Skip links
View
Drag

2022

Tags

Low Code: The Future of Enterprise Application Development

One of the key factors of digital transformation is the automation of processes within the organization. The organization should be able to monitor and process data from any process. Most organizations find software development to be the biggest obstacle, as the process can be time-consuming and does not meet the needs of employees. It also cannot respond immediately to changes in the work process.  Low code is a simple approach to application development that has been around for a long time. Microsoft Power Apps, a well-known low-code platform, was launched in 2015. Many enterprise low-code vendors provide services, often by modifying specialized business applications. More recently, some startups like Retool have also developed platforms specifically for low-code application development   As a result, many enterprises are starting to invest more in low-code open-source projects such as AppSmith, ToolJet and Budibase, which became mainstream around 2020 to 2022, although they were launched

MFEC

MFEC

Tags

AI āđ„āļĄāđˆāđƒāļŠāđˆāļ„āļģāļ•āļ­āļšāļŠāļļāļ”āļ—āđ‰āļēāļĒāļ‚āļ­āļ‡āļāļēāļĢāļ—āļģ Automation

āđƒāļ™āļ›āļąāļˆāļˆāļļāļšāļąāļ™ AI āđ€āļ›āđ‡āļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ„āļ§āļēāļĄāļ™āļīāļĒāļĄāđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļĄāļēāļ āļŦāļĨāļąāļ‡āļˆāļēāļāļ„āļ§āļēāļĄāļāđ‰āļēāļ§āļŦāļ™āđ‰āļēāļ‚āļ­āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļģāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļ™āļģ Deep Learning āļĄāļēāļ›āļĢāļąāļšāđƒāļŠāđ‰āđ„āļ”āđ‰āđƒāļ™āļŠāļĩāļ§āļīāļ•āļˆāļĢāļīāļ‡ āļ”āđ‰āļ§āļĒāļāļēāļĢāļāļĨāļąāļšāļĄāļēāļ‚āļ­āļ‡ Convolutional Neural Networks (CNN) āđ‚āļ”āļĒāļžāļ·āđ‰āļ™āļāļēāļ™āđāļĨāđ‰āļ§āļĄāļĩāļ—āļĪāļĐāļŽāļĩāļ—āļĩāđˆāļ­āļ˜āļīāļšāļēāļĒāļ„āļ§āļēāļĄāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļ‚āļ­āļ‡ Machine Learning āļāļąāļš AI āļ­āļĒāļđāđˆ 2 āļ—āļĪāļĐāļŽāļĩ āļ—āļĪāļĐāļŽāļĩāđāļĢāļāļ­āļ˜āļīāļšāļēāļĒāļ§āđˆāļē Machine Learning āđāļĨāļ° Deep Learning āđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ™āļŦāļ™āļķāđˆāļ‡āļ‚āļ­āļ‡ AI āđāļĨāļ°āļ—āļĪāļĐāļŽāļĩāļ—āļĩāđˆāļŠāļ­āļ‡āļ­āļ˜āļīāļšāļēāļĒāļ§āđˆāļē Machine Learning āđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļš AI āđāļ„āđˆāđƒāļ™āļŠāđˆāļ§āļ™āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļāļēāļĢāļ•āļąāļ”āļŠāļīāļ™āđƒāļˆāđ€āļ—āđˆāļēāļ™āļąāđ‰āļ™ āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē āđ„āļ”āđ‰āļĄāļĩāļāļēāļĢāļ™āļģ AI āđ„āļ›āđƒāļŠāđ‰āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāđƒāļ™āļŦāļĨāļēāļĒāļĢāļđāļ›āđāļšāļš āđ€āļŠāđˆāļ™ āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ Face Recognition, Image Recognition āđāļĨāļ° Self-Driving Car āđāļĨāļ°āļĄāļĩāļāļēāļĢāļ™āļģ Machine Learning āđ„āļ›āļ›āļĢāļ°āļĒāļļāļāļ•āđŒāđƒāļŠāđ‰āļāļąāļšāđāļ­āļ›āļ—āļĩāđˆāļŦāļĨāļēāļāļŦāļĨāļēāļĒāđƒāļ™āļŠāļēāļĒāļ‡āļēāļ™ Cyber Security āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™ Malware Detection āļŦāļĢāļ·āļ­ Anti-Spam āļ­āļĒāđˆāļēāļ‡āđ„āļĢāļāđ‡āļ•āļēāļĄ AI āđ„āļĄāđˆāđƒāļŠāđˆāļ„āļģāļ•āļ­āļšāļ‚āļ­āļ‡āļ—āļļāļāļŠāļīāđˆāļ‡ āđāļĨāļ°āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļ—āļ”āđāļ—āļ™āļāļēāļĢāļ•āļąāļ”āļŠāļīāļ™āđƒāļˆāļ‚āļ­āļ‡āļĄāļ™āļļāļĐāļĒāđŒāđ„āļ”āđ‰ 100% Machine Learning āļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļāļĨāđ„āļāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡ AI āļ­āļēāļĻāļąāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļāļēāļĢāļ•āļąāļ”āļŠāļīāļ™āđƒāļˆāđāļĨāļ°āļāļēāļĢāļ•āļąāļ”āļŠāļīāļ™āđƒāļˆāđ€āļŦāļĨāđˆāļēāļ™āļąāđ‰āļ™āļĄāļĩāđ‚āļ­āļāļēāļŠāļ—āļĩāđˆāļˆāļ°āļœāļīāļ”āļžāļĨāļēāļ”āđ„āļ”āđ‰ āļ—āļģāđƒāļŦāđ‰āđ€āļāļīāļ”āđ€āļ›āđ‡āļ™āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ—āļĩāđˆāļ­āļēāļˆāļ°āļ—āļģāđƒāļŦāđ‰āđ€āļāļīāļ”āļ­āļąāļ™āļ•āļĢāļēāļĒāļŦāļĢāļ·āļ­āļŠāļēāļĄāļēāļĢāļ–āļ™āļģāđ„āļ›āđƒāļŠāđ‰āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāđƒāļ™āļ—āļēāļ‡āļ—āļĩāđˆāļœāļīāļ”āđ„āļ”āđ‰ āđ€āļŠāđˆāļ™ āļ­āļļāļšāļąāļ•āļīāđ€āļŦāļ•āļļāļ‚āļ­āļ‡āļĢāļ– Tesla āļ—āļĩāđˆāđ€āļāļīāļ”āļˆāļēāļāļ„āļ§āļēāļĄāļœāļīāļ”āļžāļĨāļēāļ”āđƒāļ™āļĢāļ°āļšāļšāļ•āļĢāļ§āļˆāļˆāļąāļš āđāļĨāļ°āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ Deepfake āļ—āļĩāđˆāđƒāļŠāđ‰āļ›āļĨāļ­āļĄāđāļ›āļĨāļ‡āđ€āļ›āđ‡āļ™āļšāļļāļ„āļ„āļĨāļŠāļģāļ„āļąāļ āļ‡āļēāļ™āļ§āļīāļˆāļąāļĒāļ‚āļ­āļ‡ Ian Goodfellow āđƒāļ™āļ›āļĩ 2017 āļŠāļĩāđ‰āđƒāļŦāđ‰āđ€āļŦāđ‡āļ™āļ–āļķāļ‡āļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ‚āļ­āļ‡ Machine Learning āļ‚āļ­āļ‡ CNN āļœāđˆāļēāļ™ Adversarial Example Attack āļŦāļĢāļ·āļ­āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ Machine learning āđ‚āļ”āļĒāļāļēāļĢāļšāļīāļ”āđ€āļšāļ·āļ­āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ•āđ‰āļ™āļ‰āļšāļąāļš āļ‹āļķāđˆāļ‡āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāđ„āļ”āđ‰āļŦāļĨāļēāļĒāļ§āļīāļ˜āļĩ āđ„āļ”āđ‰āđāļāđˆ Fast Gradient Sign Method (FGSM) āļāļēāļĢāļšāļīāļ”āđ€āļšāļ·āļ­āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāđ‚āļ”āļĒāļāļēāļĢāđ€āļžāļīāđˆāļĄāļ™āđ‰āļģāļŦāļ™āļąāļāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļžāļ·āđˆāļ­āļœāļĨāļąāļāđƒāļŦāđ‰āđ„āļ›āļ­āļĒāļđāđˆāđƒāļ™āđ€āļ‚āļ•āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļœāļīāļ” āđ‚āļ”āļĒāļāļēāļĢāļˆāļģāđāļ™āļāļ›āļĢāļ°āđ€āļ āļ—āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļ°āļ­āļīāļ‡āļ•āļēāļĄāļ™āđ‰āļģāļŦāļ™āļąāļāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āļ—āļģāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļĢāļ°āļšāļļāđ„āļ”āđ‰āļ§āđˆāļēāļˆāļ°āđƒāļŦāđ‰āļœāļīāļ”āđ€āļ›āđ‡āļ™āļ­āļ°āđ„āļĢ āđāļ„āđˆāļ•āđ‰āļ­āļ‡āļĢāļđāđ‰āļ§āđˆāļēāļœāļĨāļąāļāđ„āļ›āļ—āļīāļĻāļ—āļēāļ‡āđ„āļŦāļ™āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰ Network āļˆāļģāđāļ™āļāļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļ›āđ‡āļ™āđ„āļ›āļ•āļēāļĄāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢ One-Pixel Attack āļāļēāļĢāļšāļīāļ”āđ€āļšāļ·āļ­āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāđ‚āļ”āļĒāļāļēāļĢāđāļāđ‰āđ„āļ‚āđ€āļžāļĩāļĒāļ‡ 1 āļžāļīāļāđ€āļ‹āļĨāđƒāļ™āļ•āļģāđāļŦāļ™āđˆāļ‡āļ—āļĩāđˆāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļˆāļģāđāļ™āļāļ›āļĢāļ°āđ€āļ āļ—āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļāļĢāļđāļ› āđ„āļĄāđˆāļŠāļēāļĄāļēāļĢāļ–āļĢāļ°āļšāļļāļœāļĨāļĨāļąāļžāļ˜āđŒāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āđ€āļ‰āļžāļēāļ°āđ€āļˆāļēāļ°āļˆāļ‡ āđāļ•āđˆāļŠāļēāļĄāļēāļĢāļ–āđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āļŠāļīāđˆāļ‡āļ—āļĩāđˆāđ„āļĄāđˆāļ„āļ§āļĢāļˆāļ°āđ€āļ›āđ‡āļ™āđ„āļ”āđ‰ āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āđ€āļŠāđˆāļ™ āļ—āļģāđƒāļŦāđ‰ Machine Learning āļ­āđˆāļēāļ™ āļ–āđ‰āļ§āļĒāļŠāļē āđ€āļ›āđ‡āļ™ āļˆāļ­āļĒāļŠāļ•āļīāđŠāļ Adversarial Patch āļāļēāļĢāļšāļīāļ”āđ€āļšāļ·āļ­āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāđ‚āļ”āļĒāļāļēāļĢāđ€āļžāļīāđˆāļĄāļ­āļ‡āļ„āđŒāļ›āļĢāļ°āļāļ­āļšāļ­āļ·āđˆāļ™ āļŦāļĢāļ·āļ­ Patch āđ€āļ‚āđ‰āļēāđ„āļ›āđƒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ•āđ‰āļ™āļ‰āļšāļąāļš āđ€āļŠāđˆāļ™ āļāļēāļĢāđ€āļžāļīāđˆāļĄāļĢāļđāļ›āļ—āļĩāđˆāļ–āļđāļāļŠāļĢāđ‰āļēāļ‡āđ€āļžāļ·āđˆāļ­āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°āļĨāļ‡āđ„āļ›āđƒāļ™āļĢāļđāļ›āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒ āļāđ‡āļŠāļēāļĄāļēāļĢāļ–āđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ„āļĩāļĒāđŒāļšāļ­āļĢāđŒāļ”āđ€āļ›āđ‡āļ™āļŦāļ­āļĒāļŠāļąāļ‡āļ‚āđŒāđ„āļ”āđ‰ āđ€āļžāļĢāļēāļ° Patch āļ™āļąāđ‰āļ™āļĄāļĩāļ„āđˆāļē Feature āļ—āļĩāđˆāđ‚āļ”āļ”āđ€āļ”āđˆāļ™āļāļ§āđˆāļēāđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒ āļ—āļģāđƒāļŦāđ‰ Machine Learning āļ•āļĢāļ§āļˆāļˆāļąāļšāđ„āļ”āđ‰āđ€āļ›āđ‡āļ™āļŠāļīāđˆāļ‡āļ—āļĩāđˆ Patch āļāļģāļŦāļ™āļ”āđƒāļŦāđ‰āđ€āļ›āđ‡āļ™ āļ™āļ­āļāļˆāļēāļāļ§āļīāļ˜āļĩāļāļēāļĢāļ—āļĩāđˆāļĒāļāļĄāļē āļāđ‡āļĒāļąāļ‡āļĄāļĩāļĢāļđāļ›āđāļšāļšāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ­āļ·āđˆāļ™ āđ† āļ­āļĩāļāļĄāļēāļāļĄāļēāļĒ āđ€āļŠāđˆāļ™ 3D Adversarial Example,

MFEC

MFEC

Tags

“āļĄāļ­āļ‡āļ­āļ™āļēāļ„āļ• 5 āđ€āļ—āļĢāļ™āļ”āđŒ āļāļēāļĢāļžāļąāļ’āļ™āļēāļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ—āļĩāđˆāļ–āļķāļ‡āđ€āļ§āļĨāļēāļ•āđ‰āļ­āļ‡āļĨāļ­āļ‡āđƒāļŠāđ‰āļ‡āļēāļ™â€

āđ€āļĢāļīāđˆāļĄāļ—āļĩāđˆāđ€āļ—āļĢāļ™āļ”āđŒāđāļĢāļ Low Code āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ™āļĩāđ‰āļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļĄāļēāļĒāļēāļ§āļ™āļēāļ™ āđƒāļ™āļŠāđˆāļ§āļ‡āđ‚āļ„āļ§āļīāļ”āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē āđ‚āļ„āļĢāļ‡āļāļēāļĢ Open Source āđ„āļ”āđ‰āđ€āļ•āļīāļšāđ‚āļ•āļ­āļĒāđˆāļēāļ‡āļĢāļ§āļ”āđ€āļĢāđ‡āļ§āļĄāļēāļ āļĒāļāļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡ 3 āđ‚āļ›āļĢāđ€āļˆāļāļ•āđŒāđƒāļ™āļŠāđˆāļ§āļ‡āđ‚āļ„āļ§āļīāļ” āđ„āļ”āđ‰āđāļāđˆ Appsmith, ToolJet āđāļĨāļ° Budibase āļ‹āļķāđˆāļ‡āļšāļēāļ‡āļ•āļąāļ§āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļĄāļēāļāđˆāļ­āļ™āđ‚āļ„āļ§āļīāļ” āđāļ•āđˆāđƒāļ™āļŠāđˆāļ§āļ‡āđ‚āļ„āļ§āļīāļ”āļāļēāļĢāļžāļąāļ’āļ™āļēāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļ­āļĒāđˆāļēāļ‡āļĢāļ§āļ”āđ€āļĢāđ‡āļ§ āļĄāļĩāļāļēāļĢāļĨāļ‡āļ—āļļāļ™āļ­āļĒāđˆāļēāļ‡āļĄāļēāļāđƒāļ™āļŠāđˆāļ§āļ‡āļ›āļĩ 2021 āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē āđāļĨāļ°āđƒāļ™āļ›āļĩāļ™āļĩāđ‰āđ‚āļ”āļĒāļĢāļ§āļĄāļ‚āļ­āļ‡āļ•āļĨāļēāļ” Low Code āļĄāļĩāļāļēāļĢāđ€āļ•āļīāļšāđ‚āļ•āļ–āļķāļ‡ 25% āđ‚āļ”āļĒāļ•āļĨāļēāļ” Low Code āļ™āļąāđ‰āļ™ āđ€āļĢāļēāļĄāļąāļāļĄāļ­āļ‡āļĢāļ§āļĄāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŦāļĨāļēāļĒāļ•āļąāļ§ āđ€āļŠāđˆāļ™ RPA āļāđ‡āļ­āļēāļˆāļˆāļ°āļĄāļ­āļ‡āļ§āđˆāļēāđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ™āļŦāļ™āļķāđˆāļ‡āļ‚āļ­āļ‡ Low Code āđāļ•āđˆāļ—āļĩāđˆāđ€āļ•āļīāļšāđ‚āļ•āļ„āđˆāļ­āļ™āļ‚āđ‰āļēāļ‡āļĄāļēāļāļ•āļąāļ§āļŦāļ™āļķāđˆāļ‡ āļ„āļ·āļ­ Low-Code Application Platform āļ—āļĩāđˆāđƒāļŠāđ‰āļžāļąāļ’āļ™āļēāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āļ•āļīāļ”āļ•āđˆāļ­āļœāļđāđ‰āđƒāļŠāđ‰ āđ‚āļ”āļĒāđ€āļĢāļēāļŠāļēāļĄāļēāļĢāļ–āđ€āļŠāļ·āđˆāļ­āļĄāļĢāļ°āļšāļšāđ€āļ‚āđ‰āļēāļāļąāļš Database, Google Sheet, Microsoft Excel āđāļĨāđ‰āļ§āļ™āļģāļĄāļēāļ—āļģāđāļ­āļ›āđ€āļ›āđ‡āļ™āļŦāļ™āđ‰āļēāļˆāļ­ UI āđ€āļ›āđ‡āļ™āļ­āļĩāļāđ€āļ—āļĢāļ™āļ”āđŒāļŦāļ™āļķāđˆāļ‡āļ—āļĩāđˆāđ€āļ•āļīāļšāđ‚āļ•āļ‚āļķāđ‰āļ™āļĄāļēāļ āđ€āļ—āļĢāļ™āļ”āđŒāļ—āļĩāđˆ 2 āļ„āļ§āļēāļĄāļ™āļīāļĒāļĄāđƒāļ™āļ āļēāļĐāļēāđƒāļŦāļĄāđˆāđāļĨāļ°āđ€āļŸāļĢāļĄāđ€āļ§āļīāļĢāđŒāļāđƒāļŦāļĄāđˆ āđ† āļĒāļąāļ‡āļ„āļ‡āļĄāļĩāļĄāļēāļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡ āļ–āđ‰āļēāđƒāļ„āļĢāđ„āļ”āđ‰āļ—āļģāļ‡āļēāļ™āļžāļąāļ’āļ™āļēāļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļĄāļēāļ™āļēāļ™ āđ€āļĢāļēāļāđ‡āļˆāļ°āļžāļšāļ§āđˆāļēāđ€āļŸāļĢāļĄāđ€āļ§āļīāļĢāđŒāļāļ—āļĩāđˆāđ€āļĢāļēāđƒāļŠāđ‰āļ‡āļēāļ™āļ­āļēāļˆāļˆāļ°āļ•āđ‰āļ­āļ‡āđ€āļ›āļĨāļĩāđˆāļĒāļ™āđ„āļ›āđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ‡ 3-5 āļ›āļĩ āđāļĄāđ‰āļŦāļĨāļēāļĒāļ›āļĩāļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē React āđāļĨāļ°āđ€āļŸāļĢāļĄāđ€āļ§āļīāļĢāđŒāļāđƒāļ™āļāļĨāļļāđˆāļĄāđ€āļ”āļĩāļĒāļ§āļāļąāļ™āļˆāļ°āđ„āļ”āđ‰āļĢāļąāļšāļ„āļ§āļēāļĄāļ™āļīāļĒāļĄāļ­āļĒāđˆāļēāļ‡āļāļ§āđ‰āļēāļ‡āļ‚āļ§āļēāļ‡ āđāļ•āđˆāļāđ‡āļĄāļĩāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļžāļĨāļ•āļŸāļ­āļĢāđŒāļĄāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ„āļ§āļēāļĄāļ™āļīāļĒāļĄāļĄāļēāļāļ‚āļķāđ‰āļ™āđ€āļĢāļ·āđˆāļ­āļĒ āđ† āļ•āļąāļ§āļŦāļ™āļķāđˆāļ‡āļāđ‡āļ„āļ·āļ­ Svelte āļ—āļĩāđˆāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļĒāļąāļ‡āđ„āļĄāđˆāđ€āļĒāļ­āļ°āļĄāļēāļ āđāļ•āđˆāļœāļĨāļŠāļģāļĢāļ§āļˆāļ‚āļ­āļ‡ Stack Overflow āļāļĨāļąāļšāđāļŠāļ”āļ‡āđƒāļŦāđ‰āđ€āļŦāđ‡āļ™āļ§āđˆāļēāļœāļđāđ‰āđƒāļŠāđ‰āļ™āļąāđ‰āļ™āļŠāļ·āđˆāļ™āļŠāļ­āļšāđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļĄāļēāļ āđāļĨāļ°āļ­āļąāļ•āļĢāļēāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļāđ‡āđ€āļžāļīāđˆāļĄāļ‚āļķāđ‰āļ™āļ­āļĒāđˆāļēāļ‡āļĢāļ§āļ”āđ€āļĢāđ‡āļ§ āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰āļĒāļąāļ‡āļĄāļĩ āđ€āļŸāļĢāļĄāđ€āļ§āļīāļĢāđŒāļāļ•āļąāļ§āļŦāļ™āļķāđˆāļ‡āļ—āļĩāđˆāđ€āļĢāļīāđˆāļĄāđ€āļ”āđˆāļ™āļ‚āļķāđ‰āļ™āļĄāļē āļ„āļ·āļ­ Phoenix āļ—āļĩāđˆāđƒāļŠāđ‰āļ āļēāļĐāļē Elixer āđāļĄāđ‰āļ­āļąāļ•āļĢāļēāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļĒāļąāļ‡āļ™āđ‰āļ­āļĒāļĄāļēāļāđāļ•āđˆāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđāļŠāļ”āļ‡āļ„āļ§āļēāļĄāļŠāļ·āđˆāļ™āļŠāļ­āļšāđ€āļāļīāļ™ 80% āļ™āļąāļšāđ€āļ›āđ‡āļ™āđ€āļŸāļĢāļĄāđ€āļ§āļīāļĢāđŒāļāļ—āļĩāđˆāļœāļđāđ‰āđƒāļŠāđ‰āļĢāļąāļāļ—āļĩāđˆāļŠāļļāļ”āļ•āļąāļ§āļŦāļ™āļķāđˆāļ‡ āļŠāļģāļŦāļĢāļąāļšāļ āļēāļĐāļēāđ‚āļ›āļĢāđāļāļĢāļĄāļ—āļĩāđˆāļāļģāļĨāļąāļ‡āđ€āļ›āđ‡āļ™āļ—āļĩāđˆāļ™āļīāļĒāļĄāļ„āļ·āļ­āļ āļēāļĐāļē Rust āļ—āļĩāđˆāļāđˆāļ­āļ™āļŦāļ™āđ‰āļēāļ™āļĩāđ‰āļāđ‡āđ€āļ„āļĒāļ•āļīāļ”āļ­āļąāļ™āļ”āļąāļšāļ āļēāļĐāļēāđ‚āļ›āļĢāđāļāļĢāļĄāļĄāļīāđˆāļ‡āļ—āļĩāđˆāļœāļđāđ‰āđƒāļŠāđ‰āļŠāļ·āđˆāļ™āļŠāļ­āļšāļ­āļĒāđˆāļēāļ‡āļĄāļēāļāđ€āļ›āđ‡āļ™āđ€āļ§āļĨāļēāļ™āļēāļ™ āļ›āļĩāļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļēāļšāļĢāļīāļĐāļąāļ—āļ‚āļ™āļēāļ”āđƒāļŦāļāđˆāļ­āļĒāđˆāļēāļ‡ AWS, Microsoft āļĢāļąāļšāļ§āļīāļĻāļ§āļāļĢāđƒāļ™āļ āļēāļĐāļē Rust āđ€āļžāļīāđˆāļĄāļĄāļēāļāļ‚āļķāđ‰āļ™ āļ—āļąāđ‰āļ‡āļāļēāļĢāđƒāļŠāđ‰āļ āļēāļĐāļē Rust āđƒāļ™āļšāļēāļ‡āđ‚āļ„āļĢāļ‡āļāļēāļĢāļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ—āđ€āļ­āļ‡ āđāļĨāļ°āļāļēāļĢāļ™āļģāļĄāļēāļŠāđˆāļ§āļĒāļžāļąāļ’āļ™āļēāļ•āļąāļ§āļ āļēāļĐāļē āđ€āļ—āļĢāļ™āļ”āđŒāļ—āļĩāđˆ 3 āļ„āļ·āļ­ AI āļˆāļ°āļĒāļąāļ‡āđ„āļĄāđˆāļĄāļēāđāļĒāđˆāļ‡āļ‡āļēāļ™āđ€āļĢāļēāđƒāļ™āđ€āļĢāđ‡āļ§ āđ† āļ™āļĩāđ‰ (āđāļ•āđˆāđƒāļ™āļ­āļ™āļēāļ„āļ•āļāđ‡āđ„āļĄāđˆāđāļ™āđˆ) āļ”āđ‰āļ§āļĒāļāļĢāļ°āđāļŠāļ™āļīāļĒāļĄāļ‚āļ­āļ‡ ChatGPT āđƒāļ™āļŠāđˆāļ§āļ‡āļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē āļŦāļĨāļēāļĒāļ„āļ™āļāđ‡āļ­āļēāļˆāļĄāļĩāļ„āļģāļ–āļēāļĄāļ§āđˆāļē āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ™āļĩāđ‰āļˆāļ°āļ—āļģāđƒāļŦāđ‰āđ‚āļ›āļĢāđāļāļĢāļĄāđ€āļĄāļ­āļĢāđŒāļ•āļāļ‡āļēāļ™āđ„āļŦāļĄ āļ„āļģāļ•āļ­āļšāļ„āļ·āļ­ āļ›āļĩāļ™āļĩāđ‰āļĒāļąāļ‡! āļāļĨāļąāļšāļāļąāļ™āļ„āļ·āļ­āđ€āļĢāļēāļ™āđˆāļēāļˆāļ°āđ€āļŦāđ‡āļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āđ‚āļ›āļĢāđāļāļĢāļĄāđ€āļĄāļ­āļĢāđŒāļ—āļĩāđˆāļĄāļĩ AI āļĄāļēāļŠāđˆāļ§āļĒāļ—āļģāļ‡āļēāļ™āļĄāļēāļāļ‚āļķāđ‰āļ™āđ€āļĢāļ·āđˆāļ­āļĒ āđ† āļ›āļąāļˆāļˆāļļāļšāļąāļ™ AI āļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ§āļĒāļ‡āļēāļ™āđ„āļ”āđ‰āļĄāļēāļāļ‚āļķāđ‰āļ™ āļŠāļēāļĄāļēāļĢāļ–āđāļ›āļĨāļ‡āļ„āļ­āļĄāđ€āļĄāļ™āļ•āđŒāđ€āļ›āđ‡āļ™āđ‚āļ„āđ‰āļ”āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļŠāļēāļāļ‰āļĨāļēāļ” āļŦāļĨāļēāļĒāļ„āļĢāļąāđ‰āļ‡āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āļĩāļĒāļ™āļ—āļąāđ‰āļ‡āļŸāļąāļ‡āļāđŒāļŠāļąāļ™ āļŦāļĢāļ·āļ­āđ€āļ‚āļĩāļĒāļ™āļ•āļąāļ§āļ—āļ”āļŠāļ­āļšāđāļ­āļ›āļžāļĨāļīāđ€āļ„āļŠāļąāļ™āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āđāļĄāđˆāļ™āļĒāļģāļĢāļ§āļ”āđ€āļĢāđ‡āļ§ āđāļ•āđˆ AI āļāđ‡āļĒāļąāļ‡āļ•āđˆāļēāļ‡āļˆāļēāļāļ„āļģāļ•āļ­āļšāļ‚āļ­āļ‡āļĄāļ™āļļāļĐāļĒāđŒāļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ­āļĒāđˆāļēāļ‡āđāļ—āđ‰āļˆāļĢāļīāļ‡ AI āļˆāļ°āļ›āļĢāļ°āļĄāļ§āļĨāļ„āļ§āļēāļĄāļĢāļđāđ‰āļˆāļēāļāđāļŦāļĨāđˆāļ‡āļ•āđˆāļēāļ‡ āđ† āļ‹āļķāđˆāļ‡āļ­āļēāļˆāđ„āļĄāđˆāļ–āļđāļāļ•āđ‰āļ­āļ‡āļ—āļąāđ‰āļ‡āļŦāļĄāļ” āđāļĨāļ°āļˆāļļāļ”āļ­āđˆāļ­āļ™āļ‚āļ­āļ‡ AI āļĄāļąāļ™āđ„āļĄāđˆāđ„āļ”āđ‰āļ—āļ”āļŠāļ­āļšāļ„āļģāļ•āļ­āļšāļ‚āļ­āļ‡āļĄāļąāļ™āļˆāļĢāļīāļ‡ āđ† āļ•āđˆāļēāļ‡āļˆāļēāļāđ‚āļ›āļĢāđāļāļĢāļĄāđ€āļĄāļ­āļĢāđŒāļ—āļĩāđˆāļāđˆāļ­āļ™āđ€āļĢāļēāļˆāļ°āļ™āļģāļ‡āļēāļ™āđ„āļ›āļŠāđˆāļ‡ āđ€āļĢāļēāļāđ‡āļ•āđ‰āļ­āļ‡āļ—āļ”āļĨāļ­āļ‡āļ„āļģāļ•āļ­āļšāļ‚āļ­āļ‡āđ€āļĢāļēāļāđˆāļ­āļ™āļ§āđˆāļēāļ—āļģāļ‡āļēāļ™āđ„āļ”āđ‰āļˆāļĢāļīāļ‡āļ­āļĒāđˆāļēāļ‡āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢāļŦāļĢāļ·āļ­āđ„āļĄāđˆ āļ­āļĒāđˆāļēāļ‡āđ„āļĢāļāđ‡āļ•āļēāļĄ AI āļāđ‡āđ€āļ›āđ‡āļ™āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ—āļĩāđˆāļŠāđˆāļ§āļĒāđƒāļ™āļāļēāļĢāđ€āļ‚āļĩāļĒāļ™āđ‚āļ›āļĢāđāļāļĢāļĄāđ„āļ”āđ‰ āđ‚āļ”āļĒāļĄāļĩāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ—āļĩāđˆāđāļ™āļ°āļ™āļģāđƒāļŦāđ‰āđƒāļŠāđ‰ āđ„āļ”āđ‰āđāļāđˆ GitHub Copilot āđāļĨāļ° Tabnine āđ‚āļ”āļĒāļ„āļ§āļĢāđƒāļŠāđ‰āļ­āļĒāđˆāļēāļ‡āļĢāļ°āļĄāļąāļ”āļĢāļ°āļ§āļąāļ‡ āļ­āļĒāđˆāļēāļĨāļ·āļĄāļ§āđˆāļēāđ‚āļ„āđ‰āļ”āđ€āļ›āđ‡āļ™āļ„āļ§āļēāļĄāļĢāļąāļšāļœāļīāļ”āļ‚āļ­āļ‡āļœāļđāđ‰āđ€āļ‚āļĩāļĒāļ™ āđāļĄāđ‰ AI āļˆāļ°āļĄāļĩāļ‚āđ‰āļ­āļˆāļģāļāļąāļ”āđāļ•āđˆāļāđ‡āļĄāļĩāđāļ™āļ§āđ‚āļ™āđ‰āļĄāļ—āļĩāđˆāļˆāļ°āļĄāļĩāļāļēāļĢāļžāļąāļ’āļ™āļēāļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡ āđ€āļ›āđ‡āļ™āļ­āļĩāļāļŦāļ™āļķāđˆāļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāļ™āđˆāļēāļˆāļąāļšāļ•āļēāļĄāļ­āļ‡ āđ€āļ—āļĢāļ™āļ”āđŒāļ—āļĩāđˆ

MFEC

MFEC

Tags

Cyber Security Forecast 2023

Hacker āđƒāļ™āļ›āļąāļˆāļˆāļļāļšāļąāļ™āļ—āļĩāđˆāļ­āļĒāļđāđˆāļĢāļ­āļšāļ•āļąāļ§āđ€āļĢāļēāļ™āļąāđ‰āļ™āļŠāđˆāļ§āļ™āļĄāļēāļāđ€āļ›āđ‡āļ™āļšāļļāļ„āļ„āļĨāļ˜āļĢāļĢāļĄāļ”āļēāļ—āļąāđˆāļ§āđ„āļ› āđāļĨāļ°āđ„āļĄāđˆāđƒāļŠāđˆāļžāļ™āļąāļāļ‡āļēāļ™āđƒāļ™āļ āļēāļ„āļĢāļąāļ āļ—āļļāļāļ§āļąāļ™āļ™āļĩāđ‰āđ„āļĄāđˆāļ§āđˆāļēāđ€āļĢāļēāļŦāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ­āļ°āđ„āļĢāļāđ‡āļ•āļēāļĄ āđ€āļĢāļēāļĄāļąāļāļˆāļ°āļŠāļ­āļšāļŦāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļœāđˆāļēāļ™āļŠāļ·āđˆāļ­āļŠāļąāļ‡āļ„āļĄāļ­āļ­āļ™āđ„āļĨāļ™āđŒ āļŦāļĢāļ·āļ­āđ€āļĢāļĩāļĒāļāļ§āđˆāļē Social Media āļ‹āļķāđˆāļ‡āļāļēāļĢāđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļāļąāļš Social Media āļ—āļĩāđˆāļĄāļēāļāđ€āļāļīāļ™āđ„āļ› āļ—āļģāđƒāļŦāđ‰ Hacker āļĄāļĩāđāļĢāļ‡āļˆāļđāļ‡āđƒāļˆāļ—āļĩāđˆāļˆāļ°āđ€āļ‚āđ‰āļēāđ„āļ›āđ‚āļˆāļĄāļ•āļĩāđƒāļŦāđ‰āļĢāļ°āļšāļšāļ„āļ™āļ­āļ·āđˆāļ™āļĄāļĩāļ›āļąāļāļŦāļē āđ€āļžāļĢāļēāļ°āđ€āļ‚āļēāļˆāļ°āļĄāļĩāđ€āļ§āļ—āļĩāđ€āļžāļ·āđˆāļ­āđāļŠāļ”āļ‡āđƒāļŦāđ‰āļ„āļ™āļ­āļ·āđˆāļ™āđ„āļ”āđ‰āđ€āļŦāđ‡āļ™āļ§āđˆāļē āļŠāļīāđˆāļ‡āļ—āļĩāđˆāđ€āļ‚āļēāļ—āļģāļŠāļģāđ€āļĢāđ‡āļˆāļĄāļąāļ™āđ€āļāļīāļ”āļ„āļ§āļēāļĄāļŠāļģāđ€āļĢāđ‡āļˆ āđ€āļŦāđ‡āļ™āđ„āļ”āđ‰āļŠāļąāļ”āļ§āđˆāļēāļ„āļ™āļŦāļąāļ™āļĄāļēāđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļ™āđƒāļˆāđƒāļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ™āļĩāđ‰ āļĄāļĩāļāļēāļĢāđāļ‚āđˆāļ‡āļ‚āļąāļ™āđ‚āļˆāļĄāļ•āļĩ āđāļ‚āđˆāļ‡āļ‚āļąāļ™āļŦāļēāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāđƒāļ™āļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āļ›āļĢāļ°āđ€āļ”āđ‡āļ™āļ—āļĩāđˆ 1 āļŠāļīāđˆāļ‡āļ—āļĩāđˆāļ™āđˆāļēāļˆāļąāļšāļ•āļēāļĄāļ­āļ‡ āļ„āļ·āļ­ Ransomware āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āđ„āļ§āļĢāļąāļŠāļŠāļ™āļīāļ”āļŦāļ™āļķāđˆāļ‡āļ—āļĩāđˆāļ–āļđāļāļ­āļ­āļāđāļšāļšāļĄāļēāđ€āļžāļ·āđˆāļ­āļ—āļģāļāļēāļĢāđ€āļĢāļĩāļĒāļāļ„āđˆāļēāđ„āļ–āđˆāđƒāļ™āļāļēāļĢāļ›āļĨāļ”āļĨāđ‡āļ­āļ„āđ„āļŸāļĨāđŒ āđ‚āļ”āļĒāļ—āļĩāđˆāđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ‚āļ­āļ‡āļāļēāļĢāļ—āļģāđ„āļ§āļĢāļąāļŠāļŠāļ™āļīāļ”āļ™āļĩāđ‰ āļ„āļ·āļ­āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļ„āļąāļāļ āļēāļĒāđƒāļ™āļšāļĢāļīāļĐāļąāļ— āļāđˆāļ­āļ™āļŦāļ™āđ‰āļēāļ™āļĩāđ‰āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ­āļąāļ™āļ”āļąāļš 1 āļ‚āļ­āļ‡āļāļēāļĢāļ–āļđāļ Ransomware āļ„āļ·āļ­āļāļąāđˆāļ‡āļ­āđ€āļĄāļĢāļīāļāļē āđāļ•āđˆāļ›āļąāļˆāļˆāļļāļšāļąāļ™āļ—āļīāļĻāļ—āļēāļ‡āļ‚āļ­āļ‡āļāļēāļĢāļ–āļđāļ Ransomware āļāļģāļĨāļąāļ‡āđ€āļ›āļĨāļĩāđˆāļĒāļ™āđ„āļ› āļ„āļēāļ”āļāļēāļĢāļ“āđŒāļ§āđˆāļēāļ›āļĩāļŦāļ™āđ‰āļē Ransomware āļˆāļ°āļ—āļģāļāļēāļĢāđāļžāļĢāđˆāļāļĢāļ°āļˆāļēāļĒāļ­āļĒāđˆāļēāļ‡āļŦāļ™āļąāļāđ„āļ›āļĒāļąāļ‡āļāļąāđˆāļ‡āļĒāļļāđ‚āļĢāļ› āđāļ•āđˆāļŠāļīāđˆāļ‡āļ—āļĩāđˆāļ™āđˆāļēāļāļĨāļąāļ§āļāļ§āđˆāļēāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩ Ransomware āļ™āļąāđˆāļ™āļ„āļ·āļ­āļāļēāļĢāļ–āļđāļāđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāļ­āļĒāļđāđˆāđƒāļ™āļĢāļđāļ›āđāļšāļšāļ‚āļđāđˆāļāļĢāļĢāđ‚āļŠāļāļˆāļ°āđ€āļžāļīāđˆāļĄāļĄāļēāļāļ‚āļķāđ‰āļ™ āļ›āļĢāļ°āđ€āļ”āđ‡āļ™āļ—āļĩāđˆ 2 āđ€āļ›āđ‡āļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāđ€āļĢāļēāļ„āļļāđ‰āļ™āđ€āļ„āļĒāļāļąāļ™āļ­āļĒāļđāđˆāđāļĨāđ‰āļ§ āļ„āļ·āļ­ IO āļĒāđˆāļ­āļĄāļēāļˆāļēāļ Information Operation āļĒāļļāļ—āļ˜āļāļēāļĢāļ—āļēāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āđˆāļēāļ§āļŠāļēāļĢ āđ€āļ›āđ‡āļ™āļāļēāļĢāļŠāļđāđ‰āļ”āđ‰āļ§āļĒāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āđˆāļēāļ§āļŠāļēāļĢ āđ€āļžāļ·āđˆāļ­āļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļ™āđˆāļēāđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­āđāļĨāļ°āļŠāļĢāđ‰āļēāļ‡āļāļĢāļ°āđāļŠāļ„āļ§āļēāļĄāđ„āļ”āđ‰āđ€āļ›āļĢāļĩāļĒāļšāļĄāļēāļ­āļĒāļđāđˆāđƒāļ™āļāđˆāļēāļĒāļ•āļ™āđ€āļ­āļ‡ āđ€āļ›āđ‡āļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļĩāđˆāļ­āļ‡āļ„āđŒāļāļĢāđƒāļ”āļ­āļ‡āļ„āđŒāļāļĢāļŦāļ™āļķāđˆāļ‡āļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ­āļĒāļēāļāļŠāđˆāļ‡āđ„āļ›āđƒāļŦāđ‰āļ–āļķāļ‡āļ›āļĨāļēāļĒāļ—āļēāļ‡ āļŦāļēāļ—āļēāļ‡āļ§āļēāļ‡āđāļœāļ™āđƒāļŦāđ‰āļ„āļ™āđ€āļŠāļ·āđˆāļ­āļ§āđˆāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļŠāđˆāļ‡āļ™āļąāđ‰āļ™āđ€āļ›āđ‡āļ™āļ„āļ§āļēāļĄāļˆāļĢāļīāļ‡ āļŦāļĢāļ·āļ­āļ—āļģāđƒāļŦāđ‰āļŠāļīāđˆāļ‡āļ—āļĩāđˆāļĄāļĩāļ­āļĒāļđāđˆāļˆāļĢāļīāļ‡āļ™āļąāļąāđ‰āļ™āđ„āļĄāđˆāđ€āļ›āđ‡āļ™āļˆāļĢāļīāļ‡ āđ‚āļ”āļĒāļœāđˆāļēāļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢ IO āļ‹āļķāđˆāļ‡āđƒāļ™āļ­āļ™āļēāļ„āļ•āļˆāļ°āļĄāļĩāļāļēāļĢāļĢāļąāļšāļˆāđ‰āļēāļ‡āļ—āļģ āđāļ—āļ™āļ—āļĩāđˆāļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļŦāļĢāļ·āļ­āļ­āļ‡āļ„āđŒāļāļĢāļ™āļąāđ‰āļ™ āđ† āļˆāļ°āļ—āļģāđ€āļ­āļ‡ āļ›āļĢāļ°āđ€āļ”āđ‡āļ™āļ—āļĩāđˆ 3 Password-less āļ—āļĩāđˆāļ„āļļāđ‰āļ™āđ€āļ„āļĒāļāļąāļ™āļ”āļĩ āļŦāļĨāļąāļāļāļēāļĢāļ™āļĩāđ‰āđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āđƒāļŠāđ‰ Password āđƒāļ™āļāļēāļĢ Log-in āđāļ•āđˆāđƒāļŠāđ‰āļāļēāļĢ Scan QR-Code āđāļ—āļ™ āđāļ™āļ§āđ‚āļ™āđ‰āļĄāļ—āļīāļĻāļ—āļēāļ‡āļāļēāļĢāđƒāļŠāđ‰āļŠāļĩāļ§āļīāļ•āđƒāļ™āļ­āļ™āļēāļ„āļ•āļāđ‡āļˆāļ°āđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āđ„āļ›āļ­āļĒāđˆāļēāļ‡āļŠāļīāđ‰āļ™āđ€āļŠāļīāļ‡ āļĄāļ·āļ­āļ–āļ·āļ­āļˆāļ°āļāļĨāļēāļĒāđ€āļ›āđ‡āļ™āļŠāļĩāļ§āļīāļ•āļ‚āļ­āļ‡āļžāļ§āļāđ€āļĢāļē āļˆāļēāļāđ€āļ”āļīāļĄāļ—āļĩāđˆ Hacker āļĄāļļāđˆāļ‡āđ‚āļˆāļĄāļ•āļĩāđ„āļ›āļ—āļĩāđˆ Device āļŠāļīāđˆāļ‡āļ—āļĩāđˆāļˆāļ°āđ„āļ”āđ‰āļāđ‡āļˆāļ°āđ„āļ”āđ‰āđāļ„āđˆāļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ­āļĒāļđāđˆāđƒāļ™ Device āļ™āļąāđ‰āļ™ āđāļ•āđˆāļ›āļąāļˆāļˆāļļāļšāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļˆāļ°āļĄāļļāđˆāļ‡āđ„āļ›āļ—āļĩāđˆ Identity āļ–āđ‰āļēāđ€āļĢāļēāđ„āļ”āđ‰ Identity āļ™āļąāđ‰āļ™āļĄāļē āđ€āļĢāļēāļāđ‡āļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļĒāļķāļ”āļ„āļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰āļ—āļąāđ‰āļ‡āļŦāļĄāļ” āđ€āļžāļĢāļēāļ°āļ‰āļ°āļ™āļąāđ‰āļ™āļāļēāļĢāļ—āļĩāđˆāļˆāļ°āđ€āļ‚āđ‰āļēāļĄāļēāļ­āļĒāļđāđˆāđƒāļ™āđ‚āļĨāļ IT āļŦāļĢāļ·āļ­āđ‚āļĨāļāļ‚āļ­āļ‡ Cyber āđ€āļĢāļēāļ—āļļāļāļ„āļ™āļ•āđ‰āļ­āļ‡āļĢāļ°āļ§āļąāļ‡āļ•āļąāļ§āļāļąāļ™āđƒāļŦāđ‰āļĄāļēāļāļ‚āļķāđ‰āļ™ āđ€āļžāļĢāļēāļ°āļ‚āļ“āļ°āļ—āļĩāđˆ Hacker āļāđ‡āļĒāļąāļ‡āļĄāļĩāļāļēāļĢāļ›āļĢāļąāļšāļ•āļąāļ§ āļĄāļĩāļĨāļđāļāđ€āļĨāđˆāļ™āļ—āļĩāđˆāđāļžāļĢāļ§āļžāļĢāļēāļ§āļĄāļēāļāļ‚āļķāđ‰āļ™ āļĢāļđāļ›āđāļšāļšāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āđ„āļ› āļˆāļēāļ Call Center āđ€āļ›āđ‡āļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļĢāļđāļ›āđāļšāļšāđƒāļŦāļĄāđˆāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļžāļąāļŠāļ”āļļ āļ‹āļķāđˆāļ‡āļˆāļ°āđ„āļĄāđˆāļĄāļĩāļ—āļēāļ‡āļĢāļđāđ‰āđ„āļ”āđ‰āđ€āļĨāļĒ āļˆāļ™āļāļ§āđˆāļēāđ€āļĢāļēāļˆāļ°āđ€āļ›āļīāļ”āļ”āļđ āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰āđ€āļĢāļēāļĒāļąāļ‡āļ•āđ‰āļ­āļ‡āđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđƒāļ™āļĢāļ°āļ”āļąāļšāļ›āļĢāļ°āđ€āļ—āļĻ āļˆāļēāļāļ›āļąāļāļŦāļēāļŠāļ‡āļ„āļĢāļēāļĄāļĢāļ°āļŦāļ§āđˆāļēāļ‡āļĒāļđāđ€āļ„āļĢāļ™āđāļĨāļ°āļĢāļąāļŠāđ€āļ‹āļĩāļĒ āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāļĢāļąāļŠāđ€āļ‹āļĩāļĒāđ„āļ”āđ‰āđ€āļĢāļīāđˆāļĄāļˆāļđāđˆāđ‚āļˆāļĄāļ›āļĢāļ°āđ€āļ—āļĻāļ­āļ·āđˆāļ™ āđ† āļœāđˆāļēāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļŠāļđāđˆāļ›āļĢāļ°āđ€āļ—āļĻāđƒāļ™āļ—āļ§āļĩāļ›āđ€āļ­āđ€āļŠāļĩāļĒ Cr. https://www.mandiant.com/…/mandiant-security-forecast…

MFEC

MFEC

Tags

MFEC accomplished Google Cloud Specialization Partner in Application Development

MFEC was certified by Google Cloud Partner Advantage program as Specialization Partner in Application Development which is the highest level of technical designation given to Google Cloud Partner. This success highlights MFEC’s expertise in Google Cloud solutions which boosts the capability of uplifting digital life and delivering high quality services to customers. Application Development Specialization reflects MFEC’s ability as a partner with high proficiency in implementation and services of Google Cloud’s cloud-native business applications, especially Apigee API management and Anthos Cluster Management. To be certified for Specialization, MFEC had proven its strong technical skills in Google Cloud application development through several accomplishments contributed by multiple staff with specialization and high experience in Google Cloud application development. The accomplishments include at least 3 customer success stories from the customers who have been implemented and delivered by services from Google cloud and professional services from MFEC and professional-level certificates, including Professional Cloud

MFEC

MFEC

Tags

MFEC āļ•āļ­āļāļĒāđ‰āļģāļ„āļ§āļēāļĄāđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ™āļģāļ”āđ‰āļēāļ™ Software āļāļąāļš Cisco Software Excellence

āđ€āļ›āđ‡āļ™āļ­āļĩāļāļ„āļĢāļąāđ‰āļ‡āļ—āļĩāđˆ MFEC āļ•āļ­āļāļĒāđ‰āļģāļ„āļ§āļēāļĄāđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ™āļģāļ”āđ‰āļēāļ™ Software āļāļąāļš Cisco Software Excellence āļ—āļĩāđˆāļ›āļĩāļ™āļĩāđ‰āļ„āļ§āđ‰āļēāļĢāļēāļ‡āļ§āļąāļĨāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āđ€āļ›āđ‡āļ™āļ›āļĩāļ—āļĩāđˆ 2 āļ—āļĩāđˆāđ€āļ›āđ‡āļ™ Partner āļ—āļĩāđˆāļĄāļĩāļĒāļ­āļ”āļ‚āļēāļĒāļ”āđ‰āļēāļ™ Cisco Software āļĄāļēāļāļ—āļĩāđˆāļŠāļļāļ” āļĄāļĩāļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāđƒāļ™āļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢ Cisco Software Solution āđƒāļŦāđ‰āļāļąāļšāļĨāļđāļāļ„āđ‰āļēāđ„āļ”āđ‰āđ€āļ›āđ‡āļ™āļ­āļąāļ™āļ”āļąāļšāļ•āđ‰āļ™ āđ† āļ‚āļ­āļ‡āļ•āļĨāļēāļ”āđƒāļ™āļŦāļĨāļēāļāļŦāļĨāļēāļĒāļ­āļļāļ•āļŠāļēāļŦāļāļĢāļĢāļĄ āđāļĨāļ°āļ„āļ§āļšāļ­āļĩāļāļĢāļēāļ‡āļ§āļąāļĨāļāļąāļš Architecture Excellence AppDynamics āđƒāļ™āļāļēāļ™āļ°āļ—āļĩāđˆāđ€āļ›āđ‡āļ™ Partner āļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆ āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒ āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ—āļąāđ‰āļ‡āļ”āđ‰āļēāļ™āļāļēāļĢāđƒāļŦāđ‰āļ„āļģāļ›āļĢāļķāļāļĐāļēāđāļĨāļ°āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļ—āļēāļ‡āļ”āđ‰āļēāļ™ AppDynamics āļŠāļąāđ‰āļ™āļ™āļģāļ‚āļ­āļ‡āļ›āļĢāļ°āđ€āļ—āļĻ MFEC āđƒāļ™āļāļēāļ™āļ° Gold Partner āđ€āļ­āļ‡āđ„āļ”āđ‰āļœāļĨāļąāļāļ”āļąāļ™āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒ Cisco āļ­āļĒāđˆāļēāļ‡āđ€āļ•āđ‡āļĄāļ—āļĩāđˆ āđāļĨāļ°āļĒāļąāļ‡āļ„āļ‡āļŠāđˆāļ‡āļĄāļ­āļšāļ‡āļēāļ™āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ° Cisco CX āļ—āļĩāđˆāļ™āļąāļšāđ€āļ›āđ‡āļ™āļ•āļąāļ§āļŠāđˆāļ§āļĒāļŠāļģāļ„āļąāļāļ—āļĩāđˆāļĄāļĩāļšāļ—āļšāļēāļ—āļ­āļĒāđˆāļēāļ‡āļĄāļēāļāđƒāļ™āļŠāđˆāļ§āļ‡āļ™āļĩāđ‰ āļ•āļīāļ”āļ•āđˆāļ­āļŠāļ­āļšāļ–āļēāļĄāļ‚āđ‰āļ­āļĄāļđāļĨāļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒ Cisco āđ„āļ”āđ‰āļ—āļĩāđˆ partner@mfec.co.th

MFEC

MFEC

Tags

MFEC named Kong Partner of the Year 2022

MFEC āļ„āļ§āđ‰āļēāļĢāļēāļ‡āļ§āļąāļĨ Kong Partner of the Year 2022 āļ•āļ­āļāļĒāđ‰āļģāļ„āļ§āļēāļĄāđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ™āļģāļ”āđ‰āļēāļ™ API āđƒāļ™āļāļēāļ™āļ° â€œChampion” Partner āļžāļēāļĢāđŒāļ—āđ€āļ™āļ­āļĢāđŒāļšāļĢāļīāļĐāļąāļ—āđ„āļ—āļĒāđ€āļˆāđ‰āļēāđ€āļ”āļĩāļĒāļ§āđƒāļ™āļāļĨāļļāđˆāļĄ APAC āļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļĢāļēāļ‡āļ§āļąāļĨ Kong Partner of the Year 2022 āđƒāļ™āļ‡āļēāļ™ Kong Summit 2022 āļ™āļąāļšāđ€āļ›āđ‡āļ™āļ­āļĩāļāļŦāļ™āļķāđˆāļ‡āļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ–āļķāļ‡āļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢ Kong API Gateway āļ­āļĒāđˆāļēāļ‡āļ„āļĢāļšāļ§āļ‡āļˆāļĢ MFEC āļžāļĢāđ‰āļ­āļĄāļ”āđ‰āļ§āļĒāļ—āļĩāļĄāļ‡āļēāļ™āļĄāļ·āļ­āļ­āļēāļŠāļĩāļžāļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļĢāļđāđ‰āđāļĨāļ°āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāđƒāļ™āļāļēāļĢāļžāļąāļ’āļ™āļē API Gateway āđƒāļŦāđ‰āļāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āđƒāļŦāļāđˆāļĄāļēāļāļĄāļēāļĒ āđ€āļĢāļēāļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āļ—āļĩāđˆāļˆāļ°āļŠāļĢāđ‰āļēāļ‡āļŠāļĢāļĢāļ„āđŒāđāļĨāļ°āļžāļąāļ’āļ™āļē API Gateway āđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļ‡āļēāļ™āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđ€āļāļīāļ”āļāļēāļĢāđ€āļ•āļīāļšāđ‚āļ•āļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆ āđāļĨāļ°āļĒāļāļĢāļ°āļ”āļąāļšāļŠāļĩāļ§āļīāļ•āļ”āļīāļˆāļīāļ—āļąāļĨāļ‚āļ­āļ‡āļ—āļļāļāļ„āļ™āđƒāļŦāđ‰āđ€āļāļīāļ™āļ„āļ§āļēāļĄāļ„āļēāļ”āļŦāļĄāļēāļĒāđ„āļ”āđ‰āļ•āđˆāļ­āđ„āļ›āļ­āļĒāđˆāļēāļ‡āļĒāļąāđˆāļ‡āļĒāļ·āļ™

MFEC

MFEC

Tags

MFEC āļ„āļ§āđ‰āļē 2 āļĢāļēāļ‡āļ§āļąāļĨāļˆāļēāļ Veeam

āđ„āļ”āđ‰āđāļāđˆ Best Partner of the Year 2022 “Rising Star” āđāļĨāļ° Value-Added Reseller “Gold Partner” āļ•āļ­āļāļĒāđ‰āļģāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāđ€āļĨāļ·āļ­āļāđƒāļŠāđ‰āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāļ•āļ­āļšāđ‚āļˆāļ—āļĒāđŒāļāļąāļšāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ‚āļ­āļ‡āļĨāļđāļāļ„āđ‰āļēāļ”āđ‰āļ§āļĒāļāļēāļĢāļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāđāļĨāļ°āļšāļĢāļīāļāļēāļĢāļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđāļĨāļ°āđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļĒāļ­āļĄāļĢāļąāļšāļĢāļ°āļ”āļąāļšāļŠāļēāļāļĨ āļāļēāļĢāļąāļ™āļ•āļĩāļ”āđ‰āļ§āļĒāļāļēāļ™āļ°āļžāļąāļ™āļ˜āļĄāļīāļ•āļĢāļĢāļ°āļ”āļąāļš Gold Partner

MFEC

MFEC

Tags

MFEC āļ„āļ§āđ‰āļēāļĢāļēāļ‡āļ§āļąāļĨ Top Security Contribution Award 2022

āđ€āļāđ‡āļšāļ•āļāļ āļēāļžāļšāļĢāļĢāļĒāļēāļāļēāļĻāļ‡āļēāļ™ F5 Thailand Partner Summit 2023 āļ—āļĩāđˆ MFEC āđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļŠāļĢāđ‰āļēāļ‡āļŠāļĩāļŠāļąāļ™āđāļĨāļ°āļ„āļ§āđ‰āļēāļĢāļēāļ‡āļ§āļąāļĨ Top Security Contribution Award 2022

MFEC

MFEC

Tags

MFEC āļ„āļ§āđ‰āļēāļ„āļ°āđāļ™āļ™āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™ 100 āļ„āļ°āđāļ™āļ™āđ€āļ•āđ‡āļĄ

MFEC āđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļļāļ“āļ āļēāļžāļāļēāļĢāļˆāļąāļ”āļ›āļĢāļ°āļŠāļļāļĄāļŠāļēāļĄāļąāļāļœāļđāđ‰āļ–āļ·āļ­āļŦāļļāđ‰āļ™ āļ›āļĢāļ°āļˆāļģāļ›āļĩ 2565 āļˆāļēāļāļŠāļĄāļēāļ„āļĄāļŠāđˆāļ‡āđ€āļŠāļĢāļīāļĄāļœāļđāđ‰āļĨāļ‡āļ—āļļāļ™āđ„āļ—āļĒ āļ‹āļķāđˆāļ‡āđ„āļ”āđ‰āļĢāļąāļšāļĄāļ­āļšāļŦāļĄāļēāļĒāļˆāļēāļāļŠāļģāļ™āļąāļāļ‡āļēāļ™āļ„āļ“āļ°āļāļĢāļĢāļĄāļāļēāļĢāļāļģāļāļąāļšāļŦāļĨāļąāļāļ—āļĢāļąāļžāļĒāđŒāđāļĨāļ°āļ•āļĨāļēāļ”āļŦāļĨāļąāļāļ—āļĢāļąāļžāļĒāđŒ (āļ.āļĨ.āļ•.) āđƒāļŦāđ‰āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļļāļ“āļ āļēāļžāļāļēāļĢāļˆāļąāļ”āļ›āļĢāļ°āļŠāļļāļĄāļŠāļēāļĄāļąāļāļœāļđāđ‰āļ–āļ·āļ­āļŦāļļāđ‰āļ™ āļ›āļĢāļ°āļˆāļģāļ›āļĩ 2565 āđ‚āļ”āļĒāļŠāļēāļĄāļēāļĢāļ–āļ„āļ§āđ‰āļēāļ„āļ°āđāļ™āļ™āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āđ„āļ›āđ„āļ”āđ‰āļ–āļķāļ‡ 100 āļ„āļ°āđāļ™āļ™āđ€āļ•āđ‡āļĄ āļāļēāļĢāļˆāļąāļ”āļ›āļĢāļ°āļŠāļļāļĄāļŠāļēāļĄāļąāļāļœāļđāđ‰āļ–āļ·āļ­āļŦāļļāđ‰āļ™ āļ„āļĢāļąāđ‰āļ‡āļ—āļĩāđˆ 1 āļ›āļĢāļ°āļˆāļģāļ›āļĩ 2565 āđ€āļ›āđ‡āļ™āļāļēāļĢāļ›āļĢāļ°āļŠāļļāļĄāļœāđˆāļēāļ™āļŠāļ·āđˆāļ­āļ­āļīāđ€āļĨāđ‡āļāļ—āļĢāļ­āļ™āļīāļāļŠāđŒ (E-Meeting) āļˆāļąāļ”āļ‚āļķāđ‰āļ™āđ€āļ›āđ‡āļ™āļ„āļĢāļąāđ‰āļ‡āļ—āļĩāđˆ 3 āļŦāļĨāļąāļ‡āļˆāļēāļāļ›āļĢāļ°āļŠāļšāļāļąāļšāļŠāļ āļēāļ§āļ°āļ§āļīāļāļĪāļ• Covid-19 āļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡ āļ—āļĩāļĄāļ‡āļēāļ™āđ„āļ”āđ‰āļĒāļāļĢāļ°āļ”āļąāļšāļĄāļēāļ•āļĢāļāļēāļ™āļāļēāļĢāļ›āļĢāļ°āļŠāļļāļĄāđ‚āļ”āļĒāđƒāļŠāđ‰āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāđāļĨāļ°āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ‚āļ­āļ‡ MFEC āđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļ§āļīāļ–āļĩ New Normal āđ‚āļ”āļĒāļĒāļķāļ”āļ–āļ·āļ­āđāļ™āļ§āļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄāļŦāļĨāļąāļāđ€āļāļ“āļ‘āđŒāļ‚āđ‰āļ­āļšāļąāļ‡āļ„āļąāļšāđāļĨāļ°āļŦāļĨāļąāļāļ›āļāļīāļšāļąāļ•āļīāļ‚āļ­āļ‡āļ˜āļĢāļĢāļĄāļēāļ āļīāļšāļēāļĨāļ—āļĩāđˆāļ”āļĩ āļžāļĢāđ‰āļ­āļĄāđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļāļąāļšāļāļēāļĢāļžāļąāļ’āļ™āļēāđƒāļ™āļ”āđ‰āļēāļ™āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāļāļīāļˆāļāļēāļĢāļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡ āļ—āļģāđƒāļŦāđ‰āļāļēāļĢāļˆāļąāļ”āļ›āļĢāļ°āļŠāļļāļĄāļŠāļēāļĄāļąāļāļœāļđāđ‰āļ–āļ·āļ­āļŦāļļāđ‰āļ™āļ„āļĢāļąāđ‰āļ‡āļ™āļĩāđ‰āļŠāļģāđ€āļĢāđ‡āļˆāļĨāļļāļĨāđˆāļ§āļ‡āđ„āļ”āđ‰āļ•āļēāļĄāđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒ

MFEC

MFEC