Категорія: Обчислення в Хмарі

  • Уроки канадської кіберзахисту – Global Government Forum

    Уроки канадської кіберзахисту – Global Government Forum

    uroky kanadskoyi kiberzahystu global government forum Уроки канадської кіберзахисту - Global Government Forum

    Зображення, створене ШІ Браяном Пенні через Pixabay

    Загроза кібератак на уряди та національні установи є реальною та зростає. Під час вебінару експерти державного та приватного секторів зібралися разом, щоб обговорити виклики та способи їх вирішення – у Канаді та за її межами

    Як і інші країни, Канада невтомно працює, щоб бути на крок попереду зловмисників, які організовують кібератаки.

    Загроза від кібератак є глобальною, але необхідні конкретні відповіді відрізняються від країни до країни залежно від їхніх унікальних обставин. Кожен уряд має свої слабкі місця в кібернетичному просторі, чи то через його внутрішні структури, геополітичний вплив, застарілу технологічну інфраструктуру чи комбінацію цих та інших факторів. І все ж кожне рішення, успішно застосоване в одній країні, може стати уроком для іншої про те, як досягти спільної мети національної безпеки.

    Під час вебінару Глобального урядового форуму, який проводився за підтримки партнера Google Cloud Security, експерти державного та приватного секторів з Канади зібралися разом, щоб обговорити кіберпроблеми та способи їх вирішення, торкнувшись найкращих методів, а також загроз і можливостей, які представляє ШІ.

    Докладніше: спільна проблема: як уряди борються з кіберзагрозами

    TTP і «червона команда»

    Ерік Сове, головний інформаційний директор Канадської ради з питань мистецтв, сказав, що в складній системі речей, які уряди роблять і не знають про так званих «поганих акторів», тактика, яку використовують ці актори, тепер відносно добре зрозуміла. В уряді Канади ці знання підтримуються декількома структурами, які використовує адміністрація, разом із регулярними внутрішніми оцінками.

    «Я намагаюся думати про ландшафт загроз трохи менше навколо гравців, а трохи більше навколо того, якими основними стратегіями вони будуть слідувати», — сказав він. «Це можливість для організації відчути себе на висоті».

    Тим не менш, він сказав, що урядам важко бути в курсі широкого ландшафту кіберзагроз, який постійно змінюється, де колись помітні загрози стають невідомими, а нові та незнайомі загрози постійно виявляються.

    Джастін Лафонтен, директор з технологічного аналізу Управління Уповноваженого з питань конфіденційності Канади, сказав, що Уповноважений з питань конфіденційності має «унікальне становище», щоб зрозуміти природу та масштаб кіберзагроз, з якими стикається департамент.

    «Ми є регулюючим органом, який забезпечує дотримання Закону про конфіденційність, який визначає, як федеральні урядові департаменти мають вирішувати питання конфіденційності, а також визначає, як приватний сектор має обробляти особисту інформацію», — пояснив він.

    У разі порушення особистої інформації громадян Канади обов’язково потрібно повідомити про це уповноваженого з питань конфіденційності. Маса даних, яка накопичується з часом, дає комісіонерові «унікальну точку зору», з якої можна захистити власні системи.

    Для відділів, які не мають таких самих переваг, Лафонтен погодився з думкою Сове про те, що найкраще зосередитися на тому, що в кібербезпеці називається «TTP» (тактика, техніка та процедури, які застосовуються поганими акторами), а також на «червоній команді».

    За словами Лафонтена, червоне об’єднання — це коли команда експертів з кібербезпеки «вдягає капелюх поганих хлопців» і намагається зламати внутрішні системи своєї організації, щоб «знайти вразливі місця та використати їх до того, як це зроблять справжні погані люди».

    Докладніше: канадський міністр сигналізує про необхідність кібербезпеки та цифрових облікових даних

    Практики державного та приватного секторів

    Джессі Джордан, заступник керівника відділу кіберстратегії Mandiant Canada, Google Cloud, розповів про те, наскільки добре – з його точки зору в приватному секторі – органи державного сектору розуміють масштаб і природу існуючих кіберзагроз.

    «Деякі з найбільш відданих і кваліфікованих людей, з якими я працював, працюють у державному секторі, – сказав він. – Вони усвідомлюють глибину інциденту та вплив, за який вони відповідальні».

    Він підкреслив, що майже всі кіберпроблеми, з якими стикається державний сектор, такі ж, як і приватний сектор, навіть якщо на карту поставлено інше, і що ресурси наразі розтягнуті «в усіх галузях».

    Як державний, так і приватний сектори отримали тривожний дзвінок на початку цього року, коли з’явилися новини про те, що «працівників із внутрішньої інформації» використовують для «викрадання інтелектуальної власності». [and] іншу конфіденційну інформацію» в Північній Кореї, сказав він.

    У блозі Google Cloud узагальнено тактику країни, ілюструючи загрози, з якими стикаються уряди. “Давно відомо, що режим Північної Кореї брав участь у кіберзлочинності та інших кіберопераціях для досягнення своїх стратегічних цілей. Однією з його останніх тактик було створення фальшивих працівників – імен, резюме та навіть особистостей – для того, щоб їхніх ІТ-працівників дистанційно найняли як співробітників у великі компанії та на високооплачувані технічні посади”.

    У своїх виступах Джордан також розповів, чому державний сектор може навчитися у приватного сектору, зокрема про те, як можна використовувати штучний інтелект для покращення практики кіберзахисту.

    “Ми багато говоримо про негативні сторони штучного інтелекту, але є багато позитивних моментів з точки зору переваг захисника. Ми також бачимо багато співпраці в питаннях безпеки, модернізації кіберзахисту та обміну розвідданими”.

    Колега Джордана Алішіа Хуей, яка є головним консультантом Mandiant Canada у Google Cloud, підкреслила, що багато останніх атак використовували «певну форму соціальної інженерії… таким чином порушуючи бізнес-процеси, які фактично існують».

    «Як ми, професіонали з безпеки, насправді дивимося на те, щоб переконатися, що у нас є не тільки це розуміння [of the threats] але чи інтегруємо деякі з цих перевірок у бізнес-процеси та споряджаємо тих працівників на першому місці, які взаємодіють із громадськістю або які можуть стати мішенню для більш витончених атак?» — запитала вона.

    Вона сказала, що одним із способів спорядити працівників на передовій є такі ініціативи, як Місяць інформування про кібербезпеку.

    Докладніше: Відповідальність за кібербезпеку державного сектору Великобританії переходить до Урядової цифрової служби

    Діпфейки, розчарування та потреба «довіряти, але перевіряти»

    Джордан сказав, що він вважає, що робиться достатньо, щоб розвинути обізнаність чиновників, щоб вони могли практикувати елементарну кібергігієну, але, зрозуміло, важко йти в ногу з сучасними загрозами, включно з тими, які створює ШІ.

    «Ми бачимо багато глибоких фейків штучного інтелекту, як-от клонування голосу, [which are] стає досить просунутим. Деякі дуже просунуті моделі тепер можуть… використовувати наші голоси та трохи зібрати інформацію [capability]легко обманом змусити людей і служби обслуговування надати паролі або надати доступ зловмисникам до середовища».

    Він сказав, що його найбільше розчарування викликає те, що чиновники використовують однакові паролі для кількох входів. На його думку, це маленькі помилки, які не може собі дозволити жодна сучасна організація.

    Лафонтен сказав, що його двома «любимцями» були «відсутність багатофакторної автентифікації» і, як і Джордан, поширеність «повторного використання облікових даних».

    «Я клянусь, якби ці два були пом’якшені або реалізовані належним чином, 90% порушень не сталося б», — сказав він.

    На думку Сове, необхідно бути терплячими щодо темпів прогресу, але не піддаватися самовдоволенню.

    “В уряді Канади ми маємо трирічний цикл планування безпеки з “оновленням” щороку. Це гарний часовий горизонт, про який варто подумати. Вам потрібно думати про це в довгостроковій перспективі. Модернізація системи займає багато часу. Щорічне оновлення вашого трирічного плану дає змогу пристосуватися до нових або змінних векторів загроз чи вказівок і дає змогу досягти того, чого можна досягти за коротший проміжок часу”.

    Хуей завершив головну тему обговорення: довіру. Усі кібератаки зловживають довірою людей, незалежно від того, видають вони себе за користувача чи переконують його зробити щось, що не в їхніх інтересах. Хочемо ми це визнавати чи ні, сказала вона, довіра робить нас уразливими. Але довіра також необхідна для того, щоб бути людиною. Баланс здорової підозрілості та вродженої людської довіри ось що робить такі фрази, як «довіряй, але перевіряй», такими важливими для впровадження в організації.

    «Ми всі люди, тож які засоби контролю ми можемо запровадити [so that] ми все ще ставимося до цього як до людей, але також запроваджуємо засоби контролю, щоб зменшити здатність суб’єктів загрози скористатися цим?»

    Як боротися з найпоширенішими загрозами, з якими стикається уряд Канади вебінар був проведений Global Government Forum у партнерстві з партнером Google Cloud Security 2 жовтня 2025 року. Перегляньте вебінар повністю тут і почуйте відповіді учасників дискусії на низку інших питань, пов’язаних з кібербезпекою.

  • Таїланд прискорює впровадження хмарних технологій і штучного інтелекту для трансформації державних послуг

    Бангкок заклав основу для цифрового майбутнього Таїланду 6 листопада, коли День державного сектору 2025 року зібрав урядовців, технологічних новаторів і науковців, щоб дослідити, як хмарні обчислення та штучний інтелект (ШІ) можуть посилити національну стійкість і переосмислити послуги для громадян.

    Подія підтвердила стратегію Таїланду Cloud-First і його прагнення використовувати технології наступного покоління для інклюзивних ефективних державних послуг.

    Побудова безпечного, сучасного та готового до ШІ Таїланду

    У своїй програмній промові міністр цифрової економіки та суспільства Чайчанок Чідчоб виступив із сильним посланням: цифрова трансформація Таїланду є національним пріоритетом.

    Він підкреслив, що модернізація державних послуг і побудова надійної цифрової екосистеми є важливими для економічної стійкості, довіри громадян і глобальної конкурентоспроможності.

    Міністр підкреслив запуск Азіатсько-Тихоокеанського регіону AWS (Таїланд) у січні 2025 року як значний прогрес для національної цифрової інфраструктури, що забезпечує безпечні послуги з високою доступністю для уряду та промисловості.

    Спираючись на цю основу, він підкреслив, що наступний етап цифрової подорожі Таїланду буде відбуватися за допомогою хмари та ШІ.

    «Хмара та штучний інтелект більше не є необов’язковими — вони були важливими факторами цифрового прогресу», — сказав він.

    «Ці технології дозволяють нам модернізувати роботу, розблокувати інформацію, що керується даними, і надавати швидші та більш комплексні послуги для кожного громадянина Таїланду».

    Основна доповідь виклала три стратегічні пріоритети для прискорення цифрового майбутнього Таїланду:

    Спираючись на ці пріоритети, він звернувся до виклику людського капіталу, підкресливши, що лише технологія не може забезпечити трансформацію без кваліфікованих людей.

    «Ми повинні переконатися, що наша робоча сила оснащена цифровими можливостями, необхідними для майбутнього», — сказав він, високо оцінивши такі ініціативи, як AWS re/Start та інші програми підвищення кваліфікації, які охоплюють громади по всій країні.

    Не менш важливою була співпраця, сказав він, додавши, що співпраця між урядом, приватним сектором і академічними колами є основою стійкої цифрової екосистеми.

    “Партнерство має вирішальне значення для прогресу. Жодна організація не може досягти цієї трансформації поодинці”.

    У своєму заключному слові міністр підтвердив відданість Таїланду безпечному, інклюзивному та надійному цифровому розвитку для розширення можливостей громадян, підтримки бізнесу та зміцнення довгострокової конкурентоспроможності Таїланду.

    Щоб підписатися на бюлетень GovInsider, натисніть тут.

    Стовпи AWS для цифрового майбутнього Таїланду

    Менеджер AWS у державному секторі Таїланду, Пактхапа Чаткомес, окреслив бачення AWS щодо просування цифрового лідерства Таїланду через три основні напрямки: безпека, інновації та люди

    “Таїланд вступає в ключовий момент у своїй цифровій подорожі. Наша місія полягає в тому, щоб надати організаціям державного сектору інструменти, навички та безпечну інфраструктуру, необхідні для надання сучасних, орієнтованих на громадян послуг у національному масштабі”, – сказав Пактхапа.

    AWS віддає пріоритет безпеці, що очевидно в архітектурі Азіатсько-Тихоокеанського регіону AWS (Таїланд), який має три зони доступності, фізично розділені центри обробки даних і повністю резервну інфраструктуру для забезпечення високої доступності та стійкості для критично важливих систем, зазначив Пактхапа.

    AWS співпрацює з Національним агентством кібербезпеки (NCSA), щоб розробити робочу книгу з відповідності вимогам хмарних технологій у державному секторі, надавши агентствам чітку структуру для прийняття безпечних хмарних технологій.

    З точки зору інновацій, на заході були представлені приклади реального впливу, зокрема поліцейська система на основі штучного інтелекту, використана під час фестивалю Сонгкран.

    Рішення збільшило виявлення ордерів на арешт на 30 відсотків і зменшило кількість інцидентів на 20 відсотків, підкреслюючи, як агентства використовують генеративний штучний інтелект (GenAI) і Amazon Bedrock для підвищення громадської безпеки та ефективності роботи.

    Компанія також підтвердила свою довгострокову прихильність цифровому розвитку Таїланду шляхом інвестування в людей.

    З 2017 року AWS підготував понад 50 000 учнів і підтримав національні програми, такі як One District One Scholarship (ODOS), щоб забезпечити розвиток цифрових навичок у громадах по всій країні.

    Пактхапа зазначив: «Наші довгострокові інвестиції в розмірі 190 мільярдів бат протягом наступних 15 років відображають нашу відданість підтримці понад 11 000 робочих місць і розвитку цифрової економіки Таїланду».

    Від GenAI до агентського ШІ: прискорення автоматизації уряду

    Під час основної доповіді про технології архітектор рішень AWS Сіхарін Конгпайбун пояснив, як GenAI еволюціонував до агентського штучного інтелекту, знаменуючи перехід від простих помічників до автономних систем, здатних міркувати, планувати та виконувати масштабні завдання.

    Він зазначив, що Agentic AI трансформує робочі процеси державного сектора. Державні установи тепер мають три шляхи впровадження агентів ШІ:

    На сесії також було продемонстровано багатоагентні робочі процеси, як-от дослідницькі агенти, які автономно здійснюють пошук в Інтернеті, витягують дані, аналізують документи та створюють звіти. Ці можливості оптимізують складні, наукомісткі завдання в уряді, охороні здоров’я та державних службах.

    Цей перехід від генеративного до агентського штучного інтелекту знаменує собою нову еру автоматизації уряду, де інтелектуальні агенти оптимізують процеси та надають швидші й розумніші послуги для громадян, додав він.

    У центрі уваги державний сектор Таїланду

    У центрі уваги були лідери з освіти, охорони здоров’я та психічного здоров’я, які продемонстрували, як штучний інтелект і хмарні технології підвищують рівень обслуговування громадян по всій країні.

    Освіта: Доцент Університету Чулалонгкорн Манодж Лохатепанонт підкреслив роль штучного інтелекту в навчанні: “ШІ більше не є просто інструментом, це партнер у навчанні. Зараз наша онлайн-платформа обслуговує понад 5,5 мільйонів користувачів, а такі інструменти, як CapyKnow, дозволяють проводити персоналізовані тести та навчальні посібники.

    «Наша автоматизована система підрахунку есе скоротила час оцінювання на 45 відсотків, звільнивши викладачів зосередитися на індивідуальних відгуках», – сказав Манодж.

    Охорона здоров'я: Президент Інституту великих даних (BDI), професор Тірані Ачалакул, поділився тим, як сумісність даних про здоров’я змінює охорону здоров’я:

    “Health Link повертає особисті медичні записи в руки громадян, посилюючи прозорість і залученість пацієнтів. Платформа тепер об'єднує понад 900 лікарень і 4500 громадських установ по всій країні.

    “На базі AWS Thailand Region він гарантує відповідність вимогам PDPA, високу доступність і надійне аварійне відновлення. Інтероперабельні дані про стан здоров’я є наріжним каменем сучасної охорони здоров’я”, – сказав Тірані.

    Психічне здоров'я: Директор AIMET, доцент Натавут Нупаіродж, обговорив інновації у сфері психічного здоров’я:

    “Таїланд зіткнувся зі значним дефіцитом потужностей. Наша платформа DMIND і голосовий робот AI, які використовуються в національній гарячій лінії 1323, обробили понад 560 000 взаємодій, скоротивши час очікування на 60 відсотків і відхиливши дзвінки більш ніж наполовину.

    Завдяки невеликій технічній команді AWS дозволяє нам масштабувати роботу по всій країні з часом безперебійної роботи на 99,5%, — сказав Натавут.

    Визнання лідерства: нагороди за інновації до Дня державного сектору

    AWS відзначив шість державних установ за видатний внесок у цифрову трансформацію Таїланду:

    1. Департамент розвитку бізнесу – модернізації державного сектору
    2. Агентство розвитку цифрового уряду (DGA) – Citizen Impact Excellence

    3. Національне агентство розвитку науки і технологій (NSTDA) – Чемпіон інновацій у державних службах

    4. Big Data Institute (BDI) – Data-Driven Impact

    5. Національний центр електроніки та комп’ютерних технологій (NECTEC) – GenAI Public Impact

    6. National Telecom Public Company Limited (NT) – Модернізація урядової платформи

    tayiland pryskoryuye vprovadzhennya hmarnyh tehnologij i shtuchnogo intelektu dlya transformacziyi Таїланд прискорює впровадження хмарних технологій і штучного інтелекту для трансформації державних послуг
    Переможці нагородження Innovation Awards до Дня державного сектору. Зображення: AWS

  • Роки витоків JSONFormatter і CodeBeautify розкривають тисячі паролів і ключів API

    Роки витоків JSONFormatter і CodeBeautify розкривають тисячі паролів і ключів API

    25 листопада 2025 рРаві ЛакшмананРозкриття даних / Хмарна безпека

    roky vytokiv jsonformatter i codebeautify rozkryvayut tysyachi paroliv i klyuchiv Роки витоків JSONFormatter і CodeBeautify розкривають тисячі паролів і ключів API

    Нове дослідження виявило, що організації в різних чутливих секторах, включаючи уряди, телекомунікації та критичну інфраструктуру, вставляють паролі та облікові дані в онлайн-інструменти, такі як JSONformatter і CodeBeautify, які використовуються для форматування та перевірки коду.

    Компанія з кібербезпеки watchTowr Labs заявила, що зібрала набір даних із понад 80 000 файлів на цих сайтах, виявивши тисячі імен користувачів, паролів, ключів автентифікації сховища, облікових даних Active Directory, облікових даних бази даних, облікових даних FTP, ключів хмарного середовища, інформації про конфігурацію LDAP, ключів API служби підтримки, ключів API кімнат для нарад, записів сеансів SSH та всіх видів особистих даних. інформації.

    Це включає п’ять років історичного вмісту JSONFormatter і один рік історичного вмісту CodeBeautify, загальною сумою понад 5 ГБ збагачених анотованих даних JSON.

    Послуги DFIR Retainer Services

    Організації, які постраждали від витоку, охоплюють критично важливу національну інфраструктуру, уряд, фінанси, страхування, банківську справу, технології, роздрібну торгівлю, аерокосмічну діяльність, телекомунікації, охорону здоров’я, освіту, подорожі та, за іронією долі, сектори кібербезпеки.

    «Ці інструменти надзвичайно популярні, часто з’являються у верхній частині результатів пошуку за такими термінами, як «JSON beautify» і «найкраще місце для вставлення секретів» (ймовірно, неперевірено) — і використовуються різними організаціями, організаціями, розробниками та адміністраторами як у корпоративних середовищах, так і для особистих проектів», — сказав дослідник безпеки Джейк Нотт у звіті, опублікованому для The Hacker News.

    roky vytokiv jsonformatter i codebeautify rozkryvayut tysyachi paroliv i klyuchiv Роки витоків JSONFormatter і CodeBeautify розкривають тисячі паролів і ключів API

    Обидва інструменти також пропонують можливість зберігати відформатовану структуру або код JSON, перетворюючи їх на напівпостійне посилання, яким можна ділитися з іншими, фактично дозволяючи кожному, хто має доступ до URL-адреси, отримати доступ до даних.

    1764093824 889 roky vytokiv jsonformatter i codebeautify rozkryvayut tysyachi paroliv i klyuchiv Роки витоків JSONFormatter і CodeBeautify розкривають тисячі паролів і ключів API

    Як це трапляється, сайти не лише надають зручну сторінку «Останні посилання» для переліку всіх нещодавно збережених посилань, а й дотримуються передбачуваного формату URL-адреси для посилання, яким можна поділитися, таким чином полегшуючи зловмисникам отримання всіх URL-адрес за допомогою простого сканера –

    • https://jsonformatter.org/{id-here}
    • https://jsonformatter.org/{formatter-type}/{id-here}
    • https://codebeautify.org/{formatter-type}/{id-here}

    Деякі приклади витоку інформації включають Jenkins secrets, компанію з кібербезпеки, яка розкриває зашифровані облікові дані для конфіденційних файлів конфігурації, інформацію Know Your Customer (KYC), пов’язану з банком, облікові дані великої фінансової біржі AWS, пов’язані з Splunk, і облікові дані Active Directory для банку.

    СНД Build Kits

    Що ще гірше, компанія заявила, що завантажила підроблені ключі доступу до AWS до одного з цих інструментів і виявила зловмисників, які намагалися зловживати ними через 48 годин після збереження. Це вказує на те, що цінна інформація, яка розкривається через ці джерела, збирається іншими сторонами та перевіряється, створюючи серйозні ризики.

    «Здебільшого тому, що хтось уже використовує це, і все це дуже, дуже безглуздо», — сказав Нотт. «Нам не потрібно більше агентських платформ, керованих ШІ; нам потрібно менше критичних організацій, які вставляють облікові дані на випадкові веб-сайти».

    Після перевірки The Hacker News і JSONFormatter, і CodeBeautify тимчасово вимкнули функцію збереження, стверджуючи, що вони «працюють над покращенням» і впроваджують «розширені заходи запобігання вмісту NSFW (Not Safe For Work)».

    У watchTowr заявили, що функція збереження була відключена цими сайтами, ймовірно, у відповідь на дослідження. «Ми підозрюємо, що ця зміна відбулася у вересні у відповідь на повідомлення від низки постраждалих організацій, про які ми сповістили», — додали в ньому.

  • Нові недоліки Fluent Bit наражають хмару на RCE та приховані вторгнення в інфраструктуру

    Нові недоліки Fluent Bit наражають хмару на RCE та приховані вторгнення в інфраструктуру

    24 листопада 2025 рРаві ЛакшмананВразливість / Безпека контейнера

    novi nedoliky fluent bit narazhayut hmaru na rce ta pryhovani Нові недоліки Fluent Bit наражають хмару на RCE та приховані вторгнення в інфраструктуру

    Дослідники з кібербезпеки виявили п’ять уразливостей у Fluent Bit, легкому телеметричному агенті з відкритим вихідним кодом, які можуть бути пов’язані з компрометацією та захопленням хмарних інфраструктур.

    Дефекти безпеки «дозволяють зловмисникам обходити автентифікацію, здійснювати обхід шляху, досягати віддаленого виконання коду, спричиняти умови відмови в обслуговуванні та маніпулювати тегами», — йдеться у звіті Oligo Security, який поширюється для The Hacker News.

    Послуги DFIR Retainer Services

    Успішне використання недоліків може дозволити зловмисникам порушити роботу хмарних сервісів, маніпулювати даними та проникнути глибше в хмару та інфраструктуру Kubernetes. Список виявлених вразливостей виглядає наступним чином:

    • CVE-2025-12972 — Уразливість проходження шляху, що виникає через використання недезінфікованих значень тегів для генерації вихідних імен файлів, що дає змогу записувати або перезаписувати довільні файли на диску, уможливлюючи підробку журналу та віддалене виконання коду.
    • CVE-2025-12970 — Уразливість переповнення буфера стека у плагіні введення Docker Metrics (in_docker), яка може дозволити зловмисникам ініціювати виконання коду або аварійно завершувати роботу агента, створюючи контейнери з надто довгими іменами.
    • CVE-2025-12978 – Уразливість у логіці зіставлення тегів дозволяє зловмисникам підробити надійні теги, призначені для кожної події, отриманої Fluent Bit, вгадуючи лише перший символ Tag_Key, дозволяючи зловмиснику перенаправляти журнали, обходити фільтри та вводити шкідливі або оманливі записи під надійними тегами.
    • CVE-2025-12977 – Неналежна перевірка вхідних даних тегів, отриманих із полів, які контролюються користувачем, що дозволяє зловмиснику вставляти нові рядки, обхідні послідовності та керуючі символи, які можуть пошкодити журнали подальшого потоку.
    • CVE-2025-12969 – Відсутня автентифікація security.users у плагіні in_forward, який використовується для отримання журналів від інших екземплярів Fluent Bit за допомогою протоколу Forward, що дозволяє зловмисникам надсилати журнали, вводити помилкові дані телеметрії та заповнювати журнали продукту безпеки помилковими подіями.

    «Обсяг контролю, забезпечений цим класом уразливостей, може дозволити зловмиснику проникнути глибше в хмарне середовище для виконання шкідливого коду через Fluent Bit, диктуючи, які події записувати, стираючи або переписуючи викривальні записи, щоб приховати їхні сліди після атаки, впроваджуючи фальшиві дані телеметрії та вводячи ймовірні фальшиві події, щоб ввести в оману респондентів», — повідомили дослідники.

    Координаційний центр CERT (CERT/CC) у незалежній консультації зазначив, що для багатьох із цих уразливостей зловмиснику потрібен мережевий доступ до екземпляра Fluent Bit, додавши, що їх можна використовувати для обходу автентифікації, віддаленого виконання коду, порушення роботи служби та маніпуляції тегами.

    Після відповідального розкриття проблеми вирішено у версіях 4.1.1 і 4.0.12, випущених минулого місяця. Amazon Web Services (AWS), яка також бере участь у скоординованому розкритті інформації, закликає клієнтів, які використовують Fluentbit, оновити до останньої версії для оптимального захисту.

    СНД Build Kits

    Враховуючи популярність Fluent Bit у корпоративних середовищах, недоліки потенційно можуть погіршити доступ до хмарних служб, дозволити підробку даних і захопити контроль над самою службою журналювання.

    Інші рекомендовані дії включають уникнення використання динамічних тегів для маршрутизації, блокування вихідних шляхів і місць призначення, щоб запобігти розширенню або обходу шляхів на основі тегів, монтування файлів /fluent-bit/etc/ і конфігураційних файлів як доступних лише для читання, щоб заблокувати втручання під час виконання, і запуск служби як некореневі користувачі.

    Ця розробка сталася більш ніж через рік після того, як Tenable докладно описав недолік у вбудованому HTTP-сервері Fluent Bit (CVE-2024-4323, також відомий як Linguistic Lumberjack), який можна використати для досягнення відмови в обслуговуванні (DoS), розкриття інформації або віддаленого виконання коду.

  • Прогноз: до кінця 2026 року ці 2 акції штучного інтелекту будуть коштувати більше, ніж Apple

    Прогноз: до кінця 2026 року ці 2 акції штучного інтелекту будуть коштувати більше, ніж Apple

    Apple є дорожчою та росте повільніше, ніж ці інші акції штучного інтелекту (AI).

    Яблуко (AAPL +1,97%) Цього року акції показали хороші результати, і наразі їх ринкова капіталізація становить 4 трильйони доларів, що робить її другою за величиною компанією у світі після Nvidia ($4,4 трлн). Інвестори люблять компанію, що стоїть за iPhone, iPad і цілою комп’ютерною екосистемою Apple, яка щороку генерує понад 400 мільярдів доларів США.

    Однак, якщо ми подивимося на базові прибутки та зростання бізнесу, стане зрозуміло, що акції Apple переоцінені порівняно з іншими компаніями «Чудової сімки». Ось дещо пояснюється, чому акції Apple будуть затьмарені Алфавіт (GOOG +3,26%) (GOOGL +3,50%)з ринковою капіталізацією в 3,64 мільярда доларів, і Microsoft (MSFT 1,32%)з ринковою капіталізацією в 3,53 трильйона доларів, до кінця 2026 року, якщо говорити про загальну вартість.

    Котирування акцій Apple

    Сьогоднішня зміна

    (1,97%) $5.24

    Поточна ціна

    $271,49

    Alphabet збільшує лідерство у сфері ШІ

    Alphabet — материнська компанія, що стоїть за Google, YouTube і Google Cloud — нещодавно встановила нову планку можливостей штучного інтелекту (AI), запустивши чат-бота Gemini 3. Gemini 3 перевершує тести можливостей штучного інтелекту щодо мовних запитів, створення зображень і глибоких досліджень. Незважаючи на те, що ChatGPT від OpenAI має більше користувачів, на думку сторонніх аналітиків, Gemini є найкращим чат-ботом на сьогодні.

    Зараз Gemini використовує штучний інтелект для огляду результатів пошуку Google, який, за словами керівництва, уже має 2 мільярди користувачів щомісяця. Додаток Gemini наразі має 650 мільйонів активних користувачів на місяць, що робить його одним із найшвидше зростаючих додатків у світі, швидко наздоганяючи ChatGPT. Більше того, 70% клієнтів Google Cloud використовують Gemini, а 13 мільйонів розробників створюють моделі. Alphabet може монетизувати свої можливості штучного інтелекту не лише через споживачів, але й продаючи свої можливості через Google Cloud.

    Дохід Google Cloud зростає на 34% за рік, і хоча ми не маємо даних про зростання доходу Gemini, він, імовірно, зростатиме набагато швидше. Загалом дохід від Alphabet зараз зростає на 15% у постійній валюті та зі здоровою нормою прибутку. Оскільки зростанню попиту на ШІ не видно кінця, я очікую, що дохід Alphabet продовжуватиме зростати двозначними темпами протягом наступних кількох років.

    Мультяшний робот-скелет, який надуває бульбашку з написом AI.

    Джерело зображення: Getty Images.

    Диверсифіковані ставки на інфраструктуру ШІ

    Хоча Microsoft відстає в розробці споживчих чат-ботів, вона, мабуть, навіть краще, ніж Google Cloud, фіксує контракти ШІ для свого підрозділу хмарних обчислень Microsoft Azure.

    Azure підписала угоди зі стартапами штучного інтелекту, які конкурують з Google Gemini, такими як OpenAI і Anthropic, які передбачають величезні суми витрат протягом усього життя. Наприклад, лише цього тижня Anthropic підійшов до Azure і зобов’язався придбати в Azure кредити на 30 мільярдів доларів. Минулого кварталу дохід від Azure зріс на 39% порівняно з аналогічним періодом минулого року в постійній валюті, а загальний дохід від хмарних технологій зріс на 27% до 30,9 мільярда доларів США, або поточний дохід у розмірі 123,6 мільярда доларів США.

    Корпорація Майкрософт також має багато можливостей для цього зі своїм пакетом продуктів Office. Цей сегмент доходу, який також включає LinkedIn, зріс на 14% порівняно з аналогічним періодом минулого кварталу до 33 мільярдів доларів. У такому великому масштабі Microsoft зараз бачить величезні обсяги операційного левериджу: операційний дохід у минулому кварталі склав 38 мільярдів доларів США при доході в 77,7 мільярда доларів США, або маржа 49%.

    Діаграма співвідношення AAPL PE

    Дані YCharts.

    Чому обидві акції будуть коштувати більше, ніж Apple

    Порівнюючи Microsoft і Alphabet з Apple, є два показники, які показують, чому перші акції мають кращі позиції, ніж другі, щоб бути більшими у 2026 році: зростання та ціна.

    Microsoft і Alphabet розвивалися набагато швидше, ніж Apple, за останній час. За останні три роки дохід Microsoft зріс на 44%, а Alphabet – на 37% (загалом). Apple зросла лише на 7,4%.

    Apple не змогла впровадити інновації та створити успішні нові продукти, особливо в сфері штучного інтелекту, які могли б стимулювати зростання бізнесу. Насправді, за чутками, чат-бот Siri, що бореться, у майбутньому використовуватиме Gemini, за привілей якого Apple буде платити Alphabet 1 мільярд доларів на рік.

    Акції Apple також коштують дорожче, ніж Microsoft і Alphabet. Співвідношення ціни та прибутку (P/E) Apple становить 36 порівняно з 34,5 у Microsoft і 29 у Alphabet. Отже, Apple не тільки росте повільніше, ніж її аналоги з Magnificent Seven, але й торгується за вищою оцінкою. Б’юсь об заклад, що ця парадигма зміниться у 2026 році, і Microsoft і Alphabet завершать рік із більшою ринковою капіталізацією, ніж Apple.

  • Чи теперішні нелюдські ідентичності непроникні?

    Чи теперішні нелюдські ідентичності непроникні?

    Наскільки захищені ваші нелюдські особи?

    Чи ефективно ваша організація керує безпекою своїх нелюдських ідентифікаторів (NHI)? Там, де компанії продовжують перехід до цифрового середовища, складність підтримки надійних заходів кібербезпеки зростає експоненціально. Потреба в безпечному управлінні NHI є надзвичайно важливою, особливо для таких секторів, як фінансові послуги, охорона здоров’я та DevOps. Але що саме передбачає це управління і чому воно є таким ключовим?

    Розуміння нелюдських ідентичностей

    NHI – це, по суті, ідентифікатори машин, що використовуються. Ці ідентифікатори поєднують «Секрет» — зашифрований пароль, маркер або ключ, який служить унікальним ідентифікатором — із дозволами, наданими сервером призначення. Простіше кажучи, сприймайте Secret як паспорт, а дозволи – як візу. Таким чином, керування NHI передбачає захист як ідентифікаційних даних, так і їхніх облікових даних доступу, а також моніторинг їх поведінки. Мета полягає в тому, щоб створити безперебійне безпечне хмарне середовище, де потенційні прогалини в безпеці зведені до мінімуму.

    Стратегічне значення управління NHI

    Інтеграція комплексної системи управління NHI може значно зменшити ризики безпеки. Звертаючи увагу на всі етапи життєвого циклу, від виявлення та класифікації до виявлення загроз і усунення, організації можуть забезпечити вищий рівень безпеки. Цей цілісний підхід різко контрастує з традиційними точковими рішеннями, такими як секретні сканери, які пропонують лише обмежений захист. Наприклад, секретний сканер може пропустити ширший контекст поведінки NHI, тоді як складна платформа керування надає інформацію про право власності, дозволи та потенційні вразливості.

    Одним з важливих аспектів управління NHI є його здатність забезпечити централізоване уявлення про керування доступом і управління. Ця централізована перспектива забезпечує покращену видимість і контроль, пропонуючи командам з кібербезпеки дані, необхідні для прийняття обґрунтованих рішень. Завдяки цьому організації не лише покращують загальну безпеку, але й оптимізують заходи щодо відповідності нормативним вимогам за допомогою дотримання політики та журналів аудиту.

    Специфічні галузі застосування та виклики

    Універсальність управління NHI робить його актуальним для багатьох галузей, кожна з яких стикається з унікальними проблемами кібербезпеки. У фінансових послугах, наприклад, потреба в безпеці транзакцій у реальному часі є першочерговою. Ефективне управління NHI гарантує, що ідентифікаційні дані машин, які використовуються в цих транзакціях, залишаються в безпеці, таким чином запобігаючи несанкціонованому доступу та можливим порушенням.

    Організації охорони здоров’я, з іншого боку, мають справу з великими обсягами конфіденційних даних пацієнтів. Тут NHI відіграють вирішальну роль у захисті цієї інформації через зашифровані канали зв’язку. За допомогою надійної системи управління постачальники медичних послуг можуть зменшити ризики, пов’язані з витоком даних і недотриманням нормативних актів, таких як HIPAA.

    Команди DevOps і центрів безпеки (SOC) також виграють від спрощеного управління NHI. Автоматизація управління секретами дозволяє цим командам зосередитися на стратегічних ініціативах, а не на ручних процесах, зрештою підвищуючи ефективність і знижуючи операційні витрати. Щоб глибше зануритися в управління секретами, є додаткові доступні ресурси, які досліджують скорочення бюджетів безпеки.

    Переваги надійного управління NHI

    Ефективні системи управління NHI забезпечують безліч переваг:

    • Знижений ризик: Завдяки активному виявленню та пом’якшенню ризиків безпеці ймовірність порушень і витоку даних мінімізується.
    • Покращена відповідність: Безперебійне застосування політики та журнали аудиту гарантують, що організації впевнено відповідають нормативним вимогам.
    • Підвищена ефективність: Автоматизація NHI та управління секретами дозволяє командам безпеки розподіляти ресурси на проекти з високим пріоритетом.
    • Покращена видимість і контроль: Централізоване подання пропонує комплексне керування керуванням доступом.
    • Економія коштів: Автоматизовані процеси можуть значно скоротити операційні витрати, від ротації секретів до виведення з експлуатації NHI.

    Однак навігація з безпеки NHI не позбавлена ​​проблем. Наприклад, розуміння відмінностей між скануванням секретів без агентів і скануванням секретів на основі агентів має вирішальне значення для оптимізації вашої стратегії кібербезпеки. Інформацію про ці методи можна знайти в цьому детальному порівнянні.

    Огляд реального світу та перспективи

    Хоча зрозуміло, що управління NHI має вирішальне значення, впровадження надійної структури вимагає координації між різними командами. Часто прогалини в безпеці виникають через розрив зв’язків між відділами безпеки та дослідницькими розробками, що підкреслює потребу в інтегрованих рішеннях, які сприяють співпраці.

    Для організацій, які працюють переважно в хмарі, вдосконалення стратегій управління NHI перетворюється на створення безпечного середовища, яке сприяє інноваціям без шкоди для безпеки. Такі стратегії не тільки зміцнюють захист від загроз, але й сприяють розвитку культури обізнаності про безпеку в усіх відділах.

    Врахування відгуків і реальних думок професіоналів галузі також може сформувати еволюцію управління NHI. Наприклад, заклади охорони здоров’я можуть адаптувати практики, засновані на тематичних дослідженнях, як-от підхід до співпраці, який можна побачити на зовнішніх ресурсах, таких як Dev helps Isha.

    Зрештою, для компаній, які прагнуть створити непроникні NHI, інвестиції в комплексні платформи управління та сприяння культурі безпеки на першому місці можуть принести значні дивіденди. Покращені заходи безпеки в поєднанні з досвідом спеціалістів з кібербезпеки можуть змінити те, як організації сприймають керування машинними ідентифікаторами та його роль у загальних стратегіях кібербезпеки.

    Досліджуючи ці стратегічні аспекти управління NHI, можна краще вирішити питання щодо безпеки та непроникності ідентифікаторів машин. Оскільки технології продовжують розвиватися, наш підхід до безпеки цифрових кордонів, які ми будуємо, також має бути необхідним.

    [The rest of the blog post would continue with additional insights, data, or practical advice related to developing and implementing NHI security strategies, catered to the target industries mentioned.]

    Проблеми безпеки з нелюдськими ідентифікаціями

    Які основні проблеми безпеки, з якими стикаються організації, пов’язані з нелюдськими ідентифікаціями (NHI)? Там, де зростає залежність від ідентичності машин, підприємства стикаються з унікальними проблемами, які вимагають надійних рішень безпеки. Однією з найбільш нагальних проблем є величезний обсяг NHI, якими організації повинні керувати, особливо через те, що все більше компаній переходять на автоматизацію та хмарне середовище. Таке швидке зростання ідентифікації машин часто випереджає можливості традиційних систем безпеки, залишаючи потенційні вразливості без уваги.

    Головним завданням є забезпечення належного управління секретами. Без ефективного протоколу керування секретами організації більш сприйнятливі до порушень, оскільки NHI можуть легко використовуватися зловмисниками. Щоб дізнатися більше про підводні камені та труднощі, з якими ви можете зіткнутися, ознайомтеся з цим поглибленим аналізом підводних каменів і проблем у управлінні секретами.

    Ще одна важлива проблема – підтримання відповідності. Зважаючи на зміни законів і стандартів, оновлювати інформацію та дотримуватись усіх НІЗ цих правил може бути складним завданням. Організаціям важливо інтегрувати рішення, які пропонують моніторинг відповідності в режимі реального часу та автоматичне пристосування до нових стандартів.

    Автоматизація: ключовий елемент управління NHI

    Яким чином автоматизація відіграє вирішальну роль у ефективному управлінні нелюдськими ідентифікаціями? Однією з головних переваг впровадження автоматизованих систем управління NHI є підвищення як ефективності, так і безпеки. Людська помилка залишається одним із найбільших ризиків у кібербезпеці, і, використовуючи автоматизацію, організації можуть значно зменшити ймовірність помилок, які призводять до вразливості.

    Автоматизація також дає змогу більш ефективно масштабувати заходи безпеки. Хоча кількість NHI продовжує стрімко зростати, автоматизовані процеси можуть обробляти обсяги без шкоди для безпеки. Такими завданнями, як ротація секретів, перевірка відповідності та моніторинг поведінки, можна послідовно й точно керувати за допомогою автоматизованих систем, що звільняє людські ресурси для зосередження на стратегії та інноваціях.

    Наприклад, автоматизоване керування секретами дозволяє командам із кібербезпеки зосередитися на проактивному виявленні загроз, а не на оновленні облікових даних доступу вручну, що значно економить час і мінімізує ризик людської помилки.

    Інтеграція управління NHI з архітектурою нульової довіри

    Чому інтеграція управління NHI в архітектуру Zero Trust є такою важливою? Модель нульової довіри припускає, що загрози вже можуть бути присутніми в периметрах мережі, тому вона зосереджена на постійній перевірці кожної спроби доступу. Інтеграція керування NHI підвищує безпеку ідентифікаційних даних машин шляхом постійної перевірки їхніх прав доступу та поведінки.

    Враховуючи комплексний характер Zero Trust, кожна спроба доступу NHI та їхні секретні облікові дані перевіряються та авторизуються відповідно до попередньо визначених політик безпеки. Ця інтеграція допомагає запобігти бічному переміщенню всередині мережі та гарантує, що доступ надано лише довіреним об’єктам, значно посилюючи безпеку організації. Щоб отримати інформацію про те, як управління секретами впливає на нульову довіру, заглибтеся в Роль управління секретами в архітектурі нульової довіри.

    Формування культури усвідомлення безпеки

    Як організації можуть розвивати культуру обізнаності про безпеку на всіх рівнях? Навчання співробітників значенню NHI та ролі, яку вони відіграють у кібербезпеці, має вирішальне значення для забезпечення цілісного підходу до безпеки. Навчальні програми, які зосереджуються на найкращих практиках обробки ідентифікаційних даних машин і розуміють наслідки порушень, можуть допомогти командам бути більш пильними.

    Включення знань про безпеку в організаційну культуру також передбачає сприяння співпраці між відділами. Зокрема, зміцнення зв’язку між командами безпеки та відділами досліджень і розробок (НДДКР) може зменшити прогалини, де можуть виникнути вразливості через невідповідність цілей або незнання протоколів безпеки. Створення спільного розуміння потреб у безпеці має вирішальне значення для розробки узгодженого підходу, який розглядає всі потенційні ризики.

    Ініціативи залучення, такі як семінари та симуляції, можуть ще більше прищепити проактивне мислення, гарантуючи, що всі члени команди сприймають безпеку як фундаментальний аспект своїх робочих процесів.

    Реальні програми та майбутні тенденції

    Там, де організації продовжують адаптуватися до технологічного прогресу, які наслідки це матиме для майбутнього управління NHI? Незважаючи на те, що ми дивимося в майбутнє, NHI будуть все більше інтегруватися в пристрої штучного інтелекту (AI) та Інтернету речей (IoT), що створює як можливості, так і проблеми. Складність забезпечення безпеки NHI зростатиме, але також зростатимуть інструменти та методології, доступні для ефективного управління ними.

    Новітні технології, такі як аналітика на основі штучного інтелекту та алгоритми машинного навчання, можуть надати глибше розуміння поведінки машинних ідентифікаторів, покращуючи можливості виявлення загроз і реагування. Організації, віддані безпеці NHI, ймовірно, побачать перехід до використання прогнозної аналітики для завчасного виявлення потенційних вразливостей, перш ніж їх можна буде використати.

    Крім того, у зв’язку з тим, що все більше компаній покладаються на аутсорсингові ІТ-сервіси та хмарні послуги, уніфікований підхід до управління NHI на різних платформах матиме вирішальне значення для підтримки стандартів безпеки та забезпечення жорсткого контролю всіх взаємодій із третіми сторонами.

    Підсумовуючи, управління NHI є динамічним, формується технологічним прогресом і зміною векторів загроз. Розуміючи тонкощі машинної ідентифікації та приймаючи адаптивні комплексні стратегії, організації можуть орієнтуватися в складнощах сучасної кібербезпеки з більшою впевненістю та стійкістю.

    The post Чи непроникні нинішні нелюдські ідентичності? вперше з'явився на Entro.

    *** Це синдикований блог Security Bloggers Network від Entro, автором якого є Анджела Шрайбер. Прочитайте оригінальний допис за адресою: https://entro.security/are-current-non-human-identities-impenetrable/

  • Найбільша у світі компанія просто сказала всім розслабитися

    Найбільша у світі компанія просто сказала всім розслабитися


    Нью-Йорк

    Занепокоєння з приводу бульбашки штучного інтелекту кипіло щонайменше півтора року. Неймовірно високі прибутки Nvidia минулого тижня спробували розвіяти ці страхи. Можливо, цього було недостатньо.

    У середу Nvidia опублікувала продажі та прибуток, які зросли більш ніж на 60% у порівнянні з аналогічним періодом минулого року, що є сильнішим, ніж прогнозувала Волл-стріт. Генеральний директор Дженсен Хуанг сказав, що «продажі зашкалюють». І компанія очікує, що дохід у четвертому кварталі складе близько 65 мільярдів доларів, що знову перевищує прогнози Уолл-стріт.

    Керівники Nvidia заявили, що ці результати, разом із зростанням інших великих гравців у сфері штучного інтелекту та мільярдами, вкладеними в інфраструктуру штучного інтелекту, свідчать про те, що побоювання щодо бульбашки штучного інтелекту перебільшені.

    «Було багато розмов про бульбашку штучного інтелекту», — сказав Хуан під час розмови з аналітиками в середу. «З нашої точки зору ми бачимо щось зовсім інше».

    Деякі аналітики Уолл-стріт погоджуються. Але ширший ринок ще не переконаний: після короткого підйому в четвер вранці після звіту Nvidia акції виробника мікросхем (NVDA) знову впали в мінус. У п’ятницю вони впали на 1%, хоча акції зросли на 29% з початку цього року.

    Іншими словами, Nvidia відповіла на багато запитань про поточний стан галузі, але може знадобитися більше, щоб змінити загальний наратив ШІ.

    Фінансовий директор Nvidia Колетт Кресс сказала, що до кінця десятиліття компанія очікує від 3 до 4 трлн доларів щорічних витрат на інфраструктуру ШІ, додавши, що попит «продовжує перевищувати наші очікування». Очікується, що цього року технічні гіганти вкладуть 400 мільярдів доларів на капітальні витрати, пов’язані зі штучним інтелектом, щоб задовольнити, як вони кажуть, зростаючий попит на штучний інтелект та хмарні послуги, а також щоб уникнути відставання від конкурентів у галузі.

    У Nvidia є всі підстави спробувати заспокоїти інвесторів — очікування від компанії захмарні після майже двох років астрономічного зростання. І багато хто дивиться на виробника мікросхем як на лідера технологічної галузі в цілому.

    Хоча Силіконова долина намагається з’ясувати бізнес-модель для генеративного штучного інтелекту, Nvidia відіграє велику роль у заповненні існуючих технічних послуг, якими люди користуються щодня, сказав Хуан. Це може допомогти ізолювати Nvidia, навіть якщо віддача від нових додатків штучного інтелекту буде меншою, ніж очікувалося, або буде потрібно більше часу, ніж планувалося.

    «Світ має значні інвестиції в програмне забезпечення, не пов’язане зі штучним інтелектом, від обробки даних до наукового та інженерного моделювання, що становить сотні мільярдів доларів на хмарні обчислення щороку». Значна частина інфраструктури, що забезпечує це програмне забезпечення, перейшла зі старих чіпів ЦП на графічні процесори Nvidia, чіпи, відомі для роботи інструментів ШІ, сказав Хуан.

    Kress також зробив незвичайний крок, переглянувши основні моменти з останніх фінансових звітів партнера виробника мікросхем. У Meta, наприклад, системи рекомендацій штучного інтелекту ведуть до «більше витрачання часу на такі програми, як Facebook і Threads». Нещодавно компанія Anthropic зазначила, що цього року планує отримати 7 мільярдів доларів річного доходу. А команда інженерів Salesforce стала на 30% ефективнішою тепер, коли використовує штучний інтелект для кодування, – сказала вона, серед довгого списку корпоративних клієнтів, про які вона згадала.

    Nvidia не єдина, хто стверджує, що занепокоєння щодо бульбашки ШІ може бути перебільшеним.

    «Чисті цифри/керівництво та стратегічне бачення Nvidia показують, що революція штучного інтелекту НЕ є бульбашкою… натомість, на наш погляд, це 3-й рік 10-річної побудови цієї 4-ї промислової революції», — сказав технічний аналітик Wedbush Ден Айвз у коментарі електронною поштою.

    Брайан Колелло, старший аналітик інвестиційної дослідницької компанії Morningstar, сказав, що він «не бачить багатьох ознак того, що 2026 рік буде слабким для Nvidia в будь-якому відношенні», і бачить побоювання щодо бульбашки, що тисне на акції компанії, як «можливість для покупки».

    Страхи залишаються

    Але, незважаючи на ці сильні результати, схоже, фондовий ринок ще не готовий розслабитися.

    Залишаються питання щодо того, чи продовжуватимуть технологічні фірми продовжувати свої величезні витрати на інфраструктуру штучного інтелекту, особливо оскільки Nvidia інвестувала в ключових збиткових клієнтів, таких як OpenAI і Anthropic. Раніше цього місяця фінансовий директор OpenAI Сара Фріар також висловила занепокоєння, коли запропонувала уряду підтримати борги, які технологічні компанії беруть на створення інфраструктури ШІ. Дехто сприйняв її коментарі як ознаку того, що OpenAI може не виконувати свої зобов’язання, хоча пізніше компанія спробувала відмовитися від цієї заяви.

    І хоча Nvidia, швидше за все, має достатньо клієнтів, навіть якщо лопнув бульбашка призведе до деяких втрат серед фірм ШІ, інвестори все одно можуть хвилюватися про те, що може означати спад або навіть уповільнення для більшого ринку.

    Деніел Морган, старший менеджер портфоліо в Synovus Trust Company, сказав, що питання щодо стабільності витрат Big Tech на інфраструктуру та угод циклічного фінансування Nvidia не були «припинені» в його останньому звіті. Натомість їх можуть просто «перенести» на наступний квартал.

    Це означає, що у Nvidia майже напевно попереду ще багато роботи, щоб переконати світ, що нас чекає бум ШІ, а не крах.

  • IBM OpenPages as a Service розширюється до IBM Cloud Germany, посилюючи можливості GRC, орієнтовані на ЄС

    IBM OpenPages as a Service розширюється до IBM Cloud Germany, посилюючи можливості GRC, орієнтовані на ЄС

    IBM OpenPages як послуга тепер доступна в нашому центрі обробки даних IBM Cloud Germany, знаменуючи важливе розширення нашого глобального кола SaaS.

    Це розгортання збільшує потужність у континентальній Європі та надає організаціям рішення для управління, ризиків і відповідності (GRC), розроблене для задоволення мінливих очікувань щодо продуктивності, безпеки та постійності даних.

    Розгортання IBM Cloud у Німеччині відображає поточні інвестиції IBM у регіональні хмарні варіанти, гарантуючи, що клієнти в ЄС можуть вибирати, де та як розміщувати робочі навантаження з управління ризиками, без шкоди для гнучкості та масштабованості.

  • Amazon збирається побудувати центр обробки даних на суму 3 мільярди доларів у окрузі Воррен, розширюючи технологічний коло в Міссісіпі

    Amazon збирається побудувати центр обробки даних на суму 3 мільярди доларів у окрузі Воррен, розширюючи технологічний коло в Міссісіпі

    Цей проект є другим будівництвом центру обробки даних гіганта хмарних обчислень у штаті після зобов’язання AWS у 2024 році витратити щонайменше 10 мільярдів доларів на гіпермасштабні центри обробки даних в окрузі Медісон.

    Під час оголошення у центрі Віксбурга губернатор Тейт Рівз сказав, що проект відображає зростаючу впевненість у здатності Міссісіпі підтримувати масштабні технологічні операції.

    «Наш штат має талант, наш штат має інфраструктуру, а наші люди мають робочу етику, щоб бути головним центром американських технологічних інновацій», — сказав Рівз.

    Очікується, що кампус округу Уоррен створить щонайменше 200 робочих місць на повний робочий день і підтримає близько 300 додаткових вакансій у регіоні, за словами Amazon та офіційних осіб штату. Будівництво планується розпочати у 2026 році.

    Після оголошення віце-губернатор Делберт Хоземанн, уродженець Віксбурга, назвав систему оподаткування та стимулювання штату Міссісіпі сприятливою для реалізації проекту, вказавши на державну програму M-FLEX та багаторічні інвестиції у створення промислових об’єктів із комунальними послугами. Він сказав, що законодавці планують продовжувати вкладати близько 20 мільйонів доларів на рік у розвиток території, включаючи новий порт на великому масиві поблизу Віксбурга.

    “Вони можуть бути буквально де завгодно в світі. Вони приблизно в 100 країнах”, – сказав Хоземанн. «Тож те, що вони приїхали до Віксбурга та округу Воррен, означає, що вони задоволені округом Медісон».

    Проект AWS в окрузі Уоррен також отримає стимули від Управління з економічного впливу штату Міссісіпі, які спочатку були прийняті для кампусів AWS округу Медісон. Ці переваги включають довгострокове звільнення від податку на прибуток підприємств, знижки податку з продажів на будівництво та обладнання та державне фінансування інфраструктури. Багато із заохочень можуть діяти до 30 років, якщо AWS продовжує відповідати пороговим вимогам щодо інвестицій і робочих місць.

    Керівники освіти кажуть, що зобов’язання AWS інвестувати в програми робочої сили Віксбургського шкільного округу створять нові можливості для учнів.

    Попечитель шкільної ради Брайан Пратт сказав, що кампус Hinds Community College у Віксбурзі та районна середня школа Рівер-Сіті Ерлі Коледж можуть пропонувати технічну сертифікацію з кібербезпеки та ІТ, і, за його словами, конвеєри можуть допомогти молодим людям залишатися в регіоні.

    «Тепер наші студенти мають можливість жити тут, отримувати дуже хорошу зарплату за дуже значущу кар’єру в своїй громаді і не змушені залишати Віксбург чи залишати штат», — сказав Пратт.

    Частина платежів Amazon замість податків на нерухомість також надходитиме до VWSD. Пратт сказав, що це необхідно, оскільки округ все ще відчуває втрату прибутку через те, що компанія Entergy закрила свою електростанцію Baxter Wilson кілька років тому.

    Щоб задовольнити величезний попит на електроенергію в кампусі AWS та інших енергоємних промислових проектах, Entergy будує нову електростанцію на природному газі вартістю 1,2 мільярда доларів США на місці виведеного з експлуатації заводу Baxter Wilson.

    Керівник банківської установи на пенсії та власник місцевого бізнесу Марк Байс сказав, що сам по собі масштаб будівництва змінить траєкторію розвитку району, оскільки для проектів AWS і Entergy знадобляться тисячі працівників. Байс, уродженець Віксбурга, який чотири десятиліття працював у сфері місцевого розвитку, сказав, що масштаб проекту AWS є безпрецедентним.

    «Я бачив вершини та долини нашої місцевої громади, і це, безперечно, вершина гори», — сказав Байз.

    Поява глобального постачальника хмарних обчислень вважається новою главою для Віксбурга, оскільки чиновники прагнуть повернути назад скорочення населення та розширити економіку, де довгий час домінували туризм, казино та річкова торгівля.

    Мер Вілліс Томпсон сказав, що кампус посилить податкову базу, розширить міські послуги та допоможе фінансувати покращення системи водопостачання, каналізації та громадської безпеки. . Він зазначив, що окрім адвалорних податків, будівництво протягом п’яти-семи років підвищить попит на готельні номери, квартири та житлові комплекси, які простоюють.

    Байз вважає, що поява глобального хмарного провайдера залучить додаткових постачальників і технологічні компанії, які прагнуть використати потенціал регіону, щоб стати довговічним технологічним коридором,

    Віксбург розташований на міждержавній автомагістралі-20 далекомагістральний волоконний коридормагістральний маршрут із кількома штатами, який переносить лінії кількох основних перевізників через річку Міссісіпі. Байз каже, що міцне сполучення у поєднанні зі зручними фізичними транспортними маршрутами та місцевими постачальниками електроенергії роблять цей район ідеальним місцем для цифрової інфраструктури.

    «Ми були чудовим місцем, але з будь-якої причини це просто не матеріалізувалося, але Amazon побачив переваги всіх цих речей, які тут присутні», — сказав Байз.

  • Основні причини порушень безпеки залишаються невловимими — це загрожує стійкості

    Основні причини порушень безпеки залишаються невловимими — це загрожує стійкості

    Порушення циклу «порушити, виправити, повторити»

    У багатьох випадках докази ненавмисно знищуються, наприклад, коли сервери знищуються, журнали втрачаються та криміналістичні сліди зникають, оскільки наголос робиться на швидкому відновленні операцій.

    «Це ускладнюється тиском з боку бізнесу, часовими обмеженнями, а також обмеженими ресурсами, які змушують команди переходити до наступного термінового завдання, а не вчитися на інциденті», — додає Містрі. «Як наслідок, ретроспективне сканування, аналіз першопричини та оновлення процедур часто пропускаються».

    Початковий вектор атаки та бічний рух часто залишаються невідомими, залишаючи вразливі місця без уваги та створюючи цикл «порушення, виправлення, повторення».