Шрінагар- Губернатор лейтенанта Джамму та Кашміру Маной Сінга в п'ятницю заявив, що криптовалюта використовується в угодах NARCO, оскільки темна павутина стає новим ринком торгівлі наркотиками.
Виступаючи на параді в школі поліцейської підготовки, Манігам, в районі Гандербала Центрального Кашміру, Сінга заявив, що технологія дуже швидко змінюється та використання нових технологій поза навчальними школами, а також оновлення навичок вирішення проблем, що ставляться ворогами, є потребою години.
“Загроза контрабанди наркотиків зараз не залишається звичайною. Контрабандисти та терористи змінюють свої способи спілкування щодня. Темна павутина виникає як новий ринок торгівлі наркотиками, а криптовалюта використовується замість звичайних операцій”,-сказав Сінга.
LG заявив, що неправильне використання нових технологій розширило організовану злочинність та збільшило кількість випадків кіберзлочинності.
“У такій ситуації ви повинні реалізувати політику постійних інновацій, щоб залишатися на крок попереду злочинців. Я сподіваюся, що поліція JK буде присвячена і готова вирішити всі ці виклики”, – сказав він, запевняючи, що адміністрація JK та центрального уряду стоять із силовими силами з повною могло.
В значній мірі оцінюючи сили безпеки за стримування випадків терору в Кашмірі, Сінга заявив, що спроби відродити тероризм у регіоні Джамму.
“В останні кілька років поліція, армія та інші силовики в значній мірі досягла успіху в боротьбі з тероризмом у долині Кашміра. Спроби в регіоні Джамму, що було мирним у порівнянні.
LG заявив, що він впевнений, як силовики вдалося встигнути гальмувати інциденти терору в долині Кашмір: “Ви повторите цю рішучість у Джамму”.
“Усі агенції повинні зібратися як сильна команда, щоб вирішити змову викорінити змову сусідньої країни”, – додав він.
Він стверджував, що поліція Джамму та Кашміру повинна бути готовою до майбутньої поліції, яка обладнана технологічно та здатною вирішувати виникаючі виклики тероризму та злочину.
“Поліція JK сильно відрізняється від інших сил у країні, оскільки вона несе величезну відповідальність. З одного боку, наші сміливі солдати стикаються з тероризмом, а з іншого, вони несуть відповідальність за підтримку закону та порядок та допомоги у створенні сприятливої атмосфери для розвитку в JK”, – сказав він.
В останні кілька років, за словами Сінга, виконання поліції Джамму та Кашміру в розподілі розвідки та SWIFT в режимі реального часу було помітним.
“Я сподіваюсь, що поєднання спеціальної стратегії, передової технології та специфічного інтелекту покладе останній цвях у труну тероризму та всю його систему підтримки. У майбутньому успіх антитерористичних операцій та (підтримка) місій закону та замовлення залежатиме від ефективного використання технології”,-додав він.
Перейдіть за цим посиланням, щоб приєднатися до нашої групи WhatsApp: Приєднуйтесь зараз
Бути частиною якісної журналістики
Якісна журналістика потребує багато часу, грошей та наполегливої праці, і незважаючи на всі труднощі, ми все ще робимо це. Наші репортери та редактори працюють понаднормово в Кашмірі та за його межами, щоб висвітлити те, що вас хвилює, розбиває великі історії та викриває несправедливості, які можуть змінити життя. Сьогодні більше людей читає спостерігач Кашміру, ніж будь -коли, але лише жменька платить, а доходи від реклами швидко падають.
【Швидкість викиду 200c! Твердотійний акумулятор досягає великого прориву】 Нещодавно французька компанія ITEN оголосила про значний прорив у поле твердих акумуляторів. Останній твердотільний акумулятор досяг безпрецедентної швидкості розряду 200C, що в 100 разів перевищує традиційні літій-іонні батареї. Зрозуміло, що цей технологічний прогрес заснований на унікальній експертизі ITEN в наноматеріалах, проектуючи все-керамічні електроди з запатентованою мезопористою структурою, тим самим значно збільшуючи їх специфічну площу поверхні. Ця технологія буде застосована до її породи? Серія продуктів, мініатюрна твердотільна акумулятор з розміром 18 мм² та ємністю 150 мкг, придатною для застосувань IoT, таких як бездротові датчики. Очікується, що повномасштабне виробництво розпочнеться в H2 2025.
Інженерія аналітики виникла поряд з найбільш значущим технологічним революцією за останнє десятиліття – зростання хмарних обчислень. Сьогодні ми переживаємо ще більшу трансформацію, що підживлюється метеоричним зростанням штучного інтелекту (AI), що переробляє те, як інженери -аналітики підходять до викликів даних
AI швидко став невід'ємною частиною щоденних робочих процесів для 80% фахівців з даних, порівняно з 30% минулого року. Це також змінює те, як працюють команди даних, 70% професіоналів використовують AI для сприяння розробці коду, а 40% повідомляють, що їхні групи даних зростають. Незважаючи на те, що інвестиції в інструменти AI проводять лідерство, якість даних залишається постійною проблемою, а понад 56% практикуючих підкреслюють це як ключову проблему.
Ці уявлення походять із звіту про стан аналітики DBT Labs 2025, третього видання їх щорічного видання, яке занурюється в те, як AI переосмислює групи даних, де бюджети надають пріоритет і чому побудова довіри до даних є більш критичною, ніж будь -коли.
Ключовим висновком звіту є те, що AI збільшує, а не замінює команди даних, як багато хто очікував. Замість того, щоб замінити людський досвід, AI -прийняття змінює те, як працюють люди. Це дозволяє професіоналам витрачати менше часу на зайві завдання та більше зосередитись на спеціалізованій роботі. У звіті підкреслюється, що більше двох третин (70%) респондентів використовують AI для розробки аналітики в певній формі.
Зростаючі інвестиції в інструменти AI для підтримки команд даних сприяють більш позитивному сприйняттю їх внесків. Як результат, 75% респондентів погоджуються, що їх організації високо цінують та довіряють своїм командам даних.
“AI порушує те, як команди працюють з організаційними даними”, – сказав Марк Портер, CTO DBT Labs. “У міру збільшення інвестицій в АІ, лідери надають пріоритет командам, відповідальним за якість та управління даними – істотну основу для ефективності ШІ”.
“У той же час інженери даних звертаються до ШІ для автоматизації звичайних завдань, повністю змінюючи те, як дані надаються в бізнес.
Аналітична інженерія зростає за рамки технологій, при цьому високорегульовані галузі, такі як фінанси (15%) та охорона здоров'я (10%), які приймають її для управління складними, важкими дотриманнями. Технологія залишається найбільшим сектором на 34%, хоча його частка знизилася на 3% цього року.
За даними DBT Labs, організації знову інвестують у дані після обережного періоду. Інструменти AI є головним пріоритетом, 45% планують витратити більше на них у наступному році. Якість даних та спостережливість приходять далі, 38% зосереджуються на вирішенні ключових проблем даних.
Джерело: Shutterstock
Інструменти AI ведуть інвестиційні пріоритети, 45% респондентів планують збільшити витрати в цій галузі протягом наступного року. Якість даних та спостережливість випливають, що 38% мають на меті збільшити інвестиції для вирішення термінових проблем якості даних. Кілька інших звітів підкреслили нагальну потребу організацій для вирішення Проблеми якості данихі це була повторювана тема протягом цьогорічного звіту про лабораторії DBT.
Випадки верхнього використання для AI включають розробку коду (70%), а потім документація (50%) та відповіді на запитання даних із генерацією SQL (22%). У звіті показано, що команди даних покладаються на LLM загального призначення, такі як Chatgpt OpenAI та Gemini.
Однак, оскільки ці інструменти не підібрані для конкретних завдань з аналітики, організації все частіше приймають спеціалізовані агенти Genai. В даний час 25% респондентів використовують рішення AI, вбудовані в свій інструмент для розробки
Результати звіту також показують, що інтерес до семантичних шарів, інструментів, які роблять дані чіткішими та структуровані, також зростає, 27% планують більше інвестувати в цю сферу. Також більше зосереджується на розширенні можливостей нетехнічних користувачів для роботи з трансформованими, керованими наборами даних, що може підвищити ефективність даних – ключовий фокус для інженерії аналітики.
Зростає поштовх до розширення можливостей нетехнічних користувачів. Майже 65% респондентів вважають, що дозволити бізнес -зацікавленим сторонам створювати та працювати з трансформованими та керованими наборами даних значно підвищить ефективність організаційних даних. Однак це підкреслює основну проблему в аналітичній інженерії: підтримка цілісності даних, забезпечуючи більш широку доступність.
Генеральний директор DBT Labs Трістан
У Дітека DBT Cloud Launch Подія в травні 2024 року генеральний директор DBT Labs Tristan Handy підкреслив вплив ШІ для професіоналів даних. Він сказав: “І хоча цей хмарний перехід все ще розігрується, AI стане наступною великою зміною в нашому житті як професіоналів даних. Зміни, які ми побачимо протягом найближчих років, будуть такими ж драматичними, як ті, які ми бачили за останнє десятиліття”.
DBT Labs спеціалізується на аналітичній інженерії та добре розташований, щоб забезпечити розуміння поля, що розвивається. Цьогорічний звіт базується на опитуванні 459 фахівців з даних, включаючи окремих учасників (70%) та менеджерів (30%). Серед окремих учасників 48% були інженерами -аналітиками, 36% – інженерами даних, а 16% – аналітиками даних.
Пізніше цього місяця DBT Labs відбудеться штат 2025 р. Віртуальна подія аналітики. Порядок денний заходу буде включати дискусії щодо ключових висновків звіту, а також більш широкі стратегії побудови ефективних організацій даних, інтеграції Генай та вирішення постійних проблем у галузі.
Сподіваємось, ви насолоджуєтесь довгими вихідними вихідними; Якщо ви не (як я, зараз працюєте), ви все одно можете взяти участь у весняній розпродажі Best Buy. У понеділок роздрібний торговець розпочав свою тижневу подію, з неймовірними угодами на телевізорах, MacBooks, основних приладах, ноутбуках та пристроях розумних домашніх пристроїв.
• Купуйте повну весняну розпродаж Best Buy
Продаж закінчується в цю неділю, тому, щоб заощадити вам деякий час від прокручування всіх доступних угод, я підібрав 31 найкращі пропозиції нижче. Ви можете знайти ціни на весняне оформлення на найбільш продаваних технологічних пристроях від таких брендів, як Apple, Samsung, LG, HP та Insignia, починаючи з 19,99 доларів. Роздрібний торговець також має вражаючі знижки на основні прилади, що надає нам попередній перегляд продажу Дня пам’яті наступного місяця. І останнє, але не менш важливе, Best Buy має рекордні ціни на бестселер 4K, QLED та OLED-телевізори.
Ви можете перейти прямо на весняний розпродаж Best Buy за допомогою корисних посилань нижче, а потім у моєму виборі найкращих пропозицій сьогоднішнього домашнього гаджетів, пристроїв Apple, телевізорів та ноутбуків, підкреслюючи топ -пропозиції. Весняний розпродаж Best Buy закінчується в неділю опівночі, а це означає, що час закінчується, щоб захопити торг у вихідні.
Best Buy Spring Sale – Швидкі посилання
Прилади
Основні прилади, як правило, знижуються під час продажу Дня пам’яті Best Buy, але роздрібний торговець отримує початок до 40% заощаджень на весняній продажу. Це та сама знижка, яку ми бачимо під час продажу Дня пам’яті, тож варто його купувати прямо зараз, якщо ви хочете оновити пральні машини, посудомийні машини та холодильники.
Розумні домашні пристрої
Пристрої Amazon Smart Home знижувались на Best Buy? Так, ви це правильно прочитали. Роздрібний продавець пропонує до 50% знижки на бестселерів, включаючи палички пожежного телебачення, динаміки ехо, дзвінки для кільця та камери безпеки.
Пристрої Smart Home Amazon рідко знижуються за межами продажів свят, тому ці пропозиції, безумовно, варті погляду. Моя улюблена угода-це абсолютно новий дзвінок акумуляторів Ring у продажу за рекордною ціною 54,99 доларів.
Apple пристрої
Незважаючи на те, що в рамках продажу Best Buy Sale не надто багато, знижки на MacBooks не слід ігнорувати, ціни починаються лише від 799 доларів. Ви можете заощадити на моделях M2 та M3 з різними параметрами зберігання MacBook.
Ви також можете отримати Besteraling AirPods Pro 2 за 189,99 дол.
Телевізор
Мабуть, найкращі пропозиції з точки зору великої цінності від весняного продажу Best Buy – на телевізорах. У роздрібній торгівлі є ціни на оформлення в минулорічних телевізійних телевізорах від таких брендів, як LG, Samsung та Insignia. Ви можете знайти ціни на рекордні низькі показники на дисплеях 4K, QLED та OLED, з різноманітними функціями, розмірами та цінами.
Кілька основних моментів, які пропонують приголомшливі ціни, включають 65-дюймовий телевізор C4 OLED у продажу за 1399,99 дол.
Ноутбуки
І останнє, але не менш важливе, я зібрав найкращі пропозиції для ноутбуків Best Buy, починаючи з 139 доларів. Ви можете знайти основні машини, а також ноутбуки з сенсорним екраном 2-в-1 від HP, ASUS та Lenovo.
Мій головний вибір – IdeaPad Lenovo IdeaPad Slim 3 Chromebook лише за 499,99 доларів, завдяки вражаючій знижці в розмірі 250 доларів.
Корпорація TDK, японський виробник багатонаціональної електроніки, оголосила про розробку першого у світі детектора фотозйомки, здатного до ультра-швидкісної реакції 20 пікосекунд-в десять разів швидше, ніж існуючі фотопровідники.
Представник TDK повідомив Paperjam, що компанія має на меті почати надавати зразки для спільної розробки з клієнтами протягом одного року, при цьому повна комерціалізація очікується протягом трьох -п’яти років. Ця часова шкала висвітлює намір TDK перенести інновації з лабораторії на ринок, прокладаючи шлях до його інтеграції в технології нового покоління.
Якщо говорити про це, 20 пікосекунд-або двадцять трильйонів секунди-настільки швидко, що світло в той час рухається лише 6 міліметрів, що робить відповідь детектора ефективно миттєво для більшості швидкісних застосувань.
Технологічний прорив
Натомісний пристрій, який називається “елементом перетворення фотопінтроні”, був розроблений у співпраці з університету Ніхона в Японії. Він являє собою значний крок вперед в інтеграції оптичних, електронних та магнітних технологій.
На відміну від звичайних детекторів фотографій, які покладаються на напівпровідникові механізми та обмеження обличчя з точки зору швидкості та діапазону довжин хвиль, детектор Spin TDK використовує принципово інший підхід: він використовує нагрівання електронів в магнітних матеріалах для фотоелектронної конверсії-тобто для перетворення світла в електротехнічні сигнали.
TDK також підтвердив, що пристрій функціонує в широкому спектрі, відповідаючи на світло на довжинах хвиль 800 нанометрів (майже інфрачервоних) і поширюючись на видимий діапазон світла.
Детектор фотозапавів був побудований на технології магнітного тунельного стику (MTJ), методом, вже застосованим у мільярдах голівки жорсткого диска (HDD). Однією з ключових переваг такого підходу є те, що він не потребує зростання кристалів на однокристалічній підкладці, що робить технологію більш пристосованою до різних матеріалів та виробничих середовищ.
Чому це має значення
За даними TDK, прорив вирішує зростаючі вимоги систем штучного інтелекту (AI), які все частіше потребують більш швидкої та енергоефективної передачі даних та обробки даних. Сьогодні дані передаються між процесорами, графічними процесорами та пам'яттю за допомогою електричних сигналів-підхід, який досягає обмежень швидкості, особливо на більші відстані.
На відміну від цього, оптичне спілкування-використання світла замість електрики-здатне підтримувати високі швидкості незалежно від відстані. TDK вважає, що його детектор фотозверних фото може сприяти цьому зсуву шляхом перетворення оптичних сигналів в електричні сигнали з безпрецедентними швидкостями, а також зменшуючи споживання електроенергії.
