Một Genshin Impact fan art bị đánh cắp bằng trình tạo AI
Một trình tạo nghệ thuật AI cho phép kẻ trộm ‘hoàn thành’ ảnh vẽ kỹ thuật số cả trước khi người sáng tạo bắt đầu đăng nó.
Trước giờ, tôi không nghĩ rằng mình đã từng chứng kiến những vụ trộm nghệ thuật như thế này.
Một fan hâm mô của Genshin Impact đang vẽ một tác phẩm mới trên Twitch. Trước khi người này có thể hoàn thành fanart và đăng nó lên Twitter, một trong những khán giả đã đưa sản phẩm chưa thành hình đó vào một trình tạo AI (AI generator) và “hoàn thành” nó trước.
Sau khi nghệ sĩ đăng tác phẩm hoàn chỉnh của mình, kẻ trộm này đã lên tiếng đòi công đạo (credit) với người nghệ sĩ ban đầu.
Kẻ lừa đảo trơ trẽn tweet: “Anh đăng sau tôi tầm 5-6 tiếng, và đối với kiểu vẽ đó, anh có thể làm nhanh nó. Anh đã tham khảo từ ảnh AI thì ít nhất phải thừa nhận nó chứ.”
During a Twitch stream AT (@haruno_intro) had their art stolen.
The thief then finished the sketch by using NovelAI and posted on their Twitter before AT finish it.
— Genel Jumalon ✈️ Twin Cities Con (@GenelJumalon) October 13, 2022
AT là một nghệ sĩ anime người Hàn, người hay stream video quá trình xử lý trên Twitch. Vào ngày 11 tháng 10, AT đã vẽ Raiden Shogun từ Genshin Impact trước khán giả.
Sau đó, một người dùng Twitter có nick là Musaishh đã lấy sản phẩm vẫn còn trong quá trình xử lý, và tạo một hình ảnh tương tự của Raiden Shogun bằng Novel AI và sau đó tải lên 6 giờ trước khi buổi stream của nghệ sĩ kết thúc. Chuyện không có gì to tát nếu gã không cố gắng tấn công AT vì đã đăng tác phẩm của gã.
Musaishh đã xóa tài khoản của mình. Có lẽ là vì rất nhiều người hâm mộ và nghệ sĩ đã phát bực với hành vi trộm cắp nghệ thuật trắng trợn đó.
Kể từ khi phần mềm đằng sau các tác phẩm do AI tạo ra trở thành xu hướng, các nghệ sĩ bằng xương bằng thịt đã phải vật lộn để duy trì quyền kiểm soát các tác phẩm của họ.
Giờ đây, họ phải quan tâm đến việc chứng minh rằng mình chính là người sáng tạo của tác phẩm. Đáp lại sự cố, một nghệ sĩ đã nhắc nhở khán giả của mình hãy lưu giữ video stream quá trình thực hiện của họ. Một số nghệ sĩ đã tweet rằng họ không muốn phát trực tiếp lại tiến trình công việc của mình.
Một nghệ sĩ viết:
“Giờ đây, bất kỳ ai trong chúng ta đều có thể bị những kẻ trộm nghệ thuật cáo buộc là‘ ăn cắp’ vì AI của họ ‘ hoàn thành’ tác phẩm trước”
Nếu bạn đã theo dõi web này trong vài tháng qua, bạn có thể thấy rằng tranh vẽ do AI tạo ra là một quả mìn đạo đức.
Phần mềm lấy dữ liệu từ tác phẩm nghệ thuật có bản quyền mà người sáng tạo ban đầu không biết hoặc chưa cho phép và cố gắng tạo ra một hình ảnh mới từ đó.
Tôi hơi lạc lõng trong số những người thưởng thức nghệ thuật ở chỗ tôi nghĩ bản thân công nghệ có tiềm năng hấp dẫn để tạo ra nghệ thuật có đạo đức với sự cho phép của người sáng tạo.
Nhưng chừng nào các nghệ sĩ không được pháp luật bảo vệ chống lại việc nghệ thuật của họ bị đánh cắp và lừa gạt một cách vô đạo đức, thì ngày đó vẫn còn lâu mới diễn ra.
Mà này, tôi muốn kết thúc bài viết này với một lưu ý tích cực. Đây là bức tranh gốc của Raiden Shogun để bạn thưởng thức:
🔥 HOT🔥 EVENT FOR ARTISTS: THẤU HIỂU NGHỀ 2D ANIMATION GAME
Design Series Đầu Tiên Của Gamba Dành Cho Designers Và Artists Đây Rồiiii!!
2D Animators – Những người hùng đứng sau các tác phẩm game 2D như Mario Bros, Donkey Kong, Sonic,…
Để sản xuất một tác phẩm game hoàn chỉnh đòi hỏi phải thực hiện nhiều công đoạn khác nhau, một 2D Animator sẽ làm cho các khung nền, âm thanh, ánh sáng trong mỗi chuyển động được xây dựng, hoạt động nhịp nhàng.
Tuy đòi hỏi nhiều yêu cầu cao nhưng đó thực sự là công việc sáng tạo, hấp dẫn. À mà sẽ cực đấy! Thỉnh thoảng sẽ hơi cực xíu với những dự án khó nhằn, rồi deadline “tát” vào mặt tới tấp.
Thấu hiểu được sự vất vả khi mới vào nghề, Gamba rất vinh hạnh khi mời anh Nhật Nam, hiện đang là Senior 2D Animation Artist, ex-Gianty Việt Nam về chia sẻ với anh em 2D Animators, nhớ để lại câu hỏi khi đăng ký nhé, anh Nam sẽ giải đáp tất tần tật những thắc mắc của các bạn xung quanh chủ đề khó nhằn này.
Thông tin event:
Thời gian: 9:30 – 11:30, sáng thứ Bảy, 19/11/2022.
Kiểm tra thâm nhập, còn được gọi là Pen Test (Penetration Testing), là một quy trình an ninh mạng giúp bạn vượt lên trước tin tặc. Trong một pentest, một tin tặc (hacker) có “phẩm chất đạo đức” sẽ tìm ra các lỗ hổng bảo mật trong ứng dụng, mạng hoặc hệ thống của bạn và giúp bạn sửa chúng trước khi những kẻ tấn công nhận ra những vấn đề này và khai thác chúng.
Điều này làm cho Pen testing trở thành một bước cơ bản không thể thiếu đối với một trang web hoặc chủ sở hữu doanh nghiệp. Chúng ta hãy tìm hiểu sâu hơn về Pen Test và những gì mong đợi từ nó.
Pen test (trong An ninh mạng) là gì?
Pen Test (Kiểm tra thâm nhập) là phương pháp để đánh giá tính bảo mật của một ứng dụng hoặc mạng bằng cách khai thác một cách an toàn bất kỳ lỗ hổng bảo mật nào có trong hệ thống.
Pen Test là gì? (Ảnh: Vaadata)
Các lỗi bảo mật này có thể xuất hiện trong nhiều khu vực khác nhau như cài đặt cấu hình hệ thống, phương thức đăng nhập và thậm chí cả các hành vi mang tính rủi ro của người dùng cuối.
Ngoài việc đánh giá an ninh, pen test rất cần thiết để đánh giá hiệu quả của các hệ thống phòng thủ và chiến lược an ninh.
Pen test thường bao gồm các bài kiểm tra thủ công và tự động, nhằm mục đích vi phạm tính bảo mật của ứng dụng với sự ủy quyền thích hợp.
Khi các lỗ hổng được phát hiện và khai thác, khách hàng sẽ được cung cấp một báo cáo kiểm tra thâm nhập chi tiết chứa thông tin về phạm vi kiểm tra, các lỗ hổng được tìm thấy, mức độ nghiêm trọng và các đề xuất để vá chúng.
Pen test khác với Đánh giá lỗ hổng như thế nào?
Đánh giá lỗ hổng (Vulnerability Assessment):
Đánh giá lỗ hổng tập trung vào việc phát hiện và phân loại các lỗ hổng trong hệ thống.
Đây là một quy trình chủ yếu tự động liên quan đến các công cụ quét lỗ hổng bảo mật.
Hầu như không thể đảm bảo dương tính giả zero (zero false positives) với đánh giá lỗ hổng bảo mật tự động.
Đánh giá lỗ hổng thường bỏ sót các lỗ hổng nghiêm trọng và phức tạp.
Đánh giá lỗ hổng bảo mật tự động tốn ít thời gian và tiền bạc hơn đáng kể so với pen test.
Pen test:
Pen test bao gồm việc khai thác các lỗ hổng để rút ra những hiểu biết sâu sắc về chúng.
Pen test yêu cầu can thiệp thủ công trên quét tự động.
Pen tester thủ công có thể đảm bảo dương tính giả zero.
Nhờ vào yếu tố con người của pen test, nó phát hiện các lỗi logic nghiệp vụ mà vẫn không bị phát hiện trong quá trình quét lỗ hổng.
Kiểm tra thâm nhập là một thủ tục tốn kém và tốn kém và vì lý do chính đáng.
Thuật ngữ Pen test xuất hiện trong nửa sau của thuật ngữ VAPT, là viết tắt của Đánh giá lỗ hổng và Kiểm tra thâm nhập (Vulnerability Assessment and Penetration Testing).
Khác biệt giữa Pen test và Vulnerability Assessment
Mọi người nhầm lẫn giữa VA (Đánh giá lỗ hổng) và PT (Kiểm tra thâm nhập) là cùng một quy trình và sử dụng chúng thay thế cho nhau. Thực ra, chúng không được và không nên đổi chỗ cho nhau. Sự khác biệt giữa chúng là rất quan trọng khi đánh giá xem nó phù hợp với các yêu cầu như thế nào. Cả hai đều là những phương thức đánh giá bảo mật cần thiết giúp củng cố vị thế bảo mật cho ứng dụng của bạn.
Mục đích của VA là để tìm và cảnh báo người dùng về bất kỳ lỗi bảo mật nào có trong mục tiêu. Trong khi Pen Test khai thác các lỗ hổng được tìm thấy trong VA để xác định mức độ thiệt hại có thể xảy ra. Các quy trình quét lỗ hổng thường là quy trình tự động, còn Pentest chủ yếu được thực hiện thủ công.
VA chủ yếu được thực hiện bởi các kỹ thuật viên có trình độ bằng cách sử dụng các công cụ tự động, kết quả của chúng sau đó được tổng hợp và chứng thực. Trong khi đó, PT thường được thực hiện bởi các hacker mũ trắng hoặc các hacker có đạo đức. Họ là những chuyên gia bảo mật và mang yếu tố con người để đột nhập vào một hệ thống. Trong Pen testing, đánh giá lỗ hổng có thể được sử dụng trong các bước ban đầu để xác định mục tiêu và các vectơ tấn công (attack vector) tiềm năng.
Chi phí là một yếu tố khác phân biệt hai yếu tố này. So với Pentesting, VA có chi phí thấp hơn. Các báo cáo quét lỗ hổng bảo mật chủ yếu chứa danh sách các lỗ hổng bảo mật và mô tả chi tiết về các lỗ hổng này. Mặc dù các báo cáo của PT thường chứa các lỗ hổng được xếp hạng theo mức độ nghiêm trọng, dễ khai thác và rủi ro.
Cả hai quy trình này đều có tính chất bổ sung và thường được thực hiện cùng nhau, trong một quy trình kết hợp được gọi là VAPT, hoặc Kiểm toán bảo mật (Security Audit).
Pen test cho các tổ chức và tại sao nó lại quan trọng?
Tại sao một tổ chức cần pen test thường xuyên?
Bối cảnh mối đe dọa mạng đang ở trong tình trạng thay đổi liên tục. Các lỗ hổng mới được phát hiện và khai thác thường xuyên, một số trong số chúng được công nhận công khai và một số thì không. Cảnh giác là điều tốt nhất bạn có thể làm.
Web pen test giúp bạn loại bỏ tận gốc các lỗ hổng trong hệ thống có thể dẫn đến vi phạm bảo mật, đánh cắp dữ liệu và từ chối dịch vụ.
Pen test không chỉ phát hiện ra các lỗ hổng thông thường với sự trợ giúp của các công cụ tự động và tìm ra các vấn đề bảo mật phức tạp hơn như lỗi logic nghiệp vụ và các vấn đề liên quan đến cổng thanh toán.
Nó giúp bạn có bức tranh rõ ràng hơn về tình hình bảo mật của tổ chức và khắc phục các vấn đề để tăng cường khả năng bảo mật của bạn.
Mục đích chính để tiến hành pentest thường xuyên là:
Bắt kịp với bối cảnh mối đe dọa mạng đang thay đổi
Tìm và giảm thiểu các lỗi logic nghiệp vụ
Chuẩn bị cho kiểm toán tuân thủ
Cứu doanh nghiệp của bạn khỏi vi phạm bảo mật.
Pen test có những cách tiếp cận nào?
Các cách tiếp cận trong Pen test (Ảnh: Redscan)
Có 3 cách tiếp cận được người kiểm tra áp dụng liên quan đến pen test, dựa trên thông tin có sẵn và loại điểm yếu được tìm thấy:
1. White box (hộp trắng)
Trong bài kiểm tra chiếc hộp trắng, người kiểm tra có đầy đủ kiến thức về hệ thống và có toàn quyền truy cập.
Mục tiêu của cách tiếp cận này là tiến hành kiểm tra sâu hệ thống và thu thập càng nhiều thông tin càng tốt.
Lợi thế, trong trường hợp này, là vì người thử nghiệm có quyền truy cập và kiến thức về hệ thống, bao gồm chất lượng mã và thiết kế bên trong, nên Pen test có thể xác định ngay cả các lỗ hổng được định vị từ xa, do đó đưa ra bức tranh gần như đầy đủ về bảo mật.
2. Black box (hộp đen)
Bạn đã đoán đúng, trong cách tiếp cận này, người kiểm tra không có kiến thức về hệ thống và thiết kế bài kiểm tra như một kẻ tấn công không được hiểu biết.
Cách tiếp cận này là gần nhất với một cuộc tấn công trong thế giới thực và liên quan đến mức độ kỹ thuật cao. Cách tiếp cận này có thời gian dài nhất và chi phí cao hơn so với phương pháp hộp trắng.
3. Gray box (Hộp xám)
Như tên cho thấy, cách tiếp cận này nằm giữa kiểm tra hộp trắng và hộp đen. Người kiểm tra chỉ có kiến thức hạn chế về hệ thống.
Ưu điểm của phương pháp này là với lượng kiến thức hạn chế, người thử nghiệm có khu vực tấn công tập trung hơn và do đó tránh được bất kỳ phương pháp tấn công thử-và-sai nào.
3 Loại Pen test
1. Network Pen Test
Mục tiêu của loại pen test này là tìm ra các lỗ hổng trong cơ sở hạ tầng mạng, môi trường on-premise hoặc môi trường đám mây như pen test trên Azure và AWS.
Đây là một trong những bài kiểm tra cơ bản và cũng là một bài kiểm tra quan trọng để bảo vệ dữ liệu của bạn và tính bảo mật của ứng dụng của bạn.
Trong thử nghiệm này, một loạt các lĩnh vực như cấu hình, mã hóa và các bản vá bảo mật lỗi thời sẽ được thử nghiệm và kiểm tra.
Network Pen test được chia thành các loại:
1.1 Pentest bên ngoài
Kịch bản này mô phỏng một cuộc tấn công từ người ngoài có quyền truy cập internet và không có kiến thức trước về hệ thống.
Người kiểm tra sẽ cố gắng đột nhập vào hệ thống của bạn bằng cách khai thác các lỗ hổng từ bên ngoài và truy cập vào dữ liệu và hệ thống nội bộ.
1.2 Pentest nội bộ
Loại này liên quan nhiều hơn đến việc kiểm tra ứng dụng của bạn từ bên trong và tập trung vào môi trường nội bộ.
Tiền giả định, trong trường hợp này, là những kẻ tấn công đã có thể xâm phạm lớp bên ngoài và đã ở trong mạng.
Các mối đe dọa bên ngoài rủi ro hơn các mối đe dọa bên trong vì việc giành quyền truy cập vào các mạng nội bộ là kết quả của việc vi phạm các giao thức bảo mật bên ngoài.
Vì vậy, việc bắt đầu với một pen test bên ngoài là một ý tưởng tốt.
Dưới đây là một số pen test mạng đã được thực hiện:
Kiểm tra bộ định tuyến
Bỏ qua tường lửa
Dấu chân DNS
Loại bỏ IPS / IDS
Quét và kiểm tra các cổng đang mở
Các cuộc tấn công SSH
Kiểm tra trên máy chủ proxy
2. Pen test ứng dụng web
Mục đích của việc này là phát hiện ra các lỗi bảo mật trong các trang web, nền tảng thương mại điện tử (như Magento, PrestaShop, v.v.), phần mềm quản lý quan hệ khách hàng và hệ thống quản lý nội dung,…
Thử nghiệm này kiểm tra toàn bộ ứng dụng bao gồm các chức năng được xây dựng tùy chỉnh và logic nghiệp vụ, để bảo vệ khỏi vi phạm dữ liệu và các cuộc tấn công khác.
Với sự gia tăng của các ứng dụng dựa trên web, không có gì lạ khi lượng dữ liệu khổng lồ được lưu trữ và truyền qua các ứng dụng này trở thành mục tiêu hấp dẫn đối với những kẻ tấn công mạng.
Các tổ chức và cá nhân có ứng dụng web phải tiến hành kiểm tra định kỳ để cập nhật các phương pháp tấn công mới nhất và các lỗi bảo mật. Một số lỗ hổng phổ biến bao gồm:
Mã hóa không dây và lưu lượng mạng
Các điểm truy cập và điểm phát sóng không được bảo vệ
Giả mạo địa chỉ MAC
Thông tin đăng nhập yếu
Các cuộc tấn công DDoS (Từ chối Dịch vụ Phân tán)
Các cuộc tấn công chèn mã / SQL
XSS (Cross-Site Scripting)
Máy chủ web bị định cấu hình sai
Cơ sở dữ liệu trang web
3. Social Engineering
Không giống như các kiểm tra ở trên, nơi khía cạnh kỹ thuật của ứng dụng được xem xét kỹ lưỡng, trong kỹ thuật xã hội (social engineering), tâm lý con người được rà soát tới.
Người thử nghiệm tận dụng và khai thác bản chất con người để đột nhập vào một hệ thống trong pen test kỹ thuật xã hội.
Thông qua thao tác, người kiểm tra sẽ dụ dỗ cá nhân tiết lộ thông tin nhạy cảm sẽ được sử dụng để xâm nhập hệ thống và lên kế hoạch cho các cuộc tấn công tiếp theo.
Một số phương pháp tấn công phổ biến là:
Tấn công lừa đảo
Giả làm đồng nghiệp, nhà thầu hoặc nhà cung cấp
Nối đuôi nhau
Lặn dumpster
Nghe trộm
Bluesnarfing
Mặc dù pen test loại này không được thực hiện rộng rãi, nhưng cần phải có một bức tranh toàn cảnh về các tiêu chuẩn bảo mật của ứng dụng của bạn.
7 Bước tiến hành Pen Test
Cần phải lập kế hoạch pen test chi tiết và chặt chẽ để việc thực thi được thành công.
Có 7 giai đoạn trong thử nghiệm thâm nhập:
Bước 1: Phân tích trước khi tương tác
Trước khi lập kế hoạch kiểm tra, bạn bắt buộc phải cùng với nhà cung cấp bảo mật của mình thảo luận về các chủ đề như phạm vi kiểm tra, ngân sách, mục tiêu, v.v. Nếu không có những điều này, sẽ không có đủ định hướng rõ ràng cho kiểm tra và sẽ dẫn đến rất nhiều nỗ lực lãng phí.
Bước 2: Thu thập thông tin tình báo
Trước khi bắt đầu áp dụng, người thử nghiệm sẽ cố gắng tìm tất cả thông tin công khai có sẵn về hệ thống và bất kỳ thông tin nào có thể giúp xâm nhập. Những thông tin này sẽ hỗ trợ việc tạo ra một kế hoạch hành động cũng như tiết lộ các mục tiêu tiềm năng.
Bước 3: Đánh giá lỗ hổng bảo mật
Trong giai đoạn này, ứng dụng của bạn được kiểm tra các lỗ hổng bảo mật bằng cách phân tích cấu hình và cơ sở hạ tầng bảo mật của bạn. Người kiểm tra tìm kiếm bất kỳ lỗ hổng bảo mật hoặc sơ hở nào có thể bị lợi dụng để đột nhập vào hệ thống.
Bước 4: Khai thác
Một khi người kiểm tra được trang bị kiến thức về các lỗ hổng có trong hệ thống, họ sẽ bắt đầu khai thác chúng. Điều này sẽ giúp xác định bản chất của các lỗ hổng bảo mật và nỗ lực cần thiết để khai thác chúng.
Bước 5: Hậu khai thác
Mục tiêu chính của pentest là mô phỏng một cuộc tấn công trong thế giới thực, trong đó những kẻ tấn công sẽ gây ra thiệt hại thực sự sau khi khai thác các lỗ hổng bảo mật trong hệ thống. Do đó, một khi người thử nghiệm có thể vào hệ thống, họ sẽ sử dụng tất cả các phương tiện có sẵn để nâng cao đặc quyền của họ.
Bước 6: Duy trì quyền truy cập
Khi những kẻ tấn công có quyền truy cập vào hệ thống, chúng cố gắng giữ cho một kênh mở để khai thác thêm thông qua backdoor và rootkit. Điều tương tự cũng được thực hiện bởi những người thử nghiệm. Họ cài đặt phần mềm độc hại và các chương trình khác để giữ cho hệ thống bị nhiễm và kiểm tra xem các chương trình này có bị ứng dụng phát hiện và gỡ bỏ hay không.
Bước 7: Báo cáo
Mọi thứ được thực hiện trong quá trình pen test đều được ghi lại một cách chi tiết cùng với các bước và đề xuất để sửa các lỗi bảo mật. Vì bản chất của báo cáo là rất nhạy cảm, nó được đảm bảo rằng nó được chuyển đến người có thẩm quyền một cách an toàn. Người kiểm tra thường có các cuộc họp và trao đổi với giám đốc điều hành và nhóm kỹ thuật để giúp họ hiểu báo cáo.
Fermyon huy động 20 triệu đô, đầu tư làm tool cho lập trình viên ứng dụng đám mây
Matt Butcher và Radu Matei đã làm về công nghệ container trong nhiều năm; “container” trong ngữ cảnh này đề cập đến các gói phần mềm chứa tất cả các yếu tố cần thiết để chạy trong bất kỳ môi trường nào, từ máy tính để bàn đến máy chủ.
2 Nhà sáng lập của Fermyon
Với vai trò kỹ sư tại Deis, tiếp theo là DeisLabs sau khi Microsoft được mua lại vào năm 2017, nhóm của họ đã khám phá lĩnh vực container và đã thành công xây dựng trình quản lý package Helm cũng như Brigade và các công cụ khác.
Trong suốt quá trình đó, họ phải đối mặt với vô số vấn đề với các container – cụ thể là tốc độ và chi phí.
Những thất bại đã thúc đẩy họ và một số ‘cựu binh’ DeisLabs khác thành lập Fermyon, công ty hôm nay đã khép lại vòng tài trợ Series A trị giá 20 triệu đô do Insight Partners dẫn đầu với sự tham gia của Amplify Partners và các nhà đầu tư thiên thần.
Fermyon cung cấp Fermyon Cloud, dịch vụ đám mây được quản lý, cho phép các nhà phát triển nhanh chóng xây dựng các microservices hoặc các phần ứng dụng hoạt động độc lập nhưng cùng nhau (ví dụ: nếu một microservice bị lỗi, nó sẽ không làm hỏng các microservice khác).
Fermyon Technologies
Butcher đề cập đến tiêu chuẩn mở cho phép trình duyệt web chạy mã nhị phân:
“Fermyon đang xây dựng làn sóng dịch vụ đám mây tiếp theo trên đỉnh WebAssembly. Ban đầu được viết cho trình duyệt, WebAssembly có tất cả những điểm nổi bật của một nền tảng điện toán đám mây xuất sắc… Sự kết hợp các tính năng của nó khiến chúng tôi rất phấn khích. Fermyon bắt đầu xây dựng một bộ công cụ cho phép các nhà phát triển xây dựng, triển khai và sau đó vận hành các tệp nhị phân WebAssembly trong bối cảnh đám mây ”.
Butcher lập luận rằng WebAssembly vượt trội hơn container ở một số khía cạnh, chẳng hạn như thời gian khởi động và khả năng tương thích trên các hệ điều hành bao gồm Windows, Linux và Mac cùng với các nền tảng phần cứng như Intel và Arm.
Ông cũng khẳng định rằng nó an toàn hơn vì nó có thể thực thi một cách an toàn ngay cả những mã không đáng tin cậy.
Để khám phá tiềm năng thay thế vùng chứa của WebAssembly, Fermyon đã phát triển Spin, một công cụ dành cho nhà phát triển mã nguồn mở để tạo các ứng dụng đám mây của WebAssembly.
Fermyon Cloud là sự phát triển của công việc này, cung cấp một nền tảng nơi khách hàng có thể lưu trữ các ứng dụng đó.
Butcher nói:
“Fermyon Cloud trao quyền cho các nhà phát triển triển khai… các ứng dụng được viết bằng nhiều ngôn ngữ khác nhau (chẳng hạn như Rust, .NET, Go, JavaScript) và trải nghiệm hiệu suất cực nhanh. Bất kỳ ai có tài khoản GitHub có thể tạo các ứng dụng WebAssembly trên đám mây… Mô hình tự phục vụ của nhà phát triển giảm thiểu sự khó khăn trong việc xây dựng ứng dụng bằng cách giúp các nhà phát triển không chỉ có thể viết và kiểm tra mã của họ trong môi trường sản xuất – và sau đó triển khai phiên bản hoàn chỉnh cho cùng môi trường được lưu trữ đó.
Fermyon Cloud cho phép các nhà phát triển tạo tối đa 5 ứng dụng web hoặc microservices và chạy chúng trong môi trường được lưu trữ miễn phí. Ngoài các ứng dụng lưu trữ, dịch vụ này cung cấp quản lý phát hành, truy cập nhật ký và cấu hình ứng dụng từ bảng điều khiển web.
Với các nhân viên hiện ở Châu Âu, Châu Á, Úc và Bắc Mỹ, trọng tâm của Fermyon là tiếp tục xây dựng các dự án thương mại và nguồn mở của mình, Butcher nói.
Fermyon Cloud sẽ mở rộng sang cung cấp dịch vụ thương mại “sẵn sàng cho doanh nghiệp” trong những tháng tới, ông nói thêm, vì Fermyon dự kiến sẽ tăng gấp đôi số nhân viên 20 người vào giữa năm 2023 – nhấn mạnh vào sản phẩm, tiếp thị, quan hệ với nhà phát triển và vai trò cộng đồng.
Butcher cho biết:
“Chúng tôi có vị trí tốt để chống chọi với những cơn bão kinh tế vĩ mô do nguồn tài chính mà chúng tôi sẽ công bố hôm nay. Chúng tôi có nguồn quỹ để tồn tại vài năm.”
Đến nay, Fermyon có trụ sở tại Colorado đã huy động được 26 triệu đô la.
Có một nhà hàng ở Nhật tên gọi là “Nhà hàng của những order nhầm lẫn” (Restaurant of Mistaken Order), bạn sẽ thấy dòng thông báo rằng: “Chủ quán từ chối chịu trách nhiệm nếu các món ăn bị order sai”.
Nhiều người sẽ cảm thấy rất kỳ lạ khi có một nơi không thể thực hiện đúng theo yêu cầu của khách hàng. Vậy mà mọi thực khách đều rất vui vẻ, chấp nhận và thanh toán cho món ăn sai đó. Ơ, sao thế?
Nhà hàng Nhật: Khách vui vẻ dù bị sai món ăn
Đó là bởi vì tất cả nhân viên tại nhà hàng đều là những người đang sống chung với căn bệnh Alzheimer. Do đó, họ có thể nhớ, cũng đôi khi là không thể nhớ được món ăn mà thực khách đã gọi.
Restaurant of Mistaken Order là một concept ra đời vào năm 2017 tại Tokyo.
Đúng như tên gọi, khách hàng sau khi gọi món có thể sẽ không nhận được đúng món mà họ mong muốn.
Nhân viên nhà hàng chủ yếu là người già bị chứng bệnh mất trí nhớ
Mặc dù khái niệm về kiểu nhà hàng như thế nghe có vẻ rất mới, nhưng đây thực sự phản ánh được tình trạng thực tế của xã hội Nhật Bản trong thế kỷ 21.
Như chúng ta đã biết, Nhật Bản là một quốc gia có tỷ lệ dân số già cao, điều đó khiến cho Alzheimer là một căn bệnh rất phổ biến ở đây.
Thế là nhiều thị trấn đã bắt đầu xuất hiện các dịch vụ tuyển dụng lực lượng lao động mắc chứng bệnh này.
Chủ nhà hàng Restaurant of Mistakne Order
Người chủ của Restaurant of Mistaken Order – Shiro Oguni chia sẻ:
“Chứng mất trí nhớ bị hiểu lầm rất nhiều. Mọi người thường cho rằng những bệnh nhân Alzheimer không thể làm bất cứ điều gì cho bản thân và thường bị cô lập khỏi xã hội. Chúng tôi muốn thay đổi xã hội này, vì vậy dù mất trí nhớ hay không, con người vẫn có thể sống hoà hợp với nhau.”
Dù có bệnh này hay không, con người vẫn có thể sống phù hợp với nhau
Trải nghiệm thực tế của nhiều khách hàng cho thấy, họ rất hứng thú với kiểu nhà hàng như thế này. Tất cả các nhân viên đều có khả năng xây dựng mối quan hệ với khách hàng, một kỹ năng rất quan trọng trong ngành dịch vụ.
Dù món có bị giao sai, nhưng thực khách dường như vẫn rất tận hưởng trải nghiệm theo cách nào đó.
Khách hàng rất hứng thú với trải nghiệm này
Theo thống kê, 37% các đơn gọi món đều bị nhầm lẫn, nhưng 99% khách hàng đều phản hồi rất hài lòng và cảm thấy vui vẻ. Một phần là vì “mọi món trong thực đơn đều ngon”, vì thế khách hàng không phải quá lo lắng họ sẽ bị phục vụ một món có chất lượng kém.
Tại hội nghị Ignite hôm 14/10, Microsoft đã công bố Defender Cloud Security Posture Management and Defender for DevOps, hai gói mới trong dịch vụ Defender for Cloud của công ty (trước đây là Azure Defender) dành cho quản lý phát triển phần mềm và bảo mật thời gian chạy (runtime) trên môi trường đa đám mây (multicloud) và nhiều pipeline.
Dịch vụ Defender for Cloud của Microsoft
Hiện đã có bản xem trước công khai, cả 2 cùng chạy với GitHub và Azure DevOps, với các tích hợp sản phẩm bổ sung.
CVP của Microsoft về bảo mật đám mây, Shawn Bice, cho biết Defender for DevOps và Defender Cloud Security Posture Management (gọi tắt là Defender CSPM) xuất phát từ những thách thức mà các công ty đối mặt khi sử dụng các dịch vụ cloud-native để triển khai và quản lý ứng dụng.
Những khách hàng này thường thiếu cái nhìn toàn diện và thiếu các biện pháp giảm thiểu thiệt hại được ưu tiên, khiến cho việc bảo mật mang tính phản ứng, thay vì chủ động.
Nói có sách mách có chứng.
Theo một báo cáo năm 2020 từ Orca Security, 59% nhóm an ninh mạng cho biết nhận được hơn 500 cảnh báo về bảo mật đám mây mỗi ngày – một phần lớn trong số đó là thông báo sai. Tool sprawl (tình trạng sử dụng quá nhiều công cụ) được cho là một thách thức trong việc duy trì bảo mật code.
Trả lời khảo sát của GitLab vào tháng 8, 41% các nhóm DevOps nói rằng họ đã sử dụng từ 6 đến 10 công cụ trong chuỗi công cụ phát triển của mình, khiến họ bỏ sót các vấn đề bảo mật.
Bice cho biết:
“Hành trình chuyển đổi đám mây tăng cường cho khách hàng của chúng tôi đã tạo ra nhu cầu cấp thiết về một giải pháp thống nhất nhằm quản lý bảo mật từ quá trình phát triển đến thời gian chạy trong môi trường đa đám mây và nhiều pipeline”.
Giao diện Microsoft Defender for Cloud
Vì vậy, Defender CSPM tận dụng các thuật toán AI để thực hiện phân tích rủi ro theo ngữ cảnh của môi trường phát triển phần mềm. Các đề xuất và thông tin chi tiết về kết quả được đưa vào các nền tảng quản lý mã nguồn như GitHub và Azure DevOps để thúc đẩy nỗ lực khắc phục; mặt khác, người dùng có thể tạo luồng công việc được kết nối với các đề xuất bảo mật để kích hoạt khắc phục tự động.
Defender CSPM cũng cung cấp “truy vấn tấn công” mà nhóm bảo mật có thể sử dụng để khám phá rủi ro và đe dọa dữ liệu, cũng như bảng điều khiển hiển thị tất cả các quy tắc được triển khai trên môi trường nhà phát triển và các công cụ cho phép quản trị viên bảo mật xác định các quy tắc mới.
Đối với Defender for DevOps, nó cho thấy sức mạnh an ninh tổng thể của các cấu hình tài nguyên và mã ứng dụng tiền sản xuất. Các nhóm bảo mật có thể sử dụng dịch vụ này để kích hoạt các mẫu và file container image được thiết kế để giảm thiểu khả năng xảy ra cấu hình sai đám mây trong môi trường production.
Bice giải thích:
“Tận dụng [thông tin phân tích] trong Defender for Cloud, quản trị viên bảo mật có thể giúp các nhà phát triển ưu tiên các bản vá code quan trọng và chỉ định quyền sở hữu của nhà phát triển bằng cách kích hoạt quy trình làm việc tùy chỉnh.
Với việc triển khai Defender CSPM và Defender for Cloud, rõ ràng là Microsoft đang tìm kiếm miếng bánh lớn hơn trong phân khúc DevSecOps khổng lồ và ngày càng phát triển.
Grand View Research ước tính rằng thị trường dành cho DevSecOps – bao gồm các công cụ tự động hóa các phương pháp bảo mật ở mọi bước phát triển phần mềm – trị giá 2,79 tỷ USD vào năm 2020.
Các công ty khởi nghiệp bao gồm Spectral, nhắm vào việc phát hiện các vấn đề bảo mật tiềm ẩn trong cơ sở mã và nhật ký, và Cycode, cung cấp các công cụ để bảo mật đường ống DevOps, có thể bị coi là đối thủ cạnh tranh. Nhưng quy mô của Microsoft – và thực tế là cả Defender CSPM và Defender for Cloud đều miễn phí cho khách hàng của Defender for Cloud trong thời gian xem trước – mang lại lợi thế lớn cho nó.
“Microsoft cam kết tăng cường bảo mật cho tất cả mọi người với tiêu chuẩn bảo mật đám mây toàn diện trên môi trường đa đám mây.”
Xem video buổi giới thiệu 2 gói này của dịch vụ Defender for Cloud
Mối quan hệ đối tác lớn nhất của Microsoft và Meta kể từ thời Windows Phone
Microsoft Teams trên Quest VR headset
Tưởng chừng Microsoft và Meta đã đối đầu nhau vào năm ngoái, sẵn sàng cạnh tranh gay gắt cho tương lai công việc (the future of work) trong metaverse.
Nhưng hôm nay, cả hai thông báo họ đang hợp tác về cách mọi người sẽ làm việc và thậm chí chơi game trong thực tế ảo.
Điều này bắt đầu bằng việc Microsoft đưa các dịch vụ lớn nhất của mình – Teams, Office, Windows và thậm chí cả Xbox Cloud Gaming – vào headset Quest VR của Meta.
Đây là một mối quan hệ hợp tác đầy bất ngờ, chứng kiến Microsoft và Meta kết hợp sức mạnh của họ. Microsoft nhận thấy cơ hội để mang Teams và các sản phẩm năng suất khác của họ vào một bộ headset VR đủ mạnh và Meta trở thành đối tác quan trọng trong kế hoạch metaverse lớn của mình.
Microsoft Teams trong VR
CEO Satya Nadella của Microsoft cho biết:
“Chúng tôi đang mang trải nghiệm họp nhập vai của Microsoft Teams vào Meta Quest nhằm cung cấp cho mọi người những cách thức mới để kết nối với nhau. Bạn có thể kết nối, chia sẻ, cộng tác như thể bạn đang trực tiếp cùng nhau.”
Trải nghiệm Teams trên headset Quest Pro mới và Quest 2 sẽ bao gồm hệ thống hình đại diện (avatar) cho Teams của Meta và Teams nhận được hỗ trợ trong Horizon Workrooms của chính Meta.
Giám đốc điều hành Meta, Mark Zuckerberg cho biết trong sự kiện này.
“Mọi người sẽ có thể tham gia cuộc họp Teams trực tiếp từ Workrooms. Chúng tôi nghĩ rằng trải nghiệm đa thiết bị, đa màn hình này sẽ là nền tảng của văn phòng ảo trong tương lai.”
Văn phòng ảo trong tương lai này sẽ không chỉ dành cho các cuộc họp. Microsoft đang đưa Windows 365 lên Quest, nền tảng truyền trực tuyến các phiên bản Windows đầy đủ tới các thiết bị.
Microsoft và Meta hợp tác về metaverse
Nadella nói:
“Với việc đưa Windows 365 vào Quest, bạn sẽ có cách thức mới để truyền trực tuyến an toàn toàn bộ trải nghiệm Windows, bao gồm tất cả các ứng dụng, nội dung và cài đặt được cá nhân hóa vào thiết bị VR của bạn với toàn bộ sức mạnh của Windows và các ứng dụng Windows”.
Microsoft cũng đang đưa các phiên bản 2D của ứng dụng Office của mình lên Quest thông qua công nghệ PWA (Progressive Web Apps).
Đây sẽ không phải phiên bản 3D hoàn chỉnh của Office được thiết kế cho VR, nhưng nếu có nhu cầu về VR trong doanh nghiệp, thì có thể dễ dàng hình dung Microsoft sẽ điều chỉnh chúng trong tương lai.
Xbox Cloud Gaming thậm chí sẽ tiếp cận với headset Quest VR của Meta, cho phép người đăng ký Xbox Game Pass Ultimate phát trực tuyến trò chơi.
Nó sẽ không sống động như trải nghiệm thực tế ảo gốc cho các game Xbox, nhưng bạn sẽ có thể cầm bộ điều khiển Xbox và chơi chúng trên một màn hình khổng lồ được chiếu bên trong headset Quest.
Xbox Cloud Gaming trên Quest
Cốt lõi ở đây là mối quan hệ hợp tác chặt chẽ và bất thường này giữa Meta và Microsoft.
Mặc dù cặp đôi này đã hợp tác trong Teams cho các thiết bị Meta’s Portal và trên một số tích hợp cho SharePoint và Outlook, đây là mối quan hệ hợp tác lớn đầu tiên kể từ khi tích hợp sâu Facebook vào Windows Phone hơn một thập kỷ trước.
Microsoft dường như đang tự đặt cược vào future of work trong các tai nghe VR và AR, hay như cách Microsoft gọi chúng là thực tế hỗn hợp.
Microsoft trước đây đã thử nghiệm với tai nghe VR thực tế hỗn hợp Windows, nhưng họ không bao giờ sản xuất thiết bị của riêng mình và sản phẩm phần mềm còn mờ nhạt so với những tay chơi lâu đời hơn như Oculus (nay là Meta Quest) hay Valve và HTC.
Microsoft đã đầu tư nhiều hơn vào HoloLens, headset AR mà họ đã quảng cáo cho các doanh nghiệp như là tương lai của sự cộng tác (future of collaboration).
Alex Kipman, lãnh đạo nhóm Microsoft phát triển headset HoloLens của công ty và bộ điều khiển chuyển động Kinect, đã từ chức sau các cáo buộc lạm dụng bằng lời nói và quấy rối tình dục vào đầu năm nay. Điều đó khiến tương lai của HoloLens bị nghi ngờ, đặc biệt là khi có tin đồn cho thấy Microsoft đã loại bỏ kế hoạch cho HoloLens 3.
3D avatar của Microsoft Teams
Chúng tôi vẫn đang chờ xem hình đại diện 3D của Microsoft Teams. Hình ảnh: Microsoft
Điều đó khiến thời điểm hợp tác Meta của Microsoft trở nên đặc biệt hấp dẫn, khi Nadella cố gắng đưa Microsoft trở thành công ty phần mềm và công cụ năng suất cho thiết bị VR thay vì nhà sản xuất.
Nadella nói:
“Chúng tôi đang thực hiện một cách tiếp cận để đảm bảo rằng phần mềm của chúng tôi có thể mang lại lợi ích cho người dùng trên tất cả các thiết bị yêu thích của họ và đó là lý do tại sao tôi rất vui mừng về những gì chúng tôi công bố ngày hôm nay và cách chúng tôi tập hợp sức mạnh của nhiều người”
Meta hiện có một đồng minh quan trọng trong nỗ lực biến metaverse thành hiện thực, cũng như có những dấu hiệu rõ ràng rằng đây sẽ là một môi trường đầy thách thức để đi đúng hướng.
Meta đã cố gắng trong nhiều năm để tiếp cận khách hàng doanh nghiệp thông qua nền tảng Workplace của mình, nhưng qua việc hợp tác chặt chẽ hơn với Microsoft Teams trong VR, đó là sự thừa nhận thất bại rõ ràng khi nói đến tương lai của các ứng dụng cộng tác và năng suất tại nơi làm việc.
Microsoft’s Mesh work for Teams đặc biệt ấn tượng trong các cuộc họp ảo năm ngoái, vì vậy sẽ rất thú vị khi xem cách công ty đưa điều đó vào headset Quest của Meta.
Vẫn còn quá sớm cho mối quan hệ đối tác này, nhưng nhiều thông tin chi tiết hơn về chính xác thời điểm những trải nghiệm này sẽ được tiết lộ trong những tháng tiếp theo. Bạn có thể sẽ nghe nhiều hơn về Teams và có lẽ là avatar metaverse 3D của Microsoft khi công ty tổ chức hội nghị Ignite ở Seattle, nơi họ sẽ thảo luận về future of work, bảo mật,…
Nhật Bản chính thức mở cửa cho khách du lịch quốc tế
Nhật Bản đã dở bỏ hoàn toàn các hạn chế biên giới nhập cảnh với du khách quốc tế. Kể từ ngày 11/10, du khách có thể du lịch tự túc đến Nhật Bản mà không chịu bất cứ giới hạn nào, gần quay về như thời điểm trước đại dịch.
Tuy nhiên, người nhập cảnh phải xuất trình giấy chứng nhận tiêm vaccine tối thiểu 3 mũi với những loại vaccine được WHO công nhận. Đồng nghĩa với việc nước này cũng công nhận các loại vaccine Sinopharm, Sinovac và Convidecia.
Du khách đến Nhật phải có chứng nhận tiêm vaccine ngừa Covid
Nếu không có giấy chứng nhận tiêm chủng, du khách cần phải có kết quả xét nghiệm âm tính với COVID-19 trong vòng 72 giờ trước khởi hành.
Trong khi đó, các yêu cầu về kiểm dịch, xét nghiệm khi đến sẽ được bãi bỏ hoàn toàn cùng với hệ thống phân nhóm các quốc gia theo từng nhóm xanh, vàng, đỏ.
Hiện tại ở Nhật, người dân vẫn được yêu cầu thực hiện các biện pháp phòng ngừa để chống lại COVID-19.
Theo thống kế, khoảng 80% tổng dân số Nhật đã được tiêm chủng ít nhất 2 mũi, giấy chứng nhận tiêm chủng không được yêu cầu ở các điểm đến. Trong khi đó, nhiều điểm du lịch ở Nhật Bản đã dần mở cửa hoạt động và khôi phục trở lại. Mặc dù một số sự kiện và lễ hội vẫn tiếp tục bị huỷ bỏ.
Trước đó, từ ngày 10/6/2022, Nhật Bản đã mở cửa du lịch trở lại sau 2 năm kể từ khi đóng cửa vì đại dịch COVID-19.
Vào thời điểm đó, Nhật Bản chỉ cấp visa du lịch cho công dân đến từ 98 quốc gia vùng xanh. Du khách cần phải có giấy xét nghiệm PCR âm tính trước khi bay.
Thế nhưng, du khách bắt buộc phải đi theo tour trọn gói, có hướng dẫn viên. Lúc đó, du khách Việt Nam vẫn chưa thể đi du lịch đến Nhật do nước ta thuộc vùng vàng và không phù hợp với chính sách của Nhật.
Trong thời gian lưu trú khi đó, du khách cũng phải tuân thủ các biện pháp phòng ngừa lây nhiễm cơ bản, như đeo khẩu trang và sát khuẩn tay thường xuyên.
Đồng thời họ cũng phải đăng ký một chương trình bảo hiểm du lịch bao gồm đến các chi phí y tế liên quan đến COVID-19.
Việc tính toán những khoản phải trả cho nhân viên là một vấn đề phổ biến. Cụ thể, các startup thường xuyên vật lộn với việc trả lương thưởng vì họ cạnh tranh với các startup khác để tìm kiếm nhân tài.
Với Roger Lee, vấn đề liên tục xuất hiện khi anh đồng sáng lập Human Interest – nhà cung cấp 401(k), công ty đã đạt được vị thế kỳ lân vào tháng 8 năm 2021 và hiện nay có gần 700 nhân viên. (Lee không còn tham gia vào công việc hàng ngày của công ty này, mặc dù anh vẫn có chân trong hội đồng quản trị)
Lee nói:
“Việc tính toán lương thưởng cho nhân viên là một trong những nguồn gây khổ sở hàng đầu của chúng tôi. Chúng tôi sử dụng cái giống như 1,000 bảng tính để theo dõi và quyết định mức lương, cổ phần, tăng giảm lương, range lương và mức offer.”
“Khó mà có một cái nhìn tổng quan về lương thưởng nhân viên để đảm bảo rằng chúng ta đang trả lương cho mọi người một cách công bằng và cạnh tranh.”
Vì vậy, vào tháng 10 năm 2021, anh đã hợp tác với Teddy Sherrill – người bạn cũ ở Harvard để cho ra đời Comprehensive (Toàn diện) nhằm nỗ lực giải quyết vấn đề.
Hai nhà đồng sáng lập của Comprehensive
Công ty nổi như cồn, thông báo đã gọi được 6 triệu đô vòng hạt giống vào năm nay, được dẫn đầu bởi Inspired Capital và có cả sự tham gia của Floodgate, SV Angel cũng như những nhà sáng lập và giám đốc điều hành của Rippling, Wealthfront, Pilot.com, Thumbtack, Public.com và những bên khác.
Khách hàng mục tiêu của Comprehensive là startup, thế giới mà Lee quen thuộc, anh từng sở hữu 2 startup.
Có một vài startup đã nổi lên trong lĩnh vực này trong những năm gần đây.
Tháng 8, Complete đã công bố gọi được thêm 4 triệu đô la.
OpenComp có một sản phẩm tương tự hướng tới các công ty tăng trưởng cao đang tìm cách cải thiện việc tuyển dụng và giữ chân họ.
Compound được hậu thuẫn bởi Y-Combinator tìm cách giúp nhân viên công nghệ hiểu được mức lương thưởng của chính họ.
Lee hy vọng sẽ làm cho Comprehensive nổi bật so với các đối thủ cạnh tranh bằng cách cung cấp dịch vụ của mình thật tốt, càng toàn diện càng tốt. Ví dụ: nó muốn giúp các công ty khởi nghiệp xử lý tất cả các khía cạnh của lương thưởng trong tổ chức của họ – ngoài tiền lương còn tư vấn về đánh giá lương thưởng, giao tiếp với nhân viên và phân tích lương.
Lee cho biết:
“Chế độ lương thưởng cho nhân viên hiện nay phức tạp hơn bao giờ hết, do xu hướng làm việc từ xa và lạm phát gần đây, cũng như sự chú trọng vào văn hoá DE&I (đa dạng và hoà nhập)”.
Ông lập luận rằng vấn đề vượt ra khỏi nguồn nhân lực với nhiều đội ngũ tham gia vào quy trình và dữ liệu nằm rải rác trên nhiều hệ thống. Lee hy vọng với Comprehensive, các công ty sẽ “có khả năng thấy được các thông tin liên quan đến lương thưởng ở một nơi duy nhất.”
Lee nói thêm:
“Khi dữ liệu tổng hợp tồn tại trong các hệ thống phân tầng, một công ty không thể thực sự đưa ra quyết định sáng suốt về lương thưởng. Chúng tôi đang cố thống nhất mọi dữ liệu.”
Giao diện của Comprehensive
Ông nhấn mạnh, Comprehensive không chỉ là việc tuyển dụng nhân viên mà còn là vấn đề giữ chân nhân viên. Lee ước tính rằng lương thưởng cho nhân viên thường chiếm 70-80% tổng chi phí của các công ty khởi nghiệp – đại diện cho khoản chi phí lớn nhất “cho đến nay”.
Lee nói:
“Hơn bao giờ hết, các công ty khởi nghiệp muốn biết rằng số tiền mà họ chi tiêu đang được sử dụng để thưởng và giữ chân những người đạt thành tích cao và không bị lãng phí”.
Comprehensive vận hành mô hình SaaS trong đó công ty tính phí dựa trên quy mô. Công ty có kế hoạch sử dụng vốn của mình để tăng trưởng và tiếp tục tuyển dụng.
Alexa von Tobel, người sáng lập và đối tác quản lý của Inspired Capital, tin rằng khi hệ thống công nghệ nhân sự “tiếp tục dịch chuyển sang đám mây, thì lương thưởng là một thách thức công nghệ khó khăn và phức tạp đã đến lúc cần đổi mới.”
“Về cơ bản, lương thưởng đã thay đổi trong năm qua và Comprehensive được sinh ra để đáp ứng thời điểm cụ thể này: ngày càng nhiều công ty làm việc từ xa với kỳ vọng lương thưởng chênh lệch, lạm phát tiền lương, nhu cầu công khai lương thưởng tăng lên và đánh giá chênh lệch lương, v.v.”.
Nhắc đến bàn phím, hẳn chúng ta dễ dàng hình dùng hình thù, kích thước cũng như bố cục rồi đúng không? Nhưng mới đây, các chuyên gia Google Nhật Bản lại làm chúng ta té ngửa bởi một thiết kế bàn phím mới với hàng tá công dụng vi diệu mà nó mang lại.
Dưới đây là các hình ảnh của chiếc bàn phím khiến bạn chỉ muốn thốt lên “hỡi ôi mấy ông này sao lại có thể nghĩ được như thế?”
Bàn phím gì giống bộ mạt chược thế này
Nhưng đây mới là hình thù thiệt sự nè
Xem nó này!
Dài thế này thì gõ phím làm sao?
Thiết kế nhìn như phương tiện công cộng phổ biến ở Nhật