Symantec упрочила свое лидерство на рынке ПО хранения данных

Symantec упрочила свое лидерство на рынке ПО хранения данных

Корпорация Symantec объявила об укреплении своего лидерства на рынке программного обеспечения для управления хранением данных. В отчете IDC Worldwide Quarterly Storage Software Tracker, вышедшем в марте 2009 года, говорится, что рост дохода компании на этом рынке по сравнению с аналогичным периодом предыдущего года составил 15,1%. Этот показатель превосходит как средние темпы роста рынка в целом, так и показатели всех конкурентов Symantec. Результаты IDC указывают на то, что если конкуренты в 2008 году либо потеряли долю рынка, либо ненамного увеличили ее, то Symantec захватила 18,2% всего рынка программного обеспечения хранения данных, что значительно больше, чем в 2007 году. 


Symantec остается также лидером рынка программного обеспечения хранения данных по следующим категориям IDC: 


• доля дохода Symantec от ПО защиты и восстановления данных составила в 2008 году 33,8% – это почти втрое больше, чем у ближайшего конкурента;


• доля дохода Symantec от ПО инфраструктуры хранения данных составила 28,3% — больше, чем у других ведущих поставщиков ПО хранения данных;


• доля дохода Symantec от ПО файловой системы составила 51,6% от общего дохода – это более чем в пять раз превышает долю рынка ближайшего конкурента.


В дополнение к этому Symantec занимает второе место в секторе ПО архивирования и с 2006 года неуклонно наращивает свою долю на этом рынке, тогда как у других ведущих поставщиков ПО архивирования она сократилась за тот же период. 


«Укрепление лидирующих позиций Symantec на рынке ПО хранения данных определяется качеством широкого спектра наших решений и нашим стремлением удовлетворить потребности заказчиков, — говорит вице-президент по маркетингу продуктов Symantec Джон Маги (John Magee). — В 2008 году, когда экономическая ситуация усложнилась, заказчики продолжали обращаться к Symantec за помощью по оптимизации инфраструктуры хранения данных и уменьшению инвестиций в оборудование за счет более эффективного использования существующих ресурсов». 


Symantec предлагает широкий спектр продуктов, которые позволяют компаниям гарантировать доступность их критически важных данных. Благодаря решениям Symantec для управления хранением данных предприятия могут стандартизировать и автоматизировать управление неоднородными платформами хранения данных с целью максимального использования ресурсов, улучшения способности ИТ-службы реагировать на изменения, а также уменьшения инвестиций в инфраструктуру и текущих расходов. Решения Symantec для защиты данных позволяют предприятиям подготовиться к отказам оборудования, случайным потерям данных и авариям, быстро восстанавливая данные и системы после таких инцидентов. А при помощи средств архивирования Symantec предприятия могут автоматизировать процесс передачи на длительное хранение сообщений электронной почты, файлов, сообщений и других неструктурированных данных в соответствии со своей ИТ-политикой. 


Veritas Storage Foundation представляет собой комплексное решение для управления оперативным хранением данных с применением неоднородного оборудования, в который входят лучшие в отрасли системы Veritas File System и Veritas Volume Manager. Veritas CommandCentral обеспечивает централизованное отображение и контроль всей инфраструктуры как физической так и виртуальной при этом снижая уровни рисков и расходы. 


Symantec Backup Exec и Veritas NetBackup — это лучшие на рынке решения для резервного копирования и восстановления данных, которые используют свыше 1,5 млн заказчиков, а Symantec Enterprise Vault — лучшее в мире ПО активного архивирования. В совокупности эти продукты помогают организациям защитить всю имеющуюся у них информацию, хранить меньше данных, быстрее их находить, легко управлять, а также восстанавливать любое приложение и любые данные. 

Дыра в Qualcomm Snapdragon открыла путь к полной компрометации устройств

Эксперты Kaspersky ICS CERT обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые используются в целом спектре устройств — от смартфонов и планшетов до автомобильных компонентов и устройств интернета вещей. Проблема находится в BootROM, то есть в загрузочной прошивке, встроенной на аппаратном уровне. И это уже звучит неприятно: если дыра сидит так глубоко, то и последствия могут быть весьма серьёзными.

О результатах исследования специалисты рассказали на конференции Black Hat Asia 2026.

Главный нюанс в том, что атака не удалённая: злоумышленнику нужен физический доступ к устройству. Его необходимо подключить кабелем к своему оборудованию, а в случае современных смартфонов ещё и перевести в специальный режим.

Но расслабляться на этом месте рано. Для некоторых устройств даже обычное подключение к недоверенному USB-порту — например, на зарядной станции в аэропорту или отеле — уже может быть рискованным сценарием.

Если атаку удастся провести успешно, последствия могут быть очень неприятными. Речь идёт не только о доступе к данным на устройстве, но и о возможности добраться до камеры, микрофона и других компонентов. В отдельных случаях злоумышленник способен получить фактически полный контроль над устройством.

Уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Уязвимость получила идентификатор CVE-2026-25262.

При этом исследователи отдельно отмечают, что потенциально проблема может касаться и решений других производителей, если те построены на чипсетах Qualcomm указанных серий.

В центре исследования оказался протокол Qualcomm Sahara — это низкоуровневая система взаимодействия, которая используется при переводе устройства в режим экстренной загрузки, или EDL. Такой режим обычно нужен для ремонта, восстановления или перепрошивки. По сути, он позволяет компьютеру подключиться к устройству ещё до запуска операционной системы и загрузить нужный софт.

Именно здесь, как показало исследование, и скрывается опасное окно возможностей. По словам специалистов, уязвимость в процессе загрузки может позволить обойти ключевые механизмы защиты, нарушить цепочку доверенной загрузки и в некоторых случаях установить вредоносную программу или бэкдор прямо в процессор приложений. А это уже прямая дорога к полной компрометации устройства.

Самым сложным этапом в такой атаке остаётся создание эксплойта. Но если он уже разработан, дальнейшая эксплуатация может проходить быстро и не требовать от злоумышленника с физическим доступом какой-то особой квалификации.

RSS: Новости на портале Anti-Malware.ru