InfoWatch выкупила свою долю у Российского фонда прямых инвестиций

InfoWatch выкупила свою долю у Российского фонда прямых инвестиций

InfoWatch выкупила свою долю у Российского фонда прямых инвестиций

Российский суверенный фонд продал долю в InfoWatch. Подчеркивается, что выход из капитала не связан с санкциями в отношении РФПИ. Происходящее сейчас на российском ИТ-рынке президент InfoWatch Наталья Касперская называет «концептуальным сдвигом парадигмы».

Об изменениях в структуре группы InfoWatch РБК рассказала сама Наталья Касперская. Они связаны с выкупом доли, ранее принадлежавшей Российскому фонду прямых инвестиций (РФПИ).

По словам Касперской, фонд был небольшим акционером InfoWatch. При этом еще при входе РФПИ в капитал оговаривалось, что через пять лет появится возможность или выкупить акции, или продать их, или сделать IPO.

«Как у госфонда, у них есть требования по монетизации через несколько лет. Мы предпочли выкупить свои акции, – говорит президент InfoWatch и председатель правления АРПП “Отечественный софт”. – Считаю, что РФПИ помог нам на этапе становления, в решении наших многих задач. Далее его нахождение в составе акционеров было нецелесообразным».

Представитель РФПИ отказался от комментариев.

Продажу подтверждают и данные СПАРК. Одно из юрлиц группы InfoWatch, АО «Инфовотч», получило 4,17% в своей управляющей компании.

Касперская подчеркивает, что выход не был связан с санкциями — сделка состоялась в марте прошлого года, еще до объявления об ограничениях в отношении РФПИ.

Об инвестиции РФПИ в InfoWatch стало известно в марте 2017 года. Говорили, что средства направят на увеличение ее экспортного потенциала. Предполагалось потратить деньги на открытие офисов компании на ключевых рынках сбыта, в том числе в странах Ближнего Востока и Юго-Восточной Азии.

Участники тогда не раскрывали сумму сделки и долю, которую получил РФПИ. По информации «Ведомостей», речь могла идти о 3,75% группы InfoWatch и 187,5 млн руб.

Российский фонд прямых инвестиций был основан в 2011 году. Его цель – вложения в акционерный капитал преимущественно на территории России вместе с ведущими иностранными финансовыми и стратегическими инвесторами. В феврале прошлого года власти США ввели блокирующие санкции против фонда и его главы Кирилла Дмитриева.

Добавим, согласно booming.ru, в 2022 год Infowatch вела тяжбу по 7 административным делам, которые касались ненадлежащего исполнения обязательств по договорам займа и кредита. В другом свежем разбирательстве (от 09.01.2023) речь идет о сумме в 42 млн руб. Тема дела не раскрывается.

По предварительным данным, выручка компании в 2022 году выросла на 16% по сравнению с 2021-м, до 2,2 млрд руб.

«Резкого роста числа заказчиков у нас не было, потому что доля иностранного программного обеспечения в системах защиты от утечек составляла около 2%, уход иностранцев с рынка на нас существенно не сказался», — говорит Касперская.

Она добавила, что на российском ИТ-рынке компания наблюдает «концептуальный сдвиг парадигмы».

«Раньше в топ-100 игроков рынка было около 30% иностранных вендоров и еще больше тех, кто перепродает их продукцию. Вместе с системными интеграторами, которые в основном занимались внедрением иностранных продуктов, зарубежные решения составляли до 70% ИТ-рынка России», – говорит Касперская.

По ее словам, общий объем рынка упал в прошлом году и, скорее всего, упадет в этом.

Но это не страшно, успокаивает Касперская. Раньше деньги уходили за рубеж, а сейчас остаются в стране.

«В категориях реальной маржинальности рынок очень существенно вырастет», – считает Касперская.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru