Blog

  • AI має ключ до Африки, щоб перестрибувати свою економіку – Daodu

    AI має ключ до Африки, щоб перестрибувати свою економіку – Daodu


    Фолаймі Даоду, генеральний директор компанії Vault Hill та один з найвидатніших голосів Африки в штучному інтелекті (AI), блокчейн та занурювані технології, закликав африканські уряди, лідери приватного сектору та особистості сприймати AI як каталізатор економічної трансформації.

    Даоду, який нещодавно був призначений головним стратегічним директором та членом правління Нігерії в Торгово -промисловій палаті Діаспори, поділиться своїми уявленнями щодо “AI та маркетингового робочого процесу: зрив або можливість” на конференції журналістів брендів, запланованих на 28 листопада, у Лагосі. В ексклюзивному інтерв'ю він обговорив можливості та виклики прийняття ШІ, порушення роботи, етики та того, що Африці потрібно зробити, щоб позиціонувати себе на майбутньому, орієнтованому на AI.

    “Як і кожна основна інновація, AI має як позитивні, так і негативні сторони”, – сказав Даоду. “Уряди, роботодавці та новатори повинні відкрити свою думку на можливості, а також готуються до того, що може піти не так. AI тут, щоб залишитися, і ми повинні розібратися, як працювати з ним як співавтор”.

    Читайте також: AI має потенціал для підвищення економіки нігерії на 20% – NITDA BOSS

    За занепокоєнням, що AI може витіснити робочі місця, Даоду провів паралелі з третім та четвертим промисловими революціями, коли робітники, які колись вручну зібрали автомобілі, були змушені до підвищення кваліфікації, коли автоматизація перейняла. “Так, деякі робочі місця будуть застарілими, але саме тут пропаганда та освіта. Робітники повинні переживати, щоб залишатися актуальними. Наприклад, якщо AI дозволяє виконати за лічені хвилини, що раніше займало дні, завдання полягає в тому, як продуктивно використовувати ці додаткові години у вашій організації”, – пояснив він.

    Даоду вважає, що відповідальність за підвищення кваліфікації ділиться між урядом, роботодавцями та особами. “Уряд – це сприяння, але остаточна відповідальність покладається на осіб. Інтернет демократизував навчання; ви можете здобути нові навички протягом днів чи місяців. Це потребує дисципліни, але зміни повинні почати з нас”, – зазначив він.

    Він також підкреслив етичні проблеми навколо ШІ, закликаючи прозорість, коли використовується вміст, що генерується AI. “Якщо ви використовуєте AI для створення роботи, приписуйте її. Етику, юридичні рамки та інтелектуальна власність повинні сприйматись серйозно для побудови довіри”, – сказав він.

    За вартістю прийняття ШІ, Даоду визнав, що це може бути дорогим, з проведенням витрат для малого бізнесу становить від 1000 до 10 000 доларів щорічно. “Це не для” маленьких хлопців “, але переваги переважають витрати. Окрім інструментів, бізнес повинен інвестувати в конфіденційність даних, хостинг та безпеку”, – сказав він.

    Прочитайте також: Розпакування прихованих ризиків AI в Африці: Посібник директора правління

    Daodu визначив виробництво та логістику як промисловості, які, швидше за все, стикаються з порушеннями після масштабів впровадження AI. Він закликав роботодавців запустити конскізингу своєї робочої сили, щоб мінімізувати соціальні потрясіння.

    Генеральний директор додав, що Африка повинна ставитися до ШІ з такою ж терміновістю, яку він колись ставився до мобільної телефонії. “Африка може знову стрибнути. Кенія, Руанда та Нігерія вже мають стратегії AI. Тепер нам потрібні навмисні інвестиції, можливість виконання та сміливе лідерство, щоб зробити його реальним”, – сказав він.

    Даоду, який був єдиним нігерійським, обраним Фондом майбутнього Дубая в 2024 році, який працював над стратегіями для наступного десятиліття Дубая, зробив висновок, що африканські лідери повинні повністю прийняти технології через просування, яке вона може принести. “Їм потрібно розширити свої команди, експериментувати та побудувати для молоді, яка буде вести завтра”, – закликав він.

    ai maye klyuch do afryky shhob perestrybuvaty svoyu ekonomiku AI має ключ до Африки, щоб перестрибувати свою економіку - Daodu

  • Як попросити AI провести аналіз даних

    Як попросити AI провести аналіз даних

    Розглянемо модель: Деякі моделі кращі для аналізу-перевірте, що вона запускає ім'я коду конкретні стовпці та функції: Будьте явні, щоб уникнути

    У попередньому дописі я дослідив, як AI виконував завдання з аналізу даних – і важливість розуміння коду, який він використовував. Якщо ви робити Зрозумійте код, ось кілька порад щодо використання великих мовних моделей (LLM) для аналізу – та вирішення ризиків цього.

    Почніть з завантаження набору даних – в ідеалі у форматі CSV

    Для того, щоб провести аналіз даних за допомогою Genai Tools, вам потрібно завантажити набір даних. Це Найкраще, якщо цей набір даних є у форматі CSV а не інші формати електронних таблиць, такі як XLSX або ODS. Для цього є кілька причин: по -перше, CSV буде меншим, що робить менш імовірним, що ви потрапляєте в межі інструменту; По -друге, CSV може мати лише один аркуш даних, гарантуючи, що ви знаєте, на якому аркуші дивиться інструмент AI.

    Щоб перетворити файл XLSX або ODS як CSV, відкрийте файл у програмному забезпеченні електронних таблиць (Excel або Google аркуші), перейдіть на аркуш із потрібними даними та скористайтеся Файл> Зберегти як… меню, щоб зберегти цей аркуш у форматі CSV. Це, мабуть, попередить вас, що ви втратите дані в інших аркушах – це добре, ви хочете лише один аркуш.

    Розглянемо модель

    Кожна платформа Genai має мовну модель за замовчуванням, яку вона використовує, але це може бути не найкращим для аналізу.

    Наприклад, Gemini Google, наприклад, за замовчуванням до 2,5 спалаху на даний момент, але 2.5 Pro описується як “міркування математики та коду” (змініть модель, натиснувши на її ім'я у верхньому правому куті). Якщо ви платите за Pro -обліковий запис, у вас також є інші варіанти моделі.

    Посібник Клода щодо вибору моделі та кулінарної книги OpenAI може допомогти пояснити відмінності між моделями. (GPT-5 Ускладнює речі, вибравши для вас модель, що робить її життєво важливою, щоб ви створили підказку, яка спрямовує її на відповідний).

    Йдеться не лише про вибір моделі для її потужності – менш потужна модель все ще може генерувати робочий код, часто буде швидшим і, безумовно, матиме менший вплив на навколишнє середовище. Спробуйте різні моделі, щоб побачити, який з них достатньо хороший для ваших цілей (Flash Gemini 2.5 – це, наприклад, для більшості аналізу).

    Назвіть стовпці та функції у ваших підказках

    Що ви пишете: в якій компанії є найбільший розрив у оплаті праці? Що робить AI: передбачити, що
    Щоб зменшити ризик “непорозуміння” вас, будьте конкретні щодо стовпців та функцій

    Модельна модель Genai працює, визначаючи найбільше ймовірний Значення ваших слів, тому завжди є ризик, що це помилиться.

    Одна проста практика зменшення цього ризику – це Назвіть стовпці що ви хочете, щоб він користувався.

    Наприклад, замість оперативного типу “Count the total fires“Ви б написали”Use the Incidents column to calculate the total number of fires“.

    Те саме стосується розрахунків. Будь -який запит на обчислення буде перекладено на (найбільш ймовірний) Python або JavaScript функціонування. Тож, коли ви просите “середню” або “загальну”, подумайте, що ви насправді маєте на увазі в практичному плані. Ви хочете, щоб він використовував медіану чи середню функцію? Ви хочете, щоб він використовував функцію суми чи рахував?

    Чіткіший підказка скаже щось на кшталт “calculate the median value for the column PatientTotal”Або "use a mean function to calculate an average value for the column".

    Для деяких розрахунків ви можете розбити його на серію кроки. Ось приклад підказки, який намагається бути максимально явним щодо того, що він хоче, щоб AI робив, коли він генерує код:

    Here is data on the gender pay gap for over 10,000 companies. I want you to calculate how many companies there are in Birmingham. To do this you need to look at two columns: Address and Postcode.
    In the Postcode column look for postcodes that start with B, followed by a digit (examples include B9 or B45). Exclude postcodes that start with a B, followed by a letter, (examples include BL2 or BB22).
    In the Address column only count addresses where Birmingham appears either at the very end of the address, or before a comma or a word like 'England' or 'UK'. If an address contains 'Birmingham Road' or 'Birmingham Business Park' this does not necessarily mean it is in Birmingham, unless the address also contains Birmingham towards the end of the address, as detailed. Adjust the code so that either a postcode match OR an address match is counted - it doesn't have to meet both criteria

    Включіть контекст, запитуючи більше однієї фігури або рядка

    Працюючи з даними безпосередньо, фігури, що стосуються вашої уваги, можуть забезпечити корисні підказки, щоб уникнути помилок. Ви можете повторити це у своєму аналізі, уникаючи підказок, які вимагають однієї фігури чи ряду. Наприклад:

    • Замість того Попросіть “Топ -10” та “Нижня 10”. Іноді є більше однієї організації з однаковою фігурою, а іноді найбільший – це безглуздий чужий з статистичних причин. Іноді найбільші негативні числа є “найбільшими”.
    • Замість того, щоб просити одного середнього, Попросіть різні типи середньогонаприклад, середня, медіана та режим.
    • Попросіть статистичний підсумок З стовпців, які вас цікавить. Підсумок для чисельного стовпця зазвичай показує розподіл значень (середнє, медіана, квартали, максимум та хв, стандартне відхилення). Ви також можете попросити типу даних (ів) поля, які вас цікавить, кількість записів та порожніх комірок,

    Використовуйте методи швидкого проектування, щоб уникнути довірливості та інших ризиків

    Напрах

    Моделі AI прагнуть догодити, тому, як правило, не зможуть вам кинути виклик, коли ваше запитання буде хибним або не вистачає деталей. Натомість вони зроблять те, що можуть, із наданою інформацією, збільшуючи ризик неправильних відповідей.

    Ось кілька методів проектування, які слід використовувати, коли просять аналіз даних та підказки шаблонів до адаптації:

    • Мета-провідний: Після того, як ви спроектували власну підказку, подивіться, що б запропонував AI, і якщо ви зможете адаптувати свою на основі власної спроби. Спробуйте: I am a data journalist looking to perform analysis on this data. Suggest three advanced prompts which employ prompt design techniques and could be used to ask an LLM to answer this question, and explain why each might work well (and why they might not):
    • Роль, що спонукає: «Роль», яку ви надаєте моделі AI, може відігравати важливу роль у спонуканні її до менш сифофантичних та більш критичних помічників. Наприклад: You are an experienced, sceptical and cautious data analyst. You are always conscious of the blind spots and mistakes made by data journalists when analysing data sets. Use code to perform analysis on the attached dataset which answers the following question, but also highlight any potential mistakes or blind spots to consider:
    • N-постріл, що спонукає: Це передбачає надання певної кількості (“n”) прикладів (“постріли”). Це можуть бути прикладами попередніх історій з використанням подібних даних, або це можуть бути прикладами методів, що використовуються раніше. Наприклад: Below I've pasted some examples of angles drawn from this dataset in the past. Identify what calculations or code might have been used to arrive at those numbers [PASTE EXCERPTS FROM PREVIOUS STORIES]:
    • Рекурсивне спонукання: Це просто слідкує за відповідями. Як подальше спостереження за наданим аналізом, ви можете підказати: Review the code you used to arrive at that answer. Identify any potential blind spots or problems, and list three alternative ways to answer the question.
    • Негативне спонукання: Спробуйте це: Do not make any assumptions about the question that have not been explicitly stated, and do not proceed until you have clarified any ambiguity or assumptions embedded in the question.
    • Структурований вихідний вихід передбачає просити його забезпечити його вихід у певному форматі даних: Provide the code used as a downloadable .py file. Provide the results in [CSV/JSON/Markdown table] format

    Ланцюг думки та ганчірки заслуговують на особливу увагу …

    Відобразити метод за допомогою Ланцюг думки (Ліжечко)

    Перевернута піраміда журналістики даних: уявлення, компіляцію, чисті, контекст, поєднується (з

    Ланцюг думки (ліжечко) Захисник передбачає встановлення низки кроків, які слід дотримуватися, та/або просити модель пояснити кроки, які потрібно було досягти. Це може бути дуже корисним для аналізу, оскільки значним фактором точності будь -якого аналізу є метод, який використовується.

    Ось приклад оперативного використання COT для зменшення ризиків, що беруть участь у аналізі даних:

    First, identify any aspects of the question which are ambiguous, or could be better expressed, and seek clarification on those. Once the question is clear enough, identify which columns are relevant to the question. Then outline three potential strategies for answering the question through code. Review the strategies and pick the one which is most rigorous, provides the most context, and is least likely to contain blind spots or errors. Explain your thinking.

    Перевага COT полягає в тому, що вона підштовхує вас до думки про те, які кроки важливі в процесі аналізу, оскільки COT означає, що ви повинні донести ці кроки.

    У випадку аналізу даних ми можемо визначити, що першим кроком є ​​саме питання, але ми можемо повернутися ще далі до вибору чи розуміння використання набору даних.

    З Перевернута піраміда журналістики даних Тут надає корисну рамку, оскільки це робить саме це: викладіть кроки, які часто включає проект журналістики даних. Важливим для висвітлення тут є те, що етап “питання” проходить у всіх інших. Пост із оновленою моделлю детальніше окреслює ці питання, і вони можуть бути включені в підказку.

    Насправді ви можете включити цю публікацію або витягувати з нього, як додатковий контекст до вашого оперативного підказки – техніка, що називається Ганчірка

    “Зазвичай” аналіз з іншими документами (ганчірка)

    Пошук розширеного покоління (RAG) – один з найпотужніших способів покращення відповідей моделей AI. Він передбачає “збільшення” вашої підказки з корисною або важливою інформацією, як правило, у вигляді витягів або вкладень.

    Прикріплення самого набору даних – це форма ганчірки – але ви також можете приєднати інший матеріал, який вкладає набір даних у контекст. Приклади включають:

    Ось приклад реакції шаблону, який може використовувати ганчірку. Однією з переваг такого підказки шаблону є те, що він нагадує вам шукати необхідні документи:

    As well as the data itself I have attached a document explaining what each column means, and a methodology. Below is an extract on the different questions that need to be asked at every stage of the data analysis process.

    Check assumptions built in to the question and challenge them, and add context that is relevant to the questions being asked. Here is the extract: [PASTE EXTRACT AND ATTACH DOCUMENTS]

    Ще одне застосування ганчірки полягає в тому, щоб протиставити набір даних із претензіями щодо цього. Наприклад:

    You are a sceptical data journalist that works for a factchecking organisation. You are used to powerful people misrepresenting data, putting a positive spin on it, or cherry-picking one facet of the data while ignoring less positive facets. You are checking the attached public statement made by a powerful person about a dataset. Compare this statement to the data and identify any claims that do not appear to be supported by the data, or any evidence of cherry picking. Identify any aspects of the data or other documents attached that are not mentioned in the statement but which might be newsworthy because they highlight potential problems, low-ranking performers, change, missing data, or outliers.

    Обмеження повідомлень та обмеження розмови можуть перервати аналіз

    Діаграма, що показує, як вікно контексту містить повідомлення користувача та текстову відповідь для всіх поворотів у розмові
    Діаграма Клода, що ілюструє “стандартне” вікно контексту, де модель не використовує розширене мислення

    Пам'ятайте, що інструменти Genai мають обмеження щодо кількості пам'яті – “Контекстне вікно' – Вони можуть проводитись у розмові, і в якийсь момент вам, можливо, доведеться розпочати нову розмову, щоб продовжити аналіз.

    У моєму тестуванні Клод, зокрема, прагнув досягти цих меж раніше, оскільки він також, як правило, використовував розширене мислення та надавши більш детальні відповіді на підказки, враховуючи аспекти, які не згадувались у цьому питанні.

    Є кілька стратегій, які слід врахувати, якщо ви досягаєте цих меж:

    • Зменшити тривалість відповідей через негативне спонукання. Наприклад, ви можете сказати «in more than 300 words“Або”do not do any more than is asked
    • Попросіть його підсумувати розмову чи код досі (і вставте його на початку будь -якої нової розмови). Копіювання підсумків дозволить вам «експортувати» якусь пам’ять з однієї розмови в іншу. Вам потрібно буде зробити це, перш ніж досягти будь -яких обмежень, тому встановіть рутину зробити це після певної кількості взаємодій (наприклад, після кожної п’яти підказок у Клоді, або десять у Чатгпті, залежно від складності підказок та відповідей).
    • Плануйте заздалегідь і розбийте аналіз на різні частини. Замість того, щоб намагатися завершити аналіз в одній розмові, розбийте його на різні завдання та використовуйте різну розмову для кожного. Це може створити більше природних точок розриву та зменшити потребу в експорті відповідей між розмовами.

    Ви можете Попросіть оцінку жетонів, які використовувались досі, але в своєму тестуванні я виявив, що переробляв той самий запит у тому ж моменті в розмові, що породжував дуже різні результати, і жоден з них не близький до реальності.

    Завжди експортуйте версію, щоб перевірити

    Оскільки завжди корисно бачити дані в контексті, попросіть завантажити результати аналізу даних. Якщо це стосувалося, наприклад, сортування, попросіть його завантажувати CSV від сортованих даних, щоб ви могли їх побачити повністю. Якщо було залучено очищення або фільтрування, завантажена версія дозволить вам порівняти її з оригіналом.

    Попросіть це кинути вам виклик

    Кінцева порада – загартувати зміщення Sycophancy AI за допомогою змагальний спонукання Визначити потенційні сліпі плями або припущення у вашому підході до аналізу. Наприклад:

    Act as a sceptical editor and ask critical questions about the prompts and methods used throughout this interaction. Identify potential blind spots, assumptions, potential ambiguity, or other problems with the approach, and other criticisms that might be made.

    Ви використовували AI для аналізу даних та маєте поради? Опублікуйте їх у коментарях нижче або прокоментуйте LinkedIn.

    *Моделі, що використовуються в тестах, були такими: Chatgpt GPT-4O, Claude Sonnet 4, Gemini 2.5 Flash, Copilot GPT-4-Turbo.

  • Вам не потрібно витрачати занадто багато грошей, щоб розпочати домашню лабораторію

    Вам не потрібно витрачати занадто багато грошей, щоб розпочати домашню лабораторію

    Перш ніж зануритися в голову в домашню лабораторну кроличну діру, я завжди був під враженням, що вам потрібні потужні ПК на підприємстві для серверних проектів. Але, провівши кілька років, маючи на базі віртуалізаційних платформ, дистрибутивів контейнерації та операційних систем, орієнтованих на NAS, я можу підтвердити, що вам не доведеться розкидатися на надмірно дорогій техніці під час будівництва домашньої лабораторії.

    Насправді домашні сервери настільки універсальні, що ви можете включити практично будь -яку установку у свою установку – включаючи пристрої, які коштують значно менше 150 доларів – і все ще очікують пристойної продуктивності в серверних проектах. Отже, ось штука розміром з байтом на типі обладнання, який ви можете захопити для домашньої лабораторії, сприятливої ​​для бюджету, та кількість пробігу, який ви отримаєте від нього.

    SBC працюють добре як концентратори, що розміщуються контейнерами

    Ви можете запустити десятки контейнерів на дошці N100

    Починаючи з найдешевших пристроїв, які ви можете використовувати в якості вузлів серверів, однобудові комп’ютери стали набагато потужнішою протягом багатьох років, і напрочуд є напрочуд велика кількість проектів, які добре поєднуються з цими крихітними системами. Дошки на базі руки, як правило, знаходяться на дешевшій стороні, і вони досить добре працюють у службі всередині контейнерних середовищ. Поки у вас є основна плата Raspberry Pi, яка є відносно новою, ви можете використовувати її як пристойну платформу самостійного розміщення. Я використовую свою Raspberry Pi 5 в розмірі 80 доларів як станція моніторингу все в одному, яка працює все, починаючи від трекерів, що перебувають у мережі, до мережевих сканерів та інформаційних панелей-все, не порушуючи піт.

    Але якщо ви хочете більше продуктивності та більш широкої сумісності з різними контейнерними зображеннями (та дистрибутивами), ви можете замість цього піти з дошкою X86. За останній рік я граю з 85 доларів Radxa X4, і це працює на диво добре, як вузол ProxMox. Між своїм процесором Intel N100 та пам'яттю 8 Гб, SBC може навіть запускати дві віртуальні машини (зробити його чотирма, якщо ви йдете на дистрибути CLI) та жменькою контейнерів. Те саме стосується мого Zimaboard 2, який коштує дорожче, але кораблі з швидшим процесором N150. Чорт, я спочатку використовував SBC для Tinker з ESXI, і це спрацювало напрочуд добре, поки я не зберігав більше двох віртуальних машин GUI, активними одночасно. Якщо вам цікаво про власні налаштування і не надто стурбовані запуску декількох віртуальних віртуальних машин, SBC створюють для вбивчих контейнерних машин.

    NUCS та MINI-PCS дозволяють вам поводитися зі складними проектами

    N305 CPU + 16 ГБ оперативної пам’яті створює приголомшливе комбо

    Міні-ПК можуть мати більші сліди та більш високе споживання електроенергії, ніж їхні колеги SBC, але додатковий простір та грошові інвестиції варті того, якщо ви хочете піти на проекти, які потребують трохи більше омфи. В ідеалі ви захочете піти на систему з чимось, що принаймні на тому ж рівні, що і процесор Intel N305. Ви часто знайдете цей 8-ядерний, 8-типовий процесор на Sub $ 350 Mini-PC, і він упаковує пристойну продуктивність, не маючи занадто багато енергії.

    З’єднайте це з 16 Гб пам'яті, і у вас є достатньо системних ресурсів для запуску кількох віртуальних машин поряд з арсеналом контейнерів. Крім того, якщо ви зможете знайти один у тому ж ціновому діапазоні, Ryzen 8475HS (а ще краще, 8875HS) чудово підходить для людей, які віддають перевагу командним червоним системам. У мене є Terramaster NAS з процесором N305 та 16 Гб оперативної пам’яті, і хоча він трохи дорожчий, ніж міні-ПК з тими ж специфікаціями, він подвоюється, як вузол сервера, що розміщується Rock-Solid, для моїх дистрибуційних нещасних випадків.

    Старі ноутбуки та ПК подвоюються як дивовижні сервери

    Хоча SBCS та Mini-PCS/NUS досить недорогі, вам не потрібно виходити і купувати нове обладнання лише для домашньої лабораторії. Якщо у вас є старий ПК (або навіть ноутбук) у своєму обчислювальному арсеналі, ви можете перетворити його на гідне доповнення до домашньої лабораторії. Чорт, я розпочав свою подорож у екосистему сервера з простим Ryzen 5 1600 та 16 ГБ оперативної пам’яті-системою, яка вважалася бюджетною, навіть коли я побудував її в 2017 році. Система Ryzen першого покоління подається як чудовий вузол ProxMox, до того, що я все ще використовую її для багатьох моїх експериментів з віртуалізації.

    Говорячи про ProxMox, я навіть озброїв ноутбука, який датується 2014 роком із всесильною платформою віртуалізації. Хоча це недостатньо добре, щоб запустити навіть єдиний VM, завалений GUI, він працює напрочуд добре, як спеціалізована платформа для хостингу LXC. Зараз я використовую його в кластерному середовищі поряд з двома легкими одиницями NAS, і вони працюють добре, не вживаючи занадто великої потужності. Якщо говорити про споживання енергії …

    Це рахунки за електроенергію, про які вам справді потрібно турбуватися

    Доступ до веб -інтерфейсу ProxMox з ноутбука

    Хоча домашні лабораторні пристрої не всі такі дорогі, справжні приховані витрати полягають у їх енергоспоживанням. Зокрема, старі пристрої далеко не ефективні і можуть помітно впливати на ваші рахунки за електроенергію, якщо ви залишите їх 24/7. Насправді, це єдина причина, чому я не згадував обладнання стародавнього класу підприємства в цій статті. Можливо, ви зможете захопити обладнання, орієнтоване на сервер, за цінами на дешеві, якщо ви знаєте, де шукати. Але їх тенденція до сифонної електроенергії, як немає завтра, робить їх жахливими для бюджетних налаштувань.

    Джерело? Моя розбита самості, яка майже отримала серцевий напад після отримання рахунків за енергію після запуску подвійного сервера Xeon без будь -яких оптимізацій 24/7. Візьміть це у мене, ви захочете зробити пару кроків, щоб знизити споживання енергії вашої домашньої лабораторії та переконатися, що безтурботна потужність не перетинає повз поріг небезпеки.

  • Willog та ICCA (Асоціація холодних ланцюгів Індонезії) для інноваційної інфраструктури холодної ланцюга Індонезії з k-logistics Aiot Solutions

    Willog та ICCA (Асоціація холодних ланцюгів Індонезії) для інноваційної інфраструктури холодної ланцюга Індонезії з k-logistics Aiot Solutions

    • Глобальне партнерство для Індонезія Національне логістичне бачення
    • Меморандум підписався на просування та модернізацію інфраструктури холодної ланцюга Індонезії
    • Перевірені рішення IoT та AI Logistics Intelligence для встановлення нових галузевих стандартів

    Джакарта, Індонезія і Сеул, Південна Корея, 22 вересня 2025 року / PRNewswire/-Willog, провідна південнокорейська компанія, що спеціалізується на логістичній розвідці IoT та AI, підписала меморандум про взаєморозуміння (МО) з Індонезійською асоціацією холодних ланцюгів (ICCA або ARPI). Використовуючи свій вдосконалений досвід “K-Logistics”, це партнерство має на меті модернізувати Індонезія Інфраструктура холодних ланцюгів на підтримку великих національних цілей, включаючи Індонезія Національна логістична екосистема (NLE) і бачення “Золота Індонезія 2045”.

    Даний Індонезія Оскарження географії, що складається з приблизно 17 000 островів, модернізація її логістичної системи є критичним пріоритетом уряду. Промисловість холодних ланцюгів відчуває швидке зростання, створюючи нагальну потребу в сучасних стандартах технологій та надійній інфраструктурі. Партнерство між Willog та ICCA призначене для того, щоб допомогти вирішити ці виклики, запровадивши вдосконалені стандарти технології моніторингу, пристосовані до індонезійського ринку.

    Willog розгортає свої рішення IoT та AI за допомогою нової співпраці, пропонуючи моніторинг в реальному часі факторів навколишнього середовища, таких як температура та вплив, щоб зменшити ризики та витрати. Це забезпечує прозорість даних та створює бізнес -довіру.

    Доведений у Південна КореяРішення Willog використовуються провідними логістичними корпораціями та державними структурами, включаючи армію ROK. Очікується, що ця технологія значно покращиться Індонезія Ефективність та надійність логістики, зниження відходів та захищають чутливі товари.

    Jihyun YoonКо-Сео Віллога, підкреслював стратегічне значення угоди, заявивши: “Цей Меморандум-це більше, ніж просте технологічне партнерство. Це є змістовною можливістю для нас внести свій внесок Індонезія Національне бачення побудови НЛЕ. Ми прагнемо використовувати перевірену технологію Willog, щоб допомогти встановити стандарти моніторингу холодних ланцюгів у Індонезія та інновації логістики на ринку АСЕАН як представника “k-логістики”.

    Голова ICCA Hasanuddin Yasni додав: “Розширене рішення холодного ланцюга Willog стане чудовим надбанням у модернізації індонезійського ринку”. Він підтвердив, що ICCA внесе свій глибокий досвід та ринкові дані, активно співпрацюючи з державними органами, щоб забезпечити успіх проекту. Як наступний крок, дві організації планують розпочати пілотні проекти у високоцінних секторах, таких як морепродукти та фармацевтичні препарати, щоб розробити рішення, ідеально оптимізовані для Індонезія Логістичний ландшафт.

    Джерело Willog

    rt Willog та ICCA (Асоціація холодних ланцюгів Індонезії) для інноваційної інфраструктури холодної ланцюга Індонезії з k-logistics Aiot Solutions

  • Кардано проти шару Бретт: Чи може Pepe's Sidekick випередити ADA з швидшими, дешевшими технологіями?

    Кардано проти шару Бретт: Чи може Pepe's Sidekick випередити ADA з швидшими, дешевшими технологіями?

    В той час Кардано будує амбітні імперії охорони здоров’я та Пеп їде летючі хвилі імпульсу мему, Шар Бретт є демонстрація технологічного мосту Між утилітою блокчейна підприємства та зростанням, орієнтованим на громаду, який ні застаріла платформа, ні чиста мемойн не можуть забезпечити.

    Як Ada мітинги до 0,87 долара з інституційною підтримкою та Пеп Гойдалки через 10% щотижневих прибутків з подальшим різким виправленням, новий гравець з екосистеми Base пише власну розповідь про Ethereum Layer 2. Шар Бретт' попередній продаж На рівні 0,0058 доларів вже зібрав понад 3,86 мільйона доларів, що дозволяє припустити, що ринок розуміє, що може бути відсутнє щось традиційне платформи.

    шарбретт

    Кардано200 мільйонів доларів охорони здоров'я: інноваційна обіцянка проти швидкості реальності

    Амбітні інвестиції Чарльза Хоскінсона в 200 мільйонів доларів США в AI та блокчейнські рішення охорони здоров'я у Вайомінгу представляють все переконливе-і розчаровує-про КарданоПідхід до інновацій. Бачення безперечно сміливе: трансформація охорони здоров'я за допомогою технології blockchain, демонструючи корисність у реальному світі. AdaНещодавня стійкість показує, що інституційні інвестори визнають довгостроковий потенціал платформи.

    Однак ця імперія охорони здоров'я ілюструє основну напругу всередині КарданоЕкосистема між революційними амбіціями та практичною швидкістю виконання. У той час як Хоскінсон будується десятиліттями вперед, розробникам та користувачам часто потрібні рішення, які працюють сьогодні ефективно. Методичний, важкий підхід платформи створює надійні основи, але може залишити користувачів чекати безперебійних, швидких та доступних транзакцій, які вимагає сучасний Defi.

    Пепнестабільний сплеск: чому імпульс меми потребує технічного фундаменту

    ПепНещодавні показники ринку чудово фіксують як вибухонебезпечний потенціал, так і притаманну нестабільність чистого імпульсу мем на криптовалютах. 10% щотижневого ралі, який випереджав біткойн, продемонстрував силу силу ентузіазму громади, проте подальше зниження на 6% під час більш широких розпродажів ринку виявив крихкість пропозицій вартості, керованих настроями.

    Ця нестабільність випливає з основного обмеження: Пеп працює як розваги без корисності, створюючи цінові дії, засновані виключно на тенденціях соціальних медіа та спекулятивній торгівлі. Хоча культура Meme забезпечує неймовірну маркетингову силу та залучення громад, вона не може підтримувати довгострокову цінність без технологічних фундаментів, які вирішують реальні проблеми з блокчейном.

    1758519078 42 kardano proty sharu brett chy mozhe pepe39s sidekick vyperedyty ada Кардано проти шару Бретт: Чи може Pepe's Sidekick випередити ADA з швидшими, дешевшими технологіями?

    Шар Бреттеволюція від Sidekick до L2 Powerhouse

    Трансформація Бретта з базового маркера до Ethereum Layer 2 Powerhouse читається як майстер-клас у технологічній еволюції та стратегічному позиціонуванні. Оригінальний Бретт існував у екосистемі Бази як ПепСупутник, розважальні користувачі, але в кінцевому рахунку обмежені обмеженнями роботи без незалежної корисності або масштабованої інфраструктури.

    Стрижня до Шар Бретт Представляє більше, ніж простий ребренд – це основне переосмислення того, що може стати мемоїном, коли вони поєднуються з серйозною технологією блокчейна. Будуючи на інфраструктурі Ethereum Layer 2, Бретт уникнув обмежень залежності та створив екосистему, здатну забезпечити блискавки, мінімальні газові збори та значні винагороди.

    Шар БреттДорожня карта розкриває амбіції, що стоїть за цією трансформацією: виходить за рамки простої механіки токенів для створення функцій сумісності, інтеграції NFT та гейміфікованого досвіду ставлення. Цей прогрес демонструє, як проекти можуть підтримувати свою культурну ідентичність, будуючи технологічні основи, які конкурують із встановленими платформами.

    шарбретт

    Як Шар Бретт об'єднання AdaБачення зі швидкістю

    Шар БреттНайпереконливіша пропозиція полягає в її здатності доставляти КарданоS Enterprise Vision Vision через безпосередню доступність та швидкість, яку вимагають сучасні користувачі Crypto. В той час Ada методично будується до довгострокового інституційного прийняття, Шар Бретт Забезпечує швидку, масштабовану та доступну інфраструктуру, яку розробники та торговці потребують сьогодні.

    Цей підхід до конвергенції стосується розриву на ринку між Кардано'S -амбітні, але повільні цикли розвитку та ПепРозважальні, але без корисності спекуляції. Стратегічний термін Шар БреттПопередня платаколи традиційні платформи борються зі швидкістю та токенами Meme, стикаються з питаннями стійкості, говорить про те, що криптовалютний ринок готовий до проектів, які відмовляються вибору між корисністю та привабливістю громади. Шар Бретт може бути просто таким.

    Підключіть свій гаманець і придбайте сьогодні.

    Веб -сайт: https://layerbrett.com

    Телеграма: https://t.me/layerbrett

    X: (1) шар Бретт (@Layerbrett) / X

  • Big Tech перебуває під тиском AI Giants: чи змінить це Голлівуд?

    Big Tech перебуває під тиском AI Giants: чи змінить це Голлівуд?

    Це не ілюзія AI. Здається, ідеальна буря збирається по всьому світу генеративного штучного інтелекту, який обіцяє глибокий вплив на те, як голлівуд веде бізнес.

    Насправді, є величний шанс, що генеративна революція AI матиме більший вплив на Голлівуд з точки зору бізнесу та власності, ще до того, як сама технологія зможе перетворити створення фільмів та телепередач.

    Це зводиться до простого ділового математики, що зустрічає основні тенденції, що переробляють медіа та розваги. І всі вони пов'язані. Іди зі мною тут:

    ** Жменька фірм AI-включаючи OpenAI, антропічні та здивування-набирають прискорені оцінки. OpenAI в серпні досяг 500 мільярдів доларів. Анропічний оцінюється в 183 мільярди доларів.

    ** Ці фірми дають стару охорону технологічного сектору – Apple, Microsoft, Amazon, Facebook, Google – перше серйозне завдання їхнього домінування, особливо в очах Уолл -стріт.

    ** Тиск, щоб наздогнати AI, цілком може призвести до того, що технологічні фірми ближче до Голлівуду, оскільки платформи AI потребують великої кількості вмісту, щоб навчити послуги AI для проведення людських розмов з користувачами. З AI, раптом є новий випадок використання бізнесу для Big Tech, щоб придбати голлівудські компанії з великими бібліотеками фільмів та телепередач.

    ** Ця динаміка розігрується так само, як Warner Bros. Discovery та NBCuniversal збираються отримати набагато менші. Обидва викручують свої лінійні кабельні канали в окремі об'єкти, що значить, наскільки різко потокове потік змінив бізнес -моделі Голлівуду. Ставши меншим, отримані чотири компанії є більш привабливими як цільова мета. Нові власники Paramount настільки прагнуть підняти Warner Bros. та HBO, що вони готують пропозицію для всього WBD, включаючи кабельні канали, які тепер встановлюються.

    Уолл-стріт та глобальні економісти переконані, що AI Boom-зростання платформ та програмних засобів, які дозволяють користувачам мати взаємодію, схожі на людину, з обчислювальними пристроями-сприятиме наступній великій хвилі продуктивності та інновацій. (Якщо минуле – це пролог, це, в свою чергу, буде турбозарядитись економікою США.) AI вже набагато конкретніший, як бізнес -пропозиція для технологічних фірм, які зайняті розробкою всіляких конкретних використання для конкретних потреб. Це не ефемера NFT та нудьгуючих мавп, аватари VR та монети мем; Прибуток та інновації, орієнтовані на AI, готові підживлювати наступну хвилю, що стягують світові компанії, а-ла-Амазон та Google та Uber.

    Ключові фірми AI, такі як OpenAI та Antropic, обидва, що базуються в Сан-Франциско, стали гарячими з інвесторами, і це надає цим фірмам силу, яка чинила величезний тиск на усталених гравців Силіконової долини. Це дало зрозуміти, що навіть найбільші великі технології-Apple, Google, Microsoft, Facebook-відстають від часу розробки власних програм AI, що змінюють світ. Минуло десятиліття, як ці компанії зіткнулися з будь -якою серйозною загрозою для їх правління як лідерів в галузі НДДКР, інновацій та частки ринку.

    За останній рік більшість гігантів Tech намагалися набирати топ -інженерів AI та вчених даних, щоб допомогти їм наздогнати. Це трюїзм у царині нулів та тих: інновації чи вмирання. Google, Apple та інші не мають іншого вибору, як бути агресивним у інтеграції функцій AI у свої продукти. OpenAI та Antropic набагато випереджають стару гвардію в розробці великих мовних двигунів, необхідних для забезпечення цифрової мозкової сили для чатів та агентів AI, таких як Chatgpt OpenAI та послуга Claude Antropic.

    Багато хто бачать паралелі з піднесенням настільних обчислень у 1980 -х роках та світанку веб -браузерів та пошукових систем в Інтернеті через 20 років. Серед усієї цієї діяльності ніхто не здивувався, побачивши сплеск у судових справах щодо авторських прав, пов'язаних з AI від авторів та власників авторських прав.

    Disney, NbCuniversal та Warner Bros. Discovery кидають свою законну вогневу силу на невелику фірму AI, Midjourney. Студії звинувачують Midjourney у кричущій порушенні, оскільки стільки з авторських матеріалів кожної студії зараз випікає в LLM Midjourney. Студії стверджують, що будь -який текст чи образи, які Midjourney створює через AI (на основі підказок користувачів, як -от “Покажіть мені, що Бетмен та Супермен”) використовує ці матеріали, захищені авторським правом, і, таким чином, стає ще одним прикладом порушення.

    У справах, пов'язаних з АІ, вже було кілька рішень. Вони формують новий консенсус щодо того, як виглядає уповноважене використання генеративних інструментів AI. Антропік досягла врегулювання в 1,5 мільярда доларів у позові класової дії, яку подав сотні авторів, заявивши, що початкова ітерація Клода, її платформи AI, орієнтована на споживачів, пройшла навчання в піратських книгах. Анропік повинен був написати велику перевірку (хоча суддя все ще повинен затвердити угоду) – один з найбільших в історії випадків порушення авторських прав. Але справа також винесла важливу постанову в червні від окружного судді США Вільяма Альсупа в Сан -Франциско, визначивши, що навчання LLM з книг було законним, доки книги були юридично отримані. Ця ясність дозволяє фірмам AI більш агресивно продавати свої послуги, з більшою впевненістю, що вони не зіткнуться з виснажливими юридичними вимогами.

    lazyload fallback Big Tech перебуває під тиском AI Giants: чи змінить це Голлівуд?

    Ці чіткі тенденції та розробки одночасно з'єднуються, що голлівудським творцям потрібно обернути руки по -різному виклику AI. Коли голлівудські продюсери все частіше звертаються до інструментів AI, щоб допомогти розвивати історії, персонажів та франшиз, творча спільнота потребує нового навчання, щоб зрозуміти, як захистити себе від претензій на порушення авторських прав. Новий сучасний стан захисту авторських прав більше не надсилає собі сценарій-це документування серії підказок, введених у бот, що працює на AI, який дав запитувані результати. Доведення того, хто створив те, що на оперативному етапі буде новим джерелом тертя в майбутніх суперечках щодо авторства – коли гроші будуть зароблені на хіт -фільмі чи телешоу.

    У травні Лорі МакКрірі, минулий президент Гільдії виробників Америки та генеральний директор Morgan Freeman's Revelations Entertainment, та Ghaith Mahmood, партнер юридичної фірми Latham & Watkins, провів майстерню AI, що пропонує практичні DOS і не для виробників, які використовують інструменти AI та матеріал, що генеруються AI, навіть у смолах не означають для широкого споживання. Розуміння юридичних нюансів роботи з AI – це “нова лінія виробництва”, – сказав МакКрірі натовпу, зібрану на щорічну PGA, що продається на конференції в Лос -Анджелесі.

    Поради Махмуда для аудиторії були лаконічними: “Шукайте обмеження”.

    МакКрірі та Махмуд підкреслили, що виробникам потрібно чітко розуміти терміни використання та обмеження вмісту, створеного за допомогою AI за допомогою підказок. І виробники повинні знати, чи буде генеративний вміст AI, який вони виробляють, буде доступний у великих базах даних для використання іншим.
    “Як постачальники інструментів можуть повторно використовувати або вміст, який ви ввели, або вихід, який вийшов?” – сказав Махмуд. “Тут гума зустрічається з дорогою”.

    Обсяг ШІ, що використовується для створення нової роботи, також може вплинути на те, чи охоплено це авторським правом. “Якщо є щось, що ви хочете заважати іншим повторно використовувати або повторно створити, важливий елемент його творчості повинен зробити людина”,-пояснив Махмуд. Він припустив, що виробники наполягають на тому, щоб усі зовнішні продавці, які працюють над проектом – наприклад, фірмами на візуальні ефекти, – «договірно вимагають розкриття, коли AI використовується в будь -якому з їх матеріалів».

    Mahmood та McCreary також торкнулися фінансових можливостей, що виникають для власників контенту, завдяки двом словам, які Голлівуд найбільше любить: ліцензування контенту. McCreary та інші експерти AI на сеансі підкреслювали ненажерливу потребу серед технологічних фірм для ліцензії на великі бази даних вмісту для ШІ. Вони сказали натовпу, що фірми AI вже витрачають мільярди доларів на придбання або ліцензію на великі колекції високоякісних фотографій та відеоконтенту.

    Голлівуд одержимий захистом від авторських прав та збереження прав художників. Махмуд прямо сказав натовпу, однак, що фірми AI вважають більшими, ніж просто крадуть вміст, щоб створити дешеві стуки фільмів та телевізійних шоу; Їм потрібен вміст високого класу, щоб служити паливом, щоб керувати будівництвом імперії AI та зробити це типом технології мейнстріму, яка спонукає радикальні зміни в тому, як ми живемо і працюємо. “Вони не намагаються відновити ваш фільм”,-сказав він. “Вони намагаються відновити людське тіло, що рухається через космос”.

    Я провів багато часу за останній рік, навчаючи себе про AI, і що це означатиме для індустрії розваг. Я набив якомога більше даних про ШІ, скільки міг у свою лобову частку, поглинаючи прості-англійські дискусії про ШІ на конференціях та на подкастах.

    Я вийшов з іншої сторони цієї дослідницької місії, переконавшись, що конкурентні задні вітри відбивають заклад в техніці та ЗМІ, підштовхнуть два сектори ближче до одного. Диво успішні, впливові галузі, коріння на протилежних кінцях Каліфорнії, давно поглянули один на одного. Це може бути момент об'єднання сил проти загальної загрози. Або, можливо, добре підхоплена компанія AI робить зухвалу заявку на Disney або NbCuniversal або Warner Bros. та HBO.

    Голлівудські та великі технологічні фірми Нові та старі мають загальні потреби та спільні інтереси. І в ШІ потрібно заробити нові гроші. Це змінить речі. Моя нова місія полягає в тому, щоб налагодити мого агента AI, щоб допомогти мені відстежити те, що, безумовно, буде великою грою, великими ставками, великою драматичною історією ділового світу-бо, наскільки Клод може побачити у майбутньому.

  • Оцінка оцінки Labs Silicon (Slab) після запуску бездротового SOC FG23L для розширення ринків IoT

    Оцінка оцінки Labs Silicon (Slab) після запуску бездротового SOC FG23L для розширення ринків IoT

    Якщо ви проводите акції Silicon Laboratories (Slab) або розглядаєте це, новини минулого тижня, можливо, привернули вашу увагу. Silicon Labs представила свій останній бездротовий SOC FG23L, розроблений для забезпечення безпечного, дальнього та економічного підключення до додатків IoT у промислових умовах та розумних містах. Загальна доступність встановлена ​​на наступний місяць, і набори розробників вже в руках партнерів, які прагнуть перевірити поєднання ChIP щодо доступності, продуктивності та надійної безпеки. Коли Digi International також розгортає нові мережеві рішення Wi-Sun на основі платформ Silicon Labs, зрозуміло, що технологія компанії резонує для більш широкої екосистеми IoT та малювання в галузі.

    Ринок, схоже, реагує на ці події. За останній рік Silicon Laboratories побачив, що його акції піднімаються на 23%, випереджаючи власну трирічну віддачу. Поки нещодавно коливався імпульс, річний прибуток залишається позитивним. Ці запуски продуктів та стратегічні партнерства вказують на прискорення попиту в критичних секторах, зростання як доходів, так і залучення екосистем, що підтримує оптимізм інвесторів. У той же час, короткострокові показники компанії показали певну мінливість, що характерно для інноваційних підприємств, що розширюються на нові ринки.

    Коли акції Silicon Labs впливають на ці останні оголошення, справжнє питання для інвесторів полягає в тому, чи сьогоднішня ціна відображає потенціал зростання компанії чи все ще є можливість для перевернення звідси.

    Найпопулярніша розповідь: 8,8% недооцінена

    Згідно з найбільш широко дотриманими розповіді, Silicon Laboratories в даний час торгується нижче його орієнтовної справедливої ​​вартості, що дозволяє припустити можливість подальшого перевернутого, якщо прогнози компанії здійсниться.

    Постійне впровадження нових, високо інтегрованих, енергоефективних бездротових платформ (серії 2 та серії 3) позиціонує кремнієві лабораторії для зйомки збільшення частки ринку та підтримує вищу АСП. Це, ймовірно, сприяє зростанню найвищих ліній та покращенню валової маржі.

    Які сили цей бичачий світогляд? Розповідь вказує на амбітні фінансові проекції, що підживлюється запусками продукції та розширенням маржі, що переробляє майбутнє заробітку. Дізнайтеся, які припущення щодо ефективності впливають на цільову ціну аналітиків та наскільки сміливі очікування зростання.

    Результат: Справедлива вартість 150,44 дол. США (недооцінена)

    Прочитайте розповідь повністю і зрозумійте, що стоїть за прогнозами.

    Однак кремнієві лабораторії стикаються з ризиками від посилення напівпровідникової конкуренції та обмеженої диверсифікації портфеля. Будь -який з цих факторів може швидко приглушити очікування зростання.

    Дізнайтеся про ключові ризики для цієї розповіді про кремнієві лабораторії.

    Ще один погляд: Чи вже ціни очікування?

    У той час як основна розповідь вважає, що кремнієві лабораторії недооцінені проти цілей аналітиків, наша модель DCF розглядає речі по -різному. Цей підхід говорить про те, що акції вже можуть бути ціноутворенням у значній частині своєї історії зростання. Чи може аналітик оптимізм випереджати реальність?

    Подивіться, як модель SWS DCF надходить до своєї справедливої ​​цінності.

    Плита знижує грошовий потік, як на вересні 2025
    Плита знижує грошовий потік, як на вересні 2025

    Будьте в курсі, коли сигнали оцінки переходять, додавши до свого списку або портфоліо кремнію. Крім того, вивчіть нашого екрана, щоб відкрити інші компанії, які відповідають вашим критеріям.

    Побудуйте власні кремнієві лабораторії розповідь

    Якщо ви хочете подивитися за ці точки зору або заглиблюватися в цифри самостійно, ви можете створити власну розповідь всього за кілька хвилин. Це може бути підібрано до вашого власного прийняття даних. Зробіть це по -своєму

    Хорошим відправним пунктом є наш аналіз, який підкреслює 1 ключові нагороди, які інвестори оптимістично ставляться до лабораторій кремнію.

    Шукаєте більше інвестиційних ідей?

    Перемістіть свої інвестиції вперед, шукаючи можливості видатних можливостей за межами Labs Silicon. Знайдіть акції, що трансформують основні галузі та випереджайте тенденції на ринку, використовуючи ці потужні інструменти від Simply Wall St:

    • Точні занижені дорогоцінні камені з твердими перспективами зростання шляхом сканування занижених акцій на основі грошових потоків та вилучення переваги до того, як решта ринку захопиться.
    • Захоплюйте завтрашніх лідерів технологій, переглядаючи запаси AI Penny, коли вони формують прориви в штучному інтелекті та автоматизації.
    • Безпечний стабільний дохід та спокій, полюючи на компанії, що пропонують щедрі врожаї та надійні дивіденди за допомогою дивідендних акцій з доходністю> 3%.

    Ця стаття Simply Wall St має загальний характер. Ми надаємо коментарі, засновані на історичних даних та прогнозах аналітиків, використовуючи лише неупереджену методологію, і наші статті не мають бути фінансовими порадами. Це не є рекомендацією купувати або продавати будь -які акції, і не враховує ваших цілей чи вашого фінансового становища. Ми прагнемо принести вам довгостроковий цілеспрямований аналіз, керований фундаментальними даними. Зауважте, що наш аналіз може не враховувати в останніх оголошеннях компанії про компанію або якісні матеріали. Просто Wall St має положення в жодних згаданих запасах.

    Новий: Керуйте всіма своїми портфелями акцій в одному місці

    Ми створили Кінцевий портфоліо -супутник Для акцій інвесторів, І це безкоштовно.

    • Підключіть необмежену кількість портфелів та перегляньте свою загальну кількість в одній валюті
    • Будьте попереджені про нові попереджувальні знаки або ризики електронною поштою або мобільним
    • Відстежуйте справедливу вартість своїх акцій

    Спробуйте демо -портфоліо безкоштовно

    Маєте відгук про цю статтю? Стурбований змістом? Зв’яжіться з нами безпосередньо. Крім того, електронною поштою редакція team@simplywallst.com

  • Хакери DPRK використовують ClickFix, щоб доставити зловмисне програмне забезпечення Beaverail у криптовалютах

    Хакери DPRK використовують ClickFix, щоб доставити зловмисне програмне забезпечення Beaverail у криптовалютах

    hakery dprk vykorystovuyut clickfix shhob dostavyty zlovmysne programne zabezpechennya beaverail Хакери DPRK використовують ClickFix, щоб доставити зловмисне програмне забезпечення Beaverail у криптовалютах

    Актори загрози з зв'язками з Кореєю Демократичної Народної Республіки (він же КНДР або Північної Кореї) спостерігаються використання приманок у стилі Clickfix, щоб доставити відоме зловмисне програмне забезпечення під назвою Beaverail та InvisibleFerret.

    “Актор загрози використовував приманки ClickFix для орієнтації на маркетинг та ролі торговців у організаціях криптовалюти та роздрібної торгівлі, а не націлювання на ролі розробки програмного забезпечення”, – заявив дослідник розвідки Gitlab Oliver Smith, опублікований минулого тижня.

    Вперше оприлюднивши Palo Alto Networks наприкінці 2023 року, Beavertail та InvisibleFerret були розгорнуті оперативними північнокорейськими оперативними працівниками в рамках тривалої кампанії, що називається заразним інтерв'ю (він же Gwisin Gang), де зловмисне програмне забезпечення розповсюджується на розробників програмного забезпечення під приводом оцінки роботи. Оцінюється як підмножина парасолькової групи Лазар, кластер був активним щонайменше з грудня 2022 року.

    Протягом багатьох років Bevertail також розповсюджувався за допомогою фальшивих пакетів NPM та шахрайських програм для відеоконференції Windows, таких як FCCCALL та FreeConference. Написаний на JavaScript, зловмисне програмне забезпечення виступає як крадіжок інформації та завантажувач для заднього боку на базі Python, відомого як InvisibleFerret.

    Важлива еволюція кампанії передбачає використання тактики соціальної інженерії ClickFix для доставки зловмисного програмного забезпечення, таких як Golangghost, Pylangghost та Flexibleberret-підсунок діяльності, відстежений як інтерв'ю ClickFake.

    Остання хвиля атаки, що спостерігається наприкінці травня 2025 року, варто виділити з двох причин: використовуючи ClickFix для доставки Beavertail (а не Golangghost або гнучкий ферферрет) та доставку крадіжки у формі складеного двійкового виробництва за допомогою таких інструментів, як PKG та Pyinstaller для Windows, MacOS та систем лінусу.

    Служби фіксаторів DFIR

    Веб -додаток для підробленої наймання платформи, створений за допомогою Vercel, служить вектором дистрибуції для зловмисного програмного забезпечення, з торговцем криптовалютою, торговцем криптовалютами, торговцями криптовалютами, в різних організаціях Web3, а також закликають цілі інвестувати в компанію Web3.

    “Націлювання актора загрози на претендентів на маркетинг та видання себе за організацію роздрібної торгівлі заслуговують на увагу, що звичайна спрямованість дистриб'юторів Beavertail на розробниках програмного забезпечення та сектору криптовалют”, – сказав Сміт.

    Користувачі, які приземляються на сайті, захоплюються публічними IP-адресами та їм доручено виконати відео оцінку, і тоді відображається фальшива технічна помилка щодо неіснуючої проблеми мікрофона, і їх просять до специфічної для операційної системи, щоб нібито вирішити проблему, ефективно призводить до розгортання більшої версії Beaverail або за допомогою сценарію оболонки або візуального базового сценарію.

    “Варіант Beavertail, пов'язаний з цією кампанією, містить спрощену рутину крадіжки інформації та націлює меншу кількість розширень браузера”, – сказав Гітлаб. “Варіант націлює лише вісім розширень браузера, а не на 22, націлених на інші сучасні варіанти Beavertail.”

    Ще одним важливим упущенням є видалення функцій, пов'язаних з крадіжкою даних у веб -браузерах, крім Google Chrome. Версія Windows Beavertail також була знайдена, що покладається на захищений від пароля архів, що постачається разом із зловмисним програмним забезпеченням для завантаження залежностей Python, пов'язаних з InvisibleFerret.

    1758478931 440 hakery dprk vykorystovuyut clickfix shhob dostavyty zlovmysne programne zabezpechennya beaverail Хакери DPRK використовують ClickFix, щоб доставити зловмисне програмне забезпечення Beaverail у криптовалютах

    Хоча архіви, захищені паролем,-це досить поширена методика, яку різні суб'єкти загрози приймали протягом певного часу, це вперше метод застосовується для доставки корисної навантаження у зв'язку з Beavertail, що свідчить про те, що суб'єкти загрози активно вдосконалюють свої ланцюги атаки.

    Більше того, низька поширеність вторинних артефактів у дикій природі та відсутність вишуканості соціального інженерії свідчать про те, що кампанія, можливо, була обмеженим тестом і навряд чи буде розгорнута в масштабі.

    “Кампанія пропонує невеликий тактичний зсув для підгрупи північнокорейських операторів Beavertail, що розширюється за рамки традиційного розробника програмного забезпечення, спрямованого на виконання маркетингових та торгових ролей у галузі криптовалют та роздрібної торгівлі”, – сказав Гітлаб. “Перехід до складених варіантів зловмисного програмного забезпечення та продовження залежності від методів ClickFix демонструє оперативну адаптацію для досягнення менш технічних цілей та систем без встановлених стандартних інструментів розробки програмного забезпечення.”

    Розробка відбувається як спільне розслідування від SentineLone, Sentinellabs та Validin встановило, що щонайменше 230 осіб були націлені на інтагітну кампанію інтерв'ю у фальшивих нападах на співбесіду з інтерв'ю між січня та березня 2025 року, втілюючи себе в такі компанії, як Archblock, Robinhood та Etoro.

    Ця кампанія, по суті, включала використання теми ClickFix для розповсюдження шкідливих Node.JS Додатки, що піддаваються зараженому інтагітовимDrop, які розроблені для розгортання зловмисних програм, замаскованих як оновлення або основні утиліти. Корисне навантаження пристосоване до операційної системи жертви та архітектури системи. Він також здатний каталогізувати діяльність жертв та викликати сповіщення електронною поштою, коли уражена людина розпочинає оцінку підроблених навичок.

    “Ця діяльність […] Залучали суб'єкти загрози, які вивчають інформацію про кіберзагрози (CTI), пов'язану з їх інфраструктурою, “зазначають компанії, додавши зловмисників, які беруть участь у скоординованих зусиллях щодо оцінки нової інфраструктури перед придбанням, а також моніторинг для ознак виявлення їх діяльності через Validin, Virustotal та Maltrail.

    Інформація, отримана з таких зусиль, має на меті підвищити стійкість та ефективність їхніх кампаній, а також швидко розгорнути нову інфраструктуру після зняття постачальників послуг, що відображає фокус на інвестування ресурсів для підтримки своїх операцій, а не введення широких змін для забезпечення їх існуючої інфраструктури.

    “Враховуючи постійний успіх їхніх кампаній у залученні цілей, для суб'єктів загрози може бути більш прагматичним та ефективним для розгортання нової інфраструктури, а не підтримувати існуючі активи”, – зазначили дослідники. “Потенційні внутрішні фактори, такі як децентралізовані командні структури або оперативні обмеження ресурсів, можуть обмежувати їх здатність швидко впроваджувати координовані зміни”.

    “Їх оперативна стратегія, як видається, надає пріоритет негайно замінюючи інфраструктуру, втрачену через зусилля з протягуючих місць постачальників послуг, використовуючи нещодавно забезпечену інфраструктуру для підтримки своєї діяльності”.

    Північнокорейські хакери мають довгу історію намагання зібрати розвідку про загрозу для подальшої роботи. Ще в 2021 році Google та Microsoft виявили, що хакери, що підтримуються Пхеньяном, спрямовані на дослідників безпеки, які працюють над дослідженнями та розробками вразливості, використовуючи мережу фальшивих блогів та акаунтів у соціальних мережах для крадіжки подвигів.

    Потім минулого року SentineLone попередив про кампанію, яку проводила Scarcruft (AKA APT37), орієнтована на споживачів розвідки про загрозу розвідки з фальшивими технічними звітами як приманки для доставки Rokrat, написаного на замовлення, виключно використовуваною групою загроз Північної Кореї.

    Однак останні кампанії Scarcruft стали свідками виїзду, роблячи незвичайний крок зараження цілей за допомогою спеціального програмного забезпечення VCD, поряд із еволюціонуючим інструментарем, що включає крадіжки та на задній частині Chillychino (AKA Rustonotto) та Fadestealer. Імплантат на основі іржі, Chillychino-це нове доповнення до арсеналу актора загрози з червня 2025 року. Це також перший відомий екземпляр APT37 з використанням зловмисного програмного забезпечення на основі іржі для орієнтації на системи Windows.

    З іншого боку, Fadestealer-це інструмент спостереження, спочатку ідентифікований у 2023 році, який обладнаний клавішами, клавіші, зйомки скріншотів та аудіо, відстежувальних пристроїв та знімних носіїв, а також даних про екіптрат за допомогою захищених паролем архівів RAR. Він використовує HTTP Post та Base64, що кодує для зв'язку з його сервером командування та контролю (C2).

    1758478932 589 hakery dprk vykorystovuyut clickfix shhob dostavyty zlovmysne programne zabezpechennya beaverail Хакери DPRK використовують ClickFix, щоб доставити зловмисне програмне забезпечення Beaverail у криптовалютах

    Ланцюг атаки, за ZScaler regustlabz, тягне за собою використання повідомлень про спис для розповсюдження zip-архівів, що містять ярлики Windows (LNK) або довідкові файли (CHM), які падають Chillychino або його відомий колега PowerShell Chinotto, який потім контактує з сервером C2, щоб отримати наступний ступінь завантаження, відповідального за запуску Fadestaler.

    “Відкриття викупу відзначає значний перехід від чистого шпигунства до фінансово мотивованої та потенційно руйнівної активності”, – сказав S2W. “Ця еволюція підкреслює не тільки функціональну диверсифікацію, але й більш широку стратегічну перестановку в цілях групи”.

