Категорія: Обчислення в Хмарі

  • Microsoft співпрацює з Anthropic і Nvidia в угоді про хмарну інфраструктуру

    Microsoft співпрацює з Anthropic і Nvidia в угоді про хмарну інфраструктуру

    САН-ФРАНЦИСКО (AP) — Microsoft заявила у вівторок, що співпрацює з компанією зі штучного інтелекту Anthropic і виробником мікросхем Nvidia в рамках угоди з хмарної інфраструктури, яка віддаляє гіганта програмного забезпечення від свого давнього альянсу з OpenAI.

    Anthropic, виробник чат-бота Claude, який конкурує з OpenAI ChatGPT, заявив, що збирається придбати обчислювальну потужність на суму 30 мільярдів доларів у платформи хмарних обчислень Microsoft Azure.

    У рамках партнерства Nvidia також інвестує до 10 мільярдів доларів у Anthropic, а Microsoft інвестує до 5 мільярдів доларів у стартап із Сан-Франциско.

    Спільні оголошення генеральних директорів Даріо Амодея з Anthropic, Сатья Наделла з Microsoft і Дженсена Хуанга з Nvidia прозвучали безпосередньо перед відкриттям щорічної конференції розробників Microsoft Ignite.

    До початку цього року Microsoft була ексклюзивним хмарним постачальником OpenAI. Вони продовжують бути партнерами, але OpenAI все більше намагається забезпечити власну хмарну потужність через великі угоди з Oracle, SoftBank та іншими розробниками центрів обробки даних і виробниками мікросхем.

  • Три приховані ризики у вашому стеку AI і що з ними робити

    Три приховані ризики у вашому стеку AI і що з ними робити

    ШІ – це вже не просто реклама. Це стало основоположною частиною роботи компаній. Від фінансових послуг у Сінгапурі до гігантів електронної комерції в Японії та компаній, що займаються програмним забезпеченням в Австралії, штучний інтелект забезпечує функції продуктів, автоматизує операції та формує конкуренцію компаній. Але оскільки розробники поспішають будувати, команди безпеки часто залишаються в невіданні, і тут закрадається ризик.

    У нещодавньому опитуванні 100 світових лідерів у галузі безпеки кожен четвертий визнав, що він має обмежений доступ до служб штучного інтелекту, які працюють у їхньому середовищі, або зовсім не бачить їх. Це прогалина, якою можуть і будуть користуватися зловмисники, особливо в той час, як місцеві підприємства прискорюють ініціативи ШІ паралельно з розвитком регіональних правил і законів про конфіденційність даних.

    Темпи впровадження ШІ випереджають темпи управління. Дані Wiz показують, що 75% організацій зараз використовують моделі штучного інтелекту, які розміщуються самостійно. Подібна кількість розгорнула виділені стеки AI/ML. У хмарних середовищах OpenAI все ще домінує в усьому світі, але нові платформи, такі як DeepSeek, набирають обертів. Коли DeepSeek-R1 був запущений на початку цього року, його використання зросло втричі всього за два тижні, що є ознакою того, як швидко змінюються переваги та платформи.

    Таке швидке впровадження створює реальний ризик: неправильно налаштовані служби, нечіткість власності на дані, витік облікових даних і значно ширша зона атаки. Незважаючи на те, що штучний інтелект створює величезний потенціал, він також представляє три нові виклики безпеці, які лідери APJ не можуть дозволити собі ігнорувати.

    Shadow AI: невидима загроза


    Різні команди у вашому бізнесі, швидше за все, створюють інструменти штучного інтелекту без залучення служби безпеки чи ІТ-команд. Іноді несвідомо, іноді, щоб уникнути тертя. Незалежно від того, чи йдеться про маркетинг, який використовує чат-бот на базі LLM, чи про розробників, які тестують моделі з відкритим вихідним кодом, шаблон незмінний. Інструменти розгортаються, конфіденційні дані обробляються, і ніхто з служби безпеки не дізнається про це, доки щось не піде не так. У суворо регульованих галузях це може призвести до порушення резидентності даних або недотримання місцевих законів, зокрема PDPA Сінгапуру, Закону Австралії про конфіденційність, APPI Японії та PIPA Південної Кореї. Ці закони встановлюють суворі умови щодо того, як дані збираються, передаються та обробляються, особливо коли задіяний штучний інтелект, і недотримання цих вимог може призвести до штрафних санкцій, шкоди репутації та операційного ризику.

    Спроба заборонити використання штучного інтелекту за межами офіційних каналів часто має зворотний результат. Розробники знаходять обхідні шляхи, і використання просто йде підпільно. Натомість потрібен підхід, який заохочує відповідальне експериментування. Це включає створення чітких інструкцій для команд, створення стандартних захисних огорож у робочих процесах розробки та отримання видимості в хмарних середовищах. Коли команди бачать, що відбувається, і розуміють ризики, вони отримують набагато кращі можливості для захисту, не сповільнюючи інновації.

    Протокол моделі контексту (MCP): новий кордон API


    MCP — це з’єднувальний рівень, який дозволяє LLM взаємодіяти з даними, інструментами та програмами — по суті це структура API для моделей ШІ. MCP є потужним і гнучким, але також схильним до багатьох тих самих ризиків, які ми вже давно спостерігаємо в ланцюжку постачання програмного забезпечення. Нерідко можна знайти плагіни, отримані з неофіційних реєстрів, конфігурацій автоматичного запуску або двійкових файлів, які не були належним чином перевірені. Ці сценарії відкривають двері для видавання себе за іншу особу, друкарських помилок або зловмисних розширень, особливо якщо дозволи надто широкі.

    Для підприємств в APJ, які покладаються на інтеграцію сторонніх розробників або працюють у гібридних хмарних середовищах, MCP може стати невидимою точкою входу для зловмисників. Як і будь-який рівень інтеграції, до нього слід ставитися ретельно: розуміти, які плагіни використовуються, хто має доступ і чи надходять вони з надійних джерел. Ризики, які здаються абстрактними на папері, можуть швидко перерости у виробництво, якщо немає засобів контролю.

    Витік секретів: зростаючий вектор атаки


    У швидкому розвитку штучного інтелекту ярлики є звичайним явищем. Розробники можуть жорстко закодувати облікові дані, забути змінити ключі API або залишити секрети в загальнодоступних сховищах. Під час сканування GitHub Wiz виявив, що чотири з п’яти секретів, які найбільше розкриваються, пов’язані зі службами штучного інтелекту, включаючи ключі доступу для OpenAI, AWS Bedrock та інших ресурсоємних кінцевих точок.

    Ці ключі є цінними цілями. У разі виявлення їх можна використовувати для доступу до конфіденційних даних, активації дорогих хмарних ресурсів або запуску бічних атак у вашій інфраструктурі. Для організацій, які мають справу з транскордонними потоками даних або вимогами відповідності до конкретних країн, наслідки можуть бути значними. А зі зростанням вартості обчислень ШІ зростає фінансовий стимул для зловмисників використовувати вкрадений доступ.

    Рішення починається з видимості. Організаціям потрібен спосіб відстежувати, де зберігаються облікові дані, як вони використовуються та чи належним чином вони визначені. Відстеження ненормальної поведінки та автоматизація ротації є важливими кроками, але ще важливішим є створення культури, де безпека є частиною того, як штучний інтелект створюється з першого дня.

    Як безпека може наздогнати


    Штучний інтелект рухається швидше, ніж було розроблено для більшості програм безпеки. Але це не означає, що безпека має відставати. Те, що зараз потрібно керівникам безпеки, – це зміна підходу, яка починається з визначення повного кола штучного інтелекту, визначення зон впливу та інтеграції заходів безпеки в сам життєвий цикл розробки.

    Мова йде не про додавання тертя. Йдеться про додавання впевненості, щоб команди могли будувати, не сумніваючись, чи безпечно те, що вони роблять, чи відповідає вимогам. У такому різноманітному, швидкозростаючому та суворому регіоні, як APJ, ця впевненість має значення.

    Безпека має сприяти, а не блокувати. Коли групи безпеки можуть бачити, що працює, розуміти, як це пов’язано, і вбудовувати управління в робочі процеси штучного інтелекту з самого початку, саме тоді організації можуть вільно та безпечно впроваджувати інновації.

  • 15,6 мільйона розробників у всьому світі використовують нативну хмару

    15,6 мільйона розробників у всьому світі використовують нативну хмару

    Нове дослідження показує, що 15,6 мільйона розробників у всьому світі наразі використовують власні хмарні технології, причому більшість із них сприяють професіоналам серверної частини та DevOps.

    Висновки, отримані в результаті великого опитування, проведеного Cloud Native Computing Foundation (CNCF) і аналітичною компанією SlashData, надають детальний огляд практик і інфраструктурних стратегій розробників у всьому світі.

    Опитування показує, що 77 відсотків розробників бекенда зараз використовують принаймні одну хмарну технологію. Професіонали Backend і DevOps разом складають 58 відсотків усіх користувачів, що свідчить про глибину інтеграції цих підходів у корпоративні середовища. Такі технології, як API-шлюзи та мікросервіси, залишаються поширеними, з показниками впровадження серед розробників серверних програм 50 і 46 відсотків відповідно.

    Деякі нові практики, такі як спостережливість, Kubernetes, інженерія хаосу та незмінна інфраструктура, продовжують поширюватися більш поступовими темпами. Вони розглядаються як ознаки розвитку сектору, який рухається від раннього впровадження до комплексного функціонування інфраструктури та процесів розвитку.

    «Ці дані підтверджують те, що ми бачимо в екосистемі: нативна хмара виходить далеко за рамки використання традиційної серверної та контейнерної інфраструктури. Розробники впроваджують нативні хмарні технології, починаючи від проектування платформи та закінчуючи ШІ, щоб задовольнити надійність, масштабованість і експлуатаційні потреби», — сказав Кріс Аніщик, технічний директор CNCF.

    Звіт визначає помітні зміни в стратегіях хмарної інфраструктури. Використання гібридної хмари зросло до 32 відсотків серед усіх розробників проти 22 відсотків у 2021 році. Багатохмарне розгортання також завоювало переваги, тепер становить 26 відсотків, що дозволяє організаціям досягти більшої гнучкості та зменшити залежність від окремих постачальників. Поява тенденції до розподіленої хмари, яку використовують 15 відсотків розробників серверної частини, відображає зростаючі потреби виконувати робочі навантаження ближче до джерел даних і кінцевих користувачів.

    «Сама DevOps була схожа на маятник. У минулі роки у вас зазвичай був спеціаліст DevOps, який міг бути вбудованим у команду, або хтось, хто більше зосереджений на інфраструктурі в команді», — сказав Боб Кіллен, старший менеджер технічної програми CNCF. «Тепер, оскільки у нас є внутрішні переселенці та деякі з цих інших речей, це відходить у зворотний бік. Ми бачимо більше операційної платформи, команди, зосередженої на інженерії, з розробниками, які використовують більше хмарних інструментів, [and] вони все ще вважають себе бек-енд розробниками».

    Розробники штучного інтелекту та машинного навчання демонструють іншу модель впровадження хмарних технологій. Лише 41 відсоток професійних розробників штучного інтелекту вважаються «хмарними» попри те, що вони покладаються на надійну інфраструктуру. Близько 30 відсотків розробників штучного інтелекту використовують платформи машинного навчання як послуги (MLaaS), які спрощують операції шляхом абстрагування управління інфраструктурою.

    “Багато [AI developers] споживають SAS, тому вони спілкуються як із кінцевою точкою чату GPT чи чимось подібним, але всі ці служби працюють у хмарній інфраструктурі, тому переважна більшість [machine learning] Сервіси SAS використовують Kubernetes під капотом, — сказав Кіллен. — Тож вони просто використовують його, споживають, але вони цього не усвідомлюють. Тож вони насправді не знають, що там за завісою».

    CNCF робить висновок, що екосистема хмарних технологій вступає у фазу, зосереджену на автоматизації, спостережливості та стійкості в розробці. Перехід від впровадження інструментів до оптимізації систем.

  • АСЕАН може розблокувати цифрове майбутнє на 2 трильйони доларів до 2030 року – HSBC, Google Cloud

    АСЕАН може розблокувати цифрове майбутнє на 2 трильйони доларів до 2030 року – HSBC, Google Cloud

    Минулого четверга HSBC і Google Cloud опублікували свій звіт Digital Frontiers 2030, в якому зазначено, що цифрова економіка Південно-Східної Азії може досягти 1 трильйона доларів до 2030 року з потенціалом подвоїтися до 2 трильйонів доларів, оскільки регіональна інтеграція та платежі в реальному часі прискорять впровадження.

    Дослідження, представлене HSBC і Google Cloud у партнерстві з Payments and Commerce Market Intelligence (PCMI), визначає, як програмовані гроші, вбудовані кредити та автоматизація на основі штучного інтелекту (AI) змінюють фінансовий ландшафт регіону.

    У звіті визначено чотири ключові тенденції, які змінюють те, як компанії, підприємці та споживачі створюють та обмінюють цінності в регіоні.

    По-перше, платформи цифрових продавців проникнуть у всі сфери економіки Південно-Східної Азії.

    Відзначається, що 75 мільйонів цифрових підприємців уже керують 58 відсотками цифрової економіки АСЕАН, генеруючи 175 мільярдів доларів валового обсягу транзакцій у 2025 році, і очікується, що він досягне 580 мільярдів доларів до 2030 року, оскільки модель ринку розширюється на нові вертикалі, а транскордонна інтеграція створює ще більше можливостей для цих заповзятливих людей.

    По-друге, попит на вбудовані персоналізовані кредити зростає серед заможних верств населення регіону.

    77 відсотків споживачів в АСЕАН зараз використовують вбудоване фінансування через гаманці, програми «Купи зараз, плати пізніше» (BNPL) або кредит через додаток.

    Очікується, що до 2027 року рішення BNPL становитимуть 25 відсотків онлайн-транзакцій, що випереджає середні світові показники.

    По-третє, швидкість і безпека є основними факторами вибору споживачем платежів.

    Багато (67 відсотків) споживачів з АСЕАН називають швидкість як головну турботу під час здійснення платежів, а потім безпеку (57 відсотків).

    Швидкість і безпека формують платіжні переваги в АСЕАН, відображаючи зростаючі очікування споживачів щодо миттєвих і надійних транзакцій.

    Очікується, що обсяги регіональних транскордонних платежів подвоїться до 2030 року завдяки розширенню мереж миттєвих платежів і прийняттю стабільних монет.

    По-четверте, на горизонті агентська комерція та програмовані гроші.

    Споживачі АСЕАН готові до автоматизованої комерції та фінансів, у яких агенти ШІ самостійно керують платежами, кредитами та покупками від імені користувачів.

    Автоматизована комерція та програмовані гроші на базі агентського штучного інтелекту та стабільних монет призведуть до зриву 70 відсотків бізнесу в Азіатсько-Тихоокеанському регіоні до 2026 року, оскільки споживачі потребуватимуть автоматизованого управління фінансами, постійно активних транзакцій, що виконуються самостійно.

    «Цифрова трансформація Південно-Східної Азії стрімко прискорюється, і Сінгапур перебуває в авангарді цього переходу,

    «У найближчому майбутньому агенти штучного інтелекту та програмоване фінансування змінять цифрову комерцію, а світ із квантовою підтримкою переосмислить те, як цінності переміщуються через кордони», — сказав Шаян Хазір, головний цифровий директор Азії (xHK) і MENAT, HSBC.

    «У зв’язку з цими змінами ми повинні продовжувати розширювати можливості цифрових підприємців у АСЕАН і створювати нові можливості для залучення та зростання,

    «Цифрові можливості регіону вартістю 2 трильйони доларів залежатимуть від того, наскільки добре ми співпрацюватимемо для створення надійних, сумісних систем», — додав він.

    Тим часом Марк Мікаллеф, керуючий директор Південно-Східної Азії Google Cloud, сказав, що хмарні регіони стали основою для зростаючої цифрової економіки Південно-Східної Азії.

    «Google Cloud пишається тим, що є частиною цієї основи, створивши хмарні регіони в Індонезії та Сінгапурі, а також заплановані — у Малайзії та Таїланді», — додав він.

    Згідно із заявою, Сінгапур продовжує відігравати ключову роль як інноваційний та фінансовий центр регіону, займаючи перше місце в світі за Індексом світової цифрової конкурентоспроможності Міжнародного інституту розвитку менеджменту (IMD) за 2024 рік і залучивши 192 мільярди сінгапурських доларів (142 мільярди доларів) прямих іноземних інвестицій у 2024 році.

    У звіті також підкреслюється, як нормативно-правове середовище Сінгапуру продовжує сприяти інноваціям у сфері цифрових фінансів.

    Дослідження також показує, що половина з 693 мільйонів жителів АСЕАН молодше 30 років, а 61 відсоток цифрових підприємців молодше 35 років, що підкреслює молодість регіону, орієнтовану на інновації.

    З 415 мільйонами споживачів середнього класу до 2030 року попит на персоналізоване, вбудоване та автономне фінансування лише зростатиме.

    У міру подальшої інтеграції економік країн АСЕАН через DEFA, у звіті зроблено висновок, що цифровізація продовжуватиме переписувати правила ведення бізнесу, створюючи нові моделі партнерства між банками, фінтех-компаніями та платформами.

    ІТ-директори Південно-Східної Азії звертаються до низького коду та штучного інтелекту для швидкого цифрового розвитку – Kissflow

  • Акції Nvidia можуть різко злетіти після 19 листопада. Ось чому.

    Акції Nvidia можуть різко злетіти після 19 листопада. Ось чому.

    Nvidia має сильну історію перевершення очікувань.

    Погляд на дані показує, що не був поганий час для покупки Nvidia (NVDA +1,68%) запас за останні кілька років.

    Якщо ви купували на початку гонки озброєнь штучного інтелекту (ШІ) у 2023 році, ви перевищили 1180%. Навіть якщо ви купували на останньому піку (початок листопада), ви втратили лише приблизно 10% від своїх інвестицій, що демонструє силу акцій. Зазвичай, коли інвестори бачать, що акція коливається навколо історичних максимумів, вони трохи занепокоєні та вважають, що акція «дорога».

    Однак це не те, як інвестори повинні дивитися на це. Намагання купити найкращі компанії означає, що ви, швидше за все, купуєте підприємства, які рідко торгують зі знижками. Якщо це чудовий бізнес, виявити, що акції торгуються поблизу історичних максимумів, не обов’язково погано, оскільки це свідчить про те, що бізнес працює на високому рівні, і люди це знають.

    Незважаючи на те, що Nvidia близька до свого історичного максимуму, я думаю, що він може різко підскочити після 19 листопада, коли вона опублікує результати третього кварталу 2026 фінансового року (за період, що закінчується 31 жовтня). Якщо я правий, інвесторам варто розглянути питання про купівлю акцій зараз, оскільки Nvidia має багато можливостей для роботи.

    Штаб-квартира Nvidia.

    Джерело зображення: Nvidia.

    Nvidia стала величезним переможцем у гонці озброєнь ШІ

    Мало хто отримав таку вигоду від гонки озброєнь ШІ, як Nvidia. Це зроблено так добре, тому що його графічні процесори (GPU) є найкращими у своєму класі, а інфраструктура, яка їх підтримує, також має найвищий рівень. Крім того, оскільки у 2023 році, коли почалася гонка озброєнь зі штучним інтелектом, Nvidia отримала перевагу першоджерела, багато хто з гіперскейлерів (фахівців із хмарних обчислень, які керують центрами обробки даних), які потребували графічних процесорів, створили робочі навантаження навколо екосистеми Nvidia, що змусило їх та їхніх клієнтів використовувати продукти Nvidia в осяжному майбутньому. Хоча це не заважає клієнтам переходити на альтернативу, вибір іншого постачальника комп’ютерів потребує набагато більше роботи (і, можливо, додаткових витрат).

    Котирування акцій Nvidia

    Сьогоднішня зміна

    (1.68%) $3.14

    Поточна ціна

    $190,00

    Гонка озброєнь штучного інтелекту ось-ось увійде в четвертий рік, але вона ще далека від завершення. Розробники штучного інтелекту оголосили про рекордні капіталовкладення в сотні мільярдів доларів протягом 2025 року та значно збільшили їх протягом 2026 року. Це підтверджує те, що Nvidia сказала інвесторам під час конференції у другому кварталі, коли генеральний директор Дженсен Хуанг зазначив, що вони очікують, що капітальні витрати глобальних центрів обробки даних досягнуть 600 мільярдів доларів у 2025 році та зростуть до 3–4 трлн доларів до 2025 року. 2030 рік.

    Якщо він правий, акції Nvidia ще значно зросли. Враховуючи, що аналітики Уолл-стріт очікують, що Nvidia отримає 207 мільярдів доларів доходу протягом 2026 фінансового року (закінчується січень 2026), це означає, що Nvidia отримує приблизно третину всіх капітальних витрат на ШІ. Якщо до 2030 року ринок справді досягне 3 трильйонів доларів, Nvidia може отримати дохід у 1 трильйон доларів. Це було б вражаючим прибутком для акціонерів, але це, безперечно, оптимістичний прогноз.

    Навіть якщо остаточна цифра в доларах неправильна, генеральний директор Дженсен Хуанг і його команда в Nvidia мають більше інформації про майбутній попит, ніж середній інвестор, і я думаю, що ми можемо довіряти загальному напрямку розвитку обчислень ШІ. У результаті Nvidia, схоже, готова до стрімкого зростання прибутків у третьому кварталі.

    Акції Nvidia не такі дорогі, як думають деякі інвестори

    Nvidia має значний досвід перевершення очікувань аналітиків, і я не передбачаю, що це зміниться в цьому кварталі. Питання в тому, наскільки Nvidia перевершить очікування? Велике падіння, спричинене продажами високоякісних мікросхем, може призвести до стрімкого зростання акцій, оскільки Nvidia не враховує дорогу ціну акцій у прибутках за 3 квартал.

    Акції торгуються менш ніж у 30 разів дорожче доходів наступного року, що приблизно дорівнює ціні другої та третьої за величиною компаній у світі.

    Діаграма MSFT PE Ratio (Forward 1y).

    Дані YCharts.

    Враховуючи, що Nvidia розвивається набагато швидше, ніж ці три, це робить її акції відносно дешевими. Це також вказує на те, що акції Nvidia можуть різко зрости після прибутків, якщо натякне, що її прибутки за 2027 фінансовий рік можуть виграти від того, наскільки масштабним є ринок ШІ.

    Nvidia займає перше місце в гонці озброєнь зі штучним інтелектом і чудово справляється з навігацією на високих швидкостях. Я думаю, що ця тенденція продовжиться, що зробить Nvidia чудовою акцією, яку можна купувати зараз і зберігати протягом тривалого часу.

  • Netskope і NEVERHACK запускають керовану SSE для хмарної безпеки

    Netskope і NEVERHACK запускають керовану SSE для хмарної безпеки

    (МЕНАФН – The Arabian Post)
    Netskope and NEVERHACK Netskope і NEVERHACK запускають керовану SSE для хмарної безпеки

    Netskope співпрацює з NEVERHACK, щоб представити інноваційне, повністю кероване рішення Security Service Edge, спрямоване на посилення хмарної безпеки без довіри. Ця нова пропозиція розроблена, щоб задовольнити зростаючу потребу в комплексному захисті в умовах цифрового середовища, що швидко розвивається, де організації все більше покладаються на хмарну інфраструктуру.

    Ця співпраця поєднує в собі передову мережеву та хмарну технологію безпеки Netskope з досвідом NEVERHACK у керованих службах безпеки. Інтегроване рішення має на меті надати підприємствам більш спрощений та ефективний спосіб керування хмарною безпекою, забезпечуючи при цьому дотримання принципів архітектури нульової довіри.

    Рішення SSE швидко набирають популярності в індустрії кібербезпеки, оскільки пропонують покращений захист, зосереджуючись на безпеці як користувачів, так і даних, незалежно від їхнього місцезнаходження. Перехід до віддаленої роботи та хмарних операцій значно ускладнив захист корпоративних середовищ, стимулюючи попит на рішення, які можуть забезпечити захист, контроль і видимість у реальному часі.

    Платформа Netskope надає широкий набір можливостей, включаючи захист даних і загроз, безпечний доступ і розширену аналітику, а NEVERHACK надаватиме керовані послуги, які включають цілодобовий моніторинг, проактивний пошук загроз і реагування на інциденти. Цей комплексний підхід гарантує, що організації можуть підтримувати надійну безпеку без потреби значних інвестицій у внутрішні ресурси.

    Модель нульової довіри, яка припускає, що жодній сутності, всередині чи поза мережею, не можна довіряти за замовчуванням, є центральною для пропозиції. Безперервно перевіряючи кожен запит на доступ, незалежно від його джерела, безпека нульової довіри гарантує, що лише авторизовані користувачі можуть отримати доступ до критично важливих систем і даних. Ця модель особливо ефективна для запобігання витоку даних, оскільки обмежує можливість несанкціонованого доступу, навіть якщо зловмиснику вдається проникнути в мережу.

    Дивіться також AWS і OpenAI Forge Cloud Infrastructure Pact на 38 мільярдів доларів

    Із зростанням впровадження хмарних обчислень і цифрової трансформації компанії стикаються з новими проблемами щодо захисту своїх активів і дотримання нормативних вимог. Партнерство між Netskope і NEVERHACK вирішує ці проблеми, пропонуючи наскрізне рішення, яке спрощує процес керування хмарною безпекою, зберігаючи при цьому гнучкість і масштабованість, необхідні сучасним підприємствам.

    Керована послуга SSE також дозволяє організаціям скористатися перевагами гнучкості, притаманної хмарним середовищам, забезпечуючи при цьому надійну безпеку. Оскільки компанії розширюють використання хмарних служб, вони часто стикаються з фрагментованими інструментами безпеки, які не забезпечують необхідної видимості або контролю. Завдяки консолідації цих функцій на одній платформі кероване рішення SSE забезпечує більшу простоту та ефективність захисту хмарних робочих навантажень.

    Експерти в галузі кібербезпеки підкреслили важливість такого партнерства для того, щоб компанії могли випереджати нові загрози. Оскільки кібератаки стають все більш витонченими, традиційних моделей безпеки на основі периметра вже недостатньо. Ця співпраця між Netskope і NEVERHACK гарантує, що підприємства краще оснащені для захисту від сучасних кіберзагроз, таких як програми-вимагачі, інсайдерські атаки та викрадання даних.

    Архітектура рішення також наголошує на бездоганній інтеграції з існуючими технологіями безпеки, що дозволяє підприємствам використовувати свої поточні інвестиції в інфраструктуру безпеки, одночасно розширюючи свої можливості за допомогою розширених функцій, які пропонує платформа SSE. Такий підхід зменшує потребу в значних капітальних ремонтах, що робить його економічно ефективним варіантом для підприємств, які хочуть підвищити безпеку, не порушуючи роботу.

    Помітили проблему? Arabian Post прагне надавати своїм читачам найбільш точну та надійну інформацію. Якщо ви вважаєте, що виявили помилку чи невідповідність у цій статті, будь ласка, не соромтеся зв’язатися з нашою редакційною командою за адресою editor[at]thearabianpost[dot]ком. Ми прагнемо оперативно вирішувати будь-які проблеми та забезпечувати найвищий рівень журналістської чесності.

    MENAFN15112025000152002308ID1110348972

  • NVIDIA ComputeDomains прагне спростити багатовузловий NVLink для Kubernetes

    NVIDIA ComputeDomains прагне спростити багатовузловий NVLink для Kubernetes

    NVIDIA просувається глибше у світ високопродуктивної інфраструктури штучного інтелекту, відкриваючи рідну для Kubernetes абстракцію під назвою ComputeDomains, яка обіцяє спростити головну складність сучасної розробки штучного інтелекту: забезпечення безпечного зв’язку графічного процесора з високою пропускною здатністю між кількома серверними вузлами.

    ComputeDomains вирішує завдання в центрі ширшої стратегії NVIDIA щодо підтримки таких систем, як GB200 NVL72, стелажної системи штучного інтелекту, призначеної для навчання та визначення надзвичайно великих моделей штучного інтелекту. Проблема полягає в тому, що традиційні налаштування з одним вузлом обмежують графічні процесори одним серверним корпусом, обмежуючи масштабованість. NVLink усуває цей бар’єр, формуючи уніфіковану структуру графічного процесора, тож по суті він перетворює стійку на єдину площину прискорених обчислень. Але хоча апаратне забезпечення швидко розвивалося, Kubernetes історично не розумів, як координувати робочі навантаження, які залежать від цих високошвидкісних мереж. Це прогалина, яку ComputeDomains намагається закрити.

    Динамічний процес

    На високому рівні ComputeDomains дає Kubernetes інформацію, необхідну для керування графічними процесорами, підключеними через NVLink, не покладаючись на жорсткі, попередньо налаштовані з’єднання кластера. Ця функція вбудована в драйвер NVIDIA Dynamic Resource Allocation (DRA). DRA дозволяє робочим навантаженням динамічно запитувати графічні процесори, і тепер, завдяки ComputeDomains, розташованому поверх, ці робочі навантаження отримують доступ до міжвузлових операцій пам’яті, які підтримує NVLink.

    Значення цієї абстракції стає зрозумілішим, якщо подивитися на те, що відбувається під капотом. Служба обміну міжвузловою пам’яттю (IMEX) NVIDIA — це механізм на рівні драйвера, який керує дозволами пам’яті GPU між вузлами. У попередніх поколіннях домени IMEX доводилося налаштовувати вручну, що змушувало операторів призначати робочі навантаження певним вузлам. Ця негнучкість працювала проти принципів дизайну Kubernetes еластичності та ізоляції помилок.

    ComputeDomains розширює IMEX на площину керування Kubernetes. Тепер, коли заплановано розподілене завдання, платформа автоматично створює домен IMEX навколо будь-яких вузлів, на які потрапляють пакети. Коли робота завершується, домен розривається. Весь процес є динамічним і з урахуванням робочого навантаження.

    Оптимізує ємність, безпеку

    NVIDIA перевірила модель на системах DGX з використанням архітектури GB200, і компанія каже, що вона буде масштабована для майбутніх розгортань, включаючи системи з використанням набагато більших мереж NVLink.

    На практиці це означає, що розробники, які виконують багатовузлові завдання PyTorch або TensorFlow, можуть покладатися на пропускну здатність між GPU без необхідності розуміти, як канали IMEX відображаються в кластері.

    Для підприємств, які намагаються максимізувати використання графічного процесора, динамічний розподіл NVLink зменшує неактивну ємність і запобігає фрагментації ресурсів, яка часто турбує великі кластери. Для чутливих до безпеки середовищ ComputeDomains створює ізольовані зони зв’язку, щоб робочі навантаження не могли отримати доступ до пам’яті GPU із сусідніх завдань.

    Впровадження обізнаності про NVLink у Kubernetes

    Оскільки моделі штучного інтелекту стають дедалі складнішими, а висновок штучного інтелекту стає все більшим робочим навантаженням, пропускна здатність з’єднання GPU тепер діє як обмеження для загальної продуктивності. Здатність NVLink забезпечувати незмінно вищу пропускну здатність, ніж PCIe, залишається важливою, але лише якщо рівні оркестровки можуть використовувати цю продуктивність.

    NVIDIA поспішила підняти профіль нового продукту: його планувальник KAI і служба DGX Cloud Lepton вже включають ComputeDomains як стандартний рівень.

    Для встановлення нового драйвера DRA потрібен Kubernetes 1.32 або новішої версії, а також підтримка інтерфейсу контейнерного пристрою. NVIDIA каже, що продукт знаходиться на стадії швидкого розвитку, і планується, що найближчі оновлення підвищать еластичність і відмовостійкість.

    У ширшій історії інфраструктури штучного інтелекту ComputeDomains висвітлює тенденцію, яка стає все більш очевидною: оскільки графічні процесори перетворюються на тісно пов’язані багатовузлові системи, стек оркестровки повинен розвиватися разом з ними. Переносячи інформацію про NVLink безпосередньо в Kubernetes, NVIDIA пропонує міст між найсучаснішим апаратним забезпеченням і внутрішніми робочими процесами контейнерів, які домінують у сучасній розробці ШІ.

  • ShinyHunters компрометує застарілу систему хмарного зберігання Checkout.com

    ShinyHunters компрометує застарілу систему хмарного зберігання Checkout.com

    Процесор онлайн-платежів Checkout.com зазнав атаки на початку цього місяця з боку високопоставленої групи здирників ShinyHunters, яка стверджувала, що зламала сервер і вкрала дані, а тепер вимагає від лондонської компанії виплати викупу.

    Керівництво Checkout.com повідомило, що компанія не буде платити викуп, а натомість пожертвує нерозголошену суму, яку вимагають, двом університетам для допомоги у фінансуванні їхніх досліджень кібербезпеки.

    «Злочинці не будуть нас вимагати», — написав цього тижня технічний директор Checkout.com Маріано Альбера в дописі в блозі, описуючи напад і відповідь компанії. “Ми не будемо платити цей викуп. … Безпека, прозорість і довіра є основою нашої галузі. Ми визнаємо свої помилки, захищатимемо наших продавців і інвестуватимемо в боротьбу зі злочинцями, які загрожують нашій цифровій економіці”.

    Швидке розкриття витоку даних і рішуча реакція компанії були позитивним кроком, але атака також послужила ще одним нагадуванням про ризики, пов’язані з корпоративними системами, які більше не використовуються, але не були належним чином виведені з експлуатації.

    Застарілу систему сторонніх розробників зламано

    За словами Albera, зловмисники ShinyHunters отримали доступ до застарілої сторонньої хмарної системи зберігання файлів, яка востаннє використовувалася Checkout.com у 2020 році для зберігання внутрішніх операційних документів і матеріалів для реєстрації торговців. Він сказав, що порушення вплине на менше чверті поточної торгової бази компанії, і що “інцидент не вплинув на нашу платформу обробки платежів. Зловмисники не мають і ніколи не мали доступу до торгових коштів або номерів карток”.

    Тим не менш, технічний директор запропонував вину за інцидент, вказавши на неправильне виведення систем з експлуатації.

    «Це була наша помилка, і ми беремо на себе повну відповідальність», — написав він. “Нам шкода. Ми шкодуємо, що цей інцидент викликав занепокоєння у наших партнерів і людей”.

    Checkout.com визначає компанії, які постраждали, і зв’язується з ними. Він також співпрацює з правоохоронними та регуляторними органами. Гроші, які вимагали зловмисники, будуть направлені в Університет Карнегі-Меллона і Центр кібербезпеки Оксфордського університету.

    Вимкніть стару, невикористану технологію

    Кібератаки за участю старих систем, які були виведені з експлуатації або взагалі не виведені з експлуатації, не є чимось незвичайним. У 2021 році центр ДНК-тестування DNA Diagnostics Center (DDC) потрапив у заголовки газет, коли він постраждав від масового витоку даних, під час якого було викрадено здоров’я та особисту інформацію, зокрема імена, номери кредитних і дебетових карток і номери фінансових рахунків.

    Серед систем, зламаних хакерами за допомогою інструменту Cobalt Strike, була база даних, успадкована компанією DDC, коли вона купила меншу компанію в 2012 році, і яка містила старіші резервні копії з 2004 по 2012 рік і не була пов’язана з активними системами або базами даних DDC. Наслідки порушення включали не тільки розголошення деяких даних, але й шкоду репутації компанії та її фінансам у вигляді штрафів, які їй довелося сплатити, за даними консалтингової компанії The TJC Group.

    За словами Лори Паррі Ройо, директора з маркетингу The TJC Group, і Одрена Бутері, консультанта SAP консалтингової компанії, це був урок важливості управління такими застарілими системами.

    «Виведення з експлуатації застарілої системи — одна зі сфер управління ІТ-інфраструктурою, якою зазвичай нехтують», — написали Ройо та Бутері минулого місяця. “Це не зовсім захоплюючий і передовий проект порівняно з іншими проектами, тому ця тенденція не дивує. Проте в сучасному світі, де рівень кіберзлочинності продовжує зростати в геометричній прогресії, це, мабуть, найдорожча помилка, яку може зробити технічний директор. Виведення з експлуатації застарілої системи є стратегічним питанням ІТ з багатьох причин”.

  • Стратегічний важіль від центру витрат до двигуна інновацій

    Стратегічний важіль від центру витрат до двигуна інновацій

    У сучасній цифровій економіці традиційні ІТ часто є «центром витрат», що підтримує операції. Зі зрілими хмарними обчисленнями, особливо з такими інтелектуальними платформами, як GSCAI, обчислювальна потужність стає основним двигуном, що забезпечує цінність і віддачу цифрових активів

    strategichnyj vazhil vid czentru vytrat do dvyguna innovaczij Стратегічний важіль від центру витрат до двигуна інновацій

    Зробіть так, щоб ваша обчислювальна потужність приносила дохід у будь-який час і в будь-якому місці.

    GSCAI дозволяє користувачам отримувати доступ до потужних обчислювальних ресурсів, не маючи серверів і не керуючи складними системами. Завдяки інтелектуальному управлінню та контрактним моделям користувачі можуть перетворити обчислювальну потужність і дані на комерційні цифрові активи, досягаючи стабільної прибутковості та нових можливостей для зростання.

    Переваги платформи GSCAI

    1. з підтримкою AI: Використовуйте інтелектуальні алгоритми для оптимізації розподілу ресурсів і прибутку, максимально підвищуючи ефективність обчислювальної потужності.

    2. Гранична співпраця: Розподілені обчислення та хмарна інтеграція забезпечують постійну високу продуктивність обчислень.

    3. Безпека та відповідність: Шифрування даних і сертифікована відповідність гарантують безпеку активів і повернення.

    4. Готовий до використання: Отримуйте доступ до обчислювальної потужності за запитом без інвестицій у обладнання, забезпечуючи низькі входові бар’єри та високу віддачу.

    Хочете дізнатися про типи контрактів на обчислювальну потужність і переваги? Клацніть тут Переглянути контракт на обчислювальну потужність

    Триетапний процес реєстрації

    1. зареєструватися: Відвідайте веб-сайт GSCAI, зареєструйтеся, вказавши свою електронну адресу та пароль, і отримайте пробний кредит у розмірі 18 доларів США.

    2. Придбайте контракт на обчислювальну потужність: Виберіть договір, сплатіть і активуйте обчислювальну потужність.

    3. Почніть заробляти: обчислювальна потужність працює автоматично, з прибутками в реальному часі, які ви можете переглянути та зняти в будь-який час.

    На закінчення

    GSCAI перетворює хмарні обчислення з «центру витрат» на основний механізм повернення цифрових активів. Використовуючи планування штучного інтелекту, граничну співпрацю та відповідність вимогам безпеки, він забезпечує обчислення на вимогу та стабільне зростання активів. У три прості кроки користувачі можуть почати заробляти та збільшувати багатство в цифровій економіці.

    ЗМІ контакт
    Назва компанії: GSCAI
    Електронна пошта: Надіслати електронний лист
    місто: Нью-Йорк
    країна: США
    сайт: http://gscai.com

    Прес-реліз розповсюджується ABNewswire.com

    Щоб переглянути оригінальну версію на ABNewswire, відвідайте: GSCAI Cloud Computing: стратегічний важіль від центру витрат до механізму інновацій

    press stat Стратегічний важіль від центру витрат до двигуна інновацій

  • Рекомендована програма Google Unified Security вибирає Wiz

    Рекомендована програма Google Unified Security вибирає Wiz

    У Wiz ми віримо, що майбутнє безпеки — це відкрите, уніфіковане й засноване на виборі клієнтів. Ось чому ми пишаємося тим, що є одними з перших партнерів у новому Рекомендовано Google Unified Security програма разом із Crowdstrike і Fortinet.

    Бачення Google Cloud щодо відкритої екосистеми кібербезпеки повторює наше власне (це навіть один із основних принципів програми інтеграції Wiz, ПЕРЕМОГА). Тепер ми ще тісніше співпрацюємо з Google Cloud, щоб допомогти організаціям спростити процес виявлення, визначення пріоритетів і реагування на ризики незалежно від того, де вони працюють.

    Більш широкі інтеграції для спільних клієнтів

    Завдяки програмі Google Unified Security Recommended хмарна платформа безпеки Wiz інтегрується безпосередньо з Операції безпеки Google і Командний центр безпеки Google, на додаток до незабаром запущеної інтеграції з Google Threat Intelligence, що дозволить спільним клієнтам отримувати доступ до результатів GTI безпосередньо на консолі Wiz. Спільні клієнти тепер можуть перенести контекстне уявлення про ризики Wiz у пакет безпеки Google Cloud, надаючи їм єдине уніфіковане уявлення про свою позицію в хмарних середовищах.

    Завдяки Wiz Security Graph і власній телеметрії безпеки Google Unified Security клієнти можуть бачити, як ризики пов’язані між ідентифікаторами, робочими навантаженнями та даними, а потім швидше вживати заходів. Крім того, висновки Wiz у реальному часі розширюють можливості команд і посилюють виявлення та реагування за допомогою контексту, керованого ШІ.

    Програма Google Unified Security Recommended базується на переконанні, що екосистеми безпеки мають бути відкритими та сумісними, надаючи клієнтам можливість вибору. Наше партнерство з Wiz є центральним для реалізації бачення відкритої платформи. Дозволяючи клієнтам інтегрувати розширені результати хмарної безпеки Wiz із рішеннями Google Unified Security, ми можемо забезпечити централізоване керування положеннями та глибоке контекстне розуміння, необхідне, щоб допомогти їм визначити та визначити пріоритетність найбільш критичних ризиків у різних середовищах. Крім того, відданість Wiz стратегічним ініціативам штучного інтелекту, включаючи підтримку протоколу модельного контексту (MCP), прискорює наше спільне бачення агентської SOC, забезпечуючи розширений досвід безпеки на основі штучного інтелекту, який спрощує найскладніші хмарні виклики для наших спільних клієнтів.

    Кріс Корд, старший директор з управління продуктами Google Cloud

    Підтримка наступної хвилі безпеки на основі ШІ

    Wiz і Google Cloud поділяють бачення безпеки на основі ШІ. Wiz інтегрується з Model Context Protocol (MCP) і спирається на нього за допомогою власних інновацій штучного інтелекту, створюючи безпечні контекстно-насичені робочі процеси, які автоматизують сортування, збагачують сповіщення та прискорюють виправлення в хмарі.

    Спільне прагнення до відкритої співпраці

    Безпека працює найкраще, коли він підключений. Програма Google Unified Security Recommended об’єднує надійні рішення, перевірені на безперебійну сумісність. Для клієнтів це означає менше часу на керування інтеграцією та більше часу на зменшення реальних ризиків.

    Ми раді продовжувати роботу з Google Cloud, щоб зробити безпеку простішою, розумнішою та відкритою для всіх.