Категорія: Обчислення в Хмарі

  • Підприємства посилюють зусилля щодо захисту даних у хмарних обчисленнях

    Підприємства посилюють зусилля щодо захисту даних у хмарних обчисленнях

    Підприємства все частіше звертаються до хмарних обчислень для більшої спритності та гнучкості, що сприяє поновленому фокусу на дотриманні хмарної безпеки та проблемах захисту даних у цих динамічних умовах.

    Хмарна безпека стосується рекомендацій кібербезпеки, кращих практик, гарантій та інструментів, що використовуються для захисту інфраструктури, даних та додатків у хмарних умовах. Основні його цілі включають управління доступом, підтримку управління та дотримання даних, впровадження заходів щодо відновлення після аварій, а також захист мережі та зберігання як внутрішніх, так і зовнішніх загроз.

    Зростаюче прийняття хмарних послуг виникає, коли підприємства прагнуть прискорити інновації та відповідати вимогам сучасних споживачів. Однак, оскільки ці середовища стають складнішими, традиційні стратегії безпеки часто не вистачають, що потребує нових підходів, щоб забезпечити, щоб дані залишалися захищеними на різних платформах, додатках та інфраструктурі.

    Хмарна безпека реалізується шляхом інтеграції політики, процедур та технологій, розроблених для підтримки дотримання регуляторних норм та захисту конфіденційності даних. Він також зосереджується на контролі доступу користувачів та пристроїв за допомогою надійних механізмів аутентифікації. Ключовим аспектом цього процесу є модель спільної відповідальності, згідно з якою і клієнтом, так і постачальником хмарних послуг (CSP) беруть участь у підтримці безпеки.

    Побудова надійної стратегії безпеки починається з розуміння розмежування між обов'язками клієнта та обов'язками постачальника. Клієнти, як правило, стягуються із забезпеченням мережевого управління, управління ідентичністю та доступом, даними та додатками у хмарі, тоді як CSP підтримує основну інфраструктуру. Специфіка цих обов'язків залежить від моделі обслуговування та відповідної постачальника.

    Важливість ефективної хмарної безпеки зросла, оскільки більше організацій відступає від традиційної локальної інфраструктури. Ця зміна приносить нові регуляторні очікування, що стосуються управління та дотримання даних. Гібридні та багатохвалічні середовища пропонують підприємствам безпрецедентну гнучкість, але також вводять складність, збільшуючи виклик запобігання несанкціонованому доступу.

    Багато компаній, що займаються швидкою цифровою трансформацією, можуть не помітити найкращих практик безпеки. Зловмисники відповідно коригують свою тактику, переглядаючи хмарні середовища як потенційно вразливі цілі.

    Добре розглянутий план хмарної безпеки вважається важливим для зменшення порушень або пошкоджень, покращення дотримання та покращення довіри клієнтів, навіть якщо він не може усунути всі ризики. Згідно з твердженням, “продумане план хмарної безпеки може значно зменшити ймовірність порушення або пошкодження, посилити дотримання та збільшити довіру клієнтів-навіть, хоча це ніколи не може повністю запобігти нападам та вразливих місцях”.

    Хмарні обчислення стикаються з різноманітними ризиками безпеки, включаючи інсайдерські загрози, порушення даних, втрата даних, фішинг, зловмисне програмне забезпечення, розподілені атаки відмови в службі (DDOS) та незахищені інтерфейси програмування додатків (API).

    Видимість є ключовою проблемою, оскільки хмарні ресурси часто приймаються на сторонній інфраструктурі поза прямим контролем компанії. “Хмарні ресурси розміщуються на сторонній інфраструктурі, яка не є частиною мережі вашої компанії. Отже, хмарні середовища не підходять для традиційних інструментів видимості мережі, що ускладнює моніторинг усіх ваших хмарних активів, як вони отримують доступ, і хто може отримати доступ до них”,-зазначає заява.

    Помилки конфігурації також значно сприяють порушенню даних. Організації можуть не повністю зрозуміти, як забезпечити свою хмарну інфраструктуру, що призводить до таких питань, як незашифровані дані, використання паролів за замовчуванням або неправильні налаштування дозволу. Як було пояснено, “однією з головних причин порушень даних у хмарних середовищах є неправильно налаштовані налаштування хмарної безпеки. Хоча хмарні сервіси розроблені для полегшення обміну даними та легкого доступу, багато організацій можуть не повністю зрозуміти, як захистити хмарну інфраструктуру. Помилкові конфігурації, такі як невдача активації шишкування даних, використовуючи пароль відсторонення або вдосконалення, обробляючи привід, що не зможе.”.

    Управління доступом представляє додаткові проблеми завдяки доступності хмарних розгортань через загальнодоступний Інтернет. Ця зручність може бути використана, якщо облікові дані будуть порушені або контроль доступу неадекватні. “Публічний Інтернет може бути використаний для безпосереднього доступу до хмарних розгортань, роблячи зручним доступу до них з будь -якого пристрою чи місця.

    Незважаючи на ці ризики, хмарна безпека пропонує кілька переваг. Заява пояснює: “Правда полягає в тому, що хмарна безпека не є більш-менш безпечною, ніж у локальній безпеці, незважаючи на те, що вона часто була представлена ​​як бар'єр для прийняття хмар. Насправді існує багато переваг, які хмарні обчислювальні обчислення забезпечують компанії, які хочуть зміцнити свою загальну позицію безпеки. Найкращі хмарні провайдери встановлюють безпеку та безпечну порушення, що інтегрується, що входять в платформу та його послуги.

    Ці інтегровані функції безпеки включають шифрування, багатофакторну аутентифікацію, управління ідентичністю та доступом, архітектури мережевої мережі нульової дотепності та постійний моніторинг. Хмарні середовища також дозволяють автоматизувати та спростити управління контролем безпеки в різних ресурсах.

    У заяві є висновок, “хмарна безпека залишається критичним аспектом для підприємств, коли вони переходять на хмарні послуги. Зі збільшенням кількості кіберзагроз, організації повинні надати пріоритетні протоколи безпеки для захисту конфіденційних даних. Еволюційний ландшафт хмарних технологій вимагає постійної інновації та адаптації до захисту від збереження ризику та довіри довіри.

  • Використання OneDrive для переходу на нове програмне забезпечення Windows 11 PC – програмне забезпечення

    Використання OneDrive для переходу на нове програмне забезпечення Windows 11 PC – програмне забезпечення

    Я ще не спробував це, але якщо ви хочете спробувати це. Збережіть як PowerShell та його, щоб зберегти спеціальні папки користувачів. Я не мав кругообігу, щоб відновити його, але це не потрібно багато зробити в ці дні ..
    Вибачення я вкладаю в неправильний сценарій .. це повинно бути простіше

    Система add -type -AssemblyName.windows.forms
    Система додаткових типів

    $ global: backuppath = “”

    $ form = new-Object System.windows.forms.form
    $ form.text = “багатофункціональна утиліта”
    $ form.Size = New-Object System.Drawing.Size (400, 260)
    $ form.startposition = “Центр екрану”

    $ btnsavespecialfolders = new-object system.windows.forms.button
    $ btnsavespecialfolders.text = “Зберегти спеціальні папки”
    $ btnsavespecialfolders.size = new-Object System.Drawing.Size (150, 30)
    $ btnsavespecialfolders.location = New-Object System.Drawing.point (20, 20)
    $ btnsavespecialfolders.add_click ({{{
    # Перевірте наявність доданих USB -пристроїв (знімні накопичувачі: Drivetype = 2)
    $ usbdrives = get -wmiobject -class win32_logicaldisk -filter “drivetype = 2” | Вибір-об'єкт DeviceId
    if ($ usbdrives -and $ usbdrives.count -gt 0) {
    $ результат = [System.Windows.Forms.MessageBox]:: шоу (
    “USB -пристрій виявлений. Ви хочете зберегти свої спеціальні папки?”,
    “USB виявив”,
    [System.Windows.Forms.MessageBoxButtons]:: такне,
    [System.Windows.Forms.MessageBoxIcon]:: Питання
    )
    якщо ($ result -eq [System.Windows.Forms.DialogResult]:: так) {
    # Якщо існує кілька накопичувачів USB, виберіть перший.
    $ chosendrive = ($ usbdrives | select -object -hirest 1) .deviceid
    # Попросіть користувача імені папки
    $ foldername = [System.Windows.Forms.Interaction]:: InputBox (“Введіть ім'я папки, щоб створити на USB -накопичувачі ($ Chosendrive):”, “Ім'я папки”, “Резервна копіювання”)
    якщо ([string]:: isnullorwhitespace ($ foldername)) {
    [System.Windows.Forms.MessageBox]:: Показати (“Ім'я папки не може бути порожнім”, “помилка”, [System.Windows.Forms.MessageBoxButtons]:: добре, [System.Windows.Forms.MessageBoxIcon]:: помилка)
    повернення
    }
    $ targetPath = “$ chosendrive $ foldername”
    if (-not (тестовий шлях $ targetPath)) {
    New -item -path $ targetPath -Itemtype Directory | Витончений
    }
    }
    інакше {
    # Якщо користувач вирішить не використовувати USB, підказайте локальну папку
    $ popperdialog = new-об'єктна система.windows.forms.folderbrowserdialog
    $ poperdialog.description = “Виберіть локальну папку, щоб зберегти спеціальні папки.”
    if ($ folderdialog.showdialog () -eq [System.Windows.Forms.DialogResult]:: добре) {
    $ targetPath = $ folderdialog.selectedpath
    }
    інакше {
    повернення
    }
    }
    }
    інакше {
    # Не виявлено пристрою USB – підказка для локальної папки
    $ popperdialog = new-об'єктна система.windows.forms.folderbrowserdialog
    $ poperdialog.description = “Не виявлено пристрою USB. Виберіть локальну папку, щоб зберегти спеціальні папки”.
    if ($ folderdialog.showdialog () -eq [System.Windows.Forms.DialogResult]:: добре) {
    $ targetPath = $ folderdialog.selectedpath
    }
    інакше {
    повернення
    }
    }

    # Save the destination path globally
    $global:backupPath = $targetPath
    
    # Define a list of “special folders” to copy
    $folders = @(
        [Environment]::GetFolderPath("Desktop"),
        [Environment]::GetFolderPath("MyDocuments"),
        "$env:USERPROFILE\Downloads",  # Downloads folder (hardcoded)
        [Environment]::GetFolderPath("MyPictures"),
        [Environment]::GetFolderPath("MyMusic"),
        [Environment]::GetFolderPath("MyVideos")
    )
    
    # Copy each folder (if it exists) to the chosen backup folder
    foreach ($folder in $folders) {
        if (Test-Path $folder) {
            $folderName = Split-Path $folder -Leaf
            $destination = Join-Path -Path $targetPath -ChildPath $folderName
            try {
                Copy-Item -Path $folder -Destination $destination -Recurse -Force
            }
            catch {
                [System.Windows.Forms.MessageBox]::Show("Failed to copy $folder. Error: $_", "Error", [System.Windows.Forms.MessageBoxButtons]::OK, [System.Windows.Forms.MessageBoxIcon]::Error)
            }
        }
    }
    
    # Check the default browser and copy its default folder if it is Chrome or Opera
    try {
        $defaultProgId = (Get-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\Shell\Associations\UrlAssociations\http\UserChoice" -Name ProgId -ErrorAction Stop).ProgId
    }
    catch {
        $defaultProgId = ""
    }
    
    if ($defaultProgId -match "Chrome") {
        $browserPath = "$env:LOCALAPPDATA\Google\Chrome\User Data"
    }
    elseif ($defaultProgId -match "Opera") {
        $browserPath = "$env:APPDATA\Opera Software\Opera Stable"
    }
    else {
        $browserPath = $null
    }
    
    if ($browserPath -and (Test-Path $browserPath)) {
        # Create a subfolder called "Browser" under the backup location
        $destinationBrowser = Join-Path -Path $global:backupPath -ChildPath "Browser"
        if (-not (Test-Path $destinationBrowser)) {
            New-Item -Path $destinationBrowser -ItemType Directory | Out-Null
        }
        try {
            Copy-Item -Path $browserPath -Destination $destinationBrowser -Recurse -Force
            [System.Windows.Forms.MessageBox]::Show("Browser data from '$defaultProgId' saved to: $destinationBrowser", "Success", [System.Windows.Forms.MessageBoxButtons]::OK, [System.Windows.Forms.MessageBoxIcon]::Information)
        }
        catch {
            [System.Windows.Forms.MessageBox]::Show("Failed to copy browser data. Error: $_", "Error", [System.Windows.Forms.MessageBoxButtons]::OK, [System.Windows.Forms.MessageBoxIcon]::Error)
        }
    }
    else {
        [System.Windows.Forms.MessageBox]::Show("Default browser is not Chrome or Opera, or the folder could not be found.", "Information", [System.Windows.Forms.MessageBoxButtons]::OK, [System.Windows.Forms.MessageBoxIcon]::Information)
    }
    
    [System.Windows.Forms.MessageBox]::Show("Special folders saved to: $targetPath", "Success", [System.Windows.Forms.MessageBoxButtons]::OK, [System.Windows.Forms.MessageBoxIcon]::Information)
    

    })

    $ btnwallpaper = new-object system.windows.forms.button
    $ btnwallpaper.text = “шпалери”
    $ btnwallpaper.size = New-Object System.Drawing.Size (150, 30)
    $ btnwallpaper.Location = New-Object System.Drawing.point (200, 20)
    $ btnwallpaper.add_click ({{
    if (-not $ global: backuppath) {
    [System.Windows.Forms.MessageBox]:: Показати (“Будь ласка, запустіть” Зберегти спеціальні папки “, щоб вибрати резервну копію призначення”, “попередження”, [System.Windows.Forms.MessageBoxButtons]:: добре, [System.Windows.Forms.MessageBoxIcon]::УВАГА)
    повернення
    }
    # Отримайте поточний шлях шпалер з реєстру
    $ шпалери = (get -itemproperty -path “hkcu: \ панель управління \ робочий стіл” -name шпалери). Wallpaper
    if (тест-шлях $ шпалери) {
    $ шпалерифіленм = розділений -шлях $ шпалери -leaf
    $ destrent = приєднання -path -path $ global: backuppath -childpath $ шпалери
    спробуйте {
    Копію -item -path $ шпалери -Destination $ destination -force
    [System.Windows.Forms.MessageBox]:: Шоу (“Шпалери зберігаються до: $ Destination”, “Успіх”, [System.Windows.Forms.MessageBoxButtons]:: добре, [System.Windows.Forms.MessageBoxIcon]:: інформація)
    }
    ловити {
    [System.Windows.Forms.MessageBox]:: Показати (“Не вдалося скопіювати шпалери. Помилка: $ _”, “помилка”, [System.Windows.Forms.MessageBoxButtons]:: добре, [System.Windows.Forms.MessageBoxIcon]:: помилка)
    }
    }
    інакше {
    [System.Windows.Forms.MessageBox]:: Показати (“Файл шпалер не знайдено”, “Помилка”, [System.Windows.Forms.MessageBoxButtons]:: добре, [System.Windows.Forms.MessageBoxIcon]:: помилка)
    }
    })

    $ btncolour = New-Object System.windows.forms.button
    $ btncolour.text = “колір”
    $ btncolour.size = New-Object System.Drawing.Size (150, 30)
    $ btncolour.location = New-Object System.Drawing.point (20, 70)
    $ btncolour.add_click ({{
    спробуйте {
    # Визначте пастельний колір райдужної оболонки.
    # Приклад argb значення: 0xffb7a0ce (alpha = ff, red = b7, green = a0, blue = ce).
    $ irispatel = 0xffb7a0ce.
    Set -itemproperty -path “hkcu: \ software \ microsoft \ windows \ dwm” -name “clorizationcolor” -value $ irispastel
    # Негайно застосувати новий акцент, перезапустіть провідник.
    STOP -Process -name Explorer -force
    Провідник старту-Процеси
    [System.Windows.Forms.MessageBox]:: шоу (“Акцентний колір, встановлений на пастел Iris”, “Успіх”, [System.Windows.Forms.MessageBoxButtons]:: добре, [System.Windows.Forms.MessageBoxIcon]:: інформація)
    }
    ловити {
    [System.Windows.Forms.MessageBox]:: Показати (“Не вдалося встановити колір акценту. Помилка: $ _”, “помилка”, [System.Windows.Forms.MessageBoxButtons]:: добре, [System.Windows.Forms.MessageBoxIcon]:: помилка)
    }
    })

    $ btnfolderoptions = new-Object System.windows.forms.button
    $ btnfolderoptions.text = “Параметри папки”
    $ btnfolderoptions.size = New-Object System.Drawing.Size (150, 30)
    $ btnfolderoptions.location = New-Object System.Drawing.point (200, 70)
    $ btnfolderoptions.add_click ({{
    спробуйте {
    # Встановіть провідник файлів, щоб відкрити на “Цей ПК”
    Set -itemproperty -path “hkcu: \ software \ microsoft \ windows \ currentversion \ explorer \ advanced” -name “launchto” -value 1 -type dword
    # Спроба встановити перегляд папки за замовчуванням у список.
    # (Цей метод реєстру може не працювати на кожній установці Windows 11)
    New -item -Path “HKCU: \ Software \ Microsoft \ Windows \ Shell \ Bags \ Allfolders \ Shellfolder” -force | Витончений
    Set -itemproperty -path “hkcu: \ software \ microsoft \ windows \ shell \ bags \ allfolders \ shellfolder” -name “mode” -value 3 -type dword
    # Перезавантажте провідник для застосування змін.
    STOP -Process -name Explorer -force
    Провідник старту-Процеси
    [System.Windows.Forms.MessageBox]:: Показати (“Параметри папок Набір: Провідник файлу відкриється на” цей ПК “з перегляду списку”, “Успіх”, [System.Windows.Forms.MessageBoxButtons]:: добре, [System.Windows.Forms.MessageBoxIcon]:: інформація)
    }
    ловити {
    [System.Windows.Forms.MessageBox]:: Показати (“Не вдалося встановити параметри папки. Помилка: $ _”, “Помилка”, [System.Windows.Forms.MessageBoxButtons]:: добре, [System.Windows.Forms.MessageBoxIcon]:: помилка)
    }
    })

    $ btnempty = new-Object System.windows.forms.button
    $ btnempty.text = “Зробіть свій день”
    $ btnempty.size = New-Object System.Drawing.Size (150, 30)
    $ btnempty.Location = New-Object System.Drawing.point (20, 120)
    $ btnempty.add_click ({{
    [System.Windows.Forms.MessageBox]:: Показати (“Більше того дня і насолоджуйтесь”, “Повідомлення”, [System.Windows.Forms.MessageBoxButtons]:: добре, [System.Windows.Forms.MessageBoxIcon]:: інформація)
    })

    $ form.controls.add ($ btnsavespecialfolders)
    $ form.controls.add ($ btnwallpaper)
    $ form.controls.add ($ btncolour)
    $ form.controls.add ($ btnfolderoptions)
    $ form.controls.add ($ btnempty)

  • На сьогоднішній день висаджує найбільший договір послуг з хмарної безпеки

    На сьогоднішній день висаджує найбільший договір послуг з хмарної безпеки

    MAHWAH, NJ, 01 травня 2025 р. (Newswire Globe) – Radware® (NASDAQ: RDWR), глобальний лідер у галузі безпеки та доставки додатків для багаторазових середовищ, сьогодні оголосив, що зафіксував велику перемогу клієнтів, забезпечивши на сьогоднішній день найбільшу угоду про хмарні служби безпеки. Багаторічна багатомільйонна угода є частиною оновлення та розширених відносин з глобальною компанією Fortune 500 Financial Services and Payments та топ-10 американським торговим збору. Для управління зростанням бізнесу та збільшенням кіберзагроз, клієнт планує масштабувати свої операції з безпеки через повний набір Radware щодо захисту від DDOS та захисту додатків Radware, захищаючи тисячі додатків та мільярди цифрових транзакцій.

    Компанія вибрала Radware для своєї здатності забезпечити повністю інтегроване, застосування з високою потужністю та захист мережі, яке безперешкодно масштабує використання, мінімізуючи тягар експлуатаційних накладних витрат. Угода охоплює службу захисту DDOS DDOS та службу захисту хмарних програм DDOS, яка також включає службу брандмауера хмарних веб -додатків, BOT Manager та Web DDOS.

    “Траєкторія швидкого зростання нашого клієнта вимагала від кінцевої хмарної безпеки, яка могла б йти в ногу з розвитком кіберзагроз, не обтяжуючи оперативних ресурсів”,-сказав Ніл Куїнн, керівник північноамериканських служб безпеки в Radware. “Ця знакова угода підсилює величезний потенціал Radware в хмарній безпеці і є свідченням наших постійних інвестицій на американський ринок. Він демонструє надійні партнерські стосунки, які ми створили з одними з найбільш вимогливих цифрових підприємств у світі”.

    Набір кібербезпеки Radware включає рішення щодо застосування та мережевої безпеки, наповнених EPIC-AI, найсучаснішими алгоритмами AI та генеративними AI, які побудовані для блокування сучасних атак, забезпечуючи послідовний захист у режимі реального часу в хмарному, премічному та гібридному середовищі. Розроблений для автоматичного адаптації до змін у ландшафті загрози, додатків та інфраструктури, підхід EPIC-AI для безпеки Radware, допомагає організаціям суттєво покращити виявлення та пом'якшення нападів, скоротити середній час для вирішення (MTTR) та відповідати проблемам відповідності.

    Radware отримав численні нагороди за свої програми та мережеві рішення безпеки. Промислові аналітики, такі як Aite-Novarica Group, Forrester, Gartner, Gigaom, IDC, Kuppingercole та QKS Group, продовжують визнавати Radware як лідера ринку в кібербезпеці.

    Про радист
    Радісне програмне забезпечення® (NASDAQ: RDWR) є світовим лідером у галузі безпеки та доставки додатків для багаторазових середовищ. Хмарні програми, інфраструктура та безпека API та API використовують алгоритми, керовані AI, для точного, без рук, захисту в режимі реального часу від найскладніших атак веб-сайтів, застосування та DDOS, зловживання API та поганих ботів. Підприємства та перевізники по всьому світу покладаються на рішення Radware для вирішення проблем, що розвиваються кібербезпеки та захисту своїх брендів та бізнес -операцій, зменшуючи при цьому витрати. Для отримання додаткової інформації відвідайте Радісне програмне забезпечення веб -сайт.

    Radware закликає вас приєднатися до нашої спільноти та слідувати за нами Facebook, LinkedIn, Blog Radware, Xі YouTube.

    © 2025 Radware Ltd. Усі права захищені. Будь -які продукти та рішення Radware, згадані в цьому прес -релізі, захищені торговими марками, патентами та очікуванням патентних програм Radware в США та інших країнах. Для отримання більш детальної інформації див.: https://www.radware.com/legalnotice/. Усі інші торгові марки та імена є власністю відповідних власників.

    Radware вважає, що інформація в цьому документі є точною у всіх матеріалах на дату його публікації. Однак інформація надається без будь -яких явних, законодавчих або мається на увазі гарантії, і вона може змінюватися без попереднього повідомлення.

    Вміст будь -якого веб -сайту або гіперпосилання, згаданих у цьому прес -релізі, є для інформаційних цілей, і його вміст не є частиною цього прес -релізу.

    Заява безпечної гавані
    Цей прес-реліз включає “перспективні заяви” у значенні Закону про реформу приватних цінних паперів 1995 року. Будь-які заяви, зроблені в цьому документі, які не є твердженнями історичних фактів, включаючи заяви про плани Radware, світогляд, переконання чи думки, є перспективними заявами. Як правило, перспективні заяви можуть бути визначені словами, такими як “вважають”, “очікує”, “передбачає”, “має намір”, “оцінки”, “плани” та подібні вирази чи майбутні чи умовні дієслова, такі як “воля”, “повинні”, “б”, “травень” і “могли”. Наприклад, коли ми говоримо в цьому прес-релізі, що ця знакова угода підкріплює наш величезний потенціал у безпеці хмар, ми використовуємо перспективні заяви. Оскільки такі твердження стосуються майбутніх подій, вони підлягають різним ризикам та невизначеностям, а фактичні результати, виражені або передбачені такими перспективними твердженнями, можуть суттєво відрізнятися від поточних прогнозів та оцінок Radware. Фактори, які можуть спричинити або сприяти таким відмінностям, включають, але не обмежуються ними: Вплив глобальних економічних умов, в тому числі внаслідок стану війни, оголошеної в Ізраїлі в жовтні 2023 року та нестабільності на Близькому Сході, війни в Україні, напруженість між Китаєм та Тайвані, коливань фінансового та кредитного ринку (у тому числі підвищених процентних ставок), впливу на тарифи та інших та тарифів; Наша залежність від незалежних дистриб'юторів продати нашу продукцію; Наша здатність ефективно керувати нашим очікуваним зростанням; На нашу справу може впливати санкції, експортне контроль та подібні заходи, орієнтовані на Росію та інші країни та території, а також інші відповіді на військовий конфлікт Росії в Україні, включаючи невизначене припинення операцій у Росії та стосунків з російськими сутностями багатьох багатонаціональних підприємств у різних галузях; здатність постачальників надавати наші апаратні платформи та компоненти для виготовлення нашої продукції; Наша здатність залучати, тренувати та зберігати висококваліфікований персонал; Інтенсивна конкуренція на ринку кібербезпеки та рішень для доставки додатків та в нашій галузі загалом та зміни в конкурентному ландшафті; Наша здатність розробляти нові рішення та покращувати існуючі рішення; Вплив на нашу репутацію та бізнес у разі реальних чи сприйняття недоліків, дефектів чи вразливості в наших рішеннях, якщо наші кінцеві користувачі відчувають порушення безпеки, або якщо наші системи інформаційних технологій або дані наших постачальників послуг та інших підрядників, порушені кібер-атаками або іншими шкідливими учасниками або критичними системними невдачами; Наше використання технологій AI, які представляють регуляторні, судові та репутаційні ризики; Ризики, пов'язані з тим, що наші продукти повинні взаємодіяти з операційними системами, програмними програмами та обладнанням, розробленими іншими; відключення, перебої або затримки в хостинг -послугах; Ризики, пов'язані з нашими глобальними операціями, такими як труднощі та витрати на персонал та управління іноземними операціями, витрати на дотримання, що виникають внаслідок законів чи правил країни, часткової або загальної експропріації, експортні обов'язки та квоти, місцеве опромінення податків, економічна чи політична інстанцію, в тому числі внаслідок повстань, війни, природних лих та великих екологічних, клімату чи проблем охорони здоров'я; Наші чисті збитки в минулому та можливість того, що ми можемо зазнати збитків у майбутньому; уповільнення зростання ринку кібербезпеки та застосування рішень або розробки ринку наших хмарних рішень; тривалі цикли продажів для наших рішень; ризики та невизначеності, що стосуються придбання чи інших інвестицій; ризики, пов'язані з веденням бізнесу в країнах з історією корупції або з іноземними урядами; зміни курсів обміну іноземною валютою; ризики, пов'язані з непоміченими дефектами або помилками в наших продуктах; Наша здатність захищати нашу власну технологію; Порушення про порушення інтелектуальної власності, подані третіми сторонами; Закони, положення та галузеві стандарти, що впливають на наш бізнес; дотримання ліцензій з відкритим кодом та сторонніми сторонами; ускладнення з розробкою або впровадженням нашої нової системи планування ресурсів (“ERP”); Наша залежність від систем інформаційних технологій; Наші розкриття та ініціативи ESG; та інші фактори та ризики, над якими ми можемо мати мало або взагалі не контролюють. Цей список призначений для визначення лише певних основних факторів, які можуть спричинити різницю фактичних результатів. Для більш детального опису ризиків та невизначеностей, що впливають на Radware, зверніться до річного звіту Radware у формі 20-F, подано до Комісії з цінних паперів та бірж (SEC) та інших факторів ризику, про які час від часу обговорювали Radware у звітах, поданих або надані до SEC. Прогнозні заяви говорять лише на дату, коли вони зроблені, і, за винятком випадків, передбачених чинним законодавством, Radware не бере на себе зобов’язання переглянути або оновлювати будь-яку перспективну заяву, щоб відобразити події чи обставини після дати подання будь-якої такої заяви. Публічні подання Radware доступні на веб -сайті SEC за адресою www.sec.gov або можна отримати на веб -сайті Radware за адресою www.radware.com.

    Медіа -контакти:
    Талія
    Радісне програмне забезпечення
    Gerri.dyrek@radware.com

    na sogodnishnij den vysadzhuye najbilshyj dogovir poslug z hmarnoyi bezpeky На сьогоднішній день висаджує найбільший договір послуг з хмарної безпеки
    na sogodnishnij den vysadzhuye najbilshyj dogovir poslug z hmarnoyi bezpeky На сьогоднішній день висаджує найбільший договір послуг з хмарної безпеки

    na sogodnishnij den vysadzhuye najbilshyj dogovir poslug z hmarnoyi bezpeky На сьогоднішній день висаджує найбільший договір послуг з хмарної безпеки

  • Microsoft Stock Pops як Cloud та AI сили призводять до зростання прибутку

    Microsoft Stock Pops як Cloud та AI сили призводять до зростання прибутку

    Microsoft (MSFT) повідомила про дохід та прибуток у третьому кварталі у третьому кварталі, які перевершили очікування аналітиків, посилаючи акції вище в розширеній торгівлі середи.

    Дохід Tech Titan збільшився на 13% за рік до 70,07 млрд. Дол. США, вище консенсусу аналітика від видимої Альфа. Чистий дохід у розмірі 25,82 мільярда доларів, або 3,46 долара за акцію, збільшився з 21,94 млрд. Дол. США, або 2,94 долара за акцію, роком раніше, підрахунки Уолл -стріт.

    Акції Microsoft зросли понад 7% у торгівлі після годин. Акція знизилася на 6% за рік до кінця в середу.

    Інтелектуальні прискорення доходів у хмарі

    Приріст отримав дохід від інтелектуального хмарного сегмента Microsoft, який включає його платформу Azure Cloud Computing, покращившись на 21% до 26,75 мільярдів доларів, вище очікувань. Забігаючи наперед, Microsoft заявила, що також очікує, що сегмент призведе до зростання від 20% до 22% у четвертому кварталі.

    “Cloud та AI – це найважливіші вклади для кожного бізнесу для розширення виробництва, зменшення витрат та прискорення зростання”, – сказала генеральний директор Сатья Наделла. “Від AI [infrastructure] І платформи до додатків, ми інноваційні в стеку, щоб доставити для наших клієнтів ».

    Під час дзвінка Microsoft заробіток фінансовий директор Емі Гуд повторив план компанії витратити 80 мільярдів доларів на інфраструктуру у фінансовому 2025 році. Гуд зазначив, що попит на AI продовжує зростати, до того, як Microsoft очікує, що “матиме обмеження потужностей AI понад червень”.

    Ця стаття була оновлена ​​з моменту її вперше, щоб включити додаткову інформацію та відобразити більш недавні ціни цін на акції.

  • HPE підкреслює хмарну безпеку, розширює рішення для нульових довірчих мереж, приватних хмарних операцій

    HPE підкреслює хмарну безпеку, розширює рішення для нульових довірчих мереж, приватних хмарних операцій

    За словами HPE, це нові функції безпеки з мережі Aruba:

    Розширений менеджер політики для нового контролю доступу до мережі (NAC) вдосконалює політику точності доступу-такі як застосування до ролі, роль-підбережжя та роль-роль-у всій мережі, що забезпечує послідовну безпеку та відповідність.

    Більш жорстка інтеграція між центральною мережею HPE Aruba та HPE OPSRAMP розширює здатність до моніторингу сторонніх пристроїв від таких постачальників, як мережі Cisco, Arista та Juniper. Нові здібності з профілювання додатків, класифікації та оцінки ризиків дають підприємствам можливість встановлювати політику доступу до додатків на основі переваг ризику.

    EdgeConnect SD-WAN включає нові можливості безпечного доступу Edge Edge та нові адаптивні можливості оборони DDOS, які використовують машинне навчання для динамічного регулювання механізмів оборони DDOS в режимі реального часу.

  • Все, що потрібно знати

    Все, що потрібно знати

    Швидкі темпи генеративної інновації AI надають уваги для постачальників, що висувають нові великі мовні моделі (LLMS), здавалося б, без паузи.

    Серед цих видатних постачальників LLM – Google. Його сімейство моделей Близнюків є наступником мови мови шляхів (Palm). Google Gemini дебютував у грудні 2023 року з випуском 1.0, а Gemini 1.5 Pro відбулася в лютому 2024 року. Gemini 2.0, оголошений у грудні 2024 року, стала доступною в лютому 2025 року. 25 березня 2025 року Google оголосив Gemini 2.5 Pro Experimental, продовжуючи швидкі темпи інновацій.

    Модель Google Gemini 2.5 Pro увійшла в ландшафт LLM, коли його ринок зміщується до моделей міркувань, таких як Deepseek R1 та відкритий AI O3, а також моделі гібридних міркувань, включаючи Claude Sonnet Antropic Claude 3.7.

    Що таке Gemini 2.5 Pro?

    Gemini 2.5 Pro – це LLM, розроблений Google DeepMind. Коли він дебютував у березні 2025 року, це була найсучасніша модель AI в Google, що перевершила можливості та виконання попередніх ітерацій Близнюків.

    Як і у випадку Gemini 2.0, Gemini 2.5 Pro – це мультимодальний LLM, тобто це не просто для тексту. Він обробляє та аналізує текст, зображення, аудіо та відео. Модель також має сильні можливості кодування, перевершуючи попередні моделі Gemini.

    Модель Gemini 2.5 Pro-перша в серії Gemini, яка була побудованою цілеспрямованою як “модель мислення” з розширеними функціями міркувань як основної можливості. У деяких відношеннях модель Gemini 2.5 Pro побудована на версії Gemini 2.0, Flash Thinking, яка забезпечує обмежені можливості міркувань. Розширені моделі, такі як Gemini 2.5 Pro, використовують більше часу, міркуючи або “думаючи” через необхідні кроки для виконання підказки, перевершуючи прому ланцюжку, що спонукає забезпечити більш нюансований вихід, часто з більшою глибиною та точністю.

    Google Applied Advanced методи, включаючи навчання підкріплення та посилену після тренування, для підвищення продуктивності Gemini 2.5 Pro над попередніми моделями. Модель запущена з вікном на мільйонний контекст із планами розширитись до 2 мільйонів жетонів.

    Що нового в Gemini 2.5 Pro?

    Нові можливості Gemini 2.5 Pro та підвищення функціональності підвищують сім'ю Google Gemini LLM.

    Ключові вдосконалення включають наступне:

    • Посилені міркування. Особливість заголовка Gemini 2.5 Pro – це його розширена здатність до міркувань. За словами Google, Gemini 2.5 Pro перевершує OpenAI O3, Anthropic Claude 3.7 Sonnet та Deepseek R1 про міркування та знання, включаючи останній іспит людства.
    • Розширені можливості кодування. За словами Google, Gemini 2.5 Pro також перевершує попередні ітерації з точки зору можливостей кодування. Подібно до своїх попередників, ця модель генерує та налагоджує код і створює візуально привабливі програми. Модель підтримує генерацію та виконання коду, що дозволяє їй перевіряти та вдосконалювати свої рішення. Gemini 2.5 Pro набрав 63,8% на Swe-Bench, перевірений, галузевий стандарт оцінок агентського коду, з налаштуванням спеціального агента, що перевищує OpenAI GPT-4,5, але незначно відстаючи від Sonnet Claude 3,7.
    • Просунуті навички математики та науки. Google також стверджує, що покращує математичні та наукові можливості. На орієнтирі математики AIME 2025 Gemini 2,5 Pro набрав 86,7%; На орієнтирі GPQA Diamond Science він керував 84%. Обидва бали перевершили своїх суперників.
    • Рідна мультимодальність. Спираючись на сімейні сили, Gemini 2.5 Pro підтримує рідні мультимодальні можливості, що дозволяє зрозуміти та працювати з текстом, аудіо, зображеннями, відео та цілими сховищами коду.
    • Обробка в режимі реального часу. Незважаючи на збільшення можливостей, модель підтримує розумну затримку, що робить її придатною для застосувань у режимі реального часу та інтерактивних випадків використання.

    https://www.youtube.com/watch?v=ntceobo-saa

    Як Gemini 2.5 Pro покращує Google?

    Модель Gemini 2.5 Pro покращує послуги Google – та її становище серед однолітків – наступними способами:

    Конкурентне лідерство

    Високо конкурентоспроможний ринок LLM має найкращих світових конкурентів-Meta's Llama Family, GPT-4O та O3, Anthropic's Claude та xai's Grok, плюс Deepseek з Китаю-всі змагаються за частку ринку. На своєму випуску Gemini 2.5 Pro негайно перейшов на вершину лідера LLM Arena для Benchmarking, покращивши його позицію як провідного розробника LLM для організацій.

    Кращі результати в програмах Google

    При запуску Gemini 2.5 Pro не було інтегровано в номері продукту Google, включаючи пошукові та Google Workseal Applications. Однак його успішна інтеграція обіцяє покращити декілька послуг. Для пошуку Google розширені можливості міркувань забезпечують більш нюансовані та точні відповіді на складні запити. У Google Docs та інших додатках робочої області вдосконалене розуміння контексту моделі дозволяє більш складний аналіз документів та генерування вмісту.

    Фокус розробника

    Модель розширене здібності та генерація коду моделі також зміцнює позиції Google в інструментах та службах розробників, вдосконалюючи виклики функцій та автоматизацію робочого процесу в хмарних службах Google.

    Використання для Gemini 2.5 Pro

    Gemini 2.5 Pro підтримує різноманітні завдання, включаючи:

    • Запитання та відповідь. Близнюки – це ресурс для фундаментальних взаємодій з питань запитань та запитань, спираючись на дані про навчання Google.
    • Мультимодальний узагальнення вмісту. Як мультимодальна модель, Gemini 2.5 Pro узагальнює текст, аудіо або відеоконтент з довгими формами.
    • Відповідь на мультимодальне запитання. Модель поєднує інформацію з тексту, зображень, аудіо та відео, щоб відповісти на запитання, що охоплюють декілька модальностей.
    • Генерування вмісту тексту. Подібно до своїх попередників, Gemini 2.5 Pro обробляє генерацію тексту.
    • Складне вирішення проблем. Завдяки розширеним можливостям міркувань, Gemini 2.5 Pro керує завданнями, які потребують логічних міркувань, таких як математика, наука та структурований аналіз.
    • Глибокі дослідження. Розширене вікно та можливості моделі моделі створюють його ідеальним для аналізу тривалих документів, синтезу інформації з декількох джерел та проведення поглиблених досліджень.
    • Розширені завдання кодування. Gemini 2.5 Pro генерує та налагоджує код, який підтримує завдання розробки додатків.
    • Агент AI. Розширене міркування моделі, виклик функції та використання інструментів підкреслюють її значення як частину агента робочого процесу AI.

    Які платформи приймають інтеграцію Gemini 2.5 Pro?

    Слідом за стопами родини Близнюків, Gemini 2.5 встановлений для інтеграції в серію служб Google, включаючи:

    • Google для навчання. Під час запуску нова модель доступна за допомогою Google AI Studio, веб-інструменту, який дозволяє розробникам випробувати моделі безпосередньо в браузері.
    • Додаток Близнюки. У меню вибору моделі, що випадає, передплатники розширеної служби Gemini можуть отримати доступ до моделі через додаток Gemini на робочих та мобільних платформах.
    • Вершина AI. Google планує зробити Gemini 2.5 Pro доступною за допомогою своєї платформи AI Vertex, що дозволяє підприємствам використовувати модель для більш масштабних розгортань.
    • Близнюки API. Незважаючи на те, що він не доступний при запуску, всі минулі версії Gemini були доступні за допомогою інтерфейсу програмування додатків, який дозволяє розробникам інтегрувати модель безпосередньо у свої програми.

    Шон Майкл Кернер – ІТ -консультант, ентузіаст технологій та Тінкерер. Він витягнув Token Ring, налаштовано Netware і, як відомо, складав власне ядро ​​Linux. Він консультується з галузевими та медіа -організаціями з питань технологій.

  • Crowdstrike просувається наступного покоління SIEM з AI-керованою UEBA, управління справами

    Crowdstrike просувається наступного покоління SIEM з AI-керованою UEBA, управління справами

    Crowdstrike запускає нові інновації для живлення Центру операцій з безпеки AI (SOC) та допомагає командам полювати та вирішити погрози зі швидкістю та точністю.

    Нове рішення, CrowdStrike Falcon® Overwatch Next Gen SIEM, принесе кероване полювання на загрозу на доступні сторонні дані та розширить видимість мисливців на елітні загрози Crowdstrike на безглузді поверхні атаки. Ми також оголошуємо розширену аналітику поведінки користувачів та сутності (UEBA), управління справами та можливості автоматизації безпеки ідентичності для Crowdstrike Falcon® наступного покоління SIEM, щоб прискорити відповідь на підозрілу поведінку користувачів та напади на основі ідентичності.

    Противники продовжують орієнтуватися на давні точки входу, такі як брандмауери, маршрутизатори, VPN та шлюзи електронної пошти, щоб обходити оборону. Хоча ці загрози не є новими, виявлення їх у розвитку бізнес -інфраструктури є важливим завданням. Команди SOC часто борються за співвідношення сигналів у інструментах SILED, що призводить до пропущених загроз, затримки реакції та більш тривалого часу. Організації потребують детальної видимості для виявлення та усунення загроз, спрямованих на ці активи.

    За допомогою цих інновацій групи з безпеки можуть використовувати технологію та послуги, що провіднули в галузі, для впорядкування операцій, полювання на загрози та швидко виявляти та реагувати на противники, спрямовані на ключові точки входу та їх широкі ІТ-середовища.

    Всередині сокола противника Overwatch наступного покоління SIEM

    Siem Overwatch Overwatch Next-Gen-це нове рішення, побудоване для отримання полювання на загрозу в режимі реального часу на доступні сторонні дані SIEM з пристроїв мережі, ідентичності та інструментів управління доступом, додатків SaaS та інструментів безпеки електронної пошти, серед інших джерел, для розкриття загроз на ранніх етапах. Це додатково до полювання на загрозу даних про першу сторону через кінцеву точку, хмару та ідентичність, які вже надають мисливці за загрозою.

    Сучасні СОК затоплені даними, але голодують для розуміння. Незважаючи на інвестиції в інструменти агрегації SIEM та журналу, багато організацій повільно виявляють та зупиняють супротивників через системні системи та некорельовані сповіщення, що залишають сліпі плями в ІТ -середовищі. Рішення не більше даних – це проактивне полювання на загрозу, що працює на видимості на різних поверхнях атаки.

    Falcon Overtary Overwatch, що працює на платформі кібербезпеки Falcrike Falcon®, використовує запатентований AI, глибокий противник та розвідку про загрозу для розкриття загроз. SIEM наступного покоління Falcon об'єднує вихідні та сторонні дані, інтелект в режимі реального часу та автоматизацію, керовану AI, щоб забезпечити повну видимість, сповіщення про високу точність та прискорену відповідь. Crowdstrike об'єднує ці можливості для живлення сучасного SOC.

    Полювання на загрозу вимагає конкретних інструментів та досвіду. Falcon Oversary Overwatch збагачує події SIEM з розвідкою загрози та результатами експертного дослідження спільно з ШІ, щоб перетворити масові обсяги телеметрії на сповіщення про високу впевненість. Це прискорює виявлення, зменшує втому попередження та формує впевненість у кожному рішенні. Overwatch Falcon Overwatch робить важкий підйом – співвідношення сигналів, аналіз поведінки, фільтрування помилкових позитивних результатів та загрози на спалаху – щоб аналітики SOC могли зосередитись на зупинці супротивників.

    Завдяки 4,7 трлн події регулярно аналізували щоденний та цілодобовий полювання на загрозу, Overwatch Overwatch забезпечує видимість у сторонній, гібридній та багатопробчастній середовищі. Кожне виявлення приносить користь усім клієнтам: якщо Falcon Oversary Overwatch розкриває нову загрозу в одному середовищі, він перевіряє у всіх середовищах, щоб визначити, чи є інші під загрозою. Ця колективна модель оборони підвищує захист у всіх середовищах клієнтів та допомагає містити нові загрози.

    Поширюючи кероване полювання на загрозу на наявні сторонні дані, Crowdstrike забезпечує всебічну видимість та експерт, що керується експертом, виявлення, що працює на AI, через атакуючі поверхні, надаючи можливість SOC знайти та зупинити загрози до того, як початковий доступ перетворюється на повномасштабне порушення.

    Підвищення операцій з безпеки за допомогою Falcon наступного покоління SIEM

    Нова UEBA у Falcon New-Gen SIEM забезпечує виявлення загрози на основі поведінки, що працює від автоматизації, AI та контекстної обізнаності. Він побудований для вирішення прогалин традиційних інструментів та розширення можливостей команд безпеки з видимістю та швидкістю, щоб взяти під контроль результат.

    Legacy Siem Systems бореться з сучасним обсягом та складністю даних, затопленням аналітиків з помилковими позитивами та уповільненням часу відповіді. Замість того, щоб проводити реальні загрози, традиційні інструменти UEBA створюють шум і покладаються на старі моделі, які противники навчилися ухилятися.

    Falcon наступного покоління SIEM REIMAGINES ANALYTIC про поведінку для виконання первісної обіцянки Уеби без здогадок, шуму чи нескінченної тонкої настройки. Це корелює виявлення між користувачами, хостами та діяльністю на централізованій платформі, щоб виявити інсайдерські загрози та іншу діяльність, яка противники маскуються як звичайна поведінка. Ця здатність UEBA надає пріоритет високої точки зору, присвоюючи показники ризику, що працюють на AI, що відображають терміновість кожного інциденту. Оцінка ризику повністю прозора та настроюється, допомагаючи аналітикам зосередитись на загрозах, що становлять найбільший ризик.

  • Як працює токенізація оплати і чому це важливо

    Як працює токенізація оплати і чому це важливо

    Щодня мільйони клієнтів у всьому світі здійснюють фінансові операції особисто та в Інтернеті. Вони вибирають свої продукти та послуги, проведіть проведіть на проведення кредитної картки на терміналі (POS) (POS) або вводить номер кредитної картки в Інтернеті, а їх виплати затверджені протягом декількох секунд. Для клієнтів це швидко і безшовно, але багато перетворюється на задньому плані, щоб захистити в магазині та цифрові платежі.

    Тут грає платіжна токенізація. Давайте розглянемо, що таке платіжна токенізація, як це працює, а також його переваги та виклики для організацій.

    Що таке платіжна токенізація?

    Токенізація – це процес заміни чутливих даних на безчутливий еквівалент, відомий як маркер. Наприклад, банківські операції та медичні записи замінюють особисту інформацію (PII), наприклад, номери рахунків або дані про здоров'я, для безпеку жетонів.

    У платежах токенізація передбачає заміну даних власників карток (ІХС), таких як номер первинного рахунку (PAN), з унікальним рядком символів або номерів, відомих лише системі токенізації. Це означає, що жодна конфіденційна інформація про карту або замовник не використовується або зберігається торговцем. Якщо хтось – злісно чи іншим чином – доступ до маркера, він не зможе з’ясувати з нього жодного користувача чи платежів. Торговець та постачальник послуг токенізації навіть не можуть отримати доступ до цих конфіденційних даних.

    Інформація про маркер – з POS -терміналу, веб -сайту чи мобільної платіжної системи – використовується та зберігається у сховищі токену, як правило, що належить постачальнику токенізації.

    Токени або є одноразовим, або багаторазовим. Токени з одноразовим використанням можна використовувати один раз і закінчується після транзакції, тоді як багатокористувальні жетони можуть використовуватися для декількох транзакцій-наприклад, для послуги або доставки передплати. Багаторазові жетони створюють хороший UX, що дозволяє клієнтам перевіряти, не повторно вводячи інформацію про карту, щоб створити новий маркер.

    Токени генеруються за допомогою наступних трьох методів:

    • Математично оборотна криптографічна функція.
    • Неперевірлива криптографічна функція – наприклад, хеш.
    • Випадковим чином генерований рядок символів.

    Як працює токенізація оплати

    Процес токенізації має п'ять основних кроків:

    1. Збір даних. Клієнт запускає транзакцію та надає свої платіжні дані під час оформлення замовлення.
    2. Запит на маркер. Система постачальника ініціює створення токенів. Це можна зробити за допомогою стороннього постачальника токенізації або внутрішнього використання, використовуючи апаратну та програмну технологію токенізації.
    3. Створення жетонів. Після подання запиту починається генерація токенів. Це передбачає створення маркера каструлі. Наприклад, номер кредитної картки 1234 5678 9123 4567 може перетворитися на маркер, схожий на 1! G@3#Z $ 5%K^7 & 8*9 (R)-++ ==.
    4. Перевірка токенів. Постачальник маркерів надсилає маркер на емітента PAN, як правило, банківського або кредитного постачальника, для підтвердження транзакції. Платіжний процесор отримує ІХС і дозволяє або знижує транзакцію.
    5. Оплата та зберігання. Після затвердження відбувається платіжна транзакція, при цьому торговець бачив лише маркер. Потім жетони для одноразового використання відкидають або багаторазові жетони зберігаються для подальшого використання.

    Вигоди та проблеми оплати токенізації

    Переваги токенізації включають наступне:

    • Підвищує безпеку. Токенізація підвищує безпеку платежів Тому що конфіденційна CDH, як -от PAN, ніколи не передається і не зберігається і тому ніколи не піддається впливу.
    • Спрощує відповідність PCI DSS. Хоча PCI DSS не потребує токенізації, це може допомогти організаціям запобігти ризикам, пов'язаним з даними PCI. Наприклад, токенізація зменшує обсяг відповідності PCI DSS, оскільки продавці обробляють та зберігають менше даних про оплату.
    • Запобігає шахрайству. Навіть якщо зловмисні актори отримують маркер клієнта, вони не можуть використовувати його для проведення шахрайських транзакцій.
    • Зменшує обсяг порушення даних. Навіть якщо зловмисники успішно порушують торговця, який зберігав токен, зберігається, викрадені дані не варті.
    • Мерчанти полегшують прийняття декількох варіантів оплати. Токенізація дозволяє постачальникам приймати додаткові методи оплати, включаючи мобільні платежі від Google Pay, Apple Pay та інші цифрові гаманці.
    • Покращує досвід клієнтів. Клієнти можуть бути впевнені, що їх ІХС та PII залишаються захищеними та поза руками шкідливих акторів з токенізацією. Це підвищує досвід клієнтів та репутацію бренду.

    Проблеми для токенізації включають наступне:

    • Відсутність регулювання. Жодне федеральне регуляторне агентство не контролює токенізацію, що ускладнює створення та застосування кращих практик та стандартів між платіжними процесорами.
    • Збільшення складності зберігання даних. Токенізація може ускладнити процес повернення, оскільки постачальники повинні вирішити, як зберегти платіжні дані та ІХС протягом періодів повернення або повернення повернення. Підтримка однакових ідентифікаторів транзакцій протягом періоду повернення коштів може полегшити це питання.
    • Блокування постачальника. Не всі платіжні процесори підтримують токенізацію. Це може обмежити варіанти торговців і ускладнити обмін процесорами в майбутньому.

    Раві Дас – письменник з технічного інженерії для постачальника ІТ -послуг. Він також є консультантом з кібербезпеки на своїй приватній практиці, ML Tech, Inc., і має сертифікацію в кібербезпеці (CC) від ISC2.

  • X-Phy представляє інструмент виявлення DeepFake в режимі реального часу

    X-Phy представляє інструмент виявлення DeepFake в режимі реального часу

    X-Phy запустив новий інструмент виявлення DeepFake на пристрої, призначений для того, щоб допомогти користувачам визначити маніпульовані носії в режимі реального часу.

    Нещодавно випущений детектор X-Phy DeepFake розширює охоплення компанії за рамки традиційного захисту даних апаратного шару, спрямований на вирішення сплеску шахрайства, що генерується AI, та маніпуляції з медіа у всьому світі. Рішення обіцяє до 90% точності в ідентифікації відеороликів, зображень та аудіо вмісту, а також повністю обробляє дані на пристрої користувача без необхідності підключення хмари.

    Швидке розповсюдження вмісту DeepFake було виділено як зростаюче глобальне занепокоєння. За даними X-Phy, матеріал DeepFake в соціальних мережах збільшився на 550% між 2019 та 2023 роками, при цьому Всесвітній економічний форум визначив його як важливий у всьому світі ризик. Останній продукт X-Phy прагне дозволити користувачам перевірити автентичність цифрових медіа в режимі реального часу, представляючи перехід компанії в AI-керовані рішенням вмісту цілісності та подолання розриву між захистом даних та цифровою довірою.

    Camellia Chan, головний виконавчий директор та співзасновник X-Phy, заявила: “У X-Phy ми зобов’язані розширити свій етос безпеки за межі захисту даних. X-Phy DeepFake Detector посилює наше бачення спільноти кореня довіри, де кожен шар-поєднуючи з вмістом,-служить нашим перевагою, що є достовірним, що має право на дію, що належить дотримуватися,-це безперебійне, що має право на дію, що працює на заглибленні. Забезпечення кожної кінцевої точки не тільки захищає дані, але активно розрізняє та перевіряє надійність інформації, що протікає через неї “.

    Детектор X-Phy DeepFake використовує багатомодальний підхід AI. Після активації він аналізує потоки відео, зображення та аудіо, вивчаючи мікро-експресії для обличчя, голосові відбитки пальців та артефакти, що генеруються GAN, для показань маніпуляцій. Процес виявлення працює локально на пристрої користувача, гарантуючи конфіденційність та дозволяє використовувати навіть при відключенні від Інтернету.

    Це досягається шляхом використання вдосконаленого тимчасового та просторового аналізу AI з попередньо підготовленими нейронними мережами. Інструмент призначений для виявлення тонких розбіжностей у руху обличчя, форми аудіо хвилі та характеристик зображення, які зазвичай пов'язані із вмістом, що генерується AI. X-Phy стверджує, що інтеграція цієї технології зі своїм встановленим апаратним захистом призводить до згуртованої системи безпеки, що охоплює як збережені дані, так і справжність цифрових комунікацій.

    Варіанти розгортання детектора DeepFake підібрані для підтримки різноманітного спектру вимог до підприємств. Він може бути встановлений як легкий агент програмного забезпечення на комп'ютерах та ноутбуках на базі Windows, або розгорнути спільно з X-Phy Cybersecure SSD. Цей підхід дозволяє організаціям створити єдиний захисний рівень, який охоплює захист даних, запобігання викупів та виявлення DeepFake.

    Інструмент призначений для широкої сумісності та інтеграції. Його додаткова структура дозволяє працювати разом із широко використовуваними платформами, включаючи команди, Zoom, Webex, Chrome, YouTube та META. Користувачі можуть активувати інструмент виявлення одним клацанням при введенні зустрічі, тоді як програмне забезпечення автономно працює за попередньо встановленим інтервалом і може бути відновлено за потребою.

    Побудований на принципах Zero Trust, детектор X-Phy DeepFake має на меті забезпечити додатковий рівень аутентифікації та перевірки безпосередньо на пристрої, допомагаючи посилити стійкість організацій проти AI-керованого обману. Це також зменшує залежність від сторонніх систем перевірки, що іноді може додати непотрібні експлуатаційні ускладнення.

    Детектор X-Phy DeepFake тепер доступний для придбання через офіційні канали продажів X-Phy та уповноважені глобальні партнери.

  • 2 акції зростання світового класу, щоб розглянути можливість придбання в травні

    2 акції зростання світового класу, щоб розглянути можливість придбання в травні

    Чорна жінка, яка використовує смартфон вдома, переглядаючи діаграми запасів.

    Джерело зображення: Getty Images

    Фондовий ринок останнім часом зростає і вниз, як Saw-Saw, при цьому один коментар президента Трампа або відправляє його злітання або носування. Запаси зростання були на передньому плані цієї мінливості, оскільки вони, як правило, цінують на основі майбутніх очікувань прибутку.

    Тим не менш, я думаю, що ці дві високоякісні частки зростання варто розглянути.

    Амазонка

    Перший запас, який продовжує виглядати як крадіжка для мене Амазонка (NASDAQ: AMZN). Операція електронної комерції фірми, ймовірно, не потребує введення, але це хмарний обчислювальний бізнес (AWS), який тут є справжнім прибутковим драйвером зростання.

    У 2024 році продажі цього підрозділу зросли на 19% року в рік, вперше перевищив 100 мільярдів доларів. І незважаючи на те, що становить лише 17% від загального доходу, AWS внесла близько 58% від загального операційного доходу, легко зробивши його найбільшим двигуном прибутку в Amazon.

    У минулому році загальний операційний дохід підскочив на 86%, оскільки штучний інтелект (AI) сприяє ініціативам з ефективності та бурхливого рекламного бізнесу високої маргіни також підвищив продуктивність.

    Дещо дивно, однак, ціна акцій Amazon значно недостатньо показала S&P 500 За останні п’ять років. Дійсно, це знизилося на 23% з лютого.

    Як результат, акції майже такі ж дешеві, як і коли -небудь на деяких показниках. Наприклад, перспективне співвідношення EV/EBIT-це метрика, яка порівнює вартість підприємства Amazon з прогнозованим річним прибутком від операцій-становить лише 25 сьогодні.

    Це може здатися високо, але насправді це дуже дешево, історично кажучи. І це, незважаючи на те, що операції фірми були такими ж сильними, як і колись.

    Співвідношення вперед ціни до заробітку (P/E) 28 також низьке. Це кратне, як правило, перевищує 50 в минулому.

    То який улов? Ну, існує велика невизначеність щодо того, як тарифи вплинуть на прибутковість Amazon. Розумієте, в Китаї базуються понад 50% сторонніх продавців на своїй платформі. Якщо ціни різко зростають, це може означати менше споживчих витрат, а отже, зменшило зростання та прибуток. Тож це помітний ризик тут.

    Однак, якщо я думаю, що Amazon буде просто чудовою. Це один із найсильніших підприємств навколо, з неймовірною додатністю (багато способів продовжувати рости).

    Амазонка, ймовірно, буде виграє від декількох мега-тенденцій-інтернет-магазинів, AI, хмарних обчислень, цифрової реклами тощо.

    Ihg

    Далі я вважаю Міжконтинентальні готелі (LSE: IHG) від Ftse 100 варто подивитися. Ціна акцій знизилася майже на 30%, з найвищого рівня 10 900p у лютому до менш ніж 7 800p сьогодні.

    Проте, що збільшується, акції IHG все ще повернули більше 100% за останні п’ять років (за винятком дивідендів).

    Незважаючи на те, що відновлення міжнародних подорожей після Ковіда допомогло, сильний портфоліо фірми готельних брендів – включаючи Holiday Inn, Regent та Crowne Plaza – також продовжує розширюватися у всьому світі.

    IHG працює на моделі франчайзингу капіталу. Іншими словами, він не має більшості своїх готелів, а натомість ліцензує свої бренди стороннім власникам. Це дуже вигідно.

    Природно, глобальна рецесія становить ризик, оскільки це може зменшити міжнародні подорожі. Це значною мірою пояснює недавню слабкість у ціні акцій.

    Знову ж таки, я бичачий на цьому запасі протягом більш тривалого часу. Глобальна індустрія подорожей розширюється, особливо на ринках, що розвиваються, де IHG зростає.

    Нарешті, співвідношення вперед P/E становить близько 20 – приваблива знижка на останні роки.