Blog

  • Дослідження BCC виявляють ключові тенденції на ринок напівпровідників у

    Дослідження BCC виявляють ключові тенденції на ринок напівпровідників у

    Бостон, 27 березня 2025 р. (Globe Newswire) – Дослідження BCC із задоволенням випускають свої “Огляд досліджень виробництва напівпровідників 2024”Забезпечення поглибленого аналізу нових тенденцій, технологічного прогресу та зростання ринку в ключових напівпровідникових сегментах. Цей звіт надає розуміння розвиваючого напівпровідникового ландшафту, допомагаючи фахівцям галузі орієнтуватися на нові можливості та виклики.

    Основні моменти ключового ринку:

    • Розмір ринку становив 5,3 мільярда доларів у 2023 році і, як очікується, досягне 42,8 мільярда доларів до кінця 2029 року.
    • З'єднання річних темпів зростання (CAGR): 41,9%.
    • Тонкий і ультратонкий ринок фільмів:
    • До кінця 2028 року ринок зростає з 20,6 мільярдів доларів до 38,8 мільярдів доларів.
    • CAGR: 13,5%.
    • Інтернет речей (IoT) ринок чіпів:
    • На суму 186,1 мільярда доларів у 2022 році; Очікується, що до кінця 2028 року досягне 375,5 мільярдів доларів.
    • CAGR: 14,3%.

    Ознайомлення з ринком та фокус на дослідження:

    Цей огляд дослідження забезпечує поглиблений аналіз ключових тенденцій ринку, технологічного прогресу та нових можливостей у сегментах напівпровідників. Він досліджує роль:

    • Чіплети.
    • Високошвидкісні перетворювачі даних.
    • Інтернет речей (IoT) чіпси.
    • Друковані дошки (PCB).
    • Тонкі і ультратонкі фільми.

    Ці технології переробляють електроніку нового покоління, що має значний вплив на AI, високоефективні обчислення (HPC), технологію 5G, автомобільні програми (EVS та AVS) та промислову автоматизацію.

    Крім того, огляд вивчає:

    Ринкові драйвери та виклики – Прогнози зростання, динаміка ланцюгів поставок, геополітичні впливи та тенденції інвестицій, що впливають на напівпровідникову галузь.

    Нові зони зростання – Зростання попиту на модульну інтеграцію стружки, підключення IoT, високошвидкісну обробку даних та вдосконалені технології друкованої плати.

    Проблеми з регуляторами та стійкістю – Вирішення проблем галузі, пов'язаних із безпекою, дотриманням та впливом на навколишнє середовище.

    Цей структурований аналіз пропонує розуміння розвиваючого напівпровідникового ландшафту та критичних факторів, що сприяють його трансформації.

    Підсумок досліджень:

    Це Огляд досліджень виробництва напівпровідників 2024 Забезпечує вибірку кількісної інформації про ринок, аналіз та рекомендації, які BCC Research надає з 1971 року, щоб допомогти своїм клієнтам приймати обґрунтовані бізнес -рішення. Цей огляд дослідження включає основні моменти та уривки з наступних звітів, опублікованих BCC Research у 2024 році:

    SMC137A Глобальний ринок чіпів

    SMC057D глобальні ринки, технології та матеріали для тонких та надтонких плівок

    SMC135A Global IoT Chips Market

    SMC136A високошвидкісні перетворювачі даних: глобальні ринки та прогноз зростання

    SMC103D друковані дошки: технології та глобальні ринки

    Переглянувши інформацію в цьому огляді досліджень, ми рекомендуємо вивчити повний портфель звітів про дослідження ринку для глибшого розуміння кожної теми. Дослідження BCC залишається вашим надійним партнером у ринковій розвідці, яка зобов’язана підтримати ваші майбутні уявлення та рішення.

    Для отримання додаткової інформації про будь -який із звітів або зробити покупку, будь ласка, зв'яжіться з info@bccresearch.com.

    Про дослідження BCC

    Звіти про дослідження BCC Research Market забезпечують об'єктивне, неупереджене вимірювання та оцінку ринкових можливостей. Мета наших досвідчених галузевих аналітиків – допомогти вам прийняти обґрунтовані бізнес -рішення, вільні від шуму та галасу.

    BCC виявляють ключові тенденції на ринок напівпровідників у Дослідження BCC виявляють ключові тенденції на ринок напівпровідників у
                
  • Cryptos, Dogecoin & BlackRock – Американська обгортка 27 березня

    Cryptos, Dogecoin & BlackRock – Американська обгортка 27 березня

    За останні два торгові дні Dogecoin (Doge) зазнав різких коливів цін, керованих контрастними заявами президента США (США) Дональда Трампа. Ринкові реакції на коментарі Трампа перенесли ціни на догі у протилежних напрямках, сприяючи підвищеній мінливості.

    Cryptos Dogecoin BlackRock Американська обгортка 27 березня Cryptos, Dogecoin & BlackRock - Американська обгортка 27 березня

    Ціна біткойна зросла на 4% в перші години четверга, торгуючи до 88 000 доларів на Binance, перш ніж перейти до 87 000 доларів у пресу.

    Біткойн ETF тече | Джерело: Fairside

    Блекрок, гігант, який має 11,5 трлн. Доларів активів під керівництвом, витратив 107,9 мільйонів доларів на фінансування купівлі BTC у середу. Цей крок узгоджується з попитом на BTC серед інституційних інвесторів.

    Біткойн

  • Протокол контексту моделі з відкритим кодом просто оновлювався – ось чому це велика справа

    Протокол контексту моделі з відкритим кодом просто оновлювався – ось чому це велика справа

    Приєднуйтесь до наших щоденних та щотижневих бюлетенів для останніх оновлень та ексклюзивного контенту щодо провідного охоплення AI. Дізнайтеся більше


    Протокол контексту моделі (MCP) – зростаючий відкритий стандарт, розроблений для того, щоб допомогти агентам AI безперешкодно взаємодіяти з інструментами, даними та інтерфейсами – просто потрапляє на значну віху. Сьогодні розробники, що стоять за ініціативою, доопрацювали оновлену версію специфікації MCP, представляючи оновлення ключів, щоб зробити агентів AI більш безпечними, здатними та сумісними.

    У дуже значному кроці, OpenAI, лідер галузі в генеративному ШІ, дотримувався сьогодні MCP оголошення, заявивши, що він також додає підтримку MCP у своїх продуктах. Генеральний директор Сем Альтман заявив, що підтримка доступна сьогодні в Agents OpenAI SDK, і ця підтримка для настільного додатка Chatgpt та API відповідей незабаром з’являться.

    Microsoft оголосила підтримку MCP разом із цим випуском, включаючи запуск нового сервера драматурга-MCP, який дозволяє агентам AI, як Claude, переглядати Інтернет та взаємодіяти з сайтами за допомогою хромованого дерева доступності.

    “Ця нова версія є головним стрибком вперед для зв'язку з агентом-інструкцією”,-сказав Алекс Альберт, ключовий учасник проекту MCP, у публікації у Twitter. “І наявність Microsoft, що створює інфраструктуру в реальному світі, на ній показує, як швидко розвивається ця екосистема”.

    Що нового в оновленому MCP версія?

    Оновлення 26 березня приносить кілька важливих змін на рівні протоколу:

    • Рамка авторизації OAuth 2.1: Додає надійний стандарт для забезпечення комунікації агента-сервера, особливо в транспорті на основі HTTP.
    • У потоковому транспорті HTTP: Замінює старші налаштування HTTP+SSE, що дозволяє в режимі рединації в режимі реального часу, двонаправлений потік даних з кращою сумісністю.
    • Json-RPC-партія: Дозволяє клієнтам надсилати кілька запитів за один раз, підвищуючи ефективність та зменшуючи затримку взаємодії агента-інструменту.
    • Анотації інструментів: Додає багаті метадані для опису поведінки інструментів, що дозволяє більш образне відкриття та міркування агентами AI.
    Скріншот вмісту, що генерується в чаті, може бути невірним.

    Малюнок 1: Клодовий робочий стіл з використанням драматурга-MCP для орієнтації та опису DataSette.io, демонструючи веб-автоматизацію, що працює від протоколу контексту моделі.

    Протокол використовує модульну базу JSON-RPC 2.0, з багатошаровою архітектурою, що розділяє транспорт основного, управління життєвим циклом, функції сервера (наприклад, ресурси та підказки) та функції клієнта (наприклад, вибірки або журнал). Розробники можуть вибирати та вибирати, які компоненти здійснювати, залежно від випадків використання.

    Вклад Microsoft: Автоматизація браузера через MCP

    Два дні томуMicrosoft випустив Direwright-MCP, сервер, який завершує свій потужний інструмент автоматизації браузера в стандарті MCP. Це означає, що зараз агенти AI, як Клод, можуть робити більше, ніж говорити – вони можуть натискати, вводити, переглядати та яnteract з мережею, як реальні користувачі.

    Побудований на дереві доступності Chrome, інтеграція дозволяє Claude отримувати доступ та описувати вміст сторінки у виготовленій людині. Доступний набір інструментів включає:

    • Навігація: browser_navigate, Go_back, Go_forward
    • Введення: browser_type, browser_click, browser_press_key
    • Знімки: browser_snapshot, browser_screenshot
    • Взаємодія на основі елементів Використання дескрипторів доступності

    Це перетворює будь -який відповідний агент AI на тест -автоматизацію, помічник QA або навігатор даних.

    Налаштування проста: користувачі просто додають драматург як команду в claude_desktop_config.json, і додаток Claude Desktop розпізнає інструменти під час виконання.

    Більша картина: сумісність у масштабі

    Діаграма вмісту, поподіеного AI-сервера, може бути неправильною.

    Малюнок 2: Модульна конструкція MCP дозволяє розробникам реалізовувати лише необхідні шари, зберігаючи сумісність.

    Антропік вперше представив MCP Наприкінці 2023 року для вирішення зростаючої больової точки: агентам AI потрібно взаємодіяти з інструментами в реальному світі, але кожна програма говорить різною “мовою”. MCP має на меті виправити це, надаючи стандартний протокол для опису та використання інструментів для екосистем.

    Завдяки підтримці Antropic, Langchain і тепер Microsoft, MCP стає серйозним суперником для того, щоб стати стандартним рівнем взаємозв'язку агента. Оскільки MCP був запущений вперше антропом, питання затримали, чи найбільший конкурент антропіка, OpenAI, підтримає протокол. І звичайно, Microsoft, великий союзник OpenAI, був ще одним питанням. Той факт, що обидва гравці підтримали протокол, показує, що оберти будується серед громад та громадських громад. Сама OpenAI відкривала свою екосистему навколо агентів, в тому числі з останніми агентами SDK, оголошеними тиждень тому – і цей крок зміцнив підтримку навколо форматів API OpenAI, враховуючи, що інші, як антроп та Google, впали в черзі. Отже, з форматами API OpenAI та MCP, що бачать підтримку, стандартизація за останні кілька тижнів побачила велику перемогу.

    “Ми вступаємо в епоху протоколу AI”,-твітнув Олександр Дорію, співзасновник AI Startup Pleias. “Ось як насправді будуть агенти робити речі. “

    Що далі?

    З випуском MCP 0.2 та відчутної підтримки Microsoft, основа закладається на нове покоління агентів, які можуть думати і діяти надійно та гнучко по всій стеку.

    Завантажене зображення

    Малюнок 3: OAuth 2.1 Потік авторизації в протоколі контексту моделі (MCP)

    Велике питання зараз: чи йдуть інші? Якщо META, Amazon або Apple підписуються, MCP незабаром може стати універсальною «мовою» дій AI.

    Наразі це великий день для екосистеми агента – одна, яка наближає обіцянку АІ сумісності ближче до реальності.

  • Вітання оголошує перше своєрідне рішення для пом'якшення ризиків, що стосуються AI

    Вітання оголошує перше своєрідне рішення для пом'якшення ризиків, що стосуються AI

    Вітання оголошує перше своєрідне рішення для пом'якшення ризиків, що стосуються AI

    З випуском Wind Genai Security, команди хмарних безпеки тепер можуть мати цілеспрямований захист, що розвивається зі складністю навантажень AI

    Вітнд, постачальник хмарної безпеки нового покоління, оголосив сьогодні про випуск Wind Wind Genai Security, перше у своєму роді рішення, яке дає можливість командам безпеки активно виявляти та реагувати на загрози, спрямовані на навантаження AI в режимі реального часу.

    Wind Genai Security забезпечує глибоку видимість виконання через EBPF, виявлення загрози, що стосуються AI, та проактивне зменшення ризику-пропонуючи новаторське охоплення безпеки AI. Це розширення платформи Wind Wind дає змогу організаціям із спеціальною безпекою для захисту послуг Genai та робочих навантажень AI від несанкціонованого комунікації AI та потенційного зловживання ресурсами AI.

    “AI перетворює галузі безпрецедентними темпами, але без правильних заходів безпеки це стає беззасновним ризиком”, – сказав Амірам Шачар, засновник і генеральний директор, Wind. “Genai не досягне свого повного потенціалу, поки він не буде безпечним, і Wind Genai Security вирішує ці виклики.

    Оскільки організації все частіше приймають послуги GENAI, виникла нові проблеми безпеки, з якими традиційні рішення не вирішують. Робочі навантаження AI впроваджують унікальні ризики, які потребують спеціалізованого контролю безпеки, включаючи:

    • Витік даних та експозиція: Моделі AI часто обробляють чутливі дані, а неправильні конфігурації або взаємодія із зовнішніми службами AI можуть призвести до ненавмисного впливу даних.
    • Маніпуляція моделі AI та підробки: Актори загрози можуть намагатися маніпулювати або отруїти моделі AI, що призводить до упереджених результатів, вразливості безпеки або несанкціонованих модифікацій моделі.
    • Неконтрольоване використання AI API: Організації потребують видимості у навантаженні, які взаємодіють із послугами AI, щоб запобігти несанкціонованим потоком даних та потенційним зловживанням програмами AI.
    • Хмарні розриви безпеки AI: Існуючі рішення хмарної безпеки часто не помічають загрози, що стосуються AI, такі як невпевнена в кінцевих точках моделі, надмірні дозволи IAM для навантаження AI та неправильне контроль доступу.

    Завдяки своєму унікальному поєднанню можливостей та контролю, що стосуються Genai, Wind захищає навантаження AI від неправильних конфігурацій, несанкціонованого доступу, нових загроз та потенційних ризиків впливу даних.

    “Wind Genai Security – це перше і єдине рішення на ринку, побудованому для забезпечення робочих навантажень AI, що живить сучасні підприємства, і наші клієнти вже бачать результати”, – сказав Джошуа Бургін, головний директор з продуктів, Wind. “Одна компанія з електронної комерції використовувала її для виявлення та припинення несанкціонованого використання AI API AI, яке оприлюднювало чутливі дані клієнтів. Це чіткий приклад того, як наша видимість у реальному часі та виявлення загрози, що стосуються AI, призводять до більш сильних результатів безпеки”.

    Щоб дізнатися більше про Wind Genai Security, відвідайте upwind.io/genai-Security.

    Про Вітання

    Вітання-це платформа хмарної безпеки нового покоління, яка допомагає організаціям працювати швидше та надійно. Вітання поєднує в собі силу позиції хмарної безпеки з контекстом виконання та захистом у режимі реального часу-що дозволяє командам безпеки надавати пріоритет критичних ризиків та швидше виправляти їх. Верхів був заснований Амірамом Шахаром та його засновниками з Spot.io (який був проданий NetApp за 450 мільйонів доларів) і підтримується провідними інвесторами з кібербезпеки Greylock, Cyberstarts, фондом лідерів, Craft Ventures, Cerca Partners та Sheva, фондом VC, заснованим колишнім гравцем NBA Omri Casspi. Компанія забезпечила фінансування 180 мільйонів доларів з моменту заснування в 2022 році. Для отримання додаткової інформації або для планування демонстрації відвідайте www.upwind.io.

    Вітання оголошує перше своєрідне рішення для пом'якшення ризиків, що стосуються AI

    Медіа -контакт

    Зелений прапор цифровий (для вітру)

    Джо Робісон

    joe@greenflagdigital.com

    Переглянути версію джерела на Businesswire.com: https://www.businesswire.com/news/home/20250327933293/en/

  • Napster, придбаний нескінченною реальністю за 207 мільйонів доларів

    Napster, придбаний нескінченною реальністю за 207 мільйонів доларів

    Спина Напстера. Емблематична платформа щойно продана за 207 мільйонів доларів, і її нові власники планують похитнути трансляцію музики.

    Napster, музична служба, яка революціонізувала цифровий музичний пейзаж наприкінці 1990 -х (на краще чи гірше), була придбана технічною компанією Infinite Reality за 207 мільйонів доларів. Це придбання позначає значну віху в історії Напстера, що відображає його стійкий вплив.

    Заснований у 1999 році Шоном Фаннінгом та Шоном Паркером, Napster представив платформу для обміну файлами однорангового, яка дозволила користувачам вільно ділитися та завантажувати музичні файли. Ця інновація порушила традиційні моделі розповсюдження музики, що призводить до широких дебатів щодо цифрового піратства та прав інтелектуальної власності. Незважаючи на відключення на початку 2000 -х через юридичні виклики, бренд Napster залишався стійким. Згодом він був відновлений як передплатна служба потокової служби під різними власниками, включаючи придбання Best Buy та Rhapsody. У 2022 році Napster був придбаний Hivemind Capital Partners та Algorand, встановлюючи підґрунтя для останньої трансформації. ​

    Бачення нескінченної реальності

    Нескінченна реальність, компанія, що спеціалізується на зануреному віртуальному досвіді, передбачає переосмислення Napster як платформу соціальної музики, яка надає пріоритет активному залученню фанів над пасивним прослуховуванням. Компанія планує інтегрувати віртуальні 3D -простори, де шанувальники можуть відвідувати концерти та спілкуватися безпосередньо з художниками. Крім того, нескінченна реальність має на меті забезпечити музикантів та етикетки вдосконаленими інструментами для монетизації, включаючи продаж цифрових та фізичних товарів, а також доступ до комплексних показників та аналітики для кращого розуміння поведінки користувачів.

    Джон Акунто, генеральний директор Infinite Reality, підкреслив потенціал бренду Napster порушити поточну парадигму потокової музики. Він підкреслив можливість створити нові простори для музичної залучення, яку інші потокові служби ще не вивчали, використовуючи встановлені ліцензії Напстера на мільйони пісень та його впізнавану назву. ​

    Придбання підкреслює більш широку тенденцію застарілих медіа -платформ, що знаходять оновлену мету за допомогою стратегічного відновлення. Трансформація Напстера на платформу соціальної музики відповідає зростаючому попиту на інтерактивний та занурений досвід у цифрову епоху. Орієнтуючись на активну залучення шанувальників, нескінченна реальність має на меті сприяти більш глибоким зв’язкам між художниками та аудиторією, що потенційно встановлює новий стандарт того, як музика споживається та досвідчене в Інтернеті.

    Дивлячись вперед

    По мірі того, як нескінченна реальність починає це починання, музична індустрія, ймовірно, буде уважно спостерігати, щоб побачити, як інтеграція занурювальних технологій та соціальної взаємодії може переосмислити досвід потокового потоку. У разі успіху ця модель може запропонувати план для інших платформ, які прагнуть покращити залучення користувачів та забезпечити художникам інноваційні шляхи для монетизації у все більш цифровому світі.

    Придбання Напстера за допомогою нескінченної реальності являє собою не просто зміну власності, а потенційну зміну парадигми в індустрії потокової музики, поєднуючи ностальгію піонерського бренду з можливостями сучасної технології для створення більш інтерактивного та захоплюючого музичного ландшафту.


    Розподіліть музику безкоштовно за допомогою Routenote!

  • Найкращі пристрої розумного дому та безпеки для старіння на місці

    Найкращі пристрої розумного дому та безпеки для старіння на місці

    Переконання своїх літніх родичів прийняти технологію безпеки домашньої безпеки може бути досить важким, але що ви обираєте, коли вони зацікавлені? Старіння на місці означає надання старшим родичам стільки ж незалежності, скільки вони хочуть, поки все ще впевнені, що вони в безпеці, а також спостерігають – це означає, що розумні домашні пристрої – ідеальне місце для початку.

    Домашні поради

    Якщо у вас є люблять люди похилого віку наодинці або переходять у будинок старіння на місці, такі пристрої, як медичні підвіски або моніторинг Apple Watch, можуть бути важливими. Але наші експерти також зібрали домашні пристрої, які можуть додати необхідні можливості для бабусі-стручка, скороченого будинку чи іншого сценарію.

    Коли ми запитували старших експертів з питань безпеки будинку в будинку Brinks, вони припустили, що “системи домашньої безпеки, поряд із інтегрованою технологією розумного дому, можуть бути пристосовані для потреб людей похилого віку, щоб забезпечити необхідний захист … розумні пристрої, такі як камери, блокування, датчики та пробки, покращують безпеку та спрощують щоденні завдання, автоматизуючи освітлення, виявлення руху та моніторинг всього за програмою.

    Наш список включає трохи всього для задоволення цих потреб. Ось як вони можуть допомогти.

    Детальніше: Ми знайшли найкращу домашню безпеку для проживання поза мережею

    Пороговий рух Wi-Fi зондування

    Пороговий датчик руху та його телефонний додаток поруч.

    Підхід порігу до моніторингу рук може стати шляхом вперед для неінвазивної допомоги.

    Поріг догляд

    CNET висвітлював цю технологію минулого року, але поріг Care має захоплююче рішення для незалежних людей похилого віку, які хочуть зберегти свою конфіденційність, але все ж потребують певного моніторингу.

    Ці порогові пробки руху підключаються до Wi-Fi в будинку та контролюють зміни в сигналах Wi-Fi. Це дозволяє програмі відстежувати руху та загальні моделі активності в будинку без нічого такого інвазивного, як камера безпеки або датчик руху.

    Потім система руху може надсилати сповіщення, якщо схоже на те, що щось не так. Наприклад, якщо людина не встала вранці, як зазвичай, або якщо зазвичай моделі активності припиняються на певному місці. Це простий спосіб стежити за людьми похилого віку, створюючи сильні межі.

    Розумні динаміки, як HomePod або Echo

    Жінка похилого віку сидить за столом з ноутбуком і дивиться на відлуння розумного динаміка.

    Розумні динаміки – це відмінне старіння на місцях для тих, хто комфортно їх користувався.

    Шість символів/Getty Images

    Розумні динаміки пропонують багато корисних функцій, не потребуючи вивчення багатьох нових гаджетів та елементів управління додатками. Літні користувачі просто повинні вивчити слово пробудження на кшталт “Alexa” або “siri”, а потім можуть дати широкий спектр команд, щоб допомогти у їхньому житті. За допомогою розмовних оновлень AI, з ними також стає легше поговорити, не оволоджуючи жодного технічного Lingo.

    Ці команди можуть включати налаштування нагадувань, створення списків покупок, задавання питань, членів сім'ї, що накопичують голос, налаштування таймерів та контролю інших розумних пристроїв. Доповідачі також можуть допомогти в надзвичайних ситуаціях, як, наприклад, телефонувати 911 автоматично, навіть коли хтось не може перемістити або зв’язатися з функцією аварійної допомоги Alexa.

    Хитрість полягає в тому, щоб ознайомити людей з голосовим помічником, якщо вони ніколи не використовували його. Деякі користувачі швидко приймають до нього, а інші вважають це дуже іноземним. Заохочуйте сім'ю використовувати розумних динаміків, коли це можливо, щоб вони отримували найбільше від досвіду.

    Висловки та водні детектори

    Базова станція Eufy та детектор витоку, що сидить біля кухонної раковини.

    Детектор витоку Евфі з його домашньою базою для легкого розміщення навколо будинку.

    Штучний

    Домашні детектори витоку – це пристрої, які допомагають стежити за всіма видами витоків під мийками, у ванних кімнатах, біля водонагрівачів та під старою сантехнікою. Вони можуть звучати сиренами або надсилати сповіщення про додатки, коли вони виявляють певну кількість вологи в цьому районі.

    Ці пристрої прості для тих, хто старіє, і потребує мінімального обслуговування, за винятком випадкових заміни акумуляторів кожні кілька років. Натомість вони усувають занепокоєння щодо витоків чи занепокоєння щодо забуття вимкнути воду.

    Універсальні розумні замки, як -от Schlage

    Локлі замок Zeno, встановлений на відкритих сірих дверей.

    Нові розумні замки Lockly включають сумісність Apple та варіант розпізнавання обличчя.

    Лаклі

    Розумні замки не просто дозволяють керувати програмами для замка вхідних дверей (те, що старіють на місці, не завжди цікавиться). Вони також мають корисні функції, такі як автоматичне замикання, якщо хтось забув заблокувати вхідні двері. Нам також подобаються кілька способів отримання доступу, включаючи коди, відбитки пальців, підключення Bluetooth і навіть читання долонь. Ці методи стають в нагоді, якщо хтось забув свій ключ або забув залишити двері відчиненими для послуг з прибирання, сімейних відвідувань тощо.

    Зовнішня камера безпеки, як гніздова камера

    Nest-Cam-IQ-Outdoor-3

    Камери на відкритому повітрі можуть стежити за власністю, і який нещодавно прийшов і пішов.

    Кріс Монро/CNET

    Зовнішні камери не такі інвазивні до конфіденційності, як у приміщенні, але вони все ще можуть допомогти тим, хто старіє на місці. Правильно розміщена камера може стежити як на вхідних дверях, так і на подвір’ї для тих, хто переживає за порушеннями. Або член сім'ї може використовувати додаток для управління камерою та перевірити, щоб побачити, коли хтось може поїхати або приїхав додому за допомогою історії відео. Такі моделі, як Nest Cam, навіть мають розпізнавання обличчя, якщо ви готові заплатити передплату.

    Основна домашня безпека, як датчики від кільця

    Клавіатура тривожної тривоги, встановлена ​​на стіні білої панелі біля дверей із прикріпленим датчиком контакту з кільцем.

    Система кільця пропонує як якість, так і ідеальний вибір для менших будинків.

    Кільце

    Якщо ті старіння на місці зацікавлені в домашній безпеці, як датчики, що ви можете озвучити до звучання сигналів, коли хтось відкриває двері чи вікно вночі, є багато систем саморобки, які ви можете налаштувати наодинці без професійних зборів за встановлення. Ці системи з таких брендів, як Simplisafe, Abode або Ring, поставляються в різних розмірах, і ви зазвичай можете використовувати їх без підписки або з мінімальною плату за самоконтроль, якщо ви не хочете професійного моніторингу.

    Система правої домашньої безпеки може навіть підключитися до замків дверей, пожежних сигналів або детекторів протікання, поєднуючи кілька домашніх пристроїв на одну платформу. Просто переконайтеся, що ваші близькі не падають на афери домашньої безпеки.

    Диспензатор розумних таблеток героя

    Герой розумна таблетка, яка дає змогу на синій фон CNET.

    Диспензатор та додаток героя вносять великі зміни в лікуванні ліків.

    Герой

    Члени сім'ї похилого віку іноді повинні приймати часті ліки з суворими графіками. Старий поле таблетки може не виконувати завдання, якщо ліки заплутані, або якщо користувачі забудуть день або вирішують не приймати ліки.

    Цей розумний дозатор таблетки від Hero вирішує всі ці проблеми. Диспензатор може проводити місяць постачання до 10 видів ліків (без липких або половини таблеток) та точно їх віддавати в потрібні дні та часи. Він також використовує світло та сигнали тривоги, щоб нагадати користувачам, коли настає час ліків.

    Підтримка додатків також дозволяє Hero Dispenser робити набагато більше, особливо якщо члени сім'ї чи вихователі відстежують. Він може надсилати сповіщення про запізнення на ліки або за те, щоб прийняти занадто багато ліків, а також відстежувати загальну дотримання графіку з часом. Плюс до цього, це може бути сумісним з HIPAA і навіть спостерігати за небезпечними ліками.

    Щоб дізнатися більше про варіанти безпеки будинку, ознайомтеся з нашим повним посібником з безпеки будинку, найгіршими помилками домашньої безпеки, які ви можете зробити, та прості ранкові перевірки безпеки будинку, які всі забувають.

  • Як ідентифікувати неназваних клієнтів API з делегацією в домені в Google Workspace – Cloud Computing & SaaS

    Як ідентифікувати неназваних клієнтів API з делегацією в домені в Google Workspace – Cloud Computing & SaaS

    У мене є 4 клієнти API з делегацією на ширину домену, налаштованою в Google Workspace. Мені не відомо, хто спочатку їх додав. Я хотів би визначити, які підключені програми/послуги замість того, щоб просто видаляти їх із робочої області. Хтось може запропонувати будь -які вказівки щодо визначення, до яких кінцевих точок вони підключаються?

    Заздалегідь дякую.



    2 Спеції ДБЖ

    Перевірте консоль Google Admin> Security> Controls API, щоб отримати детальну інформацію про дозволи та область OAuth. Також перегляньте журнали адміністратора в рамках звітів, щоб побачити минулу діяльність.



    1 спеція вгору

  • Дивна піт -стоп на дорозі до інтеграції квантових обчислень AI

    Дивна піт -стоп на дорозі до інтеграції квантових обчислень AI

    D-хвиля квантоваНещодавня претензія на “квантове верховенство” у виявленні оптимальних датчиків була заслугою поза кричущим заголовком та науковими результатами. Згідно з компанією, це вимагало б більше, ніж щорічне споживання електроенергії у світі, щоб суперкомп'ютер вирішив проблему (OH, і майже 1 мільйон років).

    Коли я роблю 30 000 футів сканування технологічного простору, я бачу штучний інтелект (який вимагає стільки обчислень та енергії) та квантових обчислень (що, здавалося б, пропонує багато обчислення з меншою необхідною енергією). Це просто змушує вас налаштувати їх на сліпу побачення і з нетерпінням чекати відвідування їх весілля через рік.

    Генеральний директор D-Wave Quantum доктор Алан Барат, безумовно, схвильований перспективою залучення до AI. Нещодавній величезний шип компанії в бронюванні був підживлений замовленням квантового комп'ютера, який буде підключений до суперкомп'ютера в Німеччині, “вивчити нові робочі процеси в кількох різних сферах, але особливо AI”, повідомляє Баратц.

    Він додав щось, що змусило наші брови піднятися, хоча, сказавши, що останні експерименти між квантовими обчисленнями та технологіями blockchain є ключовою піт -зупинкою на шляху до більшої інтеграції квантових обчислень та AI.

    Коли ми запитали його, чому ці, здавалося б, душі ще не зачепилися, він сказав нам:

    По дорозі є перший крок, blockchain. Ми також опублікували документ про архів минулого тижня, де ми показали, як ви могли взяти обчислення, які ми зробили, щоб продемонструвати верховенство та використовувати його для створення функції хешування. Всім відомо, що блокчейн та криптовалюта засновані на функціях хешування. І тоді ми показали, як можна використовувати цю квантову функцію хешингу для фактичного створення блокчейна.

    Тепер, що так важливо в квантовій доказах роботи, а) це начебто за конструкцією квантового сейфу. Але б) це набагато енергоефективніше. Це споживає набагато менше енергії, щоб зробити хешування та видобуток, ніж те, що відбувається сьогодні, наприклад, з Bitcoin, який є масовим споживачем енергії.

    Тож ми дуже раді цьому, тому що, якщо магнітні матеріали недостатньо доступні, блокчейн та криптовалюта має бути, і той факт, що ми зараз говоримо і демонструємо квантовий блокчейн на основі наших квантових комп'ютерів, це досить захоплююче. І це перший крок до обчислень з низькою енергією.

    Зараз ми також працюємо над тим, як застосувати ці технології в ШІ та машинному навчанні. І ми почали працювати над тим, як інтегрувати наші квантові системи з графічними процесорами, щоб провести більш енергоефективну модельну підготовку. У нас є кілька хороших ранніх результатів, але на невеликих наборах даних. Зараз ми тільки починаємо працювати над більшими наборами даних, і ми будемо рухатися вперед, і, особливо, як тільки ми отримаємо систему Юліха, інтегровану там із системою GPU, ми повинні мати можливість ще більше натиснути на цю кулю.

    Це правда, що одне, що видобуває біткойн та AI центри обробки даних,-це те, що вони потребують завантаження енергії на човні, і якщо Quantum може вирішити для горезвісного процесу видобутку енергії, неможливо уявити, що це може зробити те ж саме для навчання та висновку AI, хоча вони вирішують різні проблеми.

  • Microsystems Paisley представляє Firefly Raspberry Pi CM5

    Microsystems Paisley представляє Firefly Raspberry Pi CM5

    Paisley Microsystems, що базується в Північній Кароліні, готується розпочати кампанію краудфандингу для сімейства контролерів автоматизації Firefly: дошки для перевізників для обчислювального модуля Raspberry Pi та обчислювального модуля 5, побудованих з промисловими проектами.

    “Сім'я дощок автоматизації Firefly Controller об’єднує модулі, сумісні з модулем Raspberry Pi з вбудованим [STMicroelectronics] Microcontroller STM32H7, створюючи швидку, надійну та дуже гнучку платформу для промислового контролю “,-співзасновники компанії Matthew Guo та Emiliano García-López. [Input/Output] Buffering, Firefly Adbors оснащені двома каналами класу B IO-Link для управління тисячами модулів датчика та приводу, які можуть бути живлені від допоміжного введення живлення 24В, необов'язково з повністю ізольованим постачанням підсистеми IO-Link. “

    Як пояснюють пара, дошки Firefly розроблені для того, щоб взяти обчислювальний модуль Raspberry Pi або модуль обчислення 5-модуль або модуль PI.MX8, сумісний з PIN-сумісним PIN-модулем OV Tech. Модульна система включає в себе бортовий мікроконтролер STMICRO STM32H7, що працює до 480 МГц для навантаження в режимі реального часу та два канали класу B-Link B-з додатковими модулями, що додають ізольовані входи та виходи, додаткові можливості IO-Link, моніторинг електроенергії, крокові та сервомоторні контролю та більше.

    Тим часом, Top-End Firefly-5 додає подвійне підключення Gigabit Ethernet, додаткову швидку мережу Ethernet для мікроконтролера та підвищення потужності до 200 Вт від доставки потужності USB або 600 Вт для периферійних пристроїв, при цьому упаковка до 480 МГц STM32H723. Для тих, хто не потребує такої великої потужності, Firefly-5Lite буде запропоновано як менший варіант, опустившись до 100 Вт на USB і замінюючи другий гігабітний порт Ethernet для швидкої альтернативи Ethernet, переходячи до повільного 100 МГц STM32F410.

    Обидві моделі включають два 40-контактні заголовки введення/виводу (GPIO) загального призначення (GPIO), один підключений до модуля обчислювального хоста, а другий-до STM32H7, два порти USB Type-C, налаштовані як програмування, пристрої або інтерфейси хоста, та по одному з M.2 B-ключа та M-Key Expansion Slots для стільникових модемів, більше, а не проміжні пам'яті.

    Компанія також пообіцяла зробити розробку обох дощок доступними під час не визначеної ліцензії на відкрите код-включити сховище Github зі схемами, механічними файлами CAD та прикладами програмного забезпечення. Хоча це ще не було опубліковано на момент написання, схеми та механічні проекти для попереднього дизайну компанії Firefly-4 доступні на сторінці завантаження Microsystems Paisley Microsystems.

    Компанія планує розпочати кампанію краудфандингу для сім'ї Firefly на натовпі постачання Незабаром із зацікавленими сторонами порадили зареєструватися на сторінці кампанії, щоб їх повідомляло, коли вона вийде в реальному часі; Ціноутворення ще не було розкрито на момент написання, але додаткову інформацію можна знайти На веб -сайті Paisley Microsystems.

  • Посилення безпеки хмари в AI/ML: Історія маленького соління

    Посилення безпеки хмари в AI/ML: Історія маленького соління

    Оскільки AI та машинне навчання (AI/ML) стають все більш доступними через постачальників хмарних послуг (CSP), таких як веб -сервіси Amazon (AWS), можуть виникнути нові проблеми безпеки, які потребують вирішення клієнтів. AWS надає різноманітні послуги для випадків використання AI/ML, а розробники часто взаємодіють з цими послугами різними мовами програмування. У цій публікації в блозі ми зосереджуємось на Python та його pickle модуль, який підтримує процес, який називається марита Для серіалізації та дезеріалізації об'єктних структур. Ця функціональність спрощує управління даними та обмін складними даними у розподілених системах. Однак через потенційні проблеми з безпекою важливо використовувати піклування з обережністю (див. Попереджувальну записку в Пікл – серіалізація об'єктів Python). У цій публікації ми покажемо вам способи побудови захищених робочих навантажень AI/ML, які використовують цей потужний модуль Python, способи виявлення того, що це використовується, про що ви можете не знати, і коли це може зловживати, і нарешті виділити альтернативні підходи, які допоможуть вам уникнути цих проблем.

    безпеки хмари в AIML Історія маленького соління Посилення безпеки хмари в AI/ML: Історія маленького соління

    Швидкі поради

    Розуміння невпевненої серіалізації соління та десеріалізації в Python

    Ефективне управління даними має вирішальне значення для програмування Python, і багато розробників звертаються до pickle модуль для серіалізації. Однак проблеми можуть виникати при десеріалізації даних з недовірених джерел. Пітон -байтек, який використовує марилінг, є власником Python. Поки це не буде незадоволеним, дані в ByteStream не можуть бути ретельно оцінені. Саме тут контроль та перевірка безпеки стають критичними. Без належної перевірки існує ризик того, що несанкціонований користувач може ввести несподіваний код, потенційно призводить до довільного виконання коду, підробки даних або навіть непередбачуваного доступу до системи. У контексті завантаження моделі AI, безпечна дезеріалізація особливо важлива – це допомагає запобігти зовнішнім сторонам модифікації поведінки моделі, ін'єкційного зворотного доступу або спричиняючи ненавмисне розкриття чутливих даних.

    Протягом цієї публікації ми будемо посилатися на серіалізацію і дезеріалізацію колективно як марита. Подібні проблеми можуть бути присутніми іншими мовами (наприклад, Java та PHP), коли використовуються ненадійні дані для відтворення об'єктів або структур даних, що призводить до потенційних питань безпеки, таких як довільне виконання коду, корупція даних та несанкціонований доступ.

    Аналіз статичного коду порівняно з динамічним тестуванням для виявлення марикації

    Огляди коду безпеки, включаючи аналіз статичного коду, пропонують цінне раннє виявлення та ретельне висвітлення проблем, пов'язаних з марикою. Вивчаючи вихідний код (включаючи сторонні бібліотеки та спеціальний код) перед розгортанням, команди можуть мінімізувати ризики безпеки економічно вигідно. Інструменти, що надають статичний аналіз, можуть автоматично позначити небезпечні шаблони малювання, даючи розробникам дієві уявлення про негайні проблеми. Регулярні огляди коду також допомагають розробникам вдосконалити безпечні навички кодування з часом.

    Хоча статичний аналіз коду забезпечує всебічний підхід до білої скриньки, динамічне тестування може виявити конкретні проблеми, які з’являються лише під час виконання. Обидва методи важливі. У цій публікації ми зосереджуємось насамперед на ролі статичного аналізу коду у виявленні небезпечного марикації.

    Такі інструменти, як Amazon Codeguru та Semgrep, ефективні для виявлення проблем безпеки на початку. Для проектів з відкритим кодом Semgrep – це чудовий варіант підтримувати постійні перевірки безпеки.

    Ризики невпевненого малювання в AI/ML

    Проблеми з марилінгами в контекстах AI/ML можуть бути особливо стосовно.

    • Недійсне завантаження об'єкта: Моделі AI/ML часто серіалізуються для подальшого використання. Завантаження цих моделей з ненадійних джерел без перевірки може призвести до довільного виконання коду. Бібліотеки, такі як pickle, joblibа деякі yaml Конфігурації дозволяють серіалізацію, але їх потрібно надійно обробляти.
      • Наприклад: Якщо веб -програма зберігає введення користувача за допомогою pickle І розгортає його пізніше без перевірки, несанкціонований користувач може створити шкідливе корисне навантаження, яке виконує довільний код на сервері.
    • Цілісність даних: Цілісність маринованих даних є критичною. Несподівано складені дані можуть пошкодити моделі, що призводить до неправильних прогнозів або поведінки, що особливо стосується чутливих областей, таких як фінанси, охорона здоров'я та автономні системи.
      • Наприклад: команда оновлює свою архітектуру моделі AI або кроки попередньої обробки, але забуває перекваліфікувати та зберегти оновлену модель. Завантаження старої маринованої моделі під новим кодом може викликати помилки або непередбачувані результати.
    • Експозиція конфіденційної інформації: Спілкування часто включає всі атрибути об'єкта, що потенційно викривають конфіденційні дані, такі як облікові дані або секрети.
      • Наприклад: модель ML може містити облікові дані бази даних у своєму серіалізованому стані. Якщо він поділений або зберігається без запобіжних заходів, несанкціонований користувач, який розсушує файл, може отримати ненавмисний доступ до цих облікових даних.
    • Недостатній захист даних: Коли надсилаються через мережі або зберігаються без шифрування, мариновані дані можуть бути перехоплені, що призводить до ненавмисного розкриття конфіденційної інформації.
      • Наприклад: У середовищі охорони здоров’я маринована модель AI, що містить дані пацієнтів, може бути передана через незабезпечену мережу, що дозволяє зовнішній стороні перехоплювати та читати конфіденційну інформацію.
    • Продуктивність накладних витрат: Пікування може бути повільнішим, ніж інші формати серіалізації (наприклад, буфери JSON або протоколу), які можуть впливати на програми ML та великої мовної моделі (LLM), коли швидкість виводу є критичною.
      • Наприклад: у програмі з обробки природної мови в реальному часі в режимі реального часу за допомогою LLM, важких маринованих або нерозумних операцій може зменшити чуйність та погіршити досвід користувачів.

