Dell продает свой софтверный бизнес за $2 млрд

Dell продает свой софтверный бизнес за $2 млрд

Dell продает свой софтверный бизнес за $2 млрд

Инвестиционная компания Francisco Partners и хедж-фонд Elliott Management ведут переговоры о приобретении подразделения по разработке программного обеспечения американского производителя персональных компьютеров и серверного оборудования Dell. Стоимость сделки может превысить $2 млрд, сообщает Reuters со ссылкой на осведомленные источники.

Переговоры между Francisco Partners, Elliott Management и Dell находятся в финальной стадии. Официальный анонс может прозвучать до конца этой недели. Хотя что стороны договорятся, никаких гарантий нет, отметил осведомленный источник.

Источники попросили не называть их имен, так как переговоры носят конфиденциальный характер. В компании Dell агенству Reuters отказались прокомментировать информацию. Другие два участника переговоров на запросы агентства к моменту публикации статьи не ответили.

Продажа почти всех софтверных активов

Избавление от софтверного бизнеса поможет компании Майкла Делла (Michael Dell) сконцентрировать усилия на развитии технологического портфеля и укрепить финансовое положение после приобретения EMC за $67 млрд. К тому же, бизнес по выпуску корпоративного ПО не столь прибылен, как прочие направления компании.

Dell планирует продать почти все свои софтверные активы, включая подразделение Quest Software, которое выпускает программные продукты для управления ИТ-инфраструктурой, и поставщика решений для защиты информации SonicWall.

Небольшая компания Boomi, специализирующаяся на интеграции облачных решений, останется в составе Dell, сообщил один из источников.

Распродажа активов

В марте 2016 г. Dell договорилась о продаже консалтингового подразделения за более, чем $3 млрд японской корпорации NTT Data. Последней это поможет в мировой экспансии и укреплению на рынке Северной Америки, в частности. Сама DellкупилаPerot Systems почти за $4 млрд в 2009 г.

В апреле 2016 г. Dell провела IPO специализирующейся на информационной безопасности дочерней компании SecureWorks, в рамках которого привлекла $112 млн.

Смена стратегии

Dell — второй по величине производитель серверного оборудования и третий по величине поставщик персональных компьютеров в мире. В октябре 2013 г. основатель и генеральный директор Dell Майкл Делл и фонд Silver Lake выкупили у акционеров ценные бумаги за $24,9 млрд, сняв акции с биржи и сделав компанию частным предприятием.

Решение о том, чтобы сделать Dell непубличной компанией, было принято специальной комиссией при совете директоров Dell. Она была создана после того, как в августе 2012 г. Делл обратился к правлению с просьбой рассмотреть этот вариант. После тщательного анализа предложения Майкла Дела и альтернативных вариантов комиссия пришла к выводу, что выкуп акций частными инвесторами является наиболее перспективным вариантом дальнейшего развития компании.

В октябре 2015 г. Dell объявила о намерении приобрести EMC — ведущего мирового производителя систем хранения данных. Сумма сделки стала рекордной для ИТ-индустрии. До этого самой крупной сделкой считалась покупка Broadcom компанией Avago за $37 млрд, которая была завершена в начале 2016 г. (крупнейшая сделка в телеком-отрасли — покупка Time Warner компанией AOL за $106 млрд).

Критическую уязвимость в ядре Linux x86 не замечали с 2020 года

В ядре Linux обнаружили уязвимость, которая тихо жила в системе несколько лет — и притом в одном из самых чувствительных мест. Речь идёт о механизме обработки page fault на архитектуре x86, то есть о коде, который срабатывает каждый раз, когда процессор фиксирует некорректный доступ к памяти.

Проблема тянулась как минимум с 2020 года и была связана с тем, что в ряде сценариев аппаратные прерывания оказывались включёнными в момент, когда ядро ожидало их отключения.

На практике это означало потенциальную нестабильность в крайне редких, но критически важных ситуациях — там, где от предсказуемости поведения ядра зависит вообще всё.

На уязвимость обратил внимание инженер Intel Седрик Син (Cedric Xing), внимательно изучавший код обработки исключений. Как выяснилось, логика в функции do_page_fault() опиралась на устаревшее и, по сути, ошибочное допущение.

В комментариях прямо говорилось, что отследить состояние прерываний на всех возможных ветках выполнения почти невозможно — и разработчики много лет балансировали между «комбинаторным кошмаром» из патчей и попытками аккуратно чинить отдельные случаи.

Но проблема оказалась глубже. Код смешивал два разных понятия — адрес (пользовательский или ядерный) и контекст выполнения. Обычно они совпадают, но не всегда.

Существуют ситуации, когда обращение идёт к памяти ядра, но в пользовательском контексте. В таких случаях некоторые ветки обработчика могли повторно включить прерывания — и вернуть управление туда, где ядро было уверено, что они всё ещё выключены.

Особенно показательной оказалась ветка __bad_area_nosemaphore(), где предпринимается попытка «восстановить правильное состояние», но на деле это происходило не всегда и не одинаково. В результате возникала асимметрия: в зависимости от пути выполнения система могла оказаться в неожиданном состоянии.

В итоге разработчики пришли к простому, но радикальному выводу: латать отдельные ветки бессмысленно. Вместо этого было принято решение гарантированно и безусловно отключать прерывания в одном конкретном месте — прямо перед возвратом управления в низкоуровневый обработчик page fault. Без условий, без проверок, без попыток «угадать» контекст.

Патчи уже вошли в ветку Linux 6.19, а также планируются к бэкпорту в поддерживаемые стабильные версии. Фактически оно устраняет дефект, появившийся ещё во времена Linux 5.8.

RSS: Новости на портале Anti-Malware.ru