးရှင်းများကို OpenAI နှင့် Anthropic အပါအဝင် ကုမ္ပဏီများမှ AI ဝန်ဆောင်မှုများသို့ ချိတ်ဆက်ရန် အသုံးပြုသည့် ကိရိယာတစ်ခုဖြစ်ပြီး လုံခြုံရေးကုမ္ပဏီ Snyk အရ တစ်နေ့လျှင် သန်းပေါင်းများစွာ ဒေါင်းလုဒ်လုပ်လေ့ရှိသည်။ ထိုကုဒ်ကို စက်ရုံအလိုက် အသိအမှတ်ပြုခံရပြီး ဖယ်ရှားခံရချိန်မတိုင်မီ လုပ်ငန်းခွင်တစ်လျှောက် ကျယ်ပြန့်စွာ ပျံ့နှံ့စေရန်နှင့် အထောက်အထားများ စုဆောင်းရန် ဒီဇိုင်းထုတ်ထားခြင်း ဖြစ်သည်။

ထို့နောက်တွင် နာမည်ဆိုးဖြင့်ကျော်ကြားသော ငွေညှစ်ဟက်ကာအဖွဲ့ Lapsus$ သည် Mercor အား ပစ်မှတ်ထားပြီး ၎င်း၏ဒေတာများကို ရယူခဲ့ကြောင်း ကြေညာခဲ့သည်။ အဖွဲ့သည် ဒေတာကို မည်သို့ရရှိခဲ့သည်ကို ချက်ချင်းမသိရသေးပါ၊ ထို့အပြင် Mercor သည် ဟက်ကာအဖွဲ့၏ကြေညာချက်များနှင့်ပတ်သက်၍ မှ တိကျသောမေးခွန်းများကို တုံ့ပြန်ခြင်း မရှိခဲ့ပါ။ ဆိုက်ဘာလုံခြုံရေးကုမ္ပဏီ Wiz မှ လုံခြုံရေးသုတေသီများ၏ Infosecurity Magazine ဆောင်းပါးတစ်ပုဒ်တွင် ကိုးကားထားသည်မှာ TeamPCP သည် Lapsus$ နှင့်အတူ ransomware နှင့် ငွေညှစ်မှုတွင် အထူးပြုသည့် အခြားအဖွဲ့များနှင့် မကြာသေးမီက ပူးပေါင်းဆောင်ရွက်ရန် စတင်ခဲ့သည်ဟု ယူဆရသည်။

TeamPCP သည် “ ထောက်ပံ့ရေးကွင်းဆက် တိုက်ခိုက်မှုများ” ဟုခေါ်သည်ကို အင်ဂျင်နီယာလုပ်ခြင်းအတွက် လူသိများသည်။ ထိုတိုက်ခိုက်မှုမျိုးတွင် ပရိုဂရမ်မာများက ၎င်းတို့၏ကိုယ်ပိုင်ကုဒ်များ ရေးသားသည့်အခါ ကျယ်ကျယ်ပြန့်ပြန့်အသုံးပြုသည့် ကုဒ်အခြေခံများ သို့မဟုတ် ဆော့ဖ်ဝဲလ်စာကြည့်တိုက်များအတွင်း malware များ ထည့်သွင်းထားခြင်း ဖြစ်သည်။ ဆန့်ကျင်ဘက်အားဖြင့် Lapsus$ သည် ရှေးကျသော ဟက်ကာအဖွဲ့တစ်ဖွဲ့ဖြစ်ပြီး အသုံးပြုသူလော့ဂ်အင်အထောက်အထားများ ခိုးယူရန် အာရုံစိုက်ကာ ထိုအထောက်အထားများကို အသုံးပြု၍ လျှို့ဝှက်အဆင့်မြင့် ဒေတာများသို့ ဝင်ရောက်ခိုးယူသည့် လူမှုအင်ဂျင်နီယာနှင့် phishing တိုက်ခိုက်မှုများအတွက် လူသိများသည်။

TechCrunch အရ Lapsus$ သည် ၎င်း၏ ဒေတာယိုစိမ့်မှုဆိုဒ်တွင် ခိုးယူထားသည်ဟုဆိုသော ဒေတာနမူနာများကို ထုတ်ပြန်ခဲ့သည်။ ယင်းတွင် Slack ဒေတာဟုပုံပေါ်နေသော အချက်အလက်များ၊ အတွင်းပိုင်း တစ်ကီတ်အချက်အလက်များနှင့် Mercor ၏ AI စနစ်များနှင့် ၎င်း၏ပလက်ဖောင်းပေါ်ရှိ ကန်ထရိုက်တာများကြား စကားပြောဆိုမှုများကို ပြသနေသည်ဟုဆိုသော ဗီဒီယိုနှစ်ခုလည်း ပါဝင်သည်။ Lapsus$ သည် ရင်းမြစ်ကုဒ်များနှင့် ဒေတာဘေ့စ်မှတ်တမ်းများ အပါအဝင် စုစုပေါင်း တစ်ထရာဘိုက်ကီလိုဘိုက် လေးခုအထိ ရရှိထားသည်ဟု ပြောဆိုထားသည်။ တစ်ထရာဘိုက်ကီလိုဘိုက်တစ်ခုသည် ဗီဒီယိုအချိန် ၁၀၀၀ နာရီ သို့မဟုတ် Encyclopedia Britannica စာအုပ်ပေါင်း ၁၀၀၀ စာနှင့် တူညီသည့် ဒေတာပမာဏ ဖြစ်သည်။

Mercor သည် ထောက်ပံ့ရေးကွင်းဆက် တိုက်ခိုက်မှုမှ ဆင်းသက်လာမည့် ငွေညှစ်မှုကြိုးပမ်းချက်များ၏ လှိုင်းတစ်ခု၏ အစောပိုင်း ညွှန်ပြချက်တစ်ခု ဖြစ်နိုင်သည်။ ဆိုက်ဘာလုံခြုံရေး ကဏ္ဍဆိုင်ရာ ထုတ်ဝေမှုတစ်ခုဖြစ်သော Cybernews အရ TeamPCP သည် ထိခိုက်ခံရသည့် ကုမ္ပဏီများအား အကြီးအကျယ် ပစ်မှတ်ထားရန် ransomware နှင့် ငွေညှစ်အဖွဲ့များနှင့် မိတ်ဖက်ပြုရန် ရည်ရွယ်ချက်ကို အများပြည်သူသို့ ထုတ်ဖော်ပြောဆိုခဲ့သည်။ အကယ်၍ မှန်ကန်ပါက ထိုဗျူဟာသည် အတိ

ဤအတိတ်ကိုတတိယပါတီအကြောင်းအရာပေးသူမှ ပံ့ပိုးပေးသည်။ SeaPRwire (https://www.seaprwire.com/) သည် မည်သည့်အာမခံချက် သို့မဟုတ် ကြေညာချက်ကိုလည်း မရှိပါ။

အမျိုးအစား: ထူးခြားသတင်း, နေ့စဉ်သတင်း

SeaPRwire သည် ကုမ္ပဏီများနှင့်အဖွဲ့အစည်းများအတွက် ကမ္ဘာတစ်ဝှမ်းသတင်းလွှာထုတ်ပြန်ခြင်း ဝန်ဆောင်မှုများကိုပံ့ပိုးပေးပြီး ၆,၅၀၀ ကျော်မီဒီယာစာရင်းများ၊ ၈၆,၀၀၀ ကျော်စာရေးသူများနှင့် သတင်းဌာနများ၊ ၃၅၀ သန်းကျော်၏ desktop နှင့် app မိုဘိုင်းသုံးစွဲသူများအထိ ဝန်ဆောင်မှုများပေးပါသည်။ SeaPRwire သည် အင်္ဂလိပ်၊ ဂျပန်၊ အင်္ဂါလိပ်၊ ကိုရီးယား၊ ပြင်သစ်၊ ရုရှား၊ အင်ဒိုနီးရှား၊ မလေးရှား၊ ဗီယက်နမ်၊ တရုတ်နှင့်အခြားဘာသာစကားများတွင် သတင်းလွှာထုတ်ပြန်ရန် အထောက်အကူပြုပါသည်။