Категорія: Обчислення в Хмарі

  • Генеральний директор HPE Нері розповідає про перші плоди поглинання Juniper

    Генеральний директор HPE Нері розповідає про перші плоди поглинання Juniper

    «Намір Рамі та мій завжди полягав у тому, щоб створити нового лідера в мережах», — сказав генеральний директор HPE. Нері зазначив, що лише через п’ять місяців після придбання Juniper компанія HPE вже пропонує на ринок рішення для підключення, які поєднують технологію свого колишнього конкурента та рішення з Аруби, яку HP придбала в 2015 році. «У майбутньому ви не помітите, що роблять один з одним. І той факт, що ми вже підтримуємо базовий подвійний дизайн, є лише свідченням того, наскільки швидко команди об’єднуються, і, очевидно, також усі. інновації, де вже використовуються переваги HPE», – додав Нері.

    Рамі Рахім, колишній генеральний директор Juniper, а тепер генеральний директор мережевого бізнесу HPE

    Рамі Рахім, колишній генеральний директор Juniper Networks, а тепер генеральний директор мережевого бізнесу HPE.

    HPE.

    Придбання HPE компанії Juniper – складна угода

    Придбання HPE компанії Juniper, вартістю колосальних 14 мільярдів доларів, не було простим процесом, а досить складним і тривалим. Купівлю, оголошену в січні 2024 року, не було завершено до липня 2025 року. Не обійшлося без суперечок, особливо в Сполучених Штатах, де Міністерство юстиції (DOJ) подало позов про блокування закупівлі, стверджуючи, що злиття зменшить конкуренцію на ринку мережевого обладнання, зокрема в області бездротових локальних мереж (WLAN).

    Відповідаючи на запитання COMPUTERWORLD ESPAÑA про труднощі, з якими зіткнулася HPE під час схвалення операції, і про критичні голоси, які все ще існують у США щодо цього злиття, Нері нагадав, перш за все, що “транзакцію було схвалено за межами Сполучених Штатів протягом звичайного періоду, я б сказав, шість місяців. Влітку 2024 року залишалося лише три країни, щоб схвалити це, і дві з цих трьох зроблять це протягом наступні три місяці». Те, що сталося в США, додав він, «відбулося вибори та зміна адміністрації, після чого ми продовжили процес».

    Аналізуючи справу, Нері продовжив: «Міністерство юстиції США вважало, що на ринку студентських містечок і філій, особливо бездротового зв’язку, будуть два [players] замість трьох; але реальність така, що цей ринок сім або вісім. Якщо ви подивитеся на США, у вас є Cisco, Juniper, HPE, Cambium Networks, Ubiquity та Arista. Усі вони конкурують на ринку. І, залежно від галузі, одні сильніші за інші; це також інша історія, якщо ви говорите про великі підприємства чи державний сектор. Частка ринку, що багато з вас [journalists] звіт про підтримку свідчить про те, що ринок великий і існує фрагментація». Зрештою, додав він, разом із Міністерством юстиції США «ми пройшли конструктивний процес, який зрештою був найкращим для нас обох. Ми продемонстрували, що цей простір доходів є проконкурентним середовищем. І я маю сказати, під час «процесу двох мільйонів», який є останнім кроком [to notify large mergers and acquisitions] у США ми не отримали жодних скарг ні від клієнтів, ні від конкурентів».

    ШІ та хмара в центрі уваги

    У Барселоні Нері також підкреслив технологічний прогрес, досягнутий за останні місяці HPE у хмарі та штучному інтелекті, технологіях, які керівник вважає повністю пов’язаними, оскільки «ШІ — це квінтесенція гібридного робочого навантаження». Він захищав Greenlake, гібридну хмарну платформу компанії, яка спочатку була зароджена як модель з оплатою за використання і яка наразі має 46 000 клієнтів по всьому світу; Є плани щодо додавання інновацій штучного інтелекту, таких як включення фреймворку на основі автономних агентів (Greenlake Intelligence), представленого HPE у червні минулого року, який призначений для автоматизації та спрощення ІТ-операцій у гібридних хмарних середовищах. «Майбутнє спрощення ІТ-операцій уже тут», — зазначив Нері.

    Нері також підкреслив актуальність пропозиції HPE Air-gapped Private Cloud, особливо в жорстко регульованому середовищі, такому як ЄС, і особливо в стратегічних секторах, де дані особливо чутливі, наприклад у військових.

  • Кампанія ValleyRAT націлена на шукачів роботи, зловживає Foxit PDF Reader для бокового завантаження DLL

    Кампанія ValleyRAT націлена на шукачів роботи, зловживає Foxit PDF Reader для бокового завантаження DLL

    Ключові висновки

    • ValleyRAT орієнтується на тих, хто шукає роботу, у кампанії, що поширюється електронною поштою, маскуючись за інструментом читання PDF-файлів Foxit із застосуванням зброї та виконуючи бічне завантаження бібліотеки динамічних посилань (DLL), щоб закріпитися в системі.
    • Як троян віддаленого доступу (RAT), атака ValleyRAT може призвести до того, що зловмисники отримають контроль над системами, відстежуватимуть активність і викрадуть конфіденційні дані.
    • Кампанія націлена на тих, хто шукає роботу, а також потенційно може вплинути на тих, хто працює у відділі людських ресурсів (HR), таких як рекрутери та спеціалісти з пошуку.
    • Trend Vision One™ виявляє та блокує індикатори компрометації (IoC), про які йдеться в цьому блозі. Клієнти Trend Micro також можуть отримати доступ до індивідуальних пошукових запитів, статистичних даних про загрози та звітів розвідки, щоб краще зрозуміти цю кампанію та завчасно захиститися від неї.

    Операції кіберзлочинців продовжують наростати як агресивно, так і витончено, досягаючи більшого впливу завдяки стратегічній інтеграції багатьох методів. Кампанія, досліджена в цій статті, демонструє багаторівневе застосування перевірених і перевірених методів: соціальна інженерія, спрямована на шукачів роботи, обфускація через глибоко вкладені шляхи до каталогу та виконання через бокове завантаження DLL.

    Цей скоординований підхід безпосередньо сприяє високому рівню успіху зловмисного програмного забезпечення, що підтверджується значним збільшенням кількості виявлень ValleyRAT, які спостерігаються за нашими даними телеметрії.

    Нещодавні спостереження показують, що крім своїх звичайних цілей китайськомовних користувачів, учасники ValleyRAT тепер, схоже, також переслідують шукачів роботи загалом, про що свідчать англомовні назви файлів, знайдені в їхніх шкідливих архівних пакетах.

    Оскільки шукачі роботи постійно стежать за новими можливостями, вони можуть швидко завантажувати вкладені файли та пропускати попереджувальні знаки. Емоційне напруження під час пошуку роботи може зменшити обережність, зробивши їх більш схильними довіряти повідомленням, які, здається, надходять від потенційних роботодавців.

    Одним із поширених векторів входу, який ми спостерігали, є приваблення роботи електронною поштою. Архівні файли з такими назвами, як Overview_of_Work_Expectations.zip, Candidate_Skills_Assessment_Test.rar або Authentic_Job_Application_Form.zip, навмисно створені, щоб скористатися цікавістю та відчуттям терміновості серед шукачів роботи.

    Щоб уникнути первинної перевірки, ці стиснені файли часто маскуються під законні документи відділу кадрів, а насправді містять шкідливі корисні дані.

    Подібним чином ця кампанія ValleyRAT також зловживає Foxit. Архівний файл електронної пошти містить перейменовану версію FoxitPDFReader.exe, розроблену, щоб зробити атаку більш прихованою та забезпечити контрольований спосіб завантаження шкідливого коду. Наприклад, файл, проаналізований у цій статті, — це Compensation_Benefits_Commission.exe, назва якого все ще містить приманку, пов’язану з наймом. Цей виконуваний файл також використовує логотип Foxit як піктограму, щоб виглядати переконливіше.

    Побачивши логотип Foxit, більшість користувачів припустять, що файл має популярний формат PDF (.pdf), і можуть не помітити, що це насправді виконуваний файл (.exe). Кіберзлочинці часто зловживають файлами .exe, щоб скористатися механізмом порядку пошуку DLL Windows для бокового завантаження DLL.

    На скріншоті нижче показано, що бачать користувачі після клацання шкідливого файлу з архіву. PDF-файл, який входить до складу пакету, відображає відомості про роботу та зарплату, ймовірно, підроблені або просто скопійовані з дошок вакансій:

    Невідомо користувачеві, оскільки він вивчає деталі документа, корисне навантаження ValleyRAT почало тихо працювати у фоновому режимі.

    Техніка ValleyRAT

    На цій діаграмі вище показано весь прихований шлях зараження — починаючи зі шкідливого архівного файлу, що містить FoxitPDFReader.exe, замаскованого під документ, завантажуючи шкідливу msimg32.dll і закінчуючи ValleyRAT, з’єднаним боковим завантаженням DLL, виконанням сценаріїв і завантаженням відображення .NET.

    Окрім FoxitPDFReader.exe, архівний файл містить шкідливий прихований msimg32.dll, а також інші файли та папки, призначені для посилення обману. Існує ще одна прихована папка під назвою «Документ».

    Перегляд файлу через його дерево папок показує, окрім замаскованого виконуваного файлу та файлу DLL, інші приховані файли. Папки проекту типового вигляду співіснують із прихованою директорією Document, що містить довгий ланцюжок вкладених папок із підкресленням, які закінчуються такими файлами, як Shortcut.lnk, і файлами «документів», які демонструють спроби маскування чи приховування.

    Пакетний файл document.bat використовує файл document.docx для вилучення вмісту файлу document.pdf. Файл document.docx насправді є замаскованим виконуваним файлом 7zip, який дозволяє видобувати заархівоване середовище Python, приховане у файлі document.pdf.

    Цей метод гарантує, що сценарій Python можна буде виконати в цільовій системі, навіть якщо Python не встановлено попередньо, використовуючи сценарій document.bat для автоматизації процесу. Така тактика демонструє винахідливість зловмисників в обході заходів безпеки та виконанні свого корисного навантаження з мінімальною обізнаністю користувача.

    Після вилучення пакетний файл викликає інтерпретатор Python для виконання шкідливого сценарію Python, полегшуючи розгортання корисного навантаження.

    Після того, як пакетний файл витягує вміст document.pdf (середовище Python) за допомогою document.docx (7zip.exe), закодований base64 завантажується з 196[.]251[.]86[.]145, що містить сценарій Python, який служить завантажувачем коду оболонки.

    Python.exe було перейменовано на «zvchost.exe» і запускає сценарій за допомогою параметра «-c», як можна побачити в псевдокоді. Він також створює запис реєстру автозапуску, щоб зробити його постійним у системі.

    Атака краде дані з інтернет-браузерів користувачів.

    Перевірка сертифіката зловмисного файлу, який було зафіксовано в мережевих журналах інструмента аналізу ізольованого програмного середовища, щоб виявити характеристики, які зазвичай спостерігаються в сертифікатах, які використовуються SSL у стилі AsyncRAT і стандартними C&C фреймворками як частиною безпечного зв’язку. До них належать самопідписана структура, рандомізоване загальне ім’я, застарілі версії TLS і надзвичайно довгий період дії, які часто створюють автоматичні генератори сертифікатів, вбудовані в багато конструкторів RAT.

    Аналіз підкреслює, як оператори ValleyRAT використовують емоційну та психологічну вразливість шукачів роботи, зловживаючи їх бажанням отримати роботу. Їхня тактика також передбачає зловживання законним програмним забезпеченням, таким як Foxit Reader, шляхом стороннього завантаження DLL та шахрайських методів.

    Розуміючи ці методи, користувачі можуть краще визначати потенційні загрози та вживати профілактичних заходів для захисту своїх систем. Надійне навчання з питань безпеки відіграє життєво важливу роль, допомагаючи людям виявляти та уникати таких складних атак, що в кінцевому підсумку зменшує ймовірність компрометації.

    Проактивна безпека з Trend Vision One™

    Trend Vision One™ — це єдина корпоративна платформа кібербезпеки на основі штучного інтелекту, яка централізує керування ризиками в кібернетичному просторі та операції безпеки, забезпечуючи надійний багатошаровий захист у локальних, гібридних і багатохмарних середовищах.

    Trend Vision One™ Threat Intelligence

    Щоб випереджати загрози, що розвиваються, клієнти Trend можуть отримати доступ до Trend Vision One™ Threat Insights, який надає найновішу інформацію від Trend™ Research про нові загрози та їх учасників.

    Trend Vision One Threat Insights

    Trend Vision One Intelligence Reports (IOC Sweeping)

    Мисливські запити

    Програма пошуку Trend Vision One

    Клієнти Trend Vision One можуть використовувати пошукову програму, щоб зіставляти або шукати шкідливі індикатори, згадані в цій публікації блогу, з даними у своєму середовищі.

    Підозріла команда — виконуваний файл/BAT у шляху глибокого підкреслення
    processCmd: /(\\_){10,}\\.*(exe|bat)/
    Більше пошукових запитів доступні для клієнтів Trend Vision One з увімкненим доступом Threat Insights.

    Індикатори компромісу (IoC)

  • Oracle оголошує про другий публічний хмарний регіон в Італії

    Oracle оголошує про другий публічний хмарний регіон в Італії

    Oracle відкриває свій другий публічний хмарний регіон в Італії, щоб задовольнити стрімко зростаючий попит на AI та хмарні послуги.

    Розташований у Турині новий хмарний регіон дозволить більшій кількості підприємств, стартапів та організацій державного сектору в Італії скористатися перевагами провідних у галузі AI та хмарних обчислень від Oracle, включаючи новітні генеративні AI та мультихмарні можливості, заявили в компанії. TIM Enterprise (TIM Group) є хост-партнером для нового хмарного регіону.

    Oracle Cloud Turin Region, що є частиною стратегії розподіленої хмари Oracle, надасть організаціям державного та приватного секторів доступ до широкого спектру AI та хмарних служб для міграції всіх типів робочих навантажень із їхніх центрів обробки даних до Oracle Cloud Infrastructure (OCI), модернізації їхніх програм та впровадження інновацій із даними, аналітикою та AI.

    Крім того, суверенні можливості OCI допомагають гарантувати, що дані залишаються в межах кордонів, дозволяючи клієнтам у регульованому, державному чи державному секторах відповідати суверенітету даних та іншим нормативним вимогам, повідомляє Oracle.

    «Oracle проводить одне з найшвидших розширень хмарної інфраструктури в Італії, щоб допомогти нашим клієнтам швидко та легко адаптувати найновіші AI та хмарні сервіси», — сказав Андреа Сінополі, віце-президент, лідер хмарних технологій у країні Oracle Italy. «Відкриття нашого другого хмарного регіону в Італії підтверджує наше прагнення допомогти організаціям в Італії будь-якого розміру та в кожній галузі впроваджувати інновації за допомогою ШІ для підвищення стійкості та зростання бізнесу».

    Новий регіон Oracle Cloud Turin відзначає значне розширення можливостей інфраструктури ШІ Oracle в Італії. Він базується на існуючому Oracle Cloud Milan Region і допоможе організаціям у ключових галузях промисловості в Італії, включаючи дизайн, роздрібну торгівлю, сучасне виробництво, автомобільну та фармацевтичну промисловість, скористатися перевагами останніх інновацій ШІ, таких як OCI AI Agent Platform, OCI Generative AI Service і Oracle AI Data Platform.

    Крім того, це дасть змогу ще більшій кількості членів італійської спільноти стартапів та інвесторів зі штучним інтелектом отримати доступ до провідної в галузі інфраструктури OCI для навчання штучному інтелекту та висновків, повідомила Oracle.

    Окрім публічних хмарних регіонів у Мілані та Турині, Oracle підтримує регіон Oracle Alloy для Polo Strategico Nazionale (PSN), щоб надавати уряду Італії гіпермасштабовані хмарні послуги та послуги ШІ.

    Для отримання додаткової інформації про цю новину відвідайте www.oracle.com.

  • Продажі AWS CrowdStrike перевищили 1 мільярд доларів США та отримали найвищі нагороди

    Продажі AWS CrowdStrike перевищили 1 мільярд доларів США та отримали найвищі нагороди

    CrowdStrike отримав визнання найкращим партнером року AWS у галузі безпеки та найкращим партнером року на глобальному ринку в 2025 році. Компанію також було названо Технологічним партнером року в Канаді, на Піренейському півострові, на Близькому Сході та в Північній Африці та в Африці на південь від Сахари.

    Віха ринку

    Цього року CrowdStrike став першим незалежним постачальником програмного забезпечення для кібербезпеки, що працює в хмарі, річний обсяг продажів якого на AWS Marketplace перевищив 1 мільярд доларів США. Це досягнення слід за попередньою віхою як перший постачальник кібербезпеки, який перевищив 1 мільярд доларів США за весь період продажів AWS Marketplace.

    Співпраця Amazon

    Сама Amazon використовує технологію CrowdStrike для захисту власної інфраструктури. Раніше цього року Amazon і CrowdStrike оголосили, що Falcon Go, продукт кібербезпеки від CrowdStrike на базі штучного інтелекту, буде включений у всі підписки Amazon Business Prime. Цей крок зробив інструменти безпеки корпоративного рівня доступними для широкого кола компаній, які використовують платформу Amazon.

    Глобальне та галузеве визнання

    Окрім глобальних нагород, CrowdStrike отримав регіональні нагороди за роботу з AWS у Канаді, Іберії, Близькому Сході та Африці на південь від Сахари. Компанію також назвали фіналістом у кількох інших категоріях, у тому числі «Партнер року в Global GenAI Tools» і «Партнер року в Global Healthcare Life Sciences Technology Partner of the Year».

    Клієнтська база

    Продукти CrowdStrike зараз широко застосовуються організаціями різного розміру, захищаючи як кінцеві точки, так і хмарні робочі навантаження. Співпраця з AWS є ключовим фактором забезпечення керованої кібербезпеки на рівні хмари, щоб допомогти компаніям знизити ризики, пов’язані з їх цифровою інфраструктурою.

    Індустріальна перспектива

    «CrowdStrike і AWS встановлюють стандарт лідерства в хмарній безпеці. Бути визнаним AWS партнером року в галузі безпеки та партнером року на глобальному ринку підкріплює те, що клієнти вже знають: коли справа доходить до захисту критично важливих хмарних середовищ, ця співпраця приносить результати», — сказав Даніель Бернард, головний комерційний директор CrowdStrike.

    «Amazon вибрала CrowdStrike, щоб допомогти захистити свою власну інфраструктуру — найкращий доказ доказу. Разом ми зупиняємо найскладніші загрози в усіх галузях і регіонах. Оскільки ШІ та хмарні інновації прискорюються, наша співпраця не просто підтримує темп, а визначає, що можливо, коли безпека та хмарна інфраструктура працюють як одне ціле», — сказав Бернард.

  • Аналіз активності ринку криптовалют та ролі платформ хмарних обчислень

    Аналіз активності ринку криптовалют та ролі платформ хмарних обчислень

    Спостереження за криптовалютним ринком Останні дані в ланцюжку вказують на значний обсяг руху XRP за короткий проміжок часу, що викликало дискусію серед аналітиків та учасників ринку. Ця діяльність підкреслює динамічний характер руху цифрових активів і оперативну спрямованість на відстеження активів.

    analiz aktyvnosti rynku kryptovalyut ta roli platform hmarnyh obchyslen Аналіз активності ринку криптовалют та ролі платформ хмарних обчислень

    Волатильність, що спостерігається в цінових рухах, підкреслює існуючу вимогу до рішень з управління активами, які надають пріоритет стабільності системи та пом’якшенню ризиків, а не лише покладанню на ринкові спекуляції. У цьому контексті такі платформи, як IO DeFi, які використовують систематичні технологічні процеси розрахунків, пропонують операційну модель довгострокового залучення активів.

    Основні характеристики платформи IO DeFi IO DeFi описує свою операційну модель за такими характеристиками:

    1. Стійка інфраструктура: Платформа включає в себе оптимізовані високоефективні джерела енергії, що сприяє зниженню операційного споживання порівняно з застарілими моделями, що потребують інтенсивного обладнання. Ця інфраструктура підтримує систематичний, довгостроковий технічний результат.
    2. Посилена система безпеки: Операції з даними та активами підтримуються за допомогою багаторівневого шифрування та встановлених систем безпеки високого рівня (McAfee® і Cloudflare® відомі за впровадження безпеки). Це призначено для підтримки цілісності активів і конфіденційності користувачів.
    3. Автоматизований щоденний розрахунок: Технічні результати розраховуються та зараховуються на облікові записи користувачів за щоденним автоматизованим графіком. Це позбавляє від необхідності ручного втручання користувача або постійного моніторингу. Спеціальна підтримка клієнтів надається цілодобово.
    4. Прозора архітектура даних: Система побудована на розподіленій архітектурі, яку можна перевірити, що гарантує, що всі дані платформи та операційні записи є прозорими та незмінними. Платформа підтримується глобальними технологічними командами та використовує стандарти безпеки, які відповідають визнаним фінансовим установам.
    5. Реферальна система: Для користувачів, які направляють нових учасників, доступна безкоштовна програма заохочення. Ця структура надає користувачам механізм взаємодії та сприяння розвитку платформи. (Усі конкретні суми бонусів і цифри в доларах видалено.)

    Процес залучення платформи (4 кроки)

    1. Реєстрація: Створення облікового запису вимагає підтвердження електронної пошти, і його можна швидко завершити. Новим користувачам надається початковий розподіл для полегшення тестування платформи. (Конкретний доларовий бонус і прогнозовану щоденну цифру видалено.)
    2. Вибір контракту: Платформа пропонує різні варіанти контрактів, враховуючи різні вподобання користувачів щодо основної суми та тривалості.
    3. активація: Контракти активуються шляхом оплати, підтримуючи основні криптовалюти, включаючи BTC, USDT-TRC20, ETH, USDC і XRP. Активація зазвичай завершується за кілька хвилин.
    4. Керування обліковим записом: Щоденні розрахунки автоматично проводяться на баланс рахунку. Користувачі мають можливість ініціювати зняття або змінити свій контракт після досягнення визначеного порогу балансу.

    Огляд компанії:

    Заснована в 2016 році компанія IO DeFi підтримує стабільну архітектуру системи та орієнтований на технології підхід. Платформа наразі обслуговує понад 3 мільйони зареєстрованих користувачів у всьому світі у понад 180 країнах. Його операційна прозорість і надійність системи є ключовими факторами його стійкої присутності на ринку.

    На ринку, який характеризується частими коливаннями, платформа прагне надати користувачам надійну автоматизовану модель керування своїми цифровими активами.

    ресурс: Офіційний сайт: https://iodefi.com/

  • CrowdStrike представляє миттєве виявлення хмарних загроз для гібридних систем

    CrowdStrike представляє миттєве виявлення хмарних загроз для гібридних систем

    CrowdStrike представив набір можливостей Cloud Detection and Response (CDR), розроблений для прискорення виявлення загроз і реагування на них у гібридних і багатохмарних середовищах. Удосконалення спрямовані на те, щоб кіберзловмисники почали використовувати штучний інтелект і методи бічного переміщення для націлювання на хмарні ресурси.

    Час виявлення

    Новий механізм CDR використовує технологію потокової передачі подій у реальному часі для аналізу активності в хмарі. Це відхід від застарілих систем CDR, які залежать від пакетної обробки журналів, що може призвести до значних затримок, іноді займаючи 15 хвилин або більше від моменту порушення до початкового виявлення.

    Новий підхід CrowdStrike має на меті скоротити час відповіді до секунд, намагаючись зупинити хмарні загрози до того, як вони поширяться між системами. Компанія впровадила технологію виявлення, розроблену її командою Falcon Adversary OverWatch, групою, яка займається масштабним пошуком загроз на великих підприємствах.

    Виявлення поведінки

    На додаток до механізму виявлення потокової передачі, платформа містить нові хмарні індикатори атак (IOA). Ці IOA — це готові засоби виявлення, створені спеціально для виявлення моделей поведінки, пов’язаних із хмарними зловмисниками. Вони використовують штучний інтелект і машинне навчання, щоб співвіднести активність користувача в реальному часі з хмарними ресурсами та ідентифікаційними даними.

    Це дає змогу системі виявляти передові методи атак, такі як несанкціоноване підвищення привілеїв або зловживання CloudShell, зосереджуючись на виявленні загроз, які можуть обійти традиційні засоби контролю безпеки.

    Автоматична відповідь

    CrowdStrike також додав автоматизовані дії реагування через Falcon Fusion, його структуру організації безпеки, автоматизації та реагування (SOAR). Ці попередньо створені робочі процеси створені для миттєвого реагування на виявлені загрози, негайного вжиття заходів для припинення діяльності зловмисників без негайного втручання людини з боку центру безпеки (SOC).

    Це позиціонується як усунення недоліку більш традиційних пропозицій. Хоча інструменти Cloud Workload Protection можуть блокувати проблеми на рівні робочого навантаження, вони часто залишають відкритою ширшу хмарну інфраструктуру або рівні керування. Подібним чином Cloud Security Posture Management обмежується виділенням потенційних ризиків, а не забезпеченням активного захисту під час виконання.

    Уніфікована платформа

    Нові функції CDR інтегровані як частина платформи Falcon Cloud Security. CrowdStrike описує це як уніфіковану хмарну платформу захисту додатків (CNAPP), спрямовану на захист від ризиків на всіх рівнях гібридної хмарної інфраструктури, включаючи робочі навантаження, ідентифікаційні дані та дані.

    Удосконалення доступні як вбудований набір функцій у існуючому середовищі Falcon, створеному навколо єдиної моделі легкого агента компанії, розробленої для мінімізації складності розгортання.

    Контекст галузі

    Зміни відбулися в той момент, коли служби безпеки стикаються зі зростаючим тиском, щоб не відставати від зловмисників, які все частіше використовують широкомасштабну автоматизацію та інструменти ШІ. Хмарні загрози, що швидко переміщуються, особливо ті, що переміщуються збоку між системами, змушують захисників скоротити час від початкової атаки до виявлення та стримування.

    «Безпека в режимі реального часу — це різниця між припиненням зламу та необхідністю реагування на інцидент — кожна секунда має значення. Сьогоднішній ворог рухається швидко та між доменами, і захисники не можуть дозволити собі витрачати час на обробку хмарних журналів або заповнення виявлень», — сказав Елія Зайцев, головний технічний директор CrowdStrike.

  • Чому ваші цифрові сертифікати є першою жертвою квантових обчислень

    Чому ваші цифрові сертифікати є першою жертвою квантових обчислень

    Сьогодні Quantum зламає криптографію

    Поки ви читаєте це речення, десь у центрі обробки даних неподалік від вас виникли та зникли десятки тисяч нових екземплярів віртуальних машин. Кожен потребував цифрової ідентифікації. Кожен з них став потенційною прогалиною в безпеці. І більшість команд безпеки абсолютно не бачать цю тіньову групу.

    «Ми, як люди, можемо порахувати наших колег, членів команди та робочу силу», — каже Кевін Бочек, старший віце-президент із інновацій CyberArk, виступаючи з Сінгапуру. “Але машини, особливо ті, які сьогодні ведуть бізнес у хмарі або віртуальних службах, ми не можемо їх бачити. Це створює сліпу зону за замовчуванням”.

    Ми вже живемо в корпоративному світі, де машини переважають нас: 69% компаній тепер керують більшою кількістю машинних ідентифікацій, ніж людських, а половина з них розгортає в 10 разів більше. Якщо ви CISO, ця статистика змусить вас посмикати очі. Але зачекайте, є також квантові обчислення. І це ось-ось перетворить цю керовану катастрофу на повномасштабний апокаліпсис.

    (Квантовий) Апокаліпсис, зараз

    Індустрія кібербезпеки любить обговорювати, коли квантові комп’ютери зламатимуть шифрування RSA-2048, при цьому оцінки коливаються від 17% до 34% до 2034 року до 79% до 2044 року. Досвідчені супротивники не чекають. Вони здійснюють так звані атаки «Збери врожай, розшифруй пізніше» (HNDL): сьогодні перехоплюють і накопичують зашифровані дані, терпляче чекаючи, поки квантові комп’ютери достатньо дозріють, щоб зламати їх, як цифрову піньяту.

    «Загроза, з якою ми стикаємося сьогодні, — це здебільшого збирання врожаю зараз, дешифрування — пізніше», — пояснює Бочек. “Здебільшого увага приділяється мережі. Але насправді мене також хвилюють бази даних — дані в стані спокою, коли вони зберігаються, збираються, а потім розшифровуються пізніше”.

    Це найкраща довга гра. Учасники національних держав і групи APT вже збирають зашифрований трафік від фінансових операцій, інтелектуальної власності та військових комунікацій. Вони знають, що через 10-15 років, коли квантові обчислення наздоженуть згаяне, сьогоднішні «захищені» дані завтра стануть відкритою книгою. Як зазначає Бочек, “це не буде проблемою, що надходитиме з підвалу в Мінську. Це спочатку буде надходити з найдосконаліших національних держав”.

    І вони також не повідомлять про свій прорив у прес-релізі.

    28 (+19) днів потому

    Але квантова криза — це не найнегайніша криза для CISO. Прямо зараз, перш ніж квантові комп’ютери щось зламають, організації потопають у хаосі сертифікатів. Тільки в Сінгапурі 77% ІТ-респондентів повідомляють про щомісячні збої в роботі сертифікатів.

    І ось-ось стане гірше. Починаючи з березня 2026 року, CA/Browser Forum почне значно скорочувати термін дії сертифікатів, скоротивши його з нинішніх 398 днів до 200 днів у 2026 році, потім до 100 днів у 2027 році, і нарешті досягнувши приголомшливих 47 днів до березня 2029 року.

    «Це фактично вдвічі більше роботи», – зазначає Бочек. “Наступними роками ми скоротимося до 47 днів. Це у 12 разів перевищує обсяг роботи”.

    Ось де сертифікаційний хаос стає чимось справді жахливим: пристрої IoT. Розгляньте розумні заводські датчики або медичні пристрої з терміном експлуатації 10-20 років. Багато з них сьогодні розгортаються з цифровими сертифікатами, термін дії яких ніколи не закінчується — або з терміном дії 20-30 років.

    “Це проблема, – попереджає Бочек, – тому що, ймовірно, протягом цього часу він буде зламаний. Мене хвилює те, що це залишає можливість для противника колись у майбутньому захопити мережі пристроїв”.

    Уявіть, що підключені медичні пристрої в лікарнях, промислових системах керування чи інфраструктурі розумного міста стають уразливими через те, що хтось вирішив, що «встановив і забув» — це хороша стратегія керування сертифікатами.

    (Свідоцтво) Гра-імітація

    Рішення квантової загрози полягає в постквантовій криптографії (PQC), новому наборі алгоритмів, призначених для захисту як від класичних, так і від квантових комп’ютерів. Національний інститут стандартів і технологій США (NIST) очолив глобальний процес стандартизації, нещодавно вибравши алгоритми, засновані головним чином на решітчастій криптографії, фортеці, побудованій на багатовимірній векторній математиці. Проблема: її не можна ефективно вирішити навіть найдосконалішими квантовими машинами.

    Двома найважливішими новими стандартами є CRYSTALS-Kyber, який замінює Diffie-Hellman і RSA для безпечного обміну ключами, і CRYSTALS-Dilithium, який замінює поточні алгоритми, такі як ECDSA, для цифрових підписів (сертифікатів).

    Завдання PQC не просто алгоритмічне; це фактично працює. Ці нові алгоритми зазвичай мають значно більші розміри ключа та підпису, ніж їхні попередники. Це впливає на пропускну здатність мережі, пам’ять і продуктивність, особливо пристроїв Інтернету речей, які по суті є пристроями з обмеженими ресурсами.

    Таким чином, організації повинні прийняти стратегію «крипто-гнучкості», переходячи на гібридні сертифікати, які використовують як класичну, так і пару ключів PQC паралельно, щоб підтримувати зворотну сумісність, забезпечуючи при цьому квантово-безпечний захист. Це передбачає масштабну багаторічну реконструкцію кожної частини інфраструктури, яка використовує криптографію з відкритим ключем.

    Нечестива трійця машинної ідентифікації

    Навіть якщо ви взяли під контроль сертифікаційний хаос і готові керувати ідентифікаторами машин, ви зіткнетеся з іншою проблемою. Ідентичності машин не просто численні; вони принципово відрізняються від людських ідентичностей тим, що порушують традиційні моделі безпеки. Бочек обрамляє його як три вектори: обсяг, швидкість і різноманітність.

    Обсяг: ідентичності машин тепер перевищують кількість ідентифікацій людей у ​​співвідношенні 45 до 1. І 79% організацій прогнозують зростання протягом наступного року, а 16% очікують радикального зростання на 50-150%.

    Швидкість: машини створюються та знищуються за лічені секунди. Електронна таблиця керування обліковими даними, яку ви використовуєте? Це не збирається різати його на швидкості машини. «На жаль, ми застосували такі речі, як електронні таблиці, чи то електронні таблиці, які зберігаються для ключів API, електронні таблиці, що зберігаються для цифрових сертифікатів», — каже Бочек. «Це не рецепт успіху».

    Різноманітність: Ідентичність пристрою IoT принципово відрізняється від функції хмари або гібридного віртуалізованого робочого навантаження. Кожен використовує різні типи ідентифікаційних даних для автентифікації. Отже, якщо ви думаєте, що прагнете масштабувати управління ідентифікацією людини, ви помиляєтеся. Насправді мова йде про керування абсолютно різними типами облікових даних, паралельно продовжуючи роботу з ідентифікацією людини.

    Але хіба до квантових обчислень ще небагато часу? Насправді ні, і поточний прогрес показує, що ми поступово наближаємося до квантового світу — незалежно від того, готові ми до цього чи ні. Наприклад, китайські дослідники вже продемонстрували злам 50-бітного шифрування RSA за допомогою комп’ютера квантового відпалу D-Wave — зовсім інший підхід, ніж очікувалося. 50-бітний — це іграшка, дрібниця проти сучасних 2048-бітних ключів. Але тест довів, що квантова загроза більше не є проблемою теоретичної фізики. Це інженерна проблема, і інженери вже працюють.

    Правильні речі (майже)

    До честі, деякі постачальники не чекають, поки органи стандартизації закінчать обговорення. CyberArk експериментує з постквантовою криптографією з 2021 року — тестує алгоритми, які не стануть стандартами, просто щоб навчитися.

    «У 2022 році, працюючи з різними стартапами, ми вже змогли випустити гібридний постквантовий безпечний цифровий сертифікат», — пояснює Бочек. “Чи можете ви використати це десь? Ні. Це ті стандарти, які ми навіть маємо сьогодні? Ні. Але чи ми з цього чогось навчилися? Абсолютно так”.

    Вони також пішли ва-банк з відкритим кодом, придбавши та передавши cert-manager — стандартний інструмент керування сертифікатами в Kubernetes — Cloud Native Computing Foundation. Це радикальний відхід від традиційної ігри постачальників засобів безпеки про пропрієтарне все.

    Стратегія відображає фундаментальний зрушення: команди безпеки повинні зустрічатися з розробниками там, де вони є, а не змушувати їх використовувати інструменти безпеки. «Прогнозування означає, що ми керуватимемо використанням вами менеджера секретів», — каже Бочек. «Ми переконаємося, що політика дотримується, але продовжимо її використовувати».

    Післязавтра

    Але ось що не дає мені спати вночі після розмови з Бочеком і перегляду досліджень: ми не готові. Навіть близько.

    Лише 41% організацій у всьому світі активно готувалися до постквантової криптографії у 2024 році. Тим часом 90% організацій зіткнулися принаймні з одним інцидентом, пов’язаним із ідентифікацією, за минулий рік, а 83% повідомили про захоплення машинних облікових записів.

    «Обізнаність щодо «чи можемо ми зробити щось щодо постквантової готовності» все ще низька», — зауважує Бочек у своїх розмовах з командами в Сінгапурі. «Це були команди, які несли відповідальність».

    Ми також зіткнулися зі зміною поколінь у криптографії з першим серйозним ремонтом після розробки Діффі-Хеллмана та RSA майже 50 років тому. Але на відміну від Y2K, який мав конкретний термін, це загроза, яка вже почалася. Вороги зараз збирають урожай. Сертифікаційна криза відбувається зараз. Зараз існують сліпі зони ідентифікації машини.

    «Це не один-дворічний процес, а багаторічний процес змін», – попереджає Бочек. «Це зміна поколінь, а не раптова зміна».

    І все ж більшість організацій ставляться до цього як до проекту, який вони можуть запланувати на 3 квартал 2027 року. Вони не просто занурюються в кошмар; вони активно натискають кнопку відкладення, вважаючи, що мають більш нагальні проблеми безпеки.

    Це правда, квантовий апокаліпсис може настати не сьогодні. Але ваш наступний збій сертифіката? Це може бути завтра. І десь, прямо зараз, противник терпляче архівує ваші «захищені» повідомлення, чекаючи того дня, коли квантові обчислення зроблять їх читабельними.

    Коли він прийде, цифровий світ розпадеться, залишивши всі наші таємниці відкритими.

    Кредит зображення: iStockphoto/ФОТООКІТА

  • Quantum Tech готовий до великих проривів у Next

    Quantum Tech готовий до великих проривів у Next

    Генеральний директор Google Сундар Пічаї сказав, що квантові обчислення готові увійти в свою найбільш захоплюючу та трансформаційну фазу протягом наступних п’яти років, завдяки прогресу в апаратній стабільності, виправленні помилок і практичних додатках у реальному світі. Його зауваження прозвучали в той час, коли світові технологічні гіганти змагаються за досягнення квантової переваги, коли квантові процесори можуть вирішувати проблеми, які далеко не під силу класичним комп’ютерам.

    Пічаї підкреслив, що квантові обчислення переходять від теоретичної можливості до промислова готовністьз великими проривами, які очікуються в матеріалознавстві, криптографії, відкритті ліків, кліматичному моделюванні та проблемах оптимізації. Ключовим поворотним моментом, зазначив він, стане розробка більш надійних кубітів і масштабованих квантових процесорів, що дозволить зменшити високі рівні помилок, які зараз обмежують практичне використання.

    За словами Пічаї, дорожня карта Google зосереджена на створенні a 1000-логічних кубітів квантовий комп’ютер, здатний виконувати стабільні обчислення. Досягнення цієї віхи дозволить квантовим системам симулювати складні молекулярні взаємодії, оптимізувати електромережі, прискорити дослідження і розробки акумуляторів і зробити революцію в безпечних комунікаціях. Він підкреслив роль штучного інтелекту в прискоренні квантових досліджень, зазначивши, що моделі машинного навчання все частіше використовуються для розробки кращих кубітів і оптимізації квантових схем.

    Галузеві аналітики сходяться на думці, що наступне півріччя буде ключовим. Країни інвестують мільярди в квантові дослідження, а приватні компанії — від IBM до Amazon і китайських гравців, таких як Alibaba — агресивно розвивають свої квантові екосистеми. Очікується, що конвергенція квантових обчислень зі штучним інтелектом, нейроморфними системами та високопродуктивними обчисленнями розблокує абсолютно нові обчислювальні парадигми.

    Однак Пічаї також попередив, що розвиток квантових обчислень змінить кібербезпеку. Сучасні системи шифрування — RSA, ECC і Діффі-Хеллмана — стануть вразливими, коли квантові машини досягнуть достатнього масштабу. Він закликав уряди та підприємства розпочати перехід до постквантова криптографія щоб уникнути збоїв у безпеці в майбутньому.

    Оскільки квантові обчислення вступають у свою проривну еру, Пічаї вважає, що наступні п’ять років визначать фундаментальні технології, які формують майбутнє науки, промисловості та національної безпеки.

  • Партнерство Quantum-Safe Security може змінити гру для мереж Palo Alto Networks (PANW)

    Партнерство Quantum-Safe Security може змінити гру для мереж Palo Alto Networks (PANW)

    • Palo Alto Networks нещодавно повідомила про прибутки за перший квартал 2026 фінансового року з доходом у 2,47 мільярда доларів США та оголосила про розширену інтеграцію системи безпеки штучного інтелекту, одночасно підтвердивши нові вказівки щодо зростання прибутку на 14% за рік у порівнянні з минулим роком.
    • Компанія розпочала співпрацю з IBM для запуску рішення Quantum-Safe Readiness, яке має на меті допомогти підприємствам усунути ризики квантових обчислень і захистити критично важливі дані в міру розвитку цифрових загроз.
    • Ми дослідимо, як запуск квантово-безпечних рішень безпеки, орієнтованих на підприємства, зміцнює інвестиційний наратив Palo Alto Networks і перспективи зростання, керованого ШІ.

    Відкрийте для себе наступну велику справу з фінансово надійними пенні-акціями, які балансують ризик і винагороду.

    Palo Alto Networks Інвестиційний наратив

    Акціонери Palo Alto Networks зазвичай вірять, що зростаючий попит підприємств на ШІ та безпеку, керовану хмарою, сприятиме стійкому зростанню, а інтегровані інноваційні платформи є перевагою компанії. Останні новини, включаючи партнерство з IBM і зміни в раді директорів, істотно не впливають на ключовий короткостроковий каталізатор: ефективну інтеграцію нових продуктів і придбання. Найбільш суттєвим ризиком залишаються проблеми з виконанням, пов’язані з інтеграцією придбаних технологій, які можуть порушити операційну ефективність і збільшення маржі.

    Серед останніх подій оголошення про розширення партнерства, зокрема рішення IBM Quantum-Safe Readiness, виділяється своєю актуальністю для амбіцій Palo Alto Networks щодо штучного інтелекту та хмарної безпеки. Допомагаючи підприємствам подолати складні ризики, пов’язані з квантовими обчисленнями та безпекою даних, компанія зміцнює свою роль як постачальника рішень наступного покоління, орієнтованих на підприємства, використовуючи каталізатор прискорення попиту на штучний інтелект.

    Але інвестори також повинні пам’ятати, що, навпаки, інтеграційні ризики, пов’язані з поточними придбаннями та запуском продуктів, можуть…

    Прочитайте повний наратив на Palo Alto Networks (це безкоштовно!)

    Прогноз Palo Alto Networks передбачає 13,3 мільярда доларів доходу та 2,0 мільярда доларів прибутку до 2028 року. Це відображає річний темп зростання доходу на 13,1% і збільшення прибутку на 0,9 мільярда доларів порівняно з поточним прибутком у 1,1 мільярда доларів.

    Дізнайтеся, як прогнози Palo Alto Networks дають справедливу вартість у розмірі 224,53 доларів США, що на 18% вище поточної ціни.

    Вивчення інших точок зору

    Справедлива вартість спільноти PANW станом на листопад 2025 р
    Справедлива вартість спільноти PANW станом на листопад 2025 р

    Члени Simply Wall St Community подали 18 оцінок справедливої ​​вартості Palo Alto Networks у діапазоні від 186 до 229,20 доларів США за акцію. Хоча думки сильно розходяться, багато хто підкреслює, що майбутнє компанії залежить від інтеграції цілісної платформи для підтримки довгострокового зростання доходів.

    Ознайомтеся з 18 іншими оцінками справедливої ​​вартості на Palo Alto Networks – чому акції можуть коштувати на 21% більше, ніж поточна ціна!

    Створіть свій власний наратив мережі Palo Alto

    Не згодні з існуючими наративами? Створіть свій власний менш ніж за 3 хвилини – надзвичайний прибуток від інвестицій рідко приходить, якщо стежити за стадом.

    Хочете альтернативи?

    Ранні люди вже звертають увагу. Подивіться на акції, на які вони орієнтуються, ще до того, як вони перелетять у кооператив:

    Ця стаття Simply Wall St має загальний характер. Ми надаємо коментарі на основі історичних даних і прогнозів аналітиків, використовуючи лише неупереджену методологію, і наші статті не призначені як фінансові поради. Він не є рекомендацією купувати чи продавати будь-які акції та не враховує ваші цілі чи фінансову ситуацію. Ми прагнемо надати вам довгостроковий цілеспрямований аналіз на основі фундаментальних даних. Зауважте, що в нашому аналізі можуть не враховуватися останні оголошення компаній, що стосуються цін, або якісні матеріали. Simply Wall St не має жодної позиції в жодній із згаданих акцій.

    новий: Керуйте всіма своїми портфелями акцій в одному місці

    Ми створили найкращий компаньйон у портфоліо для фондових інвесторів, і це безкоштовно.

    • Підключіть необмежену кількість портфоліо та переглядайте загальну суму в одній валюті
    • Отримуйте сповіщення про нові попереджувальні знаки або ризики електронною поштою чи мобільним телефоном
    • Відстежуйте справедливу вартість ваших акцій

    Спробуйте демо-портфоліо безкоштовно

    Маєте відгук про цю статтю? Вас турбує зміст? Зв'яжіться з нами безпосередньо. Або надішліть електронний лист editorial-team@simplywallst.com

  • 3 безпроблемні акції штучного інтелекту (ШІ), які варто купити прямо зараз

    3 безпроблемні акції штучного інтелекту (ШІ), які варто купити прямо зараз

    Ці гіганти, що працюють на основі штучного інтелекту (AI), спостерігали падіння цін на свої акції.

    Небагато сил відіграють більшу роль у нинішньому зростаючому ринку, ніж зростання штучного інтелекту (ШІ). Generative AI обіцяє підвищення продуктивності та творчі прориви з далекосяжним впливом на всі галузі. Наразі кілька компаній стали основними бенефіціарами, а хвилювання інвесторів навколо потенціалу ШІ підштовхнуло оцінки інших компаній значно вище.

    Оскільки до кінця року багато акцій штучного інтелекту зростають, багато інвесторів можуть замислитися, чи не прогадали вони. На щастя, все ще існує багато компаній, пов’язаних зі штучним інтелектом, які торгують за привабливими оцінками. Ціни трьох акцій нещодавно впали, що робить їх безглуздими покупками прямо зараз.

    Людина використовує ноутбук із графічним накладенням, на якому відображається інформаційна панель AI.

    Джерело зображення: Getty Images.

    1. Метаплатформи

    Мета платформи (МЕТА +2,26%) побачив, що його рекламний бізнес отримав значну користь від удосконалень штучного інтелекту, і йому ще потрібно пройти довгий шлях, щоб отримати максимальну віддачу від генеративного штучного інтелекту для свого бізнесу. У минулому кварталі дохід компанії від реклами зріс на 26% завдяки збільшенню як ціни за рекламу, так і кількості показів.

    Історично склалося так, що Meta спостерігала збільшення показів реклами, оскільки вона намагалася монетизувати нові продукти, як зараз це робить із Threads і WhatsApp. Однак збільшення запасів зазвичай призводить до нижчих середніх цін на оголошення. Однак у поточному розширенні Meta отримує переваги від покращеного націлювання реклами та інструментів створення на основі штучного інтелекту, що робить її рекламу більш ефективною, таким чином підвищуючи готовність маркетологів платити.

    Котирування акцій Meta Platforms

    Сьогоднішня зміна

    (2.26%) $14.34

    Поточна ціна

    $647,95

    Але вплив ШІ на бізнес Meta може бути ще більшим у майбутньому. Компанія планує випустити агент ШІ, який зможе впоратися з усім процесом створення та тестування реклами. Маркетологи нададуть ціль і бюджет, а штучний інтелект Meta впорається з іншим. Це може розблокувати тонни бюджетів малого бізнесу, які раніше не могли ефективно конкурувати за рекламу у Facebook та Instagram.

    Чат-боти зі штучним інтелектом у службах обміну повідомленнями Meta можуть надати малим підприємствам ще одну можливість конкурувати з великими компаніями з цифровою робочою силою. І власний чат-бот Meta зі штучним інтелектом може надати інший продукт, який можна монетизувати за допомогою реклами.

    Правда, Meta витрачає значні кошти на розвиток своїх можливостей ШІ. Це включає понад 70 мільярдів доларів капітальних витрат цього року та значне збільшення витрат наступного року. Крім того, компанія отримала деяку кількість тепла за своє позабалансове фінансування нових центрів обробки даних через спеціальні механізми, через що боргове навантаження Meta виглядає меншим, ніж воно є.

    Тим не менш, найкращі результати та потенціал для подальшого зростання, здається, виправдовують витрати. Після падіння курсу акцій протягом останніх кількох місяців ціна акцій приблизно в 21 раз перевищує очікуваний прибуток, що робить їх відносно дешевими порівняно з іншими гігантами штучного інтелекту.

    2. Adobe

    Багато хто бачить у зростаючих можливостях штучного інтелекту серйозну загрозу для Adobe's (ADBE +0,82%) основний бізнес програмного забезпечення цифрових медіа за підпискою. Однак Creative Cloud від Adobe увійшла в робочі процеси творчих професіоналів.

    Adobe знає, що не може стояти на місці, тому вдосконалює свій основний пакет програмного забезпечення за допомогою придбання додаткових компонентів і впровадження моделі FireFly AI. Це дозволило йому втримати користувачів і підвищити дохід на кожного користувача, що призвело до стабільного двозначного зростання річного регулярного доходу (ARR) для сегмента цифрових медіа. Минулого кварталу показник склав 11,7%, і керівництво очікує зростання на 11,3% за весь рік.

    Котирування Adobe Stock

    Сьогоднішня зміна

    (0,82%) $2.61

    Поточна ціна

    $320.13

    Керівництво також продовжує розширювати свої інструменти штучного інтелекту, і станом на вересень продажі його перших продуктів штучного інтелекту зросли до 250 мільйонів доларів США, випереджаючи прогноз на початку цього літа.

    Водночас керівництво заявляє, що річний регулярний дохід, який вплинув на штучний інтелект, у 2025 році зріс на 1,5 мільярда доларів, досягнувши 5 мільярдів доларів у минулому кварталі. Частково це зумовлено сильними прив’язками до початку послідовності безкоштовних веб-програм. Керівництво повідомило, що щомісячна кількість активних користувачів продуктів Acrobat і Express зросла на 25% порівняно з минулим кварталом минулого року.

    Дійсно, штучний інтелект приніс Adobe більше переваг, ніж навантаження на її фінанси. Був обмежений тиск на утримання користувачів, і керівництво використовувало нові розробки ШІ, щоб залучити нових користувачів і збільшити дохід для існуючих. Тим не менш, інвестори здебільшого не були вражені. Зараз акції торгуються за форвардний PE нижче 14, що є неймовірно низькою ціною для компанії, яка продовжує зростати в прибутковій і нижній рядках двозначними темпами.

    3. Microsoft

    Microsoft (MSFT +1,34%) катапультувався в авангарді обговорення ШІ, коли збільшив свої інвестиції в OpenAI на 10 мільярдів доларів на початку 2023 року на додаток до попередніх інвестицій. Його частка зараз коштує близько 135 мільярдів доларів, тому це доведено як чудова інвестиція для Microsoft. Але компанія також отримала набагато більше від інвестицій.

    Він отримав високі результати для свого бізнесу хмарних обчислень Azure, який раніше мав ексклюзивні права на обчислювальні контракти OpenAI. У результаті компанія розробила одні з найкращих послуг штучного інтелекту на ринку, що призвело до значного зростання з боку інших клієнтів. Минулого кварталу Microsoft зафіксувала відставання в хмарі (яке також включає її програмне забезпечення як послуга Microsoft 365) зросла на 51% порівняно з минулим роком до 392 мільярдів доларів.

    Котирування акцій Microsoft

    Сьогоднішня зміна

    (1.34%) $6.52

    Поточна ціна

    $492,02

    Зростання Azure залишається високим, піднявшись на 39% за останній квартал. Незважаючи на обмеження потужностей, керівництво продовжує працювати. З цією метою він витрачає величезні суми на будівництво нових центрів обробки даних. Капітальні витрати минулого кварталу склали 34,9 мільярда доларів, і керівництво заявило, що загальна сума зросте в цьому кварталі, а зростання витрат прискориться протягом усього року.

    Але Microsoft має хороші можливості для підтримки такого роду витрат, оскільки вона генерує величезні суми вільного грошового потоку від свого програмного бізнесу. Незважаючи на величезні витрати на центри обробки даних у минулому кварталі, вільний грошовий потік склав 25,7 мільярда доларів.

    Акції Microsoft не такі дешеві, як інші рекомендації, акції торгуються приблизно в 30 разів більше, ніж прибуток. Проте компанія є лідером у сфері штучного інтелекту в хмарі та програмного забезпечення для підвищення продуктивності на робочому місці, що є двома найбільшими можливостями на ринку. Поточна ціна значно нижча за середню оцінку за останні кілька років і, здається, є хорошою точкою входу для акцій технологічного гіганта.