    Виявлення небезпечного невпинного інструментів аналізу статичного коду

    Аналіз статичного коду (SCA) – це цінна практика для додатків, що стосуються маринованих даних, оскільки він допомагає виявити небезпечне малювання перед розгортанням. Інтегруючи інструменти SCA в робочий процес розробки, команди можуть помітити сумнівні схеми дезеріалізації, як тільки код буде вчинений. Цей проактивний підхід знижує ризик подій, пов’язаних із несподіваним виконанням коду або непередбачуваним доступом через небезпечне завантаження об'єктів.

    Наприклад, у додатку фінансових послуг, де об'єкти регулярно мариновані, інструмент SCA може сканувати нові зобов’язання для виявлення незв'язливих розпусних. Якщо визначити, команда розробників може швидко вирішити цю проблему, захищаючи як цілісність програми, так і конфіденційні фінансові дані.

    Шаблони у вихідному коді

    Існують різні способи завантаження соління в Python. У цьому контексті методи виявлення можуть бути пристосовані для безпечних звичок кодування та необхідних залежності пакетів. Багато бібліотек Python включають функцію для завантаження об'єктів соління. Ефективним підходом може бути каталогізація всіх бібліотек Python, що використовуються в проекті, а потім створити власні правила у своєму інструменті аналізу статичного коду для виявлення небезпечного марикації або безкурату в цих бібліотеках.

    Кодигуру та інші засоби статичного аналізу продовжують розвивати свою здатність виявляти небезпечні шаблони малювання. Організації можуть використовувати ці інструменти та створювати власні правила для виявлення потенційних проблем безпеки в трубопроводах AI/ML.

    Давайте визначимо кроки для створення безпечного процесу вирішення проблем з малюванням:

    1. Створіть список усіх бібліотек Python, які використовуються у вашому сховищі чи середовищі.
    2. Перевірте інструмент аналізу статичного коду у вашому трубопроводі наявність поточних правил та можливість додавання власних правил. Якщо інструмент здатний відкрити всі бібліотеки, які використовуються у вашому проекті, ви можете покластися на нього. Однак якщо він не в змозі виявити всі бібліотеки, що використовуються у вашому проекті, слід розглянути можливість додавання власних правил, що надаються користувачем, у ваш інструмент аналізу статичного коду.
    3. Більшість питань можна визначити за допомогою добре розроблених, керованих контекстами шаблонів у інструменті аналізу статичного коду. Для вирішення проблем з малюванням вам потрібно визначити функції маринованих та нерозумних.
    4. Впроваджуйте та протестуйте спеціальні правила, щоб перевірити повне покриття ризиків з малювання та незрозумілих. Давайте визначимо візерунки для кількох бібліотек:
      • Безглуздий може ефективно соління та розкуповувати масиви; Корисно для наукових обчислювальних робочих процесів, що потребують серіалізованих масивів. Щоб зловити потенційне небезпечне використання соління в Numpy, спеціальні правила можуть орієнтуватися на такі шаблони, як:
        import numpy as np
        data = np.load('data.npy', allow_pickle=True)

      • npyfile є утилітою для завантаження чисельних масивів з маринованих файлів. Ви можете додати наступні шаблони до своїх власних правил, щоб виявити потенційно небезпечне використання об'єкта соління.
        import npyfile
        data = npyfile.load('example.pkl')

      • панди Може пікл і розкути даних за допомогою Pickle, що забезпечує ефективне зберігання та пошук табличних даних. Ви можете додати наступні шаблони до своїх власних правил, щоб виявити потенційно небезпечне використання об'єкта соління.
        import pandas as pd
        df = pd.read_pickle('dataframe.pkl')

      • ладобіб Часто використовується для маринованих та незграбних об'єктів Python, які включають великі дані, особливо безлічі, більш ефективно, ніж стандартний соління. Ви можете додати наступні шаблони до своїх власних правил, щоб виявити потенційно небезпечне використання об'єкта соління.
        from joblib import load
        data = load('large_data.pkl')

      • Scikit-learn забезпечити joblib Для маринованих та непокірних об'єктів і особливо корисний для моделей. Ви можете додати наступні шаблони до своїх власних правил, щоб виявити потенційно небезпечне використання об'єкта соління.
        from sklearn.externals import joblib
        data = joblib.load('example.pkl')

      • Піторч Забезпечує утиліти для завантаження маринованих об'єктів, особливо корисних для моделей ML та тензорів. Ви можете додати наступні візерунки до власного формату правила, щоб виявити потенційно небезпечне використання об'єкта соління.
        import torch
        data = torch.load('example.pkl')

    Шукаючи ці функції та параметри в коді, ви можете налаштувати цільові правила, які висвітлюють потенційні проблеми за допомогою маритації.

    Ефективне пом'якшення

    Потрібно вирішити проблеми з малюванням, вимагає не лише виявлення, але й чітких вказівок щодо санації. Розглянемо рекомендації більш безпечних форматів або перевірки, де це можливо:

    • Піторч
      • Використовуйте Safetensors для зберігання тензорів. Якщо піклування залишається необхідним, додайте перевірки цілісності (наприклад, хешування) для серіалізованих даних.
    • панди
      • Перевірте джерела даних та цілісність при використанні pd.read_pickle. Заохочуйте безпечніші альтернативи (наприклад, CSV, HDF5 або Parquet), щоб уникнути ризиків малювання.
    • scikit-learn (через Joblib)
      • Розгляньте Скопи для безпечнішої наполегливості. Якщо формати перемикання неможливі, реалізуйте суворі перевірки перевірки перед завантаженням.
    • Загальна порада
      • Визначте безпечніші бібліотеки або методи, коли це можливо.
      • Перейдіть на такі формати, як CSV або JSON, для даних, якщо не є специфічна для об'єкта серіалізація.
      • Виконайте перевіри джерела та цілісності перед завантаженням файлів соління – навіть ті, що розглядаються довірений.

    Приклад

    Далі наведено приклад реалізації, який показує безпечну реалізацію соління як представлення попередньої інформації.

    import io
    import base64
    import pickle
    import boto3
    import numpy as np
    from cryptography.fernet import Fernet
    
    ###############################################################################
    # 1) RESTRICTED UNPICKLER
    ###############################################################################
    #
    # By default, pickle can execute arbitrary code when loading. Here we implement
    # a custom Unpickler that only allows certain safe modules/classes. Adjust this
    # to your application's requirements.
    #
    
    class RestrictedUnpickler(pickle.Unpickler):
        """
        Restricts unpickling to only the modules/classes we explicitly allow.
        """
        allowed_modules = {
            "numpy": set(["ndarray", "dtype"]),
            "builtins": set(["tuple", "list", "dict", "set", "frozenset", "int", "float", "bool", "str"])
        }
    
        def find_class(self, module, name):
            if module in self.allowed_modules:
                if name in self.allowed_modules[module]:
                    return super().find_class(module, name)
            # If not allowed, raise an error to prevent arbitrary code execution.
            raise pickle.UnpicklingError(f"Global '{module}.{name}' is forbidden")
    
    def restricted_loads(data: bytes):
        """Helper function to load pickle data using the RestrictedUnpickler."""
        return RestrictedUnpickler(io.BytesIO(data)).load()
    
    ###############################################################################
    # 2) AWS KMS & ENCRYPTION HELPERS
    ###############################################################################
    
    def generate_data_key(kms_key_id: str, region: str = "us-east-1"):
        """
        Generates a fresh data key using AWS KMS. 
        Returns (plaintext_key, encrypted_data_key).
        """
        kms_client = boto3.client("kms", region_name=region)
        response = kms_client.generate_data_key(KeyId=kms_key_id, KeySpec="AES_256")
        
        # Plaintext data key (use to encrypt the pickle data locally)
        plaintext_key = response["Plaintext"]
        # Encrypted data key (store along with your ciphertext)
        encrypted_data_key = response["CiphertextBlob"]
        return plaintext_key, encrypted_data_key
    
    def decrypt_data_key(encrypted_data_key: bytes, region: str = "us-east-1"):
        """
        Decrypts the encrypted data key via AWS KMS, returning the plaintext key.
        """
        kms_client = boto3.client("kms", region_name=region)
        response = kms_client.decrypt(CiphertextBlob=encrypted_data_key)
        return response["Plaintext"]
    
    def build_fernet_key(plaintext_key: bytes) -> Fernet:
        """
        Construct a Fernet instance from a 32-byte data key.
        Fernet requires a 32-byte key *encoded* in URL-safe base64.
        """
        if len(plaintext_key)  np.ndarray:
        """
        Download the ciphertext and the encrypted data key from S3. Decrypt the data 
        key with KMS, use it to decrypt the pickled data, then load with a restricted 
        unpickler for safety.
        """
        s3_client = boto3.client("s3", region_name=region)
        
        # 1. Get object from S3
        response = s3_client.get_object(Bucket=bucket_name, Key=s3_key)
        
        # 2. Extract the encrypted data key from metadata
        metadata = response["Metadata"]
        encrypted_data_key_b64 = metadata.get("encrypted_data_key")
        if not encrypted_data_key_b64:
            raise ValueError("Missing encrypted_data_key in S3 object metadata.")
        
        encrypted_data_key = base64.b64decode(encrypted_data_key_b64)
        
        # 3. Decrypt data key via KMS
        plaintext_key = decrypt_data_key(encrypted_data_key, region)
        fernet = build_fernet_key(plaintext_key)
        
        # 4. Decrypt the pickled data
        encrypted_data = response["Body"].read()
        decrypted_pickled_data = fernet.decrypt(encrypted_data)
        
        # 5. Use restricted unpickler to load the numpy object
        numpy_obj = restricted_loads(decrypted_pickled_data)
        
        return numpy_obj
    
    ###############################################################################
    # DEMO USAGE
    ###############################################################################
    
    if __name__ == "__main__":
        # --- Replace with your actual values ---
        KMS_KEY_ID = "arn:aws:kms:us-east-1:123456789012:key/your-kms-key-id"
        BUCKET_NAME = "your-secure-bucket"
        S3_OBJECT_KEY = "encrypted_npy_demo.bin"
        AWS_REGION = "us-east-1"  # or region of your choice
        
        # Example numpy array
        original_array = np.random.rand(2, 3)
        print("Original Array:")
        print(original_array)
        
        # Upload (pickle + encrypt) to S3
        upload_pickled_data_s3(
            numpy_obj=original_array,
            bucket_name=BUCKET_NAME,
            s3_key=S3_OBJECT_KEY,
            kms_key_id=KMS_KEY_ID,
            region=AWS_REGION
        )
        
        # Download (decrypt + unpickle) from S3
        retrieved_array = download_and_unpickle_data_s3(
            bucket_name=BUCKET_NAME,
            s3_key=S3_OBJECT_KEY,
            region=AWS_REGION
        )
        
        print("\nRetrieved Array:")
        print(retrieved_array)
        
        # Verify integrity
        assert np.allclose(original_array, retrieved_array), "Arrays do not match!"
        print("\nSuccess! The retrieved array matches the original array.")

    Висновок

    Завдяки швидкому розширенню хмарних технологій, все більш важливим є інтеграція аналізу статичного коду в процес розвитку AI/ML. У той час, як піклування пропонує потужний спосіб серіалізувати об'єкти для додатків AI/ML та LLM, ви можете зменшити потенційні ризики, застосовуючи ручні огляди захищених кодів, налаштування автоматизованої SCA за допомогою спеціальних правил та дотримуючись найкращих практик, таких як використання альтернативних методів серіалізації або перевірка цілісності даних.

    Працюючи з ML-моделями на AWS, дивіться добре архітований об'єктив машинного навчання AWS для керівництва щодо безпечної архітектури та рекомендованих практик. Поєднуючи ці підходи, ви можете підтримувати сильну позицію безпеки та впорядкувати життєвий цикл розвитку AI/ML.

    Якщо у вас є відгуки про цю публікацію, надішліть коментарі в Коментарі Розділ нижче. Якщо у вас є питання щодо цієї публікації, зверніться до підтримки AWS.

    Тільки Гуку
    Тільки Гуку

    Nur – інженер з безпеки в Amazon з 10 років досвіду наступальної безпеки, що спеціалізується на генеративній безпеці AI, архітектурі безпеки та наступальних тестуваннях. Нур розробив продукцію безпеки на стартапах та банках, і створив рамки для нових технологій. Вона приносить практичний досвід для вирішення складних викликів безпеки AI, і все ж вважає, що перед сніданком аж шість неможливих речей.
    Метт Шварц
    Метт Шварц

    Метт – головний інженер з безпеки Amazon, що спеціалізується на генеративній безпеці AI, управління ризиками та хмарних обчислювальних обчисленнях. Його експертиза з двома десятиліттями дозволяє організаціям впроваджувати вдосконалений ШІ, зберігаючи суворі протоколи безпеки. Метью розробляє стратегічні рамки, які забезпечують критичні активи та забезпечують дотримання цифрового ландшафту, що розвивається, забезпечуючи складні системи під час перетворень.