Категорія: Обчислення в Хмарі

  • Адаптація до нових проблем безпеки у хмарі

    Адаптація до нових проблем безпеки у хмарі

    Розуміння царини нелюдських ідентичностей у хмарній безпеці

    Ваша організація повністю готова протистояти новій хвилі хмарних проблем безпеки? Якщо ваша відповідь є невизначеною чи негативною, чи розглядали ви перетворення своєї стратегії кібербезпеки, щоб включити нелюдські ідентичності (NHI) та управління таємницями?

    Уявіть собі, що NHI є “туристами”, що подорожують, “паспорти” є їхніми унікальними криптографічними клавішами або жетонами та “візами” – це дозволи, надані серверами. Ця аналогія спрощує складність роботи NHIS, захищаючи конфіденційні дані та забезпечуючи плавну інтеграцію численних додатків у різних хмарах.

    Щоб адаптувати та залишатися стійкими проти кіберзагроз, організаціям потрібно надійне управління NHI. Незважаючи на те, що в першу чергу застосовується для підприємств, NHI однаково значущий у різних промислових областях – від фінансових послуг, охорони здоров'я, подорожей до DevOps та команд СОК.

    Невидима цінність всебічного управління NHI

    Чому організації повинні вважати перенесення своїх стратегій безпеки навколо управління NHI? Давайте поглибимось у прямі переваги, який пропонує цей підхід:

    1. Зниження ризику

    Активно забезпечуючи машинну ідентичність та їх секрети, керівництво NHI мінімізує ймовірності порушень безпеки та витоків даних, що може призвести до значних фінансових втрат та збитків від репутації.

    2. Поліпшена відповідність

    Управління NHI посилює позицію дотримання організації шляхом посилення виконання політики та підтримання комплексних аудиторських стежок. До 2025 року організації, які нехтують цією аспектом безпеки, можуть зіткнутися з суворими регуляторними діями.

    3. Підвищена ефективність

    Автоматизація керівництва NHI звільняє цінний час для групи безпеки, що дозволяє їм зосередитись на стратегічних ініціативах та більш нюансованих векторах загрози.

    4. Посилена видимість та контроль

    Єдиний централізований погляд на NHI та їхні таємниці сприяє кращому видимості та моніторингу, тим самим зміцнюючи управління контролем доступу.

    5. Економія витрат

    Автоматизоване обертання таємниць та виведення з експлуатації NHIS зменшує оперативне навантаження та пов'язані з цим витрати, додаючи фінансовий стимул до підвищення безпеки.

    Навігація в хмарній безпеці з управлінням NHI Management

    Як організація може адаптувати та покращити свою позицію безпеки серед хмарних безпеки в реальному житті завдяки управлінню NHI? Включіть хорошу стратегію управління таємницями.

    Роз'єднання між командами безпеки та науково -дослідних та науково -дослідних робіт може спричинити лазівки безпеки, які часто призводять до порушення. Важливо переконатися, що ці команди ефективно співпрацюють, розуміючи наслідки NHI та використовуючи їх для підвищення безпеки в середовищах НДДКР.

    Прийняття змін та адаптації передбачає постійне оцінювання та оновлення NHI, класифікацію їх на основі їх профілів ризику, моніторингу їх поведінки та швидко вживають заходів на будь -які виявлені аномалії.

    Коли бізнес -операції продовжують переходити на хмару, необхідність надійного управління NHI зростає. Визнаючи стратегічне значення NHI в кібербезпеці та включивши управління NHI у свої стратегії безпеки, організації можуть ефективно адаптуватися до нових проблем із хмарною безпекою.

    Продовжуючи цю тему, наступна половина цієї публікації обговорює основні елементи успішної стратегії управління NHI та ділиться специфічними для галузі розуміння щодо використання NHI для підвищення хмарної безпеки. Слідкуйте за тим, щоб отримати подальше уявлення про цей вирішальний аспект сучасної кібербезпеки.

    Формулювання ефективної стратегії NHI: ключові компоненти

    Розробка успішної стратегії управління NHI вимагає обговорення певних необхідних компонентів, кожен з яких сприяє підвищенню загальної позиції безпеки.

    1. Відкриття та класифікація

    Перший крок передбачає визначення всіх існуючих NHI та класифікацію їх на основі призначених дозволів та функцій у системі. Цей огляд допомагає визначити, яка ідентичність потребує більш жорсткого контролю, а які можуть зменшити їхні дозволи, тим самим мінімізуючи потенційні точки доступу для шкідливих вторгнень.

    2. Управління життєвим циклом

    Після класифікації NHIS їхнє життєве цикл є наступним напрямком. Це передбачає адміністрування процесів створення, зміни та виведення з експлуатації. Важливо підтримувати інвентаризацію активних НГІ, на пенсію застарілими та пильно стежити за будь-якими раптовими змінами.

    3. Автоматизовані операції

    Автоматизація відіграє значну роль у управлінні NHI та секретами, подальше впорядкування цих процесів. Автоматизація завдань, що стосуються даних, такі як обертання секретів зменшують виникнення помилок людини, посилюючи загальну рамку безпеки.

    4. Виявлення аномалій

    Використання інструментів, що працюють на AI, для моніторингу поведінки та виявлення аномалії NHIS виявляються корисними. Швидке виявлення та вирішення будь -яких відхилень може пом'якшити потенційні збитки, спричинені порушеннями безпеки.

    5. Відповідність регуляторних норм

    Виконання вимог регуляторів є ще одним інтегральним компонентом успішної стратегії управління NHI. Використання рішень NHI підприємства, які пропонують можливість виконання політики та аудиту, можуть значно покращити аспект відповідності. Відповідність залишається на перший план у кібербезпеці багатьох організацій у 2024 році.

    Використання NHI в галузі промисловості

    Стратегічна спрямованість на управління NHI має величезний потенціал для різних галузей. Давайте розглянемо кілька конкретних випадків:

    Фінансовий сектор

    Там, де важливіші програми та чутливі дані клієнтів помітно залучаються, NHI значно зменшують вплив ризику. Автоматизовані, всебічні рішення NHI можуть допомогти цій галузі задовольнити свої суворі регуляторні вимоги, підтримувати довіру клієнтів та підвищити загальну безпеку.

    Галузь охорони здоров'я

    Достаток приватних даних пацієнтів потребує надійних заходів безпеки. Підкреслення управління NHI може захистити ці дані від порушень. Більше того, автоматизація процесів NHI зменшує адміністративні завдання, що дозволяє медичним працівникам більше зосереджуватися на догляді за пацієнтами.

    Туристична індустрія

    Постійно розповсюджуються величезна кількість споживчих даних – від методів оплати до особистих даних. Посилення управління NHI може захистити ці дані, зменшити можливості крадіжки даних та збільшити довіру клієнтів.

    DevOps та SOC команди

    Команди DevOps та SOC значно виграють від ефективного управління NHI. Він вводить спритність у своїх процесах – забезпечення безпечного та швидкого розгортання та інтеграції додатків. Автоматизація NHIS та Secret Management не тільки скорочує час простою, але й сприяє продуктивній співпраці команд з розвитку та операцій.

    Можливості продуктивної співпраці величезні.

    Прийняття майбутнього хмарної безпеки за допомогою управління NHI

    Складності управління НГІ ескалації. Організації, які адаптують свої стратегії кібербезпеки, щоб включити всебічну позицію управління NHI, щоб отримати значні переваги безпеки.

    Визначення загрози, що розвиваються, та використання сили НГІ може допомогти організаціям сприяти шторму збільшення кіберзагроз, забезпечуючи при цьому безпечну обробку даних, ефективні операції та вдосконалене дотримання регуляторів.

    Інтеграція NHI в стратегії кібербезпеки – це вже не вибір, а необхідність протистояти припливній хвилі хмарних проблем безпеки. Майте на увазі, однак, керівництво NHI – це постійно розвивається процес, який вимагає постійного оновлення, оцінки та вдосконалення.

    Незважаючи на те, що ця зміна спочатку могла здатися непростим, довгострокові переваги реалізації сильних стратегій управління NHI, безсумнівно, переважають виклики. Повністю застосовуючи цей підхід, підприємства можуть не лише захистити свої поточні інтереси, але й створити міцну основу для майбутнього зростання та технологічного прогресу.

    Не забудьте бути в курсі останніх тенденцій та розробки. Прогрес у власному погляді, коли мова йде про успішне впровадження та використання управління NHI для підвищення хмарної безпеки, є постійним починанням.

    Подальше обговорення NHI: Слідкуйте за новими!

    Ця дискусія про управління NHI та секретами – це лише початок нашого глибокого занурення в цей критичний аспект сучасної кібербезпеки. Слідкуйте за тим, щоб дізнатися більше про NHI, ще більше досліджувати їх роль у різних системах та розуміти, як вони перетинаються з більш широкими парадигмами кібербезпеки. У майбутніх публікаціях ми розгортаємо більше про те, як ефективно керувати цими хитромудрими аспектами хмарної безпеки та обговорювати історії промисловості, які почали використовувати доблесть NHI для протидії кіберзагробам та захищених даних.

    Пост, що адаптується до нових проблем безпеки в хмарі, з’явився вперше в Entro.

    *** Це блог, що працює в мережі Bloggers Security Bloggers, від Entro Authers Alison Mack. Прочитайте оригінальну публікацію за адресою: https://entro.security/adapting-to-new-security-challenges-in–cloud/

  • Ishan Technologies вибирає AMD для живлення суверенної хмарної інфраструктури

    Підтримка цифрової інфраструктури Індії за допомогою безпечних, масштабованих обчислень для робочих навантажень HPC та AI

    Мумбаї, Індія, 19 травня 2025 року / Prnewswire/-Ishan Technologies, провідна платформа ІКТ та цифрового підключення, вибрала AMD для живлення свого центру обробки даних Tier-3 Mumbai з 4-м геном AMD EPYC процесори. Ця співпраця зміцнюється Індія Хмара та інфраструктура AI-готової, що забезпечує високоефективні, безпечні та масштабовані рішення. Інтегруючи передові процесори AMD EPYC, Хмара Ішань Дозволяє підприємствам по всій території BFSI, ITES та виробничих галузей, а також GCC та урядовими організаціями для зустрічі Індія Вимоги до локалізації даних та керування цифровою трансформацією під керівництвом AI.

    У міру того, як прийняття хмари прискорюється, підприємства все частіше потребують стійкої та сумісної цифрової інфраструктури, здатної підтримувати критичні програми, робочі навантаження та обчислення. Ishan DC 1 інтегрує обчислювальну та енергоефективну архітектуру високої щільності, забезпечуючи найкращі показники, зменшені експлуатаційні витрати та дотримання регуляторних вимог. Він розроблений для підтримки робочих навантажень, що охоплюють штучний інтелект (AI), машинне навчання (ML) та випадки використання низької затримки, що мають вирішальне значення для підприємства цифрової трансформації.

    Живиться на 4то Ген AMD EPYC процесори, Хмара Ішань Поставляє масштабовані, енергоефективні обчислення для навантаження на інтенсивність даних. Висока основна щільність та ефективність продуктивності цих процесорів дозволяють безперебійному виконати AI, аналітику в режимі реального часу та високочастотні фінансові операції. Оптимізуючи продуктивність на ватт, Хмара Ішань забезпечує зниження експлуатаційних витрат, зберігаючи високу пропускну здатність та надійність. Це робить його ідеальним вибором для підприємств, які прагнуть підвищити ефективність обчислень без шкоди для ефективності чи дотримання.

    Пан Pinkesh KotechaCMD, Ishan Technologies, сказав, “Хмарна інфраструктура лежить в основі Індія Цифрова трансформація та підприємства сьогодні вимагають більше, ніж просто масштабованість – їм потрібна безпека, відповідність та високопродуктивна обчислення. Завдяки нашій співпраці з AMD, Хмара Ішань забезпечує передові хмарні рішення, що підвищують ефективність під час зустрічі Індія Вимоги до суверенітету даних “.

    Вінай СінгаКорпоративний віце -президент, AMD India, додав, “AMD живить майбутнє хмарної інфраструктури в Індія з високоефективними, енергоефективними обчисленнями. Наше 4 -е ген AMD EPYC Переробники оснащують Хмара Ішань з функціями масштабованості та безпеки, необхідними для AI, аналітики та важливих для місії робочих навантажень. Як Індія Прискорює свою цифрову трансформацію, наше лідерство у високоефективних обчисленнях дозволяє центрам обробки даних, як Ishan, забезпечувати безпечні, масштабовані та готові до майбутнього хмарних рішень-підтримуючих підприємств у створенні екосистем, орієнтованих на AI, сумісні та високоефективні екосистеми “.

    З зростанням прийняття хмара в регульованих галузях, Хмара Ішань відрізняється, пропонуючи:

    • Cloud-підтримка SD-WAN & SASE для безпечного, безшовного підключення
    • NOC & SOC як послуга для моніторингу в режимі реального часу та виявлення загроз
    • Підтримка Edge Applications для живлення робочих навантажень, керованих AI та низької затримки

    Як Індія зміцнює свою увагу на локалізації даних та інноваціях, орієнтованих на AI, Хмара Ішань надає можливість бізнесу з більшим контролем, безпекою та ефективністю, що підтримує швидке цифрове та економічне зростання країни.

    Про ishan Technologies

    Ishan Technologies-це провідна платформа ІКТ та цифрового підключення з присутністю Pan-India, що надає хмару, мережу, кібербезпеку та рішення зв'язку. За допомогою 100+ офісів та 500+ краєзнавства та поп -локацій він забезпечує безпечну та масштабовану цифрову інфраструктуру для підприємств, BFSI, ITES та урядових організацій. Маючи понад 20 років в інтеграції системи та Solutions ISP, Ishan є CMI рівня 3, оціненим KPMG за якістю та впевненістю, посилюючи свою прихильність до досконалості в наданні послуг.

    AMD, логотип AMD Arrow, EPYC та їх комбінації є торговими марками Advanced Micro Devices, Inc.

    rt Ishan Technologies вибирає AMD для живлення суверенної хмарної інфраструктури

  • Чад Гейтс про те, як програмне забезпечення Pronto охоплює еволюцію AI

    Чад Гейтс про те, як програмне забезпечення Pronto охоплює еволюцію AI

    Програмне забезпечення Pronto вдвічі збільшує свою місцеву стратегію технологій, орієнтованих на майбутнє, а керуючий директор Чад Гейтс поділився своїм сміливим баченням, яке ставить і AI, і спритність в центрі еволюції компанії.

    Це приходить, коли Pronto нещодавно заробив сертифікацію “Австралії”. Сертифікація підкреслює відданість компанії підтримці австралійського бізнесу з ERP та аналітичними рішеннями, пристосованими для підвищення ефективності, так і зростання.

    “Ми завжди пишалися тим, що представляли себе як австралійські, але це вперше ми мали офіційний штамп”,-сказав Гейтс. “Це підкреслює нашу прихильність бути місцевою, керувати інноваціями та створити роботу тут”.

    Гейтс, який став керуючим директором у 2016 році після тривалого перебування в різних ролях, включаючи керівник директора та менеджера з розвитку, заявив, що його глибоке розуміння внутрішньої роботи компанії допомогло формувати стиль лідерства, заснований на досвіді.

    “Я працював у багатьох частинах бізнесу”, – пояснив він. “Це дало мені можливість побачити, як все працює, і бути серед цього з першого дня”.

    Ця оперативна широта перегукується в пропозиції продуктів Pronto – ERP та платформі аналітики, яку компанія розробляє, будує, продає та підтримує повністю в Австралії. “Ми пишемо, будуємо, продаємо, перевіряємо, розгортаємо та підтримуємо наше програмне забезпечення локально”, – сказав Гейтс.

    “Ми пишаємося тим, що адаптують наші рішення, щоб відповідати потребам місцевого бізнесу”.

    Хоча програмне забезпечення ERP традиційно орієнтоване на транзакції, Гейтс заявив, що роль ERP швидко змінюється. “ERP – це вже не просто транзакційний двигун. Зараз йдеться про цифрову трансформацію, спритність та масштаб.”

    Ця зміна зумовлена ​​швидкістю бізнесу та зростанням складності прийняття рішень. “Клієнти потребують спритності в режимі реального часу”,-сказав він. “Час прийому бізнес -рішень різко скоротиться. Вам потрібні системи, які можуть швидко зменшити і підтримувати зміни, не забиваючись”.

    Штучний інтелект є ключовим фактором у цій трансформації. “AI підштовхує ERP до того, щоб стати більш активним членом команди”, – сказав він. “Він допомагає або діє від імені користувачів.”

    Пронто почав вивчати можливості AI майже два роки тому, перш ніж публічний вибух інструментів, таких як Chatgpt. “З тих пір все вибухнуло. Темп настільки швидкий, важко не відставати”.

    Замість того, щоб покладатися на сторонні послуги AI, Pronto вирішив створити власну інфраструктуру. “Неважко зробити ледачу версію AI і просто надсилати дані в чатгпт”, – сказав він. “Але це не правильний підхід, коли безпека даних є першорядною.”

    Безпека та управління викликають основні занепокоєння щодо підприємств, які приймають ШІ. “У ERP дані клієнтів – це їх найцінніший актив. Ми повинні побудувати правильну рамку для її захисту”.

    Pronto інвестував значні кошти в “агентні AI” – інтелектуальні програмні агенти, які автоматизують рішення та завдання. “У нас були виняткові інструменти управління роками”, – сказав Гейтс. “Зараз ми робимо їх активними, а не просто реактивними”.

    Ці інновації будуються поряд з постійною підтримкою клієнтів. “Ми є єдиним магазином. Клієнти знають, з ким вони розмовляють, і вони знають, що ми розуміємо їхній бізнес та місцевий контекст”.

    Гейтс заявив, що прозорість та стабільність Пронто є ключовими диференціаторами на ринку, наповненому глобальними постачальниками. “Ми належать персоналу, без боргу, і ми реінвесуємо свої прибутки в бізнес”,-сказав він. “Клієнти знають, що ми будемо тут наступного року та року після. Така визначеність має значення”.

    Він вказав на хмарну трансформацію як одного з найважливіших рушій зростання компанії за останнє десятиліття.

    “Хмара була зміною ігор. Це дає нам масштабованість і швидкість, і тепер AI-наступний шар цього перетворення”.

    Серед найбільших проблем австралійських підприємств, Гейтс перелічив відключені системи, силоси даних та ручні процеси. “Ми все ще допомагаємо багатьом підприємствам відійти від застарілих робочих процесів і отримати єдине джерело істини”.

    Автоматизація – ще одна зона фокусування. “Ми знімаємо завдання з рук людей, щоб вони могли зосередитись на важливих. Це може бути прогнозування інвентаризації, оптимізації маршрутів або розумнішого маркетингу”, – сказав він.

    З нетерпінням чекаючи, Гейтс бачить, що ERP стає ще більш інтегрованою в більш широкі бізнес -екосистеми. “Ми рухаємось до взаємопов'язаних пулів даних, інтелектуальних інтерфейсів та автоматизації, яка підтримує або навіть замінює звичайне прийняття рішень”.

    Він підкреслив, що AI у бізнесі все ще перебуває на ранніх стадіях. “Ми всі все ще носимо наші підгузники AI”, – сказав він. “Це лише початок чогось набагато, набагато більшого”.

    Паралельно, Pronto зростає свою робочу силу, причому найбільше споживання випускників нещодавно приєднується через партнерські стосунки з такими установами, як Університет Дікіна.

    “Випускники приносять свіжі ідеї”, – сказав він. “Вони кидають виклик нашим припущенням і допомагають нам бачити речі по -різному, навчаючись у нашій досвідченій команді”.

    На запитання, що відрізняє Pronto від конкурентів, Гейтс було зрозуміло: “Номер, що наші клієнти купують у нас, – це програмне забезпечення – це довіра”.

    Він додав: “Ми місцевий партнер, а не просто постачальник. У нас справжнє обличчя, і ми інвестуємо в довгостроковий успіх наших клієнтів”.

    Незважаючи на галас навколо ШІ та цифрової трансформації, Гейтс сказав, що мета Пронто залишається послідовною: забезпечити значущу цінність.

    “Все, що ми робимо, повинно покращити життя наших клієнтів”, – сказав він. “Ось як ми насправді вимірюємо успіх”.

  • Тенденції Дослідження та консультаційні дослідження – Тенденції: Турд Трампа 2025 року підкреслює перехід до економічних та технологічних партнерств

    Тенденції Дослідження та консультаційні дослідження – Тенденції: Турд Трампа 2025 року підкреслює перехід до економічних та технологічних партнерств

    Trends Research & Advisory оприлюднило нове англомовне дослідження-економічна статут та технологічна дипломатія: тур Трампа 2025 року в Перській затоці-який вивчає стратегічні та економічні виміри візиту президента США Дональда Трампа до регіону Перської затоки у травні 2025 року, лише через п’ять місяців після повернення до Білого дому.

    Автор дослідника Trends Abdulla Alkhaja, дослідження проливає світло на екскурсію, до складу якої входили Об'єднані Арабські Емірати, Саудівську Аравію та Катар. Він описує візит як “якісну зміну зовнішньої політики США”, що підкреслює його фокус на двосторонніх інвестиційних партнерствах, спільних ініціативах оборони та співпраці в передових технологіях, таких як штучний інтелект та квантові обчислення – відбиваються від традиційного наголосу на альянсах безпеки.

    Дослідження зазначає, що в ОАЕ проект побудувати найбільший кампус AI за межами Сполучених Штатів з потужністю 5 гігаваттів був оприлюднений у рамках партнерства між групою G42, що базується в ОАЕ та американськими технологічними компаніями. Візит також став свідком запуску двостороннього партнерства з прискоренням між двома країнами ШІ та цифровою інфраструктурою.

    У Саудівській Аравії, дослідження повідомляє, що Трамп оголосив інвестиційні угоди на суму 600 мільярдів доларів, включаючи найбільшу угоду з обороною в історії на суму 142 мільярди доларів. Угоди також включали основні ініціативи AI та хмарних обчислень з глобальними компаніями, такими як Nvidia, Amazon та AMD. Крім того, Трамп оголосив про плани зняти певні санкції на Сирію – спостерігачів, що розглядаються, розглядаються як перший крок до стратегічного перестановки політики США в регіоні.

    Тим часом у Катарі були підписані угоди на суму 1,2 трлн доларів, включаючи визначну угоду між Qatar Airways та Boeing. Візит також демонстрував партнерство в квантовій обчислювальній обчислювальній обчисленні між американськими Quantinuum та Qatar's Al Rabban Group.

    Дослідження стверджує, що тур Трампа в Перській затоці відображає зміну ролі Сполучених Штатів – від “покровителя безпеки” до “економічного та технологічного партнера” ​​- з переосмислених відносин з Перською затокою на основі взаємної залежності та інвестицій у майбутнє цифрових галузей.

    Дослідження приходить до висновку, що ця екскурсія ознаменувала початок “нової ери економічної дипломатії, орієнтованої на інновації”, і що держави Перської затоки зараз відіграють ключову роль у формуванні глобального майбутнього технології завдяки близькому союзу зі Сполученими Штатами.

  • Google відступає після блокування програми NextCloud Files • Реєстр

    Google відступає після блокування програми NextCloud Files • Реєстр

    У повороті подій, щоб зігріти наші сухі серця, Google запропонував відновити дозвіл, який було скасовано з програми Files NextCloud для Android.

    Енді Шерцингер, директор інженерії в NextCloud, сказав Реєстр: “Google вирішив відновити дозволи до нашого додатка для Android, щоб ми могли повернути повну функціональність синхронізації файлів.”

    NextCloud очікує, що незабаром випустить оновлення до програми, і Шерцінгер віддав данину широкій спільноті за його підтримку.

    Проблема NextCloud була рішенням, прийнятому в кінці 2024 року, скасувати дозвіл на пристрої Android на пристрої Android. Оскільки дозвіл дає додатки широкий доступ до файлів на пристрої, Google зрозуміло обережно надає його, віддаючи перевагу розробникам використовувати більше зручних для конфіденційності інструментів доступу, таких як рамка доступу до зберігання (SAF).

    Однак для програми синхронізації файлів, таких як NextCloud's, необхідний дозвіл “Усі файли доступ до файлів”. І це було надано роками, поки, зовсім раптово, це вже не було. Результатом цього стала каліка в магазині Play, і Google, схоже, ігнорує неодноразові запити на пояснення.

    NextCloud оприлюднив свої неприємності на початку цього тижня, і в несподіваному повороті подій Google запропонував відновити дозвіл, який він раніше скасував.

    У світі, де такі слова, як “антиконкурентні”, часто кидаються стосовно технологічних гігантів, дії Google демонструють, що в організації все ще є люди, здатні змінити курс, коли це потрібно. Ми запитали рекламний Slinger, що сталося – чи було оригінальне відкликання результатом автоматизованого процесу, який пройшов не так, або надмірний рецензент? Ми ще не отримали відповідь.

    Тим часом ми можемо, але сподіваємось, це знак того, що технічні гіганти здатні звернути увагу на потреби користувачів. Це означає, що кожен, хто сподівається на припинення невпинного натискання технологій AI, мабуть, повинен керувати своїми очікуваннями. ®

  • Kore Solutions стає першим шотландським постачальником інтегрованої хмарної системи безпеки

    Kore Solutions стає першим шотландським постачальником інтегрованої хмарної системи безпеки

    Kore Solutions, провідний провайдер на північний схід компанії Smart Building Technologies, оголосив про нове партнерство з хмарним постачальником безпеки, Rhombus.

    Партнерство позначає першу угоду Ромбуса в США з шотландським постачальником з моменту відкриття свого першого офісу у Великобританії в останні місяці, що передає передові рішення безпеки в приміщення по всій Шотландії.

    Попит на більш ефективні, масштабовані та безпечні системи є найвищою, оскільки підприємства все частіше віддаляються від традиційної, локальної інфраструктури безпеки на користь хмарних рішень.

    Об'єднавши сили з Rhombus, Kore Solutions надасть можливості бізнесу переходити від застарілих систем до повністю інтегрованих хмарних платформ безпеки. Kore пропонує цю послугу на щорічному плані, що дозволяє клієнтам отримати вигоду від фіксованої оплати протягом трьох років, що охоплює технічне обслуговування.

    Дункан Бут, керуючий директор Kore Solutions

    Дункан Бут, керуючий директор Kore Solutions

    Дункан Бут, керуючий директор Kore Solutions, сказав: “Партнерство з Rhombus-це логічний наступний крок для нас, оскільки ми продовжуємо надавати інтегровані, масштабовані рішення, які відповідають постійно змінюванню потреб наших клієнтів. Розгортання цієї нової пропозиції дозволяє нам принести щось інше в таблицю та встановити новий стандарт для безпеки в Шотландії”.

    “Перемістивши систему безпеки до хмари, організації можуть отримати користь від збільшення шифрування, автоматичних оновлень, доступу до своїх даних безпеки в будь -який час з будь -якого місця та загальної підвищеної ефективності”.

    Як партнер Rhombus, Kore Solutions надасть клієнтам інтегровані рішення щодо безпеки. Сюди входять фізичні камери, датчики IoT, контроль доступу, моніторинг тривоги та AI Analytics, які керуються на одній, простою у використанні платформи.

    Джаред Освальд, менеджер з продажу та канал у Rhombus, сказав: “Ми раді співпрацювати з Kore, щоб представити наш продукт з клієнтами в Шотландії, допомагаючи їм підвищити організаційну ефективність за допомогою фізичної безпеки, керованої хмарою.

    “Один з наших виробничих клієнтів у Північній Америці спостерігав збільшення швидкості розслідувань на 90% з моменту прийняття камер Rhombus, що допомагає їм скоротити час простою та заощадити витрати”.

    Інформаційна панель консолі Rhombus

    Інформаційна панель консолі Rhombus

    Пропозиції безпеки Rhombus спрямовані на організації, які прагнуть перейти від складних застарілих систем до повністю інтегрованих рішень, що підвищують ефективність безпеки, безпеки та експлуатації. Існуючі користувачі охоплюють виробництво, роздрібну торгівлю, охорону здоров'я, освіту, зберігання та логістику.

    Kore Solutions, який працює з 2012 року, також забезпечує електричну, пожежу, кондиціонер, охолодження та підтримку мережевої комунікації для одиноких та багатомісних підприємств у всьому регіоні.

    Бізнес на базі Вестхілла підтримуватиме вас протягом усього процесу модернізації або встановлення нових систем, від планування до встановлення та обслуговування.

    Щоб дізнатися більше про Kore Solutions та IT Services, відвідайте Kore-solutions.co.uk/

  • Економіка та виклики міграції хмари ніколи не були більше уваги – Арн

    Економіка та виклики міграції хмари ніколи не були більше уваги – Арн

    “[It’s] Дуже важливо виправити їх, і це також справді найбільший шматок, який ми повинні оптимізувати, – сказав він. – Ми бачимо багато ТКОС [total cost of ownership] Там, але вони суворо дивляться на вартість ».

    За словами Лор, при обчисленні TCO для хмарних послуг або інфраструктури, бізнес зазвичай зосереджується лише на основних компонентах.

    “Вони збираються дивитись на обчислення, мережу, зберігання та все, що є абсолютно важливими для TCO, але враховуючи ліцензування, приблизно в два -три рази більше вартості цього, якщо ви це залишите, [it] Дійсно може перевернути TCO догори дном “, – сказав він.

    Якщо організації надійдуть від місця для локального середовища до хмарних середовищ з іншою моделлю ліцензування, вони зіткнуться з проблемами.

    “Ви переходите від ліцензування на базі хоста до PER-VM [virtual machine] “, – сказав він.

    Наприклад, замовнику потрібно в середньому витратити 1,4 мільйона доларів США на ліцензування SQL Server на придбання необхідних ліцензій для їх хмарного середовища.

    Однак Лор заявив, що перехід на ліцензування PER-VM від ліцензування на базі хоста, особливо для великих організацій, може призвести до несподіваних витрат, що може становити лише 10 мільйонів доларів США для ліцензій на SQL Server.

    “Вісімдесят сім відсотків часу нам вдалося розібратися з моделлю, де вони могли перейти до хмари і не потрібно купувати додаткову ліцензію SQL”,-сказав Лор. “З усіма оцінками ми зберігаємо дуже детальну статистику і робимо багато аналізу навколо кранів тощо”.

    Ось чому була необхідність для розуміння робочих навантажень правильного розміру та адаптації стратегій для досягнення найкращої загальної вартості власності, зазначив він.

    Цей перехід від фізичних локальних середовищ до хмарних підписки часто призводить до значних змін у структурі витрат, що потребують змін у структурах витрат.

    Для цієї зміни необхідно бути основоположним розумінням ділової справи, відміченим керуючим Accenture керуючим директором глобального лідера хмарних хмар Гопал Пінгалі.

    “Що стосується ділової справи, першим рівнем міркувань є витрати на ліцензування та вартість міграції”, – сказав він.

    Ось де бізнес буде розглянути витрати на ліцензування, альтернативи, міграційні витрати.

    “Існує операційна модель запуску навколишнього середовища, автоматизації та рівня автоматизації, яка вводиться, і яка ця зміна буде”, – сказав Пінгалі.

    «Часто забутий, але дуже важливий, є людським елементом. [This] [requires] перепідготовка [staff] і зробити їх комфортними у діловому випадку ».

    Якщо організація збирається внести зміни, це може бути зроблено правильно, зазначається Пінгалі.

    “Я також можу інженер, щоб мати постійну видимість і зробити його частиною того, як я запускаю своє оточення”, – додав він.

    Пінгалі пояснив, що існує три ключові фази відстеження та звітування про витрати та рентабельність інвестицій.

    Перша фаза передбачає оцінку чіткого ділового випадку для проекту. Тут Пінгалі рекомендує визначити стратегію, вивчати ризики та оцінювати ділову справу.

    “Ми бачимо десь від 20 до 50 відсотків економії витрат з точки зору цього ділового випадку, виходячи з багатьох десятків занять, які ми зробили”, – сказав він. “Це стає дуже важливим. Ви дійсно розглянули це, і у вас є надійний діловий випадок і повернення інвестицій, які ви можете представити, будь то в CTO, CIO чи бізнес -зацікавлених сторін”.

    Другий етап – це проведення багатьох міграцій, зазначив Пінгалі.

    “Після того, як вони завершили міграцію, мова йде про те, щоб фактично забезпечити її вчасно і досягти успіху в цій міграції”, – сказав він.

    Це там, де були питання, як було пов'язано з вартістю та часом. А також те, що було досягнуто.

    “У нас є ряд випадків, коли ми спостерігали понад 99 відсотків успіху в першу чергу, що дійсно підтверджує цінність у справі”,-сказав він. “Тоді ви бачите фактичні витрати, пов'язані з міграцією”.

    Третя фаза зосереджена на постійній наданні послуг після завершення міграції, сказав Пінгалі. Як постачальник послуг, ці типи міграцій потребують досягнення вартості на постійній основі для довгострокової перспективи.

    Лілія Гуан вирушила на конференцію Nutanix. Наступна конференція 2025 року як гостя Nutanix.

  • AI, Cloud, Cybersecurity Channel M&A у квітні та травні

    AI, Cloud, Cybersecurity Channel M&A у квітні та травні

    Сектори кібербезпеки, підприємства та хмарних послуг продовжували швидкі темпи консолідації протягом квітня та травня 2025 року, зумовлених збільшенням попиту клієнтів на інтегровані, масштабовані та AI-посилені рішення. Цей період спостерігався різноманітний спектр придбань – від глобальних гравців, таких як ServiceNow та Orca Security, що інвестують в агентні АІ та управління даними для регіональних лідерів MSP, таких як Evergreen, Efex та Fibernow, що розширюють свої сліди та можливості за допомогою цілеспрямованих угод.

    З’явилося кілька основних тенденцій. Керовані постачальники послуг готуються до підвищення можливостей кібербезпеки та хмарної інфраструктури для задоволення зростаючої складності ІТ -середовищ підприємства. У той же час, перші культури клієнтів та моделі обслуговування, орієнтовані на громаду, як це спостерігається в придбанні, таких як придбання Evergreen в технологічних рішеннях Sterling та інтеграція Fibernow у хвилясті, підкреслює постійну важливість відносин особистого клієнта навіть у масштабі.

    Більше того, інновації в кібербезпеці, наступальній безпеці та автоматизації даних створюють нові моделі надання послуг для партнерів каналів у різних регіонах – від придбання Allurity's Allurity's Alluster's Infigo Infigo – це розширення Efex в Австралію та Нову Зеландію з Datcom. Ці угоди пропонують цінні креслення для MSP, MSSP, VARS та постачальників рішень щодо того, як рости, диверсифікувати та підготувати клієнтів до майбутнього, визначеного AI, автоматизацією та глобальними масштабами.

    Ось ключові придбання та стратегічні можливості, які ми відстежували з кінця квітня по 14 травня 2025 року.

    1. Evergreen набуває технологічних рішень Sterling

    Evergreen, зростаюча родина керованих ІТ-послуг та програмних партнерів, оголосила про придбання технологій Sterling Technology, Шарлотти, MSP на базі NC. Стерлінг, заснований у 2003 році, створила репутацію комбінування досконалості обслуговування клієнтів із сучасним ІТ -знанням.Специфіка угоди: Умови угоди не розголошувались.
    Інформація про компанію: Evergreen – компанія MSP -платформи, яка співпрацює з власниками послуг та програмного забезпечення для надання операційної допомоги та капіталу для підтримки зростання та виняткової надання послуг. Sterling-це MSP, який надає керовані ІТ-послуги для малого та середнього бізнесу.
    Ключові винос: Децентралізована модель Evergreen обіцяє зберегти операції Стерлінга недоторканими, масштабуючи його східне узбережжя. Новий генеральний директор Solei має на меті виростити відносини з клієнтами та кібербезпеки.

    2. ServiceNow отримує дані. Світ для інфраструктури даних AI-готового

    Постачальник служби управління ІТ-управлінням та автоматизацією ServiceNow придбав дані. Світ, каталог даних та платформи управління, що базується в Остіні, Техас. ServiceNow заявив, що спеціально шукає компанії, які допоможуть клієнтам розгорнути AI в масштабах. Зокрема, ServiceNow прагнув дати бізнесу кращі ресурси, щоб зробити свої дані “AI-готовими”.Специфіка угоди: Умови угоди не розголошувались.
    Інформація про компанію: Data.world був заснований у 2015 році і раніше зібрав понад 130 мільйонів доларів фінансування підприємств з таких фірм, як випускники, Prologis Ventures та Shasta Ventures.
    Ключові винос: Цей крок зміцнює стратегію ServiceNow, щоб допомогти підприємствам зробити свої дані “AI-готовими”, посилюючи управління метаданими та управління даними. Це друге придбання ServiceNow в останні місяці після придбання MoveWorks на 2,85 мільярда доларів, яке розробляє автоматизацію, орієнтовані на підприємство та інструменти AI. ServiceNow інтегрує платформу Data.world для підтримки масштабованого розгортання AI та агентських автоматизаційних рішень.

    3. Secur-Serv набуває систем мікро-даних

    Secur-Serv, MSP США, підтриманий Transom Capital Group, придбав Micro-Data Systems, MSP на базі Нью-Джерсі, відомий своїми сильними відносинами з клієнтами та дисциплінованою моделлю обслуговування.Специфіка угоди: Умови угоди не розголошувались.
    Інформація про компанію: Secur-Serv-це загальнонаціональний MSP, який забезпечує керувати ним, кібербезпекою, керованим пристроєм та керованими послугами друку в США. Компанія має понад 2000 фахівців на місцях, NOC, що базується в Омахі, та великі пропозиції обслуговування. Системи мікро-даних будують, інвентували, контролюють та підтримують технологічні та безпечні інфраструктури та базуються в Холмделі, штат Нью-Джерсі.
    Ключові винос: Це позначає третє придбання Secur-Serv за 12 місяців, посилюючи свою кібербезпеку та керував слідом ІТ-послуг по всій країні.

    4. EFEX розширює силу кібербезпеки за допомогою придбання DATCOM

    Австралійський постачальник послуг EFEX придбав Datcom, спеціаліста з кібербезпеки, у п'ятому придбанні протягом 18 місяців. Завдяки цьому придбання, EFEX сподівається надати більш широкі керовані послуги, які пропонують австралійським та Новозеландським клієнтам, особливо в професійних послугах, освіті, охороні здоров'я, видобутку та місцевого самоврядування.

    Специфіка угоди: Умови угоди не розголошувались.
    Інформація про компанію: DATCOM – це постачальник послуг з кібербезпеки, який надає стратегічне керівництво, замовляє інфраструктурну підтримку та постійне управління операціями. EFEX має понад 7500 клієнтів, що працюють з 22 місць по всій Австралії та Новій Зеландії.
    Ключові винос: Послідовне зростання DATCom, проактивна культура та передові засоби аналізу загроз покращить пропозиції EFEX у галузі охорони здоров'я, освіти, гірничодобувних та державних секторів по всій Австралії та Новій Зеландії.

    5. Allurity набуває Infigo – це розширення можливостей кібербезпеки Південної Європи

    Європейська фірма з кібербезпеки Allulect придбала Infigo – це хорватська фірма з кібербезпеки, відома за експертизом безпеки та B2B з кібербезпеки консультацій у фінансах, аерокосмічній та інфраструктурі.Специфіка угоди: Умови угоди не розголошувались.
    Інформація про компанію: Infigo, заснований у 2005 році, став однією з найбільш шанованих компаній з кібербезпеки на півдні Європи, працюючи близько 100 професіоналів. Фірма має чіткий фокус B2B та підтримує клієнтів у фінансах, високотехнологічному виробництві, критичній інфраструктурі та національній безпеці.
    Ключові винос: Infigo є потрійним елітним партнером Splunk в EMEA, що додає значну технічну вогневу силу до зростаючого портфоліо Alluece та зміцнює свої позиції в Європі.

    6. FiberNow набуває Wavetechs для розширення ІТ -послуг SMB

    Постачальник волокон, що базується на Флориді, FiberNow придбав Wavetechs, щоб створити єдиний магазин для малого бізнесу, який шукає Інтернет, голосові та ІТ-сервіси.Специфіка угоди: Умови угоди не розголошувались.
    Інформація про компанію: Wavetechs – це бутиковий MSP з сильним фокусом на SMB.
    Ключові винос: Перехід завершує пропозиції послуг Fibernow за допомогою керованої ІТ, безпеки мережі, резервного копіювання хмар та підтримки на місці. Бізнес-клієнти FiberNow отримують доступ до розширених ІТ-служб впровадження ІТ та мережі, тоді як клієнти Wavetechs виграють від розширеного Інтернету з ексклюзивними пропозиціями щодо високошвидкісної волоконної мережі Fibernow, оновлення голосу та 24/7 підтримки клієнтів. Цей крок підкреслює постійні інвестиції Fibernow у бізнес-послуги та відданість надання цілісних, високих дотикових рішень на ринок SMB.

    7. Orca Security набуває Opus для агентної безпеки AI Cloud Security

    ORCA Security придбала Opus, щоб очолити еволюцію ринку CNAPP від ​​спостереження та пріоритетності до агентської реконструкції та запобігання на основі АІ.Специфіка угоди: Умови угоди не розголошувались.
    Інформація про компанію: ORCA-хмарна фірма безпеки. Opus-це стартап, що спеціалізується на агентній автоматизації хмари. Opus був заснований Meny Har та Gabay, що є частиною засновницької команди Siemplify (придбаний Google Cloud у 2021 році). З придбанням Opus, Orca поглиблює свої інвестиції в агентний ШІ, щоб сприяти наступному поколінню вирішення ризику хмарного ризику
    Ключові винос: Це означає ключовий зсув для ORCA від спостереження та пріоритетності до автономного відновлення та профілактики, позиціонуючи компанію як першу платформу CNAPP, що пропонує повні інтелектуальні можливості дій.

    Стратегічні наслідки для каналу

    По мірі того, як хвиля рухається далі, з'являється одна чітка тема: злиття AI, кібербезпеки, відповідності та вертикальної спеціалізації переробляє ринок керованих послуг. Незалежно від того, що модернізація операцій SOC, створення масштабованих платформ ERP та CRM, чи підготовка даних для AI-готовності, постачальники послуг мають нові шляхи для зростання та диференціації.

    Для Agile стартапів та зрілих MSP та MSSPS ці придбання-це не лише заголовки залів засідань-вони є дорожньою картою, щоб інвестувати розумніші, швидше масштабувати та забезпечити результати, які мають значення в гіперконсекційному ІТ-ландшафті.

  • Китай запускає перші з 2800 супутників для космічних обчислень AI

    Китай запускає перші з 2800 супутників для космічних обчислень AI

    HELSINKI-Китай запустив 12 супутників на початку середи для обчислювального проекту на орбіті під керівництвом Spartup Ada Space та Labejiang Lab.

    Довга ракета 2 березня знялася о 12:12 ранку Схід (0412 UTC) 14 травня з Центру запуску супутникових супутників Jiuquan на північному заході Китаю. Ізоляційна плитка відпала від обтічників корисного навантаження, коли ракета піднімалася в чисте блакитне небо над космосом.

    Китайська корпорація Aerospace Science and Technology (CASC) оголосила про повністю успішний запуск, розкриваючи місію, яка надіслала 12 супутників для космічних обчислень на орбіту.

    Комерційна компанія ADA Space оприлюднила більш детальну інформацію, заявивши, що 12 супутників утворюють “сузір'я з трьома тілами”, яка безпосередньо обробляє дані в космосі, а не на землі, зменшуючи залежність від наземної обчислювальної інфраструктури. Сузір'я може мати можливість комбінованих 5 операцій PETA в секунду (POPS) з 30 терабайтами на борту.

    У супутниках є вдосконалені можливості AI, до 100 Гбіт / с лазерних міжспутних посилань та корисних навантажень дистанційного зондування-дані, з яких будуть оброблені на борту, зменшуючи вимоги до передачі даних. Один супутник також містить космічний рентгенівський поляриметр, розроблений Університетом Гуансі та Національними астрономічними обсерваторіями Китайської академії наук (NAOC), які виявлять, визначатимуть та класифікують перехідні події, такі як гамма-промені, а також запускають повідомлення, щоб забезпечити спостереження за іншими місіями.

    ADA Space стверджує, що 12 супутників представляють перше в світі спеціалізовані орбітальні обчислення. Це відзначає перехід від супутників, орієнтованих виключно на зондування або спілкування, на тих, що також служать процесорами даних та платформами AI.

    Сузір'я є частиною більш широкої “зіркової програми”, співпраці між ADA Space та Zhejiang Lab, яка має на меті створити величезну мережу на орбіті з 2800 супутників.

    Компанія каже, що сузір'я може відповідати зростаючому попиту на обчислення в режимі реального часу в космосі, а також допомогти Китаю взяти лідерство в усьому світі в будівництві інфраструктури обчислювальних обчислень, захопити висоту командування цієї майбутньої галузі.

    Розробка може позначати початок космічних хмарних обчислень як нової можливості, а також відкрити нову арену для стратегічної конкуренції з США, здатність зменшити вузькі місця для даних з космосу та інших можливостей може мати потенційні економічні, наукові та військові наслідки. У той час як США та Європа перевіряли обчислювальні обчислення в космосі, спільні зусилля Китаю, як видається, першим, хто розгортає цілеспрямоване побудоване сузір'я AI у масштабі.

    ADA Space, повне ім'я Chengdu Guoxing Aerospace Technology Co., Ltd., був створений у 2018 році та зосереджена на супутникових технологіях та космічних обчисленнях, керованих AI. У січні він подав на первинне публічне розміщення на Гонконгській фондовій біржі.

    Лабораторія Чжецзян, в Ханчжоу, була створена у вересні 2017 року як співпраця між провінційним урядом Чжецзян, Університетом Чжецзян та групою Алібаби. Метою є просування можливостей Китаю в таких сферах, як AI, інтелектуальні обчислення та великі дані.

    Програма Star-Compute також передбачає партнерство з низкою компаній, включаючи Softstone та Kepu Cloud, що сприятиме розробці наземних обчислювальних центрів та платформ AI, які доповнюють космічні компоненти ініціативи.

    Програма може зіграти національну ініціативу «нової інфраструктури» в Китаї, а також мету країни бути світовим лідером ШІ до 2030 року, при цьому простір – потенційна арена, на якій це може бути застосовано.

    Місією була 26 -а спроба запуску орбіталу в Китаї. Він слідує за місіями TJS-19 та Yaogan-40 (02) за останні дні, піднімаючись з космічних портів Xichang та Taiyuan відповідно.

    Запуск Zhuque-2e запланований на початку четверга (15 травня) з Джиукана, з твердою ракетою Ceres-1, яка буде запущена з морської платформи біля узбережжя провінції Шаньдун 19 травня. Довгий 7 березня від Венчанга очікується 20 травня, а Kinetica-1 Solid Rocket, який слідкувати з Джиукана 21 травня.

    Запуск Tianwen-2 поблизу повернення зразка астероїдів Землі та місія комети головного пояса з космічного порту Xichang запланований у період з 28-30 травня.

    https://www.youtube.com/watch?v=w5l3dcjz2ew

  • Ваш телефон Android отримує величезне оновлення безпеки безкоштовно – що нового

    Ваш телефон Android отримує величезне оновлення безпеки безкоштовно – що нового

    Google каже, що ці 8 функцій збережуть ваш телефон Android максимально безпечним

    Google / Elyse Betters Picaro / zdnet

    Цей смартфон у кишені знаходиться у ваших улюблених додатках, особистих облікових записів та конфіденційних даних. Це означає, що ваш пристрій повинен мати найсильніший захист безпеки, щоб не допустити неправильних людей вкрасти ваші гроші чи інформацію.

    Також: Ваш телефон Android отримує нову таємну зброю безпеки – і це велика справа

    Для користувачів Android Google пропонує різноманітні інструменти та технології, щоб захистити вас від аферистів, зловмисного програмного забезпечення та інших загроз безпеці та конфіденційності. У публікації в блозі, опублікованій у вівторок, компанія перевіряє захист, який зараз доступний, або незабаром, і як вони прагнуть захистити вас від останніх небезпек.

    1. Захист від дзвінків

    Захист від викликів афери

    Google

    Спочатку є захист від телефонних дзвінків SCAM. Кмітливі шахраї можуть спробувати обдурити вас у виконанні певних дій на вашому телефоні, наприклад, зміна налаштувань безпеки за замовчуванням або надання підвищених дозволів у шкідливе додаток. Щоб захистити вас, Google попередить вас про такі спроби і навіть блокує конкретні типи дій.

    Також: Ви повинні якнайшвидше оновити телефон Google Pixel – ось чому

    Новий захист Android, що викликає виклик, намагатиметься запобігти трьох типах дій:

    • Відключення Google Play Protect. Увімкнувши за замовчуванням, цей вбудований захист безпеки постійно сканує для шкідливих додатків, незалежно від джерела, і тому завжди має бути активним.
    • Вперше зафіксувавши додаток. Це стосується, якщо ви завантажуєте програму з веб -браузера, додатка для обміну повідомленнями чи іншого джерела, яке Google не перевірив на загрозу безпеці чи конфіденційності.
    • Надання дозволів на доступність. Це може надати шкідливий контроль додатків над вашим пристроєм для викрадення інформації про банкінгу та інших приватних даних.

    Крім того, якщо ви ділитесь екраном під час телефонного дзвінка, Android застереже, вам вимкнути обмін на екрані після закінчення дзвінка, щоб запобігти доступу до Scammers доступу до конфіденційної інформації.

    Захист внутрішнього виклику повністю працює на вашому пристрої і вступає в дію лише з неконтактними. Захист від відключення Google Play Protect доступний на пристроях, що працюють на Android 6 або вище. Захист від Sideloing App та надання дозволів на доступність буде доступний на пристроях, що підлягають майбутньому Android 16.

    2. Захист від дзвінків для банківських додатків

    Захист від виклику для банківських додатків

    Google

    Аферистри, що представляють себе банками чи державними установами, іноді спонукають вас поділитися своїм екраном і намагатись обдурити вас у виконанні певних дій, таких як грошові перекази. Щоб захистити від цього, Google пілотує новий захист від банківських додатків, починаючи з Великобританії.

    Також: Те, як нова уніфікована платформа безпеки Google має на меті спростити боротьбу з кіберзагрозами

    Якщо ви запустите банківську програму на своєму телефоні під час обміну екраном з невідомим контактом, ваш пристрій попередить вас про можливі небезпеки. Потім вам буде надано можливість припинити дзвінок та вимкнути ділитися екраном лише одним натисканням.

    Цей захист буде включений автоматично для додатків банків -учасниць на будь -якому пристрої, який працює Android 11 або вище. Google заявив, що працює з банками Великобританії, щоб пілотувати цю функцію зі своїми клієнтами в найближчі тижні. Виходячи з результатів пілота, компанія планує розширити цей захист за допомогою більш широкого впровадження.

    3. Покращене виявлення афери в повідомлень Google

    Покращене виявлення афери в Google повідомлень

    Google

    Виявлення афери в Google Messages намагається захистити вас від текстових розмов, які спочатку здаються нешкідливими, але потім швидко стають підозрілими та навіть зловмисними. Якщо це станеться, ця функція попереджає вас. В даний час захист зосереджується на аферах робочих місць та афери з доставки пакетів. Тепер він розширюється, щоб охопити інші види шахрайства, включаючи:

    • Платна дорога та інші афери платежів
    • Криптоваки
    • Фінансові аферичні афери
    • Подарункова картка та призові афери
    • Технічна підтримка афери

    4. Краще шифрування для текстових повідомлень за допомогою ключового перевірки

    Краще шифрування для текстових повідомлень за допомогою ключового перевірки

    Google

    Ця знайома людина, яку ви надсилаєте надсилання, насправді може бути кіберзлочинкою, що представляє ваш довірений контакт, намагаючись аферикувати вас. Для кращого боротьби з цим типом шахрайства та захисту власних повідомлень Google представляє інструмент, який називається ключовим Verifier. За допомогою цієї функції ви зможете перевірити особу іншої людини за допомогою клавіш публічного шифрування. Ось як це буде працювати.

    Використовуючи порівняння QR -коду або номера, ви підтверджуєте особу людини, яку ви надсилаєте надсилати повідомлення через додаток Google Contacts. Забезпечуючи відповідність ваших секретних ключів, ви перевіряєте, що інша людина насправді є вашим контактом, а також ви зберігаєте розмову приватною та безпечною.

    Також: Що електронна пошта Google виглядає реально? Не клацніть – це може бути афера. Ось як сказати

    Що робити, якщо ключі не відповідають? У такому випадку це може бути ознакою того, що шахрай вкрав номер телефону вашого контакту і використовує його на іншому пристрої, як під час нападу SIM -адреси. Статус контакту в додатку Google Contacts більше не буде позначений як перевірений. Потім ви можете спробувати скористатися іншим способом попередити свій контакт, що їх рахунок та номер телефону, можливо, були порушені. Запустіть пізніше цього літа, ключовий Verifier буде доступний на пристроях, що працюють на Android 10 або вище.

    5. Сильний захист крадіжок мобільних телефонів

    Сильніший захист крадіжок мобільних телефонів

    Google

    Злочин, який краде ваш телефон, може зафіксувати ваші фінансові та особисті дані, що призводить не лише до грошових втрат, але й до крадіжок особи. Google вже пропонує функції захисту крадіжок, спрямовані на допомогу вам до, під час та після крадіжки. Компанія також надає інструмент перевірки ідентичності для пристроїв Pixel та Samsung One UI 7.

    Тепер перевірка ідентичності розширюється на більше пристроїв, що працюють на Android 16. Це ще не все. Пізніше цього року Google зміцнить захист від скидання заводів, обмежуючи такі дії без дозволу власника. У той же час, функція віддаленого блокування запропонує вам відповісти на питання про безпеку, щоб перевірити вашу особу.

    Також: Як AI Google бореться з новою тактикою афери – і як ви можете залишитися на крок попереду

    Також на TAP-це зміна одноразових паролів. Якщо ваш пристрій не підключений до Wi-Fi або нещодавно не був розблокований, будь-який одноразовий пароль, надісланий до нього, буде прихований на вашому блоці. Це означає, що ваш пристрій доведеться розблокувати, щоб виявити цей пароль в першу чергу.

    6. Розширений захист мобільних пристроїв

    Розширений захист мобільних пристроїв

    Google

    Незалежно від того, чи є ви громадським діячем, який потрапляє на цілеспрямовані атаки, або просто хтось, хто хоче сильнішої безпеки на місці, Google пропонує вдосконалену програму захисту. Тут компанія криптографічно перевірить та засвідчує всі ваші операції для входу, щоб захистити ваш обліковий запис, ваш пристрій та ваші дані. Остання версія розширеного захисту буде доступна на всіх пристроях, що працюють на Android 16.

    7. Поліпшення Google Play Protect

    Вдосконалення Google Play Protect

    Google

    Google підсилює Play Protever декількома способами. Розроблена для захисту вас від шкідливих додатків, ця функція тепер використовує новий набір правил пристрою для пошуку бінарних моделей, знайдених у сім'ях шкідливих програм. Якщо така модель виявлена, вас попередить, що додаток є зловмисним, перш ніж спробувати його встановити. Ці правила також будуть часто оновлюватися, щоб зловити останні шаблони. Це останнє оновлення Google Play Protect тепер доступне у всьому світі для всіх користувачів Android.

    Також: Чому Google, здається, втрачає залізне зчеплення під час пошуку – і те, що я зараз використовую

    Шахраї, які спеціалізуються на шкідливих додатках, намагаються висвітлити свої треки, приховуючи або змінюючи піктограму програми, що ускладнює вам знайти або видалити програму. Тепер Play Protect включатиме виявлення живої загрози, щоб попередити вас про такий тип поведінки. Цей захист досягне Google Pixel 6 та вищих пристроїв, а також вибраних пристроїв інших виробників десь у найближчі місяці.

    8. Підвищення загальної безпеки Android

    Крім усіх нових та вдосконалених функцій, Google завжди підвищує загальну безпеку Android. Це відбувається через інструменти та технології, представлені з кожною новою версією Android, а також оновлень до Google Play Services та інших удосконалень. Кінцева мета – захистити вас від передових та нових загроз, оскільки кіберзлочинці продовжують збільшувати свою гру.

    Отримайте найвищі історії ранку у своїй папці “Вхідні” щодня з нашими Технологія сьогодні.