Категорія: Обчислення в Хмарі

  • 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Ця стаття демонструє безкоштовні інструменти безпеки з відкритим кодом, які підтримують команди вашої організації в червоному командуванні, полювання на загрозу, реагування на інциденти, сканування вразливості та хмарну безпеку.

    Безкоштовні інструменти безпеки

    Autorize: розширення набору набору для автоматичного дозволу на виконання авторизації

    Autorize-це розширення набору набору з відкритим кодом, яке перевіряє, чи можуть користувачі отримати доступ до речей, які вони не повинні. Він проводить автоматичні тести, щоб допомогти тестерам безпеки знайти проблеми авторизації.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    BADDNS: Перевірка інструменту з відкритим кодом на прийом субдомену

    BADDNS-це інструмент аудиту DNS з відкритим кодом Python, призначений для виявлення доменних та субдоменних заходів усіх типів.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    BeelzeBub: Рамка з відкритим кодом

    BeelzeBub-це рамка з відкритим кодом, що розробляється для створення безпечного середовища для виявлення та аналізу кібер-загроз. Він оснащений дизайном низького коду для безшовного розгортання та використовує AI для наслідування поведінки Honeypot з високим втручанням.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Bloodyad: рамка ескалації привілеїв Active Chirot Open-Source

    Bloodyad-це рамка ескалації привілеїв Active Directory з відкритим кодом, яка використовує спеціалізовані дзвінки LDAP для взаємодії з контролерами домену. Це дає можливість різним методам ескалації привілеїв у середовищах Active Directory.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    BlueToolkit: Bluetooth Класичний тест на тестування вразливості Bluetooth

    BlueToolkit-це інструмент з відкритим кодом, який допомагає знайти недоліки безпеки в класичних пристроях Bluetooth. Він працює відомим та спеціальними подвигами, щоб перевірити, чи пристрій вразливий.

    Безкоштовні інструменти безпеки

    CERBOS: Розкритий код, масштабований рішення дозволу

    CERBOS-це рішення з відкритим кодом, призначене для спрощення та модернізації контролю доступу для додатків на основі хмарних, на основі мікросервісу.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Commix: Інструмент експлуатації команд з відкритим кодом OS

    Commix-це інструмент тестування на проникнення з відкритим кодом, призначений для автоматизації виявлення та експлуатації вразливості введення команд, впорядкування оцінок безпеки для дослідників та етичних хакерів.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Dalfox: сканер з відкритим кодом XSS

    Dalfox-це інструмент з відкритим кодом для автоматизації виявлення вразливих місць XSS. Завдяки потужним можливостям тестування та широким спектром ознак, він робить сканування, аналіз параметрів та перевірку вразливості швидше та простіше.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Перевірка залежності: Інструмент SCA з відкритим кодом

    Перевірка залежності-це інструмент аналізу композиції програмного забезпечення з відкритим кодом (SCA) для виявлення публічно розкритої вразливості в рамках залежностей проекту.

    Безкоштовні інструменти безпеки

    ExtensionHound: Інструмент відкритого коду для Chrome Extension DNS Corensics

    Традиційні інструменти моніторингу розкривають лише трафік від процесу Chrome, залишаючи командами безпеки невизначеними щодо того, яке розширення відповідає за підозрілий запит DNS. ExtensionHound вирішує це, аналізуючи внутрішній стан мережі Chrome та пов'язуючи активність DNS з конкретними розширеннями.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Fiddleitm: додаток MitmProxy з відкритим кодом визначає шкідливий веб-трафік

    Fiddleitm-це інструмент з відкритим кодом, побудований на вершині MITMPROXY, який допомагає знайти шкідливий веб-трафік. Він працює, перевіряючи HTTP -запити та відповіді на відомі зразки, які можуть вказувати на зловмисне програмне забезпечення, фішинг або інші загрози.

    Безкоштовні інструменти безпеки

    Keypers Keypers: Open-Source AWS KES КЛЮЧУВАННЯ ВИКОРИСТАННЯ

    Finders Keypers-це інструмент з відкритим кодом для аналізу поточного використання клавіш AWS KMS. Він підтримує як клієнти AWS, керовані KMES, так і AWS керовані KMS Keys.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Виправити інвентар: Інструмент інвентаризації хмарних активів з відкритим кодом

    Виправлення інвентаризації-це інструмент з відкритим кодом для виявлення ризиків відповідності та безпеки в облікових записах хмарної інфраструктури. Він був побудований з ґрунту для хмарних середовищ і забезпечує широку підтримку для понад 300 хмарних сервісів, включаючи AWS, Google Cloud Platform, Azure, Digitalocean, Hetzner, Kubernetes та Github.

    Безкоштовні інструменти безпеки

    Gosearch: Інструмент OSINT з відкритим кодом для розкриття цифрових слідів

    GOSEARCH-це інструмент Osint з відкритим кодом, побудований для розкриття цифрових слідів, пов'язаних із конкретними іменами користувачів. Розроблений для швидкості та точності, це дозволяє користувачам швидко відстежувати чиюсь присутність в Інтернеті на різних платформах.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Ханко: Аутентифікація з відкритим кодом та управління користувачами

    Ханко-це рішення щодо аутентифікації з відкритим кодом, призначене для епохи без пароля.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Hawk Eye: сканер з відкритим кодом розкриває таємниці та PII на платформах

    Hawk Eye-це інструмент безпеки з відкритим кодом, який допомагає знайти конфіденційні дані, перш ніж він витікає. Він працює з командного рядка і перевіряє багато типів зберігання на PII та секрети: паролі, ключі API та особиста інформація.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    HETTY: Інструментарій HTTP з відкритим кодом для досліджень безпеки

    Hetty-це інструментарій HTTP з відкритим кодом, розроблений для досліджень безпеки, пропонує безкоштовну альтернативу комерційним інструментам, таким як Burp Suite Pro.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Intelmq: Інструмент з відкритим кодом для збору та обробки каналів безпеки

    Intelmq-це рішення з відкритим кодом, призначене для того, щоб допомогти групам безпеки ІТ (включаючи Certs, CSIRT, SOC та зловживань) впорядкувати збір та обробку каналів безпеки за допомогою протоколу в черзі повідомлення.

    Безкоштовні інструменти безпеки

    KUNAI: Інструмент полювання на загрозу відкритих кодів для Linux

    Kunai-це інструмент з відкритим кодом, який забезпечує глибокий та точний моніторинг подій для середовища Linux.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Llamafirewall: Рамка з відкритим кодом для виявлення та пом'якшення ризиків безпеки AI

    Llamafirewall-це система безпеки на рівні системної системи для додатків, що працюють на LLM, побудована з модульною конструкцією для підтримки багаторазової адаптивної оборони. Він призначений для пом'якшення широкого спектру ризиків безпеки агента AI, включаючи джейлбір та непряму оперативну ін'єкцію, викрадення цілей та небезпечні результати коду.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Malwoverview: Перший інструмент відповіді для полювання на загрози

    Malwoverview-це інструмент для полювання на загрозу з відкритим кодом, призначений для початкової триажних зразків зловмисного програмного забезпечення, URL-адрес, IP-адрес, доменів, сімей зловмисного програмного забезпечення, МОК та хеша.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Mdeautomator: управління кінцевою точкою з відкритим кодом, реагування на інциденти в MDE

    Управління кінцевими точками та реагування на інциденти безпеки в Microsoft Defender для кінцевої точки (MDE) може бути трудомістким та складним. Mdeautomator-це інструмент з відкритим кодом, призначений для полегшення цього.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Misconfig Mapper: Інструмент з відкритим кодом для розкриття безпеки неправильних конфігурацій

    Misconfig Mapper-це інструмент CLI з відкритим кодом, вбудований у Голанг, який виявляє та перераховує екземпляри послуг, що використовуються в вашій організації. Він проводить масштабні оцінки виявлення та неправильної конфігурації, використовуючи настроювані шаблони з виявленням та помилковими відбитками пальців для виявлення потенційних ризиків безпеки в широко використовуваному сторонньому програмному забезпеченні та сервісах.

    Безкоштовні інструменти безпеки

    Netbird: безпека мережі з відкритим кодом

    NetBird-це рішення з відкритим кодом, яке інтегрує приватну мережу без конфігурації з централізованим контролем доступу, надаючи єдину платформу для створення захищених приватних мереж для вашої організації чи дому.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    OpenNHP: Протокол нульової довіри, керовану криптографією

    OpenNHP-це реалізація NHP з відкритим кодом (протокол приховування мережі-ресурсу), протоколу нульової довіри на основі криптографії для серверів та даних.

    Безкоштовні інструменти безпеки

    ORBIT: Платформа сканування та автоматизації з відкритим кодом

    Orbit-це платформа з відкритим кодом, побудована для впорядкування масштабних ядерних сканів, що дозволяє командам керувати, аналізувати та співпрацювати над результатами безпеки. У ньому є веб-фронт, що базується на Sveltekit, та бекенд, що працює на двигуні, з інфраструктурою та автоматизацією Terraform та Ansible.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    OWASP Nettacker: сканер з відкритим кодом для реконструкції та оцінки вразливості

    OWASP Nettacker-це безкоштовний інструмент з відкритим кодом, призначений для сканування мережі, збору інформації та основної оцінки вразливості. Побудований та підтримується спільнотою OWASP, Nettacker допомагає плювам безпеки автоматизувати загальні завдання, такі як сканування портів, виявлення послуг та напади грубої сили. Він пропонує контрольовану та розширювану рамку для запуску цих тестів.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Запобігання: Інструмент з відкритим кодом для виявлення шкідливого коду в запитах

    Дослідники APIIRO Security випустили інструменти з відкритим кодом, які можуть допомогти організаціям виявити шкідливий код як частину життєвого циклу розробки програмного забезпечення: запобігти (сканер для запитів на тягнення) та зловмисне натовп виявлення коду для інструментів аналізу статичного коду Semgrep та OpenGrep.

    Безкоштовні інструменти безпеки

    SysReptor: Платформа звітування про проникнення з відкритим кодом

    SysReptor-це налаштована платформа звітування про проникнення з відкритим кодом, побудована для пентестрів, червоних командників та фахівців з кібербезпеки. Ви можете оптимізувати свій робочий процес, спростивши, автоматизуючи та персоналізуючи свої звіти.

    Безкоштовні інструменти безпеки

    Tirreno: Платформа запобігання шахрайству з відкритим кодом

    Tirreno-це платформа для запобігання шахрайству з відкритим кодом, розроблена як універсальний інструмент аналітики для моніторингу онлайн-платформ, веб-додатків, продуктів SaaS, цифрових спільнот, мобільних додатків, інтранетів та веб-сайтів електронної комерції.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Ветеринар: Інструмент безпеки ланцюга поставок з відкритим кодом

    Ветеринар – це інструмент з відкритим кодом, призначений для того, щоб допомогти розробникам та інженерам з безпеки вміти в ланцюгах постачання програмного забезпечення. Він виходить за рамки традиційного аналізу програмного складу, виявляючи відомі вразливості та позначаючи шкідливі пакети.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Зловмисник: Рамка з відкритим кодом для управління та вдосконалення зворотних снарядів

    Villain-це етап з відкритим кодом 0/1 командування та контроль (C2), розроблена для управління декількома зворотними снарядами TCP та Hoaxshell.

    35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    VULS: сканер вразливості без відкритих кодів

    VULS-це інструмент з відкритим кодом, який допомагає користувачам знаходити та керувати вразливістю безпеки. Він був створений для вирішення щоденних проблем, які стикаються, коли намагаються захистити сервери.

    Безкоштовні інструменти безпеки

    Дятець: Червона команда з відкритим кодом для AI, Kubernetes, API

    Doogepecker-це інструмент з відкритим кодом, який автоматизує червоне поєднання, що робить розширене тестування безпеки простішим та доступнішим. Це допомагає командам знаходити та виправити слабкі сторони безпеки в системах AI, середовищах Kubernetes та API, перш ніж зловмисники зможуть їх використовувати.

    Безкоштовні інструменти безпеки

    Так3 сканер: сканер безпеки S3 S3 для публічного доступу, захист викупу

    TOS3 Scanner-це інструмент з відкритим кодом, який сканує та аналізує 10+ різних елементів конфігурації для ваших відра S3 в AWS. Сюди входить доступ, такий як публічний доступ за допомогою ACLS та політики відра – включаючи складні комбінації облікових записів та налаштувань відра, які можуть ефективно оприлюднити відро S3.

    1750240444 110 35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu.webp 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

    Підпишіться на щомісячний інформаційний бюлетень, що не містить безпеку, щоб бути в курсі основних інструментів кібербезпеки з відкритим кодом. Підпишіться тут!

    1750240444 110 35 instrumenty bezpeky z vidkrytym kodom shhob zhyvyty svoyu komandu.webp 35 Інструменти безпеки з відкритим кодом, щоб живити свою команду Red, SOC та хмара

  • Commvault, Kyndryl & Pure Partner на зберігання нових послуг

    Commvault, Kyndryl & Pure Partner на зберігання нових послуг

    Вміст інсайдерів каналу та рекомендації щодо продукту є редакційно незалежними. Ми можемо заробляти гроші, коли ви натискаєте на посилання на наших партнерів. Перегляньте нашу редакційну політику тут.

    Компанія Commvault, постачальник рішень кібер -стійкості та захисту даних для Hybrid Cloud, співпрацює з постачальником послуг Enterprise Technology Kyndryl для надання послуг з відновлення інцидентів клієнтам, що дозволяє їм швидше відновити, передати кібер -стійкість та навігацію по регуляторному ландшафту відповідності через співпрацю з чистим зберіганням.

    Керовано резервне копіювання та відновлення серед послуг, що отримують поштовх через партнерство

    Компанія Commvault збільшить портфель послуг кібер -стійкості Kyndryl, включаючи послуги з відновлення інцидентів, такі як відновлення кібер -інцидентів, керовані резервні послуги та відновлення гібридної платформи.

    “Кібер -готовність більше не вважається необов’язковою для глобальних організацій; це обов'язково”, – сказав Аллен Даунс, віце -президент з питань безпеки та стійкості в Kyndryl. “Завдяки цій співпраці з Commvault та чистим зберіганням ми надалі позиціонуємо, щоб допомогти деяким найповажнішим організаціям у світі в повністю переосмисленому їх стратегіях захисту даних”.

    Відповідно до цього партнерства, Commvault та Kyndryl співпрацюватимуть з чистим зберіганням у наданні допомоги організаціям дотримуватися регламентів, що розвиваються, включаючи Дору Європейського Союзу, NIS2, PSD2, NYDFS NYCRR 500 та австралійський APRA CPS 230.

    “Наше партнерство з Kyndryl побудовано для вирішення найбільших проблем, що стоять перед підприємством сьогодні, наприклад, постійна загроза кібератаків, включаючи викупне програмне забезпечення, та зростаюча складність управління масштабним зростанням даних у багатохмарних середовищах”,-сказав Алан Аткінсон, головний партнер у Commvault. “У поєднанні з інноваційною платформою чистого зберігання три компанії разом допомагають організаціям залишатися стійкими та готові діяти рішуче в умовах зриву”.

    Commvault та чистий випуск зберігання модульна архітектура для дотримання та відновлення

    Серед послуг, які виконують Commvault та Pure Storage,-це модульна, чотиришарова архітектура, яка впорядковує процес відповідності та прискорює відновлення в гібридних хмарних середовищах.

    Компанії також постачають:

    • Кібер -стійкий склепіння: Ізольований, незмінний сховище даних, побудований на принципах нульового дотепності, захищаючи дані резервного копіювання від несанкціонованого доступу та корупції.
    • Чиста зона відновлення: Безпечне середовище для судово -медичного аналізу, перевірка чистого резервного копіювання та влаштовані операції з відновлення.
    • Виробництво швидкого відновлення: Відновлення великих наборів даних за допомогою Flashblade Pure Storage, з незмінним, що працює від блокування об'єкта S3 та Safemode.
    • Незмінне відновлення знімка: Реплікація знімка знімка з додатком із Commvault Intellisnap та чистим флешром для зберігання, що дозволяє швидко відновити робочі навантаження Tier-1.

    Пропозиції від Commvault та чистого зберігання полегшують автоматизоване та безперервне тестування на кібер-відновлення, включаючи підтримку відновлення чистої кімнати Commvault в межах загальнодоступних хмарних та прихованих ізольованих середовищ відновлення, якими керують Kyndryl.

    “Оскільки регуляторні рамки, такі як Dora, встановлюють більш високі стандарти оперативної стійкості, організації впроваджують стратегії, що інтегрують дотримання регуляторів із здатністю швидко відновитись від кібер -зривів”, – сказав Maciej Kranz, GM Enterprise у Pure Storage. “Разом з Commvault та Kyndryl, ми надаємо розширені функції безпеки та масштабовану основу багатошарової стійкості, яка допомагає організаціям виконувати ці мандати та швидко та надійно відновлювати критичні операції”.

    У своїй місії захистити клієнтів від розвиваються загрози, Commvault пропонує додатковий рівень захисту. Детальніше про Нові криптографічні рішення Commvault щоб допомогти організаціям захистити дуже чутливі, довгострокові дані.

  • Crowdstrike Falcon підвищує безпеку AWS з швидшою реакцією на інцидент AI

    Crowdstrike Falcon підвищує безпеку AWS з швидшою реакцією на інцидент AI

    CrowdStrike та Amazon Web Services (AWS) оголосили про запуск Falcon for AWS Everytion Response Response – нова програма, що дозволяє клієнтам AWS отримати доступ до платформи кібербезпеки Crowdstrike Falcon за бажаними тарифами через ринок AWS.

    Ініціатива призначена для того, щоб швидше допомогти організаціям у реагуванні на інциденти хмарної безпеки, при цьому прагнучи знизити ризик та зміцнити їх загальну позицію безпеки за допомогою спрощеного доступу та інтеграції, не вимагаючи окремого процесу закупівель.

    Швидкість відповіді

    Фон цього оголошення – це середовище, де кібератаки зростали частіше та складні, випереджаючи можливості традиційних методів реагування, особливо в динамічному зміщенні хмарних середовищ. Як повідомляється, платформа Falcon, керована AI, дозволяє організаціям виявити значно більше загроз за менший час. Згідно з даними компанії, організації, що використовують платформу Falcon, можуть виявити на 96% більше загроз вдвічі швидше та швидше досліджувати інциденти на 66%, що сприяють зусиллям щодо запобігання порушенням.

    Платформа Falcon позиціонується як доповнення до автоматизованих можливостей TRIAGE та розслідування AWS Security Respence. Разом, компанії, які стверджують, клієнти можуть вирішити весь життєвий цикл безпеки, від виявлення до вирішення. Інтеграція побудована для того, щоб скористатися інфраструктурою AWS, пропонуючи те, що описується як безпечне, надійне та дуже доступне середовище для спільних клієнтів.

    Доступ до клієнтів

    “Швидкість-це все в кібербезпеці. Коли хмарні вторгнення поширюються на постійно прискорюючі швидкості, організації не можуть дозволити собі чекати години-або днів-за допомогою”,-сказав Даніель Бернар, головний бізнес-директор компанії Crowdstrike. “Реагування на інцидент Falcon for AWS вкладає перевірений захист платформи Falcon в руки клієнтів AWS в момент, коли їм це потрібно-зробити реагування на інциденти, що працює на AI, швидше, розумнішим та доступнішим, ніж будь-коли”.

    За допомогою цієї програми клієнти реагування на інциденти AWS отримують доступ до платформи Falcon за оптимізованими тарифами безпосередньо через ринок AWS. Очікується, що цей крок полегшить економію витрат та впорядкує процес закупівлі, дозволяючи клієнтам керувати все в середовищі AWS, яке вони вже використовують. Crowdstrike заявляє, що він прагне допомогти клієнтам AWS максимізувати віддачу від своїх інвестицій у хмарну безпеку за допомогою цього обтічного підходу.

    Пропозиції Crowdstrike отримали позначення “розгортання на AWS”, перевіривши їх наявність та сумісність через ринок AWS. Ця розробка додатково підтримує клієнтів у розгортанні можливостей кібербезпеки поряд із усталеною безпекою та оперативною практикою AWS.

    Промислова перспектива

    “У ландшафті, що розвивається, хмарна безпека повинна бути потужною, практичною та належною ціною”, – сказав Харт Россман, директор з питань інцидентів безпеки в AWS. “Реагування на інцидент Falcon for AWS перевіряє всі три скриньки-інтеграція платформи AI-або Reltstrike AI-REATE FALCON з нашими послугами безпеки підприємства при оптимізованих цінах через AWS Marketplace, створюючи виняткову цінність для наших спільних клієнтів.”

    Платформа Falcon заснована на хмарі безпеки Crowdstrike та включає штучний інтелект для інтерпретації ознак нападу в режимі реального часу, інформування інтелекту загрози та відстеження змагальної тактики. За словами CrowdStrike, платформа є цілеспрямованою для розгортання хмар і використовує єдиний легкий агент, який спрямований на спрощення та прискорення розгортання в декількох середовищах, зменшуючи загальну складність безпеки.

    Компанія підкреслює, що цей новий підхід до доставки Falcon клієнтам AWS є частиною більш широкої зобов'язання підтримувати організації у захисті даних, навантаження та ідентичності у все більш розподілених хмарних обчислювальних пейзажах.

    Закупівля та розгортання

    Продовжена пропозиція керується через існуючий канал закупівель AWS клієнта, усунувши потребу в додаткових процесах або системах для прийняття розширеного захисту кібербезпеки. Це не тільки підтримує оперативну ефективність, але також має на меті зробити розслідування реагування та загрози більш доступними у потреби.

    Наявність платформи Falcon на ринку AWS підкреслюється CrowdStrike як надання більш простий доступ для клієнтів, а також можливість використовувати протоколи безпеки, надійності та оперативні протоколи інфраструктури AWS.

    Це оголошення підкреслює зростаючу тенденцію до інтеграції сторонніх інструментів безпеки з послугами хмарних постачальників, оскільки організації продовжують переходити більш критичні навантаження та конфіденційні дані до хмарних середовищ.

  • Microsoft підходить до хмарного захисту для ЄС, що свідчить про дані

    Microsoft підходить до хмарного захисту для ЄС, що свідчить про дані

    Microsoft

    Кредит: UNSPLASH/CC0 Public Domain

    Американський технічний гігант Microsoft заявив, що в понеділок пропонує нові хмарні вироби для європейських урядів та організацій, які прагнуть контролювати свої дані та забезпечити дотримання суворих правил ЄС.

    Microsoft запустила пропозицію у заяві, розсипаній словами “суверен” та “суверенітет”, що відображає тривогу серед політичних та технологічних лідерів за межами США про американське домінування.

    Найбільша зміна Microsoft оголосила, що лише співробітники, що базуються в ЄС, зможуть керувати віддаленим доступом до хмарних обчислювальних систем – створеного віддаленого обладнання для зберігання та обробки даних – розміщені в блоці.

    Її “Суверенна публічна хмара” продукт “забезпечує перебування даних клієнтів у Європі, згідно з європейським законодавством, з операціями та доступом, що контролюються європейським персоналом, а шифрування знаходиться під повним контролем клієнтів”, – сказала компанія.

    “Весь віддалений доступ інженерів Microsoft до систем, які зберігають та обробляють ваші дані в Європі, затверджені та контролюються європейським персоналом резидента в режимі реального часу та будуть реєструватися в книзі, що зустрічається з підробкою”,-додав він.

    Microsoft також заявила, що клієнти зможуть керувати локальними, засобиними версіями свого офісного програмного забезпечення, таких як Exchange та SharePoint у власних центрах обробки даних, пропонуючи їм “повний контроль над безпекою, дотриманням та управлінням”.

    Цей варіант “розроблений для урядів, критичних галузей та регульованих секторів, які повинні відповідати найвищим стандартам резиденції даних, оперативної автономії та відключеного доступу”, – додала Microsoft.

    Компанія, що базується на Редмонд, заявила, що її нова продукція буде доступна до кінця року.

    Поштовх Microsoft запропонувати більше “суверенних” варіантів слідкує за квітневою обіцянкою розширити центри обробки даних у 16 ​​європейських країнах, сприяти створенню штучного інтелекту “екосистема” на континенті та співпрацюю з хмарними операторами регіону.

    Американські компанії становлять від 70% до 80% європейського ринку хмарних обчислень.

    Але, зокрема, Франція наполягала на створенні європейських можливостей, щоб утримати дані недоступності уряду США.

    Американський закон включає положення, згідно з якими Вашингтон може змусити приватні компанії надати доступ до даних, що зберігаються на їх серверах – навіть за межами нас території США.

    Schleswig-Holstein, один із 16 штатів Німеччини, заявив у четвер, що усуне програмне забезпечення Microsoft зі своїх систем, починаючи з пізніше цього року.

    © 2025 AFP

    Цитування: Microsoft підходить до хмарного захисту для ЄС, що свідчить про дані (2025, 16 червня) Отримано 16 червня 2025 року з https://techxplore.com/news/2025-06-microsoft-cloud-cevice-eu.html

    Цей документ підлягає авторським правам. Крім будь -яких справедливих угод з метою приватного навчання чи досліджень, жодна частина не може бути відтворена без письмового дозволу. Зміст надається лише для інформаційних цілей.

  • Qualtrics орієнтується на “розрив дій” з новим AI Copilot

    Qualtrics орієнтується на “розрив дій” з новим AI Copilot

    Спеціаліст з управління досвідом Qualtrics просувається зі своєю стратегією штучного інтелекту (AI), запускаючи нові функції, розроблені для закриття розриву між збором відгуків клієнтів та дією на нього.

    Останній продукт компанії, Abltrics Assist для CX, є інструментом у стилі копілоту для менеджерів та керівників, які хочуть безпосередньо вивчити дані про досвід роботи з клієнтами. В даний час попередній перегляд і, як очікується, буде загальнодоступним у наступному кварталі, він використовує керовані відомості, щоб дозволити неспеціалістам задавати прості запитання, такі як “Які 3 найкращі скарги клієнтів?” і отримувати негайні відповіді, що підтримуються даними.

    Під час недавнього візиту до Австралії президент Qualtrics Бред Андерсон заявив, що на ринку зараз “нічого подібного на ринку”, додавши, що ці нові “агенти досвіду” AI дозволять організаціям “закривати цикл” на зворотній зв'язок.

    Обсяг досвіду досвіду, оброблені в хмарі Qualtrics – включаючи 1,2 мільярда опитувань на рік, в середньому 14,5 питань за опитування – допомагає агентам досвіду компанії зрозуміти, що клієнт чи працівник намагається зробити чи сказати, а потім вжити правильних дій, пояснив Андерсон.

    Це може включати надання рекомендацій розчарованому клієнту на веб-сайті, задавати інтелектуальні запитання в опитуванні або автоматично генерувати пропозицію “зробити хорошу”, наприклад, бонусні точки листівки для пасажира високого статусу, чия система розваг під час польоту не вдалася. Андерсон заявив, що такі можливості покращують показники завершення опитування, покращують досвід клієнтів та можуть подвоїти кількість дій, що діють.

    Новий інструмент приєднується до наявного набору продуктів AI Qualtrics, включаючи розмовний зворотний зв'язок для генерування динамічних питань опитування, вузол досвіду для працівників передньої лінії та платформи Analytics Digital Experience, яка використовує теплові карти та аналітики воронки для виявлення проблем веб-сайтів.

    Сем Рам'ян, керівник Qualtrics з інженерії рішень для Азіатсько-Тихоокеанського регіону та Японії, зазначив, що одна австралійська авіакомпанія Assist для CX повідомила, що скоротило час для розуміння неструктурованих відгуків від місяців до лише годин. “Немає сенсу просити відгуки, якщо ви нічого не збираєтеся робити з цим”, – зауважив він.

    За словами директора з питань стратегії управління досвідом Вікі Кацабаріс, який сказав, що лише 10% організацій успішно перетворюють дані про свої досвіду в дії. Вона додала, що AI дозволяє обробляти зворотній зв'язок з усіх каналів та визначати правильну дію у кожному випадку, посилаючись на Adidas як приклад, який виявив зв’язок між конкретними ініціативами залучення працівників та кращим досвідом клієнтів у магазині.

    Однак запуск приходить як звіт Qualtrics, а МакКінсі виявив, що багато вищих керівників Австралії неохоче ведуть свою галузь у прийнятті ШІ. У той час як 76% австралійських керівників надають більший пріоритет для досвіду доставки, лише 8% вважають це критичним пріоритетом – значно меншою пропорцією, ніж їхні однолітки в США (41%) або Великобританії (32%).

    Аналогічно, лише 7% місцевих керівників прагнуть бути лідерами у прийнятті ШІ, порівняно з 15% у всьому світі, хоча більшість вважає, що це суттєво змінить їхню галузь.

