ГК Программный Продукт вошла в состав учредителей компании RuSIEM

ГК Программный Продукт вошла в состав учредителей компании RuSIEM

ГК Программный Продукт вошла в состав учредителей компании RuSIEM

Группа компаний «Программный Продукт» вошла в состав учредителей ведущего российского разработчика SIEM систем — компании RuSIEM. В активе RuSIEM на данный момент есть несколько продуктов, обеспечивающих мониторинг и управление событиями информационной безопасности, в том числе с помощью технологий машинного обучения: RuSIEM, RuSIEM Analytics и RvSIEM.

SIEM-системы обеспечивают широкий комплекс услуг для интеллектуального мониторинга, сбора и анализа событий, выступая ядром системы управления информационной безопасности и ядром центра обеспечения безопасности (SOC, Security Operations Center) у подразделений крупного и среднего бизнеса. Решение обеспечивает анализ данных, которые поступают от сетевых устройств, серверов, рабочих станций и приложений в режиме реального времени, и позволяет предотвратить возможный ущерб от инцидентов. С помощью таких систем можно быстро выявлять угрозы, находить причины сбоев, устранять ошибки на отдельных участках распределенной информационной сети и прогнозировать возможные риски.

По данным аналитических агентств, за 2019 год более 23% организаций по всему миру подверглись семи или более атакам, которые завершились проникновением в их сети или системы. Репутационные и финансовые потери от действий киберпреступников заставляют компании увеличивать расходы на обеспечение информационной безопасности. Мировой рынок в 2021 году вырастет более чем на 66%, а развитие SIEM-систем считается одним из значимых трендов.

«Появление в портфеле группы такого востребованного SIEM-продукта мы считаем правильным шагом», — полагает заместитель генерального директора ГК «Программный Продукт» Георгий Лагода. «Это усилит наши компетенции на рынке информационной безопасности и обеспечит текущим и потенциальным клиентам новые возможности для построения комплексных решений, закрывающих практически все потребности в части обеспечения безопасности создаваемых и внедряемых информационных систем. Кроме того, использование нашего опыта и возможностей позволит активнее развивать и совершенствовать продуктовую линейку RuSIEM, а также предложить другие компетенции группы клиентам компании RuSIEM».

Со своей стороны, совладелец компании RuSIEM Максим Степченков отмечает, что продукты RuSIEM будут активно использоваться в масштабных ИТ-проектах федерального и регионального уровня, реализуемых ГК «Программный Продукт»:

«Вхождение в группу компаний позволит ускорить процесс разработки за счет привлечения дополнительных средств и опыта ГК «Программный Продукт», и повысит уверенность клиентов в компании. Это также будет способствовать более динамичному развитию как существующих, так и перспективных направлений, например, созданию новых модулей и продуктов».

«Данное приобретение, по словам Максима, нацелено не только на использование основного продукта компании, как системы для анализа средств защиты информации, но и его дальнейшего развития в сторону аналитики бизнес приложений за счет работы с большими данными и машинного обучения. Это позволит в дальнейшем не только расширить функционал системы, но и существенно расширить ее применение» - заметил Максим.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обновление Chrome закрывает критический баг в ServiceWorker и Mojo

Google выпустила обновление стабильной версии Chrome для Windows, macOS и Linux, закрыв два серьёзных уязвимости. Теперь браузер обновлён до версий 140.0.7339.127/.128 для Windows, 140.0.7339.132/.133 для macOS и 140.0.7339.127 для Linux.

Главная проблема — критическая уязвимость CVE-2025-10200 в компоненте ServiceWorker.

Это баг типа use-after-free, когда программа обращается к памяти после её освобождения. Такая ошибка позволяет злоумышленникам запускать произвольный код, повышать привилегии или «ронять» приложение.

С учётом того, что ServiceWorker отвечает за работу фоновых процессов — например, пуш-уведомлений и кеширования, — успешная атака могла бы привести к перехвату сессий или внедрению вредоносных скриптов.

Вторая уязвимость — CVE-2025-10201, связана с некорректной реализацией в системе Mojo, которая используется для взаимодействия между процессами Chrome. Ошибка могла дать возможность выйти за пределы песочницы или вызвать сбои в работе браузера.

Пользователям рекомендуется как можно скорее обновить Chrome до последней версии, чтобы исключить риск эксплуатации этих уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru