Категорія: Обчислення в Хмарі

  • Атаки Microsoft SharePoint демонструють слабкі сторони накопичувача проти хмари

    Атаки Microsoft SharePoint демонструють слабкі сторони накопичувача проти хмари

    Ваші дані в безпеці десь?

    Минулого тижня з атаки на серверах Microsoft SharePoint з'явилися більше жертв, в яких китайська хакерська група під назвою Storm-2603 використовувала вразливість для розгортання Ransomware на клієнтів, які працюють з SharePoint з локальних мереж, а не тих, що розміщують технічний гігант.

    Хоча багато компаній підтримують локальні мережі та сервери, вважаючи, що вони більш безпечні, ніж хмара, все більш складні кібератака, такі як порушення SharePoint, представили свіжі сумніви. Реальність не втішає: “Жодне середовище не є безпечним. Не хмара, ані на-прем'єра, ані гібрид”,-сказав Тревор Морган, керівник компанії Opendrives.

    “З огляду на поверхню атаки – і SharePoint має масивну поверхню атаки – її атакуватимуть”, – сказав Морган.

    Часто рішення щодо стратегій хмари та зберігання даних приймаються “занадто швидко”, – сказав Морган, не враховуючи реальних потреб бізнесу. Хмарні та локальні дані та стратегії зберігання системи мають свої ризики та переваги, додав він. “Ні один не є більш безпечним варіантом”.

    • Хмара поставляється з масштабованою, повсюдністю та простотою використання, що робить його популярним варіантом, сказав Морган. Однак хмара може бути дорогою, особливо при розгляді зборів за винесення даних. Крім того, Морган зазначив: “Хмара дуже пориста”. Одна невірна неправильна конфігурація – це все, що хакер повинен піддавати весь ваш бізнес вразливість.
    • Тим часом, локальні стратегії пропонують підприємствам більше контролю над тим, що йде куди. Поряд із дорогим власним правом, однак, вимагаючи досвіду, готівки та ресурсів, долар завжди зупиняється на підприємстві, сказав Морган. “Проблема з локальною полягає в тому, що вона переконує людей у тому, що фізичні моменти безпеки доглядають за цим”.

    У той час як гібридний підхід вражає баланс між ними, пошук найкращих з обох світів все ще не запропонує вашому підприємству повний захист, сказав Морган.

    Гібридні рішення, як правило, включають послідовний рух даних з одного місця в інше, яке саме по собі може бути “страшним”, – сказав він. “Що захищає дані в русі? Це перехідні комутатори та маршрутизатори та всілякі точки загрози. Звичайно, є шифрування, але шифрування може бути зламане”.

    Насправді проблема з будь -яким із варіантів зазвичай не є технікою, сказав він. Це культура підприємства навколо безпеки. За його словами, бізнес є настільки ж сильним, як найслабший зв’язок, і це посилання має тенденцію бути людиною. Ось чому прийняття стратегій нульової довіри або ідея, що жодна сутність не є надійною, є найкращим способом запобігти підводним каменям, сказав він.

    “Чому всі повинні мати доступ до (усіх) даних?” – сказав Морган. “Нульова довіра – це це уявлення про те, що на кожній зупинці на цьому шляху доступу до людини чи групи потрібно кинути виклик. Гібрид повинен поєднуватися з якоюсь філософією … де ми не просто даємо ковдри”.

  • Ваша стратегія безпеки ланцюгів поставок може не вистачати найбільшого ризику

    Ваша стратегія безпеки ланцюгів поставок може не вистачати найбільшого ризику

    Участь сторонніх умов у порушеннях даних подвоїлася в цьому році з 15 відсотків до майже 30 відсотків. У відповідь багато організацій посилили свою увагу на сторонньому управлінні ризиками, ретельно перевіряючи практику безпеки своїх постачальників. Однак критичним розривом залишається те, що багато організацій не помічають: четверта сторона ризику.

    Мовчазна загроза четвертої сторонніх постачальників

    Більшість організацій зосереджуються лише на постачальниках безпосередньо на їх орбіті, нехтуючи, щоб копати на крок глибше на те, на кого покладаються ці постачальники, щоб надати свої послуги.

    Ризики четвертої сторони особливо складні, оскільки їх важче побачити. Ви можете навіть не знати, що вони існують, якщо ваш продавець їх не розкриє. Незважаючи на це, регулятори та клієнти притягуватимуть вашу організацію, якщо четверта вразливість призводить до порушення даних або оперативного порушення.

    Реальність полягає в тому, що ваші найважливіші постачальники часто становлять найважливіший ризик, оскільки вони глибоко вбудовані у ваші операції і зазвичай покладаються на різні підпроцесори для надання послуг. Незалежно від того, як ваш постачальник не отримає доступу до вашого середовища-будь то за допомогою апаратного, програмного забезпечення, локальних, застарілих технологій чи хмари-може представити ризик. Щоб керувати цими ризиками, почніть з дотримання даних:

    • Які дані збираються і чому? Зрозумійте конкретні дані, які ваші постачальники та їх підпроцесори збирають від вашого імені, мета його збору та того, чи необхідно це для надання послуг.
    • Куди проходять дані? Зображення потоків даних, щоб побачити, де ваші дані подорожують по четвертим сторонам, та визначити юрисдикції зі слабшими законами про конфіденційність чи безпеку.
    • Хто отримає доступ до даних? Визначте всі суб'єкти, включаючи підпроцесори, з прямим або непрямим доступом до ваших даних та оцініть їх контроль.
    • Як довго зберігаються дані? Визначте практику утримання та вилучення в усьому ланцюзі поставок вашого постачальника, щоб запобігти затягуванню даних у невідомих або незабезпечених місцях.
    • Як захищені дані протягом усього життєвого циклу? Оцініть шифрування, контроль доступу та стандарти безпеки, які ваші третьої та четвертої сторони використовують для захисту ваших даних.

    Хоча багато організацій вжили заходів для зміцнення стороннього управління ризиками, зосереджуючись лише на відносинах прямого постачальника, недостатньо. Ризики четвертої сторони часто ховаються на очах у ваших існуючих практиках безпеки ланцюгів поставок, створюючи сліпі місця, які можуть підірвати вашу загальну поставу.

    Організації повинні виконувати прохідні зобов'язання

    Однією з найефективніших стратегій управління четвертим ризиком є виконання зобов’язань пропуску в договорах постачальників. Це означає, що вимагати від ваших постачальників утримувати як своїх постачальників, так і постачальників своїх постачальників до тих же стандартів дотримання безпеки та конфіденційності.

    Припустимо, ваша організація вимагає від ваших прямих постачальників реалізувати конкретні стандарти шифрування, проходити регулярні аудиту безпеки, обмежити зберігання даних до визначеного періоду та повідомляти про випадки безпеки протягом визначених часових рамків. У такому випадку ці вимоги повинні застосовуватися до будь -яких субпідрядників, які залучають ваші постачальники. Хоча підтримка четвертої старанності здається непростим для будь-якої організації з обмеженими ресурсами, тягар повинен бути призначений третім сторонам у контрактах постачальників.

    Що має бути в кожному договорі постачальника?

    Управління доступом до постачальників починається з договорів, корінням у цих принципах: дотримуйтесь даних, застосовуйте підзвітність та мінімізуйте залишковий ризик. Структурувати свої угоди про постачальника до:

    • Розкрийте підпроцесори: Вимагати від ваших постачальників розкрити будь-які підпроцестори, які вони використовують з доступом до ваших даних або систем (оскільки вони юридично зобов’язані в рамках GDPR), гарантуючи, що ви можете відстежувати ризик, де б ваші дані протікали.
    • Забезпечити швидке повідомлення про інциденти: Постачальники повинні швидко повідомити вас, якщо будь -які випадки безпеки, пов’язані з їх субпідрядниками, можуть вплинути на ваші системи чи дані.
    • Зберігайте права аудиту: Зберігайте право на аудит постачальника та відповідності субпідрядників, включаючи можливість підтвердження названих ідентичностей, а не спільних облікових записів.
    • Управління оф -бортом: Переконайтесь, що закінчується весь доступ до розірвання контракту або бездіяльності для запобігання затяжних ризиків.
    • Мандат проходження зобов'язань: Постачальники повинні вимагати від субпідрядників, щоб відповідати однаковим стандартам безпеки та відповідності.

    Формалізація цих вимог створює ланцюг підзвітності, який значно знижує ризик того, що інцидент безпеки ковзає непомітно через неспроможність субпідрядника. Обіцянки рукостискання або перебільшене страхове покриття нічого не означають, якщо вони не підлягають виконанню.

    Забезпечте повний ланцюг поставок

    Щоб залишатися вперед, організації повинні вийти за рамки управління прямими постачальниками та застосовувати примусовий контроль, який каскадує повний ланцюг субпідрядників. Включивши прохідні зобов'язання, посилюючи нагляд та застосовуючи шарувати, підхід, заснований на ризику, бізнес може закрити сліпі місця та побудувати екосистему постачальника, яка є стійкою за допомогою дизайну, і готова до будь-яких загроз надходити далі.

  • Alibaba (BABA) проти Amazon (AMZN): Який акція електронної комерції має більше переваги прибутку в кварталі?

    Alibaba (BABA) проти Amazon (AMZN): Який акція електронної комерції має більше переваги прибутку в кварталі?

    Сезон прибутку в другому кварталі в самому розпалі, а інвестори уважно спостерігають за глобальними лідерами електронної комерції, як Amazon (AMZN) та Alibaba (BABA), щоб оцінити силу споживчого попиту, прогноз цифрових роздрібних роздрібних та їх зростаючих роль у штучному інтелекті. Використовуючи інструмент порівняння запасів Tipranks, ми порівнюємо ці два акції технологічних сил, щоб знайти кращий вибір перед майбутніми результатами прибутку, повідомляють аналітики Уолл-стріт.

    Підніміть свою стратегію інвестування:

    • Скористайтеся Tipranks Premium зі знижкою 50%! Розблокуйте потужні інструменти для інвестування, розширені дані та експертні аналітики, які допоможуть вам інвестувати з упевненістю.

    Алібаба (NYSE: BABA) Фонд

    Alibaba-найбільша компанія з електронної комерції та хмарних послуг, такі операційні платформи, як Taobao, Tmall та Alicloud. Цього року акція піднялася на понад 39%, зумовлених сильними прибутками у своїх хмарних послугах, що працюють на AI, та зростаючому попиту на миттєву доставку. Компанія подвоюється за штучним інтелектом, спрямований на використання її для трансформації інтернет -магазинів та хмарних послуг. Він використовує AI через свої додатки та хмарну платформу для покращення досвіду клієнтів та випередження конкуренції.

    Забігаючи наперед, компанія має намір повідомити про свій прибуток за 2 квартал FY у наступному місяці. Уолл-стріт очікує, що Alibaba повідомить про прибуток у розмірі 2,22 долара за акцію за 1 квартал, що на 3% порівняно з чверть минулого року. Зниження може бути пов'язано з великими інвестиціями компанії в логістику та доставку. Тим часом, аналітики проектують доходи Q1 на рівні 35,46 млрд. Дол. США, що на 6% більше року.

    Чи є акція Alibaba хороша покупка прямо зараз?

    Попереду результати Q1, провідний аналітик Benchmark Fawne Jiang повторив свій рейтинг покупки з ціновою ціною в розмірі 176 доларів, що передбачає 47% прибутку від поточних рівнів. Аналітик розглядає недавню слабкість акцій як “можливість купівлі” та заохочує інвесторів “будувати експозицію на спалах”, впевнений у сильному довгостроковому перспективі зростання Alibaba.

    Тим не менш, вона очікує, що маржа та прибуток Алібаби в найближчій перспективі потраплять під тиск через збільшення витрат. Як результат, Benchmark скоротив свій прогноз EBITDA на 44 мільярди рублів для Q1 FY26 та RMB208 мільярдів для повного 26 фінансового виробництва, “відображаючи короткостроковий тиск на маржу”.

    Загалом, Уолл -стріт має сильний рейтинг консенсусу на акції Alibaba на основі 14 покупців та одного рейтингу утримування. Середня цільова ціна Alibaba – 151,08 дол.

    alibaba baba proty amazon amzn yakyj akcziya elektronnoyi komercziyi maye Alibaba (BABA) проти Amazon (AMZN): Який акція електронної комерції має більше переваги прибутку в кварталі?

    Дивіться більше рейтингів аналітика BABA

    Амазонка (NASDAQ: AMZN) Фонд

    Гігант електронної комерції та хмарних обчислень Amazon доводить стійкість своєї бізнес-моделі, незважаючи на макро виклики та тарифні неприємності. Цього року акція піднялася на понад 5%. Кілька аналітиків залишаються бичачими на хмарному блоці Amazon High Margin, Amazon Web Services (AWS), який, як очікується, отримає користь від зростаючого попиту AI. У Q1 2025 р. AWS становив лише 19% доходу, але принесла вражаючі 63% від загального прибутку від операцій. Тим часом, швидкий розширюючий рекламний сегмент Amazon також стає ключовим двигуном зростання.

    Забігаючи наперед, Amazon планує оголосити результати другого кварталу 31 липня. Уолл-стріт проектує 9% зростання доходу Amazon до 162 мільйонів доларів. Тим часом аналітики очікують, що компанія повідомить про прибуток на акцію 1,32 долара порівняно з 1,26 долара в кварталі попереднього року.

    Amazon – купувати, утримувати чи продати?

    Попереду друку Q2, аналітик Bofa Securities Джастін Пост підняв цінову ціль до 265 доларів, що перевищує 248 доларів, зберігаючи при цьому рейтинг покупки. Post очікує, що роздрібна торгівля Q2 Amazon буде сильною, допомагає позитивними даними витрат на кредитну карту та розширеним першочерговим днем. Він також вважає, що AWS підбирає темп, з сильним відставанням порядок та зростаючим вимогою хмару. Зараз аналітик прогнозує дохід Q2 в розмірі 164 мільярдів доларів, над оцінкою Уолл -стріт у розмірі 162,1 мільярда доларів.

    Повернувшись до Уолл -стріт, акція AMZN має сильний рейтинг консенсусу на основі 44 покупців та одного утримування, призначеного за останні три місяці. При 258,27 долара середня цінова ціна акцій Amazon передбачає 11,59% потенціалу вгору.

    1753638464 57 alibaba baba proty amazon amzn yakyj akcziya elektronnoyi komercziyi maye Alibaba (BABA) проти Amazon (AMZN): Який акція електронної комерції має більше переваги прибутку в кварталі?

    Дивіться більше рейтингів аналітика AMZN

    Висновок

    Попереду заробітку, Уолл -стріт залишається бичачим як на акціях Alibaba, так і на Amazon. Однак аналітики бачать більший потенціал вгору в Alibaba, що підтримується його сильними основами, розширенням ініціатив AI та суцільним відновленням в бізнесі електронної комерції.

    Тим часом, Amazon набирає від постійного зростання хмари та реклами, дві області високої маргіни, встановлені на користь від ШІ. Незважаючи на те, що його перевершення може бути меншим, ніж Alibaba, стабільне зростання Amazon та сильний грошовий потік продовжують заробляти впевненість у Уолл -стріт.

    Відмова та розголошення

  • Як перенести бази даних та дані підприємства до хмари

    Як перенести бази даних та дані підприємства до хмари

    Сьогоднішні підприємства продовжують агресивно інвестувати “хмарний”Стратегії та архітектури. Усі галузі та вертикалі приймають хмарні послуги у всіх шарах моделей хмарного розгортання, включаючи програмне забезпечення як послугу, платформу як послугу та інфраструктуру як послугу. Але зусилля, час і гроші, необхідні для переміщення великих баз даних та даних до хмари, виявляються важким тягарем, який може уповільнити темпи прийняття хмари.

    Хмарні міграції в базі даних передбачають безліч змінних, незнайомих технологій, багато рухомих частин та без місця для помилок для лідерів інформаційних технологій. Використовуючи знайомий підхід “план, будувати, запустити”, ІТ-лідери можуть успішно перенести свої локальні системи до хмари, при цьому обидва пом'якшують притаманні ризики та допомагають підприємствам створити нову платформу хмарної бази даних, яка обслуговує плацдарм для бізнесу та технічної спритності.

    Етап планування

    Успіх будь -якої хмарної міграції залежить від ретельної підготовки. Ця фаза стосується закладання фундаменту (стратегія, досвід, інструменти та зменшення ризику) до переміщення будь -яких даних.

    ІТ -лідери можуть почати з розробки всебічної міграції стратегія Це узгоджується з бізнес -цілями організації. Це означає розуміння не тільки технічних аспектів, але й водіїв бізнесу, таких як економія витрат, поліпшення спритності або доступ до розширених хмарних функцій.

    Потім лідери повинні оцінити складність поточного середовища бази даних. Їм доведеться розглянути такі речі, як кількість баз даних, їх розмір, залежності та налаштування. Їм також доведеться оцінити необхідні час, зусилля та ресурси, а також визначити ключові залежності, потенційні ризики та вимоги до управління рано, щоб уникнути сюрпризів.

    Виберіть метод масового завантаження локальних даних у хмару

    Об'ємна передача даних часто є найбільш трудомісткою та технічно складною частиною міграції. ІТ -лідери повинні вибрати метод передачі даних, який відповідає потребам підприємств, включаючи Інтернет -переказ, прямі мережеві з'єднання або фізичну доставку пристроїв.

    Виберіть інструменти для переміщення структури бази даних та коду

    Мігруючі дані є лише частиною виклику; Також необхідно також перемістити структури бази даних, збереження процедур, тригерів та іншого коду.

    У цій частині процесу ІТ -лідери повинні визначити та вибирати інструменти міграції, які відповідають конкретним потребам підприємства, особливо якщо вони рухаються між різними технологіями бази даних (неоднорідна міграція).

    Деякі речі, які вони повинні врахувати, – це: сумісність, вимоги до трансформації та можливість автоматизації повторюваних завдань. Тестування цих інструментів рано може заощадити значний час та розчарування пізніше.

    Виберіть інструменти для синхронізації бази даних

    Під час міграції, особливо для великих або критичних систем, ІТ-лідери повинні тримати свої локальні та хмарні бази даних, синхронізовані, щоб уникнути простоїв та втрати даних.

    Щоб полегшити це, виберіть інструменти синхронізації, які можуть обробляти показники зміни даних та вимоги до бізнесу. І не забудьте перевірити ці інструменти заздалегідь: високі показники змін або складних відносин даних можуть переповнити деякі рішення, роблячи паралельні пробіжки або поетапні вирізання нездійсненними. Робота у партнерстві з зацікавленими сторонами бізнесу може допомогти планувати будь -які обмеження.

    Створіть тестові плани для хмарних баз даних та додатків

    Тестування – це безпечна мережа. ІТ -лідери повинні розробити комплексні тестові плани, які охоплюють не лише технічну функціональність, а й продуктивність, цілісність даних та прийняття користувачів.

    Лідери також повинні планувати паралельні пробіжки, працюючи як локальними, так і хмарними системами в тандемі, щоб підтвердити, що все працює так, як очікувалося до остаточного вирізання. Вони повинні залучати кінцевих користувачів на початку цього процесу, щоб забезпечити, щоб мігрене середовище відповідало потребам бізнесу.

    Фаза будівлі

    З суцільним планом, ця фаза стосується дисциплінованого виконання. Саме тут відбувається фактична міграція: дані переміщуються, трансформуються системи та підтримується синхронізація.

    Виконати міграцію

    Тепер лідери повинні розробити детальний план міграції. Щоб виконати його, почніть з об'ємної передачі даних, використовуючи обраний метод та інструменти. Потім мігруйте схеми бази даних, код та об'єкти, забезпечуючи враховані всі залежності та інтеграції.

    Поки міграція продовжується, підтримуйте постійну синхронізацію між локальними та хмарними базами даних, щоб зберегти поточні дані та мінімізувати час простою. Бережно стежити за прогресом, негайно вирішуйте проблеми та підтримуйте чітку комунікацію з усіма зацікавленими сторонами. Будьте готові до ітерації: Несподівані виклики поширені, і тут буде гнучкість.

    Фаза запуску

    Міграція – це не фінішна лінія, це початок нової оперативної фази для підприємства. Ця фаза зосереджена на оптимізації, забезпеченні та вилученні значення з нової платформи бази даних Enterprise.

    По мірі переходу підприємства до хмарних операцій ІТ -лідери повинні бути зосереджені на моніторингу, безпеці та дотриманні. Наприклад, реалізуйте надійний моніторинг для швидкого виявлення та вирішення проблем. Та забезпечити, щоб контроль безпеки, такі як шифрування, управління доступом та політики дотримання, повністю працювали в хмарному середовищі.

    Зараз настав час оптимізації продуктивності та витрат, використання хмарних функцій, таких як еластичне масштабування, автоматизоване резервне копіювання та інтегрована аналітика. І для виведення з експлуатації застарілих систем та архіву старих даних, забезпечити забезпечити утилізація або тривале зберігання за потребою.

    Постійне вдосконалення є ключовим. ІТ -лідери повинні використовувати цю можливість для модернізації процесів, застосування практики DevOps та забезпечення більшої спритності бізнесу. Хмара – це не лише новий будинок для даних підприємства, це платформа для інновацій та зростання.

    Лін Робісон є дослідницьким віце -президентом у команді з управління даними в Gartner для технічних фахівців. CIO та керівники ІТ можуть почути додаткові уявлення на Gartner Це симпозіум/XPO, де вони навчаться стати агентами змін у своїх організаціях та використовувати AI для успішної цифрової трансформації. Слідкуйте за новинами та оновленнями з конференцій на X використання #Gartnersymі на Newsroom Gartner.

    Зображення: кремнію/переві

    Підтримуйте наш відкритий безкоштовний вміст, обмінюючись та взаємодіючи з нашим вмістом та спільнотою.

    Приєднуйтесь до TheCube Мережа довіри випускників

    Де лідери технологій з'єднуються, діляться інтелектом та створюють можливості

    11,4K+

    Мережа випускників Cube

    С-рівень та технічний

    Доменні експерти

    Підключіться з 11 413+ лідерами галузі з нашої мережі технологій та лідерів бізнесу, що формують унікальний ефект довіреної мережі.

    Siliconangle Media-визнаний лідер в галузі цифрових медіа, що обслуговує інноваційну аудиторію та бренди, що об'єднує передові технології, впливовий контент, стратегічні відомості та залучення аудиторії в режимі реального часу. Як материнська компанія Кремнію, мережа TheCube, Дослідження TheCube, Куб365, Thecube ai і TheCube Superstudios – такі як ті, що створені в Силіконовій долині та Нью -Йоркській фондовій біржі (NYSE) – Siliconangle Media працює на перехресті засобів масової інформації, технологій та ШІ. .

    Засновані технічними візіонерами Джоном Фуррієром та Дейвом Велланте, Siliconangle Media створили потужну екосистему провідних галузевих брендів цифрових медіа, що має 15+ мільйонів елітних фахівців. Нова компанія, фірмова TheCube AI Video Cloud пробиває грунт у взаємодії з аудиторією, використовуючи нейронну мережу thecubeai.com, щоб допомогти технологічним компаніям приймати рішення, керовані даними, та залишатися на передньому плані в галузевих розмовах.

  • 5 блискучих акцій зростання, які можна придбати зараз і тривати на довгостроковій перспективі

    5 блискучих акцій зростання, які можна придбати зараз і тривати на довгостроковій перспективі

    • Сильні сторони AI Alphabet не помічають ринку.

    • Amazon використовує AI за лаштунками, щоб стати більш ефективним та сприяти зростанню.

    • Мета -платформи та Pinterest використовують AI для сприяння зростанню доходів від реклами.

    • 10 акцій Нам подобається краще, ніж алфавіт ›

    Бум штучного інтелекту (AI) продовжує сприяти зростанню та трансформації галузей, але це не лише інфраструктурні гравці. Деякі з найкращих довгострокових можливостей-це компанії, що розгортають AI за лаштунками.

    Давайте подивимось на п'ять блискучих акцій зростання, пов'язаних з AI, щоб придбати та утримувати тривалий час.

    Інвестори продовжують недооцінювати Алфавіт (NASDAQ: Goog) (NASDAQ: Googl)коли вони турбуються про те, що AI порушує його пошуковий бізнес. Але ця думка ігнорує те, що насправді робить Google, його головний компонент. Це компанія, побудована на основі відкриття контенту – не лише традиційного пошуку – і вона інтегрує AI в інструменти, які вже використовують мільярди людей. І жодна інша компанія не краще монетизує це відкриття вмісту за допомогою реклами, ніж алфавіт. Дані про пошук та цифрова реклама просто не можуть відповідати.

    Операційна система браузера Chrome та Android надають йому неперевершеного розподілу; Chrome-це пошукова система за замовчуванням на більшості пристроїв, що надає їй величезну вбудовану перевагу. І недавній Опенгеймер Опитування показало, що користувачі вважають, що новий режим AI Search Google є більш корисним, ніж не лише традиційний пошук, але й чатгпт.

    YouTube залишається найбільшою в світі потоковою платформою, що підтримується рекламою. Google Cloud, блок хмарних обчислень Alphabet, швидко зростає, допомагаючи компаніям будувати, тренувати та керувати моделями AI.

    Google також стає лідером чіпів. Її підрозділи обробки тензорів (TPU) допомагають живити розвиток AI, тоді як його квантова обчислювальна мікросхема Willow може бути майбутнім драйвером зростання. І дочірня компанія Alphabet Waymo розширює свій слід Robotaxi.

    Взагалі, Alphabet – одна з найбільш інноваційних компаній у світі, і ви хочете володіти.

    Амазонка (NASDAQ: AMZN) використовує AI, щоб стати ще більш домінуючим. Хоча він найвідоміший за електронною комерцією та хмарними обчисленнями, робота компанії за кадром-це те, де будується реальна довгострокова цінність.

    Що стосується логістики та складу, Amazon використовує AI, щоб визначити, де зберігати інвентар, створити більш ефективні маршрути доставки та навіть орієнтуватися на важкі точки випадання. Його відділ робототехніки щойно пройшов 1 мільйон розгорнутих одиниць, а деякі його роботи з AI можуть виявити пошкоджені продукти або навіть відремонтувати себе. Amazon також створила нову модель AI під назвою Deepfleet, яка координує весь його робочий флот, щоб допомогти збільшити пропускну здатність.

    Найбільшим бізнесом компанії є веб-сервіси Amazon (AWS). Це допомагає клієнтам будувати моделі та додатки AI з такими інструментами, як Bedrock та SageMaker, а потім змушує їх запускати ці програми на своїй інфраструктурі. Він також розроблений на замовлення чіпів AI, які дають йому перевагу в витратах, і продовжує інвестувати в інфраструктуру AI для задоволення зростаючого попиту.

    Загалом, Amazon добре позиціонується для все більш орієнтованого на AI світу.

    Мета -платформи (NASDAQ: META) Володіє одним із найцінніших у світі бізнесу цифрової реклами, а AI робить це кращим. Його моделі LLAMA приводять більше взаємодії з Facebook та Instagram, збільшуючи час користувачів, витрачений на додатки. Це дає мета більше інвентаризації реклами для продажу. Він також використовує AI, щоб допомогти рекламодавцям створити кращі кампанії та орієнтуватися на потенційних клієнтів, що збільшує попит і призводить до підвищення цін на рекламу.

    Але історія зростання Мета лише починається. Компанія лише зараз починає розміщувати рекламу на WhatsApp, яка має понад 3 мільярди користувачів. Він також розгортає рекламу на темі, нова соціальна платформа, яка в кінці першого кварталу мала 350 мільйонів користувачів. Оскільки дві масивні платформи ще на початку циклів монетизації та AI продовжують керувати продуктивністю, Meta виглядає як довгостроковий переможець у цифровій економіці, що працює на AI.

    Але компанія на цьому не зупиняється. Генеральний директор Марк Цукерберг витрачає агресивно на талант AI Top AI. Це все є частиною зусиль – як каже Цукерберг – “доставити особисту наглядач усім у світі”. Якщо це буде успішним, META може стати найкращим запасом AI.

    Цифрова візуалізація мозку з позначкою AI.
    Джерело зображення: Зображення Getty.

    META – не єдина компанія в соціальних мережах, яка використовує AI для сприяння зростанню. Pinterest (NYSE: шпильки) використовує AI для перетворення на більш зручну та рекламодавчу платформу. Компанія створила мультимодальну модель, яка розуміє як зображення, так і текст, що дозволяє покращити персоналізацію та потужність нових функцій, таких як візуальний пошук. Тепер користувачі можуть натиснути на товари в межах зображень та купувати подібні продукти безпосередньо, що робить Pinterest набагато більш транзакційним та привабливішим як для користувачів, так і для рекламодавців.

    Він також працює над спрощенням реклами на своїй платформі. Performance+, його новий рекламний продукт, що працює на AI, автоматизує все, від створення кампанії до націлювання та торгів. Це робить платформу простішим у використанні для рекламодавців і допомагає їм заощадити час та сприяти кращим результатам.

    Pinterest має глобальну базу користувачів, яка історично була недостатньо монітована, особливо порівняно з його однолітками. Але, коли AI вдосконалював залучення, пошук та продуктивність реклами, компанія має велику можливість почати закривати цю прогалину. Якщо він може продовжувати виконувати своє бачення об'єднання вмісту з комерцією, Pinterest може бути історією зростання прориву в довгостроковій перспективі.

    Тост (NYSE: TOST) став однією з провідних програмних платформ для ресторанного господарства. Те, що почалося як просто система продажу, тепер-це повноцінна програмна платформа, яка допомагає ресторанам впорядкувати операції та сприяти більшій продажі. Його найновіші інструменти-як AI-двигун інтелектуального двигуна Toastiq та агент та помічник шеф-кухаря-розроблені для того, щоб допомогти ресторанам приймати кращі рішення в режимі реального часу.

    Тим часом, компанія заявила, що ресторан пілотує свій новий меню Інструмент SPERE SOIM SECOR SECTOR BODME збільшився на 6%, тоді як інша група ресторанів перевіряє свій новий рекламний інструмент, що працює на AI, переглянула більше, ніж “10-кратний рентабельність оголошень” за допомогою оголошень Google.

    Тост безпосередньо виграє від успіху своїх клієнтів, заробляючи скорочення продажів за допомогою обробки платежів. Це створює сильне узгодження між бізнесом та його клієнтами, тому компанія продовжує інновації, щоб допомогти сприяти продажам ресторанів. Toast додав 6000 нових місць у Q1 і тепер обслуговує понад 140 000 ресторанів. Це також розширюється на ланцюги, як Applebee's і Гольфа також сусідні вертикалі, такі як готельні послуги та роздрібні торговці. Він також повільно розширюється за кордон.

    Темп інновацій Toast та розширення клієнтської бази дають йому довгу злітно -посадкову смугу зростання. Це робить його акцією зростання, яким ви хочете володіти на довгостроковій перспективі.

    Перш ніж купувати акції в алфавіті, врахуйте це:

    З Advisor Stople Fool Команда аналітика щойно визначила, що, на їхню думку, є 10 найкращих запасів Щоб інвестори купували зараз… і алфавіт не був одним із них. 10 акцій, які зробили скорочення, можуть призвести до прибутку монстрів у найближчі роки.

    Подумайте, коли Netflix склав цей список 17 грудня 2004 року … якщо ви інвестували 1000 доларів на момент нашої рекомендації, у вас буде $ 636 774!* Або коли Nvidia склав цей список 15 квітня 2005 року … якщо ви інвестували 1000 доларів на момент нашої рекомендації, у вас буде 1,064 942 доларів!*

    Тепер варто відзначити Акції радників Загальна середня віддача становить 1,040%-Перевищення ринку, що розбивається, порівняно з 182% для S&P 500. Не пропустіть останній список Топ-10, доступний під час приєднання Радник з акцій.

    Див. 10 акцій »

    *Радник акцій повертається станом на 21 липня 2025 року

    Джеффрі Сейлер займає позиції в алфавіті, пінтересті та тостах. Motley Fool займає позиції та рекомендує алфавіт, Amazon, Meta Plats, Pinterest та Toast. Motley Fool рекомендує бренди Topgolf Callaway. Мотлі дурня має політику розкриття інформації.

    5 Блискучі акції зростання, які можна придбати зараз і тривалий час спочатку опублікував Motley Fool

  • Купуйте 3 акції кібербезпеки для зміцнення безпеки портфеля в 2H25

    Купуйте 3 акції кібербезпеки для зміцнення безпеки портфеля в 2H25

    Кібербезпека охоплює комплексні заходи безпеки, розроблені для захисту систем, мереж та програм від цифрових атак. Ці напади часто спрямовані на доступ, змінювати або знищити конфіденційну інформацію, вимагати грошей у користувачів через викупне програмне забезпечення або порушити цілісність нормальних бізнес -операцій.

    Цей простір зосереджується на компаніях, які пропонують інтегрований захист від розвиваються загроз безпеці, спрощуючи інфраструктуру ІТ -безпеки. Компанії з кібербезпеки пропонують рішення для захисту додатків, мереж та хмарних обчислень.

    Їх пропозиції включають інтегровані схеми, що стосуються додатків, архітектуру обладнання, операційні системи та пов'язані з ними функції безпеки та мережі, забезпечуючи надійні захисні сили проти кібератаків.

    Широке прийняття штучного інтелекту (AI), пристроїв IoT та збільшення оцифрування як у державному, так і в приватному секторах посилили вразливості та розширені атакуючі поверхні, що вимагає розробки передових рішень безпеки.

    Ми рекомендуємо три акції кібербезпеки для решти 2025 року для зміцнення вашого портфеля. Це Cyberark Software Ltd. Cybr, Okta Inc. Окта і Fortinet Inc. Ftnt. Кожен з наших виборів має або Zacks Rank №1 (сильна покупка), або 2 (купити). Ви можете бачити Повний список сьогоднішніх акцій Zacks №1 тут.

    Діаграма нижче показує цінові показники наших трьох виборів за останні три місяці.

    Zacks Investment Research
    Zacks Investment Research


    Джерело зображення: Zacks Investment Research

    Програмне забезпечення для кіберарка Zacks №1 виграє від зростаючого попиту на кібербезпеку та привілейовані рішення безпеки доступу через тривалий перелік порушень даних та збільшення стратегій цифрової трансформації.

    Сильна присутність у вертикалі, таких як банківська справа, охорона здоров'я, уряд та комунальні підприємства, захищає CYBR від несприятливих наслідків пом'якшення витрат на ІТ. Стратегічний перехід CYBR на Software-AS-A-послугу та рішення на основі підписки сприяє зростанню найвищі лінії.

    Кіберарк набирає облікові записи клієнтів, що сприяє його доходам. Величезна база клієнтів пропонує компанії можливість підвищити продукти в межах встановленої бази користувачів. Крім того, в останні кілька кварталів Cybr зміг закрити значну кількість семизначних угод.

    Зростаюча кількість великих угод у суміші доходів є корисною, оскільки це збільшує відкладені доходи та видимість. Більше того, будь -яке оновлення продукту приносить додаткові долари, оскільки кожне підприємство намагається інформувати інфраструктуру управління загрозами. Ці фактори, в свою чергу, підтримують верхню лінію Cybr.

  • CISPE прагне скасувати поглинання VMware Broadcom

    CISPE прагне скасувати поглинання VMware Broadcom

    Однак старший аналітик Forrester Research Dario Maisto сказав: “Комерційні практики Broadcom VMware вже досить давно перебувають під лінзами. Хоча ми можемо погодитися або не погодитися з рішенням Європейської комісії про затвердження придбання Broadcom VMware, факт полягає в тому, що ряд європейських організацій страждають від одностороннього збільшення ціни та арбітрального закриття послуг”.

    Європейські організації, зазначив він, “занадто сильно залежать від ІТ-постачальників, які виступають як монополії чи олігополії в найкращому випадку.

    Звернення, за словами Майстото, “є довгостроковою грою. У короткостроковій перспективі CISPE повинен продовжувати шукати справедливіший хмарний ринок в Європі. Результати рано чи пізно, як це було у випадку з Microsoft”.

    “Час знайти нового танцювального партнера”

    Джон Аннанд, практика цифрової інфраструктури в дослідницькій групі Info-Tech, має два розуми на цю тему. “Без сумніву, що те, що робить Broadcom, явно орієнтоване на власну користь за рахунок (незабаром у багатьох випадках колишніх) партнерів та клієнтів”, – сказав він. “Коли Broadcom завершила придбання VMware, вони пообіцяли припинити спеціальні пропозиції щодо ціноутворення на задній кімнаті, які дали диференціальні знижки бажаним обладнанням або публічним постачальникам хмар.”

    В основному, він сказав: “Broadcom змінив ліцензійні угоди для всіх своїх партнерів з хмарних постачальників, і вони зробили це однаково. Однак, підмножина цих партнерів є [part of] CISPE, і всі члени цього підмножини знаходяться на маленькій стороні. Так, хоча переважна більшість ЦСП у всьому світі негативно впливають на зміни широких, для членів CISPE на 100% з них негативно вплинуть. Це впливає на конкуренцію? Звичайно “.

    Аннанд також зазначив, що станом на жовтень європейські клієнти не зможуть придбати VMware у європейських хмарних постачальників, які не дотримуються нових обмежень щодо ліцензування Broadcom.

  • Утруднення вашої хмари проти розгублених заступників нападів перехресного обслуговування

    Утруднення вашої хмари проти розгублених заступників нападів перехресного обслуговування

    Gartner прогнозує, що витрати на кінцеві споживачі в усьому світі на державні хмарні послуги перевищують 720 млрд. Дол. Однією з частот, але серйозної загрози в цих середовищах є перехресна служба заплутана заступник нападу, яка може розкрити критичні послуги за допомогою ненавмисних довірчих відносин між хмарними компонентами.

    Нижче ми вивчимо, як ця атака може проявлятися в сервісах AWS, таких як AWS Elastic Balanting навантаження (ELB) конфігурації реєстрації, проаналізувати основну вразливість, відобразити її на відповідні тактики MITER ATT & CK, а також окреслити всебічні стратегії пом'якшення та запобігання.

    Розуміння перехресної служби розгубленого заступника нападу

    У хмарних середовищах служби часто взаємодіють у різних обліках та межах. Неправильні конфігурації або надмірно дозвільна політика довіри можуть піддавати системи несанкціонованим доступом або непередбачуваним потоком даних.

    Перехресна служба заплутана заступник нападу виникає, коли надійна служба (“заступник”) обдурюється у виконанні дій від імені ненадійного принципу, часто через неправильно налаштовані або недостатньо витрачені дозволи. Цей клас вразливості особливо підступний, оскільки шкідливі дії виконуються надійною службою AWS, обходячи базовий контроль доступу.

    Одним із прикладів розгубленого заступника атаки є CloudTrail, послуга AWS, яка фіксує всю діяльність у середовищі AWS організації. Ці журнали важливі для регуляторних аудитів та оцінок безпеки; Однак цей інструмент також може бути використаний зловмисниками, якщо дозволи не керуються ретельно.

    Функція журналу CloudTrail може бути використана для запису журналів у відро S3 жертви, якщо в екземплярі не вистачає клавіш умов, що стосуються облікових записів. Оскільки сама служба уповноважена, AWS припускає, що дія є законною, навіть якщо зловмисний актор ініціював її.

    Ключові моменти, які слід врахувати:

    • Атака зловживає законними інтеграціями AWS.
    • Він часто обходить традиційні межі дозволу.
    • Це може бути важко виявити, оскільки журнали та дії пояснюються надійними послугами.

    Розуміння цього типу атаки є життєво важливим для побудови захищених хмарних архітектур, які передбачають межі довіри, можуть бути розмиті, якщо не явно виконані.

    Поглиблений приклад: AWS ELB та реєстрація до S3

    Ще одне поширене (і часто не помічене) місце, яке виникає ця атака, – це еластичне балансування навантаження (ELB). Так само, як CloudTrail, AWS ELB можна налаштувати для зберігання журналів доступу в відрах Amazon S3 для аудиту та моніторингу. Ця функція особливо корисна при агрегуванні журналів з декількох служб або облікових записів у централізований рахунок аудиту. Щоб увімкнути журнал ELB, необхідно додати конкретну політику відра, яка дозволяє послузі ELB писати у відро. Цей процес, як правило, використовує або директор з обслуговування (наприклад, logDelivery.ElasticLoadBalancing.amazonaws.com), або ідентифікатор облікового запису AWS, що стосується регіону.

    Приклад політики відра (директор з обслуговування):

    Щоб зрозуміти, де лежить ризик, корисно подивитися, як зазвичай налаштовані дозволи ELB. Ось загальна політика відра, яка дозволяє службі ELB записувати журнали у відро S3:

    utrudnennya vashoyi hmary proty rozgublenyh zastupnykiv napadiv perehresnogo obslugovuvannya Утруднення вашої хмари проти розгублених заступників нападів перехресного обслуговування

    Аналіз атаки та спостереження

    Хоча, здавалося б, прямолінійна, конфігурація вище може ввести a Плутанина заступника. Вад полягає в надмірно дозвільній політиці відра, яка не обмежує прохання походити з певного облікового запису AWS. Як результат, будь -який обліковий запис AWS може налаштувати ELB для запису журналів у відро, яким вони не володіють, якщо вони знають ім'я відра та структуру шляху.

    Це дає можливість зловмисним акторам зловживати AWS ELB доставляти журнали (і, таким чином, записати дані) у відро жертви S3, підручник Перехресна служба заплутана заступник нападу.

    Потенційний шлях атаки

    Крок 1: Потерпілий створює відро S3 для реєстрації ELB з загальною політикою відра, що дозволяє logdelivery.elasticloadbalancing.amazonaws.com.

    Крок 2: Зловмисник, який використовує інший обліковий запис AWS, налаштовує їх ELB для запису журналів у відро жертви.

    Крок 3: Служба AWS ELB виступає заступником і записує журнали у відро жертви під AWSLOGS//….

    Крок 4: Дані, написані зловмисником, можуть включати оманливий або шкідливий вміст, забруднення журналів або витрачати на зберігання.

    1753403610 822 utrudnennya vashoyi hmary proty rozgublenyh zastupnykiv napadiv perehresnogo obslugovuvannya Утруднення вашої хмари проти розгублених заступників нападів перехресного обслуговування
    Джерело: Документація AWS

    MITER ATT & CK Рамки Рамки

    Щоб допомогти командам класифікувати та відповісти на розгублену заступник нападу на перехресну службу, ми відобразили їх у відповідну інформацію в рамках Miter Att & CK. Ці відображення забезпечують додатковий контекст та підтримку для виявлення та оборонних зусиль:

    T1530 – Дані з хмарного об'єкта зберігання

    Незважаючи на те, що ця атака пише лише від відро для S3 жертви, якщо це не налаштовано, він може врешті-решт дозволити зворотній або маніпулювання журналами, а це означає, що зловмисники можуть приховати свою діяльність, оманливе криміналістичне розслідування або чутливі дані про ефільтрат.

    T1190-Використовуйте заявку на публічну

    Якщо зловмисник визначає недолік механізму лісозаготівлі ELB, він може поєднуватися з загальнодоступними кінцевими точками, щоб викликати несподівану поведінку.

    T1560.001 – Архів зібраних даних: Архів за допомогою корисності

    Незважаючи на те, що не є прямим відповідністю, якщо журнали з декількох облікових записів агреговані, зловмисник може використовувати це для екзфільтрата або приховування даних у відра жертви.

    T1659 – Введення вмісту

    Зловмисники можуть використовувати механізм реєстрації ELB для вставки несанкціонованих або оманливих даних журналу у відро S3 жертви.

    Вплив потенційної атаки

    Незважаючи на те, що вплив розгубленого заступника нападу перехресного обслуговування може здатися обмеженим, це може мати далекосяжні наслідки. Ця тонка маніпуляція може підірвати функції безпеки бізнесу, збільшити експлуатаційні витрати та перешкоджати можливості відповідати вимогам щодо відповідності.

    Потенційні негативні результати включають:

    • Оманливий журнал: Зміна цілісності журналу може перешкоджати судово -медичному аналізу.
    • Зберігання здуття: Зберігання S3 жертви може понести несподівані витрати через несанкціоновані або надмірні дані журналу.
    • Ризики відповідності: Неокументовані записи журналу з неперевірених джерел можуть призвести до порушень регуляторних або внутрішніх стандартів дотримання.
    • Заперечення аудиту: Втрата вірності журналу може порушити аудит та реагування на інциденти.

    Стратегії захисту від перехресних служб розгублених заступників нападів

    На щастя, ефективні захисні сили проти переплутаних заступників нападів можуть бути досягнуті за допомогою багатошарової стратегії безпеки. Впроваджуючи деталі з деталізованих дозволів користувачів, сильний захист даних та найкращі практики безпеки в цілому, розробники можуть забезпечити критичні активи.

    1. Забезпечені ресурсні політики та управління ідентичністю та доступом (IAM)

    Визначаючи пріоритетні практики ідентичності та управління доступом, ви можете контролювати, хто може отримати доступ та записувати журнали до вашого відра S3.

    Використовуйте суворі ресурси ARN

    Завжди визначайте точні довідкові номери набувачів (ARN) у вашій політиці відра, щоб звузити дозволений шлях запису. Це гарантує, що написані лише передбачувані журнали та запобігає зловживанню з інших облікових записів AWS.

    Приклад: «ARN: AWS: S3 ::: My Bucket/Awslogs/111122223333/*”

    Забезпечити AWS: стан SourceAccount

    Додайте умову до своєї політики відра, щоб підтвердити, що запит був ініційований вашим обліковим записом, блокуючи несанкціоновані взаємодії з перехресного обліку.

    Приклад: “Умова”: {“Stringequals”: {“AWS: SourceAccount”: “111122223333”}}

    Застосовуйте найменший принцип привілеїв

    Уникайте використання широких дозволів, таких як S3:* або підстановки, в ресурсі. Надайте лише необхідний S3: Putobject дозвіл на службу ELB.

    1753403610 137 utrudnennya vashoyi hmary proty rozgublenyh zastupnykiv napadiv perehresnogo obslugovuvannya Утруднення вашої хмари проти розгублених заступників нападів перехресного обслуговування

    2. Захист даних та цілісність реєстрації

    Захист журналів даних та самого контейнера для зберігання додає ще один шар захисту від розгублених заступників нападів перехресного обслуговування.

    Увімкнути шифрування

    Використовуйте шифрування на стороні сервера Amazon, SSE-KMS, щоб шифрувати файли журналу в спокої. Також переконайтеся, що журнали надійно передаються через HTTPS.

    Використовуйте замок об'єкта S3

    Активуйте блокування об'єктів у режимі відповідності або управління, щоб зробити об'єкти журналу незмінним, що захищає від фальсифікації або випадкового видалення.

    Моніторинг активності відра

    Важіть AWS CloudTrail, CloudWatch та Amazon GuardDuty для моніторингу моделей доступу. Встановіть сповіщення про незвичайні спроби запису або невідомі директори служби.

    Забезпечити захист S3 за замовчуванням

    AWS надає налаштування для блокування надмірно дозвільного доступу за замовчуванням. Наступні перевірки конфігурації допомагають забезпечити захист ваших відра від загальних неправильних конфігурацій:

    • CID-59 Забезпечення нової публічної політики для відра для відра встановлюється на істину.
    • CID-379 Переконайтесь, що відро S3 не повинно дозволяти записувати дозвіл на журнали доступу до серверів у всіх у відрі.
    • CID-60 Переконайтесь, що блокувати публічний та перехресний доступ, якщо у відра є публічна політика для відра, встановлена на істину.
    • CID-61 Переконайтесь, що блок нових списків контролю доступу (ACLS) та завантаження публічних об'єктів для відра встановлюється на True.
    • CID-63 Переконайтесь, що блок нової публічної політики відра для облікового запису встановлюється на True.

    3. Профілактичний контроль та оперативна практика

    Ретельно документуючи та тестуючи контроль за безпекою, ви можете внести свій внесок у загальну гігієну безпеки організації.

    Перевірте та перевірте політику IAM

    Використовуйте інструменти для управління ідентичністю та доступом, як, наприклад, аналізатор доступу AWS та симулятори політики, щоб виявити надмірно дозвільні або неправильно налаштовані політики до їх розгортання.

    Документувати та автоматизувати найкращі практики

    Вбудуйте безпечні шаблони конфігурації в шаблони інфраструктури як код (IAC). Оновіть внутрішню документацію та на борту матеріалів, щоб нові члени команди дотримувались цих практик з першого дня.

    Аудит сторонніх інтеграцій

    Перегляньте та підтверджуйте ролі IAM, надані стороннім службам, щоб забезпечити їх дотримання внутрішніх базових ліній безпеки та не вводять шляхи ескалації.

    Harden S3 відра для реєстрації безпеки

    Щоб забезпечити цілісність вашої інфраструктури журналу, ввімкніть наступні налаштування безпеки у ваших відрах S3:

    • CID-57 Переконайтесь, що політика відра S3 встановлена для відмови в запитах HTTP
    • CID-67 Переконайтесь, що всі відра S3 використовують шифрування
    • CID-47 Переконайтесь, що журнал доступу увімкнено для відра S3

    Деталізація та точність: захищено дизайном

    Перехресні послуги заплутані заступники нападів підкреслюють важливість детального контролю IAM, точності політики та найкращої практики безпеки. Здатність журналу AWS ELB, хоча і цінна, може стати вектором для зловживання, якщо не належним чином захищено. Забезпечуючи клавіші стану, обмеження шляху та пильний моніторинг, ви можете ефективно пом'якшити ці загрози та забезпечити, щоб ваша ймовірна зростаюча хмарна інфраструктура залишалася безпечною та аудиторською.

    Розуміння нюансу інтеграцій сервісу та меж довіри є ключовим у сучасних взаємопов'язаних хмарних середовищах. Як завжди, безпечний дизайн – найкраща стратегія управління пов'язаними ризиками.

    Щоб дізнатися більше про запобігання розгубленому заступнику нападів на перехресну службу, поговоріть з експертом з Qualys сьогодні.

    Список літератури:

    Aws doc, що пояснює напад

  • NS & i замінити основну банківську систему на хмарну платформу

    NS & i замінити основну банківську систему на хмарну платформу

    ns i zaminyty osnovnu bankivsku systemu na hmarnu platformu NS & i замінити основну банківську систему на хмарну платформу
    Попередження преміум-класу з облігацій через додаток NS & I: Парламентський комітет минулого року підкреслив, що NS & I, який видає інвестиційний продукт, зіткнувся з “безпрецедентними проблемами” протягом періоду Covid-19 | Кредит: NS & I

    Урядовий ощадний банк Великобританії NS&I (Національні заощадження та інвестиції) має модернізувати свою основну банківську систему за допомогою цифрової “хмарної” платформи, що надається SBS, компанією з фінансової технології, що займається фінансовими технологіями, що займається France.

    NS & I-тіло довжини HM казначейства HM-найвідоміший своїми преміальними облігаціями, внаслідок чого власники облігацій вводять щомісячну розіграш, щоб отримати можливість здобути готівку без оподаткування. Коли клієнти інвестують у продукцію NS & I, вони по суті надають гроші уряду.

    Організація оголосила більше 18 місяців тому, що буде працювати з трьома компаніями – ATOS, IBM та Sopra Steria – як “стратегічні партнери” для “перетворення та оцифрування” своїх роздрібних операцій. Раніше він покладався на ATOS як на одного аутсорсингового постачальника технологій.

    SBS сьогодні (24 липня) оголосила про власну участь у тому, що NS & I називає його “програмою трансформації” (раніше його називали “Програма веселки”). Її робота була присуджена за контрактом з Atos, який також є фірмою зі штаб-квартирою Франції, щоб «модернізувати її [NS&I’s] банківський двигун. '

    Платформа SBS “закладе основу для нової ефективності бізнесу, доставки продуктів та послуг та досвіду клієнтів” для NS & I, SBS держави у прес -релізі.

    “Модель багатопровідника” NS & I

    NS & я оголосив у грудні 2023 року, що ATOS є його “бажаним учасником” для “третього пакету” капітального ремонту його основних банківських, платежів та звітних систем; що IBM зі штаб-квартирою США працюватиме над “цифровим досвідом та цифровим забезпеченням” на контракті до серпня 2028 року; І ця Sopra Steria, також французька компанія, співпрацюватиме зі своїм контактним центром клієнтів та операціями до березня 2029 року.

    Поки робота не була розподілена, основні послуги NS & I надавали ATOS IT Services UK, яка керувала обробкою продажів та обслуговуванням клієнтів, а також основними ІТ та інфраструктурними послугами. Спочатку він передавав свої бек-офісні операції компанії, відомому як Siemens It Solutions and Services-тепер ATOS-у 1999 році.

    NS & я сказав, що, переходячи на «багатоповерхову модель», вона «створить сучасний, доступний та стійкий бізнес, який може забезпечити правильні продукти та послуги для клієнтів, гнучкість та стійкість до прийняття можливостей майбутнього та, в кінцевому рахунку, продовжувати збирати фінансування для підтримки життєвих державних послуг».

    Комітет з громадських рахунків Палати громад в останньому парламенті Великобританії вивчав програму модернізації технологій NS & I у звіті “Управління державними запозиченнями”, опублікованій у лютому 2024 року.

    Парламентарі підкреслили, що NS&I та Урядова Управління з управління боргами (DMO) зіткнулися з “безпрецедентними проблемами” протягом періоду Covid-19, “часто потрібно для залучення рекордних сум”.

    *** Приєднуйтесь до спільноти глобального уряду Fintech ***

    Виклики під час ковид

    “NS & I вживає заходів для вирішення проблем, з якими він стикався під час пандемії, і вирішувати рівні попиту через свою програму модернізації, відома як програма веселки”, – йдеться у звіті комітету з питань державних рахунків, позначаючи «значні затримки» у процесі закупівель.

    'Під час пандемії Covid-19 Казначейство вимагало, щоб NS & i зібрати 35 мільярдів фунтів стерлінгів [about $47.4bn] Від роздрібних заощаджень – більш ніж у три рази вимоги попереднього року. Незважаючи на те, що не в змозі доставити це, NS & мені вдалося зібрати рекордні 23,8 мільярда фунтів стерлінгів “, звіт продовжувався, встановлюючи більш широкий контекст.

    «Одним із викликів, з якими стикався NS & я, зіткнувшись під час пандемії, була неможливість масштабувати свої операції, що стикаються з клієнтами, завдяки своєму залежності від одного постачальника послуг, ATOS. NS & I проводить програму модернізації, яку вона закликає свою програму Rainbow, відійти від ATOS до багатопровідної моделі. Цей проект вже значно затягнуться через учасників торгів за одним із контрактів, що подають пропозиції, які не відповідали вимогам NS & I “, – йдеться у звіті.

    “NS & я пояснив, що одним із ключових уроків пандемії, яку вирішить програма Rainbow, – це забезпечити” набагато більшу масштабованість та стійкість “. Він додав, що під час пандемії вона отримала великий приплив родовищ від заощаджень, які створили “прищипні точки”, оскільки стара, одиночна модель провайдера залежала від “людей, паперу та фізичних місць”, “узагальнено комітет.

    “NS & я пояснив, що нова модель забезпечить більшу” масштабованість “завдяки кращому використанню цифрових процесів, таких як мобільні додатки, з набагато більшою” функціональністю та гнучкістю “, – додається він.

    *** Отримайте безкоштовний редакційний бюлетень уряду глобального уряду ***

    “Повна гнучкість та масштабованість”

    SBS каже, що його “цифрова платформа SBP-ядра наступного покоління” замінить існуючу основну систему NS & I.

    “NS & я отримаю користь від повної гнучкості та масштабованості хмарного середовища AWS, що дозволяє йому робити зберігання даних та інші інфраструктурні корективи так часто, як це потрібно”, – говорить компанія. AWS-це дочірня компанія хмарних обчислень, що займається американським технічним гігантом Amazon.

    “Порівняно з застарілими основними системами, які не легко оновлюються або модифіковані, Alternative Cloud та Software-AS-A-Service (SAAS) Allernative дозволяє йому надавати регулярні автоматичні оновлення системи, тому не існує порушень для щоденних операцій банків”,-додає SBS.

    “Програма трансформації NS & I допоможе забезпечити цифровий досвід, який очікують наші клієнти, при цьому забезпечуючи допомогу та підтримку тим, хто цього потребує”, – сказав головний операційний директор NS & I Метт Сміт у прес -релізі SBS. “Заміна нашої основної системи – це критичний крок у цій еволюції, і ми з нетерпінням чекаємо продовження роботи з SBS та ATOS, щоб привести її до плодів”.

    Раніше SBS був відомий як Sopra Banking Software та належить Sopra Steria до придбання минулого року французько-американською фірмою Axway. Згодом програмне забезпечення Banking Sopra ребрендувало до SBS. Він працює з понад 1500 фінансових установ та масштабних кредиторів у всьому світі.

    Пов’язана стаття Великобританія NS & I слідкує – Історія новин (2 червня 2023 р.) на NS & I залучаю Fintech Company EcoSpend (Див. Нижче)

    Використання відкритого банкінгу NS & I

    Минуло трохи більше декількох років, як NS & я стежив за доходами та митними силами HM (HMRC) у залученні компанії Fintech, щоб дозволити людям здійснювати платежі – наприклад, купувати більше преміальних облігацій – через технологію відкритого банкінгу.

    Організація призначила ту саму компанію Fintech-EcoSpend, придбання якої у шведському штаб-квартирі довірливо завершено в січні 2023 року-вже використовували HMRC для послуг з відкритим банківським послугами.

    NS & I посилається на свій варіант платежу відкритого банкінгу як “оплати банківського рахунку” – той самий вираз, який також використовується HMRC. Ця онлайн -кнопка можлива завдяки відкритому банкінгу – терміном фінтехів, який стосується використання інтерфейсів програмування відкритих додатків (API).

    HMRC створив історію глобального уряду Fintech 24 березня 2021 року, коли він запровадив опцію “оплати праці банківського рахунку” (кнопка) для людей, які роблять онлайн-декларації про самооцінку-вважають, що вперше будь-який уряд у світі вбудував відкриту банкінг у власних операціях.

    Окрім видачі преміум -облігацій та інших заощаджувальних продуктів – які пропонують повну безпеку капіталу, оскільки NS & I підтримують казначейство HM – NS & I також здійснюють урядові платіжні послуги NS & I (GPS NS & I). Сформований 15 років тому, GPS NS & I надає банківські та платіжні послуги для інших урядових відомств, включаючи роботу з HMRC над “Допомовою для збереження”, “без податкового догляду за дітьми” та “30 годин безкоштовно догляд за дітьми”.

  • Чи може Chatgpt Agent насправді виконувати свої обіцянки?

    Чи може Chatgpt Agent насправді виконувати свої обіцянки?

    Агентний ШІ, штучний інтелект та машинне навчання, технології нового покоління та безпечний розвиток

    Новий агент OpenAI автоматизує завдання, серед меж та проблем конфіденційності

    Рашмі Рамеш (Rashmiramesh_)
    23 липня 2025 року

    Чи може Chatgpt Agent насправді виконувати свої обіцянки?
    Зображення: Shutterstock

    Новий агент Chatgpt OpenAI може кодувати, переглядати та надсилати електронну пошту. Маркуючи як цифровий помічник виконавчої влади, агент призначений для автоматизації складних, багатоетапних робочих процесів, таких як генерування звітів, аналіз електронних таблиць або кандидатів. Він може керувати такими програмами, як Gmail, Github та Google, рідко перемикання між інструментами у віртуальному середовищі, що імітує операційну систему настільних ПК.

    Див. Також: Доказ концепції: Переосмислення ідентичності для віку агентів ШІ

    Але чи може він надійно виконувати ці завдання, і чи повинні користувачі довіряти йому конфіденційною інформацією, – це відкрите питання.

    Агент працює повністю в інфраструктурі з пісочниці OpenAI. Компанія заявила, що не торкається локального пристрою користувача, замість цього використовує віртуальний браузер, файлову систему та операційну систему, керовану OpenAI. Інтерфейс з'являється у спадному меню Chatgpt і його розгортається для передплатників Pro, команди, підприємств та освіти.

    OpenAi заявив, що агент “виконує ці завдання, використовуючи власний віртуальний комп'ютер, плавно переміщуючись між міркуваннями та дією для обробки складних робочих процесів від початку до кінця, все на основі ваших інструкцій”.

    Його продуктивність змішана. У структурованих орієнтирах агент розмістив вражаючі бали. На DSBench, який оцінює аналіз даних та навички моделювання, він набрав майже 90%, що на 20 балів випереджає середніх користувачів людини. Він також добре працював у Bowsecamp для веб -пошуку та електронних таблиць для завдань електронної таблиці, хоча OpenAi використовував різні інструменти, ніж автори Benchmark, ускладнюючи порівняння.

    Але його здатність займатися відкритими завданнями, реальними завданнями набагато менш надійною. У моделюванні кібербезпеки, яке випробувало складні міркування та аналіз загрози, агент не зміг виконати свою місію навіть після отримання додаткових підказок. OpenAi також визнав, що його невдача в тесті вказувала на те, що агент все ще бореться за узагальнення поза своїми тренувальними моделями.

    “Наскільки це добре? На відміну від свого попередника -попередника, агент насправді може робити корисні речі”, – написав Домінік Лукес, провідний бізнес -технолог в Оксфордському університеті. “Але вони повинні бути правильними речами”.

    На практиці це означає, що агент переважає на щільно обстежених, добре структурованих робочих процесах, таких як пошук імен, складання вмісту або автоматизацію важких завдань, але боротьба з неоднозначністю, творчістю або важкими завданнями.

    “Чи може чатгпт -агент -джерело кандидатів? Так, це може”, – сказав радник AI Йоганнес Сундло. “Це все змінить? Ні. Не зараз”.

    Ці межі приходять поряд з новими ризиками. Оскільки агент може читати електронні листи, отримати доступ до календарів та взаємодіяти з сторонніми платформами, він вимагає підвищених дозволів, які представляють проблеми конфіденційності та безпеки. “Ризики конфіденційності та безпеки дозволяють агенту AI виконувати завдання, значно перевищить будь-які пільги на продуктивність, яку він може запропонувати”,-попередила Луїз Яровський, співзасновник Академії AI, Tech & Frifency. “Але люди все одно використовуватимуть агентів AI через галас, цікавість або тому, що їх компанія” AI спочатку “.”

    OpenAi каже, що це огородження для зменшення таких ризиків. Користувачі повинні підтвердити конфіденційні дії, такі як надсилання електронних листів або здійснення покупок, а агент показує свій процес міркувань у режимі “годинника”, щоб користувачі могли втручатися. Система включає класифікатори, розроблені для виявлення та блокування оперативної ін'єкції, що є шкідливим текстом, вбудованим на веб -сайти, який може викрасти поведінку агента. OpenAI каже, що це не реєструє чутливу інформацію, як паролі під час цих автоматизованих сеансів.

    Сеанси агента також за замовчуванням працюють із пам'яттю, мінімізуючи ризик довгострокового витоку даних. Користувачі можуть стерти всю активність минулого агента за допомогою опції “Clear Cleaning Data” на один клік.

    Деякі частини системи все ще недостатньо розвинені. Генератор слайд -палуби – це живий, але “рудиментарний”, – сказав Ондай. Математичні здібності агента в Frontiermath та загальні знання в останньому іспиті людства є скромними. А агент ще не доступний в Європейському економічному районі чи Швейцарії через правила торгівлі блоками (див.: AI Boss видовищно провалюється в багатомісячному тесті бізнесу.).

    OpenAI планує заходити свій попередній інструмент автоматизації, оператор на користь цього більш здібного агента Chatgpt, який позиціонується як майбутній інтерфейс для автоматизації завдань на основі інструментів (див.: OpenAI запускає AI -“Агент” Оператор “.).

    Агент може зробити багато речей, які Openai каже, що це може, але лише за правильних умов і лише в тому випадку, якщо користувачі готові відмовитись від значної довіри та даних у відповідь.