Категорія: Обчислення в Хмарі

  • SLM Series – OurCrowd: Чи є специфічними доменами LLM так само добре (чи краще)?

    SLM Series – OurCrowd: Чи є специфічними доменами LLM так само добре (чи краще)?

    Це гостьова публікація для комп'ютерної щотижневої мережі розробників, написаних Yuval Illuz, Uncrowd COO & AI та експертом з кібербезпеки.

    Uncrowd – це глобальна платформа для інвестування для венчурних інвестицій для установ та фізичних осіб (ІТ -ветеринара та вибирає компанії) для інвестування та залучення до нових компаній.

    Іллуз пише повністю так …

    Світ штучного інтелекту швидко розвивається з постійними інноваціями. Необхідно вивчити цю революцію, запитуючи, чи є специфічними доменами великих мовних моделей (LLMS) настільки ж ефективними чи потенційно перевершує менш дорогі моделі невеликої мови (SLM).

    Оскільки підприємства та галузі все більше покладаються на AI для вирішення викликів, дискусія між цими двома типами моделей зростає голосніше. У той час як LLM загального призначення, такі як GPT-4 та Gemini, вражають свою універсальність, специфічні домени LLMS нуль у нішевих галузях, таких як охорона здоров'я, фінанси та кібербезпека. Тим часом SLM пропонують більш худорляву та ефективну альтернативу. Давайте вивчимо сильні сторони, компроміси та майбутній потенціал цих енергетичних будинків.

    Розуміння LLMS & SLMS

    Щоб розпакувати цю дискусію, ми спочатку повинні зрозуміти гравців.

    LLM – важкі ваги AI, які навчаються на масивних наборах даних. Ця широка експозиція оснащує їх для створення тексту, подібного до людини, розуміння складного контексту та вирішення завдань, починаючи від написання есе до відповіді на технічні запитання. Їх сила – це загальна здатність, здатність добре працювати в різних темах та галузях.

    З іншого боку, SLM – це спритні, легкі претенденти. Розроблені з набагато меншою кількістю параметрів та меншою кількістю навчальних даних, вони надають пріоритет ефективності над глибиною. SLMS Shine в середовищах, що обмежуються ресурсами, такими як Edge Computing Systems, такі як мобільні пристрої, або додатки на пристрої, де швидкість і низька затримка Трампа все інше. Хоча вони можуть не відповідати контекстній майстерності LLMS, їх практичність робить їх життєво важливими в певних сценаріях.

    Введіть специфічні домени LLM, спеціалізовану породу великих мовних моделей, налагодженої цільовими наборами даних. Подумайте про них як про лазерні LLM, які навчаються на галузевій інформації, як медичні журнали, вимоги до фінансової відповідності або журнали кібербезпеки. Ці моделі мають на меті поєднати глибину ЛЛМ з оволодінням нішею, обіцяючи неперевершену точність у обраних полях. Але як вони складаються проти SLM? Давайте розберемо його.

    Тож давайте порівнюємо LLMS та SLM-специфічні домени.

    #1. Точність та актуальність

    Що стосується точності в спеціалізованому полі, то LLMS часто ведуть домен. Їх навчання з кураційних даних, що стосуються галузі, дають їм перевагу в розумінні жаргону, правил та нюансових моделей, які можуть пропустити загальні моделі. Наприклад, медична допомога, яка навчається десятиліттям медичної літератури та записів пацієнтів, може допомогти лікарям у діагностуванні рідкісних станів з точністю, що конкурує з експертами людини. На відміну від цього, SLM з обмеженою областю може виключити загальні відповіді на такі сценарії високих ставок.

    У кібербезпеці, специфічний домен LLM, розгорнутий у Центрі операцій з безпеки (SOC), може проаналізувати дані про загрозу в режимі реального часу, визначити вектори атаки, унікальні для галузі та рекомендувати план пом'якшення наслідків швидше та точніше, ніж SLM. SLMS, хоча зручно для основного генерації тексту або простих запитів, не вистачає глибини для вирішення таких спеціалізованих вимог, роблячи специфічні домени LLMS для промисловості, де точність не підлягає обговоренню.

    Приклад у реальному світі: LLMS, що займається лікарнями, повідомила про покращену точність діагностики для таких станів, як рідкісні раки, де симптоми тонкі, а дані величезні, те, що SLM просто не можуть повторити без обширної та постійної перепідання.

    #2. Ефективність та використання ресурсів

    SLM народилися для ефективності, економії витрат та продуктивності. Маючи менші параметри та менші обчислювальні вимоги, вони створені для середовищ, де ресурси обмежені-подумайте мобільні додатки, пристрої IoT або чат для обслуговування клієнтів у режимі реального часу.

    LLM-специфічні домені все ще потребують значних кінських сил. Тонка налаштування цих моделей вимагає надійного обладнання, спеціалізованих наборів даних та постійного обслуговування, щоб залишатися в курсі. Для організацій, які мають бюджет та інфраструктуру, ця інвестиція окупається у виконанні. Але для менших фірм або застосувань надає пріоритет швидкості над спеціалізацією, SLM залишаються практичним вибором.

    Приклад у реальному світі: Гіганти електронної комерції розгортають SLM для миттєвих відповідей на чат, в той час як банки використовують специфічні домени LLM для стискання фінансових даних та пропонують індивідуальні послуги-все засноване на відповідному випадку використання.

    #3. Адаптованість та узагальнення

    Одним із видатних сильних сил LLMS є їх адаптивність. Промисловості розвиваються, наприклад, з'являються нові банківські норми та зміни загрози кібербезпеки. Наприклад, фінансовий LLM може бути оновлений останніми правилами SEC або тенденціями на ринку, гарантуючи, що банки та юридичні фірми залишаються сумісними. Ця гнучкість випливає з їх більшої архітектури та доступу до багатих, що розвиваються набори даних.

    SLM, навпаки, стикаються з викликом. Їх компактний дизайн обмежує їх здатність швидко поглинати та обробляти масштабні оновлення. Перепідготовка можлива, але їх менші набори даних та простіші рамки ускладнюють швидку зміну галузі. Для динамічних полів, таких як фінанси чи охорона здоров'я, це може бути угодою.

    Приклад у реальному світі: Після правил розкриття кібербезпеки 2023 року SEC, фінансові LLMS швидко адаптувалися, допомагаючи фірмам аудиту документів про дотримання норм, спритність SLM не могла відповідати без значного капітального ремонту.

    #4 Вартість та впровадження

    SLM Series OurCrowd Чи є специфічними доменами LLM так SLM Series - OurCrowd: Чи є специфічними доменами LLM так само добре (чи краще)?

    ILLUZ: SLMS Shine в об'єднаних ресурсам середовища, таких як Edge Computing Systems.

    Побудова LLM, що стосується домену, не дешево. Процес передбачає курацію високоякісних наборів даних, забезпечення потужних обчислювальних ресурсів та використання експертів для тонкої настройки та підтвердження моделі. Для таких організацій, як фармацевтичні компанії, виплата виправдовує витрати. Але для менших підприємств це може бути занадто дорогим.

    SLM, зі своїми скромними потребами ресурсів, пропонують бюджетну альтернативу. Їх простіше розгорнути, вимагаючи меншої інфраструктури та досвіду, що робить їх улюбленими серед стартапів чи компаній на початку AI.

    Приклад у реальному світі: Роздрібні торговці високим класом використовують LLM-специфічні домени для рекомендацій моди, керованих AI, тоді як менші інтернет-магазини спираються на SLM для базової підтримки, балансування витрат та можливостей.

    Майбутня конвергенція сильних сторін

    Рядки між доменними LLM та SLM можуть розмиватися в міру просування AI та обчислення потужності. Такі методи, як федераційне навчання, де моделі спільно тренуються між пристроями без централізації даних, могли б розширити можливості SLM за допомогою SMART, що стосуються домену, за вирахуванням важкої хмарної опори. Тим часом, оптимізаційні прориви можуть скоротити доменні LLMS, що робить їх худішими та більш розгорнутими на крайових пристроях (наприклад, Nvidia Jetson Orin Nano Super Developer Kit.).

    На мою думку, гібридні моделі з’являться швидко, поєднуючи ефективність SLM з точністю LLM. Такі нововведення обіцяють майбутнє, де бізнес будь -яких розмірів може використовувати AI, пристосовану до їх потреб.

    Отже, чи є специфічні домени LLM, ніж SLM?

    Це залежить від місії. Коли точність, глибина та галузева експертиза є першорядними, Shine LLMS, специфічний домен. Але для швидких, доступних та ресурсних програм, таких як чат-боти, SLM тримають свої власні. У міру розвитку AI справжнім переможцем може бути синергія обох, якась модель гібридної мови (HLM), яка запропонує масштабовані, ефективні та спеціалізовані рішення, що рухаються вперед. Наразі вибір залежить від одного питання: Яку проблему ви вирішуєте?

    SLM Series OurCrowd Чи є специфічними доменами LLM так SLM Series - OurCrowd: Чи є специфічними доменами LLM так само добре (чи краще)?

    Генеральний директор нашого Crowd Джон Медвед.

  • Сучасні найкращі практики безпеки від фронтового експерта-огляд віртуалізації

    Сучасні найкращі практики безпеки від фронтового експерта-огляд віртуалізації

    Новини

    Сучасні найкращі практики безпеки від фронтального експерта

    У сьогоднішньому швидко розвивається ландшафт кібербезпеки ІТ -інфраструктура постійно облога від все більш досконалої загрози. Вразливості для викупу, інсайдерські атаки та вразливості ланцюгів поставок посилилися як з частотою, так і за впливом, залишаючи організації, що намагаються укріпити свої захисні сили. У той же час, перехід до гібридної роботи, прийняття хмарних хмар та загрози, орієнтованих на АІ, може зробити деякі традиційні моделі безпеки застарілими, вимагаючи більш активного та адаптивного підходу.

    Нуль довіра тут стала критичною стратегією, підкреслюючи постійну перевірку та доступ до найменш привілейованого доступу до зменшення ризиків, перш ніж вони посилюються. І Zero Trust був основним центром на сеансі саміту в Інтернеті, представленому Джоном О'Ніллом-старшим, досвідченим, фронтовим експертом з кібербезпеки, який виконує функції головного інноваційного директора з інноваторами Azure.

    Сесія Джона “Найкращі практики безпеки” була лише однією частиною південного сеансу під назвою “ІТ-безпека Trend Watch Summit: Найбільші загрози інфраструктури, які можна знати”, тепер доступна для повторного відтворення.

    найкращі практики безпеки від фронтового експерта огляд віртуалізації Сучасні найкращі практики безпеки від фронтового експерта-огляд віртуалізації

    “Ransomware щойно стало цим величезним слоном, що розбивається по кімнаті, розбиваючи все, на що він стикається. А це означає, що нам дійсно доводиться збільшити свою гру, коли мова йде про викупне програмне забезпечення та викуп як послугу, подібні речі”.

    Джон О'Нілл -старшийГоловний директор з інновацій з інноваторами Azure

    Годинний сеанс Джона, укомплектований відповіддю на запитання великої онлайн-аудиторії, висвітлював цілий ряд тем, занадто великих, щоб перелічити тут, але наступне підсумок деяких основних моментів.

    Нульова довіра Архітектура
    “Це одна з дуже важливих тем, за якими ми всі насправді йдемо, – сказав Джон.

      Нульова довіра Архітектура
    [Click on image for larger view.]

    Він пояснив, як нульова довіра перетворилася на неясну концепцію кілька років тому в абсолютній необхідності, в ці дні, описуючи її як ще прекрасно простий у своєму основному принципі “ніколи не довіряйте, завжди перевіряйте”.

    Ця еволюція призвела до зміни ІТ -культури, на яку він визначив: “Це розуміння того, що вийти за межі безпеки на основі периметра є важливим для успіху. У нас є такі організації, як Aetna, що реалізували ZTA, щоб зменшити їхню атаку поверхню та деякі дані, які я прочитав, вони зменшили її до 86%, що є величезним скороченням цієї атаки.

    Ось кілька основних моментів:

    • Візьміть нульову довіру абсолютно до серця І зробити його частиною основних ініціатив безпеки цього року та за його межами. Вам не потрібно все більше і переробляти все, але вам потрібно робити послідовні перемоги. Тож не робіть те, що я багато бачив, куди йдуть люди, і вони йдуть: “О, це просто занадто велике”. Вони стають занадто великими, і вони переповнені, і вони якось крутяться на місці. Просто розбийте його стільки, скільки вам потрібно, стільки завдання, скільки вам потрібно, щоб можна було визначити остаточні дії, які ви можете вжити ресурсів, які ви можете призначити, та показники, які ви можете виміряти, щоб ви могли потрапити туди і отримати виграш.
    • Збільшити реалізацію ZTA, незалежно від того, наскільки малоа потім продовжуйте робити це знову і знову, ви будете вражені тим, як швидко ви озирнетесь і побачите збільшення свого профілю безпеки. Тож це схоже на край, який додають копійки, невеликі перемоги стають середніми, перемоги стають великими, виграють з часом. Тож не крутяться на місці. Просто отримайте те, що ви можете отримати.

    Ключові компоненти впровадження нульової довіри включають:

    • Фонд ідентичності та управління доступом (IAM)
    • Сегментація мережі із захищеними зонами
    • Моніторинг та аналітика в режимі реального часу
    • БЕЗПЕЧНА БЕЗПЕКА та перевірка здоров'я
    • Класифікація та захист даних

    Вони визначаються в презентації.

    Багатофакторна автентифікація (MFA)
    Це стало ключовим компонентом сучасної кібербезпеки, оскільки цей репортер, який модерував цю подію, сьогодні доводиться постійно підтвердити якийсь код доступу на своєму телефоні, коли я входжу в системи компанії протягом усього часу, як і, мабуть, усі інші. Джон навіть охарактеризував мої захоплення як “втома МЗС”. Настільки розчаровуючи, як це для мене та інших користувачів, це необхідний крок у сьогоднішньому ландшафті загрози.

      Багатофакторна автентифікація (MFA)
    [Click on image for larger view.]

    Джон відзначив повсюдність MFA в ці дні і запропонував поради.

    “Я не буду враховувати стільки деталей, лише тому, що я знаю, що багато хто з нас вже продовжили це. Просто розумію, що це абсолютно важливо, не лише для сучасної безпеки, а для дотримання більшості сучасних полісів з кіберстрахування, аудиторські вимоги до фінансового контролю, всі ці різні види речей. Тож якщо ви не робите MFA в усьому світі, я пропоную вам розробити стратегію, а також важливий план, який має велику роботу.

    Він зазначив, що підтримка платформи ID Intra Microsoft для без пароля. “Це буде величезна допомога, коли ми намагаємось боротися з такими речами, як втома МЗС, які бачать наші користувачі, і різні речі разом з цим. Але ви, безумовно, хочете переконатися, що ви впроваджуєте МЗС по всій дошці. Це не лише для ІТ -команди, фінансової команди. Я маю на увазі, що ми говоримо з працівниками клієнтів. Ми говоримо партнерів, які підключаються до ваших систем. Кожна ідентичність повинна використовувати MFA, де це можливо”.

    Перегляньте повторне відтворення за запитом, щоб отримати його коментарі щодо розширених методів МЗС, включаючи:

    • Апаратні клавіші безпеки (FIDO2/U2F)
    • БІОМЕТРИЧНА АВТОМІТКА
    • Натискання сповіщень проти одноразових пароводів
    • Аутентифікація на основі сертифікатів
    • Стратегії автентифікації без пароля

    Незважаючи на те, що це лише два найкращих практик безпеки Джона, повторне повторення надасть експертних консультацій з багатьох інших тем, включаючи найкращі практики безпеки кінцевої точки, віддалені міркування щодо безпеки роботи, хмарну безпеку тощо. На саміті також представлений презентація Іана Торнтона-Трампа на “Top Newer, що виникають стратегії нападу”, а також презентації та супровідні ресурси, надані аудиторії від спонсорів саміту, Окта та Віза, які також представляли сесії.

    Важливою перевагою відвідувати такі події в прямому ефірі (разом із шансом виграти чудовий призовий розіграш) є здатність задавати питання від експертів-ведучих, рідкісна можливість отримати поради один на один від експертів, що надходять безпосередньо з передових ліній кібербезпеки.

    Маючи на увазі ці фактори, ось ще кілька безкоштовних презентацій ІТ -освіти, що виходять Віртуалізація та хмарний огляд та сестринські публікації.

    Про автора


    Девід Рамель – редактор і письменник на Connerge 360.



  • Коли вибрати хмару з голими металами

    Коли вибрати хмару з голими металами

    Я зробив щось минулого тижня, чого я не робив деякий час. Я порекомендував клієнту сервіс з голим метальною хмарною послугою. Вони мали певну мету, і це була правильна технологія для вирішення проблеми.

    У типовому загальнодоступному хмарному середовищі більшість користувачів взаємодіють з віртуальними машинами, які є екземплярами операційної системи, що працюють над фізичним обладнанням. Ці ВМ відокремлюються один від одного через гіпервізор, що дозволяє безлічі користувачів надійно та ефективно поділяти одне і те ж обладнання. Однак ця абстракція вводить накладні витрати на продуктивність та обмежує контроль користувачів над фізичними ресурсами сервера.

    Навпаки, послуги з голими метальними хмарами надають користувачам ексклюзивний доступ до базового обладнання для фізичного сервера: ні гіпервізора, ні віртуальних машин, ні додаткової абстракції. Ця чистота означає повний доступ до сирої обчислювальної потужності, наприклад, процесора, GPU та ресурси пам'яті, без додаткової затримки або обмежень віртуалізації. По суті, хмари з голими металами об'єднують розрив між гнучкістю хмарних обчислень та надійною продуктивністю відданих локальних серверів.

  • Хакери експлуатують “будь -які/будь -які” конфігурації зв'язку в хмарних службах для розміщення зловмисного програмного забезпечення

    Хакери експлуатують “будь -які/будь -які” конфігурації зв'язку в хмарних службах для розміщення зловмисного програмного забезпечення

    Недавні дослідження Veriti виявили тривожну тенденцію в кібербезпеці: зловмисні актори все частіше використовують хмарну інфраструктуру для розповсюдження шкідливих програм та експлуатації серверів командування та контролю (C2).

    Цей зсув тактики представляє значні проблеми для виявлення та піддають організації підвищеними ризиками безпеки.

    Хмарні неправильні конфігурації Відкриті двері для зловмисників

    Дослідження показує, що понад 40% мереж дозволяють необмежено “будь -яке/будь -яке” спілкування з принаймні одним великим постачальником хмар.

    Ця неправильна конфігурація створює вразливу поверхню атаки, що дозволяє суб'єктам загрози винести дані для екземплярів хмарних екземплярів, що контролюються зловмисниками, та розгортають шкідливі навантаження з надійних хмарних служб, ефективно обманюючи користувачів у завантаженні зловмисного програмного забезпечення.

    Дослідники визначили кілька кампаній зловмисного програмного забезпечення, що зловживають хмарним зберіганням для доставки корисного навантаження.

    Одним із помітних прикладів є кампанія Xworm, яка використовувала зберігання веб -сервісів Amazon (S3) для розповсюдження свого шкідливого виконуваного файлу.

    Ще одна кампанія використовувала зловмисні файли RTF, що використовують CVE-2017-11882 та CVE-2017-0199 вразливості, орієнтовані на жертв насамперед в Єгипті.

    Хмарні платформи перероблені як центри командно-контроль

    Крім хостингу зловмисного програмного забезпечення, дослідження виявили, що хмарні платформи часто використовуються як сервери С2, що дозволяє противникам віддалено контролювати заражені системи.

    Різні сім'ї зловмисного програмного забезпечення, включаючи зловмисне програмне забезпечення Havoc, Netsupportmanager, Unam Miner та Hookbot, спостерігали за допомогою хмарної інфраструктури від таких постачальників, як AWS, Google Cloud, Microsoft Azure та Alibaba Cloud для C2 Communications.

    Особливо стосовно розвитку є зростаюче використання Sliver C2 у хмарних атаках.

    Спочатку розроблений для тестування на проникнення, ця рамка командування та контролю відкритих кодів зараз озброєна суб'єктами загрози, включаючи передові групи постійних загроз (APT), для прихованих операцій С2 та тактики після експлуатації.

    Дослідження також визначило критичні вразливості, що впливають на послуги, що приймають хмар, у великих постачальників, ще більше підкреслюючи необхідність надійних заходів безпеки хмар.

    Для пом'якшення цих ризиків організаціям рекомендується обмежувати мережеві правила “будь-які/будь-які”, реалізувати рішення безпеки хмарних безпеки для моніторингу загроз та застосовувати всебічні політики хмарної безпеки.

    По мірі того, як ландшафт хмарних загроз продовжує розвиватися, проактивні заходи безпеки та постійна оцінка хмарних середовищ стали необхідними для організацій, які прагнуть захистити свої цифрові активи та підтримувати сильну позицію безпеки.

    Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free

  • Smiles SuperApp партнерів з Tencent Cloud, щоб увімкнути розумнішу цифрову комерцію в ОАЕ

    Smiles SuperApp партнерів з Tencent Cloud, щоб увімкнути розумнішу цифрову комерцію в ОАЕ

    • Інтеграція хмари дозволить партнерським брендам безперешкодно на борту як “міні -додатки”
    • Споживачі отримають користь від безлічі послуг, угод та винагород між світовими та місцевими брендами

    Барселона, Іспанія, 6 березня 2025 року / Prnewswire/ – Smiles, E & OAE's SuperApp, співпрацював з Тенцент Хмара, хмарний бізнес Тенцент – Глобальна технологічна електростанція, що стоїть за Weixin/WeChat, найбільшим у світі суперапі – для підвищення цифрової комерції в ОАЕ. Оголошено під час мобільного Всесвітнього конгресу (MWC) 2025 в Барселонаце партнерство підкріплює прихильність посмішки до сприяння інноваціям, орієнтованим на клієнтів.

    У рамках угоди Smiles буде використовувати Тенцент Хмарний додаток Super як сервісне рішення (TCSAS) для створення відкритої, динамічної цифрової екосистеми, що робить її першою в регіоні для використання цієї технології. Ця інтеграція дозволить партнерським брендам безперешкодно на борту як “міні -додатки” всередині посмішок, відображаючи дуже успішну модель WeChat. Роблячи це, підприємства можуть легко встановити цифрову присутність, тоді як споживачі можуть вибирати з більш широкого вибору послуг та нагород, все в межах єдиного досвіду SuperApp.

    З 5,5 млн+ зареєстрованими користувачами Smiles-це провідний SuperApp, керований нагородами ОАЕ, пропонує величезний спектр угод та послуг через доставку продуктів харчування та продуктів харчування, домашні послуги, їдальня, роздріб, розваги, подорожі тощо. Прийнявши перевірене хмарне рішення Tencent, Smiles встановлюється для перетворення на повноцінне “супер-солом”, що дозволяє брендам швидко та ефективно на борту своїх послуг.

    “Наше партнерство з Тенцент Позначається стратегічним моментом еволюції посмішок з платформи винагород, щоб стати повномасштабним підвищенням цифрової комерції в ОАЕ “,-сказав Халед ЕльхоліГоловний споживач, E & OAE. “Ми приносимо досвід, що стоїть за найбільшим у світі SuperApp, WeChat, щоб створити більш доступну цифрову екосистему з посмішками. Це означає, що підприємства, від світових брендів до місцевих торговців, можуть швидше інтегруватися та охоплювати клієнтів без важких інвестицій чи складності. Для споживачів це робить спрощення повсякденного життя – або, як це відкривають у повсякденному вигляді Інтеграція встановлюється для перестановки цифрової комерції в ОАЕ, ринку, керованому швидкістю та зручністю, безперешкодно з'єднує бізнес та споживачі в більш безперервній економіці “.

    І ХуВіце -президент Тенцент Cloud International для На Близькому СходіСпільний, “Ми в захваті від співпраці з E&OAE до Power Smiles, оскільки він перетворюється на щоденний додаток для мільйонів, будь то для доступу до необхідних служб, роздрібної торгівлі, покупок або ігрових розваг. TCSAS – це перевірена, модульна платформа, розроблена для безперебійного досвіду”.

    TCSAS працює Тенцент Міні -програми Cloud's Mini, яка сприяла успіху Weixin/WeChat, однієї з найбільших цифрових екосистем у світі з понад 1,1 мільярда активних користувачів щомісяця. Завдяки цьому партнерству Smiles має на меті повторити цей успіх в ОАЕ, пропонуючи партнерам бренд, що підкреслює рішення для посилення залучення, збільшення утримання клієнтів та підвищення прибутку від інвестицій.

    Для підприємств інтеграція дозволить брендам швидко на борту своїх послуг в екосистемі Smiles, сприяючи залученню клієнтів та зростанням доходів без великих витрат на розвиток. В той час, як споживачі Smiles матимуть доступ до ще більш широкої мережі підприємств- починаючи від провідних світових брендів до місцевих фаворитів- пропозиції, послуги та винагороди. Незалежно від того, чи це покупки, їдальня, розваги, онлайн-їжа чи послуги з замовлення продуктів чи бронювання, споживачі отримають користь від безперебійного досвіду “все в одному” в Smiles SuperApp.

    Маючи мережу з 6500 брендів-брендів та 15 000 партнерів, Smiles продовжує розвиватися як суперпапт, надаючи цінність, зручність та винагороду мільйонам користувачів.

    Про Тенцент Хмара:

    Тенцент Хмара, одна з провідних у світі хмарних компаній, прагне створити інноваційні рішення для вирішення питань у реальному світі та забезпечення цифрової трансформації для розумних галузей. Через нашу широку глобальну інфраструктуру, Тенцент Хмара надає підприємства по всьому світу стабільними та безпечними провідними в галузі хмарних продуктів та послуг, використовуючи технологічний прогрес, такі як хмарні обчислення, аналітика великих даних, AI, IoT та мережева безпека. Наша постійна місія задовольнити потреби галузей по всій території, включаючи сфери ігор, медіа та розваг, фінансів, охорони здоров'я, майна, роздрібної торгівлі, подорожей та транспорту.

    Про посмішки:

    Smiles-це суперпас із повним набором послуг E&R та один з найбільших єдиних магазинів для повсякденних потреб жителів та відвідувачів ОАЕ. Маючи 6500 брендів -учасниць та понад 15 000 торгових точок в ОАЕ, Smiles пропонує угоди та винагороди за постачання продуктів харчування та продуктів, бронювання домашніх послуг, електронні послуги, а також обід, покупки, розваги, оздоровлення та переваги подорожей, що робить його провідним способом життя. В даний час Smiles – це одне з найбільш завантажених додатків в ОАЕ як на Playstore, так і в App Store.

    Наразі Smiles має понад 5,5 мільйонів зареєстрованих членів і відкрита для всіх громадян ОАЕ, жителів та відвідувачів. Нові клієнти можуть завантажити Smiles SuperApp з iOS App Store, Android Play Store або Huawei AppGallery, щоб негайно користуватися великими перевагами.

    Джерело Тенцент Хмара

    rt Smiles SuperApp партнерів з Tencent Cloud, щоб увімкнути розумнішу цифрову комерцію в ОАЕ

  • Specterops збирає 75 млн. Дол.

    Specterops збирає 75 млн. Дол.

    Управління та управління ризиками, управління ідентичністю та доступом, операції з безпеки

    Серія B фінансування під керівництвом партнерів Insight для підвищення управління шляхом нападу, виявлення

    Майкл Новінсон (Майклоновінсон)
    5 березня 2025 року

    Specterops збирає 75 млн. Дол.
    Девід Макгуайр, генеральний директор, Specterops (Зображення: Specterops)

    Стартап безпеки, який пишається тим, що мислення, як хакери, зібрав 75 ​​мільйонів доларів, щоб розширити інструменти, що перешкоджають змагальним рухам у мережі організації.

    Див. Також: Переосмислення управління ідентичністю та доступом на 2025 рік

    Вашингтон-райони DC Specterops планує використовувати фінансування серії B для зростання в просторі безпеки ідентичності з управлінням шляхом атаки та переробити його інструментарій, щоб вийти за межі Active Directory Microsoft в обсязі,-сказав генеральний директор Девід Макгуайр. Унікальний прийом до управління атаками ідентичності відрізняє його від традиційних інструментів безпеки, сказав він.

    “Ми зробили нашу першу серію A близько двох років тому, і з тих пір ми масштабували бізнес”, – сказав Макгуайр Group Information Media Group. “Отже, ми дійшли до того, що нам потрібно було подивитися на наступний етап у подорожі. Це був правильний час для нас, щоб зібрати 75 мільйонів доларів”.

    Specterops був заснований у 2017 році, працює 162 людини, і зібрав 108,5 мільйонів доларів зовнішнього фінансування, включаючи раунд серії A 25 мільйонів доларів у квітні 2023 року на чолі з Децибелом. Макгуайр керував командою з моменту її створення. Генеральний директор провів більше семи років із морськими піхотинцями США, включаючи майже чотири роки як глобальний аналітик вразливості в мережі для Агентства національної безпеки Red Team (див.: Фіолетова команда: Оцініть ефективність контролю безпеки.).

    Чому управління атаки – це ефективний контроль безпеки

    Макгуайр заявив, що обрав партнерів Insight як провідного інвестора завдяки глибокому досвіду в галузі кібербезпеки та його здатності масштабувати бізнес з високим зростанням. Specterops вирішив зібрати 75 мільйонів доларів, щоб отримати необхідний капітал для досягнення наступної фази зростання, зберігаючи сильний інтерес для інвесторів, повідомляє McGuire.

    “Ми дивилися десь від 60 до 80 мільйонів доларів, але ви переживаєте своєрідне математичне рівняння, щоб визначити, скільки вам потрібно робити те, що хочете зробити далі”.

    Specterops зосереджується на усуненні шляхів атаки, перш ніж супротивники можуть їх використовувати. Він зосереджується на поліпшенні виявлення та запобігання шляху нападу, гарантуючи, що підприємства активно припиняють потенційні вектори атаки, перш ніж супротивники їх експлуатують.

    “Основна зона інвестицій, яку ми хочемо зробити, – це створити наші продукти та дослідницькі групи”, – сказав Макгуайр. “Наш підхід до того, щоб допомогти клієнтам забезпечити їхнє середовище безпосередньо впливає на їх здатність усунути потенціал ескалації у супротивника”.

    Поради Макгуайра для клієнтів полягає в тому, щоб менше зосередитись на безпеці периметра, а більше на видаленні прихованих шляхів атаки, які супротивники можуть експлуатувати, щоб рухатися в бічно в організації. Традиційні стратегії безпеки вимагають сильних зовнішніх укріплень, високих і товстих, як замкова завіса. Specterops розглядає безпеку як внутрішнє поле битви, де зловмисники орієнтуються на неправильні конфігурації, шляхи ескалації привілеїв та слабкі місця на основі ідентичності, сказав Макгуайр.

    “Більшу частину часу, коли ми будуємо рішення щодо безпеки, ми вважаємо їх стіною, яку ми ставимо на місці – будь то EDR, рамки чи інструменти відповідності”, – сказав Макгуайр. “Але змагальний підхід запитує:” Як я можу досягти своєї мети незалежно від цих стін? ” Наш підхід не про створення іншої стіни;

    Чому Specterops хоче вийти за рамки Active Directory, Entra

    Specterops зосередився на забезпеченні Active Directory та Microsoft Entra, оскільки ці платформи ідентичності послужили основою більшості середовищ підприємства. Але зі зростаючим прийняттям хмарних рішень для ідентичності, Макгуайер заявив, що компанія бачить можливість розширити своє покриття на хмарних платформах, таких як AWS та GCP, а також додатки SaaS, такі як Okta, Azure та Salesforce.

    “Екосистема стає все більш розподіленою у таких рішеннях та технологіях, які вони використовують”, – сказав Макгуайр. “Досить легко побачити розширення ззовні Active Directory, щоб ввести додатки AWS, GCP, SaaS, такі речі”.

    Specterops конкурує з великими постачальниками кібербезпеки, такими як Microsoft та Crowdstrike та орієнтовані на ідентичність, як Veza, але Макгуайер сказав, що фокус Specterops на управлінні шляхом відрізняє його від суперників. Інші стартапи безпеки ідентичності, як правило, зосереджуються на графіках доступу, які показують, хто має доступ до того, але він сказав, що Specterops надає більш глибокий аналіз того, як можна використовувати ці дозволи.

    Компанія відома у спільноті з тестуванням червоних команд та проникнення завдяки своїм інструментам з відкритим кодом, дослідженнями та презентаціями конференції, але Макгуайер визнав, що аудиторія обмежена за розміром. Щоб розширити свою клієнтську базу, Specterops вкладає значні кошти в маркетинг та продажі, щоб досягти команд CISO та SOC, які, можливо, не знайомі з управлінням шляхом нападу, сказав він.

    “Там, де ми дійсно робили великі інвестиції за останні два роки, і ми будемо продовжувати це робити, це більш традиційні шляхи маркетингу, в сенсі отримання людей, які не обов'язково споживають наші дослідження чи наші інструменти, щоб допомогти їм зрозуміти проблему, з якою вони стикаються, та рішення, які ми надаємо”, – сказав Макгуайр.

  • Ізраїльська хмарна безпека Co Aryon збирає 9 мільйонів доларів

    Ізраїльська хмарна безпека Co Aryon збирає 9 мільйонів доларів

    Ізраїльська хмарна охоронна компанія Aryon Security сьогодні вийшла зі Stealth з 9 мільйонами доларів фінансування насіння під керівництвом Viola Ventures та Blumberg Capital. Компанія, що базується в Тель-Авіві, розробила хмарну платформу захисту від безпеки, яка піонери, що є активним підходом, який має на меті перетворити хмарну безпеку, запобігаючи хмарних ризиках, перш ніж вони з'являться.

    Також у раунді фінансування є велика кількість помітних інвесторів -ангелів з топ -ешелонів індустрії технічної та кібербезпеки Ізраїлю, включаючи: серійний підприємець та бізнесмен Шломо Крамер, засновник Check Point, Imperva та Cato Networks; Бізнес -леді та засновник ікони Ясмін Лукац; Засновник і генеральний директор Рубі Аронашвілі; Арік Ліберзон, засновник Pentera; Маті Сіман, засновник CheckMarx; Даніель Брен, засновник Otorio та засновник Міністерства оборони ІДФ; Даніель Крівелевич, засновник сидру (придбаний Palo Alto Networks); Джонатан Лангер, засновник Medigate (придбаний Клароті); Офер Бен Нун, засновник Talon (придбаний Palo Alto Networks) та Argus; Майкл Долінський, засновник Ermetic (придбаний Tenable); Ідан Нурік, засновник Paragon; та Ноа Зільберман, засновник ODO Security (придбаний Check Point).

    Aryon Security має 18 співробітників у Тель -Авіві та був заснований генеральним директором Рон Арбелем, CTO Ariel Litmanovich та VP R&D Yair Ladizensky, VP R&D. Засновники молодші 30, але мають багатий досвід роботи в кібербезпеці, що служили в підрозділі шифрування та інформаційної безпеки Ізраїльської армії. Це друге підприємницьке підприємство Арбеля, після його ролі COO в Cyberilium, флагманський продукт якого був придбаний CYE в серпні 2023 року. Літманович є одержувачем премії Ізраїлю, і під час своєї військової служби він відповідав за перехід ІДФ до хмари, формуючи хмарну безпеку безпеки для захисту Ізраїлю та уряду. Раніше Ладженський працював у Парагоні, де він керував новим полем можливостей збору розвідки та розвідки, що значно збільшив дохід компанії. Арбел та Ладженський також співзасновували Форум підприємців Matzov, одну з найвпливовіших платформ для запуску в екосистемі кібербезпеки Ізраїлю.

    Як випускники підрозділу з шифрування та інформаційної безпеки, засновники компанії тісно знайомі з проблемами, з якими стикаються менеджери інформаційної безпеки, особливо стосовно інтеграції рішень безпеки, не завдаючи шкоди діяльності та діяльності організації, а також зменшуючи тертя з розвитком та ІТ -командами. Бачення Аріона полягає у вирішенні цієї проблеми та дозволити організаціям інтегрувати ефективну політику безпеки в хмарному середовищі, яка буде працювати над запобіганням проблем безпеці в постійному, постійному та звичайному способі.

    Arbel said, “We are happy to unveil our innovative cloud security concept – the first solution of its kind, which acts to immunize and prevent security problems even before they emerge, unlike existing solutions that are used as 'medicine' after the vulnerability has already been created. Our solution is expected to enable even the most conservative organizations to accelerate their cloud transition safely, with full control and no disruption to business operations. We are proud of the trust placed in us by so many Досвідчені та піонерські інвестори в кібербезпеці та хмарному секторах і впевнені в нашій здатності доставляти справді революційний продукт у хмарній безпеці “.

    Viola Ventures general partner Zvika Orron added, “Beyond the real need for the solution that Aryon is developing, which is backed by dozens of talks with customers, we first and foremost believe in the team. Aryon is exactly the type of team we look for in cybersecurity companies – entrepreneurs who, at a young age, have already managed to drive significant technological and business moves in the field, who have a deep understanding of the problem area and the ability to execute з феноменальним темпом “.

    Опубліковано Globes, Israel Business News – en.globes.co.il – 4 березня 2025 року.

    © Copyright of Globes Publisher Itonut (1983) Ltd., 2025.


  • CloreWeave Files CoreWeave Cloud Operation GPU

    CloreWeave Files CoreWeave Cloud Operation GPU

    Провайдер інфраструктури хмарних обчислень CoreWeave Inc. дивиться на публічні ринки, сподіваючись заробити гроші на ненаситний апетит інвесторів до всього штучного інтелекту.

    Компанія заявила, що сьогодні подала необхідні документи для свого первинного публічного розміщення до Комісії з цінних паперів та бірж США, і документи виявляють, що вона буде торгувати на біржі NASDAQ під символом тикера “CRWV”. Морган Стенлі веде пропозицію за допомогою JPMorgan Chase та Goldman Sachs.

    CoreWeave може бути не найбільш впізнаваною назвою, але вона стала однією з головних переїздів та шейкерів у галузі ШІ, оскільки він надає підприємствам доступ до цього найпотаємнішого ресурсу: графічні обробки, що лежать в основі сьогоднішніх послуг AI.

    Завдяки своїй хмарній інфраструктурі клієнти Enterprise, включаючи Meta Plats.

    Компанія тихо створила широку мережу центрів обробки даних, що охоплюють Північну Америку та Європу. Після останнього раунду фінансування в листопаді він заявив, що в ньому було 14 центрів обробки даних, плануючи розширитись до 28 до кінця року. Крім того, він хоче додати ще 10 центрів обробки даних до кінця 2025 року.

    Амбітні плани будівництва інфраструктури CoreWeave необхідні для підтримки його неймовірного зростання, яке зросло доходу на 700% у 2024 році, до понад 1,92 мільярда доларів. Він обіцяє зростати ще швидше в майбутньому, з підписаними контрактами понад 15 мільярдів доларів, які ще повинні бути виконані. Однак це ще не вигідно, розміщуючи чистий збиток у розмірі 863,4 мільйона доларів за весь рік.

    У своєму останньому кварталі CoreWeave принесла 747,4 мільйона доларів доходу. Тим часом, його валова маржа, яка вимірює, скільки доходу залишається після обліку витрат на проданих товарів, досягнув 76%.

    CoreWeave розпочав життя як компанія під назвою Atlantic Crypto і спочатку була зосереджена на видобутку криптовалют. Але коли ціни на криптовалюту починають знижуватися в 2022 році, компанія побачила нову можливість в зародженому AI Boom, який розпочався пізніше того ж року дебютом Chatgpt OpenAI. Він відповів, купуючи тисячі графічних процесорів, змінивши свою назву на CoreWeave і обернувшись як обчислювальну хмару AI для компаній, які хочуть підготовити та керувати власними LLMS.