Це може мати далекосяжні наслідки для дизайну та ефективності майбутнього апаратного забезпечення AI.
Більш широкі програми
Завдяки чутливості до швидкості та широкого спектру, детектор Spin має потенційне використання як у провідних, так і в бездротових програмах. TDK передбачає, що він відіграє ключову роль у розумних окулярах, надвисоких датчиках зображення, спектроскопічних аналізаторів, генеративних AI та поза 5G/6G комунікацій. Крім того, TDK підкреслив придатність технології для додатків AR/VR, таких як розумні окуляри розширеної та віртуальної реальності. Використання елементів MTJ-відома своєю стійкістю до космічних променів-також робить детектора перспективним кандидатом у космічні комунікації.
18 квітня 2025 рокуНовини хакераSaaS Security / Shadow It
Ваші працівники не мали на увазі розкривати конфіденційні дані. Вони просто хотіли рухатися швидше. Тож вони використовували Chatgpt, щоб узагальнити угоду. Завантажив електронну таблицю в інструмент, що посилюється AI. Інтегрував чат у Salesforce. Немає великої справи – поки це не так.
Якщо це звучить звично, ви не самотні. Більшість команд безпеки вже відстають у виявленні того, як інструменти AI тихо переробляють свої середовища SAAS. І до того часу, як спрацьовує сповіщення – якщо він навіть існує – уболівання може бути вже зроблено.
Це не гіпотетична проблема. Це відбувається зараз.
Прийняття AI всередині організацій вже не є стратегічним. Це спонтанно.
Співробітники експериментують, підключають, автоматизують – і обходять безпеку, роблячи це. Системи AI вбудовуються в стек SaaS без видимості чи нагляду. І це створює новий клас тіньових інтеграцій – тих, хто не відображається в традиційних моделях загроз.
Якщо ваші нинішні захисні сили покладаються на відстеження вручну, виконання політики або навчання користувачів, ви не стежите за новими.
Дізнайтеся, як адаптуватися – до наступного сліпого місця стане порушенням
Приєднуйтесь до Двіра Сассона, директора з досліджень безпеки в Reco, за те, що “ваш AI випереджає вашу безпеку. Ось як не відставати” – нефільтровану сесію про те, що насправді потрібно для підтримки готовності до безпеки AI.
Ви підете з:
Ясність Виникаючі загрози AI-керовані Всередині інструментів SaaS ви вже використовуєте
Реальні приклади порушень спричинені неконізивними інтеграціями AI
Стратегії виявлення та реагування що зараз використовують перспективні компанії
AI – це вже не просто інструмент – це рухома частина вашої оперативної тканини. Чим він стає більш децентралізованим і динамічним, тим менше застосовується ваша традиційна книга безпеки. Якщо ви не враховуєте зростаючу присутність AI у ваших додатках SaaS, ви не бачите повної поверхні ризику.
Перегляньте цей вебінар
І коли порушення потрапляє на ваш CRM, зал засідань не байдуже, як це сталося. Тільки те, що ви не бачили, як це приходить.
Збережіть своє місце: Ця сесія призначена для лідерів безпеки, власників та менеджерів з ризику SAAS, які хочуть розвиватися поза реактивною безпекою-і проводити активне контроль у світі, що працює на АІ.
👉 Зареєструйтесь зараз, щоб зарезервувати своє місце. Пробіли обмежені.
Знайла цю статтю цікавою? Ця стаття є внесеною до одного з наших цінних партнерів. Слідуйте за нами Твіттер та LinkedIn для читання більш ексклюзивного вмісту, який ми публікуємо.
Вірджинія намагалася позиціонувати себе на передньому плані бізнес -інновацій із HB 1796, Законом Вірджинії децентралізованої автономної організації (DAO). Законопроект встановлює юридичну основу, необхідну для DAOS, щоб зареєструватися як компанії з обмеженою відповідальністю відповідно до Закону про обмежену відповідальність Вірджинії. DAO-це бізнес-структура, що базується на блокчейн, яка працює без централізованого лідерства. Натомість його члени колективно виконують ДАО у підтримці спільної мети, віддавши голоси на основі кількості жетонів, які має кожен член.
В даний час законопроект був внесений до дослідження. ОднакЗакон про DAO повинен бути пріоритетним, як і вінПропонує великий крок вперед у наданні цьому новому бізнесу офіційний юридичний статус відповідно до закону Вірджинії, і забезпечує підвищення чіткості щодо того, як можна структурувати та керувати технологіями Blockchain відповідно до законодавства.
На відміну від традиційних юридичних організацій, DAOS покладається на “розумні договори” для сприяння прийняттю та управлінням рішенням. У найосновнішому, розумний контракт – це комп'ютерна програма, яка призначена для автоматичного виконання дій, коли будуть виконані певні задані критерії. Замість централізованої ради директорів або генерального директора, будь -який член, який є частиною ДАО, може брати участь у бізнес -рішеннях із розумним контрактом, який виконує функції остаточного арбітра. У цій структурі кожна дія, від фінансових операцій до правил компанії, досягається за допомогою групового консенсусу і прозора для членів ДАО за допомогою основної технології блокчейна.
Навіть незважаючи на те, що DAO все ще є відносно новим типом організації, підраховано, що існує понад 13000 DAO з широким спектром застосувань. Деякі з найбільш поширених типів DAO, які існують, – це протокол DAO, який може живити обмін криптовалютами; Філантропія DAOS, що сприяє наданні та фінансуванню проектів грантової відповідальності; Соціальні DAO, які побудовані навколо громад, заснованих на конкретних інтересах; Колектор DAO, який інвестує в такі активи, як мистецтво; і Venture DAO, який можна використовувати для об'єднаних інвестицій. Гучний приклад того, як використовуються ці нові бізнес-структури,-це Pleaserdao, який використовував свою колективну купівельну спроможність для придбання альбому клану Wu-Tang “Колись у Шаоліні” за 4 мільйони доларів.
Визнаючи їх потенційну корисність та вплив серед швидкого прийняття технологій на основі блокчейн, Вайомінг був першою державою США, яка юридично визнала ДАО, та інші юрисдикції, включаючи Теннессі та Вермонт, також зробили це. Якщо (або, швидше за все, коли) Вірджинія додається до лав Frontrunners Dao-LLC, цей законопроект ще більше розширить можливості для цих нових структур управління бізнесом та власності на отримання тяги, і це законодавство, безумовно, зробить Вірджинію привабливим вибором для тих, хто шукає статусу обмеженої відповідальності (разом з його потенційним юридичним захистом) для цього нового класу юридичних організацій.
Хоча ДАО пропонує прозорість, вони також породжують кілька питань без відповідальності та відповідальності. У традиційній компанії завжди є чіткий керівник рішення – той, хто бере на себе відповідальність, якщо все піде не так. Ось чому регулювання, як підхід Вірджинії, важливий для довгострокових перспектив DAOS як законного ділового транспортного засобу, оскільки це допомагає збалансувати інновації з законними гарантіями, вимагаючи від DAOS зареєструватися як компанії з обмеженою відповідальністю та дотримуватися певних зобов'язань щодо розкриття інформації.
Надаючи юридичну основу для бізнесу на основі блокчейн, держава позиціонує себе центром для нової бізнес-моделі. У Вірджинії та інших місцях це може призвести до більшої кількості робочих місць, збільшення інвестицій та податкових надходжень та більш сильного, інноваційного бізнес -середовища. Оскільки федеральний уряд та інші держави продовжують обговорювати, як регулювати технології Blockchain, Вірджинія повинна вжити заходів, щоб формувати, як цей новий спосіб ведення бізнесу працюватиме в реальному світі.
Charlyn Ho – радник Ради з блокчейн Вірджинії та генерального директора Rikka, бутік -закону та консалтингової фірми, що спеціалізується на технологічних операціях, кібербезпеці та конфіденційності, що стосуються нових технологій, таких як блокчейн та штучний інтелект.
Що таке виявлення зловмисного програмного забезпечення?
Виявлення зловмисного програмного забезпечення – це процес безпеки, який передбачає пошук та усунення шкідливого програмного забезпечення, також відомого як зловмисне програмне забезпечення, від ІТ та хмарних середовищ. З нападами зловмисного програмного забезпечення (та новими хмарні варіанти) Зростання, зловмисне програмне забезпечення Виявлення та реагування Має бути основним аспектом вашої хмарної програми безпеки.
Зловмисне програмне забезпечення – це термін, який відноситься до ряду різних загроз, таких як ботнети, віруси, викуп, троянці та шпигунське програмне забезпечення. Роль виявлення зловмисного програмного забезпечення полягає в тому, щоб переконатися, що такі типи шкідливих програм були знайдені та вирішуються, перш ніж вони викликають серйозні проблеми. Якщо вони не ефективно вирішені, напади зловмисного програмного забезпечення можуть вийти з-під контролю та завдати довгострокової шкоди. З Кампанія Dollywayякий був активним з 2016 року, є прикладом того, як напади зловмисного програмного забезпечення можуть вийти з рук.
Оскільки існує безперервний приплив нових штамів зловмисного програмного забезпечення, вам дуже важливо зберегти свої методи виявлення загрози та реагування на зловмисне програмне забезпечення. У минулому більш примітивне зловмисне програмне забезпечення було вирішено антивірусними програмами. Тепер, з появою атак, керованих AI, та збільшенням поліморфних та метаморфних штамів, які в основному є шкідливим програмним забезпеченням, яке може змінитися, щоб уникнути виявлення, вам потрібен абсолютно новий підхід до виявлення та реагування на загрозу шкідливих програм.
Як працює виявлення шкідливих програм?
Перш ніж ми потрапимо в азотну вгору виявлення шкідливих програм, нам потрібно спочатку поговорити про підписи зловмисного програмного забезпечення. Підписи зловмисного програмного забезпечення – це в основному зразок коду, який може допомогти вам визначити конкретний штам зловмисного програмного забезпечення.
Щоб отримати підписи зловмисного програмного забезпечення, потрібно збирати зразки з зловмисного програмного забезпечення та витягнути та розшифровувати його функції, які можуть включати значення хеш, розміри файлів, функції та поведінку. Потім ці підписи зберігаються в базі даних для підтримки механізмів виявлення шкідливих програм. Інструмент виявлення зловмисного програмного забезпечення може перевірити результати на базі даних відомих підписів і попередити вас, якщо такі є ідентифікованими.
Ідентифікація та робота з відомими підписами-це перевірена модель, але це не без обмежень. Оскільки ця модель покладається виключно на відомі підписи, вона часто пропускає нові загрози-особливо атаки нульового дня та поліморфні або метаморфні зловмисні програмні програмні програмні забезпечення, які змінюють їх зовнішній вигляд для ухилення від виявлення.
І саме тут евристичний аналіз може бути корисним. Евристичний аналіз зловмисних програм виходить за рамки відомих підписів зловмисного програмного забезпечення, аналізуючи статичні структури коду та логіку для підозрілих ознак, навіть не виконуючи код. На відміну від цього, поведінковий аналіз контролює, як програмне забезпечення поводиться під час виконання, щоб зловити шкідливу діяльність на основі відхилень від очікуваних моделей.
Оскільки напади зловмисного програмного забезпечення розгортаються з більшою швидкістю та масштабами, ніж хто -небудь міг уявити, виявлення інженерних команд все більше і більше покладаються на AI та ML, щоб протистояти цим атакам. За допомогою правильних технологій AI та алгоритмів ML, групи безпеки можуть обробляти величезні обсяги хмарної телеметрії для виявлення незвичної поведінки. Однак моделі ML повинні бути ретельно налаштовані, щоб уникнути помилкових позитивних результатів та попередження втоми-особливо в динамічних, високих обсягах хмарних середовищ.
Виявлення на основі підпису проти поведінкового аналізу: знімок
Далі ми перейдемо до інструментів та методик виявлення шкідливих програм. Але спочатку давайте швидко узагальнимо два широкі типи виявлення шкідливих програм: виявлення на основі підпису та аналіз поведінки.
Виявлення на основі підпису: Цей тип виявлення передбачає сканування хмарних файлів та додатків, щоб побачити, чи містять вони відомі підписи. Інженерні команди виявлення можуть продовжувати додавати нещодавно виявлені підписи зловмисного програмного забезпечення до своїх баз даних ручним та автоматизованим засобами. Але проблема з виявленням на основі підпису полягає в тому, що атаки нульового дня та поліморфні та метаморфні зловмисні програмні програмні забезпечення можуть обійти ці системи.
Аналіз поведінки: Цей тип Виявлення аномалії Техніка фокусується на моніторингу трафіку та поведінки, щоб можна було визначити відхилення від базової лінії, які можуть вказувати на атаку зловмисного програмного забезпечення. Показники поведінки зловмисного програмного забезпечення включають відставання продуктивності, несподівані сплески мережевого трафіку, підозрілі входи або дзвінки API та шипи у використанні хмарних ресурсів. Що робить цей стиль виявлення зловмисних програм – це те, що він не покладається на відомі підписи.
Які найкращі інструменти для виявлення шкідливих програм?
Як і кожна частина вашої програми хмарної безпеки, ефективність виявлення шкідливих програм повністю залежить від видів інструментів, якими ви використовуєте. Давайте подивимось на деякі з найвищих інструментів виявлення зловмисного програмного забезпечення, з яких ви можете вибрати:
Діти: Yara-це інструмент з відкритим кодом та багатоплатформами, який може допомогти дослідникам зловмисного програмного забезпечення знайти, дізнатися та класифікувати різні штами зловмисного програмного забезпечення. Yara дозволяє згрупувати певні типи зловмисних програм та створювати описи, також відомі як “правила”.
Малюнок 1: Wiz дозволяє власним правилам Яри полювати на конкретні схеми зловмисного програмного забезпечення
Wireshark: Wireshark-це аналізатор пакетів з відкритим кодом (також відомий як аналізатор мережевого протоколу), який дозволяє захоплювати пакети, які в основному є невеликими партіями даних, з мережі та проводити аналіз першопричини. Ці аналізи можна зробити або в режимі реального часу, або в контрольованому середовищі.
Зозуальна пісочниця: Автоматизований інструмент аналізу зловмисного програмного забезпечення з відкритим кодом, Sandbox зозулі дозволяє запускати та експериментувати з зловмисним програмним забезпеченням в ізольованих та контрольованих умовах. За допомогою цього інструменту ви зможете вивчити поведінку зловмисного програмного забезпечення та з’ясувати ідеальний план реагування на інцидент, щоб усунути його.
Вірустотал: Virustotal-це не вартість онлайн-сервісу, яка дозволяє сканувати URL-адреси та файли, щоб перевірити наявність шкідливих програм, таких як черв’яки та троянці. Агрегатор численних сканерів та послуг, Virustotal – це дуже корисний інструмент для аналізу шкідливих програм. Це також досить всеосяжне джерело інтелекту з зловмисною загрозою.
Посібник: GHIDRA-це інженерна рамка з відкритим кодом, яка допоможе вам порушити зловмисне програмне забезпечення до його вихідного коду. Роблячи це, ви можете краще зрозуміти, як працює напруга зловмисного програмного забезпечення та які хмарні ігрові книги реагування на інциденти ви можете встановити, щоб вирішити його в реальних сценаріях.
Рамка мінливості: Рамка нестабільності-це безкоштовний інструмент, що працює на пітоні, для криміналістики пам'яті, який допомагає вам захопити та аналізувати нестабільну пам'ять. Ця рамка корисна для розуміння внутрішньої роботи зловмисного програмного забезпечення та розробки сильних планів реагування на інциденти для його пом'якшення.
На додаток до цих потужних інструментів з відкритим кодом, існує безліч власних варіантів виявлення зловмисних програм, з яких ви можете вибрати. Але перш ніж приймати рішення про те, який інструмент виявлення шкідливих програм ви хочете, просто пам’ятайте, що вам потрібно визначити пріоритетність можливостей для виявлення загрози та реагування в режимі реального часу-з урахуванням обсягу нападів зловмисних програм, з якими підприємства повинні мати справу, виявлення загроз та реагування в реальному часі-це єдиний спосіб запобігти порушенням.
Які ефективні методи виявлення шкідливих програм?
Раніше ми розглянули деякі широкі категорії методів виявлення шкідливих програм, таких як виявлення на основі підписів та аналіз поведінки. Тепер давайте розберемося з кількома конкретними методами, які можуть допомогти вам знайти та пом'якшити зловмисне програмне забезпечення:
Пісочниця: Сандбоксинг – це техніка, яка передбачає виконання зловмисного програмного забезпечення в тимчасовому, ізольованому середовищі – часто контейнер або віртуальна пісочниця – для безпечного спостереження за її поведінкою, не ризикуючи хмарними системами.
Honeypots: Honeypots – це в основному середовища приманки, які ви можете налаштувати паралельно своїм фактичним середовищем. Суть медових, що є створеними заманливою та реалістичною мішенню для запрошення нападу зловмисного програмного забезпечення. Коли атака настає, ви можете вловити зловмисне програмне забезпечення, проаналізувати його та використовувати знання для розробки стійких укріплень та планів реагування на хмарні інциденти.
Складання списку: Allellisting передбачає встановлення списку затверджених програмних додатків, які можуть працювати у вашому хмарному середовищі. Зменшуючи кількість потенційних векторів атаки (входи) у вашій хмарі, Allowlisting значно скорочує можливість нападів зловмисного програмного забезпечення та дозволяє легко виявити що -небудь поза нормою.
Блок -лист: Блок -список, протилежне списку Allowing, передбачає встановлення списку заборонених програм. Це безпечна та ефективна методика зменшення ризиків, пов'язаних із відомими загрозами зловмисного програмного забезпечення.
Виявлення аномалії: Виявлення аномалії передбачає використання можливостей AI та ML для встановлення базової лінії безпеки та автоматично виявлення несподіваних або підозрілих візерунків, які відхиляються від нього. Виявлення аномалії – це хороший спосіб помітити зловмисне програмне забезпечення, але ризикує підвищити помилкові тривоги. “
Виявлення загрози та SIEM
Малюнок 2: Аномалії зловмисного програмного забезпечення включають в себе ініціативні та зміна подій
Методи, про які ми обговорювали, можуть пройти довгий шлях до збереження вашої хмари. Але якщо мова йде про виявлення шкідливих програм, корми розвідки про загрозу – це вишня на вершині, оскільки вони можуть значно підвищити точність виявлення. У вас є багато каналів з розвідки про загрози, але це гарна ідея почати з нашого власного Хмарний ландшафт загрози Щоб зрозуміти нюанси зловмисного програмного забезпечення в хмарі.
Ще один спосіб максимально використати ваші інструменти та методи виявлення шкідливих програм – це об'єднати їх з Інструменти SIEM Як і Splunk, AWS Security Hub, IBM Qradar Siem та DataDog. Ці інструменти збагачують ваші можливості виявлення зловмисного програмного забезпечення шляхом співвіднесення необроблених висновків з контекстуальними даними-наприклад, зміною ролей IAM, підозрілою активністю входу та системним дрейфом-для пріоритетності реальних загроз, які можуть вплинути на вашу організацію.
Іншими словами, ви будете полювати на загрози, пов’язані з зловмисним програмним забезпеченням, які насправді можуть вплинути на хмарні операції та чутливі дані вашої організації. Таким чином, ви уникаєте витрачати час на погрози, які, ймовірно, не мають великих змін.
Як Wiz Defend допомагає виявити зловмисне програмне забезпечення в хмарі
Щоб ефективно виявити зловмисне програмне забезпечення в хмарі, вам потрібно створити рішення для сучасного, динамічного середовища-не було модернізовано з застарілих моделей кінцевої точки. Ось де Wiz Defend Екселя.
Wiz Defend поєднує виявлення на основі підпису, поведінки та аномалії Визначити зловмисне програмне забезпечення на етапах складання, розгортання та виконання. Ось як:
Виявлення підпису, що працює на яри: Wiz Defend підтримує як спеціальні, так і вбудовані правила YARA для виявлення відомих зловмисних програм на контейнерних зображеннях, робочих навантаженнях та сховищах.
Виявлення поведінкової аномалії: Wiz постійно контролює поведінку робочого навантаження, показники наявності, такі як підозріле виконання процесу, мережеві шипи або ненормальне використання API – класичні ознаки ухилення від шкідливих програм чи наполегливості.
Виявлення загрози виконання: Wiz надає видимість виконання без агентів та впорскування пам’яті прапорів, доступ до облікових даних та інша поведінка в пам’яті, пов'язані з шкідливим програмним забезпеченням-навіть без агентів на рівні ядра.
Збагачення IOC-м. Хмара: WIZ корелює виявлення зловмисного програмного забезпечення з хмарним контекстом, такими як надмірні дозволи, зовнішня експозиція, доступ до конфіденційних даних та шляхи ескалації привілеїв.
SIEM та SOAR інтеграції: Wiz Defend безперешкодно інтегрується з такими інструментами, як Splunk, Qradar та DataDog, щоб збагатити виявлення загрози та прискорити реагування на інцидент.
Графік безпеки пріоритетність: Графік безпеки Wiz показує, як результати зловмисного програмного забезпечення перетинаються з відкритими ресурсами або радіусом вибуху, щоб ви могли визначити пріоритет, що найбільше має значення.
Автоматизовані робочі процеси відповіді: Wiz підтримує автоматизовану триаж, пропозиції щодо відновлення та виправлення трубопроводів CI/CD, прискорюючи як виявлення, так і роздільну здатність.
Малюнок 3: Графік безпеки Wiz надає пріоритет у відновленні зловмисного програмного забезпечення на основі контексту
З зловмисним програмним забезпеченням, що постійно розвивається, Wiz Defend допомагає вам зменшити середній час для виявлення (MTTD) та середнього часу для реагування (MTTR) – все з меншою кількістю помилкових позитивних результатів та більшої видимості.
Хочете побачити, як це працює? Запит на демонстрацію та вивчити, як Wiz Defend спрощує виявлення та відповідь хмари.
Не дозволяйте зловмисному коду компромісувати вашу хмару
Дізнайтеся, чому CISOS у найшвидших родовищах компанії довіряють Wiz для захисту своїх хмарних середовищ.
Міські чиновники стверджують, що постанова наближається до п’ятниці.
Цього тижня міська рада Стілвотер прийняла постанову, яка забороняє банкомати криптовалюту в межах міста.
Міські чиновники кажуть, що самі машини є законними, коли мова йде про обмін грошима на акції Bitcoin та інших криптовалют, але машини часто використовуються шахраями.
Афери часто включають телефонний дзвінок, електронну пошту чи текстове повідомлення, яке надсилається особі, стверджуючи, що вони заборгували гроші, і вони повинні платити зараз. Потім шахраї працюють над тим, щоб переконати жертву зняти готівку зі свого банку, а потім відправити ці гроші через одну з місцевих банкоматів криптовалюти.
Шеф Брайан Мюллер каже, що жителі Стілвотер вже були вбраними з 250 000 доларів.
“Є ще чверть мільйонів доларів, які просили з особами, які намагаються аферистувати людей, але мешканці не в кінцевому підсумку дали їм гроші”, – сказав начальник Мюллер.
Департамент поліції звернувся до міської прокуратури, щоб побачити, чи є щось, що може зробити місто, щоб запобігти цим афеам.
Міська рада Стілвотер написала постанову про заборону цих машин від міста, а члени ради прийняли постанову у вівторок ввечері.
Kare 11 звернувся до компанії, яка керує цими трьома банкоматами в Стіллуотер, щоб отримати офіційну відповідь на новий постанова, але станом на вечір у четвер ми не отримали відповіді.
Stillwater – це не єдина громада, яка відчуває ці проблеми.
Паркер Мерц очолює відділ дій споживачів у генеральній прокуратурі.
За його словами, офіс AG щодня отримує скарги від людей, які переживали криптовалюти.
“Ми отримали звіти з усіх чотирьох куточків держави”, – сказав Мерц. “Це просто дуже, дуже важко, коли гроші були надіслані”.
Мерц каже, що законодавчий орган у минулому році прийняв закон, який встановлював щоденний ліміт у розмірі 2000 доларів на цих банкоматах, але він каже, що шахраї знайшли шляхи навколо цього ліміту.
Kare 11 оглянув місцевий банкомат криптовалюти, і ми побачили попереджувальне повідомлення на екрані, яке спонукало користувачів двічі думати, перш ніж вони затверджують транзакцію.
Однак і Мюллер, і Мерц погоджуються, що жертви часто перебувають у біді, і вони не витрачають часу, щоб прочитати ці попередження.
“Ми просто думаємо, що усунення цих машин від нашої громади просто виключає ще один крок, щоб ці люди скористалися”, – сказав Мюллер.
Мер Стіллуотер Тед Козловський каже, що кілька громад у штаті Міннесота та Вісконсіна звернулися до міських чиновників, щоб дізнатися більше про цей постанов.
Мер Козловський каже, що новий розпорядження набуде чинності у п’ятницю, 18 квітня.
Прем'єр-розважальний напрямок Дубая, Coca-Cola Arena, оголосив про плани інвестувати в цифрові технології та штучний інтелект (AI), щоб запустити букет нових функцій, які піднімають досвід живих жителів та міжнародних відвідувачів.
Від зручних квитків до оновлення подій Premium Coca-Cola Arena піднімає планку для безшовного доступу до подій та захоплюючих вентиляторів, сказано.
Нові дебюти на попереду Майкла навчаються рок -концерту 27 квітня та в 2025 році та прагнуть посилити залучення шанувальників та сприяти зростанню доходів від премії.
Марк Ян Кар, генеральний менеджер Coca-Cola Arena, заявив, що поєднуючи передовий ШІ, занурювальні технології та послуги споживачів, вони створюватимуть платформу для шанувальників, щоб насолоджуватися персоналізованими, незабутніми моментами на власних умовах у кнопці кнопки.
Перший етап розгортання закріплений на каналі WhatsApp, що працює на AI, що дозволяє в реальному часі, допомогу з квитками, навігацію без тертя та послуги в стилі консьєржа для відвідувачів. Інструмент забезпечує персоналізовані взаємодії на безпрецедентному рівні.
Coca-Cola Arena також запустила 3D-інтерактивні перегляди сидінь на інтерактивній карті на своєму веб-сайті.
Завдяки інтеграції Tabby, Coca-Cola Arena також вводить гнучкі умови оплати, тому вболівальники можуть розділити вартість квитків, гостинності та інших додатків для прозорих варіантів розстрочки.