ИТ-вендоры приветствуют конкуренцию, но клиентам она обходится дорого

ИТ-вендоры приветствуют конкуренцию, но клиентам она обходится дорого

На Иннопроме прошла сессия Сколково “Время первых. Как гранты помогают реализовать пилотное внедрение технологий”. ИТ-разработчики говорили о конкуренции на рынке, клиенты видят в разнообразии решений лишние траты и головную боль.

Вопросы технологического импортозамещения обсуждали сегодня на промышленной выставке в Екатеринбурге. На сессии Сколково собрались главы компаний и проектов, которые получили гранты от Сколково и уже реализовали проекты.

Господдержка помогает, говорит Роман Соболев из ПАО «Объединенная авиастроительная корпорация». В совместном проекте участвует софт от компании «Топ Систем». По словам Соболева, в итоге получился информационный хаб, который позволяет заводу вести сразу несколько проектов. Производитель называет это идеальным случаем, когда объединяется сразу несколько моделей данных ПО.

Гранты позволяют входить в объекты наивысшей сложности, объясняет гендиректор самих «Топ Систем» Сергей Кураксин. Вендор занимается сложным софтом.

“Наши разработки успешно заменяют иностранное ПО в легком и среднем классе, — говорит Кураксин. — Гранты Сколково дают шанс войти в тот класс, где до этого было засилье иностранного софта”.

На сессии возник вопрос о конкуренции. Нужна ли она в новых реалиях 24 февраля: зарубежные вендоры ушли, и соревноваться теперь можно только с внутренними аналогами. Курасин приветствует конкуренцию. По его словам, для вендоров это стимул развиваться и быть лучше.

“Когда выбора не будет, вы будете вынуждены покупать только то, что есть на рынке по одной  цене”, — предупреждает Курасин.

Но конкуренция вендоров не так однозначно воспринимается самими производителями. Роман Соболев замечает: здоровая конкуренция, которая раньше воспринималась нормально, сейчас слишком дорого обходится промышленности.

“Лучше бы её не было, — то ли шутит, то ли серьезно говорит Соболев. — Сейчас мы столкнулись с тем, что зависимы от того или иного решения, даже в рамках информационных систем”. 

Производитель хотел бы видеть технологический суверенитет не только государства, но и принятых решений. Продукты отечественных разработчиков должны интегрироваться между собой.

“Мы не хотим в очередной раз переводить все свои данные с одного софта на другой”, — объясняет Соболев.

“Уверен, что унификация нужна и состоится, — высказывает мнение Анатолий Маслов, директор по ИТ компании Новосталь-М. — Вопрос в том, как это организовать. Возможно, нужно новое ведомство, которое поможет разработать такие стандарты”.

Вопрос совместимости в ИТ похож на ту же проблему в кибербезе. Клиенты хотят быть уверенными, что решения от разных вендоров смогут «летать» на одном оборудовании и не сталкиваться между собой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры проникают в смартфоны Xiaomi и подделывают платежи

В моделях Xiaomi Redmi Note 9T и Redmi Note 11 обнаружены уязвимости, с помощью которых можно “вырубить” мобильные платежи и подделать транзакции. В устройство аферисты проникают через мошенническое приложение для Android.

О недостатках в телефонах на базе MediaTek сообщили в отчете специалисты Check Point. По версии компании, “дыру” нашли в надежной среде выполнения (TEE) китайского производителя телефонов.

TEE относится к безопасной области внутри главного процессора. Она гарантирует, что код и загруженные данные будут защищены с точки зрения конфиденциальности и целостности.

Израильская компания обнаружила, что приложение на устройстве Xiaomi может быть скомпрометировано. Это позволяет злоумышленнику заменить новую безопасную версию приложения старой уязвимой (даунгрейд).

“Злоумышленник может обойти обновления безопасности Xiaomi или MediaTek для проверенных приложений, понизив их до непропатченных версий”, — говорит исследователь из Check Point Слава Маккавеев.

 

Уязвимости нашли и в “thhadmin”, легитимном приложении, отвечающим за управление безопасностью. С их помощью вредоносная программа собирает сохраненные ключи и может сама управлять приложением.

“Мы обнаружили уязвимости, которые позволяют подделывать платежи или отключать платежную систему напрямую из приложения для Android”, — уточняет Маккавеев.

Цель хакеров — проникнуть в разработки Xiaomi и управлять сервисом Tencent Soter, который служит базой при авторизации транзакций для WeChat и Alipay.

Это еще не все. Check Point обнаружили, что вредоносный код может извлекать закрытые ключи для подписи платежных поручений. Уязвимость полностью компрометирует платформу Tencent Soter, говорят исследователи.

Xiaomi в июне выпустила патчи для устранения уязвимости CVE-2020-14125. Загруженные обновления должны закрывать “дыру”, добавляют в Check Point.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru