Softline и Cloud подписали соглашение о партнерстве

Softline и Cloud подписали соглашение о партнерстве

Softline и Cloud подписали соглашение о партнерстве

Портфель Softline пополнился новыми облачными решениями. Интегратор объявил о стратегическом сотрудничестве с Cloud (ООО “Облачные технологии”). Партнерством компании рассчитывают модернизировать российский и зарубежный бизнес.

О подписании соглашения с “Облачными технологиями” заявили в ГК Softline. Договоренности предполагают сотрудничество по всему портфелю продуктов вендора.

Благодаря заключению партнерского договора с Cloud продуктовый портфель Softline пополнился новыми решениями в области цифровой трансформации, сообщили в пресс-службе. Это продукты по улучшению инфраструктуры, созданию корпоративных хранилищ данных, использованию искусственного интеллекта в проектах и всесторонней поддержке ИТ-систем заказчика.

Сотрудники Softline пройдут специальное обучение и получат сертификацию, отмечает интегратор.

“В настоящее время на рынке крайне востребованы российские облачные технологии, как для замещения иностранных сервисов, так и для расширения возможностей on-prem-решений, которые есть у заказчиков”, — комментирует новость вице-президент Группы компаний Softline Андрей Благоразумов.

Softline рассчитывает на долгосрочное сотрудничество, которое приведет к совместному успеху в сегменте импортозамещения, добавил топ-менеджер.

“Компания Softline обладает наработанной базой клиентов, богатым опытом и четким пониманием того, как устроен рынок облачных платформ, — продолжает коммерческий директор Cloud Андрей Зотов. — Таким образом, это партнерство открывает перед нашими заказчиками новые широкие перспективы цифровой трансформации бизнеса”.

Из других новостей от Softline:

совет директоров ИТ-компании принял решение рекомендовать акционерам не выплачивать дивиденды по итогам 2022 года, сообщает ТАСС. При этом чистая прибыль интегратора за прошлый год увеличилась почти в 7 раз — до 6,5 млрд рублей. Оборот Softline по итогам года превысил 70,6 млрд рублей.

Добавим, в мае в компании сообщили, что и в 2023 году компания ожидает роста доходов — до 40% к обороту. Тогда же было объявлено, что системный интегратор работает над созданием собственной операционной системы.

Место зарубежных компаний начали занимать разработчики операционных систем и программного обеспечения, подтверждает тренд ведущий инженер CorpSoft24 Михаил Сергеев.

Также на фоне постоянных взломов и утечек сильным спросом пользуются компании, предоставляющие услуги в области кибербезопасности и защиты данных, добавляет эксперт.

Спрос увеличился и в российском сегменте облачных сервисов и хостинга, признает Сергеев. Многие, особенно госкомпании, начали “переезжать” с заграничных хостингов на российские.

“Судя по аналитическим исследованиям, полученным из открытых источников, российский ИТ-рынок в 2022 году вырос примерно на 20%”, — заключает специалист.

О таких же примерно цифрах говорит и директор проектов по аналитике Navicon Максим Озеров. По его данным, оборот российских ИТ-компаний вырос более чем на 30%.

Среди российских компаний растет спрос и на продукты для аналитики данных, отмечает эксперт.

“В кризис, когда руководителям нужно принимать моментальные бизнес-решения на быстро меняющемся рынке, они вынуждены признать высокую ценность таких инструментов”, — говорит Озеров. По его словам, это направление стало одним из самых “взрывных” на российском ИТ-рынке.

Кроме того, существенно увеличился бизнес тех компаний, которые смогли перестроиться и вывести на рынок продукты в области импортозамещения.

Отечественные решения разрабатывались в основном для госзаказчиков и не полностью удовлетворяли требованиям коммерческих компаний. Для того чтобы закрыть потребности бизнеса, например в части аналитики, заказчикам приходилось внедрять сразу несколько российских решений и настраивать сложные интеграции. 

Отечественные поставщики, получившие доступ к крупным клиентам и потокам инвестиций, начали оперативно дорабатывать платформы и бизнес-приложения, объясняет Озеров. Однако за это время на рынок вышел ряд новых игроков, которые исторически занимались в основном системной интеграцией и поддержкой. Они смогли занять свою долю продуктовых рынков и выйти на новые аудитории.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru