Доходы ESET выросли на 530% за последние пять лет

Доходы ESET выросли на 530% за последние пять лет

...

Компания ESET, сообщает о том, что консалтинговая компания Deloitte & Touche в очередной раз включила ESET в список самых быстрорастущих компаний в регионе EMEA. Deloitte & Touche USA LLP — одна из ведущих мировых аудиторских и консалтинговых компаний, предоставляющая услуги в области аудита, налогообложения, консалтинга и корпоративных финансов.

Участие в рейтинге Deloitte's Technology Fast 500 возможно при выполнении ряда условий: основной бизнес претендующей компании непосредственно связан с информационными или телекоммуникационными технологиями, а операционный доход составляет, по крайней мере, 50 тыс. евро в 2005 году и минимум 800 тыс. евро в 2010. Средний темп роста компаний, которые оценивались в Deloitte Technology Fast 500 EMEA в этом году, составил 1192% процента.

По данным ежегодного рейтинга Deloitte Technology Fast 500 EMEA, общий показатель роста ESET за последние пять лет составил 530%, что позволило компании занять 343 позицию в ТОП-500 самых быстрорастущих компаний в Европе, Африке и на Ближнем Востоке. Кроме того, согласно результатам рейтинга, ESET стала 25-ой самой быстрорастущей компанией в Центральной Европе.

«Несмотря на мировой экономический кризис, компания ESET успешно осваивает новые рынки и показывает высокие темпы роста на мировой арене, – отмечает Михаил Дрожжевкин, глава российского представительства ESET. – По предварительным данным, в 2010 году 90% дохода компании приходится на экспорт. А ежегодный показатель прироста экспортируемой продукции составляет около 54%. При этом Россия уже на протяжении нескольких лет подряд занимает лидирующую позицию среди стран присутствия ESET».

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru