Orange приобрела разработчика киберрешений SecureData

Orange приобрела разработчика киберрешений SecureData

Orange приобрела разработчика киберрешений SecureData

Orange объявила о приобретении SecureData Group, крупнейшего независимого игрока на рынке услуг кибербезопасности в Великобритании, традиционно лидирующим среди других европейских стран. Сумма сделки не разглашается.

SecureData обладает 25-летним опытом разработки интегрированных киберрешений для оценки рисков, обнаружения угроз, защиты ИТ-активов и быстрого реагирования на инциденты информационной безопасности. С 2016 года компания ежегодно демонстрирует рост на уровне 20%. В 2018 году годовой доход SecureData достиг порядка 50 млн евро.

Консалтинговое подразделение SensePost известно изучением киберпреступности, а также исследованиями в области безопасности и проведением тестов на проникновение.

Штат SecureData насчитывает свыше 200 сотрудников в Великобритании и Южной Африке. Покупка компании позволит Orange расширить спектр предлагаемых услуг, тем самым усилив положение на рынке. Помимо этого, центр обеспечения кибербезопасности в Великобритании и сеть из 9 центров мониторинга и реагирования на инциденты безопасности укрепят международное присутствие Orange Cyberdefense.

В свою очередь, доступ к подразделениям Orange Cyberdefense во Франции и Бельгии, а также к существующей сети продаж и клиентской базе Orange Business Services, состоящей из более чем 3000 международных компаний, обеспечит SecureData дальнейшее активное развитие. В дополнение к этому, компания сможет в полной мере использовать группу по анализу угроз и подразделение реагирования на инциденты кибербезопасности (CERT). Структура разработана таким образом, чтобы обеспечить коммерческую и операционную независимость SecureData.

«Мы гордимся приобретением SecureData, которое станет важной вехой в развитии Orange на европейском рынке кибербезопасности. SecureData, как и Orange Cyberdefense, успешно перешла к категории управляемых услуг безопасности, разделяя наши стремления к развитию на рынке киберуслуг. Мы будем непрерывно развивать наше операционное и коммерческое взаимодействие, опираясь на поддержку и опыт Михеля ван ден Берге (Michel Van Den Berghe), генерального директора Orange Cyberdefense. По мере того как наш мир все больше полагается на цифровые технологии, кибербезопасность стала важнейшим аспектом как для крупных, так и для небольших компаний. Мы убеждены, что объединенный опыт Orange Cyberdefense и SecureData станет для наших клиентов мощным ресурсом в обеспечении защиты их ценных данных», — заявил Юг Фулон (Hugues Foulon), исполнительный директор Orange по стратегии и кибербезопасности.

«Мы рады присоединиться к семье Orange Cyberdefense. Наши компании не только разделяют общее видение и стремление в области кибербезопасности, но и обладают множеством взаимодополняющих услуг и навыков. Будучи частью Orange, мы сможем лучше удовлетворять международным потребностям наших клиентов, а также предоставлять услуги в сфере кибербезопасности клиентам Orange в Великобритании», — подчеркнул Ян Браун (Ian Brown), исполнительный директор SecureData.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru