Категорія: Обчислення в Хмарі

  • Microsoft Patch Tuesday, December 2025 Edition – Кребс про безпеку

    Microsoft Patch Tuesday, December 2025 Edition – Кребс про безпеку

    Microsoft сьогодні висунув оновлення, щоб виправити принаймні 56 недоліків безпеки в його вікна операційні системи та підтримуване програмне забезпечення. Цей останній патч-вівторок 2025 року розглядає одну помилку нульового дня, яка вже використовується, а також дві публічно оприлюднені вразливості.

    microsoft patch tuesday december 2025 edition – krebs pro bezpeku Microsoft Patch Tuesday, December 2025 Edition – Кребс про безпеку

    Незважаючи на те, що за останні кілька місяців було випущено меншу кількість оновлень безпеки, ніж зазвичай, у 2025 році Microsoft виправила колосальні 1129 уразливостей, що на 11,9% більше, ніж у 2024 році. Сатнам Наранг в Спроможнийцього року другий рік поспіль Microsoft виправила понад тисячу вразливостей і втретє з моменту створення.

    Помилка нульового дня, виправлена ​​сьогодні, — це CVE-2025-62221, уразливість підвищення привілеїв, яка впливає на Windows 10 і пізніші видання. Слабкість полягає в компоненті під назвою «Драйвер міні-фільтра Windows Cloud Files” — системний драйвер, який дозволяє хмарним програмам отримувати доступ до функцій файлової системи.

    «Це викликає особливе занепокоєння, оскільки міні-фільтр є невід’ємною частиною таких служб, як OneDrive, Google Drive і iCloud, і залишається основним компонентом Windows, навіть якщо жодна з цих програм не встановлена», — сказав він. Адам Барнеттпровідний інженер-програміст в Rapid7.

    Лише три недоліки, виправлені сьогодні, отримали найжахливішу «критичну» оцінку Microsoft: і CVE-2025-62554, і CVE-2025-62557 стосуються Microsoft Officeі обидва можна використати, просто переглянувши повідомлення електронної пошти з міною в області попереднього перегляду. Інша критична помилка — CVE-2025-62562 — включає Microsoft Outlookхоча Редмонд каже, що панель попереднього перегляду не є вектором атаки з цим.

    Але за словами Microsoft, уразливості, які, швидше за все, будуть використані в пакеті виправлень цього місяця, це інші (некритичні) помилки підвищення привілеїв, зокрема:

    –CVE-2025-62458 — Win32k
    –CVE-2025-62470 — драйвер загальної файлової системи журналу Windows
    –CVE-2025-62472 — Диспетчер підключень віддаленого доступу Windows
    –CVE-2025-59516 — драйвер Windows Storage VSP
    –CVE-2025-59517 — драйвер Windows Storage VSP

    Кев Брінстарший директор з дослідження загроз в Імерсивнийсказав, що недоліки підвищення привілеїв спостерігаються майже в кожному інциденті, пов’язаному з компрометацією хоста.

    «Ми не знаємо, чому корпорація Майкрософт позначила їх як більш імовірні, але більшість із цих компонентів історично використовувалися в дикій природі або мають достатньо технічних деталей щодо попередніх CVE, щоб суб’єктам загрози було простіше використати їх як зброю», — сказав Брін. «У будь-якому випадку, хоча вони не використовуються активно, їх слід виправляти раніше, ніж пізніше».

    Однією з найцікавіших уразливостей, виправлених цього місяця, є CVE-2025-64671, помилка віддаленого виконання коду в Плагін Github Copilot для Jetbrains Помічник кодування на основі ШІ, який використовується Microsoft і GitHub. Брін сказав, що цей недолік дозволить зловмисникам виконувати довільний код, обманом змушуючи велику мовну модель (LLM) запускати команди, які обходять огорожі та додають шкідливі інструкції в налаштуваннях «автоматичного схвалення» користувача.

    CVE-2025-64671 є частиною ширшої, більш системної кризи безпеки, яку дослідник безпеки Арі Марзук має бренд IDEsaster (IDE розшифровується як «інтегроване середовище розробки»), який охоплює понад 30 окремих уразливостей, про які повідомляється в майже дюжині провідних на ринку платформ кодування штучного інтелекту, у тому числі Курсор, Віндсерфінг, Gemini CLIі Клод Код.

    Інша оприлюднена сьогодні вразливість CVE-2025-54100, помилка віддаленого виконання коду в Windows Powershell у Windows Server 2008 і пізніших версіях, що дозволяє неавтентифікованому зловмиснику запускати код у контексті безпеки користувача.

    Для тих, хто шукає детальнішу розбивку оновлень системи безпеки, які Microsoft просувала сьогодні, перегляньте підбірку в SANS Internet Storm Center. Як завжди, будь ласка, залиште примітку в коментарях, якщо у вас виникнуть проблеми із застосуванням будь-якого з виправлень Windows цього місяця.

  • Користувачі SAP збиті з пантелику Business Data Cloud • The Register

    Користувачі SAP збиті з пантелику Business Data Cloud • The Register

    Користувачі SAP визнають, що вони дуже мало знають про дані та аналітичні плани постачальника з моменту запуску нової платформи продуктів Business Data Cloud (BDC) у лютому.

    Дослідження DSAG, яке представляє інтереси користувачів SAP у Німеччині, Австрії та Швейцарії, показало, що 83 відсотки його членів лише трохи знайомі або зовсім не знайомі із запуском продукту та партнерством з Databricks, оголошеним у лютому.

    Лише 15 відсотків сказали, що вони дуже або трохи знайомі з продуктом. Користувачам бракує знань про можливості інтеграції, моделі ліцензування та ціноутворення та відмінності від попередніх рішень для обробки даних SAP. «Багатьом компаніям досі бракує вказівок щодо хмари бізнес-даних. Ось чому ми очікуємо від SAP більшої прозорості», — сказав Єнс Хунгерсхаузен, голова правління DSAG.

    BDC є останньою в довгому ряду ініціатив зі сховищ даних і аналітики від SAP, яка включає SAP Datasphere і SAP Data Warehouse Cloud. У SAP заявили, що нова платформа розроблена, щоб запропонувати «додатки для аналізу», які використовують інструменти аналітики та моделі штучного інтелекту, підключені до даних додатків у реальному часі, а також підтримують двонаправлений обмін даними між BDC і сторонніми платформами – спочатку обмежений форматом відкритої таблиці Delta Lake від Databricks.

    Члени DSAG стурбовані тим, що означає BDC для взаємодії з іншими хмарними та локальними системами, у які користувачі вже інвестували.

    «Не повинно бути залежності від індивідуальних комерційних конструкцій, і SAP має надати більш чітку комунікацію та більше інформації про передумови та конкретні переваги рішення. Тільки тоді хмара бізнес-даних може стати справжньою додатковою цінністю для всієї клієнтської бази SAP», — сказав Хунгерсхаузен.

    Дослідження DSAG повторює дослідження інших груп користувачів. Минулого тижня UKISUG, група користувачів SAP у Великій Британії та Ірландії, виявила, що лише 27 відсотків учасників знайомі з оновленим SAP Business Suite, представленим у лютому з обіцянкою «справді модульного, складного» набору бізнес-додатків, включаючи ERP, HR, CRM, ланцюг поставок і управління витратами.

    У DSAG заявили, що SAP потрібно краще повідомити, що вона намагається зробити з Business Suite, перезавантаженою назвою продукту з початку 2000-х. Сімдесят відсотків членів DSAG скаржилися на наявність прогалин у своїх знаннях у цій галузі.

    «Незважаючи на те, що «новий бізнес-люкс» був на ринку відносно короткий час, це високий показник для Німеччини, Австрії та Швейцарії», – пояснив Хунгерсхаузен.

    Реєстр звернувся до SAP з проханням надати коментар. ®

  • Пов’язані з Північною Кореєю суб’єкти використовують React2Shell для розгортання нової шкідливої ​​програми EtherRAT

    Пов’язані з Північною Кореєю суб’єкти використовують React2Shell для розгортання нової шкідливої ​​програми EtherRAT

    povyazani z pivnichnoyu koreyeyu subyekty vykorystovuyut react2shell dlya rozgortannya novoyi Пов’язані з Північною Кореєю суб’єкти використовують React2Shell для розгортання нової шкідливої ​​програми EtherRAT

    Зловмисники, пов’язані з Північною Кореєю, ймовірно, стали останніми, хто використав нещодавно виявлену критичну помилку безпеки React2Shell у React Server Components (RSC), щоб створити раніше незадокументований троян віддаленого доступу під назвою EtherRAT.

    «EtherRAT використовує смарт-контракти Ethereum для командно-контрольного вирішення (C2), розгортає п’ять незалежних механізмів збереження Linux і завантажує власне середовище виконання Node.js з nodejs.org», — йдеться у звіті Sysdig, опублікованому в понеділок.

    Компанія хмарної безпеки заявила, що ця діяльність суттєво збігається з тривалою кампанією під кодовою назвою Contagious Interview, яка, як спостерігалося, використовує техніку EtherHiding для розповсюдження шкідливого програмного забезпечення з лютого 2025 року.

    «Заразливе співбесіда» — це назва серії атак, під час яких розробники блокчейнів і Web3, серед іншого, стають мішенню через фальшиві співбесіди, завдання кодування та відеооцінювання, що призводить до розгортання зловмисного програмного забезпечення. Ці зусилля зазвичай починаються з підступу, який заманює жертв через такі платформи, як LinkedIn, Upwork або Fiverr, де загрозливі особи видають себе за вербувальників, які пропонують вигідні можливості роботи.

    За даними компанії з безпеки ланцюга поставок програмного забезпечення Socket, це одна з найплідніших кампаній, що використовують екосистему npm, підкреслюючи їх здатність адаптуватися до JavaScript і робочих процесів, орієнтованих на криптовалюту.

    Кібербезпека

    Ланцюжок атак починається з використання CVE-2025-55182 (оцінка CVSS: 10,0), уразливості безпеки максимального рівня в RSC, для виконання команди оболонки, закодованої Base64, яка завантажує та запускає сценарій оболонки, відповідальний за розгортання основного імплантата JavaScript.

    Сценарій оболонки отримується за допомогою команди curl із використанням wget і python3 як запасних. Він також розроблений для підготовки середовища шляхом завантаження Node.js v20.10.0 з nodejs.org, після чого він записує на диск зашифровану блоб-об’єкт і обфусцований дроппер JavaScript. Після завершення всіх цих кроків він переходить до видалення сценарію оболонки, щоб мінімізувати судовий слід, і запускає дроппер.

    Основна мета дроппера — розшифрувати корисне навантаження EtherRAT за допомогою жорстко закодованого ключа та створити його за допомогою завантаженого двійкового файлу Node.js. Зловмисне програмне забезпечення відоме тим, що використовує EtherHiding для отримання URL-адреси сервера C2 зі смарт-контракту Ethereum кожні п’ять хвилин, що дозволяє операторам легко оновлювати URL-адресу, навіть якщо її видалено.

    «Що робить цю реалізацію унікальною, так це використання консенсусного голосування в дев’яти публічних кінцевих точках віддаленого виклику процедури Ethereum (RPC), — сказав Sysdig. «EtherRAT запитує всі дев’ять кінцевих точок паралельно, збирає відповіді та вибирає URL-адресу, яку повертає більшість».

    «Цей консенсусний механізм захищає від кількох сценаріїв атак: одна скомпрометована кінцева точка RPC не може перенаправляти ботів у воронку, а дослідники не можуть отруїти дозвіл C2, керуючи шахрайським вузлом RPC».

    Варто зазначити, що подібна реалізація раніше спостерігалася в двох пакетах npm під назвами colortoolsv2 і mimelib2, які, як було виявлено, доставляли зловмисне програмне забезпечення для завантажувачів у системи розробників.

    Щойно EtherRAT встановлює контакт із сервером C2, він входить у цикл опитування, який виконується кожні 500 мілісекунд, інтерпретуючи будь-яку відповідь, що перевищує 10 символів, як код JavaScript, який буде запущено на зараженій машині. Наполегливість досягається за допомогою п'яти різних методів –

    • Служба користувача Systemd
    • Запис автозапуску XDG
    • Роботи Cron
    • Ін'єкція .bashrc
    • Ін'єкція профілю

    Використовуючи кілька механізмів, зловмисники можуть забезпечити роботу зловмисного програмного забезпечення навіть після перезавантаження системи та надати їм безперервний доступ до заражених систем. Ще однією ознакою складності зловмисного програмного забезпечення є здатність до самооновлення, яке замінює себе новим кодом, отриманим із сервера C2 після надсилання власного вихідного коду до кінцевої точки API.

    Потім він запускає новий процес з оновленим корисним навантаженням. Примітним є те, що C2 повертає функціонально ідентичну, але по-різному обфусцовану версію, таким чином, можливо, дозволяючи йому обійти виявлення на основі статичного підпису.

    На додаток до використання EtherHiding, посилання на Contagious Interview походять від збігів між зашифрованим шаблоном завантажувача, який використовується в EtherRAT, і відомим викрадачем інформації та завантажувачем інформації JavaScript під назвою BeaverTail.

    Кібербезпека

    «EtherRAT являє собою значну еволюцію в експлуатації React2Shell, переходячи від опортуністичної криптомайнінгу та крадіжки облікових даних до постійного, прихованого доступу, призначеного для довгострокових операцій», — сказав Sysdig.

    «Незалежно від того, чи йдеться про те, що північнокорейські актори повертаються до нових векторів експлуатації, чи про запозичення складної техніки іншим актором, результат однаковий: захисники стикаються з новим складним імплантатом, який протистоїть традиційним методам виявлення та ліквідації».

    Інфекційне інтерв’ю переходить від npm до VS Code

    Розголошення сталося після того, як OpenSourceMalware оприлюднив деталі нового варіанту Contagious Interview, який спонукає жертв клонувати шкідливий репозиторій на GitHub, GitLab або Bitbucket як частину програмного завдання та запустити проект у Microsoft Visual Studio Code (VS Code).

    Це призводить до виконання файлу VS Code tasks.json через його конфігурацію з runOptions.runOn: 'folderOpen', що спричиняє його автоматичний запуск, щойно відкривається проект. Файл створено для завантаження сценарію завантажувача за допомогою curl або wget на основі операційної системи скомпрометованого хоста.

    У випадку Linux наступним етапом є сценарій оболонки, який завантажує та запускає інший сценарій оболонки під назвою “vscode-bootstrap.sh”, який потім отримує ще два файли, “package.json” і “env-setup.js”, останній з яких служить панеллю запуску для BeaverTail і InvisibleFerret.

    OpenSourceMalware повідомила, що виявила 13 різних версій цієї кампанії, поширених між 27 різними користувачами GitHub і 11 різними версіями BeaverTail. Найперший репозиторій («github[.]com/MentarisHub121/TokenPresaleApp”) датується 22 квітня 2025 року, а остання версія (“github[.]com/eferos93/test4”) було створено 1 грудня 2025 року.

    «Актори загрози КНДР звернулися до Vercel і тепер використовують його майже виключно», — заявила команда OpenSourceMalware. «Ми не знаємо чому, але Contagious Interview припинив використання Fly.io, Platform.sh, Render та інших хостинг-провайдерів».

  • Генеральний директор Google Cloud опублікував план штучного інтелекту з 3 частин після того, як визначив його як «найпроблемнішу річ»

    Генеральний директор Google Cloud опублікував план штучного інтелекту з 3 частин після того, як визначив його як «найпроблемнішу річ»

    За словами генерального директора Google Cloud Томаса Куріана, величезні потреби штучного інтелекту в електроенергії були помічені на ранньому етапі як вузьке місце, що спонукало Google Cloud від Alphabet планувати, як отримувати енергію та як її використовувати.

    Виступаючи на заході Fortune Brainstorm AI у Сан-Франциско в понеділок, він зазначив, що компанія, яка є ключовим чинником інфраструктури штучного інтелекту, працювала над штучним інтелектом задовго до того, як з’явилися великі мовні моделі та взяли довгостроковий погляд.

    «Ми також знали, що найпроблемнішою річчю, яка станеться, буде енергетика, тому що енергетичні центри та центри обробки даних стануть вузьким місцем разом із чіпами», — сказав Кур’ян. ФортуниАндрій Нуска. «Тож ми розробили наші машини, щоб вони були надефективними».

    Міжнародне енергетичне агентство підрахувало, що деякі центри обробки даних, орієнтовані на штучний інтелект, споживають стільки ж електроенергії, скільки 100 000 будинків, а деякі з найбільших споруд, що будуються, можуть навіть у 20 разів більше.

    У той же час, за даними консалтингової компанії Knight Frank, потужність світового центру обробки даних зросте на 46% протягом наступних двох років, що еквівалентно стрибку майже на 21 000 мегават.

    На заході Brainstorm Куріан виклав тристоронній підхід Google Cloud до забезпечення того, щоб було достатньо енергії для задоволення всього цього попиту.

    По-перше, компанія прагне максимально диверсифікувати види енергії, які забезпечують обчислення ШІ. Хоча багато людей кажуть, що можна використовувати будь-яку форму енергії, насправді це неправда, сказав він.

    «Якщо ви запускаєте кластер для навчання, ви відкриваєте його та починаєте виконувати навчальну роботу, сплеск, який ви маєте з цими обчисленнями, забирає стільки енергії, що ви не можете впоратися з цим від деяких форм виробництва енергії», — пояснив Куріан.

    Друга частина стратегії Google Cloud полягає в тому, щоб бути максимально ефективним, включаючи те, як вона повторно використовує енергію в центрах обробки даних, додав він.

    Насправді компанія використовує штучний інтелект у своїх системах керування для моніторингу термодинамічних обмінів, необхідних для використання енергії, яка вже надана в центри обробки даних.

    І по-третє, Google Cloud працює над «декількома новими фундаментальними технологіями для фактичного створення енергії в нових формах», — сказав Куріан, не вдаючись до подробиць.

    Раніше в понеділок комунальна компанія NextEra Energy і Google Cloud заявили, що розширюють своє партнерство і розроблять нові кампуси центрів обробки даних у США, які також включатимуть нові електростанції.

    Технічні лідери попереджають, що енергопостачання має вирішальне значення для розвитку штучного інтелекту поряд з інноваціями в чіпах і вдосконалених мовних моделях.

    Можливість будувати центри обробки даних також є ще однією потенційною проблемою. Генеральний директор Nvidia Дженсен Хуан нещодавно вказав на перевагу Китаю на цьому фронті порівняно зі США

    «Якщо ви хочете побудувати центр обробки даних тут, у Сполучених Штатах, від моменту відкриття до створення суперкомп’ютера зі штучним інтелектом може знадобитися близько трьох років», — сказав він у Центрі стратегічних і міжнародних досліджень наприкінці листопада. «Вони можуть побудувати лікарню за вихідні».

  • Видимість AI Agent, інтеграція SIEM наступного покоління Falcon

    Видимість AI Agent, інтеграція SIEM наступного покоління Falcon

    CrowdStrike представляє дві потужні інновації в CrowdStrike Falcon® Shield, щоб зупинити атаки на основі ідентифікації в епоху штучного інтелекту: централізований перегляд агентів штучного інтелекту на різних платформах та інтеграція власної телеметрії SaaS у CrowdStrike Falcon® Next-Gen SIEM — перша в галузі власна інтеграція SaaS security posture management (SSPM) і SIEM наступного покоління.

    Ідентичність стала ключовим полем битви сучасної кібербезпеки. У 2024 році 79% виявлень CrowdStrike були без зловмисного програмного забезпечення, оскільки зловмисники все більше покладалися на крадіжку облікових даних, захоплення сеансу, маніпуляції з багатофакторною автентифікацією (MFA) і зловживання SaaS і постачальниками хмарної ідентифікації. Такі вороги, як SCATTERED SPIDER, неодноразово демонструють, як швидко одна скомпрометована особистість може допомогти їм швидко й точно пересуватися між доменами. Зараз, коли підприємства охоплюють більше платформ SaaS, агентів штучного інтелекту та інструментів GenAI, поверхня атак на ідентифікацію буде продовжувати швидко розширюватися.

    Зростання нелюдських ідентифікацій, від сервісних облікових записів до автономних агентів ШІ, посилило ці проблеми. Агенти штучного інтелекту, наприклад, можуть писати код, отримувати доступ до конфіденційних сховищ, викликати API та запускати міждоменні робочі процеси, які безпосередньо впливають на виробничі системи, але вони часто створюються та розгортаються з мінімальним контролем безпеки.

    Кілька місяців тому ми запустили CrowdStrike Falcon® Next-Gen Identity Security і оголосили про нові можливості агента штучного інтелекту, які допоможуть компаніям долати ці виклики. Тепер ми розвиваємо свій імпульс. Falcon Shield, частина Falcon Next-Gen Identity Security, уже забезпечує уніфікований власний захист на основі штучного інтелекту, призначений для запобігання міждоменним атакам, керованим ідентифікацією, — а оголошені сьогодні інновації ще більше посилять його здатність захищати кожну особу, оскільки поверхня атак продовжує розвиватися.

    Міжплатформна видимість і керування агентами AI

    Поширення агентів штучного інтелекту в екосистемах SaaS відкрило новий рубіж привілеїв і автоматизації, а разом з цим і ризик. Співробітники можуть створювати потужні агенти ШІ, які можуть отримувати доступ до хмарних дисків, отримувати корпоративні дані або взаємодіяти зі сховищами вихідного коду. Ці агенти фактично працюють як автономні та часто привілейовані користувачі. Проблема полягає в тому, що більшість організацій не мають інвентаризації цих агентів, не розуміють їхніх обсягів доступу та не можуть контролювати їхню поведінку.

    Falcon Shield забезпечує їм необхідну видимість.

    Сьогодні Falcon Shield автоматично виявляє та класифікує агентів штучного інтелекту, відображаючи, хто створив кожного агента, які користувачі мають до нього доступ, до яких даних він може отримати доступ, які дії він може виконати та де його розгорнуто, серед іншої інформації. Він виявляє несанкціоновані агенти штучного інтелекту та позначає ризиковані конфігурації, такі як доступ до Інтернету, надмірні дозволи та доступ до сховищ коду. Він також співвідносить привілеї кожного агента з пов’язаною особою людини або служби для повної підзвітності.

    Найновіші вдосконалення Falcon Shield підтримуватимуть безперервне виявлення агентів штучного інтелекту та глибоку видимість, що дозволить організаціям відстежувати поведінку агентів і зменшувати ризики. Нові інновації включатимуть:

    • Видимість активності між агентами для виявлення несанкціонованих дій або зловживання
    • Централізований і нормалізований вигляд агентів на різних платформах ШІ
    • Спеціальний інвентар агента ШІ забезпечити постійний моніторинг і розслідування
    • Кращі знання про агентів ШІвключаючи їхню базу знань, певні можливості дій тощо
    • Можливість оповіщення власників агентів ризикованих конфігурацій або призупинення агентів для пом’якшення потенційних загроз за допомогою CrowdStrike Falcon® Fusion SOAR


  • Digital Realty оголошує про доступ до хмарної інфраструктури Oracle у Сінгапурі через FastConnect

    Digital Realty оголошує про доступ до хмарної інфраструктури Oracle у Сінгапурі через FastConnect

    Digital Realty Trust, LP
    Digital Realty Trust, LP

    СІНГАПУР, 7 грудня 2025 р. (GLOBE NEWSWIRE) — Цифрова нерухомість (NYSE: DLR)найбільший глобальний постачальник нейтральних до хмарних і операторських центрів обробки даних, колокейшн і рішень для взаємозв’язку, а також партнер Oracle, сьогодні оголосив, що запропонує підключення до точки присутності (PoP) Oracle Cloud Infrastructure (OCI) FastConnect у Західному регіоні Oracle Cloud Singapore. На додаток до нового підключення, Digital Realty також робить центр рішень Oracle доступним у Сінгапурі через свою глобальну платформу центру обробки даних PlatformDIGITAL®. Центр рішень Oracle надасть клієнтам безпечне середовище для проектування, тестування та перевірки гібридних архітектур та архітектур ШІ. Він є першим у Сінгапурі та посилює роль країни як стратегічного регіонального центру цифрової інфраструктури та трансформації ШІ.

    Нове підключення забезпечить клієнтам у Південно-Східній Азії доступ із низькою затримкою та покращене резервування за рахунок додавання другої рампи до OCI в регіоні. Це також дозволить клієнтам ефективніше підтримувати гібридні робочі навантаження з підтримкою штучного інтелекту та суміжні з хмарою. Завдяки OCI клієнти отримують переваги від найкращої у своєму класі безпеки, постійної високої продуктивності, простого передбачуваного ціноутворення, а також інструментів і досвіду, необхідних для швидкого й ефективного перенесення корпоративних робочих навантажень у хмару.

    «Запуск OCI FastConnect у Сінгапурі знаменує важливий крок у нашому безперервному партнерстві з Oracle і постійному прагненні допомагати клієнтам швидко та впевнено розгортати хмарні технології та робочі навантаження штучного інтелекту», — сказала Серен Нах, керуючий директор і керівник Азіатсько-Тихоокеанського відділу цифрової нерухомості. «Разом з Oracle ми дозволяємо підприємствам безперешкодно підключатися до хмари, масштабувати інновації штучного інтелекту та створювати перспективну цифрову інфраструктуру в Азіатсько-Тихоокеанському регіоні та в усьому світі».

    “Клієнтам потрібне високопродуктивне, приватне та безпечне з’єднання між їхнім локальним середовищем і хмарою для підтримки критично важливих для бізнесу потреб додатків штучного інтелекту, що постійно розвиваються. Завдяки службі OCI FastConnect і глобальному розповсюдженню Digital Realty клієнти можуть легко надавати ці виділені високопродуктивні приватні з’єднання та масштабувати їх відповідно до зростаючих потреб бізнесу”, – сказав Кріс Челліа, старший віце-президент із технологій і стратегії клієнтів Oracle у Японії та Азіатсько-Тихоокеанському регіоні.

    Розгалужена мережа OCI з понад 110 глобальних і регіональних партнерів FastConnect пропонує клієнтам спеціальне підключення до Oracle Cloud Regions і сервісів OCI, надаючи клієнтам найкращі варіанти в будь-якій точці світу.

    На початку цього року Digital Realty також брала участь як екосистемний партнер у запуску Центру передового досвіду Oracle AI у Сінгапурі, який покликаний допомогти організаціям навчати команди, експериментувати в безпечних хмарних середовищах і надавати знання, необхідні для трансформації критичних бізнес-операцій.

    Додаткові ресурси

    • Дізнайтеся більше про Oracle Cloud Infrastructure (OCI) FastConnect тут

    • Дізнайтеся більше про PlatformDIGITAL® тут

    • Дізнайтеся більше про ServiceFabric® тут

    • Дізнайтеся більше про центри обробки даних Digital Realty у Сінгапурі тут

    Про цифрову нерухомість
    Digital Realty об’єднує компанії та дані, надаючи повний спектр рішень для центрів обробки даних, спільного розміщення та взаємозв’язку. PlatformDIGITAL®, глобальна платформа центру обробки даних компанії, надає клієнтам безпечне місце зустрічі даних і перевірену методологію рішення Pervasive Datacenter Architecture (PDx®) для впровадження інновацій, від хмарної та цифрової трансформації до нових технологій, таких як штучний інтелект (ШІ), і ефективного управління викликами гравітації даних. Digital Realty надає своїм клієнтам доступ до об’єднаних спільнот даних, які важливі для них, завдяки глобальному центру обробки даних із понад 300 об’єктів у понад 50 містах у 25+ країнах на шести континентах. Щоб дізнатися більше про цифрову нерухомість, відвідайте digitalrealty.com або слідкуйте за нами на LinkedIn і X.

    Про партнерську програму Oracle
    Партнерська програма Oracle допомагає Oracle та її партнерам досягти спільного успіху клієнтів і стимулювати бізнес. Нещодавно розширена програма надає партнерам можливість вибору та гнучкості, пропонуючи кілька програмних шляхів і широкий спектр базових переваг, що охоплюють навчання та підтримку, співпрацю на ринку, технічні прискорювачі та підтримку успіху. Щоб дізнатися більше, відвідайте https://www.oracle.com/partner/.
    Торгова марка
    Oracle, Java, MySQL і NetSuite є зареєстрованими товарними знаками Oracle Corporation. NetSuite була першою хмарною компанією, що започаткувала нову еру хмарних обчислень.

    Заява про безпечну гавань
    Цей прес-реліз містить прогнозні заяви, які ґрунтуються на поточних очікуваннях, прогнозах і припущеннях, які включають ризики та невизначеності, які можуть призвести до суттєвих відмінностей у фактичних результатах і результатах, включаючи заяви, пов’язані з партнерством компанії з Oracle, Oracle Cloud Infrastructure, ServiceFabric®, очікуваними перевагами, стратегією компанії, попитом клієнтів, штучним інтелектом і ринком Азіатсько-Тихоокеанського регіону. Перелік і опис ризиків і невизначеностей див. у звітах та інших документах, які компанія надає Комісії з цінних паперів і бірж США. Компанія відмовляється від будь-яких намірів або зобов’язань оновлювати чи переглядати будь-які прогнозні заяви внаслідок отримання нової інформації, майбутніх подій чи іншим чином.

    КОНТАКТ: Для отримання додаткової інформації Контакти для ЗМІ Helen Bleasdale Digital Realty +1 737 267 6822 hcbleasdale@digitalrealty.com Відділ зв’язків з інвесторами Jordan Sadler / Jim Huseby Digital Realty +1 415 275 5344 InvestorRelations@digitalrealty.com

  • Ринок захисту та пом’якшення DDoS досягне 17,15 мільярдів доларів США до 2033 року завдяки зростанню частоти кібератак і підвищеної складності загроз

    Ринок захисту та пом’якшення DDoS досягне 17,15 мільярдів доларів США до 2033 року завдяки зростанню частоти кібератак і підвищеної складності загроз

    SNS Insider pvt ltd
    SNS Insider pvt ltd

    Ринок захисту та пом’якшення DDoS розширюється, оскільки організації стикаються з дедалі складнішими атаками (зростання на 55% порівняно з аналогічним періодом минулого року в 2026 році), що спонукає до більш широкого застосування передових інструментів пом’якшення для захисту цифрових платформ, хмарних середовищ і мереж, керованих Інтернетом речей.

    Остін, 7 грудня 2025 р. (GLOBE NEWSWIRE) — The Ринок захисту та пом'якшення DDoS розмір оцінювався в 5,84 мільярда доларів США в 2025 році і, як очікується, досягне 17,15 мільярда доларів США до 2033 року, зростаючи на CAGR 14,42% протягом прогнозованого періоду.

    Оскільки кібератаки стають все більш частими та складними, ринок захисту від DDoS-атак значно розширюється. Потреба в захисті цих платформ від DDoS-атак зросла, оскільки компанії продовжують інтегрувати хмарні сервіси та розвивати свої цифрові операції.

    Ринок захисту та пом'якшення DDoS
    Ринок захисту та пом'якшення DDoS

    Завантажте PDF-зразок Ринок захисту та пом’якшення DDoS @ https://www.snsinsider.com/sample-request/3419

    Розширення ролі пристроїв, підключених до Інтернету, сприяє зростанню ринку в усьому світі

    Потреба в потужних рішеннях для запобігання та пом’якшення DDoS зростає внаслідок вибухового розвитку Інтернету речей, який значно збільшив площу атаки для хакерів. Потенційні DDoS-атаки мають більше точок доступу, оскільки більше підключених пристроїв, від промислових датчиків до розумної побутової техніки, приєднуються до мережевого середовища. Через те, що вони часто не мають надійних функцій безпеки, ці пристрої вразливі до хакерських і ботнет-атак, які заповнюють мережі та системи шкідливим трафіком. У результаті компаніям необхідно використовувати передові системи пом’якшення DDoS, щоб захистити свою цифрову інфраструктуру та гарантувати цілісність даних і безперервність бізнесу.

    Аналіз сегментації:

    За розміром підприємства

    У 2025 році сегмент великих підприємств домінував на ринку захисту та пом’якшення DDoS, на нього припадало приблизно 65% частки доходу. Ці організації зазвичай мають складну цифрову інфраструктуру, яка є критично важливою для їх діяльності, що робить їх основними цілями для DDoS-атак, сприяючи розширенню сегмента в усьому світі. Очікується, що сегмент малого та середнього бізнесу зростатиме з найшвидшим CAGR приблизно на 15,82% з 2026 по 2033 роки завдяки зростанню доступності доступних хмарних рішень і підвищенню обізнаності про ризики кібербезпеки, що додатково розширить можливості МСП для впровадження технологій пом’якшення.

    За заявкою

    У 2025 році сегмент мережевої безпеки лідирував на ринку захисту та пом’якшення DDoS-атак, отримавши близько 44% частки доходу через зростаюче занепокоєння щодо простоїв мережі та збоїв у роботі. Очікується, що сегмент безпеки додатків зростатиме з найшвидшим CAGR приблизно на 15,79% протягом 2026–2033 років, оскільки компанії продовжуватимуть переносити свої операції та послуги на веб-платформи.

    За галузевою вертикаллю

    У 2025 році сегмент ІТ і телекомунікацій очолив ринок захисту та пом’якшення DDoS, утримуючи частку доходу приблизно в 27% завдяки важливій ролі, яку ці галузі відіграють у глобальному зв’язку та з’єднанні. Очікується, що з 2026 по 2033 рік сегмент BFSI зростатиме з найшвидшим CAGR — близько 16,98%. Посилення цифровізації банківських послуг, мобільних транзакцій і онлайн-платформ страхування призвело до сплеску кібератак, націлених на фінансові установи.

    Якщо вам потрібні будь-які налаштування Ринок захисту та пом'якшення DDoS звіт, язапитати зараз @ https://www.snsinsider.com/enquiry/3419

    Регіональна інформація:

    У 2025 році Північна Америка домінувала на ринку захисту та пом’якшення DDoS, отримавши приблизно 41% частки доходу. Домінування в регіоні пояснюється його передовою технологічною інфраструктурою, високим рівнем обізнаності з кібербезпеки та наявністю провідних постачальників рішень для захисту від DDoS. Очікується, що Азіатсько-Тихоокеанський регіон зростатиме з найшвидшим CAGR приблизно на 16,84% протягом 2026-2033 років. Швидка цифровізація економіки в таких країнах, як Китай, Індія та Японія, сприяє зростанню впровадження рішень захисту від DDoS.

    Ключові гравці:

    • NetScout (Arbor Networks APS, Arbor Cloud)

    • Akamai Technologies (Kona Site Defender, Prolexic)

    • Radware (DefensePro, AppWall)

    • Huawei (AntiDDoS8000, Cloud DDoS Protection)

    • Fortinet (FortiDDoS, FortiWeb)

    • Imperva (Incapsula DDoS Protection, SecureSphere)

    • F5 (BIG-IP Advanced Firewall Manager, Silverline DDoS Protection)

    • Cloudflare (захист від DDoS, брандмауер веб-додатків)

    • BT (сервіс пом’якшення DDoS-атак, захист від DDoS-атак)

    • Мережі A10 (Thunder TPS, Thunder ADC)

    • Link11 (хмарний захист від DDoS-атак, веб-захист від DDoS-атак)

    • Швидко (WAF наступного покоління, захист від DDoS)

    • Corero (система захисту від загроз SmartWall, SecureWatch Analytics)

    • Allot (DDoS Secure, Secure Service Gateway)

    • StrataCore (служби захисту від DDoS, керовані служби безпеки)

    • Sucuri (брандмауер веб-сайту, захист від DDoS-атак)

    • StackPath (пом’якшення DDoS, брандмауер веб-додатків)

    • Seceon (відкрита платформа керування загрозами, aiSIEM)

    • Haltdos (платформа пом'якшення DDoS, брандмауер веб-додатків)

    • DDoS-Guard (хмара захисту від DDoS, захист рівня додатків)

    • Indusface (AppTrana, Indusface WAF)

    • activereach (тестування DDoS, служби захисту від DDoS)

    • Mlytics (розумний балансувальник навантаження, захист від DDoS-атак)

    • Nexusguard (захист від DDoS, захист походження)

    • RioRey (засоби пом'якшення DDoS, аналіз поведінки)

    • PhoenixNAP (захищені сервери від DDoS, керований захист від DDoS)

    Обсяг ринкового звіту про захист від DDoS і пом’якшення:

    Атрибути звіту

    Подробиці

    Розмір ринку в 2025E

    5,84 мільярда доларів США

    Розмір ринку до 2033 року

    17,15 мільярда доларів США

    CAGR

    CAGR 14,42% З 2026 по 2033 рік

    Базовий рік

    2025E

    Прогнозний період

    2026-2033 роки

    Історичні дані

    2022-2024 роки

    Обсяг і охоплення звіту

    Розмір ринку, аналіз сегментів, конкурентний ландшафт, регіональний аналіз, аналіз DROC і SWOT, прогноз прогнозу

    Ключові сегменти

    • За компонентом (апаратне забезпечення, програмне забезпечення, послуги)
    • За розміром підприємства (МСП, великі підприємства)
    • За режимом розгортання (локальний, хмарний)
    • За програмою (безпека мережі, безпека кінцевої точки, безпека програми, безпека бази даних)
    • За галузевою галуззю (уряд і оборона, BFSI, виробництво, ІТ і телекомунікації, охорона здоров’я, освіта, роздрібна торгівля, інше)

    Сфера налаштування

    Доступний за запитом

    Ціноутворення

    Доступний за запитом

    Купити Повний звіт про дослідження на Ринок захисту та пом'якшення DDoS 2026-2033 @ https://www.snsinsider.com/checkout/3419

    Останні події:

    • У грудні 2026 рік, NETSCOUT оголосила про покращення свого рішення Adaptive DDoS Protection Solution, використовуючи штучний інтелект і машинне навчання для захисту критичної ІТ-інфраструктури від DDoS-атак із підтримкою штучного інтелекту.

    • У грудні 2026 рікАкамай представила новий механізм поведінкових DDoS для своєї платформи App & API Protector, покращуючи можливості захисту від розширених динамічних атак DDoS. Механізм використовує штучний інтелект і машинне навчання для більш ефективного виявлення та пом’якшення загроз, покращуючи безпеку програм і API.

    Про нас:

    SNS Insider — одна з провідних агенцій з маркетингових досліджень і консалтингу, яка домінує в галузі маркетингових досліджень у всьому світі. Метою нашої компанії є надання клієнтам знань, необхідних для роботи в мінливих обставинах. Щоб надати вам актуальні точні ринкові дані, інформацію про споживачів і думки, щоб ви могли впевнено приймати рішення, ми використовуємо різноманітні методи, зокрема опитування, відеобесіди та фокус-групи по всьому світу.

    КОНТАКТ: Рохан Джадхав – головний консультант Телефон: +1-315 636 4242 (США) | +44- 20 3290 5010 (Великобританія)

  • 1 нестримну акцію, яку варто купити, перш ніж вона приєднається до Nvidia, Apple, Microsoft і Alphabet у клубі $3 трильйонів

    1 нестримну акцію, яку варто купити, перш ніж вона приєднається до Nvidia, Apple, Microsoft і Alphabet у клубі $3 трильйонів

    Клуб оцінки в 3 трильйони доларів — це ексклюзивна група, до якої коли-небудь приєднувалася лише кілька компаній. Наразі всі чотири компанії, які переступили цей поріг, досі перебувають у клубі, с Nvidia, Яблуко, Алфавіті Microsoft усі вони оцінюються в 3 трильйони доларів або більше. І ще одна компанія стукає у двері: Amazon (NASDAQ: AMZN).

    Наразі ринкова капіталізація Amazon становить 2,5 трильйона доларів, тому він лише в двох кроках від входу до клубу в 3 трильйони доларів. Однак я думаю, що це лише початок для компанії, оскільки зараз у неї багато чого для цього.

    Перше, що спадає на думку, коли ви чуєте назву «Amazon», це його платформа електронної комерції, на якій продаються майже всі доступні продукти. Це його найбільш передовий сегмент для споживачів і те, що дозволило йому вирости від вискочки до гіганта з 2,5 трильйонами доларів, яким він є сьогодні, але це не те, що мене найбільше хвилює як інвестора.

    Два з найважливіших сегментів Amazon – це ті, з якими мало хто взаємодіє щодня. Його найважливішими сегментами є бізнес хмарних обчислень Amazon Web Services (AWS) і його рекламний підрозділ. Обидва ці сегменти компанії найшвидше розвиваються, що відповідає важливості та продуктивності.

    AWS використовує два основних напрямки хмарних обчислень: штучний інтелект і загальний перехід до хмари. Компанії починають відходити від локального обчислювального обладнання, оскільки воно перекладає обслуговування системи на третю сторону та потребує менше закупівель обладнання.

    Штучний інтелект зараз, очевидно, величезний на широкому ринку, і постачальники хмарних обчислень відіграють значну роль у забезпеченні обчислювальної потужності ШІ для гіперскейлерів, які не використовують ШІ. Небагато компаній мають ресурси для створення великих центрів обробки даних, щоб реалізувати свої прагнення щодо штучного інтелекту, тому вони звертаються до хмарних провайдерів, таких як AWS, щоб задовольнити ці потреби. Це попутний вітер, який найближчим часом не зменшиться, і він починає відображатися в результатах AWS.

    Протягом третього кварталу дохід AWS зріс на 20% порівняно з аналогічним періодом минулого року, що є найкращим показником за кілька кварталів. Хмарний провайдер також є важливою частиною прибутковості Amazon, оскільки протягом третього кварталу на його частку припадало 66% загального операційного доходу. З високою операційною маржею в 35% подальший успіх AWS стане ключовою частиною досягнення Amazon ринкової капіталізації в 3 трильйони доларів.

  • Ключі доступу – це нова мода • Реєстр

    Ключі доступу – це нова мода • Реєстр

    Незалежно від того, чи входите ви в обліковий запис банку, медичного страхування чи навіть електронної пошти, більшість служб сьогодні не живуть лише паролями. Багатофакторна автентифікація (MFA) тепер є звичайною справою, яка вимагає від користувачів введення другого або третього підтвердження особи. Однак не всі форми MFA однакові, а одноразові паролі, які організації надсилають на ваш телефон, мають такі великі отвори, що через них можна проїхати вантажівку.

    Наприклад, магазин безпеки електронної пошти Abornormal AI задокументував нещодавню серію інцидентів в академічних закладах, де зловмисники змогли підманити жертв не лише ввести свої імена користувачів і паролі, але й одноразовий пароль (OTP), який вони отримали від серверів шкіл.

    Використання чиїхось законних облікових даних облікового запису є набагато ефективнішим шляхом для злочинців, ніж пошук діри в безпеці для використання. В останньому звіті Microsoft Digital Defense Report названо особу головним вектором атаки.

    Використання MFA будь-якого типу є основним способом запобігти атакам ідентифікаційної інформації, але вам дійсно потрібен метод, який може протистояти фішингу.

    «Стійкий до фішингу MFA є золотим стандартом безпеки», — зазначає команда Microsoft з аналізу загроз. «Незалежно від того, наскільки змінюється ландшафт кіберзагроз, багатофакторна автентифікація все ще блокує понад 99 відсотків спроб несанкціонованого доступу, що робить її єдиним найважливішим заходом безпеки, який може застосувати організація».

    Зростання кількості ключів доступу

    Методи MFA зазвичай поділяються на три категорії: те, що ви знаєте (пароль, код або таємне запитання), те, що у вас є (наприклад, токен або смартфон), або те, що ви є (наприклад, відбитки пальців або сканування обличчя). Вони включають апаратні маркери, програми автентифікації, паролі, надіслані через SMS або електронну пошту, push-повідомлення для схвалення входу на підключеному пристрої та біометричні дані, які використовують фізичні ознаки для підтвердження особи людини.

    Історично автентифікація використовувалася за моделлю «щось, що ви знаєте», коли дві сторони – користувач і сервер або два пристрої – підтверджують свою особу, знаючи секрет, як-от пароль або код. Проблема тут полягає в тому, що хтось може здогадатися про ваші секрети, або, можливо, ви помістили це на наліпку чи у текстовий файл на робочому столі.

    Злочинці також можуть підманювати ці секрети через фальшиві веб-сайти, які пропонують користувачам ввести своє ім’я користувача та пароль, а також перехоплюють одноразові паролі (OTP), надіслані через SMS або електронну пошту, перенаправляючи повідомлення до того, як вони досягнуть одержувача.

    «Однією з речей, які ми спостерігаємо, є повний перехід від паролів до ключів доступу – автентифікація на основі сертифікатів, загорнута в термозбіжну плівку», – сказав віце-президент Forrester і аналітик Андрас Сер. Реєстр.

    Ключі доступу – це зазвичай те, що фахівці з безпеки мають на увазі, коли кажуть «захищений від фішингу MFA». Вони замінюють паролі, а натомість використовують пари криптографічних ключів із відкритим ключем, що зберігається на сервері, і закритим ключем, таким як обличчя користувача, відбитки пальців або PIN-код, які зберігаються на пристрої користувача.

    Десятки великих веб-сайтів, включаючи Amazon, Google, Microsoft, Apple iCloud, PayPal і WhatsApp, уже застосували ключі доступу як повну альтернативу паролям.

    Ключі безпеки (часто під брендом Yubikey), фізичні апаратні пристрої, які зберігають сертифікати X.509, також належать до цієї стійкої до фішингу категорії MFA, оскільки вони вимагають фізичної присутності користувача для автентифікації в обліковому записі та службі.

    «На даний момент найбезпечнішими типами автентифікації є ті, що класифікуються як стійкі до фішингу MFA, які можуть бути прив’язаними до пристрою ключами доступу або рідше токенами X.509», – сказав аналітик Gartner Джеймс Гувер. Реєстр. «Для прив’язаних до пристрою ключів FIDO2 наразі не існує перевіреного методу їх «викрадення», оскільки сам закритий ключ не залишає пристрій».

    «З ключами доступу ми беремо цю спільну таємну модель і просто роздуваємо всю модель, тому нічого не можна поділитися», — сказав генеральний директор і виконавчий директор FIDO Alliance Ендрю Шикіар. Реєстр.

    За допомогою ключів доступу ми беремо спільну секретну модель і просто роздуваємо всю модель, тому нічого не можна поділитися

    Крім того, є ключі доступу для кількох пристроїв – синхронізовані облікові дані, які дозволяють користувачам входити в програми на будь-якому зі своїх пристроїв і зберігаються в менеджері облікових даних, як-от Google Password Manager, iCloud Keychain або Bitwarden з відкритим кодом. Але вони відкриті для атак соціальної інженерії.

    «Це усуває незручність повторної реєстрації кожного пристрою, але це потенційно відкриває вам доступ до рівня соціальної інженерії, оскільки я можу отримати доступ до цього ключа, переконавши вас дозволити мій пристрій у ваш обліковий запис», — сказав Гувер.

    Він говорить про атаки соціальної інженерії в стилі Scattered-Spider, а не про фішинг, під час яких зловмисники зазвичай збирають інформацію про співробітника з соціальних мереж та інших публічних джерел, а потім видають себе за нього під час дзвінка в ІТ-службу компанії, зрештою переконуючи службу підтримки скинути облікові дані або пристрої MFA.

    «Але вони все ще представляють собою значний крок вперед у порівнянні з більш часто використовуваними методами пароля, SMS або електронної пошти OTP», — додав Гувер.

    Прийняття ключа доступу швидко набирає обертів

    Альянс FIDO – Fast Identity Online – створений у 2012 році для вирішення проблеми несумісності між надійними технологіями автентифікації та вирішення проблеми користувачів із запам’ятовуванням занадто великої кількості імен користувачів і паролів на веб-сайтах і в службах. Перші учасники альянсу FIDO, включаючи Apple, Google, Microsoft, почали розробку стандартів FIDO2 і WebAuthn для автентифікації без пароля в 2019 році, а громадськість вперше побачила ключі доступу у вересні 2022 року, коли Apple почала підтримувати їх у своїх комп’ютерних операційних системах iPhone, iPad і Mac.

    Через три роки “за нашими оцінками, використовується понад 2 мільярди ключів доступу”, – сказав Шикіар.

    «Це чудово – це значуще число – і ми хотіли б, щоб воно зросло до 5-10 мільярдів, що дійсно перетне поріг повернення назад», – додав він. «Але 2 мільярди для технологій, які були широко доступні протягом приблизно трьох років, ми відчуваємо себе досить добре щодо цього прогресу».

    Liminal, консалтингова фірма, що спеціалізується на цифровій ідентифікації, провела опитування 200 ІТ-фахівців, які або вже застосували ключі доступу, або пообіцяли це зробити. Було виявлено, що 63 відсотки респондентів назвали ключі доступу своїм головним пріоритетом для інвестицій у автентифікацію на 2026 рік. З тих, хто вже впровадив ключі доступу, 85 відсотків повідомили про велике задоволення своїм рішенням і досягнутими на даний момент бізнес-результатами.

    Щоб дослідити бізнес-вигоди ключів доступу, обидві фірми провели конфіденційне опитування [PDF] із дев’яти членських організацій – Amazon, Google, LY Corporation, Mercari, Microsoft, NTT DOCOMO, PayPal, Target і TikTok – які впроваджували їх протягом від одного до трьох років.

    Ці компанії повідомили про 30% вищий рівень успішного входу в систему порівняно з іншими методами MFA, і сказали, що ключі доступу скорочують час входу на 73%, займаючи в середньому 8,5 секунди на вхід.

    Інші методи автентифікації, включаючи перевірку електронної пошти, коди SMS і параметри входу через соціальні мережі (вхід через Apple, Google тощо), займали в середньому 31,2 секунди.

    «Якщо ви займаєтеся продажем речей або контенту, простіший і швидший доступ призведе до збільшення доходів», — сказав Шикіар, зазначивши, що простота використання ключів доступу допомагає бізнесу, орієнтованому на споживача, усунути залишення кошика для покупок через те, що люди розчаровуються через час, необхідний для оформлення покупки.

    «Але також ті, хто першими прийняли рішення, знаходять зниження витрат», — сказав він.

    Ключі доступу зменшують кількість дзвінків у службу підтримки, згідно з першими користувачами, які повідомили на 81 відсоток про менше випадків, пов’язаних із входом у службу підтримки. Хоча вони не вказали суму в доларах, компанії, які використовують ключі доступу, кажуть, що також очікують економії коштів, оскільки ця форма автентифікації зменшує витрати, пов’язані з OTP, скиданням і взаємодією з підтримкою.

    Крім того, за словами Шикіара, ключі доступу усувають витрати, пов’язані з шахрайством із SMS та OTP. «Якщо облікові записи не можуть бути захоплені дистанційними атаками, ваші атаки зменшуються, а витрати на шахрайство зменшуються».

    Проблеми з юзабіліті залишаються

    Тож чому не всі використовують ключі доступу? Залишаються деякі проблеми з зручністю використання, особливо з ключами доступу, прив’язаними до пристроїв однієї операційної системи (наприклад, iOS, Android або Windows), які зазвичай вимагають інструментів сторонніх розробників для перенесення в іншу екосистему ОС.

    «Завжди є компроміс між безпекою та простотою впровадження», — сказав Авінаш Раджив з PwC, який очолює бізнес консалтингової фірми США з кіберризиків, даних і технологічних ризиків. Реєстр.

    «Для випадків внутрішнього використання, як-от співробітників і підрядників, безпека зазвичай є найважливішою, і ви можете уникнути найкращого досвіду роботи з вашим внутрішнім населенням», — сказав він. «Але коли ви дивитеся на зовнішню сторону клієнтів, то вам потрібно віддати пріоритет користувацькому досвіду, і іноді це відбувається за рахунок безпеки. Це завжди зводиться до пошуку правильного балансу».

    Хоча коди доступу через SMS або електронну пошту не такі безпечні, як ключі доступу, багато веб-сайтів, які звертаються до клієнтів, усе ще використовують їх, оскільки їх легше застосувати та зрозуміти. У клієнта вже є адреса електронної пошти, і якщо він не проти почекати ще кілька секунд, щоб отримати маркер безпеки, це простий процес. Крім того, це ще безпечніше, ніж просто використання пароля.

    “Це завжди поєднання обох цих факторів”, – сказав Раджив. «Ви повинні завжди дивитися на те, що ви намагаєтеся захистити, і що ви готові прийняти з точки зору рівня безпеки, в той же час переконавшись, що користувальницький досвід залишається достатньо прийнятним для вашої групи користувачів». ®

  • Керівник каналу Snowflake Кріс Нідерман пішов, Емі Кодл посіла перше місце

    Керівник каналу Snowflake Кріс Нідерман пішов, Емі Кодл посіла перше місце

    Емі Кодл обійняла посаду керівника каналу з четверга, повідомив речник.

    media 1455cf722835178a04e0e42d8f66989b400a7a791 Керівник каналу Snowflake Кріс Нідерман пішов, Емі Кодл посіла перше місце

    CRN підтвердив, що Кріс Нідерман, який у липні став керівником відділу хмар даних і постачальника штучного інтелекту Snowflake, покинув компанію.

    Емі Кодл, яка близько двох років очолювала глобальних системних інтеграторів і альянси в Америці для компанії, розташованої в Бозмані, штат Монтана, і була тимчасовим керівником альянсів і каналів до найму Нідермана, тепер виконує роль старшого віце-президента з каналів і альянсів, очолюючи зростаючу партнерську екосистему.

    «Доведене лідерство Емі на посаді віце-президента GSI та Americas Alliances протягом останніх двох років дозволило їй побудувати міцні стосунки з нашими партнерами та допоможе забезпечити плавний перехід і постійне зростання», — сказав CRN в електронному листі представник Snowflake. “Кріс Нідерман покинув Snowflake через особисті причини. Ми дякуємо йому за його внесок у компанію”.

    [RELATED: Snowflake Strikes $200M Anthropic Partnership, Expands Accenture Alliance]

    Керівник каналу Сніжинка

    Кодл (на фото) обійняв посаду старшого віце-президента з четверга, сказав речник.

    Нідерман прийшов у Snowflake після 11 з гаком років роботи в Amazon Web Services, яка стала все більш важливою як партнер ISV для 13-річної хмарної вискочки.

    Обсяг продажів Snowflake через AWS Marketplace перевищив 2 мільярди доларів протягом 2025 календарного року, подвоївши зростання транзакцій через цей ринок у порівнянні з минулим роком, повідомила Snowflake цього тижня. Ця новина з’явилася після того, як під час щорічної конференції AWS re:Invent компанія AWS відзначила Snowflake у 14 категоріях партнерських нагород, включаючи дані та аналітику, інструменти GenAI та інфраструктуру.

    Загалом партнерська екосистема Snowflake спостерігала вибухове зростання за останні роки, коли постачальник перевищив 12 600 партнерів у всьому світі, що становить приблизно 30 відсотків зростання за рік.

    Нідерман змінив Тайлера Принса, який залишив компанію в квітні. Кодл обіймав посаду тимчасового керівника до початку роботи Нідермана 21 липня. Згідно з її обліковим записом LinkedIn, до того, як Кодл приєдналася до Snowflake у 2023 році, вона працювала в Salesforce близько 13 років, залишивши посаду старшого віце-президента з управління альянсом партнерів.

    Результати Snowflake Q3

    У середу компанія Snowflake оприлюднила результати свого останнього фінансового кварталу. У третьому кварталі 2026 фінансового року Snowflake, який закінчився 31 жовтня, дохід постачальника склав 1,16 мільярда доларів США, що на 29% більше, ніж у минулому році. Загальний дохід за квартал склав 1,21 мільярда доларів США, що на такий самий відсоток більше, ніж у минулому році. Постачальник має зобов’язання щодо виконання на загальну суму 7,88 мільярда доларів США, що на 37 відсотків більше, ніж у минулому році.

    Під час телефонної розмови про прибутки в середу генеральний директор Шрідхар Рамасвамі наголосив на зростаючій динаміці з партнерами — не лише іншими постачальниками, але й глобальними системними інтеграторами.

    Рамасвамі сказав, що Accenture–No. 1 у списку 500 постачальників рішень CRN 2025–запустив бізнес-групу Snowflake, яка зобов’язалася навчити понад 5000 професіоналів рішенням Snowflake, щоб допомогти спільним клієнтам швидше усвідомити цінність ШІ.

    «Поглиблюючи наше стратегічне партнерство з провідними світовими постачальниками хмарних послуг, розробниками моделей штучного інтелекту, постачальниками SaaS і глобальними системними інтеграторами, ми відкриваємо нові рівні продуктивності, доступності та розуміння, керованого штучним інтелектом, для наших клієнтів, одночасно розширюючи цінність і вплив платформи Snowflake у всій галузі», — сказав генеральний директор під час розмови, згідно зі стенограмою.

    Акції компанії впали приблизно на 9 відсотків після звіту про прибутки в середу, зараз торгуються на рівні близько 227 доларів за акцію станом на п'ятницю вдень за східним часом.

    Скромний дохід компанії від продукції в третьому кварталі перевищив 2,3 відсотка порівняно з ковзним середнім показником за чотири квартали в 3,6 відсотка, що розчарувало інвесторів, незважаючи на здорові рекомендації та прискорення RPO, сказав Вільям Блер у звіті в четвер. Інвестиційна компанія підтвердила свою впевненість у тому, що Snowflake дотримується довгострокової стратегії, щоб стати комплексною платформою даних, яка підтримує як структуровані, так і неструктуровані випадки використання даних.

    Орієнтовний дохід Snowflake від продуктів у четвертому кварталі склав приблизно на 13,4 мільйона доларів США більше, ніж очікувала Уолл-стріт, і становить 27-відсоткове зростання в річному обчисленні. Проте операційна маржа виявилася нижчою за очікування на 135 базисних пунктів. За словами Вільяма Блера, оновлений орієнтовний прибуток від продукту на 2026 фінансовий рік, який передбачає зростання на 28% у річному обчисленні, становить 51 мільйон доларів США більше, ніж попередній прогноз Snowflake.