搜索公司,投資者……
Akamai公司標誌

Akamai

akamai.com

成立一年

1998年

階段

首次公開募股 |上市

總了

43.37美元

上市日期

10/29/1999

市值

13.49 b

股票價格

88.45

關於Akamai

Akamai(納斯達克:AKAM)提供了內容分發網絡(CDN)服務。它提供了一個雲平台幫助企業提供安全、高效的用戶體驗在任何設備,在任何地方。公司的解決方案的核心是Akamai智能平台提供廣泛的範圍,加上可靠性、安全性、可見性、和專業知識。Akamai刪除連接的複雜性日益移動世界,支持24/7的消費者需求,使企業能夠安全地利用雲。

總部的位置

百老彙145號

劍橋,馬薩諸塞州,02142年,

美國

617-444-3000

缺失:Akamai產品演示和案例研究

促進你的產品提供技術買家。

達到1000年代的買家使用CB的見解來確定供應商,演示產品,188bet游戏做出購買決定。

缺失:Akamai產品&微分器

不要讓你的產品被跳過。買家使用我們的供應商排名名單公司和驅動(rfp)請求建議。

研究包含Akamai

獲得CB的數據驅動的專家分析見解信息部。188bet游戏

188bet游戏情報分析家提到Akamai CB見解1 188bet游戏CB見解研究短暫,最近在2022年2月17日,

專家集合包含Akamai

專家集合是analyst-curated列表,突出了公司你需要知道的最重要的技術空間。

Akamai包含在4專家集合,包括計算邊緣景觀

T

計算邊緣景觀

343件

邊緣計算公司促進工作負載部署除了提供數據處理和存儲在網絡的最遠端。這些邊緣計算公司範圍從數據中心在工作負載管理工具設計編排邊緣部署

C

會議參展商

5302件

C

網絡安全

5105件

Metaverse

163件

公司在這個集合映射到我們metaverse市場地圖,4/13/2022發表。閱讀完整的metaverse報告:https://app.cbinsights.com/research/metaverse-market-map/

Akamai專利

Akamai已經申請了584項專利。

3最受歡迎的專利主題包括:

  • 網絡協議
  • 內容分發網絡
  • 計算機網絡
專利圖

申請日

授予日期

標題

相關的話題

狀態

10/22/2020

6/20/2023

無線網絡、內容分發網絡、分布式數據存儲、計算機網絡、無線傳感器網絡

格蘭特

申請日

10/22/2020

授予日期

6/20/2023

標題

相關的話題

無線網絡、內容分發網絡、分布式數據存儲、計算機網絡、無線傳感器網絡

狀態

格蘭特

最新的Akamai新聞

關鍵缺陷在VMware詠歎調操作網絡看到大規模的開發

2023年6月27日

經銷商新聞關鍵缺陷在VMware詠歎調操作網絡看到大規模開發Akamai報告近700000與27000客戶的掃描攻擊漏洞。科學家警告說,一個漏洞修補本月在VMware詠歎調操作網絡,原名vRealize網絡洞察力,現在看到集體剝削。遠程代碼執行漏洞允許通過命令注入和評級的關鍵的嚴重性。Akamai的“新數據顯示積極掃描網站的規模容易cve - 2023 - 20887遠遠大於最初報道,“Akamai告訴研究人員通過電子郵件方案。“695072襲擊在508年迄今為止唯一的IP地址。Akamai也觀察了超過27000名客戶的網站被掃描。”Not the only VMware Aria Operations flaw VMware released patches for the CVE-2023-20887 vulnerability on June 7, along with fixes for two other flaws in Aria Operations for Networks, one of which is also critical and can lead to remote code execution. While CVE-2023-20887 is a command injection flaw, the second vulnerability, tracked as CVE-2023-20888 , is a deserialisation issue. In programming languages, serialisation is the process of transforming data into a byte stream for transmission to another application and deserialisation is the reverse of that process. Because deserialisation routines involve the parsing and interpretation of user-controlled data, they have been the source of many vulnerabilities. Attackers can exploit both CVE-2023-20887 and CVE-2023-20888 if they have network access to the vulnerable application, but the latter also requires the attacker to have “member” role credentials to perform the attack, which makes it less practical to expose. The third vulnerability, CVE-2023-20889 , is a command injection vulnerability that can lead to sensitive information disclosure and is rated 8.8 (High) on the CVSS severity scale. VMware advises customers to deploy the patches available for their respective version as soon as possible. The company has updated its advisory on June 13 to warn that exploit code for CVE-2023-20887 was released and again on June 20 to warn that active exploitation has occurred in the wild. According to Akamai and telemetry from attack monitoring service GreyNoise, since then the number of attacks have increased. The US Cybersecurity and Infrastructure Security Agency (CISA) has added CVE-2023-20887 to its catalog of Actively Exploited Vulnerabilities along with the iOS vulnerabilities exploited in Operation Triangulation and a command injection flaw in network-attached storage devices from Zyxel. An authentication bypass flaw in VMware Tools ( CVE-2023-20867 ) was also added to the catalog after being exploited as a zero-day by a Chinese cyberespionage actor to execute commands inside guest virtual machines from a compromised host. VMware patches multiple vCenter flaws Last week, VMware also released fixes for five vulnerabilities in its vCenter Server product that allows administrators to manage virtual infrastructure: CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, and CVE-2023-20896. The first four flaws can lead to arbitrary code execution, memory corruption and authentication bypass and are rated with 8.1 (High) severity on the CVSS scale. Exploitation of the last flaw can result in a denial-of-service condition and is rated with a 5.9 severity score. Even though there are no reports that these vulnerabilities have been exploited in the wild yet, attackers have been targeting flaws in VMware products. VMware users should deploy the available patches as soon as possible.

Akamai常見問題(FAQ)

  • Akamai是何時成立的?

    Akamai成立於1998年。

  • Akamai的總部在哪裏?

    Akamai的總部位於百老彙145號,劍橋。

  • Akamai的最新一輪融資是什麼?

    Akamai的最新一輪融資上市。

  • Akamai籌集了多少錢?

    Akamai籌集了總計43.37美元。

  • Akamai的投資者是誰?

    Akamai的投資者包括北極星夥伴,貝克資本,做成電池合資企業和麻省理工學院。

  • Akamai的競爭對手是誰?

    Akamai的競爭對手包括ThreatX、零網絡Yottaa,來源防禦,Edgecast, Qwilt、鯨骨、Zycada,微微網,Azion和18。

比較Akamai的競爭對手

Imperva的標誌
Imperva

Imperva尋求改善端點和網絡安全通過直接保護高價值的應用程序和數據在物理和虛擬數據中心的資產。該公司開發一個集成的安全平台,提供所需的可見性和控製中和攻擊,盜竊,從內部和外部的組織和欺詐,降低風險,簡化法規遵循。公司提供保險、技術、好客、學術、和醫療行業。它成立於2000年,位於紅木市,加利福尼亞。

Reblaze標誌
Reblaze

Reblaze提供了一個網絡安全解決方案。公司提供雲計算、智能網絡安全的網站、應用和服務。它防禦DoS / DDoS,黑客和違反,機器人,刮,和其他網絡威脅。公司成立於2011年,位於Herzelia以色列。

Azion標誌
Azion

Azion提供其優勢平台允許開發人員編寫和部署serverless應用程序,創建安全體係結構,改善他們的內容交付經驗,構建物聯網(物聯網)的用例。它幫助服務提供商虛擬化與多路存取的邊緣infra-edge計算。公司成立於2011年,位於帕洛阿爾托,加州。

Qwilt標誌
Qwilt

Qwilt提供雲平台和內容交付共享的解決方案。公司地址過多的影響(OTT)視頻運營商網絡結合打開緩存,視頻,和分析技術。它還優化了流媒體視頻內容的交付來緩解交通擁堵對運營商網絡。公司成立於2010年,位於紅木市,加利福尼亞。

微微網的標誌
微微網

微微網是一個深邊緣緩存和內容分發網絡(CDN)工作與運營商(互聯網服務提供商、電信公司和更多)和內容合作夥伴。

Catchpoint係統標識
Catchpoint係統

Catchpoint,以前3 genlabs,提供實時分析端到端網絡服務的性能。公司的網絡性能和應用程序監視工具允許用戶從多個視角衡量服務的行為,以更好地了解性能和影響它的因素。使用Catchpoint的工具,公司可以降低質量管理成本和保護收入迅速發現和解決性能問題。

發現正確的解決方案為您的團隊

CB見解188bet游戏科技市場情報平台分析數百萬數據點在供應商、產品、合作關係,專利來幫助您的團隊發現他們的下一個技術解決方案。

請求一個演示

CBI的網站通常使用一些餅幹,使更好的相互作用我們的網站和服務。使用這些餅幹,這可能是存儲在你的設備上,允許我們的改進和定製你的經曆。你可以閱讀更多關於你的餅幹的選擇在我們的隱私政策在這裏。繼續使用這個你同意這些選擇。

Baidu
map