Категорія: Обчислення в Хмарі

  • Voyager Technologies для придбання Leocloud

    Voyager Technologies для придбання Leocloud

    SAN FRANCISCO-Voyager Technologies оголосила про плани 3 квітня на придбання Leocloud, запуску, орієнтованого на космічні хмарні обчислення.

    “Майбутнє хмарних обчислень виходить за межі Землі”, – заявив у заяві генеральний директор Voyager Ділан Тейлор.

    Leocloud готується встановити свій космічний край мікродослідник на Міжнародну космічну станцію за підтримки Центру просування науки в космосі, яка керує Національною лабораторією МКС. Тестування на МКС є попередником встановлення хмарної інфраструктури для орбіти низької землі.

    Voyager інтегруватиме платформу Space Edge Leocloud у свій “портфоліо, покращення можливостей в аналітиці, керованій AI, супутникові комунікації та обробку даних у режимі реального часу”, йдеться у випуску новин.

    “Ми раді і пишаємося тим, що стали частиною портфоліо Voyager, коли ми продовжуємо свою подорож до нових можливостей масштабувати наше бачення космічних хмарних послуг”,-сказав Денніс Гатенс, генеральний директор Leocloud та засновник, електронною поштою.

    Leocloud має на меті “запропонувати безперебійне обчислювальне середовище від Землі в глибокий простір для підтримки попиту клієнтів у зростаючій комерційній космічній економіці”, – заявив Гатенс у повідомленні.

    Отримавши Leocloud, Voyager має на меті зменшити «затримку для критичних місій та надання автономних операцій для супутників, космічних станцій та місячних місій», йдеться у випуску новин.

    У січні компанія Voyager Space, заснована в Денвері, була перейменована на Voyager Technologies, щоб підкреслити свою увагу на ринках національної безпеки та оборони.

  • Представлення Wiz: Google на 32 мільярди доларів поштовх на кібербезпеку

    Представлення Wiz: Google на 32 мільярди доларів поштовх на кібербезпеку

    Google оголосив про своє найбільше придбання на сьогоднішній день, домовленість про 32 мільярди доларів на придбання Wiz, запуску хмарної безпеки


    Якщо ви запитаєте Дейва Джеррі-генерального директора Bugcrowd, платформи безпеки, що переживає,-угода Google-Wiz завжди мала відбутися!

    “Маючи понад 6000 кібер -продавців на ринку, клієнти прагнуть консолідувати свої витрати на безпеку для постачальників, яким вони довіряють”, – каже Джеррі. “Хоча багато хто сподівався, що 2025 рік буде роком IPO, ця угода може бути дзвіночкою, що сигналізує про інші масштабні діяльність з МіО”. “

    Google придбав Wiz, запуску хмарної безпеки, у угоді, яка вартує колосальних 32 мільярдів доларів. Цей крок-це магістерський постріл з боку Google, оскільки він зміцнить його хмарні пропозиції, а також допоможе йому краще конкурувати в багаторазовому просторі безпеки.

    Бачення Google на майбутнє

    Придбання WIZ являє собою інвестицію Google Cloud для прискорення двох великих і зростаючих тенденцій в епоху ШІ: покращена хмарна безпека та можливість використання декількох хмар (багатокваліфікованих).

    Sundar Pichai, генеральний директор Google, підкреслив значення інтеграції можливостей Wiz у Google Cloud: “Сьогодні підприємства та уряди, які працюють у хмарі, шукають ще сильніші рішення щодо безпеки та більший вибір у провайдерів хмарних обчислень. Разом Google Cloud і Wiz будуть вдосконалені пристрої вдосконалену безпеку та можливість використовувати численні хмари”.

    На відміну від регулярних придбань, де компанії складаються в єдину екосистему, Google забезпечить, що Wiz доступний для AWS, Azure та інших хмарних постачальників, тим самим забезпечуючи гнучкість багатопалу.

    Що таке Віз?

    Wiz була заснована командою колишніх експертів з розвідки Microsoft та ізраїльських розвідок у 2020 році. В останні 5 років він швидко зарекомендував себе як лідер, що стосується хмарної безпеки. Компанія надає детальну інформацію про безпеку та сканувати дані в хмарних середовищах та виявляє вразливості, перш ніж вони перетворяться на загрози.

    Його грошовий приріст також був надзвичайним, з 500 мільйонами доларів щорічного доходу. Згідно з проекціями, він, швидше за все, в 2025 році досягне 1 мільярда доларів.

    Що мають сказати експерти галузі

    За словами Еріка Швейка – директора стратегії кібербезпеки в Salt Security – угода має як переваги, так і ризики.

    “Придбання Google Wiz представляє кілька переваг, зокрема вдосконалену платформу безпеки для клієнтів Google Cloud, що містить інтегровані функціональні можливості та постійну підтримку багаторазового курсу, яка може сприяти інноваціям”,-сказав Швейк. “Однак недоліки включають зменшену конкуренцію, занепокоєння щодо блокування постачальників та посилення проблем конфіденційності даних”.

    Kaushik Devireddy, старший менеджер продуктів Deepwatch, викликав занепокоєння щодо того, чи буде Wiz продовжувати підтримувати хмарний нейтралітет.

    “Одне з основних принципів Wiz-це однаково забезпечення кожної хмари. З придбанням, що складається на платформу Google Cloud (GCP), клієнти можуть насторожено ставитися до того, чи буде хмара-рівність продовжувати утримуватися”,-сказав Devireddy.

    Майбутнє кібербезпеки

    Ландшафт кібербезпеки входить у нову епоху. Консолідація, захисні стратегії, орієнтовані на AI, та домінування в багаторазовій безпеці, будуть визначальними параметрами цієї фази.

    З придбанням Google Wiz, кілька підприємств приносять користь, але реальність також полягає в тому, що менше гравців зараз буде контролювати більше екосистеми. Завдяки AWS, Microsoft та Oracle, що обтягують свої наступні кроки, галузь може бути встановлена ​​для процедури великих угод та придбань.

    Ймовірно, існує інтенсивна конкуренція в таких сферах, як виявлення загрози, що перебувають на АІ, та безпека API.

    Останнє слово

    Ця угода підкреслює основну галузеву тенденцію: великі технологічні консолідування електростанцій кібербезпеки. Попередні інвестиції в безпеку Google, такі як Mandiant та Siemplify, посилили його позицію як гігант хмарної безпеки. Але з Wiz він здійснив експоненціальний стрибок на передню частину лінії.

    Чи зможе Google дотримуватися своєї обіцянки забезпечити, щоб багатоквартирна доступність Wiz залишалася з’ясуватися. Чи здатні AWS та Azure підтримувати свою співпрацю з Wiz під власністю Google – це також щось інше, на що слід стежити.

    Але одне напевно: майбутнє кібербезпеки переписується в режимі реального часу!

    На випадок, якщо ви пропустили:

  • Незалежні тести показують, чому органи повинні використовувати сторонні послуги хмарної безпеки

    Незалежні тести показують, чому органи повинні використовувати сторонні послуги хмарної безпеки

    Підприємства не завжди отримують те, за що вони платять в кібербезпеці. Деякі з найдорожчих постачальників брандмауерів хмарної мережі є одними з найгірших виконавців проти подвигів та ухилення, згідно з найбільш всебічними, незалежними тестуваннями Cyberratings.org проводили на сьогоднішній день.

    Cisco, на сьогоднішній день, найдорожчий брандмауер хмарної мережі, що пропонує в топ -10 продавців за ціною за мегабіти в секунду, посіла сьоме місце із загальним показником ефективності безпеки 53,5%, повідомляє дослідження cyberratings.org, опубліковані в середу.

    Тріо великих хмарних постачальників – веб -сервісів Amazon, Microsoft Azure та Google Cloud Platform – проходили ще гірше, кожна посадка внизу пакету з оцінкою ефективності безпеки 0%.

    “Нам сказали використовувати хмарні технології, що вони краще підходять, ніж використання болтів. Ну, це, очевидно, не так”,-сказав Cyberratings.org Вікрам Фатак Cyberscoop.

    “Будь-який із сторонніх брандмауерів, які ви вибираєте, буде краще захистити вас, ніж те, що ви сьогодні маєте з брандмауером AWS, але також, чесно кажучи, Azure та GCP сьогодні”,-сказав він.

    Fortinet та Check Point отримали найвищий рейтинг 100%, а за ними – Versa Networks, Palo Alto Networks та Juniper Networks – кожна посадка у верхньому кінці 99 -го перцентиля, згідно з даними тестів Cyberratings.org. Оцінка ефективності безпеки Forpepoint становила 96,6%.

    Cyberratings.org випробував брандмауери хмарної мережі проти більш ніж 2000 широко використовуваних вразливих місць. Некомерційна організація, яка заплатила за тести та дослідження в 1 кварталі 2025 р. Без будь -якої участі постачальників, а потім застосовувала 2500 атак, що охоплюють 27 методів ухилення від декількох мережевих шарів, щоб обходити захисні сили брандмауера.

    “Це те, що я вважаю еквівалентом тесту на відкриту книгу. Це не дуже важко”,-сказав Фатак.

    “Ми хочемо знати, на що покупець, покупець технології може розраховувати в змагальній ситуації, коли справи не завжди йдуть своїм шляхом”, – сказав він. “Це не ураган категорії 5, і це також не сонячний день на пляжі”.

    Тести cyberratings.org показали широкі розбіжності у здатності брандмауерів хмарної мережі захищати від загальнодоступних подвигів. Захист організацій від подвигів – це перша лінія оборони, основна точка продажу та мета брандмауерів.

    AWS виконав найгірше на цьому фронті, блокуючи лише 0,59% подвигів. Велика проблема для AWS полягає в тому, що його підпис для подвигів невідповідно, сказав Фатак.

    “Якщо ви покладете всі свої яйця в кошик AWS, ви в кінцевому підсумку пошкодуєте з точки зору кібербезпеки”, – сказав Фатак.

    Округувавши нижню частину поля, Microsoft Azure заблокував 55,28%, Cisco заблокував 90,68%, GCP заблокував 96,6%, а Propecepoint заблокував 97,63% подвигів. Fortinet та Check Point заблокували всі подвиги Cyberratings.org кинули на свої брандмауери хмарної мережі. Versa Networks, Juniper Networks та Palo Alto Networks оцінювались у високому 99 -му перцентилі про запобігання експлуатації.

    Загальні результати та рейтинг далі розходилися, коли Cyberratings.org вимірював продуктивність брандмауерів хмарної мережі проти ухилення.

    Cisco, AWS, GCP та Microsoft Azure не змогли захистити від тактики ухилення між рівнем 3 та шаром 7, мережевим трафіком, що походить від IP -адрес та вмісту даних додатків.

    Зрештою, оцінка ефективності безпеки 0%, застосована до AWS та GCP, була пов'язана з легкістю, з якою Cyberratings.org обійшов свої брандмауери з ухиленнями. Обидва постачальники заробили 0% балів у запобіганні ухилення.

    Microsoft виступила краще, ніж його хмарні колеги в Extizys, набравши 78%. Тим не менш, “Велика проблема Microsoft полягає в тому, що якщо щось зіткнеться зашифровано на HTTPS, вони сліпі. [It’s] Єдиний брандмауер, який не вбудовано дешифрування HTTPS “, – сказав Фатак.

    Відсутність безпеки транспортного шару Microsoft (TLS) та підтримка Sockets Sockets (SSL) призвели до загального показника ефективності безпеки 0%, повідомляє орієнтири Cyberratings.org. Cisco запобігла 59% тестів на ухилення Cyberratings.org.

    Forcepoint заблокував 99% ухилення, тоді як Palo Alto Networks, Check Point, Juniper Networks та Versa Networks заблокували 100%, згідно з тестами Cyberratings.org.

    Cyberratings.org пояснив свою тестувальну рамку, включаючи, чому і ступінь, в якій він відрахував бали з балів брандмауерів у всіх випробуваних категоріях. У багатьох випадках це було поєднання тестів на профілактику експлуатації та ухилення, а також інші фактори, унікальні для конкретних факторів, що призвели до низьких показників ефективності безпеки.

    Що стосується AWS, його брандмауер не заблокував жодних живих атак, тому cyberratings.org не зміг перевірити це проти ухилення. За допомогою брандмауера Microsoft Cyberratings.org ухилявся від захисних сил шляхом шифрування трафіку або орієнтації на веб -сервер, який зашифрований.

    Фатак спрямовував свою найсуворішу критику на AWS, яка постійно проводилася в кіберратінгах.org тестів на профілактику. “Відсутність вдосконалення Амазонки для нас шокує”, – сказав він. “Це просто говорить, що це не сприймає це серйозно”.

    Метт Капко

    Автор Метт Капко

    Метт Капко – репортер на Cyberscoop. Його ритм включає в себе кіберзлочинність, викуп, дефекти програмного забезпечення та управління вразливістю (MIS). Довічний каліфорнійський розпочав свою журналістську кар'єру в 2001 році з попередніми зупинками в кібербезпеці Dive, CIO, SDXCentral та RCR Wireless News. Метт має ступінь журналістики та історії в Державному університеті Гумбольдта.

  • Випередження кібератаків на керовані AI: стратегії для сучасних захисників

    Випередження кібератаків на керовані AI: стратегії для сучасних захисників

    Кібербезпека сьогодні стоїть на захоплюючому перехресті, з штучним інтелектом (AI) революціонізує поле, діючи як потужний союзник, так і грізний противник. Такі інструменти, як Copilot та Deepseek AI, можуть принести користь організаціям, але вони також дають можливість кіберзлочинці розпочати більш досконалі та невловимі напади.

    Очікується, що австралійські організації витратить майже 6,2 мільярда доларів на продукти та послуги з управління інформацією та послуги з управління ризиками у 2025 році, що на 14,4% порівняно з 2024 року (Gartner) – чітка ознака критичної важливості кібербезпеки у захисті цифрових активів та підтримці безперервності бізнесу у все більш цифровому світі.

    Річард Аддіскотт з Gartner зазначає, що “AI суттєво вплине на стратегії безпеки, вимагаючи, щоб лідери адаптувались до загроз, що розвиваються, талантів та регуляторних проблем”. Таким чином, лідери безпеки повинні розуміти роль AI у ландшафті загрози розробити розумні, адаптаційні стратегії та залишатися попереду складних атак.

    Розуміння нападів ідентичності та ролі хмари

    Інструменти AI не лише дозволяють зловмисникам створювати шкідливий код, але й прискорити весь їхній процес нападу. Зловмисники тепер можуть збирати інформацію з автоматизованою розвідкою та обхідними захисними заходами набагато швидше, ніж раніше. Це очевидно в атаках ідентичності та транскордонних ризиках AI.

    Дослідження Push Security підкреслює новий метод обхідного контролю автентифікації ідентичності-перехресного представлення. Цей метод дозволяє зловмисникам експлуатувати програми SAAS та постачальників ідентичності (ВПО), представляючи себе користувачами без запуску сповіщення про безпеку.

    Це питання особливо поширене в хмарних середовищах, де зловмисники можуть імітувати домени, обхід багатофакторної автентифікації (MFA) та доступу до чутливих систем. Ці напади є неймовірно складними для виявлення, з традиційними та навіть сучасними інструментами безпеки CNAP, які часто не змогли забрати організації, що не знають, що сталося порушення.

    Це підкреслює необхідність надійних систем управління ідентичністю та доступом, особливо для хмарних організацій. Як захисники, ми повинні залишатися пильними та постійно переоцінювати наш контроль безпеки для вирішення виникаючих загроз. Чим більше хмарна компанія, тим більший ризик, що робить важливим для постійного адаптації та зміцнення заходів безпеки.

    Зростаюча стурбованість транскордонних ризиків AI

    Інші лідери з питань повинні бути обізнані,-це ризики, пов'язані з транскордонними даними та використанням інструментів AI. Оскільки генеративний AI (Genai) інтегрується в бізнес -операції, занепокоєння щодо порушення даних та збалансування регуляторних вимог та етичного використання зростає.

    Уряди, особливо в ЄС, розробляють правила AI, при цьому інші країни, такі як США, Австралія та Нова Зеландія, можуть дотримуватися. Завдання полягає в управлінні юрисдикцією та проживанням даних, оскільки інструменти AI часто працюють через кордони без чітких меж.

    Організації потребують контролю, таких як маскування даних та політика, які захищають дані у правильних регіонах. Однак лише положення не вирішать цю проблему. Освіта та обізнаність мають важливе значення для забезпечення безпечного управління цими інструментами організаціями та їх працівниками.

    Підйом тіні AI і що це означає для організацій

    Подібно, піднесення інструментів Genai, таких як DeepSeek AI, також представляє унікальний виклик “Shadow AI”. Багато компаній стикаються з тим, як ефективно керувати цими інструментами, враховуючи ризики, які вони створюють. Незважаючи на те, що заборона цих інструментів відверто може здатися рішенням, це часто призводить до їх використання “тіньової АІ” без відома організації.

    Ми бачили цю гру в Австралії, де інструменти Genai спонукали переосмислення безпечного та етичного використання. Завдання полягає не лише в самій технології, а в тому, як люди її користуються. Лідери безпеки та бізнесу повинні навчати персоналу щодо вигод та ризиків Genai, подібно до того, як в минулому наближалися до освіти про фішинг – люди повинні бути обізнані про ризики та як їх відповідально використовувати, а не просто видавати заборону ковдри.

    Крім обізнаності, організації повинні проявляти активність у розробці безпечних рамок AI для забезпечення захисту даних, утримання та безпечного обміну.

    Розуміння ландшафту загрози: що потрібно знати CISO

    Враховуючи зростання атак, що працюють на AI, важливо для головних співробітників інформаційної безпеки (CISO) відповідно адаптувати свої стратегії. Ключовим фактором захисту від цих загроз є розуміння того, як діють зловмисники. AI – це просто ще один інструмент, який зловмисники використовують для прискорення своїх зусиль. Якщо ваш середній час до виправлення (MTTR) все ще сидить у дні, у вас є проблема.

    Реальність полягає в тому, що зловмисники все ще після одного і того ж – дані чи зриви. AI не змінює свою мету – це просто наближає ворота. Визначення загроз рано та зупинення їх до того, як вони завдають шкоди, ставить вас у найсильнішу позицію, щоб захистити лінію цілей.

    Один з найкращих способів випередити ці загрози – це зосередження уваги на ранньому виявленні. Постійне тестування середовища безпеки є потужною відправною точкою – будь то через сканування вразливості, червоне об'єднання чи імітовані атаки. Йдеться про виявлення векторів атаки та закриття їх якомога швидше. Чим швидше ви закриваєте шляхи атаки, тим краще покращиться ваша безпека.

    Майбутнє ШІ в кібербезпеці: автоматизація та етичні міркування

    Автоматизація, орієнтована на AI, все частіше посилить виявлення та реагування загрози, але багато організацій вагаються повністю прийняти його через занепокоєння щодо помилок та перебоїв. Автоматизовані відповіді можуть бути потужними, але ризик припинення бізнес-критичних процесів або викликаючи помилкові позитиви.

    Genai має неймовірний потенціал для вдосконалення прийняття рішень, і коли AI стає більш досконалим, автоматизовані відповіді на загрозу будуть надійнішими. Але побудова довіри до систем AI та забезпечення того, що вони не порушують основні ділові операції, потребує часу, і ми повинні здійснити.

    Безперечно, перетин AI та кібербезпеки переробляє стратегії оборони, що пропонує як можливості, так і ризики. Орієнтуючись на освіту, співпрацю, постійному тестуванні та ранньому виявленні, організації можуть зміцнити захисні сили проти ландшафту, що розвивається.

  • Адміністрація Трампа підтримує торговельні бар'єри, які могли б підказати тарифи

    Адміністрація Трампа підтримує торговельні бар'єри, які могли б підказати тарифи

    Президент Трамп повинен оголосити в середу глобальні тарифи, що, за його словами, буде боротися з несправедливою торгівлею іншими країнами та переконатися, що американські експортери залишаються конкурентоспроможними.

    У понеділок Управління торгового представника США оприлюднило широкий звіт про зовнішні торговельні бар'єри, які могли б натякати на деякі торгові битви, які адміністрація Трампа має на меті боротися.

    У щорічному звіті офіс перерахував найважливіші бар'єри для експорту США в десятках країн. Ці перешкоди включали тарифи, а також закони, положення та політика, які адміністрація заявила, що підривають конкуренцію. Ось вісім найбільш наслідкових торгових партнерів для Сполучених Штатів, які можуть бути спрямовані на тарифні оголошення Президента на цьому тижні.

    Звіт присвятив Китай майже 50 своїх майже 400 сторінок, що вже давно є предметом торговельної критики для американських чиновників та компаній.

    Звіт критикував Китай як використання промислового планування та іншу політику для підтримки певних секторів, на які він був націлений на “панування”, таких як робототехніка, аерокосмічна, нова енергетична транспортний засіб та біофармацевтичні препарати. Управління торгового представника стверджував, що ці інструменти іноді працювали шляхом дискримінації або скористання іноземними підприємствами, і що програма дозволила китайським фірмам виграти частку ринку за рахунок іноземних конкурентів.

    Офіс також зазначив, що Китай не дотримувався у виконанні положень торгової угоди, підписаних з містером Трампом у своєму першому терміні, включаючи зобов’язання відкрити свій сільськогосподарський ринок та захистити інтелектуальну власність США. Дані про торгівлю також показують, що Китай не вистачає зобов'язань, які він взяв на придбання товарів та послуг США у 2020 та 2021 роках, йдеться у повідомленні.

    Сполучені Штати також розкритикували Китай за рішуче обмеження передачі даних за межами країни, що ускладнює міжнародний бізнес працювати через кордони. Країна спорудила бар'єри для експорту послуг США, таких як хмарні обчислення, виробництво кіно, послуги Інтернету, експрес -доставка та юридичні послуги, йдеться у повідомленні. Він також підкреслив зростаюче використання Китаю експортного контролю та інших обмежень для орієнтації на ланцюги поставок Сполучених Штатів та його союзників.

    Для Канади торговий представник зосередився на “системах управління постачанням”, що використовується для регулювання молочної, курячої, індички та яєчної промисловості країни. Системи створюють виробничі квоти, встановлюють ціни та постачають та контролюють кількість імпорту цих продуктів. У звіті йдеться про те, що система “суворо обмежує здатність американських виробників збільшувати експорт до Канади”.

    Доступ США до цих ринків був розширений через угоду США-Канада-Мексико, торгова угода, яку містер Трамп переговорився про свій перший термін, але країни продовжують проводитися зокрема над молочним сектором.

    Сполучені Штати також розкритикували податок на цифрові послуги Канади, який накладає 3 -відсоткову плату за доходи від інтернет -ринок, інтернет -реклами та платформ соціальних медіа. Сполучені Штати заявляють, що більшість податків на цифрові послуги були розроблені способами дискримінації американських компаній, які є домінуючими в цих секторах.

    Представник торгівлі зазначив, що Сполучені Штати та країни, що складають Європейський Союз, поділяли найбільші економічні відносини у світі, але стверджували, що товари та послуги США, тим не менш, стикаються з постійними бар'єрами в Європі. Деякі з цих бар'єрів зберігалися, незважаючи на неодноразові двосторонні переговори чи зусилля, щоб врегулювати їх у Всесвітній організації торгівлі, йдеться у повідомленні.

    Скарги Сполучених Штатів щодо Європейського Союзу включали критику щодо правил, включаючи вимоги, які забороняють певні хімічні речовини або пестициди, які вбивають запилювачів. Представник торгівлі стверджував, що багато обмежень ЄС щодо їжі без потреби обмежують торгівлю без подальших цілей безпеки або не ґрунтувалися на наукових доказах. Ці правила, зазначає офіс, включають різні заходи, які забороняють генетично інженерні культури або м'ясо, вироблене за допомогою гормонів або інших сполук, які сприяють росту тварин, які зазвичай використовуються в США

    Сполучені Штати розкритикували запропоноване регулювання, яке буде боротися з вирубкою лісів, вимагаючи виробників какао, яловичини, пальмової олії та інших продуктів, щоб простежити, звідки беруться їх товари. Він також цитував механізм коригування вуглецю в Європі, який починаючи з 2026 року, оподатковує певний імпорт на основі викидів вуглецю, що утворюються під час їх виробництва.

    У звіті також зазначається, що Європа проводила шкідливу технологічну політику, включаючи свої зусилля щодо регулювання того, як вміст ділиться в Інтернеті, обмеження персональних даних переходити за межами Європи або регулювати практику великих технологічних компаній, більшість з яких є американськими.

    У звіті USTR цитується тарифи Індії щодо іноземних продуктів, які є найвищими з будь -якої великої світової економіки, включаючи збори в розмірі 50 відсотків на яблука, кукурудзу та мотоцикли та 100 -відсотковий тариф на каву, родзинки та волоські горіхи.

    Сполучені Штати також розкритикували Індію так, що поставили різні інші бар'єри для американського бізнесу в країні. До них належать вимагати певних ліцензій або інших схвалень; вражаючі квоти; наявність «обтяжливих вимог» до молочних продуктів; розміщення цін на медичні пристрої; створення незначних ігрових умов для банків, страховиків та інших підприємств; і забороняє імпорт етанолу. Індія також надає широкий спектр субсидій для своїх фермерів та інших секторів, які спотворюють ринок, скаржився офіс.

    Японія має низькі середні тарифні ставки і є четвертим за величиною ринком країни для сільськогосподарської продукції США. Тим не менш, торговий представник заявив, що Японія поставила бар'єри для продуктів США на кордоні, що впливає на риби, морепродукти, шкіру, взуття, рис, картоплю та свинину.

    Сполучені Штати також висловили сильну стурбованість відсутністю доступу до японських авторионків, заявивши, що проблеми з наявністю транспортних засобів сертифіковано та перевіряють, серед інших проблем, блокують американські автомобілі з цього ринку.

    USTR цитував Мексику на різноманітні правила, які можуть змінюватися в короткому повідомленні, що ускладнює експорт США дотримуватися та прогнозувати правила. Він також згадував відставання в Мексиці щодо того, що дозволяє фармацевтичним та медичним пристроям вийти на ринок, та бар'єри для продуктів, виготовлених з гербіцидів та генетично інженерних матеріалів, включаючи використання генетично інженерних мозолів у тортиллах.

    Він критикував Мексику за проблеми з онлайн -піратством. І він заявив, що країна створила системи, які надали перевагу своїй державній нафтогазовій компанії над приватними енергетичними компаніями, надали уряду більшому державному контролю над літієвими ресурсами та обмеженими іноземними інвестиціями в такі сектори, як порти та явні компанії з доставки.

    Сеул усунув тарифи на багато сільськогосподарських продуктів США за допомогою угоди про вільну торгівлю, але все ще має обмеження щодо яловичини США, їжі для домашніх тварин, чорниці та інших товарів. USTR також розкритикував бар'єри для постачальників іноземних хмарних послуг, і законопроекти, які Південна Корея представила для регулювання компаній у цифровому секторі. У ньому сказано, що країна зберігала бар'єри для іноземних інвестицій і заявила, що автоіндустрія висловила занепокоєння щодо таких вимог, як сертифікація стандартів викидів.

    У звіті критикують В'єтнам за заборону імпорту певних продуктів, таких як іграшки, вживані частини транспортного засобу та відремонтовані медичні пристрої. Він також цитував обмеження В'єтнаму щодо імпортних фармацевтичних препаратів, медичних приладів, етанолу та генетично інженерних кукурудзи та сої, а також обмеження даних країни та його бар'єри для інвестицій.

  • Чому загрози, що працюють на AI, змушують переосмислити стратегії безпеки хмар

    Чому загрози, що працюють на AI, змушують переосмислити стратегії безпеки хмар

    Роб Ванн, головний директор рішень Cyberfort, пояснює, як AI принципово змінює ландшафт загрози для хмарних середовищ.

    Як AI принципово змінює ландшафт загрози для хмарних середовищ?

    Це цікаве питання, як, звичайно, AI – це інструмент, який корисний як для добрих, так і для поганих акторів. Наразі припустимо, що ми зосереджуємось на поганому.

    Цільові загрози завжди були більш успішними (і дорожчими), ніж масові атаки. AI сприяє поєднанню шкали та вартості масової атаки з успіхом, більш узгодженим до цільового підходу. Зокрема, у хмарному світі існує кілька методик, коли AI може 'додати цінність, складність і, в кінцевому рахунку, більш успішний результат нападу.

    До них відносяться прості методи (наприклад, AI, що використовується для заповнення грубих силових атак, або генеративного ШІ, що використовується для підтримки цільових запитів доступу) за допомогою адаптивного зловмисного програмного забезпечення, а AI попросило переписати код для обходу будь -якого або іншого виявлення, тим більш прямим використанням AI для виявлення та використання вразливих систем або виявлення та використання рівня організації, що стосуються придатності, також застосовують придатність, а також діапазонтування, а також діапазонтування, а також діапазонна діяльність, а також діапазонна діяльність, винна зондування, зондування, зондування, видатна придатність, а також приділяючи ступінці, що діють, зондування, зондування, зондування, а також до того, що вони не мають відповідності. однакова швидкість і методи для спільного хмарного або багаторазового використання API, наприклад, компрометуючи великі масштаби для багатьох систем.

    AI також може бути використаний для підтримки більш цілеспрямованих підходів, його швидкості та здатності обробляти атака стиснення даних, а також їх результати, наприклад, автоматизування бічного руху, наполегливості та методів ескалації привілеїв, що дозволяє зловмисникам швидко ідентифікувати та отримувати дані високої вартості у великих хмарних середовищах зберігання, або редагувати файли журналу/маніпулюючи з іншими даними, щоб приховати приховування та хибку.

    Наскільки ви вважаєте, що традиційні підходи до безпеки хмари застаріли перед атаками, що працюють на AI?

    Попередня відповідь дає певний спосіб підтримати це, кібербезпека завжди була упередженою на користь зловмисника, причому зловмиснику потрібно було досягти успіху лише один раз, і захисник потребує успіху щоразу.

    Значна частина традиційних підходів до хмарної безпеки не узгоджується з масштабами, швидкістю виконання та складністю атак, керованими ШІ або підтримуваними атаками. Можливо, що важливіше значна частина вигоди, яку отримують люди з хмарних середовищ, підтримується «достатньо хорошими» заходами безпеки, з точкою безпеки часу, що надходить після розгортання – і висока залежність все ще підтримується від людських факторів.

    Традиційні підходи часто сильно покладаються на статичні захисні сили, такі як захист на основі периметра, фіксовані набори правил та заздалегідь визначений контроль доступу. Ці підходи призначені для захисту від відомих векторів нападу та припущення відносно передбачуваного ландшафту загрози. У поєднанні з реактивними спеціалізованими ресурсами, які потребують часових рамків взаємодії людини, щоб реагувати на загрози, очі нашого співвітчизника починають «освітлювати» можливості спричиняти хаос.

    Напади, які раніше займали дні ретельної структури та планування, зараз виконуються за лічені секунди. У той час як застаріла оборона “могла” теоретично звертатися до цього – якщо все було виправлено та налаштовано правильно весь час, і всі ресурси весь час діяли, і нічого не залежало від третьої сторони чи ланцюга поставок, то, наприклад, може бути шанс. Реальний світ безпеки сильно відрізняється від цієї нірвани.

    Щоб оновити застарілу пораду: “Вам не потрібно бути найшвидшим, щоб піти від ведмедя, ви просто не повинні бути найповільнішими” у світі, що підживлював нападника, що потенційно, потенційно, є 1000 швидших, сильніших, більш агресивних ведмедів, що ганяються за кожним клієнтом одночасно. Ви, мабуть, навіть не побачите їх, перш ніж вони вас зведуть.

    Які практичні стратегії потребують компанії для того, щоб залишатися перед виникаючими загрозами у хмарі?

    Так само, як і погані хлопці, ви також можете збільшити захисні сили AI Power.

    Але почнемо з основних основ, переміщуємо те, що можна автоматизацію (наприклад, використовуючи інфраструктуру в якості коду, та трубопроводи з автоматизованим тестуванням для видалення помилок або складності людини, автоматизації виконання, валідації та сегрегації резервних копій та постійного тестування на використання основних систем). Тоді давайте перейдемо до зосередження уваги на навколишніх факторах (таких як ідентичність), які часто потрібні для порушення ваших систем і стають більш агресивними у вмісті та ізоляції підозрюваних занять. Працюйте за принципом “припустити порушення” відокремити та агресивно стежити та реагувати на основні системи, усунувши підозрюваного доступу, щоб дати можливість розслідувати, а потім відновити його, якщо це доброякісне. Плануйте і подумайте, як ви підтримуєте критичні системи, що працюють у ці періоди, тому ваші послуги продовжуються, навіть якщо ключовий доступ до людини чи системи тимчасово відкликається.

    З усією цим розмовою AI важливо тут не повністю відкинути людський фактор. Ключовим наголосом повинен бути встановлення всебічних, безперервних навчальних програм для оснащення ваших груп безпеки знаннями та досвідом, необхідними для розуміння та боротьби з загрозами, що працюють на AI. Виходячи культуру постійної освіти, організації можуть забезпечити, щоб їхні команди залишалися попереду ландшафту, що розвивається, і готові протистояти складними атаками, які експлуатують AI та технології машинного навчання.

    Тоді почнемо додавати деякі з цих захисних сил AI

    По -перше, використовуйте AI для побудови активних захисних сил, створення генеративного ШІ (будь ласка, не використовуйте державні системи, ви б навчали їх, як напасти на вас) або знайти доказового захищеного партнера, який може тренувати та вирівняти приватний генеративний ШІ, щоб підтримати вас і просто запитати, як це атакує вас, і планувати свої захисні сили відповідно. Не забудьте свідчити про видалення ваших даних та навчання у системі партнерів та підтвердити їх безпеку перед обміном даними. Це забезпечить цінність у вирівнюванні ваших захисних сил та перевірки контролю в цифровому середовищі -близнюках.

    По -друге, впроваджуйте безперервне управління позиціями хмар, щоб позначити будь -які помилки або неправильні конфігурації на майже в режимі реального часу, скористайтеся AI для керування вашим виявленням. Машинне навчання для генерування інформації про аномалію забезпечує багате джерело «речей, які можуть бути поганими, але, безумовно, відрізняються», щоб розібратися через шум мільйонів подій, щоб знайти 10 корисних.

    По -третє, використовуйте AI для боротьби з реагуваннями на реагування, це остаточний стан, і його слід запланувати та підходити до обережності, оскільки активна автоматизована відповідь може вплинути на бізнес та безперервність, проте припускаючи порушення, видалення неправильних конфігурацій, що містять (і вивільняють) активи для забезпечення часу для розслідування, перевірки та випуску доброякісної діяльності.

    Як завжди безпека-це меч з двома острими, спосіб зробити найбезпечніші речі-це вимкнути їх та виводити їх з експлуатації, однак це, очевидно, означає, що ви не можете реалізувати будь-яку цінність бізнесу з активу. Ці типи атаки потребують іншого підходу до впровадження нульової довіри та безперервного CSPM з автоматизованими відповідями, якщо це зробити належним чином, це дасть вам найкращі з обох світів, реагування на атаки, керовані AI, у масштабі та швидкості AI, але якщо це буде зроблено без роздумів, планування та експертів, досвідчених підтримки та знань, це потенційно створить значні бізнес -проблеми.

    Чи є якісь приклади в реальному світі, якими ви могли б поділитися тим, як організації успішно адаптуються?

    Нещодавно я працював із замовником, який зазнав інциденту. Після залучення DFIR вони попросили нас подивитися на дозрівання їх оборони, ми допомогли їм безпечно вжити таких дій:

    (1) Переміщення контролю ідентичності для хмарних платформ до їх корпоративної системи IAM за допомогою рішення PAM. Це означало, що політика, моніторинг та (після планування та тестування) були послідовними у всій організації) Автоматизовані відповіді були послідовними у всіх середовищах

    (2) Інтегруйте тестування та відновлення у свої трубопроводи (пом'якшуючи ризик розгортання експлуатаційного коду).

    (3) Інтеграція їх виробничого середовища, за винятком деяких критичних систем, які обслуговували клієнтів, у SOAR (автоматизація оркестрації безпеки) та будівництво відповідних ігрових книг, щоб містити (та випустити) підозрювані активи та ресурси.

    (4) Розгортання безперервного CSPM (управління позицією хмарної безпеки), яке згодом було автоматизовано на реконструкцію> 90% питань автоматично в режимі реального часу

    (5) Розширення їх інструментів EDR у виробниче середовище

    (6) Подальша підготовка до своїх ресурсів, включаючи сесії, спеціально зосереджені на розробниках, архітекторах та реальному житті, глибоких підроблених відео -прикладів для всього бізнесу.

    Phto від growtika на unslane

    Хочете дізнатися більше про кібербезпеку та хмару від лідерів галузі? Ознайомтеся з Cyber ​​Security & Cloud Expo, що проходить в Амстердамі, Каліфорнії та Лондоні.

    Вивчіть інші майбутні події технологій підприємства та вебінари, що працюють від Techforge тут.

  • Налаштування свого SIEM для успіху – підводні камені, щоб виключити та поради взяти – Ніл Дезай – ESW #400

    Налаштування свого SIEM для успіху – підводні камені, щоб виключити та поради взяти – Ніл Дезай – ESW #400

    Маючи 25 -річний досвід роботи в кібербезпеці, я присвятив свою кар’єру захисним організаціям проти розвиваючого загрози. Я провів свої перші 11 років, забезпечуючи фінансові установи США, розробляючи стійкі, моніторингові архітектури безпеки. Переходячи на консультації, я керував численними організаціями з побудови та оптимізації центрів операцій з безпеки (SOC) та системи безпеки та управління подіями (SIEM). Протягом останніх семи років я зосередився на стороні продукту, формуючи рішення, які дають можливість клієнтам покращити їх безпеку. Мій досвід охоплює весь оборонний спектр, від конфігурації та архітектури до постійного моніторингу.

  • ASKST: Як оновлення цифрової та розвідувальної служби підвищує цифровий кібербезпеку SAF, кібербезпеку

    ASKST: Як оновлення цифрової та розвідувальної служби підвищує цифровий кібербезпеку SAF, кібербезпеку

    Сінгапур-18 березня Служба цифрових та розвідувальних розвідок (DIS) офіційно запустила дві нові команди в рамках свого зростання на тлі швидко розвивається цифрового та кібербезпечного ландшафту.

    DIS – що є четвертою службою Збройних сил Сінгапуру – відкрили Кібер -командування оборони (DCCOM) та SAF C4 та Digitalisization Command (SAFC4DC) у таборі Hillview.

    Реструктуризація, за словами міністра оборони NG Eng Hen під час бюджетних дебатів Парламенту на початку березня, “принесіть до САФ повні наслідки нового цифрового обладнання та програмного забезпечення”.

    The Straits Times розглядає, як DIS був реструктурований, і такі люди, яких він шукає, коли він розширюється.

    З: Що робить кожна з команд?

    Роль DCCOM полягатиме в тому, щоб захистити Міністерство оборони та Сінгапурських збройних сил, і, в рамках, Сінгапур проти кіберзагроз, в той час як SAFC4DC консолідує програмні та апаратні можливості послуги за єдиною командою для прискорення та інтеграції зусиль цифровізації в усьому САБ.

    Створення DCCOM консолідує суб'єкти кібербезпеки DIS під одним командуванням для кращого просування можливостей та операцій з кібербезпеки. Команда по суті є кібер -опікуном Міндефа і SAF, патрулюючи їх Системи для забезпечення безпеки.

    Зі налаштуванням DCCOM створено дві суб'єкти для посилення постави кібербезпеки Mindef. Ці сутності:

    • Кібер -захист Група (CPG): Його роль полягає у посиленні внеску Mindef або SAF у національну кібер -захист, співпрацюючи з Агентством кібербезпеки (CSA) та іншими державними установами для зміцнення кібер -захисту та стійкості ключової критичної інформаційної інфраструктури.
    • Розвідка кіберзагрози Група: Це забезпечить раннє попередження про кіберзагрози та оцінки розвідки кіберзагрози.
    CMG20250318-RCHIONG01/张俊杰/马华卿/Інавгурація Цифрової та розвідувальної служби (DIS)

    Патчі командування SAF C4 та Digitalisization (зліва) та кібер -командування оборони цифрової та розвідувальної служби.Фото: Lianhe Zaobao

    DCCOM також взяв за своїм командуванням двох існуючих суб'єктів DIS, які раніше сиділи в іншому місці в діаграмі організації DIS, а саме Група кібер -оборони (CDG) та Центр тесту та оцінювання кібер -оборони (Cytec).

    Тим часом, SAFC4DC буде контролювати декілька організацій, які стягуються з продовженням та підтримкою приводу цифровізації SAF, досліджуючи та/або розробляючи нові технології, а потім слідкуючи, інтегруючи їх у ширший SAF до Переконайтесь, що він залишається на передовій. Підходячи під компетенцію SAFC4DC:

    • Цифровий OPS-TECH Центр: Центр має внутрішні інженерні та можливості розробки продуктів.
    • Операції C4 Група: Це відповідає за експлуатацію та управління стратегічними мережами та ресурсами SAF.
    • Операції підтримують це Група: Він відповідає за планування, розробку та управління Mindef/Інформаційні технології підтримки операцій SAF.

    SAFC4DC також наглядає, і приносить стек технології SAF під одним дахом, включаючи його мережеву інфраструктуру, хмарні обчислювальні ресурси, центри обробки даних, моделі AI та розробку програмного забезпечення.

    З: Чому потрібна реструктуризація?

    У світі, який все більше залежить від того, що вони пов'язані у віртуальній галузі, захист критичної інфраструктури не обмежується просто захистом від фізичної атаки зброєю чи бомбами, але також включає захист його практично від кіберзагрози.

    Ці загрози можуть виникати в різних формах-від нульового подвигу невідомих недоліків безпеки до атак на викуп та зловмисне програмне забезпечення, і постійно розвиваються, оскільки злоякісні суб'єкти постійно шукають способи здійснення нападів у постійній грі з котом і миші з захисниками.

    З кіберзагрозами Розвиваючись у складності та обсязі, зазначає Міндеф, реструктуризація DIS – це зусилля, щоб залишитися вперед у динамічному ландшафті безпеки.

    Розміщення різних суб'єктів у межах DIS у двох дискретних командах дозволяє покращити єдність командування та ясності місії, зазначає задній адмірал Йонг Вей Хсюн, начальник штабу (цифровий та розвідний персонал) та керівник операцій DIS.

    Як приклад, задня adm Йонг цитується об'єднанням суб'єктів, відповідальних за кібербезпеку, такі як CDG та Cytec, під прапором DCCOM, кажучи, що це зменшило б неефективність та забезпечила більшу взаємодію та інтеграцію між цими групами.

    Тим часом, швидкий розвиток та розповсюдження ШІ є причиною для встановлення центру SAF AI. Сидячи в межах SAFC4DC, його фокус триразовий, за словами голови центру, військовий експерт 6 (ME6) Шон Кан.

    Це: що дозволяє використовувати безпечний, надійний та надійний AI в різних областях; використання AI для широкого спектру операцій для ширша база користувачів; та створення досвіду за допомогою партнерств та зміцнення робочої сили SAF.

    Me6 Kan додав, що центр прагне розширити використання AI Solutions в рамках SAF для різноманітних програм, і прагне скористатися рішеннями з низьким кодом, щоб більше персоналу SAF могли отримати користь, не спочатку навчитися кодувати.

    З: Як DIS підвищує загальну кібербезпеку Сінгапуру?

    Одним із моментів, які лідерство DIS боліло наголошувало на день інавгурації нових команд 18 березня, полягала в тому, що їх місія полягає в тому, щоб захистити не лише кібербезпеку Міндефа та САФО, а й усього Сінгапуру.

    Під час свого брифінгу в медіа-брифінгу кілька разів відзначив задній Адм, що кібербезпека-це командний вид спорту, і що для високо взаємопов'язаного суспільства, як Сінгапур, його кібер-захисна оборона є такою ж сильною, як і найслабший зв’язок.

    Особливо це, оскільки інструменти, що використовуються для кібератаків, розвиваються та все більше вдосконалюються за допомогою прогресу в технології, причому міністр оборони NG посилається на експертів як попередження про те, що інструменти AI мають потенціал різко скоротити час, який він потребує зловмисників, щоб використовувати вразливості.

    Це було перегукується старший підполковник Бенджамін Лім, командувач CPG, який попереджав, що такі кібер-напади проти комерційних компаній та критичної інфраструктури часто не є ізольованими інцидентами, а координують складні напади злочинних груп та державних акторів.

    Таким чином, Сінгапуру потрібно залишатися вперед у цій динаміці та розвивається пейзаж безпеки та мати можливість краще захистити свою цифрову основу, додав він.

    Таким чином, DIS буде співпрацювати з іншими державними установами та промисловістю в рамках загальних зусиль цифровізації та кібербезпеки в країні в рамках CSA, і вже брав участь у національних вправах з кібербезпеки для перевірки та відточення його можливостей.

    З: Хто дивиться на роботу?

    Викриваючись лише в жовтні 2022 року як найновіші з чотирьох служб SAF, даний момент DIS зараз перебуває на траєкторії зростання, що стосується персоналу.

    І хоча ті, хто має інформатику, AI, кібербезпека, цифрові технології чи кваліфікація з розробки програмного забезпечення, безумовно, будуть на його радарі, задній Адм Йонг додав, що, враховуючи, наскільки швидка технологія розвивається та те, як нові домени зростають у цифровому просторі, важко передбачити з будь-якою впевненістю у вигляді навичок, які потребують майбутніх наборів.

    Тим не менш, послуга відкрита для найму професіоналів середньої кар'єри з досвідом, враховуючи, що те, що робить тісно відображає те, що роблять професіонали з цифровізації та кібербезпеки в приватному секторі.

    Він вже взяв на борт оперативно готові національні військовослужбовці Завдяки відповідній цифровій чи кібербезпеці з їх щоденних робочих місць за допомогою схеми розширеної експертизи, щоб розширити свою базу навичок з тими, хто має досвід галузі.

    З'єднувати Канал WhatsApp та отримайте останні новини та обов'язкові читання.

  • Blacklock Ransomware, що викривається після того, як дослідники експлуатують вразливість сайту витоку

    Blacklock Ransomware, що викривається після того, як дослідники експлуатують вразливість сайту витоку

    29 березня 2025 рокуРаві ЛакшмананКіберзлочинність / вразливість

    Blacklock Ransomware

    У випадку зламу хакерів мисливці за загрозою вдалося проникнути в Інтернет -інфраструктуру, пов'язану з групою викупу, яка під назвою Blacklock, розкриваючи важливу інформацію про їхній модус операнді в процесі.

    Resecurity заявила, що визначила вразливість безпеки на веб-сайті витоку даних (DLS), керованою групою електронної злочинності, яка дозволила витягнути файли конфігурації, облікові дані, а також історію команд, виконаних на сервері.

    В недоліки стосується “певної неправильної конфігурації на сайті витоку даних (DLS) Blacklock Ransomware, що призводить до розкриття інформації IP -адрес, пов'язаних з їх мережевою інфраструктурою, що стоїть за прихованими послугами Tor (розміщення їх) та додатковою інформацією про обслуговування”, – сказала компанія.

    Кібербезпека

    Він описав набуту історію команд як один з найбільших збоїв операційної безпеки (OPSEC) Blacklock Ransomware.

    Blacklock – це ребрендована версія іншої групи викупів, відомої як Ельдорадо. З тих пір він став одним з найактивніших синдикатів вимагання у 2025 році, сильно націлених технологій, виробництва, будівництва, фінансів та роздрібної торгівлі. Станом на минулого місяця він перерахував 46 жертв на своєму сайті.

    Організації, що уражаються, розташовані в Аргентині, Арубі, Бразилії, Канаді, Конго, Хорватії, Перу, Франції, Італії, Нідерландах, Іспанії, Об'єднаних Арабських Еміратів, Великобританії та США.

    Група, яка оголосила про запуск підземної партнерської мережі в середині січня 2025 року, також спостерігається активно набирати торгівлі людьми для полегшення ранніх етапів нападів, спрямовуючи жертв на шкідливі сторінки, що розгортають зловмисне програмне забезпечення, здатне встановити початковий доступ до порушених систем.

    Blacklock Ransomware що викривається після того як дослідники експлуатують вразливість Blacklock Ransomware, що викривається після того, як дослідники експлуатують вразливість сайту витоку

    Вразливість, ідентифікована за допомогою Resecurity, – це помилка локального включення файлів (LFI), по суті, що обдурює веб -сервер у протікання чутливої ​​інформації, виконуючи атаку шляху, включаючи історію команд, виконаних операторами на сайті витоку.

    Деякі помітні висновки наведені нижче –

    • Використання RCLONE для екзфільтрових даних до служби зберігання Mega Cloud, в деяких випадках навіть встановлення мега -клієнта безпосередньо в системах жертв
    • Актори загрози створили щонайменше вісім облікових записів на MEGA, використовуючи одноразові адреси електронної пошти, створені за допомогою yopmail (наприклад, “zubinnecrouzo-6860@yopmail.com”) для зберігання даних про жертву жертви
    • Зворотна інженерія викупного програмного забезпечення розкрила вихідний код та подібність до викупу з іншим деформацією викупного програмного забезпечення, кодовим назвою Dragonforce, який орієнтується на організації в Саудівській Аравії (в той час як Dragonforce написаний у візуальному C ++, Blacklock використовує Go)
    • “$$$”, один з головних операторів Блеклок, запустив короткочасний проект викупу під назвою Mamona 11 березня 2025 року
    Кібербезпека

    У інтригуючому повороті 20 березня DLS Blacklock був відсторонений від Dragonforce – ймовірно, використовуючи ту саму вразливість LFI (або щось подібне) – з файлами конфігурації та внутрішніми чатами, що просочилися на його цільовій сторінці. За день до цього DLS Mamona Ransomware також був відсторонений.

    “Незрозуміло, чи розпочав блеклок Blacklock (як група) співпрацювати з викупним програмним забезпеченням Dragonforce або мовчки переходить під новою власністю”, – сказала Ресторостя. “Нові майстри, ймовірно, взяли на себе проект та їхню партнерську базу через консолідацію ринку викупних програм, розуміння їх попередніх наступників може бути порушено”.

    “Ключовий актор” $$$ “не поділився несподіванкою після випадків з Blacklock та Mamona Ransomware. Можливо, актор повністю усвідомлював, що його операції вже можуть бути порушені, тому мовчазний” вихід “з попереднього проекту може бути найбільш раціональним варіантом”.

    Знайла цю статтю цікавою? Слідуйте за нами Твіттер та LinkedIn для читання більш ексклюзивного вмісту, який ми публікуємо.

  • Компанія CoreWeave (CRWV) дебютує в 39 доларів після продажу акцій за 40 доларів за штуку

    Компанія CoreWeave (CRWV) дебютує в 39 доларів після продажу акцій за 40 доларів за штуку

    Акції CoreWeave (CRWV) відкрилися в 39 доларів за штуку під час дебюту компанії на NASDAQ у п'ятницю вдень, трохи під первинним розміщенням публічного розміщення, яке закрило ввечері в четвер.

    Хмарна обчислювальна фірма продала приблизно 37,5 мільйонів акцій по 40 доларів кожен, зібравши близько 1,5 мільярда доларів за його первинне публічне розміщення (IPO), що робить її найбільшою технічною пропозицією з 2021 року. Однак, однак, спочатку планував подати пропозицію від 47 до 55 доларів за частку на набагато вищу оцінку, ніж це було в кінцевому підсумку.

    NVIDIA, ранній інвестор в компанію, в пропозиції розмістив замовлення на суму 250 мільйонів доларів.

    Деякі експерти припускали, що дебют акцій не побачить успіху, на який він сподівався. Наприклад, Bloomberg Technoly Technology Dave Lee вказав на велику заборгованість компанії, залежати від лише кількох великих клієнтів та відсутність різноманітності доходів може бути проблемою.

    “CoreWeave є дзвіночкою для галузі AI в цілому-обов'язкове спостереження за питаннями, як питання про рентабельність інвестицій зростають все голоснішими”,-написав Лі в п'ятницю. “Навіть найменший показник хитрості у вірі AI посилає інвесторів у хвостик”.

    Нинішнє середовище ризику, спричинене загальною макросиляцією в США, головним чином через останні тарифи, накладені президентом США Дональдом Трампом, що спричинило продаж у технічних акціях, також могло б зважитися на IPO CoreWeave.