    Компанія виявилася диханням свіжого повітря для багатьох підприємств, пропонуючи гнучкий доступ на вимогу до життєво важливих графічних процесорів. Його підхід суворо на відміну від традиційних постачальників хмарної інфраструктури, таких як Amazon Web Services Inc. та Google Cloud, які пропонують лише обмежене різноманітність варіантів обчислення та стягують більш високі ціни для доступу до них.

    CoreWeave очолює його співзасновник та виконавчий директор Майкл Інтратор, який в даний час контролює близько 38% своєї голосної сили. Магнетар хедж -фонду має значну частку в компанії та контролює 7%, тоді як Nvidia контролює 1%, виявлена ​​подача IPO.

    Документи також показують, що CoreWeave в даний час підтримує флот понад 250 000 графічних процесорів NVIDIA, хоча більшість з них є старшими чіпсами, оскільки новітні чіпси Blackwell Nvidia лише в листопаді входили в повне виробництво. В даний час компанія не має ніяких мікросхем головного суперника Nvidia, Advanced Micro Devices Inc.

    Публічний дебют CoreWeave стане першим великим технологічним IPO року і приходить в історично тихий час для галузі. Останньою великою технологічною фірмою, яка отримала публічну, була Servicetitan Inc., що зробила це в грудні, і до цього нам доведеться повернутися до квітня минулого року, коли Rubrik Inc. вперше почав торгувати. Astera Labs Inc., яка продає мережеві чіпи центру обробки даних, та Reddit Inc., також оприлюднили минулого року.

    До цих записів з кінця 2021 року не було жодних помітних технологічних IPO, що було тоді, коли економіка вперше стала несприятливою зі зростанням процентних ставок та інфляційного пригнічення ентузіазму інвесторів до ризикованих ставок.

    Незабаром на публічних ринках може бути приєднаний інший запуску інфраструктури AI. У вересні AI Chip Startup Cerebras Systems Inc., прямий конкурент NVIDIA, також подав на IPO. Однак його процес був сповільнений після початку огляду Комітетом Міністерства фінансів США з питань іноземних інвестицій у США

    Зображення: Силіконук/Dreamina

    Ваш восум підтримки важливий для нас, і це допомагає нам зберігати вміст безкоштовно.

    Одне клацання нижче підтримує нашу місію, щоб забезпечити безкоштовний, глибокий та відповідний контент.

    Приєднуйтесь до нашої спільноти на YouTube

    Приєднуйтесь до спільноти, яка включає понад 15 000 експертів #Cubealumni, включаючи генерального директора Amazon.com Енді Джассі, засновником Dell Technologies та генеральним директором Майклом Деллом, генеральним директором Intel Pat Gelsinger та багатьма іншими світилами та експертами.

    «TheCube є важливим партнером для галузі. Ви, хлопці, справді є частиною наших подій, і ми дуже цінуємо вас, і я знаю, що люди цінують і вміст, який ви також створюєте » – Енді Джассі

    Дякую

  • Аліса та Боб навчаються захищеним кодуванням – Tanya Janca – ESW #396

    Аліса та Боб навчаються захищеним кодуванням – Tanya Janca – ESW #396

    Таня Джанка, він же Шехакспурпл, є найпопулярнішою автором “Alice and Bob Seeking Secure Coding”, “Аліса та Боб вивчають безпеку додатків” та карткову гру “Appsec Antics”. За свою 28-річну ІТ-кар'єру вона отримала незліченну кількість нагород (включаючи OWASP Life-Edibled Chate та Hacker of the Year), розмовляла по всій планеті та є плідним блогером. Таня навчала тисячі розробників програмного забезпечення та професіоналів із безпеки ІТ, через її інтернет -академії (ми зламаємо фіолетову та Semgrep Academy) та її програми навчання в прямому ефірі. Виконавши контртероризм, під керівництвом безпеки для 52-го канадських загальних виборів, розроблених або забезпечених незліченною кількістю додатків, Таня Джанка широко вважається міжнародним органом безпеки програмного забезпечення. В даний час Таня працює в Semgrep як відносини з розробниками персоналу.

  • AI домінує над найкращими тенденціями кібербезпеки Gartner за 2025 – ARN

    AI домінує над найкращими тенденціями кібербезпеки Gartner за 2025 – ARN

    Цього року лідери кібербезпеки зіткнуться з поєднанням викликів та можливостей, на які впливає генеративна еволюція AI (Genai), цифрова децентралізація, взаємозалежності ланцюгів поставок, зміни регуляторів, дефіцит ендемічних талантів та постійно розвивається ландшафт загрози.

    Старший головний аналітик Gartner Алекс Майклс заявив, що лідери з питань безпеки та ризиків (SRM) в цьому році стикаються з поєднанням проблем та можливостей, з метою забезпечення трансформації та вбудовування стійкості.

    “Їх зусилля у досягненні обох мають вирішальне значення для підтримки прагнень їхньої організації до не лише інновацій, але забезпечення їх інновацій безпечними та стійкими у швидко змінюваному цифровому світі”,-сказав він.

    Генай керує програмами безпеки даних

    Більшість зусиль з безпеки та фінансові ресурси традиційно орієнтовані на захист структурованих даних, таких як бази даних. Однак зростання Genai трансформувало програми безпеки даних, змістило фокус на захист неструктурованого тексту даних, зображень та відео.

    “Багато організацій повністю переорієнтували свої інвестиційні стратегії, що має суттєві наслідки для навчання великої мови (LLM), процесів розгортання даних та висновку”, – сказав Майклз. “Зрештою, ця зміна підкреслює мінливі пріоритети, з якими повинні вирішити лідери, коли вони передають вплив Геная на свої програми”.

    Управління ідентичностями машини

    Зростаюче прийняття практик Genai, Cloud Services, Automation та DevOps призвело до плодотворного використання облікових записів машин та облікових записів для фізичних пристроїв та навантажень програмного забезпечення.