    За словами партнера МакКінсі Мартіна Ліндквіста, ставки високі. У звіті підраховується, що організації у всьому світі можуть отримати 1,3 на мільйон доларів, використовуючи AI для покращення досвіду клієнтів, при цьому ця цифра потенційно зростає вище 2 т. Доларів.

    Близько половини покращення відбувається від підвищення продуктивності, майже третини від зростання доходів, а решта від покращення процесів, пояснив Ліндквіст.

    Австралійські організації хороші, коли йдеться про “сміливе бачення”, – сказав Ліндквіст, але їм потрібно переробити досвід, який вони надають, а це означає слухати клієнтів, щоб вони могли вимірювати та передбачити потреби своїх клієнтів.

    “Темп змін на відміну від усього, що ми бачили”, – сказав він, закликаючи підприємства почати експериментувати. “Деякі організації йдуть досить важко, і ми бачимо, що це відбувається швидко”.

  • Uttarakhand Choper Crash: PM Modi розмовляє з CM Pushkar Dhami з Кіпру; Запевняє співпрацю з центру | Індія Новини

    Uttarakhand Choper Crash: PM Modi розмовляє з CM Pushkar Dhami з Кіпру; Запевняє співпрацю з центру | Індія Новини

    Uttarakhand Choper Crash: PM Modi розмовляє з CM Pushkar Dhami з Кіпру; Запевняє співпрацю в центрі

    Нью -Делі: Прем'єр -міністр Нарендра Моді в неділю розмовляв з головним міністром Уттаракханда Пушкаром Сінгхом Дамі після аварії вертольотів у штаті.“Прем'єр -міністр Нарендра Моді, яка перебуває на Кіпрі, отримала детальну інформацію про аварію вертольота Кедарната від головного міністра Уттаракханда Пушкара Сінгха Дамі по телефону. Прем'єр -міністр висловив глибокі співчуття. Він запевнив усі можливості співпраці центрального уряду: “Уттаракханд CMO цитував інформаційне агентство Ані.

    Через кілька днів після Air India Mishap, 7 загиблих у аварії вертольотів Кедарнат в Уттаракханді | Гаурікунд

    Раніше сьогодні вертоліт розбився біля Кедарнату, внаслідок чого загинули всі сім людей на борту, п'ята аварія на вертольоті на маршруті Чардхем Ятра з моменту, коли паломництво розпочалося 30 квітня.Міністерство цивільної авіації призупинило послуги оператора вертольота та склало низку заходів безпеки після аварії Кедарната. Трагедія приходить на підбори однієї з найгірших авіаційних катастроф Індії-рейс, пов'язаний з Лондоном Air India, який зазнав аварії незабаром після зльоту в Ахмедабаді, вимагаючи життя 241 пасажирів та кількох людей на землі. Засуджений Чоппер Bell 407, керований приватною компанією Aryan Aviation Pvt Ltd, мав на борту сім людей, у тому числі дворічна дитина та пілота. Потерпілі були з Махараштри, Раджастана, Уттаракханда та Уттар -Прадеш.

  • Начальник поліції Св. Хмара хоче, щоб громадськість була впевненою в посвідченні офіцера після того, як чоловік позує в якості вбиття поліцейського спікера Емеріта Меліса Хортман

    Начальник поліції Св. Хмара хоче, щоб громадськість була впевненою в посвідченні офіцера після того, як чоловік позує в якості вбиття поліцейського спікера Емеріта Меліса Хортман

    (KNSI) – Начальник поліції Св. Хмара Джефф Окстон надіслав електронний лист із зазначенням, що вони хочуть, щоб громадськість була впевнена у питаннях ідентифікації відділу поліції Сент -Хмара після того, як підозрюваний у вбивстві спікера Емеріта Меліси Хортман та її чоловік Марк, очевидно, вдавали себе до поліцейського.

    У електронному листі йдеться про те, що “з огляду на трагічні інциденти в містах -побратимах, нас запитали про питання ідентифікації персоналу поліції Сент -Хмара. Важливо, щоб наша громадськість мала довіру до ідентифікації наших поліцейських. Будь ласка, знайте, що всі наші позначені команди враховуються та проводять наших ліцензованих поліцейських. Нижче наведено фотографію того, як виглядають наші поточні команди. Будь ласка, майте довіру до цих позначених транспортних засобів та чоловіків та жінок, які реагують на заклики на обслуговування в цих позначених автомобілях та уніформі. Якщо ви коли-небудь сумніваєтесь у ідентифікації поліцейського, будь ласка, зателефонуйте до лінії невідкладної частини відділу поліції Сент-Хмара, яка також є Диспетчерським центром округу Стіарнс за номером 320-251-1200 для підтвердження ».

    За словами начальника поліції Бруклін -парку, слідчі вважають, що Боелтер потенційно отримав доступ до будинку сенатора Джона Гофмана, оскільки він був одягнений як поліцейський. Транспортний засіб на проїжджій частині був обладнаний аварійними вогнями, і був одягнений у синій одяг, а носіння чорних бронежилетів мав тазер, а також інші предмети, як відомо, що поліція несе свої жилети та чергові ремені, надаючи довіру до свого ідентифікації як поліцейського. Гофман та його дружину Іветт були знайдені пострілом кілька разів.

    Після того, як до цієї сцени покликали, поліцейський пішов до будинку представника Хортмана, який знаходиться менше ніж за десять миль, і зробив похмуре відкриття, а також стикався з Боелтером, який залучав правоохоронні органи під час стрілянини, перш ніж піти. Триває манхіт.

    Болтер має військовий досвід і працював у безпеці.

    ___

    nachalnyk policziyi sv hmara hoche shhob gromadskist bula vpevnenoyu v Начальник поліції Св. Хмара хоче, щоб громадськість була впевненою в посвідченні офіцера після того, як чоловік позує в якості вбиття поліцейського спікера Емеріта Меліса Хортман

    Відділ поліції Св. Хмара

    ___

    Авторські права 2025 Leighton Media. Усі права захищені. Цей матеріал може не транслюватись, опублікувати, перерозподілити чи переписати, будь -яким чином без згоди.

  • Інженерія платформи – Mulesoft: еволюція реінжинірингу в Salesforce

    Інженерія платформи – Mulesoft: еволюція реінжинірингу в Salesforce

    У Mulesoft було багато інженерних заходів платформи.

    Частина сім'ї Salesforce з 2018 року, звичайно, компанія відома своїми інструментами для побудови Автоматизація і інтеграціязокрема, з інструментом автоматизації та інтеграції, відомим як платформа AnyPoint. Це платформа допомагає підприємствам підключитися дані, заявки і пристрої на їх локальних і хмарні обчислення середовища.

    Як TechTarget Notes“Команди з розробки також можуть використовувати платформу Mulesoft Anypoint для виявлення API, побудованих у будь -якому місці, використовуючи власну безперервну інтеграцію (CI)/безперервна доставка (CD) трубопроводи. Або вони можуть побудувати API з нуля майже для будь -якого Використовуйте випадок або протокол. “

    API забезпечує централізовану доступність даних, що створює можливості для вдосконалення процесів та доставки інтелектуальних досвід клієнтів швидше. Компанія підкреслює той факт, що API та багаторазові активи також збільшуються спритність підприємствамінімізувати переробку та прискорити час до ринку.

    Будівництво гнучких шлюзів

    Команда Anypoint Mulesoft побудувала Flex Gateway, високопродуктивний, на основі посланців рівень управління API, використовуючи технології відкритого джерела, такі як посланник, fluentbit, webassembly (WaSm), DataWeave, Go та Rust. Тут відбувається визначена інженерія платформи з акцентом на досвід розробника, впорядковану інтеграцію CI/CD та модульну архітектуру.

    Згідно Євангеліна Мартінес Руїс МореноНаписання у власному технічному блозі компанії “Моя команда Mulesoft зосереджується на досвіді розробки розробників API та на управлінні екземпляром API. Ми надаємо інструменти для написання специфікацій, тестування API та управління їх доступом. Це включає додавання обмежень безпеки, таких як обмеження доступу до певних клієнтів або встановлення обмежень запиту. “

    Її команда пропонує цей досвід через власну платформу API компанії. Вони розробляють дотримання часу, де розгортається проксі -сервер API або API та де відбувається виконання політики. Вона також зазначає, що інженерна практика платформи прийняла та впровадила підхід, заснований на віх, для покращення процесу доставки.

    “Ці віхи служили контрольно -пропускними пунктами для проведення внутрішніх демонстрацій та збору цінних відгуків як внутрішніх команд, так і зовнішніх зацікавлених сторін. Цей підхід сприяв ранній інтеграції між різними компонентами, що беруть участь у виконанні”, – сказала вона.

    Підхід інженерії платформи Mulesoft

    Ми можемо зануритися глибше в інженерний підхід Mulesoft та виділити його роботу над розробкою основних шлюзів API. Компанія підкреслює той факт, що Flex Gateway побудований за допомогою технології з відкритим кодом та ітеративних принципів дизайну, орієнтованих на користувачів, які також відстоюють стійкі інженерні практики, які підлягають практиці виконання та проектування додатків.

    Компанія також свідчить про ключові здібності з інженерних платформ з точки зору автоматизації та того, що вона любить називати «AI-First» у своїх процесах розробки, які використовують Agentforce для автоматизації документації API та створення метаданих. Існує також жорстке технічне узгодження з платформи Salesforce для управління API, інструментів розробників та трубопроводів CI/CD.

    Переробка платформи Salesforce

    Згідно з блогом архітектури Salesforce, Зміни на ринку та промисловості в останні роки потребували переоцінки платформи Salesforce.

    Це стосувалося переробки інженерного рівня платформи, рефакторинг Процес реінжинірингу, який розпочався у 2020 році у відповідь на появу публічних постачальників хмарних провайдерів, які вкладають великі кошти в інфраструктуру, зростаючу проживання даних та регуляторні вимоги в різних секторах та країнах… та необхідність поводження з даними та транзакціями в реальному часі в набагато більших масштабах через зростання соціальних та мобільних технологій.

    Як зазначалося вище, Mulesoft був частиною Salesforce протягом семи років, тому зміни інженерії платформи, природно, фільтрують в обох технологічних базах після застосування. Зміни, необхідні для відображення прогресу в машинному навчанні та ШІ (особливо в генеративних – і тепер агентських послугах AI), а також задовольняють зростаючі вимоги до кібербезпеки, доступності системи, продуктивності та стійкості.

    Вільно поєднаний, але цілісний

    Попит клієнтів на інтегрований набір, який врівноважує вільно поєднану, але цілісну архітектуру, тобто саме те, що втілює інженерія платформи.

    У відповідь на ці виклики Salesforce розпочав місію чотири роки тому, щоб повністю перетворити свою платформу з нуля. Ця ініціатива мала на меті вирішити вищезгадані виклики та закласти землюОрк для наступного покоління додатків та випадків використання клієнтів, все, що підтримує цілі наявності наших додатків “, – сказав Шріні ТаллапрагадаПрезидент та головний директор з питань успіху в галузі інженерії та клієнтів Salesforce.

    Tallapragada підкріплював цю точку, сказавши, що запуск агента в Dreamforce 2024 представляв кульмінацію цих великих зусиль, пов’язаних із тисячами членів команди з питань технологій та організації продуктів.

    “Введення Hyperforce [a foundational infrastructure that has evolved from first-party data centers to public cloud providers, enhanced with Salesforce technologies for secure, compliant, highly-available hosting] Хмара даних та генеративні технології AI значно покращили можливості платформи, гарантуючи, що вона залишається на передньому плані інновацій, зберігаючи довіру та надійність. Успішна міграція більшості наших клієнтів на цю нову платформу підкреслює винахідливість та відданість наших інженерів », – сказав Таллапрагада.

    Примітка: Salesforce Hyperforce був описаний як “повна рехітектура платформи Salesforce” для публічної хмари. Інфраструктура Hyperforce складається з коду, а не апаратного забезпечення, так що платформа та додатки Salesforce можна надійно доставити до місць у всьому світі, що дозволяє вибирати користувача та контролювати проживання даних.

    Mulesoft Integrated Agentforce (цифрова оплата праці Salesforce) у свій інструмент для розробників для автоматичного генерування документації API. Поєднуючи обмін Anypoint, CloudHub та API Experience Hub з Agentforce, компанія має намір автоматизувати повторювані інженерні завдання, що відповідають принципам інженерії платформи.

    inzheneriya platformy mulesoft evolyucziya reinzhyniryngu v salesforce Інженерія платформи - Mulesoft: еволюція реінжинірингу в Salesforce 1749912097 573 inzheneriya platformy mulesoft evolyucziya reinzhyniryngu v salesforce Інженерія платформи - Mulesoft: еволюція реінжинірингу в Salesforce 1749912097 11 inzheneriya platformy mulesoft evolyucziya reinzhyniryngu v salesforce Інженерія платформи - Mulesoft: еволюція реінжинірингу в Salesforce

  • План Google придбати охоронну фірму Wiz отримує антимонопольне огляд

    План Google придбати охоронну фірму Wiz отримує антимонопольне огляд

    (BLOOMBERG) – Антимонопольні правозахисники Міністерства юстиції переглядають, чи запланував Google на 32 мільярди доларів компанія з кібербезпеки Wiz Inc. незаконно обмежує конкуренцію на ринку, згідно з людьми, які знають це питання.

    Чиновники антимонопольного відділу департаменту, які проводять угоду, вивчали контури плану підрозділу Alphabet Inc. після його оголошення в березні, заявили, що люди, які просили не визначити обговорення конфіденційної справи. Такі запити включають дискусії з компаніями, що об'єднували, а також конкурентами та клієнтами.

    Огляд, який знаходиться на ранніх стадіях, може тривати більше місяців. В кінцевому рахунку визначатиме, чи дозволяють американські чиновники угоду.

    Незважаючи на те, що повномасштабні огляди антимонопольного злиття порівняно рідкісні порівняно з кількістю угод, оголошених щороку, є ознаки того, що фірми підготуються до ретельної перевірки. Google погодився сплатити Sape Play Plos близько 3,2 мільярда доларів, або близько 10% вартості угоди, якщо вона не закривається, Bloomberg раніше повідомляв.

    Представники Google та DOJ відмовилися коментувати огляд. Прес -секретар Wiz не відповів на запит про коментар.

    Тим часом Google зіткнувся з інтенсивним антимонопольним контролем з Вашингтона. У минулому році фірма пошукової системи була знайдена федеральними суддями, що мають незаконні монополії в Інтернет -пошуку та деякі ринки рекламних технологій. Дотримуючись цих двох постанов, він стикається з потенційним розривом великих частин свого бізнесу, включаючи його веб -браузер Chrome та деякі рекламні інструменти, що використовуються для розміщення рекламних оголошень у Інтернеті.

    Wiz, який забезпечує хмарну безпеку, не буде першою покупкою Google великої фірми з кібербезпеки. У 2022 році він придбав Mandiant за 5,4 мільярда доларів. Обидві угоди мають на меті переробити бізнес з хмарних обчислень компанії, який історично відставав від своїх однолітків, включаючи Microsoft Corp. DOJ також переглянув угоду Mandiant, але ніколи не оскаржував транзакцію.

    Mandiant та Wiz надають безкоштовні послуги, колишня спеціалізація на розвідці загрози та кібер -порушення. Wiz пропонує подібні можливості, але його інструменти також працюють над виявленням та блокуванням загроз у часто складних хмарних середовищах організацій. Wiz також працює з конкуруючими послугами від Amazon.com Inc., Oracle Corp. та Microsoft.

    Оголошуючи угоду, Google заявив, що придбання Wiz – це спосіб посилити свої пропозиції хмарної безпеки та надати клієнтам нові способи збереження своїх систем у новій еру ШІ. Компанії заявили, що продукція Wiz продовжуватиме працювати над великими хмарними платформами, включаючи конкуруючі послуги.

    -З допомоги Дейві Альби.

    Більше таких історій доступні на Bloomberg.com

  • BYTEDANCE, оновлення моделі Sensetime Unveil

    BYTEDANCE, оновлення моделі Sensetime Unveil

    Китайський Штучний інтелект (AI) Ринок бачить посилену конкуренцію, оскільки різні постачальники моделей – від сенситичного часу до Bytedance – посилюють зусилля щодо покращення своїх послуг.
    Гонконгський список Серстайм оновив свій кантонський чат, чат, Sensechat, З вичерпним набором нових функцій, які включають можливості аудіо та відео-інтерфейсу в режимі реального часу, згідно з повідомленням компанії в четвер.
    Інші вдосконалення включають можливості візуальних міркувань, які дозволяють SenseChat “бачити” та “думати”, взаємодіючи з користувачами. Ця функція стала можливою завдяки можливостям мультимодальних міркувань Sensetime's Модель Sensenova V6 AIсказала компанія.

    Мультимодальні моделі розроблені для розуміння декількох типів вхідних даних, таких як текст, відео та аудіо, на відміну від традиційних моделей, які обробляють лише один тип.

    Sensetime - одна з піонерських компаній AI Китаю. Фото: Reuters
    Sensetime – одна з піонерських компаній AI Китаю. Фото: Reuters

    Це оновлення відбувається через день після того, як батько Tiktok Bytedance запустив набір нових моделей та інструментів AI за зниженими цінами, підкреслюючи посилення конкуренції на внутрішньому ринку після економічної продукції китайського стартапу Deepseek, що привернула глобальну увагу.