Uncategorized

    Amazon Web Services(AWS)宣佈成立二十週年。自 2006 年以僅三項服務起步,AWS 現已提供逾 240 項雲端服務,年化營收突破 1,420 億美元,成為全球增長最快的企業科技服務供應商之一。當中五大創業秘辛到底是什麼?

    二十年前創業門檻高

    2006 年前,初創企業若要建立科技業務,須自行購置實體伺服器、聘用專職維護人員,光是起步已需投入大量資金,擴展業務更意味著再度進行昂貴的硬件採購。

    AWS 憑藉 Amazon S3 儲存服務,徹底打破這一局面,首次讓個人開發者以按用量付費的方式,享有媲美《財富》500 強企業的可靠儲存能力,儲存無限量的數據,且僅需按實際使用量付費。無需購置伺服器,亦無需自建數據中心。這意味著初創企業得以構建起此前僅有科技巨頭才能負擔的數據密集型應用,如分析平台、AI 工具和大規模數據庫。

    二十載對比:今非昔比

    20062026
    AWS 服務3 項 (Amazon S3 存儲, Simple Queue Service (SQS) 訊息佇列, Elastic Compute Cloud (EC2) 虛擬伺服器)逾 240 項
    全球互聯網11 億用戶 (主要為桌面端)56 億用戶 (流動優先)
    初創公司0 家「獨角獸」(該術語當時不存在)全球逾 1600 家「獨角獸」(估值超 10 億美元的私營初創公司)
    Amazon S3 規模數千個對象超過 500 萬億個對象
    資源配置數週 (訂購和安裝實體伺服器)毫秒 (利用無伺服器和 AI 即時擴展)

    五大鮮為人知的創業秘辛

    事實一:AWS 始於一個無人解決的數學難題

    在 AWS 誕生之前,Amazon 工程師將 70% 至 80% 的時間花費在基礎設施上,如運算、儲存、數據庫、訊息傳遞等領域,而只有 20% 至 30% 的時間用於產品差異化創新。

    時任 Jeff Bezos 首席幕僚長的 Andy Jassy 不斷從公司各處同事那裡聽到同樣的聲音:「我光是在運算解決方案上就花了三個月的時間。」這一困境催生了一個構想:若能將這條等式翻轉,讓全球開發者把 80% 的時間投放於真正為客戶創造價值的工作,科技創新將會如何加速?AWS 正是為解答這一問題而生。

    事實二:現任行政總裁由 MBA 實習生做起

    現任 AWS 行政總裁 Matt Garman 的職業生涯,始於 2005 年的 MBA 實習。當 Andy Jassy 向他介紹這個實習機會時,他無法透露 AWS 到底在做什麼,因為它仍處於保密階段。當其他實習生紛紛趨之若鶩地選擇圖書、音樂等 Amazon 知名的零售業務時,Matt 卻被 Andy Jassy 神秘的提議所吸引:「我們正在創辦一項新業務。我無法透露過多細節,但它技術含量很高,我們認為它潛力巨大。」

    2006 年,當 Matt Garman 被正式聘為 AWS 首位產品經理時,其全球銷售團隊只有三個人。他身兼數職,撰寫產品詳情頁、制定定價方案、主持產品命名會議,並參與構建了Amazon Elastic Block Store(Amazon EBS),這是 AWS 的基礎服務之一。

    事實三:Amazon S3 的創意在酒吧誕生

    Amazon S3 於 2006 年 3 月 14 日(星期二)正式推出,但其設計構思並非源於會議室或實驗室,而是在西雅圖國會山的 Six Arms 酒吧及西雅圖會議中心勾勒出雛形。團隊奉行的設計原則是:「系統應該盡可能簡單,但不能過度簡化。」。他們制定了 10 項技術設計準則,強調去中心化,並將硬體故障視為常態營運的一部分——從一開始就為失敗而設計。這次早期的規劃會議所孕育的系統,如今已儲存超過 500 萬億個物件,承載著數百 EB (Exabyte) 的數據。

    事實四:Amazon EC2 由 8 人在南非遠程構建

    Amazon S3 推出五個月後,Amazon Elastic Compute Cloud (Amazon EC2)於 2006 年 8 月 26 日正式上線,奠定雲端運算的基石。這項服務最初由 8 名工程師在南非開普敦完成,他們距離西雅圖總部逾 10,200 英里、時差約 10 小時,以辦公室角落的一堆筆記本電腦模擬了一個數據中心架構。這個小團隊由於時差而獨立工作,秉持著南非的格言:「農夫總會想辦法」,寓意著無論遭遇何種障礙,總能找到解決方案。這種腳踏實地、迎難而上的精神,為雲端運算革命奠定了基礎。

    事實五:AWS 網誌早於其服務面世

    2004 年 11 月,即 Amazon S3 和 Amazon EC2 問世之前,Jeff Barr(時任 AWS 首位網絡服務布道師,現任 AWS 副總裁兼首席布道師)發表了首篇 AWS 的網誌文章。他回憶道:「網誌更側重個人化表達,並非由企業營運,更多體現為自我表達而非產品宣傳。」

    該網誌最初聚焦於 Amazon 網站目錄的開發者 API 和工具,但隨著 Amazon S3 和 Amazon EC2 於 2006 年相繼推出,該網誌成為了雲端運算的官方發聲陣地,為企業技術開創了一種截然不同的表達方式:直接面向開發者群體,從不修飾或粉飾,始終以實踐和可操作為導向。從 2004 年 11 月到 2024 年 11 月,整整 20 年間,Jeff Barr 在 AWS 網誌上發表了超過 3,300 篇文章,總計 150 萬字,相當於約 30 本書。他在恰好 20周 年之際宣佈退休,為科技公司如何與開發者溝通創造了範本。

    #AWS #AmazonWebServices #成立二十週年

    是次人工智能安全及網絡安全企業峰會,將重點圍繞 AI安全網絡安全兩大範疇,分別設有主題演講及專題討論環節。活動將匯聚相關領域頂尖專家、行業領袖、政策制定者及企業管理層,共同探討瞬息萬變的 AI 安全與網絡安全形勢及威脅,交流創新解決方案,並分享在 AI 時代加強網絡安全和個人資料保障的真知灼見。

    是次峰會 由個人資料私隱專員公署與香港互聯網註冊管理有限公司(HKIRC)合辦,獲數字政策辦公室擔任策略夥伴,費用全免, 報名名額有限,先到先得。詳情請瀏覽活動專頁

    專注數據儲存、基建與混合雲管理的 Hitachi Vantara,榮登亞太區2025年第三季高階外部 OEM 儲存市場佔有率榜首Hitachi Vantara 香港及澳門區總經理阮紹筠(Valerie)表示,印證了客戶對他們的高度信任,隨《保護關鍵基礎設施(電腦系統)條例》於年初正式生效, Hitachi Vantara 更歸納出 4 大重點範疇,關鍵基礎設施營運者(下稱 CIO)不可不知。

    根據 IDC《全球企業儲存系統季度追蹤報告》,Hitachi Vantara 於 2025 年第三季按供應商營收計在高階外部 OEM 儲存系統市場領先,排名第一,其優勢橫跨多個關鍵區域市場,包括澳洲、香港、印度、印尼及韓國,在香港更連續 3 年取得首名,獲業界肯定。Valerie 指出,Hitachi Vantara 未來將繼續專注於數據儲存市場。

    《保護關鍵基礎設施(電腦系統)條例》(下稱「《條例》」)於今年 1 月 1 日正式生效,《條例》規定營運者須確保其關鍵電腦系統,具備足夠韌性以抵禦網絡威脅。Hitachi Vantara 憑藉在關鍵任務環境方面的專業知識,歸納出 4 大重點範疇:

    1.本地部署控制

    《條例》賦予調查人員在安全調查期間進入數據中心及直接存取關鍵電腦系統的權力。對於依賴公共雲或海外託管基礎設施的營運者而言,此項要求可能難以履行。Hitachi Vantara 的整合系統為 CIO 提供完全本地部署的端對端基礎設施堆疊,確保關鍵系統保留在香港司法管轄範圍內,並受直接操作控制。

    2.系統可用性及韌性

    CIO 須制定並備有持續運作計劃,確保即使在網絡安全事故發生期間,基要服務仍能維持運作。Hitachi Vantara 的 Virtual Storage Platform One(VSP One)具備不可變快照技術、氣隙隔離數據保護及 100% 數據可用性保證,讓 CIO 能夠在事故期間隔離並維持關鍵工作負載,同時支援持續運作及配合監管調查

    3.主動漏洞通報

    定期進行安全風險評估是《條例》下的核心責任,但標準漏洞掃描往往未能涵蓋儲存設備。VSP 360 儀表板可就 Hitachi Vantara 整個儲存產品組合的韌體、軟件、資料保護更新及安全漏洞提供實時、主動通報,為 CIO 提供審計及合規所需的資訊。

    4.快速復原至潔淨狀態

    應急計劃須證明機構在網絡安全事故後,仍能恢復基要服務。Hitachi Vantara 搭載 CyberSense 技術的勒索軟件偵測解決方案,偵測準確率高達 99.99%,並能夠快速識別最後已知潔淨且可用作復原的資料副本。僅於香港提供的 Hitachi Cloud Connect,為 CIO 提供按需使用、本地託管、隔離復原環境——此專設「潔淨室」確保機構能將關鍵工作負載復原至無勒索軟件狀態,無需依賴共享的公共雲資源。

    Hitachi Vantara 香港及台灣技術銷售總監盧嘉騏認為,正計劃更新基礎設施的機構可把握時機,按《條例》的合規要求調整投資方向。不過,彈性、安全、可用性及治理的原則,其實亦並非只適合 CIO,為應對未來的 AI 應用,所有企業都應該要為未來的創新做好配套。

    OpenClaw 近期崛起,成為備受矚目的開源 AI 代理平台。香港網絡安全事故協調中心(HKCERT)提醒,AI 代理平台如具備本機操作、第三方功能插件(skills)安裝及外部服務整合能力,其風險面已超出一般聊天式 AI 工具。機構在引入相關工具時,應同步評估版本風險、供應鏈風險及權限管理安排,並避免在未經核實下執行代理提示的高風險操作。

    根據 OpenClaw 官方說明文件,採用可自行架設的設計,能作為多頻道閘道,串接起 WhatsApp、Telegram、Discord 及 iMessage 等即時通訊平台,讓使用者能直接在熟悉的聊天介面中與 AI 代理互動。官方資料也列出了它的幾項核心特色,包含擁有持續性記憶、能控制瀏覽器與存取系統,並可透過「技能」腳本或外掛程式來擴充功能。

    OpenClaw 的一大特色,在於它並非單純的對話式 AI 工具,而是一個能部署於本地端或伺服器上運作的 AI 代理平台。根據官方說明,該平台不僅支援多種模型與跨平台環境,更具備檔案讀寫、瀏覽器自動化、多媒體處理及腳本相關任務執行等多項能力。如此高度的整合性,使其迅速成為開發者與技術社群矚目的焦點。

    有黑客借 OpenClaw 散播惡意軟件

    隨著 OpenClaw 的普及程度不斷提升,與之相關的安全風險也日漸浮出水面。據報導,已有惡意攻擊者利用偽造的 GitHub 程式碼庫及 Bing AI 的搜尋結果,向搜尋 OpenClaw Windows 安裝程式的使用者,散播能夠竊取資訊的惡意軟件與代理型惡意軟件。

    另有報告指出,OpenClaw 曾有高風險漏洞,惡意網站能藉此挾持開發者的 OpenClaw 代理程式,幸而該漏洞已於 2 月 26 日獲修復。此事件被認為是一個警示,說明了若缺乏充分的安全監管與控制措施,部署 AI 代理工具的組織可能會面臨更大的風險暴露。

    除了平台本身的漏洞,OpenClaw 的技能生態系也浮現新的攻擊破口。其官方文件顯示,OpenClaw 設有開源技能註冊庫 ClawHub,允許使用者發布 skills 以擴充平台功能,並可在此搜尋、安裝、更新及發布技能。技能通常由 SKILL.md 說明檔及相關輔助檔案組成。這種開放式擴充模式雖加速功能成長,卻也引進第三方元件的供應鏈風險。

    HKCERT 網安建議:

    核實下載來源與安裝指引

    近期已有案例顯示,偽造的 GitHub 儲存庫及搜尋結果的推薦連結,可能被用作惡意軟體的散播管道。使用者應優先透過官方網站、官方文件及官方儲存庫所提供的方式,進行下載與安裝。

    盡快更新 OpenClaw 版

    建議 OpenClaw 用戶立即更新至最新版本,以修補已公開的高風險漏洞。

    審慎安裝第三方「技能」腳本

    OpenClaw平台內建的 VirusTotal 掃描並非萬無一失。用戶切勿因「技能」腳本的名稱、下載量或說明頁面看似正常,就輕易信任並安裝,以免被病毒或惡意程式入侵系統。

    警惕代理要求執行高風險操作

    若代理人工智能要求下載外部工具、貼上終端機指令、安裝驅動、輸入系統密碼或關閉安全防護等高風險操作,請務必先驗證此要求是否真實且必要,再行操作。

    把 OpenClaw 視為高權限自動化平台管理

    機構若評估引入 OpenClaw,應把其視為可操作本機資源及外部服務的高權限代理人工智能,而非一般聊天工具,並必需把版本管理、技能腳本審核、端點防護及持續監察納入整體管治措施。