Positive Technologies в III квартале 2022 года увеличила выручку на 171%

Positive Technologies в III квартале 2022 года увеличила выручку на 171%

Positive Technologies в III квартале 2022 года увеличила выручку на 171%

Positive Technologies представила финансовые результаты по итогам третьего квартала 2022 года. В компании утверждают, что выручка выросла в 2,7 раза до 3,5 млрд рублей. А по итогам девяти месяцев — на 115% и достигла 7 млрд рублей.

Positive Technologies отмечает «высокие темпы роста» продаж всех ключевых продуктов в сравнении с аналогичным периодом прошлого года. Статистика следующая:

Рост клиентской базы также радует: по итогам 9 месяцев 2022 года число клиентов составило 2993, рост год к году на 12%. Чистая прибыль, ее рентабельность, а также другие данные представлены в таблице:

 

III кв. 2022 года

III кв. 2021 года

Изменение, %

9 мес. 2022 года

9 мес. 2021 года

Изменение, %

Выручка, тыс. руб.

3 500 065

1 289 451

171%

7 008 100

3 255 213

115%

Себестоимость продаж, тыс. руб.

(299 426)

(166 315)

80%

(937 931)

(512 385)

83%

Валовая прибыль, тыс. руб.

3 200 639

1 123 136

185%

6 070 169

2 742 828

121%

Валовая рентабельность, %

91%

87%

4 п.п.

87%

84%

3 п.п.

Операционные расходы, тыс. руб.,

в том числе:

(1 463 437)  

(843 617)

73%

(3 987 519)  

(2 602 155)

53%

- Расходы на исследования и разработки,

(347 116)

(257 665)

35%

  (914 263)

(741 496)

23%

- Маркетинговые и коммерческие расходы,

(727 871)

(176 283)

313%

(1 952 137)

(864 454)

126%

- Общехозяйственные и административные расходы

(388 955)

(408 857)

(5%)

(1 065 363)

(990 128)

8%

- Прочие операционные доходы / (расходы), нетто

505

(812)

не применимо

(55 756) 

(6 077)

817%

Операционная прибыль, тыс. руб.

1 737 202

279 519

521%

2 082 650

140 673

15х

Операционная рентабельность, %

50%

22%

28 п.п.

30%

4%

26 п.п.

Финансовые доходы / (расходы), нетто, тыс. руб.

(21 900)

(23 662)

(7%)

(1 706)

(38 248)

(96%)

Прибыль до налогообложения, тыс. руб.

1 715 302

255 857

570%

2 080 944

102 425

20х

Расходы по налогу на прибыль, тыс. руб.

(29 075)

(10 611)

174%

(13 398)

(37 752)

(65%)

Чистая прибыль, тыс. руб.

1 686 227

245 246

588%

2 067 546

64 673

32х

Рентабельность чистой прибыли, %

48%

19%

29 п.п.

30%

2%

28 п.п.

WhisperPair: Bluetooth-наушники можно взломать и подслушивать людей

Исследователи обнаружили критическую уязвимость в протоколе Google Fast Pair, которая позволяет злоумышленникам перехватывать управление Bluetooth-аудиоустройствами, подслушивать разговоры и даже отслеживать перемещения пользователей. Проблема получила идентификатор CVE-2025-36911 и название WhisperPair, она затрагивает сотни миллионов наушников, гарнитур и колонок по всему миру.

Уязвимость нашли специалисты из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена (KU Leuven).

По их словам, проблема кроется не в смартфонах, а в самих аксессуарах, поддерживающих Fast Pair. Это означает, что под угрозой находятся не только владельцы Android-устройств, но и владельцы iPhone, если они используют уязвимые Bluetooth-наушники или колонки.

Суть проблемы довольно неприятная. По спецификации Fast Pair, аксессуар должен игнорировать запросы на сопряжение, если он не находится в режиме создания пары. Но на практике многие производители этот механизм попросту не реализовали. В результате любой посторонний девайс может начать процесс сопряжения без ведома пользователя — и успешно его завершить.

Как объясняют исследователи, злоумышленнику достаточно отправить аксессуару запрос Fast Pair. Если устройство отвечает, дальше можно оформить обычное Bluetooth-подключение — и всё это происходит без подтверждений, уведомлений и физического доступа к целевому пользователю.

Атаку можно провести с помощью практически любого Bluetooth-устройства — ноутбука, смартфона или даже Raspberry Pi — на расстоянии до 14 метров. Под удар попали аксессуары от Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore, Xiaomi и других брендов.

После успешного подключения атакующий получает полный контроль над аудиоустройством. В худшем случае это позволяет подслушивать разговоры через микрофон наушников, а в более безобидном — внезапно включать звук на максимальной громкости.

Но и это ещё не всё. WhisperPair также позволяет использовать Google Find Hub для слежки за жертвой — если аксессуар ни разу не был сопряжён с Android-устройством. В таком случае злоумышленник может добавить его в свой Google-аккаунт и отслеживать перемещения владельца. Причём предупреждение о трекинге пользователь увидит лишь спустя часы или даже дни. Что особенно коварно, уведомление будет выглядеть так, будто устройство отслеживает сам владелец, из-за чего многие просто игнорируют его как баг.

 

 

Google признала проблему, выплатила исследователям $15 000 — максимальное вознаграждение по программе баг-баунти и совместно с производителями начала выпуск патчей. Однако, как подчёркивают исследователи, фиксы доступны пока не для всех уязвимых устройств.

Важно и то, что отключение Fast Pair на Android-смартфоне не защищает от атаки — протокол невозможно отключить на самих аксессуарах. Единственный надёжный способ защиты сейчас — установить обновление прошивки от производителя, если оно уже выпущено.

RSS: Новости на портале Anti-Malware.ru