Категорія: Обчислення в Хмарі

  • Китайська група загроз «Jewelbug» протягом місяців тихо проникала в російську ІТ-мережу

    Китайська група загроз «Jewelbug» протягом місяців тихо проникала в російську ІТ-мережу

    Російська IT мережа

    Зловмисника, пов’язаного з Китаєм, приписують п’ятимісячному вторгненню, націленому на російського постачальника ІТ-послуг, що означає розширення хакерської групи на країну за межі Південно-Східної Азії та Південної Америки.

    Операцію, яка мала місце з січня по травень 2025 року, Symantec, що належить Broadcom, приписує загрозі, яку вона відслідковує як Jewelbugякий, за його словами, перекривається з кластерами, відомими як CL-STA-0049 (Palo Alto Networks Unit 42), Earth Alux (Trend Micro) і REF7707 (Elastic Security Labs).

    Отримані дані свідчать про те, що Росія не є забороненою для операцій китайського кібершпигунства, незважаючи на посилення «військових, економічних і дипломатичних» відносин між Москвою та Пекіном протягом багатьох років.

    «Зловмисники мали доступ до сховищ коду та систем створення програмного забезпечення, які вони потенційно могли використати для здійснення атак на ланцюги поставок, націлених на клієнтів компанії в Росії», — йдеться у звіті команди Symantec Threat Hunter Team, наданому The Hacker News. «Також зловмисники викрадали дані в Yandex Cloud».

    Послуги DFIR Retainer Services

    Оцінюється, що Earth Alux активний принаймні з другого кварталу 2023 року, а атаки в основному спрямовані на державні органи, технології, логістику, виробництво, телекомунікації, ІТ-послуги та роздрібну торгівлю в Азіатсько-Тихоокеанському регіоні (APAC) і Латинській Америці (LATAM) для доставки зловмисного програмного забезпечення, як-от VARGEIT і COBEACON (також відомого як Cobalt Strike Beacon).

    Атаки, здійснені CL-STA-0049/REF7707, з іншого боку, були помічені як розповсюдження вдосконаленого бекдора під назвою FINALDRAFT (він же Squidoor), який здатний заразити системи Windows і Linux. Висновки Symantec знаменують собою перший випадок, коли ці два кластери діяльності були пов’язані разом.

    Кажуть, що в атаці, спрямованій на російського постачальника ІТ-послуг, Jewelbug використовував перейменовану версію Microsoft Console Debugger (“cdb.exe”), який можна використовувати для запуску шелл-коду та обходу білого списку додатків, а також для запуску виконуваних файлів, запуску бібліотек DLL і завершення роботи рішень безпеки.

    Також було помічено, що зловмисник скидає облікові дані, встановлює постійність за допомогою запланованих завдань і намагається приховати сліди своєї діяльності, очищаючи журнали подій Windows.

    Орієнтація на постачальників ІТ-послуг є стратегічною, оскільки відкриває двері для можливих атак на ланцюги поставок, дозволяючи суб’єктам загрози використовувати компрометацію, щоб зловмисувати відразу кількох клієнтів за допомогою зловмисних оновлень програмного забезпечення.

    Крім того, Jewelbug також був пов’язаний із вторгненням у велику урядову організацію Південної Америки в липні 2025 року, розгорнувши раніше незадокументований бекдор, який, як кажуть, знаходиться на стадії розробки, що підкреслює можливості групи, що розвиваються. Зловмисне програмне забезпечення використовує Microsoft Graph API і OneDrive для керування (C2) і може збирати системну інформацію, перераховувати файли з цільових машин і завантажувати інформацію в OneDrive.

    Використання Microsoft Graph API дозволяє загрозливому суб’єкту зливатися зі звичайним мережевим трафіком і залишає мінімальні криміналістичні артефакти, що ускладнює аналіз після інциденту та подовжує час перебування загрозливих суб’єктів.

    Серед інших цілей – ІТ-провайдер із Південної Азії та тайванська компанія в жовтні та листопаді 2024 року, причому атака на останню з використанням методів бокового завантаження DLL для видалення шкідливих корисних навантажень, зокрема ShadowPad, бекдор, який використовується виключно китайськими хакерськими групами.

    Ланцюжок зараження також характеризується розгортанням інструменту KillAV для вимкнення програмного забезпечення безпеки та загальнодоступного інструменту під назвою EchoDrv, який дозволяє зловживати вразливістю ядра для читання/запису в античіт-драйвері ECHOAC, як частину того, що виглядає як атака на вразливий драйвер (BYOVD).

    СНД Build Kits

    Також було використано LSASS і Mimikatz для скидання облікових даних, вільно доступні інструменти, як-от PrintNotifyPotato, Coerced Potato та Sweet Potato для виявлення та підвищення привілеїв, а також утиліту тунелювання SOCKS під назвою EarthWorm, яку використовували китайські хакерські команди, такі як Gelsemium, Lucky Mouse і Velvet Ant.

    Команда Symantec Threat Hunter повідомила The Hacker News, що вони не можуть підтвердити вектор зараження, який використовувався для зламу організацій у всіх інцидентах, про які йдеться вище.

    «Те, що Jewelbug надає перевагу використанню хмарних служб та інших законних інструментів у своїх операціях, свідчить про те, що для цієї групи надзвичайно важливо залишатися поза увагою та встановити непомітну та постійну присутність у мережах жертв», — заявили в Symantec.

    Розголошення сталося після того, як Бюро національної безпеки Тайваню попередило про зростання кібератак Китаю, спрямованих на його урядові департаменти, і закликало пекінську «армію онлайн-тролів» за спроби поширити сфабрикований контент у соціальних мережах і підірвати довіру людей до уряду та посіяти недовіру до США, повідомляє Reuters.

  • Rigetti Computing падає на тлі поганих настроїв у роздрібній торгівлі та ведмежих ставок на опціони

    Rigetti Computing падає на тлі поганих настроїв у роздрібній торгівлі та ведмежих ставок на опціони

    Відкидає обчислення у середу забирається на дровах на тлі поганих настроїв роздрібних торговців і ставок на опціони на короткостроковий спад.

    Зокрема, одна публікація на форумі Wallstreetbets Reddit від користувача bespoketrancheop, яка показує Google Street View (приблизно в березні 2025 року) штаб-квартири Рігетті, що входить до списку, привертає велику увагу. Це найпопулярніша публікація, орієнтована на Рігетті, на субредіті за останні сім місяців.

    Відкидає HQВідкидає HQ

    r/wallstreetbets через bespoketrancheop

    За словами нашого виконавчого редактора, це дає:

    Мем КлінтонМем Клінтон

    Джерело: imgflip

    Але, як зазначає один коментатор, це не зовсім нова новина: «Люди публікують це з тих пір, як це було 11 доларів», а інший зазначив, що «робити оцінку в Google Street View — це лінь. [editor’s note: due diligence].”

    Наскільки це варте, виробниче підприємство Rigetti Quantum Fab у Фремонті більше схоже на місце, де розробляються технології наступного покоління, і набагато менше на середню школу, до якої ходив один із моїх колег.

    Звичайно, це неможливо виділити як конкретний каталізатор цінової дії в Rigetti сьогодні. Але оскільки за останні кілька місяців були десятки днів, коли акції квантових обчислень зростали без будь-яких новин, цілком зрозуміло, що також будуть дні, коли вони падатимуть без будь-якої (поважної) причини.

    Мабуть, більш важливим є шквал основних ставок на опціони, які цього тижня призводять до зниження в компанії квантових обчислень. Попитом користуються пут-опціони з ціною виконання 50 доларів США, термін дії яких закінчується цієї п’ятниці. Цей контракт мав відкритий відсоток менше 7 000, але вже досяг обсягів понад 30 000, що свідчить про нові ставки, зроблені на відкат раніше високого курсу акцій.

  • Хмарна безпека пояснила: як запобігти порушенням

    Хмарна безпека – це визначальна проблема для організацій скрізь. Більше не просто технічна справа, це стало проблемою зал засідань, що впливає на виживання, стійкість та зростання.

    У цьому відредагованому запитуванні та відповіді даних NTT Патрік ШраутСтарший віце -президент, кібербезпека та Ренджіт ФіліпGlobal Cloud Security, діліться своїм досвідом з перших рук з клієнтами в галузях. Вони обговорюють, чому неправильні конфігурації та прогалини видимості настільки небезпечні, що насправді означає нульовий довіра в гібридних умовах, як підготуватися до геополітичного ризику та чому хмарна безпека – це стільки ж сприяти інноваціям, скільки стосується захисту організації.

    Що робить хмарну безпеку такою гарячою темою зараз?

    Кожна організація зараз використовує хмару якимось чином, незалежно від того, чи усвідомлюють вони чи ні. Деякі повністю сприйняли загальнодоступні хмарні платформи, а інші споживають хмарні послуги опосередковано за допомогою сторонніх програм та пропозицій програмного забезпечення як послуги. Ця повсюдність робить хмару основною ціллю для зловмисників, які вважають її найбагатшою концентрацією даних та послуг.

    Завдання полягає в тому, що, хоча методи нападу розвивалися, багато організацій все ще покладаються на традиційні, локальні процеси безпеки та технології. Це створює невідповідність між тим, як розгортаються послуги, і тим, як їх захищають. Результатом є середовище, яке є критично важливим для бізнесу, і сильно оголеним. Ось чому хмарна безпека піднялася на вершину порядку денного кожного CISO, де вона залишиться в осяжному майбутньому.

    У моделі спільної відповідальності, хто в кінцевому рахунку володіє хмарною безпекою?

    Іноді існує помилкове уявлення про те, що перехід до хмари означає, що постачальник приймає всі аспекти безпеки. Насправді модель ділиться. Хмарні постачальники забезпечують інфраструктуру – центри обробки даних, апаратне забезпечення та базова платформа – але організації залишаються відповідальними за те, як вони налаштовують та користуються послугами.

    Ця відповідальність охоплює програми, особистість користувачів, дозволи на доступ та, що найголовніше, дані. Постачальник захищає основу, але замовник захищає те, як вони будують на ньому. Розуміння цього поділу відповідальності є основним. Організації, які нехтують своєю стороною цієї моделі, ризикують залишати критичні навантаження незахищеними, часто, не усвідомлюючи цього, поки не пізно.

    Які найбільші больові моменти, з якими стикаються організації в хмарній безпеці?

    Два виклики, які виникають найчастіше неправильні конфігурації і прогалини видимості.

    Хмара робить його надзвичайно легко обернути нові ресурси (іноді за лічені секунди), обходячи повільні структуровані процеси, які були поширеними в традиційних ІТ. Ця швидкість дозволяє інновація, але також створює сліпі місця для команд безпеки. Якщо послуга створюється без знань групи безпеки, її не можна контролювати, загартовувати або виправити. Зловмисники агресивно експлуатують ці приховані послуги.

    Паралельно неправильні конфігурації є єдиною найпоширенішою причиною порушень у хмарі. Щось таке просте, як залишити відро для зберігання публічного або неправильне налаштування списку контролю доступу, може призвести до масового впливу даних.

    Що викликає хмарні помилки на практиці?

    Простота використання – це як найбільша перевага хмари, так і її найбільшу слабкість. Розробник або інженер може забезпечити новий сервер або базу даних лише кількома кліками. Але якщо вони не навчаються безпеці, вони можуть ненавмисно створити ризиковані налаштування. Наприклад, вони можуть підключити як внутрішні, так і зовнішні інтерфейси на сервері, створюючи випадковий міст у чутливі системи.

    У минулому розгортання послуги вимагало декількох команд – закупівель, системних адміністраторів та безпеки – для підписання на кожному етапі. Це забезпечило природні огородження. Сьогодні ці кроки можуть бути обхідними повністю, саме тому організації так часто бачать неправильні конфігурації. Рішення полягає в поєднанні тренувань, чіткій політиці та, перш за все, автоматизованими чеками, які ловлять помилки, перш ніж вони йдуть наживо.

    Як команди можуть швидко відновити видимість у облікових записах та послугах?

    Це де Управління позиціями безпеки (CSPM) Інструменти неоціненні. Замість того, щоб покладатися на ручні запаси активів, CSPM підключається безпосередньо до ваших хмарних облікових записів у таких постачальниках, як Amazon Web Services, Microsoft Azure та Google Cloud. Протягом декількох годин ви можете отримати повний, агентний огляд свого маєтку.

    Цей огляд включає типи служб, що працюють, як вони спілкуються, які порти відкриті та там, де існують відомі вразливості. Деякі платформи CSPM також інтегрують настанови або автоматизацію з реконструкції, що допомагає вам швидше закрити прогалини. Для будь -якої команди безпеки, яка бореться з “Shadow It” у хмарі, CSPM забезпечує основу для видимості, яка їм потрібна.

    Як виглядає нульова довіра безпеки в гібридній хмарній моделі?

    Безпека нульової довіри стала однією з найбільш розмовних моделей безпеки, але це часто неправильно зрозуміло. Важливо, що це не товар, який ви можете придбати. Це рамка та філософія.

    Традиційна безпека периметра була схожа на склепіння банку: як тільки ви потрапили всередину, ви часто мали безкоштовний доступ до всього. Нуль довіра перевертає це припущення. Замість того, щоб довіряти будь -кому всередині периметра, він вимагає постійної перевірки на кожному етапі – будь то запит користувача, пристрою, навантаження чи програми. У гібридних середовищах, що охоплюють локальні центри обробки даних та кілька публічних хмар, нульовий довіра забезпечує послідовний, керований принципом підхід, який потребує організації.

    Чи можете ви дати просте пояснення нульової довіри?

    По суті, нульова довіра може бути підсумована однією фразою: нічого не довіряйте і нікому, і все перевірити. Кожен користувач повинен бути аутентифікованим, і кожен пристрій повинен бути перевірити, кожне перевіряється з'єднання та кожен запит на доступ, затверджений за принципом найменшої привілеї.

    Модель визнає, що порушення неминучі. Важливо те, що коли зловмисник закріплюється, вони не можуть вільно рухатися або посилити доступ. Zero Trust робить бічний рух набагато важче, обмежуючи загрози та захищаючи конфіденційні дані, навіть якщо один шар порушується.

    Де організації повинні почати швидко зменшувати хмарний ризик?

    Найшвидша перемога – це видимість. Ви не можете захистити те, що не можете бачити. Картографування всіх активів та послуг у вашому середовищі – це перший крок. Після того, як у вас це, наступним пріоритетом є автоматизація. Ручні перевірки та відповіді занадто повільні для швидкості хмари.

    Автоматизоване застосування політики та відновлення скорочують час між виявленням проблеми та виправленням її. Наприклад, автоматизоване правило може закрити громадський порт або карантин неправильно налаштований ресурс, не чекаючи втручання людини. Ця комбінація – видимість плюс автоматизація – забезпечує негайне зниження ризику та більшу стійкість.

    Який найкращий спосіб підійти до автоматизації та безпечної хмарної пози?

    Організації часто мігрують до хмари лише один раз, а потім живуть з цим дизайном роками. Їх початковий вибір встановлює тон для довгострокової безпеки. Спроба побудувати все внутрішнє може бути ризикованим, якщо команді не вистачає досвіду.

    Кращим підходом є поєднання внутрішньої експертизи із зовнішніми фахівцями, які робили це багато разів раніше. Наприклад, керовані постачальники послуг безпеки можуть допомогти налаштувати огородження, застосовувати найкращі практики та постійно контролювати. Метою повинно бути скорочення середнього часу для виявлення загроз та середнього часу для відновлення послуг після інциденту. Автоматизація прискорює обидва, так що безпека йшло в ногу у вашому бізнесі.

    Як організації можуть підготуватися до перебоїв у хмарі, спричинених геополітичними подіями?

    Це одне з найскладніших питань, які сьогодні ставлять наші клієнти. Якщо стурбованість була несправністю апаратного або програмного забезпечення, відповідь була б простою: використовуйте декілька хмарних постачальників. Але геополітичний ризик часто впливає на всі основні гіперсальці в регіоні, що робить постачальників перемикання менш ефективними.

    Прагматична реакція полягає у тракті геополітики як до ризику управління. Це означає підтримувати плани на випадок надзвичайних ситуацій, уважно контролювати геополітичні розробки та розглядати, чи слід критичне навантаження на місцях або відображати до менших місцевих постачальників-навіть якщо ці провайдери не можуть відповідати функціональності гіперкалерів. Йдеться про стійкість та толерантність до ризику, а не про ідеальні рішення.

    Що означає цифровий суверенітет на практиці?

    Багато організацій припускають, що як тільки дані в хмарі, вони автоматично захищені та резервні копії. Однак більшість служб не включають резервні копії за замовчуванням. Забезпечення наявності даних залишається відповідальністю клієнта.

    Цифровий суверенітет Також передбачає юридичні та регуляторні міркування. Дані можуть зберігатися за межами вашої юрисдикції, викликаючи зобов’язання щодо дотримання. Щоб вирішити це, організації повинні шифрувати конфіденційні дані та використовувати Принесіть власний ключ (BYOK) Моделі, тому вони – не хмарний постачальник – контрольний доступ. У сукупності резервне копіювання та шифрування BYOK гарантують, що ви залишаєтесь справжнім власником своїх даних.

    Як команди повинні розробити портативність та гнучкість?

    Однією з найбільших переваг хмари є його гнучкість, але це правда, лише якщо ви розробляєте портативність. Якщо навантаження створені для роботи лише на послугах одного постачальника, ви втрачаєте можливість адаптуватися.

    Дизайнерські програми, щоб їх можна було перерозподілити в інших місцях-будь то до іншого хмарного постачальника чи повернення в локалах-без оптової реінжинірингу. Відкриті стандарти, контейнерність та модульні архітектури підтримують цю мету. Порветність зберігає ваші варіанти відкритими в умовах змінних витрат, ризиків або вимог щодо дотримання.

    Як ми можемо спростити та консолідувати хмарний стек безпеки?

    Хмарний інструмент безпеки розповсюдився. Зараз багато організацій працюють з декількома платформами, що перекриваються: CSPM для видимості, Платформи захисту від хмарних програм (CNAPP) для інтегрованої оборони та Управління хмарною інфраструктурою (CIEM) для ідентичності та найменшого привілею. Розповсюдження інструментів створює складність та прогалини.

    Деякі постачальники пропонують інтегровані апартаменти, а інші-найкращі в одній області. Найкраща стратегія – консолідація, де це можливо, вирівнюйте інструменти з фактичними ризиками та використання керованих партнерів для висвітлення прогалин. Спрощення зменшує як вартість, так і оперативне тертя, що полегшує діяльності команд безпеки.

    Які найбільші міфи чи помилки, які ви бачите в хмарній безпеці?

    Два міфи виділяються знову і знову: по-перше, що хмара захищена за замовчуванням, а по-друге, що локальні середовища по суті є більш безпечними. Обидва вводять в оману. Безпека не є властивістю місця розташування – це залежить від того, як налаштовані та експлуатуються системи.

    Неправильні конфігурації залишаються єдиною найпоширенішою помилкою. Вони також найпростіші, щоб точно не помітити, саме тому, що вони є простими людськими помилками. Але їх вплив може бути катастрофічним, викривши конфіденційні дані або відкрити двері зловмисникам. Виправлення цього міфу – одне з найважливіших завдань поінформованості для лідерів безпеки.

    Чому хмарна безпека має значення для бізнесу – і для інновацій?

    Хмарна безпека – це вже не лише позначення коробки відповідності. Сьогодні все працює в хмарі: системи, дані, навіть навантаження AI. Основне порушення може прийняти бізнес в режимі офлайн або зірвати довіру клієнтів поза ремонтом. У цьому сенсі безпека – це виживання.

    Але безпека – це також сприяння. Сильний контроль дозволяє організаціям швидше випускати нові програми, надійно приймати нові технології та надійно виходити на ринки. Захист безпеки доходів та репутації, розблокуючи спритність, яку хмара призначена для доставки. Це не гальмо на прогрес; Швидше, саме ремінь безпеки робить прогрес у безпеці.

    Увімкніть свій бізнес із безпечним фундаментом

    Хмарна безпека не є необов’язковою – вона закладає основу для стійкості та зростання. Вам потрібна видимість, автоматизація та нульовий розум довіри, щоб випереджати зловмисників, готуючись до ризиків, що варіюються від неправильних конфігурацій до геополітики та прийняття цифрового суверенітету, щоб зберегти контроль над своїми даними.

    Найголовніше, що ви повинні визнати безпеку як імперативу виживання, так і сприяючи бізнесу. Це те, що на практиці означає безпечне забезпечення бізнесу: захист вашого підприємства, одночасно надаючи йому можливості його інновацій.

  • Ключовим фактором, що підтримує глобальне управління позицією хмарної безпеки

    Ключовим фактором, що підтримує глобальне управління позицією хмарної безпеки

    Управління позиціями хмарної безпеки

    Управління позиціями хмарної безпеки

    Використовуйте Code Online20, щоб отримати 20% знижки на глобальні звіти про ринок та випереджайте зміни тарифів, макро тенденцій та глобальні економічні зрушення.

    Наскільки великим буде розмір ринку позиції хмарної безпеки до 2025 року?
    Розмір ринку для управління позиціями хмарної безпеки за останні кілька років спостерігається значне розширення. За прогнозами, він розшириться з 5,36 мільярда доларів у 2024 році до 6,11 млрд. Дол. Зростання цього історичного періоду значною мірою пов'язане з посиленим використанням хмарних обчислень, посиленими турботами про порушення даних та загрози кібербезпеки, стандарти відповідності та правила безпеки даних, швидкий перехід підприємств до хмарної інфраструктури та хитрості забезпечення безпеки в багатокласному оточенні.

    Наскільки великий розмір ринку позиції хмарної безпеки, який, як очікується, зросте до 2029 року?
    Очікується, що розмір ринкового управління позиціями безпеки зазнає значного зростання в найближчі роки, зростаючи до 10,74 мільярда доларів до 2029 року зі складним річним темпом зростання (CAGR) 15,2%. Це очікуване зростання періоду прогнозування може бути віднесено до постійного збільшення прийняття хмар у кількох галузях, зростанню регулярності та складності кібер-атак, зростання гібридних та багатопробних структур, збільшення акценту на автоматизації та оркестрації в хмарній безпеці, а також посиленого фокусу на моніторингу в реальному часі та ємності реагування. Основні тенденції, передбачені протягом цього прогнозного періоду, охоплюють включення штучного інтелекту (AI) та машинного навчання (ML) у управління поставою безпеки, поява заходів безпеки, що стосуються хмар, з іншими інструментами безпеки, зростаючою значущою у планах безпеки DevOps у планах безпеки та інтеграції принципів безпеки в хмарах.

    Перегляньте повний звіт тут:

    https://www.thebusinessresearchcompany.com/report/cloud-security-posture-management-global-market-report

    Які ключові драйвери ринку, що живлять розширення та зростання ринку позиції безпеки хмарної безпеки?
    Значне розширення кількості людей, які використовують Інтернет для роботи, освіти та відпочинку, сприяє значному зростанню в управлінні поставою хмарної безпеки. Кількість користувачів Інтернету зросла для різних цілей, таких як зайнятість, освіта та вільний час. Інтернет, як одна з найбільш швидко зростаючих та найвпливовіших технологій, стимулював зростання попиту на управління позиціями хмарної безпеки (CSPM). Збільшення попиту на технології CSPM зумовлюється зростанням потреби в пропускній здатності та несподіваним підвищенням кібератак, таких як викуп, розподілене відмову в обслуговуванні (DDOS) та інші загрози. Наприклад, Національна адміністрація телекомунікацій та інформації, урядовий орган США, повідомляв у червні 2024 року, що використання Інтернету збільшилося з 69% у 2021 році до 73% у 2023 році серед сімей, які заробляли менше 25 000 доларів на рік. Крім того, у 2023 році 72% людей проживали в будинках як з стаціонарними, так і в мобільних підключеннях Інтернету, порівняно з 69% у 2021 році. Отже, в міру збільшення використання Інтернету та кібератак, безпека даних стала головним пріоритетом для клієнтів, що призводить до позитивного зміни попиту на управління позиціями хмарної безпеки.

    Отримайте тут свій безкоштовний зразок:

    https://www.thebusinessresearchcompany.com/sample.aspx?id=7493&type=smp

    Які швидкозростаючі тенденції готові порушити ринок позиції хмарної безпеки?
    Інновації в розробці продукту є основною тенденцією, що спостерігається в управлінні позицією хмарної безпеки. Численні провідні підприємства на цьому ринку значною мірою зосереджуються на створенні інноваційних технологічних рішень для зміцнення їх ринкового становища. Візьмемо для прикладу, у травні 2023 року, що відповідає, компанія з Фінляндії, яка працює в хмарній сфері управління безпекою, представила інноваційний модуль для своєї платформи, що відповідають елементам. Цей модуль має на меті визначити небезпечні конфігурації хмари, які часто експлуатуються хакерами. Новий модуль пропонує компанію Avant-Gard, що надає елементи, що надає доступні елементи, що пропонує підприємствам для персоналізації та вибору функціональних можливостей за допомогою декількох модулів. Він спеціально побудований для управління ризиками, пов'язаними з недоліками та неправильними конфігураціями в ключових хмарних системах IAAS. На початковій фазі він підтримує як AWS, так і Microsoft Azure. Це додає вартості надати можливості елементів елементів у захисті кінцевих точок, виявленню та відповіді кінцевої точки, контролю вразливості та модулях безпеки команди, забезпечуючи захищену хмарну міграцію для підприємств.

    Які сегменти, що виникають, на ринку управління позиціями хмарної безпеки?
    Управління хмарною безпекою, який висвітлюється у цьому звіті, сегментований –

    1) за компонентом: рішення, послуги
    2) за розміром організації: великі підприємства, малі та середні підприємства
    3) За хмарною моделлю: інфраструктура як послуга (IAAS), платформа як послуга (PAAS), програмне забезпечення як послуга (SaaS)
    4) В вертикалі: BFSI, охорона здоров'я, роздрібна торгівля, торгівля, ІТ, телекомунікації, державний сектор

    Підрозділи:
    1) За рішенням: Програмне забезпечення для управління позицією хмарної безпеки (CSPM), рішення щодо управління відповідністю, інструменти оцінки ризику, рішення реагування на інциденти, інструменти управління конфігурацією
    2) За службами: послуги з впровадження, послуги з навчання та підтримки, консалтингові послуги, послуги безперервного моніторингу, аудиторські послуги

    Пристосовуйте свої уявлення та налаштуйте повний звіт тут:

    https://www.thebusinessresearchcompany.com/customise?id=7493&type=smp

    Хто є глобальними лідерами на ринку потримки хмарної безпеки?
    Основні компанії, що працюють на хмарному ринку позицій безпеки, включають міжнародну корпорацію Business Machines, Cisco Systems Inc., Microsoft Corporation, VMware Inc., Check Point Software Technologies Ltd., Crowdstrike Inc., Netapp Inc., Palo Alto Networks Inc., Fortinet Inc., Qualys Inc. Компанія Aqua Security Software Ltd., CloudFlare Inc., Armor Defense Inc., Alert Logic Inc., BMC Software Inc., Ciphercloud Inc., Clarpassage Inc., Dome9 Security Ltd., Hytrust Inc., Illumio Inc., Redlock Inc., Skyheghight Networks Inc. Ін.

    Які провідні вигідні регіональні ринки для галузі управління хмарами безпеки?
    Північна Америка була найбільшим регіоном на ринку позиції хмарної безпеки в 2024 році, і, як очікується, буде найшвидше зростаючим регіоном у прогнозному періоді. Регіони, охоплені у звіті про ринок позиції хмарної безпеки

    Придбайте повний звіт сьогодні:

    https://www.thebusinessresearchcompany.com/purchaseoptions.aspx?id=7493

    Цей звіт підтримує:
    1. Лідери та інвестори -бізнесу – для виявлення можливостей зростання, оцінки ризиків та керівництва стратегічними рішеннями.
    2
    3. Виробники та регуляторів -політики – для відстеження розвитку галузі та узгодження регуляторних рамок.
    4. Консультанти та аналітики – для підтримки вступу на ринок, стратегій розширення та консультативної роботи з клієнтами.

    Поговоріть з нашим експертом:
    Saumya Sahay,
    Америка: +1 310-496-7795,
    Азія: +44 7882 955267 & +91 8897263534,
    Європа: +44 7882 955267,
    Електронна пошта: saumyas@tbrc.info

    Бізнес -дослідницька компанія – www.thebusinessresearchcompany.com

    Слідкуйте за нами:
    LinkedIn: https://in.linkedin.com/company/the-business-research-company

    Дізнайтеся більше про бізнес -дослідницьку компанію
    Маючи понад 15 000+ звітів з 27 галузей, що охоплюють 60+ географії, компанія Business Research створила репутацію пропонування комплексних досліджень та розумінь, багатих даними. Наш флагманський продукт, глобальна модель ринку, забезпечує всебічні та оновлені прогнози для підтримки обґрунтованого прийняття рішень.

    Цей випуск був опублікований на OpenPR.

  • Оновлені поширені запитання про дані ЄС: Що змінилося у версії 1.3 | ТООР Orrick, Herrington & Sutcliffe

    Оновлені поширені запитання про дані ЄС: Що змінилося у версії 1.3 | ТООР Orrick, Herrington & Sutcliffe

    Цей істотний посібник є частиною серії Cybersecurity & Compass Orrick. Компас з кібербезпеки та конфіденційності – це ваш глобальний посібник з розвиваючого ландшафту кібербезпеки та регулювання конфіденційності.

    Європейська комісія опублікувала неодмінні поширені запитання, щоб надати детальну інформацію про те, як слід інтерпретувати та реалізувати Закон про дані. У цьому оновленні Essentials ми підсумовуємо те, що нове в Законі про дані Європейської Комісії (версія 1.3, 12 вересня 2025 р.) У порівнянні з версією 1.2 (3 лютого 2025 р.), Зосереджуючись на практичних роз'ясненнях для постачальників підключених пристроїв та програмного забезпечення, а також послуг з обробки даних (хмара та SAAS) та їхніх клієнтів.

    Ключові винос

    • Поширені запитання у вересні 2025 року вводять цілий ряд нових підпитків та розширюють існуючі, забезпечуючи більш нюансовані та практичні вказівки для зацікавлених сторін у таких питаннях, як обробка краю, відповідність GDPR, SaaS/Cloud Cwatching та обсяг несправедливих умов контракту.
    • Оновлена ​​версія забезпечує більш чіткі та явніші технічні очікування щодо доступу до даних, включаючи вимоги до формату даних, своєчасності, затримки, зручності використання та безпеки, тим самим допомагаючи власникам даних та користувачам краще зрозуміти, що потрібно для дотримання.
    • Посилання в різних поширених запитань були оновлені, щоб відобразити останні розробки впровадження, включаючи прийняття європейської рамки довірених даних та публікацію остаточного звіту експертної групи про модельні договірні умови. Ці оновлення надають зацікавленим сторонам актуальну інформацію про наявні ресурси та наступні кроки.

    Що нового у версії 1.3

    Відповідні доповнення та уточнення з версії 1.2 включають:

    1. Обробка краю:

      • У питанні 5А нова версія стосується того, як Закон про дані застосовується до даних IoT, оброблених на краю. Він уточнює, що якщо дані обробляються виключно локально, без зберігання, витягування або передачі зовні в будь-який час, зобов’язання, викладені в главі II, щодо обміну даними щодо споживачів та бізнесу до бізнесу не спрацьовують.
    2. Анонімізація та зв'язок даних:

      • Питання 13а нової версії стосується використання технологій підвищення конфіденційності (домашніх тварин) та анонімізації, підкреслюючи, що ці інструменти не повинні використовуватися для уникнення зобов'язань щодо обміну даними. Користувачам необхідно надати розумну можливість отримати доступ до відповідних даних до будь -якої анонімізації або розірвання зв’язку між даними та підключеним продуктом.
    3. Технічні та практичні вимоги:

      • У питанні 22а, нові поширені запитання надають більш детальну розбиття того, що очікується від власників даних, як правило, виробників підключених продуктів (пристроїв IoT), при наданні доступу до даних. Це включає чіткі вимоги щодо формату, якості, своєчасності, затримки, зручності, зручності використання та безпеки даних, пропонуючи конкретні вказівки для забезпечення дотримання Закону про дані.
    4. Юридичні основи GDPR та підзвітність:

      • Запитання 25а запитує, на які юридичні бази GDPR може покладатися власник даних, відповідаючи на запит даних. У такій ситуації слід відрізнити різні сценарії. Якщо користувач є суб'єктом даних, їх запит на доступ до їх даних або їх дані, що мають бути портативними відповідно до Закону про дані, схожий на запит на тему даних GDPR (статті 15 та 20). Однак якщо користувач не є суб'єктом даних, Закон про дані не дає юридичної основи для обміну персональними даними. У цьому випадку власник даних повинен або оцінити відповідні юридичні підстави, або надавати анонімізовані дані.
      • Питання 25b запитує, чи повинен власник даних перевірити, чи користувач чи третя сторона має дійсну юридичну основу в рамках GDPR перед передачею даних. Не дуже дивно, що FAQ уточнює, що кожен контролер даних повинен забезпечити, щоб вони мали дійсну юридичну основу в рамках GDPR перед передачею даних, і що вони здатні продемонструвати відповідність. Контролери повинні співпрацювати між собою та ділитися лише інформацією, суворо необхідною для підтримки дотримання.
    5. Історичні дані та стирання даних:

      • Питання 32 передбачає роз'яснення щодо прав користувачів щодо доступу до історичних даних. Користувачі можуть вимагати доступ до історичних даних, що зберігаються власником даних, включаючи дані попередніх користувачів. Однак важливо поважати права колишніх користувачів та “розумну політику утримання”, викладену в концерті 24 Закону про дані, а це означає, що доступ може бути обмежений у певних випадках.
      • Запитання 33 зосереджується на договірному характері неособистісного стирання даних, вводячи поняття “знімних даних користувача” та “залишкових даних” відповідно до майбутніх модельних договірних умов. Також було запропоновано, що Закон про дані не дає користувачам право вимагати видалення неособистісних даних до продажу товару. Договірні угоди щодо видалення даних можливі, хоча закони, що стосуються продукту, або інтереси майбутніх користувачів можуть вимагати збереження певних даних.
    6. Договірні умови та несправедливість:

      • Запитання 42А та 42b розробляють обсяг несправедливості у статті 13 Закону про дані у договорах, уточнюючи, що він застосовується до будь-якого договірного терміну щодо доступу до даних, використання або відповідальності, пов'язаних з даними, навіть якщо дані не є основним предметом договору. Він також уточнює, що Закон про дані застосовується до всіх домовленостей, укладених після 12 вересня 2025 року, і для попередніх договорів, починаючи з 12 вересня 2027 року. Це дає сторонам час переговорити такі договори.
    7. Хмарні служби та SaaS:

      • Питання 58а пояснює, що Закон про дані застосовується до всіх SAAS, які відповідають визначенню служби обробки даних. Закон про дані визначає “послуги з обробки даних” у статті (2) (8) широко, що охоплює моделі хмарних обчислень, такі як IAAS, PAAS та SAAS. SaaS підпадає під цей обсяг, якщо він дозволяє клієнтам отримати доступ до налаштованих, масштабованих та еластичних обчислювальних ресурсів на вимогу з мінімальними зусиллями управління та надається в рамках договірних відносин.
      • Запитання 58b пояснює, що постачальник джерел не несе відповідальності за надання допомоги замовнику у відновленні своєї послуги в екосистемі провайдера призначення. Їх зобов’язання обмежуються полегшенням перемикання у власному середовищному середовищі, наприклад, надання відкритих інтерфейсів, експортування даних у стандартних форматах та забезпечення сумісності з гармонізованими стандартами. Закон про дані явно не вимагає від постачальників джерел розробки або відновлення послуг в інфраструктурі інших постачальників.
    8. Модельні договірні умови та стандартні пункти (питання 58, 74):

      • Оновлені поширені запитання посилаються на публікацію остаточного звіту експертної групи та передбачуваної рекомендації Комісії щодо стандартних договірних умов, надаючи зацікавленим сторонам актуальну інформацію про наявність та стан модельних умов та стандартні договірні положення. Однак поширені запитання не вказують на часові рамки, коли можна очікувати рекомендацій Європейської комісії.
    9. Структурні та організаційні зміни

      • Версії 1.2 та 1.3 підтримують подібну загальну структуру, де розділи стосуються взаємодії з іншими законами ЄС, обсягом даних, зобов’язанням для користувачів та власників даних, захистом для комерційної таємниці, технічними вимогами, виконанням та наступними кроками. Однак оновлена ​​версія представляє кілька вдосконалень:
        • Нумерація та підпитки: Введення підпитів (наприклад, 5а, 13а, 22a, 25a, 25b, 34a, 42a, 42b, 58a, 58b), що вказує на більш нюансований та детальний підхід.
        • Оновлені посилання: Впровадження останніх подій, таких як прийняття європейської рамки довірених даних та публікація остаточного звіту експертної групи про модельні договірні умови.

    Підсумок

    Версія 1.3 FAQ Закону про дані є значним практичним вдосконаленням, що пропонує більш детальні та детальні вказівки для зацікавлених сторін. Нове видання надає більш чіткі технічні та юридичні пояснення таких тем, як обробка Edge, SaaS, Юридичні основи GDPR та несправедливі умови контракту, а також включення останніх посилань на впровадження, включаючи довірені рамки даних та результати з експертної групи. Важливо, що FAQ тепер переходять від планування, орієнтованого на майбутнє, до дієвого, конкретного напрямку для підприємств та інших зацікавлених сторін. Незважаючи на те, що поширені запитання надають розумні вказівки на практиці, залишаються без відповіді питання, включаючи те, як обчислити покарання дострокового припинення та як компанії повинні дотримуватися своїх інформаційних зобов’язань.

    Хочете дізнатися більше про Закон про дані? Знайдіть подальші матеріали та статті нижче:

    [View source.]

  • Dayforce підвищує ефективність HR та оплати праці за допомогою агентів Microsoft AI

    Dayforce підвищує ефективність HR та оплати праці за допомогою агентів Microsoft AI

    Dayforce оголосив про розширену співпрацю з Microsoft, щоб інтегрувати агентів Dayforce AI у щоденні ділові робочі процеси через людські ресурси, заробітну плату та операції.

    Dayforce описує свою платформу як єдину програму, побудовану повністю на Microsoft Technologies, включаючи Microsoft Azure, Microsoft Power BI, Microsoft Entra ID, Microsoft Teams та .NET. Ця архітектура призначена для того, щоб організації могли досягти більшої сумісності між системами, забезпечити більш швидке вдосконалення продукту та збільшити рентабельність своїх інвестицій у продукти Microsoft.

    В даний час багато організацій покладаються на підвищення ефективності та забезпечення вдосконаленого досвіду працівників, зберігаючи довіру до використання ШІ на роботі. Dayforce зазначає, що HR, заробітна плата та інше бізнес -програмне забезпечення часто існують у силосах, що призводить до роздроблених робочих процесів та ручних процесів для працівників та менеджерів.

    Інтеграція з студією Copilot

    Інтеграція використовуватиме Microsoft Copilot Studio, приводячи спеціальні та персоналізовані агенти AI безпосередньо в платформу Dayforce. Цей підхід спрямований на об'єднання HR, заробітної плати та він обробляє єдиний, згуртований досвід. Нові агенти AI матимуть безпечний доступ до цілого ряду даних робочої сили, таких як деталі працівників та розуміння заробітної плати, у звичних робочих умовах користувачів.

    “Використовуючи повну потужність Microsoft Technology Stack, Dayforce переосмислює, як організації розблокують цінність зі своїх технологічних інвестицій – звільняючи працівників, щоб зосередитись на роботі, яку вони справді мають на меті зробити”, – сказав Джо Корнгібел, головна стратегія, продукт та технології в Dayforce. “Разом з Microsoft ми надаємо розумніший, більш безпроблемний досвід, який покращує щоденний потік роботи, дає змогу лідерам автоматизувати з упевненістю, і з'єднує людей та дані способами, що сприяють значущому впливу”.

    За даними Dayforce, платформа дозволяє організаціям повністю розширювати та налаштувати робочі процеси за допомогою агентів AI. Ці агенти можуть бути побудовані та розгорнуті за допомогою API Dayforce та Microsoft Copilot Studio, щоб допомогти впорядкувати процеси, спростити прийняття рішень та підвищити продуктивність.

    Інтеграція також підтримує безпечну сумісність. Організації можуть підключитися до сторонніх додатків та приймати протокол контексту моделі (MCP), забезпечуючи плавний обмін даними та автоматизацію робочого процесу в їхніх бізнес-додатках. Постійні робочі процеси можуть бути об'єднані, що дозволяє, наприклад, ІТ-менеджерам розробляти агентів, які відповідають на запитання щодо політики або представляють інформацію про робочу силу та заробітну плату безпосередньо в інструментах Microsoft.

    Перспектива Майкрософт

    “Our strengthened collaboration with Dayforce combines the global scale, security, and performance of Microsoft Azure with Dayforce's AI-powered innovation to solve workforce challenges in new ways. We're enabling mission-critical workloads while accelerating innovation – helping organisations move faster, empower employees, and thrive in a new era of work,” said Mark Russinovich, CTO, Deputy CISO, and Technical Fellow of Microsoft Azure. “Разом з Dayforce ми пропонуємо надійні рішення AI на безпечному, масштабованому хмарному фундаменті, який спричиняє реальні результати для організацій та людей, які змушують їх працювати”.

    В рамках нової інтеграції агенти AI можуть бути створені для цілого ряду завдань, таких як впорядкування повторюваних HR та заробітної плати заробітної плати або надання підтримки рішень менеджерам. Розробляючи ці рішення на одній платформі, Dayforce має на меті зменшити потребу в декількох модулях та інтеграції, що потенційно спрощує розгортання та обслуговування для своїх клієнтів.

    Dayforce зазначає, що платформа призначена для організацій, які прагнуть, за словами, “максимізувати вартість своїх інвестицій в технології”, пропонуючи можливості розширення, безпеки та об'єднання оперативних робочих процесів. Метою є спрощення того, як працівники взаємодіють із HR та системами оплати праці, а також наділення можливостей лідерам до впевненого автоматизації бізнес -процесів.

  • Найкращий запас зростання для інвестування 1000 доларів зараз

    Найкращий запас зростання для інвестування 1000 доларів зараз

    Ключові моменти

    • AI починає зростати в пошуковому бізнесі Alphabet.

    • Хмарні обчислення стали великим драйвером зростання для алфавіту.

    • Alphabet все ще є одним з найдешевших запасів Mega-Cap AI.

    • 10 акцій Нам подобається краще, ніж алфавіт ›

    Алфавіт (NASDAQ: Googl) (NASDAQ: Goog) Схоже, одне з найкращих місць для того, щоб покласти свіжі гроші на роботу сьогодні, тому що нарешті показує, що хвиля штучного інтелекту (AI) розширить свій ров, а не чіпляти на нього.

    Рік тому було багато занепокоєння, що чати врізаються в пошук Google, але ця історія перекинулася. Будуючи Близнюків безпосередньо в пошуки, Alphabet керує більшою кількістю запитів і захоплює більше доларів. Пошук завжди був його фундаментом, і зрозуміло, що AI не стирає його лідерство; Це робить його сильнішим.

    Куди зараз інвестувати 1000 доларів? Наша команда аналітиків щойно розкрила, що, на їхню думку, є 10 найкращих запасів Щоб придбати прямо зараз, коли ви приєднаєтесь до акційного радника. Дивіться акції »

    Компанія перетворила перевагу за замовчуванням, яку він побудував за останні кілька десятиліть у перевагу ШІ. Власником Android та Chrome та дарувати Яблук Прибуткова угода про розподіл доходів, щоб зробити Google пошуковою системою за замовчуванням для Safari, Alphabet ефективно контролює, як мільярди людей отримують доступ до Інтернету. Люди зазвичай не змінюють за замовчуванням, так що досягнення неймовірно довговічно.

    Тепер з оглядами AI, оберніть пошук, об'єктив та новий режим AI, який дозволяє натиснути на чат у тому ж вікні пошуку, Alphabet перетворюється на те, що охоплює трафік більш високої вартості, який вже піднімає зростання доходів від пошуку. Понад два мільярди людей використовують огляд AI щомісяця, і це зараз розгортає режим AI в усьому світі.

    У той же час хмарні обчислення стали ще одним великим двигуном зростання для компанії. Дохід Google Cloud підскочив на 32% минулого кварталу до 13,6 мільярдів доларів, а операційний дохід збільшився до 2,8 мільярда доларів. Попит працює настільки гарячим, що Alphabet додав 10 мільярдів доларів до свого бюджету Capex 2025, який зараз становить 85 мільярдів доларів, щоб спробувати не відставати від попиту.

    Google Cloud знаходиться в основі буму AI, і пропозиція Alphabet, мабуть, є найкращим, хоча це зараз лише гравець №3 у просторі. Він пропонує одну з найповніших стеків у цій галузі з його моделями Gemini, платформою Vertex AI та Analytics BigQuery, що працює на вершині власних власних мікросхем під назвою Tensor Products Olits (TPU). Ці ТПУ надають алфавіту та його клієнтам перевагу вартості та продуктивності, що стане ще важливішим у майбутньому, оскільки ринок ШІ більше зміщується на висновки від навчання.

    Компанія також розробила Kubernetes, яка стала стандартом для контейнерних додатків, а його придбання Wiz, що очікує на Wiz, додасть одну з найкращих пропозицій хмарної безпеки. Все це робить Google Cloud набагато більше, ніж віддалений гравець №3.

    Стратегія AI Alphabet також є ефективною, оскільки компанія розробляє чіпси в домашніх умовах, за допомогою допомоги Широко. Його ТПУ отримали високу оцінку Nvidia's власний генеральний директор та дозволяють алфавіту мати кращу ефективність енергії порівняно з позашляховими графічними одиницями (GPU). Ця перевага має значення як масштаб робочих навантажень. Крім того, Alphabet володіє однією з найбільших приватних волоконних мереж на планеті, що дає клієнтам низьку затримку та високу продуктивність у всьому світі.

    Художник, що надає AI в мозку.

    Джерело зображення: Зображення Getty.

    Поза AI

    На додаток до сили в пошукових та хмарних обчисленнях, Alphabet має необов’язливість, яку може відповідати кілька інших мега-шапок. Його бізнес Waymo Robotaxi швидко розширює свою послугу на нові міста, включаючи великі ринки, такі як Нью-Йорк, і він має справжню перевагу в першому. Якщо компанія може зменшити витрати на їзду, це може стати ще одним значущим бізнесом протягом наступного десятиліття.

    Тим часом, його чіп з квантової обчислювальної обчислювальниць показує менші показники помилок у міру масштабу, ранній знак того, що алфавіт може бути одним із лідерів, коли квантові обчислення нарешті стають комерційно актуальними. Крім того, YouTube продовжує малювати рекламні долари з традиційного телебачення, надаючи алфавіту ще один надійний драйвер зростання.

    Інвестори повільно надають алфавіту повний кредит за все це. Поки акції рухалися вище, він все ще торгує за передовим співвідношенням ціни на прибуток (P/E) близько 23 разів прогнозував 2026 прибутків, що є знижкою на його однолітки Mega-Cap AI.

    Загалом, Alphabet виглядає добре для майбутнього. Для інвесторів сьогодні вкладають 1000 доларів на роботу і шукають домінуючих переможців AI, який все ще не цінується як один, Alphabet виділяється найкращим акціям зростання, щоб придбати зараз.

    Чи варто зараз інвестувати в алфавіту 1000 доларів?

    Перш ніж купувати акції в алфавіті, врахуйте це:

    З Advisor Stople Fool Команда аналітика щойно визначила, що, на їхню думку, є 10 найкращих запасів Щоб інвестори купували зараз… і алфавіт не був одним із них. 10 акцій, які зробили скорочення, можуть призвести до прибутку монстрів у найближчі роки.

    Подумайте, коли Netflix склав цей список 17 грудня 2004 року … якщо ви інвестували 1000 доларів на момент нашої рекомендації, у вас буде $ 657 979!* Або коли Nvidia склав цей список 15 квітня 2005 року … якщо ви інвестували 1000 доларів на момент нашої рекомендації, у вас буде 1122 746 доларів!*

    Тепер варто відзначити Акції радників Загальна середня прибутковість становить 1,060%-перевищення ринку порівняно з 187% для S&P 500. Не пропустіть останній список топ -10, доступний під час приєднання Радник з акцій.

    Див. 10 акцій »

    *Повернення консультантів з акцій станом на 7 жовтня 2025 року

    Джеффрі Сейлер займає позиції в алфавіті. Мотлі дурня займає позиції і рекомендує Alphabet, Apple та Nvidia. Мотлі Дурень рекомендує Broadcom. Мотлі дурня має політику розкриття інформації.

    Погляди та думки, висловлені тут, – це погляди та думки автора і не обов'язково відображають погляди NASDAQ, Inc.

  • Чому MSI Stealth A16 AI+ A3XW – це ноутбук єдинорога

    Чому MSI Stealth A16 AI+ A3XW – це ноутбук єдинорога

    Новини ноутбука: Ми особливі шанувальники ультрапортованих ноутбуків, які досить потужні, щоб виконати навантаження на високу інтенсивність, досить швидкі, щоб запустити найкращі ігри (плавно) та ергономічні, щоб комфортно використовуватись цілий день для роботи (та розваг). Але хто ні?

    Ми називаємо такі пристрої, що займаються всіма, ноутбуки єдинорога, і вони мало і далеко між ними. Однак останні MSI STEALTH A16 AI+ A3XW відстають від AMD-клавіші AI+ A3XW. Ноутбуки з високою продуктивністю та ITWIRE об'єдналися з MSI, щоб сказати вам, що в цьому добре …

    chomu msi stealth a16 ai a3xw cze noutbuk yedynoroga Чому MSI Stealth A16 AI+ A3XW - це ноутбук єдинорога

    Чому MSI Stealth A16 AI+ A3XW настільки гарна у використанні?

    chomu msi stealth a16 ai a3xw cze noutbuk yedynoroga Чому MSI Stealth A16 AI+ A3XW - це ноутбук єдинорога

    По -перше, є зовнішній вигляд. Діапазон Stealth традиційно взяв свої дизайнерські підказки від ніндзя та бомбардувальників: суб'єктів, які можуть одночасно виглядати круто і привертати мінімальну увагу до себе. Але тоді, вибух! Ви відкриваєте його і зустрічаєте напад RGB з клавіатури та супер яскравого, високоефективного екрану, який ідеально підходить для ігор, роботи та розваг.

    chomu msi stealth a16 ai a3xw cze noutbuk yedynoroga.webp Чому MSI Stealth A16 AI+ A3XW - це ноутбук єдинорога

    Традиційно ігровий діапазон, ця нова модель Stealth насправді, в першу чергу, призначена для підвищення продуктивності професіоналів та творців дизайну. 16-дюймовий екран QHD+ OLED з його роздільною здатністю 2560 х 1600 x чудово підходить для тих, хто хоче працювати (або займатися) з медіа з високою роздільною здатністю або декількома офісними вікнами. Будучи OLED -дисплеєм, кольори яскраві, чорні – справжні та контрастні піднесені. Сумісність HDR означає, що деталі можуть бути розкриті як в тіні, так і в основних моментах. Дизайнерам сподобається, що він підтримує 100 відсотків складного кольорового простору DCI-P3.

    О, і він має швидкість оновлення на 240 Гц, яка одружується з швидким часом OLED піксельного відповіді, щоб зберегти швидкі об'єкти, що швидко рухаються, до такої міри, що навіть вимогливо, конкурентоспроможні, FPS Gamers.

    Незважаючи на те, що він (трохи менше) товщиною 2 см, MSI включає шість (Count'em!) 2-ватні динаміки (включаючи два динамік) для гучного та добре закругленого аудіо та повного мультимедійного занурення.

    Над екраном існує повна веб -камера HD, яка пропонує 3D -зменшення шуму+ технології для розширених веб -конференцій та потоків. Він співпрацює з інфра-червоною камерою, яка підтримує Windows Hello Login (як і інтегрований зчитувач відбитків пальців).

    Потім є відмінна клавіатура RGB Steelseries, яка має дуже обґрунтовані клавіші зі стрілками та повний номер. Додайте до цього повне доповнення останнього провідного та бездротового підключення (включаючи Wi-Fi 7), і у вас є ноутбук, який радість взаємодіяти-цілий день, кожен день.

    Це теж портатив

    MSI Stealth A16 AI+ A3XW Косий вигляд

    Складені ноутбуки часто важкі і смокчуть, коли мова йде про час роботи акумулятора. Однак 16-дюймовий стелс A16 AI+ A3XW важить всього 2,1 кг, а його максимальний розмір акумулятор 99,9 Вт-год провів наш тест акумулятора PCMAMK 10 протягом чотирнадцяти з половиною годин! Більше того, його шасі з магнію-алюмінієвим сплавом неймовірно сильне, тому воно повинно легко пережити життя в дорозі.

    chomu msi stealth a16 ai a3xw cze noutbuk yedynoroga Чому MSI Stealth A16 AI+ A3XW - це ноутбук єдинорога

    Але, це потужно? … так!

    Всередині MSI Stealth A16 AI+ A3XW – це потужний мобільний процесор “Strix Point” AMD, Ryzen AI 9 HX 370, який має 16 ядер, які запускають 32 нитки, між 2,5 ГГц і 5,4 ГГц. Це резервне копіювання до 64 ГБ пам'яті LPDDR5 і має модернізуючий, швидкий, PCIE Gen 4 NVME Drive Slot.

    Крім того, є найсвіжіша графіка GeForce Nvidia. Параметри розтягуються від RTX 5070 TI через RTX 5080, до верхнього рівня RTX 5090 і поставляються з 12 Гб до 24 ГБ швидкої пам'яті GDDR7. Вони працюють з технологією прискорення кадрів DLSS 4 NVIDIA, щоб максимально ввімкнути ігрові показники UHD з максимальними налаштуваннями в очах.

    Насправді це настільки потужно, що його навіть можна використовувати для офісних SLM стилів Edge-обчислення (модель малої мови), включаючи завдання зустрічі, оптимізацію презентації, інтерактивне навчання, відеоантичне аналіз та допомогу на письма. Не дивно, що він сумісний з усіма функціями Microsoft Copilot+ AI, і ви навіть можете взаємодіяти з ним за допомогою свого голосу, через інтегрований додаток MSI AI.

    Все зберігається в галузі зрілої технології MSI Cooler Boost 5, яка використовує до семи теплових труб та два вентилятори, щоб зберегти все стабільне, коли під навантаженням (і повністю мовчазне, виконуючи більш пасивні завдання).

    MSI Stealth A16 AI+ A3XW Правий бік

    Тим часом додаток MSI Center дозволяє вам вручну вибирати, чи хочете ви максимальну, розігнату живлення, або відключити графіку NVIDIA (з його перемикачем Mux) для максимального терміну роботи акумулятора. Ви також можете дозволити AI ноутбука автоматично вибрати найбільш підходящий режим живлення, не подумаючи про це.

    Важко уявити користувача, який потребує продуктивності, який не хотів би MSI Stealth A16 AI+ A3XW. Це не просто все робить, це робить все дійсно добре! І це виглядає фантастично!

    Якщо Windows 10 збирається досягти свого кінця життя, це ідеальний вибір для того, щоб бути вашим наступним комп'ютером-чи потрібно збільшити продуктивність роботи або хочете грати в рух. Клацніть тут, щоб придбати його зараз!

    MSI-Stealth-A16-AI+ ​​кришка

    Ця стаття спочатку з'явилася тут.


    chomu msi stealth a16 ai a3xw cze noutbuk yedynoroga Чому MSI Stealth A16 AI+ A3XW - це ноутбук єдинорога

  • Рішення Power, інфраструктура та охолодження та охолодження

    Рішення Power, інфраструктура та охолодження та охолодження

    Вбудовані енергетичні продукти з високою ефективністю

    Критичні живлення та модульні рішення для спритного розгортання

    Оператори центрів обробки даних потребують енергетичних рішень, які дозволяють їм зменшити складність та прискорити розгортання. Власні продукти в нашому портфоліо поєднуються, щоб забезпечити безпечні, надійні та якісні критичні енергетичні рішення для центру обробки даних.

    Забезпечення критичної енергетичної інфраструктури

    Anord Mardix, Flex Company, спеціалізується на критичних енергетичних рішеннях та пропозиціях:

    • Модульні стручки живлення: Фабричні побудовані, повністю пристосовані та поза межами живлення, які підходять на замовлення, розроблені для ваших потреб
    • Низькостійники розподільні пристрої: Нейтральні розподільні пристрої з низькою напругою, розроблені з гнучкою конструкцією та з найменшим слідом на ринку

    Продукти розподілу електроенергії для центру обробки даних

    Високоякісні компоненти, розроблені для електроенергії

    CoreWorks, Flex Company, є надійним джерелом для стандартних, напівприводних та повністю спеціальних компонентів для гіперзіркових центрів обробки даних. Його широкий портфоліо включає електричні, механічні, підключення та технології охолодження рідини, які підтримують гнучкі інженерії, стійкі ланцюги живлення та прискорене розгортання.

    На кожному кроці досконалість та підтримка кінця до кінця

    Ми пропонуємо більше, ніж продукти, щоб керувати вашим потребами в електроенергії Центру обробки даних. Через Anord Mardix, Flex Company, ми надаємо польові послуги для безшовного розгортання та ефективного управління вашими рішеннями щодо ланцюгів поставок.

    Наші послуги включають:

  • Чи може урядовий цифровий ідентифікатор коли -небудь виграти громадську довіру?

    Чи може урядовий цифровий ідентифікатор коли -небудь виграти громадську довіру?

    Оскільки всі аспекти життя стають все більш цифровими, уряди – і європейські Союз—Запровано схеми цифрової ідентичності. Ці схеми замінюють фізичні посвідчення особи на захищені цифрові облікові дані (вхід, додаток або цифровий гаманець). Більше того, вони часто також підтримують перевірку уряду інших претензій (наприклад, перевірка вашого права на керування транспортним засобом без фізичного посвідчення водія).

    Прихильники цифрової ідентичності кажуть, що це може зробити повсякденне життя простішим, зменшити шахрайство та покращити безпеку. Зазначені пільги включають прискорення заявок на банківський рахунок та доведення вашого права на роботу миттєво. Це також може закінчити “виключення особистості” для людей, які мають право жити та працювати в країні, але не вистачає документів, щоб довести це.

    Але реакція громадськості показала, що широке населення обережне. Критики Скажіть, що вони бояться перевиконання держав, зловживання та спостереження за даними. Останні дослідження IBM показують, що лише 1 з 3 громадян мають високу довіру до центральних урядів, різке падіння від допандемічних рівнів.

    Найбільша у світі система посвідчення особи, Індія Адхаар, має понад 1,3 мільярда користувачів і працює з 2009 року, але вона все ще стикається протести. Коли Великобританія нещодавно оголосила про плани представити обов'язковий цифровий Ідентифікаторклопотання про парламент під назвою “Не вводьте цифрові посвідчення особи”, швидко набрала 2,8 мільйона підписів.

    “Конфіденційність парадокс“Ми вперше ідентифікувались у 2008 році, вступає тут: Технологія має силу як розширювати можливості громадян, так і контролювати їх. Через сімнадцять років залишається питання: як уряди можуть створити ефективну інфраструктуру цифрової ідентичності, а також заробляти довіру громадськості?

    Ключ полягає в створенні системи, в яку люди вірять, а не просто дотримуватися; той, який побудований для широкого прийняття, орієнтованого на людину та безпеки. Читайте далі, щоб дізнатися, як.