    Нові кампанії Кімсукі

    Отримані висновки також приходять як хакерська група Кімсукі (AKA APT43), яка нібито зазнала порушення, ймовірно, викриваючи тактику та інструменти актора, що базується в Китаї, що працює на королівство (або те, що китайського оператора, що наслідує його торговельну торгівлю)-було віднесено до двох різних кампаній, що залучає зловживання, і зловживає зловживанням. Екзфільтрація.

    СНД будую

    “Актор загрози використовував зловмисний файл LNK [present within ZIP archives] Щоб завантажити та виконати додаткові сценарії на основі PowerShell із сховища Github, “S2W.

    Сценарій PowerShell, отриманий із сховища, оснащений можливостями збору системних метаданих, включаючи останній час завантаження, конфігурацію системи та запущені процеси; Запишіть інформацію у файл журналу; і завантажте його в контрольоване зловмисником сховище. Він також завантажує документ -приманки, щоб уникнути підозри.

    Враховуючи використання надійної інфраструктури для шкідливих цілей, користувачам рекомендується контролювати трафік на API.github.com та створення підозрілих запланованих завдань, що свідчить про наполегливість.

    Друга кампанія, пов’язана з Кімсукі, стосується зловживання чатгптом OpenAI, щоб створити військові посвідчення картки Deepfake у кампанії побиття списа проти суб'єктів, пов'язаних з обороною Південної Кореї та інших осіб, орієнтованих на справи Північної Кореї, таких як дослідники, правозахисники та журналісти.

    Фішинг-електронні листи, що використовують військовий ідентифікатор Deepfake, спостерігалися 17 липня 2025 року, після серії фішинг-кампаній на основі Clickfix між 12 та 18 червня, що прокладає шлях для зловмисного програмного забезпечення, що сприяє крадіжці даних та дистанційному контролю.

    1758478932 884 hakery dprk vykorystovuyut clickfix shhob dostavyty zlovmysne programne zabezpechennya beaverail Хакери DPRK використовують ClickFix, щоб доставити зловмисне програмне забезпечення Beaverail у криптовалютах

    Було встановлено, що ланцюжок інфекції багатоступенців використовує сторінки перевірки CAPTCHA CLICKFIX для розгортання сценарію авто, який підключається до зовнішнього сервера для запуску команд пакетних файлів, виданих зловмисником, заявили в звіті, опублікованій минулого тижня.

    Крім того, сплеск останніх атак також покладається на фальшиві повідомлення електронної пошти, щоб перенаправити не підозрюючи користувачів на сторінки збору врожаю, а також надсилати повідомлення з бубі-захопленими посиланнями, які, у свою чергу файл.

    “Це було віднесено до влучної атаки, що представляє себе в установі, пов'язаній з південнокорейською обороною, замаскованою так, ніби він вирішує завдання з видачі посвідчення особи для військових чиновників”,-сказали генійці. “Це справжній випадок, що демонструє застосування групи DeepFake Group Kimsuky.”

  • Belitsoft представляє посібник з розробки веб -додатків для 2025 року

    Belitsoft представляє посібник з розробки веб -додатків для 2025 року





    Belitsoft представляє посібник з розробки веб -додатків для 2025 – AZ Big Media
























  • Оцінка довгострокових інвестиційних можливостей після європейського аеропорту

    Оцінка довгострокових інвестиційних можливостей після європейського аеропорту

    Кібератака в вересні 2025 року на програмному забезпеченні Muse Aerospace Muse Collins Aerospace, яке покалічило системи реєстрації та багажу в великих європейських аеропортах, підкреслила різку реальність: критична інфраструктура все більше вразлива до складних кібер-загроз. Оскільки Брюссель, Хітроу та Берлінські аеропорти намагалися вручну операції на тлі скасування та затримок, інциденти, що піддаються впливу системних слабких сторін у безпеці ланцюгів поставок, одноразових залежності та відсутність надійного планування у надзвичайних ситуаціях Що ми знаємо про кібератаку, яка потрапила[1]. Для інвесторів ця криза прискорила попит на оборонні технології, створивши родючий грунт для фірм з кібербезпеки, що спеціалізуються на захисті критичної інфраструктури.

    Напад як каталізатор інновацій кібербезпеки

    Порушення муза підкреслила, як єдиний момент невдачі в авіаційних технологіях може паралізувати глобальні подорожі. З тих пір експерти з кібербезпеки наголосили на необхідності сегментації мережі, різноманітних екосистемах постачальників та виявлення загрози, орієнтованих на АІ, для пом'якшення таких ризиків Порушення муза: як єдине вразливість авіаційного програмного забезпечення заземлив європейські повітряні подорожі[2]. Це безпосередньо сприяло інвестиціям у фірми, що пропонують розширені рішення для оперативних технологій (ОТ), систем промислового управління (ICS) та хмарних платформ безпеки.

    Згідно з повідомленням Кібер -будівельникиФінансування венчурного капіталу в секторі кібербезпеки досягло 5,1 млрд. Дол. Кібербезпека за цифрами: інвестиційні тенденції[3]. Тим часом фірми приватного капіталу виливали 6,4 мільярда доларів на придбання додатків, консолідуючи ніші на більш широких платформах кібербезпеки. Понад 120 угод про M&A лише у галузі хмарної безпеки та управління ідентичністю закрилися, на загальну суму 9,2 мільярда доларів Кібербезпека за цифрами: інвестиційні тенденції[3].

    Провідні оборонні технологічні фірми та тенденції ринку

    Ландшафт після нападу підвищив декілька фірм з кібербезпеки як ключові гравці у захисті критичної інфраструктури. Palo Alto Networks, Натовпі Темний здобули популярність за їхні можливості захисту від AI та можливості захисту кінцевих точок. Наприклад, автономні системи оборони Darktrace, які імітують прийняття рішень людини для нейтралізації загроз у режимі реального часу, з 2024 року спостерігали збільшення на 40% контрактів на підприємства Топ -100 фірм з кібербезпеки на 2025[4].

    У Європі консолідація прискорилася. Придбання Sophos 'Sophos' 859 мільйонів доларів США та Mastercard – 2,65 мільярда доларів США зафіксованого майбутнього, прикладіть поштовх для єдиних платформ, здатних звернутися до гібридних хмарних середовищ Кібербезпека за цифрами: інвестиційні тенденції[5]. Ці кроки відображають більш широку тенденцію галузі: інтеграція ідентичності та управління доступом (IAM), керованих служб безпеки та виявлення, орієнтованого на АІ, в екосистеми когезивної інфраструктурної безпеки.

    Фірми, що спеціалізуються на безпеці OT/ICS, таких як Кіберарк і Сентінелонтакож набирають тягу. Пільгові рішення щодо управління доступом кіберарка, які забезпечують критичні системи від інсайдерських загроз та викупних програм, з 2024 року з 2024 року спостерігають 65% сплеску контрактів з енергетичного та транспортного секторів Кібер -дорожня карта: 2025 і далі[6]. Це зростання визначається регуляторним тиском, включаючи новий Закон про кібер -стійкість ЄС, який передбачає більш жорсткі стандарти безпеки для постачальників інфраструктури.

    Стратегічні інвестиційні можливості

    Для довгострокових інвесторів середовище нападу після MUSE представляє три ключові можливості:
    1. Платформи виявлення загрози, керованих AI: Фірми, як

    і використовують машинне навчання для прогнозування та нейтралізації загроз, перш ніж вони посилюються. Наприклад, платформа Falcon CrowdStrike, скоротила час реагування на інцидент на 70% для своїх клієнтів у Q2 2025 Топ -50 компаній з кібербезпеки (2025)[7].
    2. Провайдери безпеки хмарних можливостей: Оскільки критична інфраструктура мігрує до гібридних хмарних середовищ, такі компанії, як ZScaler і розширюють свої архітектури нульового дотепності. Хмарна модель безпеки ZScaler, як послуга, залучила 300 нових клієнтів підприємства лише у 2025 році Оприлюднення титанів: 10 найкращих фірм кібербезпеки домінують[8].
    3. Спеціалізовані фірми OT/ICS: З на 600% більше кібератаків на авіаційному та енергетичному секторах у 2025 році порівняно з 2024 роками Кібератака викликає затримки польотів, скасування у великих європейських аеропортах[9]такі компанії, як Trellix і унікально позиціонують для вирішення вразливості системи промислового контролю.

    Висновок: стійке майбутнє вимагає стратегічних інвестицій

    Європейський аеропорт кібератака послужила закликом до промисловості для галузей, що залежать від взаємопов'язаних цифрових систем. По мірі розвитку кіберзагрози, так і технології їх захищають. Інвестори, які орієнтуються на фірми на передньому плані безпеки, керованих AI, платформи, що стосуються хмар, та захист від ІС/ІС, будуть добре розташовані для використання зростання сектору. Оскільки прогнозовані витрати на кібербезпеку до 2027 року перевищуватимуть 300 мільярдів доларів, вікно для стратегічного вступу на цей ринок звужується – зараз є оптимальним часом для дії.