Категорія: Обчислення в Хмарі

  • Cyfox представляє Omnisec Genai, щоб полегшити навантаження на безпеку

    Cyfox представляє Omnisec Genai, щоб полегшити навантаження на безпеку

    Cyfox оголосив про запуск Omnisec Genai VCISO, нової платформи автономної безпеки та відповідності, розробленій для полегшення навантажень для головних співробітників інформаційної безпеки (CISO) та службовців захисту даних (DPO), забезпечуючи при цьому організаційну відповідність змінам регуляторних стандартів.

    OMNISEC має на меті допомогти організаціям, особливо тим, хто має обмежені ресурси безпеки або значні проблеми з дотриманням, шляхом автоматизації аудиту безпеки та аналізу розриву до відповідності. Платформа призначена для того, щоб легко впроваджуватися компаніями, які прагнуть підвищити свою безпеку та зменшити пов'язані з цим витрати.

    Джозеф Тал, генеральний директор компанії Cyfox, пояснив: “Автоматизована система Omnisec має час, який не вистачає груп безпеки, щоб залякати всі аспекти мережі компанії, від ІТ, IoT та OT до окремих пристроїв, щоб забезпечити дотримання та безпеку”. Це підкреслює здатність платформи підвищити безпеку, вирішуючи всебічні мережі в організаціях.

    Великі мовні моделі, що використовуються за допомогою процесу Omnisec, різні рамки відповідності, такі як NIST, ISO, HIPAA, GDPR та PCI-DSS, і можуть обробляти політику компанії оригінальною мовою. Система використовує Genai для автоматизації ретельних аналізів розриву та звітності в різних областях, таких як діяльність працівників, безпека додатків та зовнішні ланцюги поставок, все забезпечує повне шифрування даних.

    Omnisec призначений для створення планів зменшення та відновлення на основі аналізів розриву для всієї організації. Завдання, які можна автоматизувати, безпосередньо вирішуються OMNISEC, тоді як ті, хто потребує ручних зусиль, систематично викладені та пріоритетні за важливістю відповідно до терміновості відповідності. Ця ініціатива має на меті полегшити навантаження на CISO та DPO, тим самим збільшуючи видимість та зменшуючи втому.

    Платформа здатна оцінювати поточні заходи безпеки, такі як брандмауери, рішення щодо захисту кінцевих точок, інструменти управління позиціями безпеки, системи управління ідентичністю та доступом (IAM) та запобігання втраті даних (DLP). Omnisec може визначити працівників, які порушують політику безпеки та можуть допомогти в розгортанні навчальних програм для посилення дотримання як регуляторної, так і внутрішньої політики безпеки.

    OMNISEC надає всебічні інформаційні панелі для керівників рівня С, які пропонують уявлення про кібербезпеку та відповідність організації, що значно зменшує необхідність вручну аудит. Платформа також забезпечує автоматизоване виявлення загрози, оцінку ризику та операції з реагуванням за допомогою даних мережевих та кінцевих точок для виявлення відхилень та невідповідних конфігурацій, забезпечуючи генерацію звітів, готових до аудиту в режимі реального часу.

    Діючі рекомендації платформи полегшують закриття прогалин у відповідність та впорядкування процесів аудиту. Пропонуючи розуміння в режимі реального часу щодо потенційних загроз та вразливостей, організації можуть активно керувати ризиками та залишатися захищеними, оскільки нові загрози реалізуються.

    Закінчивши свої зауваження, Тал заявив: “Ми створили платформу, яка поєднує всі найкращі функції загальнодоступних інструментів безпеки та відповідності, але без пов’язаної втоми оповіщення та переважних завдань щодо пом'якшення наслідків”. Це відображає намір Cyfox поставити всебічне рішення, яке інтегрує існуючі потреби в безпеці, не спричиняючи додаткового напруження для фахівців з безпеки.

  • Веб -сервіси Amazon, щоб інвестувати в Мерісвілл 1 мільярд доларів

    Веб -сервіси Amazon, щоб інвестувати в Мерісвілл 1 мільярд доларів

    MARYSVILLE-Amazon Web Services, Inc. (AWS), глобальний лідер у хмарних обчисленнях, оголосив про плани інвестувати 1 мільярд доларів у місто Мерісвілл до 2030 року. Ця запланована інвестиція принесе передову хмарну інфраструктуру в цей район, створить щонайменше 25 прямих робочих місць та подальше зміцнить позицію Огайо як зростаючої технологічної хаб. AWS розраховує розпочати операції в новому закладі до 2027 року.

    До 2030 року запланована інвестиція AWS до розширення центру обробки даних в Огайо прогнозується перевершити 23 мільярди доларів. AWS вибрав Мерісвілл в рамках своїх постійних інвестицій у регіон, використовуючи кваліфіковану робочу силу, сильний бізнес-клімат та інфраструктуру, що підходить для високотехнологічного зростання. Планована розробка забезпечить бізнес, навчальні заклади та державні установи в США більший доступ до безпечних, масштабованих та надійних хмарних послуг.

    У рамках своїх інвестицій у Мерісвілл AWS планує забезпечити понад 15 мільйонів доларів США прямих щорічних платежів до сільського шкільного округу та міста Мерісвілл протягом 15 років, підтримує покращення інфраструктури, що приносить користь 33 інноваційних парку, та будувати партнерські стосунки з місцевими некомерційними агентствами.

    “Ми з гордістю посилюємо свою довгострокову прихильність до штату Огайо з планами розширити хмарну інфраструктуру AWS у місті Мерісвілл”,-сказав Роджер Венер, віце-президент з економічного розвитку в AWS. “Працюючи з державними та місцевими лідерами, ми сподіваємось на інвестування в місцеву громаду, зміцнення його місцевої робочої сили, покращення навчальних можливостей та сприяння довгостроковому зростанню міста”.

    “Ця інвестиція AWS являє собою значний крок вперед для Мерісвілла та округу Юніон”, – сказав Террі Емері, міський менеджер Мерісвілла, штат Огайо. “Це підсилює здатність нашого міста залучати провідні технологічні компанії та демонструвати нашу прихильність сприяти економічному зростанню та створенню робочих місць”.

    AWS постійно розширюється в Огайо з моменту розміщення своїх перших центрів обробки даних у регіоні 10 років тому, визнаючи стратегічне місцезнаходження та відданість інноваціям. Крім прямих можливостей працевлаштування, ця інвестиція підтримує тисячі додаткових робочих місць у будівництві та інших місцевих галузях. До 2023 року постійні інвестиції AWS в Огайо підтримали понад 4700 робочих місць і внесли приблизно 3,8 мільярда доларів загального валового внутрішнього продукту (ВВП) до держави.

    Зростання хмарних обчислень та AI сприяє попиту по всій ланцюзі поставок центру обробки даних, забезпечуючи значні роботи в логістиці, будівництві, безпеці та технічному обслуговуванні обладнання. Ці проекти додають високооплачуваних робочих місць та збільшують місцеві економіки за рахунок зростання податкових баз та інвестицій у критичну інфраструктуру. AWS вже інвестував 10,3 мільярда доларів у свої центри обробки даних в Огайо, що ще більше затверджує свою роль як ключового економічного рушія в державі.

    Розширення AWS відіграватиме ключову роль у сприянні технологічній екосистемі регіону та підтримці постійних інновацій та співпраці в районі Бета. Встановлюючи передову хмарну інфраструктуру в Мерісвіллі, AWS допоможе прискорити технологічний прогрес та залучити додаткові інвестиції, ще більше затверджуючи роль району як центру для нових галузей та високотехнологічних розвитку. Ця ініціатива узгоджується з баченням бета -району щодо руху розумної мобільності, штучного інтелекту та пов'язаних інфраструктурних проектів, що формують майбутнє технологій.

    На додаток до створення робочих місць, інвестиції AWS в Marysville матимуть економічні ефекти пульсації, підтримуючи галузі, такі як телекомунікації, розробка програмного забезпечення, обслуговування об'єктів та виробництво електроенергії в ланцюзі поставок AWS. AWS також співпрацює з навчальними закладами в Огайо, щоб забезпечити навчання робочій силі, включаючи програми, розроблені для підготовки студентів до кар’єри з хмарних обчислень, управління центром обробки даних та кібербезпеки. AWS представила Think Big простори в місцевих школах, які є інтерактивними навчальними середовищами, орієнтованими на STEM, які залучають учнів до практичних проектів та впроваджують їх у передові технологічні концепції. Завдяки цим програмам AWS зосереджено на натхненні наступного покоління інноваторів, сприяючи цікавості та інтересу до полів STEM в ранньому віці.

    Amazon також відома своєю прихильністю до сталого розвитку і пообіцяла досягти викидів вуглецю в чистому нульованому вуглецю в своїх операціях-включаючи AWS-до 2040 року. Як частина цих зусиль, AWS інвестує в енергетичні проекти, що не містять вуглецю, щоб допомогти центерам даних живлення, а також робить їх більш енергоефективними завдяки інноваціям в енергетику, охолодженням та конструкції обладнання. Компанія присвячена тісному співпраці з місцевими громадами, щоб забезпечити, щоб розвиток інфраструктури приносить користь як мешканцям, так і підприємствам. Amazon інвестував у 23 вітрові та сонячні проекти по всій Огайо, загальною потужністю 3,2 гігаватт (GW) енергії без вуглецю. Після того, як всі будуть працювати, проекти генеруватимуть кількість енергії, необхідної для живлення еквівалента понад 656 000 будинків США.

  • Cyberark, Authority Adustry & Microsoft підвищують безпеку IoT

    Cyberark, Authority Adustry & Microsoft підвищують безпеку IoT

    Cyberark та Author Authority співпрацювали з Microsoft, щоб поставити рішення, спрямоване на вдосконалення аутентифікації безпечного пристрою для виробників шляхом включення принципів нульового довіри.

    Виробнича промисловість зазнає значної цифрової трансформації, керованої конвергенцією Інтернету речей (IoT) та оперативної технології (ОТ), що призводить до численних підключених пристроїв, призначених для оптимізації операцій. Кожен підключений пристрій представляє потенційні вразливості кібербезпеки.

    Довідкова архітектура NIST для IoT, запроваджена в травні 2024 року, окреслює структурований підхід для безпечного борту, безперервного управління пристроями та моніторинг загроз протягом усього життєвого циклу пристрою. Співпраця між Microsoft, Cyberark та Authority Authority має на меті перетворити цю рамку на практичні та масштабовані рішення для організацій.

    Кожен партнер сприяє унікальній можливості архітектурі рішення до кінця до відповідності NIST. Microsoft забезпечує безпечне та масштабоване управління пристроями та моніторинг у режимі реального часу через Microsoft Azure IoT та захисник для IoT. Це підкріплюється інтеграцією хмари, забезпечуючи послідовну безпеку пристроїв навіть у віддалених середовищах.

    Привілейовані можливості управління доступом кіберарка використовуються для обмеження несанкціонованого доступу людини до критичних пристроїв та систем, ефективного забезпечення політики безпеки користувачів та пристроїв, мінімізуючи потребу в ручному втручанні людини, що часто може бути схильним до помилок та трудомістким.

    Authority Authority пропонує автоматизацію в захищених пристроях на борту, довіри до облікових даних та процесів шифрування. Це зменшує помилку людини, прискорює реагування на інцидент та підтримує цілісність даних у пов’язаній екосистемі.

    Darron Antill, генеральний директор Authority Authority, заявив: “Виробники часто стикаються з унікальними проблемами безпеки, особливо на краю, де пристрої працюють у віддалених або децентралізованих місцях. Edge Envirtionals впроваджує додаткові вразливості завдяки високій щільності пристроїв, різній підключення до мережі та переривчастого моніторингу, що перериває, що працює в межах широкого відбуття пристрою, що надає допомогу в реальному часі. Допомога в реальному часі, а також дотримується пристрою, що допомагає пристрою, що допомагає, а також до допомоги пристрою, що допомагає пристрою, що допомагає пристрою. експлуатаційна безперервність.

    Кларенс Хінтон, головний директор з стратегії Cyberark, зауважив: “Складність проблем із безпекою, з якими стикаються виробники, означає, що жодне рішення не може дати можливість організації повністю відповідати важливими керівними принципами NIST, створюючи при цьому частинне рішення, не є непрактичним. Під час об'єднання сил ми розгладжуємо шлях до реалізації відповідності NIST, що відповідають за те, що вони відповідають нерухомості.

    Дайан Родрікес, корпоративний віце-президент з виробництва та мобільності в Microsoft, зробив висновок: “Оскільки підключені технології стають все більш вбудованими в операції виробників, захист цих пристроїв є критично важливими. Ця співпраця забезпечує виробникам всебічний підхід до безпеки IoT, безпосередньо узгоджених з останніми рекомендаціями NIST. стійкість проти кіберзагроз “.

  • Зелені центри обробки даних та стійкість, що підживлюють глобальний розширення ринку центрів обробки даних

    Зелені центри обробки даних та стійкість, що підживлюють глобальний розширення ринку центрів обробки даних

    Логотип компанії
    Логотип компанії

    Глобальний ринок центрів обробки даних, який оцінюється в 237,07 мільярда доларів у 2024 році, прогнозується, що до 2033 року досягне 613,36 мільярдів доларів, що зростає на 11,14%. Розширення ринку керується прийняттям хмар, AI, IoT та 5G інтеграцією, поряд із зростанням зелених центрів обробки даних, що зосереджуються на стійкості та енергоефективності. Перехід до обчислювальних та гібридних хмарних моделей – це ще більше формування галузі. Проблеми включають високі початкові витрати, обмеження простору та потреби в інфраструктурі. Ключові гравці, такі як Equinix, Cisco, Schneider Electric та Siemens, є провідними інноваціями. Вивчіть тенденції ринку, прогнози та інвестиційні можливості в цьому останньому звіті про галузь.

    Ринок центрів обробки даних

    Ринок центрів обробки даних
    Ринок центрів обробки даних

    Дублін, 10 березня 2025 р. (Globe Newswire) – До звіту “Звіт про прогноз 2025-2033 рр.”. Researchandmarkets.com пропозиція.

    Прогнозується, що ринок центрів обробки даних досягне 613,36 млрд. Дол. США 2033 від 237,07 млрд. Дол.

    ywAAAAAAQABAAACAUwAOw== Зелені центри обробки даних та стійкість, що підживлюють глобальний розширення ринку центрів обробки даних

    Зростаючі тенденції в зелених центрах обробки даних та стійкості

    З зростанням зосередження уваги на енергозбереженні та зменшенні впливу на навколишнє середовище, стійкість стала головною тенденцією на світовому ринку центрів обробки даних. Багато підприємств здійснюють великі інвестиції в зелені центри обробки даних, використовуючи енергоефективні системи охолодження та відновлювані джерела енергії, такі як сонячна енергія та вітер. Крім того, зростання цін на енергію, більш жорсткі норми та ініціативи корпоративної соціальної відповідальності є причинами цієї зміни. Центри обробки даних поступово впроваджують стійкі заходи для зниження своїх вуглецевих слідів, зберігаючи пікові показники, коли екологічні проблеми збільшуються.

    Частка ринку центрів обробки даних зростає в результаті цих ініціатив, які також сприяють покращенню управління енергією та екологічно чистою інфраструктурою. Наприклад, DSM Group дебютувала своїм екологічним центром обробки даних в Англії в жовтні 2024 року, що включає сонячну ферму 200 кВт та сучасне обладнання для охолодження. Діяльність цього зеленого центру обробки даних буде працювати від відновлюваної енергії завдяки Сонячній системі.

    Зростання децентралізації та обчислень

    З помітною тенденцією до децентралізації зростаюча популярність обчислювальних обчислень перетворює глобальний бізнес центрів обробки даних. Наближаючи обробку до джерел даних, обчислення Edge різко зменшує затримку та покращує прийняття рішень у режимі реального часу. Крім того, зростаюче використання мереж 5G, автономних систем та пристроїв Інтернету (IoT) – усі вони потребують швидкої обробки даних та низької затримки – значно прискорили цю тенденцію. Крім того, компанії можуть покращити досвід клієнтів, підвищити продуктивність та зменшити напругу традиційних централізованих центрів обробки даних, встановлюючи менші, локалізовані центри обробки даних, що ближче до пристроїв, так і клієнтів. Це підвищує ефективність мережі в цілому.

    Збільшення гібридних моделей та прийняття хмар

    Зростаюча популярність хмарних обчислень та гібридних хмарних моделей є основними факторами, що сприяють зростанню глобальної галузі центрів обробки даних. Потреба в доступних, адаптаційних та масштабованих рішеннях центрів обробки даних зросла, оскільки все більше компаній переміщують свою діяльність у хмару. Крім того, гібридні хмарні моделі – які поєднують приватні та публічні хмарні послуги з локальними центрами обробки даних – швидко стають кращим варіантом управління навантаженням, підвищенням продуктивності та безпекою даних. Необхідність більшої гнучкості, ефективного управління даними та зниження експлуатаційних витрат також сприяє цій тенденції, особливо, оскільки підприємства справляються зі зростаючими обсягами даних та складними ІТ -системами.

    Проблеми на ринку центрів обробки даних

    Великі передові витрати та поточні витрати можуть перешкоджати розширенню ринку.

    Для інфраструктури Центру обробки даних необхідні значні інвестиції, яка включає мережеве обладнання, ІТ -передачу, нерухомість та систем потужності та охолодження. Для стартапів або МСП з невеликим фінансуванням ця перша велика інвестиція може бути стримуючим фактором. Крім того, ця установа має значні експлуатаційні витрати на персонал, технічне обслуговування, безпеку, охолодження та потужність. Оскільки зростання експлуатаційних витрат може напружити бюджет та знизити прибутковість операцій Центру обробки даних, ці витрати можуть збільшитися для великого бізнесу.

    Обмеження простору

    Однією з головних перешкод у секторі центрів обробки даних є обмеження простору. Більші можливості обробки та зберігання потрібні в міру зростання споживання даних, але дефіцит доступної міської нерухомості. Побудова нових центрів обробки даних або розширення існуючих часто вимагає великих інвестицій у землю, особливо в районах з високим попитом. Крім того, обмежений простір може перешкоджати масштабованості та призвести до неефективної реалізації інфраструктури. Деякі підприємства вирішують це, досліджуючи модульні архітектури високої щільності для оптимізації використання простору та використання обчислень Edge, що розповсюджує обробку даних ближче до джерела.

    Огляд ринку центрів обробки даних за регіоном

    Ринок центрів обробки даних зростає у всьому світі, а Північна Америка лідирує через високу потребу в технологічній інфраструктурі та хмарних послугах. Наступна Європа, мотивована турботами про суверенітет даних та дотримання регуляторів. IoT, хмарне використання та збільшення оцифрування сприяють швидкому зростанню Азіатсько-Тихоокеанського регіону. Інвестиції в центрі обробки даних також збільшуються на Близькому Сході та Африці, особливо для хостингу та регіонального зв’язку. Крім того, Латинська Америка прогресивно зростає, особливо в Бразилії та Мексиці.

  • Telkomsel, Tencent Cloud приєднуються до рук для вивчення інновацій AI та біометрики

    Telkomsel, Tencent Cloud приєднуються до рук для вивчення інновацій AI та біометрики

    Telkomsel та Tencent Cloud підписали Меморандум про AI та хмарні рішення в MWC Barcelona. Партнерство дозволить Telkomsel використовувати вміст, що генерується AI (AIGC), переклад AI та електронні рішення-індивідуер (E-KYC), такі як перевірка пальми, а також інші можливості AI. Tencent Cloud також підтримуватиме оптимізацію хмарних витрат для Telkomsel, включаючи загальнодоступні та гібридні хмарні співпраці.



    Тенденції Comarch 2025
    AI для стратегій продуктів

    Співпраця зосереджена на трьох ключових областях, а саме, Telkomsel та Tencent Cloud впроваджують технологію перевірки пальми для сегмента B2B, підвищуючи безпеку та надійність у системах цифрових ідентифікацій. Обидві компанії розробляють вміст, покоління AI (AIGC), переклад AI та інші рішення на основі AI для програм B2B та B2C. Tencent Cloud також допоможе Telkomsel в оптимізації витрат на хмару за допомогою загальнодоступних та гібридних хмарних співпраці, підвищення ефективності та масштабованості. Поєднуючи свою експертизу та технології, Telkomsel та Tencent Cloud мають на меті надати розумні, ефективні та додані цінності цифрові послуги для індонезійських клієнтів.

    Вонг незабаром Нам, режисер, планування та трансформація, Телкомсель

    Партнерство демонструє прихильність Telkomsel до оптимізації наших бізнес -операцій та вдосконалення досвіду клієнтів за допомогою інноваційних цифрових рішень. Він також узгоджується з нашим баченням прискорити цифрову трансформацію Індонезії та покращити його технологічний сектор.

    Позу Йюн, старший віце -президент, Tencent Cloud International

    Ми раді розширити наше партнерство з Telkomsel у районі AI, Cloud та EKYC Solutions. Ми сподіваємось, що партнерство прискорить прийняття більш ефективних та безпечних цифрових рішень для підтримки цифрової трансформації в різних випадках використання.

  • Що очікувати на ринках цього тижня

    Що очікувати на ринках цього тижня

    Ключові винос

    • Останній індекс споживчих цін, що належить в середу, покаже, чи інфляція полегшилася в лютому.
    • Дані про роботу та опитування настроїв споживачів також заплановані на випуск цього тижня.
    • Oracle та Adobe налаштовані на заробітки, а також спортивні товари Діка, Ulta Beauty, Dollar General тощо.

    Останні звіти про інфляцію, робочі місця та настрої споживачів можуть бути уважними на цьому тижні, а випуск у середу індекс споживчих цін (ІСЦ) пропонує ключове оновлення цінового тиску в лютому.

    Інвестори також будуть спостерігати за запланованими звітами про прибутки від технічних гігантів Oracle (ORCL) та Adobe (ADBE). Результати кількох роздрібних торговців, включаючи спортивні товари Діка (DKS), Ulta Beauty (ULTA) та Dollar General (DG), можуть запропонувати розглянути роздрібні продажі на тлі турбот щодо тарифів та довіри споживачів.

    Понеділок, 10 березня

    • Курорти Oracle та Vail (MTN) планують повідомити про прибуток

    Вівторок, 11 березня

    • Індекс оптимізму NFIB (лютий)
    • Відкриття роботи (січень)
    • Фергюсон (Ferg), Viking Holdings (VIK), Спортивні товари Діка, Загальні магазини Кейсі (CASY) та Kohl (KSS) планують повідомити про прибуток


    Середа, 12 березня

    • Індекс споживчих цін (лютий)
    • Щомісячний федеральний бюджет США (лютий)
    • Adobe та Crown Castle (CCI) планують повідомити про прибуток

    Четвер, 13 березня

    • Початкові претензії безробітних (8 березня)
    • Індекс цін виробника (лютий)
    • Вітон -дорогоцінні метали (WPM), Docusign (Docu), Ulta Beauty та Dollar General планують повідомити про прибуток

    П’ятниця, 14 березня

    • Індекс настроїв споживачів штату Мічиган (березень – попередній)
    • Li Auto (Li) та Weride (WRD) планують повідомити про прибуток

    Свіжі дані про інфляцію, спрямовані на тлі невизначеності тарифів

    Очікується, що дані про свіжі інфляції, що належать до цього тижня, запропонують подивитися, як ціни, що виконуються в лютому, перший повний місяць даних під адміністрацією президента Дональда Трампа з моменту його переобрання.

    Випуск ІСЦ у середу слідує за іншими останніми інфляційними звітами, що показують, що ціновий тиск дещо зменшується, хоча січневе читання ІСЦ відзначається вище. Дані можуть бути ключовими для чиновників Федеральної резерву, які заявили, що вони уважно спостерігають за даними про ціни, коли вони оцінюють рівень процентних ставок.

    Інші показники, пов'язані з інфляцією, заплановані на цей тиждень, включають дані про оптові ціноутворення в четвер з індексом цін виробника. Запланований випуск у п’ятницю випуску березня даних споживчих настроїв відстежує очікування споживачів інфляції, показник також за ним чиновники ФРС.

    Опитування настроїв університету Мічигану відбувається після того, як останні звіти показали, що споживачі США починають втрачати довіру до економіки на тлі невизначеності тарифів та страхів втрати роботи. Опитування настроїв малого бізнесу NFIB, заплановане для випуску у вівторок, також може дати уявлення про те, як малий бізнес оцінює економічні умови.

    Oracle, Adobe та інше, щоб повідомити про прибуток

    Технологічний гігант Oracle повинен розпочати заробіток тижня в понеділок, аналітики очікують зростання доходу та прибутку після невтішних продажів у попередньому кварталі. Звіт Oracle надходить, коли постачальник хмарного програмного забезпечення приєднався до спільного підприємства в розмірі 500 мільярдів доларів з OpenAI та іншими технологічними фірмами, щоб допомогти створити інфраструктуру AI.

    Очікується, що лідер креативного програмного забезпечення Adobe буде дотримуватися в середу, при цьому інвестори, можливо, стежать за знаками, які його зусилля AI виплачуються, після того, як у попередньому кварталі повідомляють про дохід з нижчим, ніж очікувалося, і пропонуючи перспективи продажів.

    Роздрібні торговці також будуть зосереджуватися на кількох ланцюгах, які плануються повідомити на цьому тижні, включаючи спортивні товари Діка, Кол, Ульта Красуня, Загальні магазини Кейсі та генерал долара. Результати приходять, коли учасники ринку стежать за впливом зміщення торгової політики та зменшення довіри споживачів.

    CoreWeave, компанія з хмарних обчислень, підтримується випуском Nvidia (NVDA), також може оприлюднити, як тільки цього тижня, в тому, що, як очікується, буде однією з найбільших публічних пропозицій за останні роки.

  • SLM Series – OurCrowd: Чи є специфічними доменами LLM так само добре (чи краще)?

    SLM Series – OurCrowd: Чи є специфічними доменами LLM так само добре (чи краще)?

    Це гостьова публікація для комп'ютерної щотижневої мережі розробників, написаних Yuval Illuz, Uncrowd COO & AI та експертом з кібербезпеки.

    Uncrowd – це глобальна платформа для інвестування для венчурних інвестицій для установ та фізичних осіб (ІТ -ветеринара та вибирає компанії) для інвестування та залучення до нових компаній.

    Іллуз пише повністю так …

    Світ штучного інтелекту швидко розвивається з постійними інноваціями. Необхідно вивчити цю революцію, запитуючи, чи є специфічними доменами великих мовних моделей (LLMS) настільки ж ефективними чи потенційно перевершує менш дорогі моделі невеликої мови (SLM).

    Оскільки підприємства та галузі все більше покладаються на AI для вирішення викликів, дискусія між цими двома типами моделей зростає голосніше. У той час як LLM загального призначення, такі як GPT-4 та Gemini, вражають свою універсальність, специфічні домени LLMS нуль у нішевих галузях, таких як охорона здоров'я, фінанси та кібербезпека. Тим часом SLM пропонують більш худорляву та ефективну альтернативу. Давайте вивчимо сильні сторони, компроміси та майбутній потенціал цих енергетичних будинків.

    Розуміння LLMS & SLMS

    Щоб розпакувати цю дискусію, ми спочатку повинні зрозуміти гравців.

    LLM – важкі ваги AI, які навчаються на масивних наборах даних. Ця широка експозиція оснащує їх для створення тексту, подібного до людини, розуміння складного контексту та вирішення завдань, починаючи від написання есе до відповіді на технічні запитання. Їх сила – це загальна здатність, здатність добре працювати в різних темах та галузях.

    З іншого боку, SLM – це спритні, легкі претенденти. Розроблені з набагато меншою кількістю параметрів та меншою кількістю навчальних даних, вони надають пріоритет ефективності над глибиною. SLMS Shine в середовищах, що обмежуються ресурсами, такими як Edge Computing Systems, такі як мобільні пристрої, або додатки на пристрої, де швидкість і низька затримка Трампа все інше. Хоча вони можуть не відповідати контекстній майстерності LLMS, їх практичність робить їх життєво важливими в певних сценаріях.

    Введіть специфічні домени LLM, спеціалізовану породу великих мовних моделей, налагодженої цільовими наборами даних. Подумайте про них як про лазерні LLM, які навчаються на галузевій інформації, як медичні журнали, вимоги до фінансової відповідності або журнали кібербезпеки. Ці моделі мають на меті поєднати глибину ЛЛМ з оволодінням нішею, обіцяючи неперевершену точність у обраних полях. Але як вони складаються проти SLM? Давайте розберемо його.

    Тож давайте порівнюємо LLMS та SLM-специфічні домени.

    #1. Точність та актуальність

    Що стосується точності в спеціалізованому полі, то LLMS часто ведуть домен. Їх навчання з кураційних даних, що стосуються галузі, дають їм перевагу в розумінні жаргону, правил та нюансових моделей, які можуть пропустити загальні моделі. Наприклад, медична допомога, яка навчається десятиліттям медичної літератури та записів пацієнтів, може допомогти лікарям у діагностуванні рідкісних станів з точністю, що конкурує з експертами людини. На відміну від цього, SLM з обмеженою областю може виключити загальні відповіді на такі сценарії високих ставок.

    У кібербезпеці, специфічний домен LLM, розгорнутий у Центрі операцій з безпеки (SOC), може проаналізувати дані про загрозу в режимі реального часу, визначити вектори атаки, унікальні для галузі та рекомендувати план пом'якшення наслідків швидше та точніше, ніж SLM. SLMS, хоча зручно для основного генерації тексту або простих запитів, не вистачає глибини для вирішення таких спеціалізованих вимог, роблячи специфічні домени LLMS для промисловості, де точність не підлягає обговоренню.

    Приклад у реальному світі: LLMS, що займається лікарнями, повідомила про покращену точність діагностики для таких станів, як рідкісні раки, де симптоми тонкі, а дані величезні, те, що SLM просто не можуть повторити без обширної та постійної перепідання.

    #2. Ефективність та використання ресурсів

    SLM народилися для ефективності, економії витрат та продуктивності. Маючи менші параметри та менші обчислювальні вимоги, вони створені для середовищ, де ресурси обмежені-подумайте мобільні додатки, пристрої IoT або чат для обслуговування клієнтів у режимі реального часу.

    LLM-специфічні домені все ще потребують значних кінських сил. Тонка налаштування цих моделей вимагає надійного обладнання, спеціалізованих наборів даних та постійного обслуговування, щоб залишатися в курсі. Для організацій, які мають бюджет та інфраструктуру, ця інвестиція окупається у виконанні. Але для менших фірм або застосувань надає пріоритет швидкості над спеціалізацією, SLM залишаються практичним вибором.

    Приклад у реальному світі: Гіганти електронної комерції розгортають SLM для миттєвих відповідей на чат, в той час як банки використовують специфічні домени LLM для стискання фінансових даних та пропонують індивідуальні послуги-все засноване на відповідному випадку використання.

    #3. Адаптованість та узагальнення

    Одним із видатних сильних сил LLMS є їх адаптивність. Промисловості розвиваються, наприклад, з'являються нові банківські норми та зміни загрози кібербезпеки. Наприклад, фінансовий LLM може бути оновлений останніми правилами SEC або тенденціями на ринку, гарантуючи, що банки та юридичні фірми залишаються сумісними. Ця гнучкість випливає з їх більшої архітектури та доступу до багатих, що розвиваються набори даних.

    SLM, навпаки, стикаються з викликом. Їх компактний дизайн обмежує їх здатність швидко поглинати та обробляти масштабні оновлення. Перепідготовка можлива, але їх менші набори даних та простіші рамки ускладнюють швидку зміну галузі. Для динамічних полів, таких як фінанси чи охорона здоров'я, це може бути угодою.

    Приклад у реальному світі: Після правил розкриття кібербезпеки 2023 року SEC, фінансові LLMS швидко адаптувалися, допомагаючи фірмам аудиту документів про дотримання норм, спритність SLM не могла відповідати без значного капітального ремонту.

    #4 Вартість та впровадження

    SLM Series OurCrowd Чи є специфічними доменами LLM так SLM Series - OurCrowd: Чи є специфічними доменами LLM так само добре (чи краще)?

    ILLUZ: SLMS Shine в об'єднаних ресурсам середовища, таких як Edge Computing Systems.

    Побудова LLM, що стосується домену, не дешево. Процес передбачає курацію високоякісних наборів даних, забезпечення потужних обчислювальних ресурсів та використання експертів для тонкої настройки та підтвердження моделі. Для таких організацій, як фармацевтичні компанії, виплата виправдовує витрати. Але для менших підприємств це може бути занадто дорогим.

    SLM, зі своїми скромними потребами ресурсів, пропонують бюджетну альтернативу. Їх простіше розгорнути, вимагаючи меншої інфраструктури та досвіду, що робить їх улюбленими серед стартапів чи компаній на початку AI.

    Приклад у реальному світі: Роздрібні торговці високим класом використовують LLM-специфічні домени для рекомендацій моди, керованих AI, тоді як менші інтернет-магазини спираються на SLM для базової підтримки, балансування витрат та можливостей.

    Майбутня конвергенція сильних сторін

    Рядки між доменними LLM та SLM можуть розмиватися в міру просування AI та обчислення потужності. Такі методи, як федераційне навчання, де моделі спільно тренуються між пристроями без централізації даних, могли б розширити можливості SLM за допомогою SMART, що стосуються домену, за вирахуванням важкої хмарної опори. Тим часом, оптимізаційні прориви можуть скоротити доменні LLMS, що робить їх худішими та більш розгорнутими на крайових пристроях (наприклад, Nvidia Jetson Orin Nano Super Developer Kit.).

    На мою думку, гібридні моделі з’являться швидко, поєднуючи ефективність SLM з точністю LLM. Такі нововведення обіцяють майбутнє, де бізнес будь -яких розмірів може використовувати AI, пристосовану до їх потреб.

    Отже, чи є специфічні домени LLM, ніж SLM?

    Це залежить від місії. Коли точність, глибина та галузева експертиза є першорядними, Shine LLMS, специфічний домен. Але для швидких, доступних та ресурсних програм, таких як чат-боти, SLM тримають свої власні. У міру розвитку AI справжнім переможцем може бути синергія обох, якась модель гібридної мови (HLM), яка запропонує масштабовані, ефективні та спеціалізовані рішення, що рухаються вперед. Наразі вибір залежить від одного питання: Яку проблему ви вирішуєте?

    SLM Series OurCrowd Чи є специфічними доменами LLM так SLM Series - OurCrowd: Чи є специфічними доменами LLM так само добре (чи краще)?

    Генеральний директор нашого Crowd Джон Медвед.

  • Сучасні найкращі практики безпеки від фронтового експерта-огляд віртуалізації

    Сучасні найкращі практики безпеки від фронтового експерта-огляд віртуалізації

    Новини

    Сучасні найкращі практики безпеки від фронтального експерта

    У сьогоднішньому швидко розвивається ландшафт кібербезпеки ІТ -інфраструктура постійно облога від все більш досконалої загрози. Вразливості для викупу, інсайдерські атаки та вразливості ланцюгів поставок посилилися як з частотою, так і за впливом, залишаючи організації, що намагаються укріпити свої захисні сили. У той же час, перехід до гібридної роботи, прийняття хмарних хмар та загрози, орієнтованих на АІ, може зробити деякі традиційні моделі безпеки застарілими, вимагаючи більш активного та адаптивного підходу.

    Нуль довіра тут стала критичною стратегією, підкреслюючи постійну перевірку та доступ до найменш привілейованого доступу до зменшення ризиків, перш ніж вони посилюються. І Zero Trust був основним центром на сеансі саміту в Інтернеті, представленому Джоном О'Ніллом-старшим, досвідченим, фронтовим експертом з кібербезпеки, який виконує функції головного інноваційного директора з інноваторами Azure.

    Сесія Джона “Найкращі практики безпеки” була лише однією частиною південного сеансу під назвою “ІТ-безпека Trend Watch Summit: Найбільші загрози інфраструктури, які можна знати”, тепер доступна для повторного відтворення.

    найкращі практики безпеки від фронтового експерта огляд віртуалізації Сучасні найкращі практики безпеки від фронтового експерта-огляд віртуалізації

    “Ransomware щойно стало цим величезним слоном, що розбивається по кімнаті, розбиваючи все, на що він стикається. А це означає, що нам дійсно доводиться збільшити свою гру, коли мова йде про викупне програмне забезпечення та викуп як послугу, подібні речі”.

    Джон О'Нілл -старшийГоловний директор з інновацій з інноваторами Azure

    Годинний сеанс Джона, укомплектований відповіддю на запитання великої онлайн-аудиторії, висвітлював цілий ряд тем, занадто великих, щоб перелічити тут, але наступне підсумок деяких основних моментів.

    Нульова довіра Архітектура
    “Це одна з дуже важливих тем, за якими ми всі насправді йдемо, – сказав Джон.

      Нульова довіра Архітектура
    [Click on image for larger view.]

    Він пояснив, як нульова довіра перетворилася на неясну концепцію кілька років тому в абсолютній необхідності, в ці дні, описуючи її як ще прекрасно простий у своєму основному принципі “ніколи не довіряйте, завжди перевіряйте”.

    Ця еволюція призвела до зміни ІТ -культури, на яку він визначив: “Це розуміння того, що вийти за межі безпеки на основі периметра є важливим для успіху. У нас є такі організації, як Aetna, що реалізували ZTA, щоб зменшити їхню атаку поверхню та деякі дані, які я прочитав, вони зменшили її до 86%, що є величезним скороченням цієї атаки.

    Ось кілька основних моментів:

    • Візьміть нульову довіру абсолютно до серця І зробити його частиною основних ініціатив безпеки цього року та за його межами. Вам не потрібно все більше і переробляти все, але вам потрібно робити послідовні перемоги. Тож не робіть те, що я багато бачив, куди йдуть люди, і вони йдуть: “О, це просто занадто велике”. Вони стають занадто великими, і вони переповнені, і вони якось крутяться на місці. Просто розбийте його стільки, скільки вам потрібно, стільки завдання, скільки вам потрібно, щоб можна було визначити остаточні дії, які ви можете вжити ресурсів, які ви можете призначити, та показники, які ви можете виміряти, щоб ви могли потрапити туди і отримати виграш.
    • Збільшити реалізацію ZTA, незалежно від того, наскільки малоа потім продовжуйте робити це знову і знову, ви будете вражені тим, як швидко ви озирнетесь і побачите збільшення свого профілю безпеки. Тож це схоже на край, який додають копійки, невеликі перемоги стають середніми, перемоги стають великими, виграють з часом. Тож не крутяться на місці. Просто отримайте те, що ви можете отримати.

    Ключові компоненти впровадження нульової довіри включають:

    • Фонд ідентичності та управління доступом (IAM)
    • Сегментація мережі із захищеними зонами
    • Моніторинг та аналітика в режимі реального часу
    • БЕЗПЕЧНА БЕЗПЕКА та перевірка здоров'я
    • Класифікація та захист даних

    Вони визначаються в презентації.

    Багатофакторна автентифікація (MFA)
    Це стало ключовим компонентом сучасної кібербезпеки, оскільки цей репортер, який модерував цю подію, сьогодні доводиться постійно підтвердити якийсь код доступу на своєму телефоні, коли я входжу в системи компанії протягом усього часу, як і, мабуть, усі інші. Джон навіть охарактеризував мої захоплення як “втома МЗС”. Настільки розчаровуючи, як це для мене та інших користувачів, це необхідний крок у сьогоднішньому ландшафті загрози.

      Багатофакторна автентифікація (MFA)
    [Click on image for larger view.]

    Джон відзначив повсюдність MFA в ці дні і запропонував поради.

    “Я не буду враховувати стільки деталей, лише тому, що я знаю, що багато хто з нас вже продовжили це. Просто розумію, що це абсолютно важливо, не лише для сучасної безпеки, а для дотримання більшості сучасних полісів з кіберстрахування, аудиторські вимоги до фінансового контролю, всі ці різні види речей. Тож якщо ви не робите MFA в усьому світі, я пропоную вам розробити стратегію, а також важливий план, який має велику роботу.

    Він зазначив, що підтримка платформи ID Intra Microsoft для без пароля. “Це буде величезна допомога, коли ми намагаємось боротися з такими речами, як втома МЗС, які бачать наші користувачі, і різні речі разом з цим. Але ви, безумовно, хочете переконатися, що ви впроваджуєте МЗС по всій дошці. Це не лише для ІТ -команди, фінансової команди. Я маю на увазі, що ми говоримо з працівниками клієнтів. Ми говоримо партнерів, які підключаються до ваших систем. Кожна ідентичність повинна використовувати MFA, де це можливо”.

    Перегляньте повторне відтворення за запитом, щоб отримати його коментарі щодо розширених методів МЗС, включаючи:

    • Апаратні клавіші безпеки (FIDO2/U2F)
    • БІОМЕТРИЧНА АВТОМІТКА
    • Натискання сповіщень проти одноразових пароводів
    • Аутентифікація на основі сертифікатів
    • Стратегії автентифікації без пароля

    Незважаючи на те, що це лише два найкращих практик безпеки Джона, повторне повторення надасть експертних консультацій з багатьох інших тем, включаючи найкращі практики безпеки кінцевої точки, віддалені міркування щодо безпеки роботи, хмарну безпеку тощо. На саміті також представлений презентація Іана Торнтона-Трампа на “Top Newer, що виникають стратегії нападу”, а також презентації та супровідні ресурси, надані аудиторії від спонсорів саміту, Окта та Віза, які також представляли сесії.

    Важливою перевагою відвідувати такі події в прямому ефірі (разом із шансом виграти чудовий призовий розіграш) є здатність задавати питання від експертів-ведучих, рідкісна можливість отримати поради один на один від експертів, що надходять безпосередньо з передових ліній кібербезпеки.

    Маючи на увазі ці фактори, ось ще кілька безкоштовних презентацій ІТ -освіти, що виходять Віртуалізація та хмарний огляд та сестринські публікації.

    Про автора


    Девід Рамель – редактор і письменник на Connerge 360.



  • Коли вибрати хмару з голими металами

    Коли вибрати хмару з голими металами

    Я зробив щось минулого тижня, чого я не робив деякий час. Я порекомендував клієнту сервіс з голим метальною хмарною послугою. Вони мали певну мету, і це була правильна технологія для вирішення проблеми.

    У типовому загальнодоступному хмарному середовищі більшість користувачів взаємодіють з віртуальними машинами, які є екземплярами операційної системи, що працюють над фізичним обладнанням. Ці ВМ відокремлюються один від одного через гіпервізор, що дозволяє безлічі користувачів надійно та ефективно поділяти одне і те ж обладнання. Однак ця абстракція вводить накладні витрати на продуктивність та обмежує контроль користувачів над фізичними ресурсами сервера.

    Навпаки, послуги з голими метальними хмарами надають користувачам ексклюзивний доступ до базового обладнання для фізичного сервера: ні гіпервізора, ні віртуальних машин, ні додаткової абстракції. Ця чистота означає повний доступ до сирої обчислювальної потужності, наприклад, процесора, GPU та ресурси пам'яті, без додаткової затримки або обмежень віртуалізації. По суті, хмари з голими металами об'єднують розрив між гнучкістю хмарних обчислень та надійною продуктивністю відданих локальних серверів.

  • Хакери експлуатують “будь -які/будь -які” конфігурації зв'язку в хмарних службах для розміщення зловмисного програмного забезпечення

    Хакери експлуатують “будь -які/будь -які” конфігурації зв'язку в хмарних службах для розміщення зловмисного програмного забезпечення

    Недавні дослідження Veriti виявили тривожну тенденцію в кібербезпеці: зловмисні актори все частіше використовують хмарну інфраструктуру для розповсюдження шкідливих програм та експлуатації серверів командування та контролю (C2).

    Цей зсув тактики представляє значні проблеми для виявлення та піддають організації підвищеними ризиками безпеки.

    Хмарні неправильні конфігурації Відкриті двері для зловмисників

    Дослідження показує, що понад 40% мереж дозволяють необмежено “будь -яке/будь -яке” спілкування з принаймні одним великим постачальником хмар.

    Ця неправильна конфігурація створює вразливу поверхню атаки, що дозволяє суб'єктам загрози винести дані для екземплярів хмарних екземплярів, що контролюються зловмисниками, та розгортають шкідливі навантаження з надійних хмарних служб, ефективно обманюючи користувачів у завантаженні зловмисного програмного забезпечення.

    Дослідники визначили кілька кампаній зловмисного програмного забезпечення, що зловживають хмарним зберіганням для доставки корисного навантаження.

    Одним із помітних прикладів є кампанія Xworm, яка використовувала зберігання веб -сервісів Amazon (S3) для розповсюдження свого шкідливого виконуваного файлу.

    Ще одна кампанія використовувала зловмисні файли RTF, що використовують CVE-2017-11882 та CVE-2017-0199 вразливості, орієнтовані на жертв насамперед в Єгипті.

    Хмарні платформи перероблені як центри командно-контроль

    Крім хостингу зловмисного програмного забезпечення, дослідження виявили, що хмарні платформи часто використовуються як сервери С2, що дозволяє противникам віддалено контролювати заражені системи.

    Різні сім'ї зловмисного програмного забезпечення, включаючи зловмисне програмне забезпечення Havoc, Netsupportmanager, Unam Miner та Hookbot, спостерігали за допомогою хмарної інфраструктури від таких постачальників, як AWS, Google Cloud, Microsoft Azure та Alibaba Cloud для C2 Communications.

    Особливо стосовно розвитку є зростаюче використання Sliver C2 у хмарних атаках.

    Спочатку розроблений для тестування на проникнення, ця рамка командування та контролю відкритих кодів зараз озброєна суб'єктами загрози, включаючи передові групи постійних загроз (APT), для прихованих операцій С2 та тактики після експлуатації.

    Дослідження також визначило критичні вразливості, що впливають на послуги, що приймають хмар, у великих постачальників, ще більше підкреслюючи необхідність надійних заходів безпеки хмар.

    Для пом'якшення цих ризиків організаціям рекомендується обмежувати мережеві правила “будь-які/будь-які”, реалізувати рішення безпеки хмарних безпеки для моніторингу загроз та застосовувати всебічні політики хмарної безпеки.

    По мірі того, як ландшафт хмарних загроз продовжує розвиватися, проактивні заходи безпеки та постійна оцінка хмарних середовищ стали необхідними для організацій, які прагнуть захистити свої цифрові активи та підтримувати сильну позицію безпеки.

    Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free