Экс-руководители Сбера запустили первую в России stress free ИТ-студию

Экс-руководители Сбера запустили первую в России stress free ИТ-студию

Экс-руководители Сбера запустили первую в России stress free ИТ-студию

Экс-руководители Сбербанка запустили stress free ИТ-студию Карма Софт, которая специализируется на разработке ПО для высоконагруженных систем, парсинге, хостинге сервисов, создании мобильных и веб-приложений,  разработке сайтов и сервисов для b2b бизнеса, дизайном и тестированием ИТ- продуктов.

Основателем проекта выступил предприниматель Максим Кузьмин, который суммарно вложил более 30 миллионов рублей личных инвестиций в развитие проекта. Эти деньги пошли на создание первых продуктов студии, софтверных приложений, серверное оборудование, зарплату сотрудникам, маркетинг и тесты работ, разрабатываемых студией. Максим рассказывает, что сейчас инвестирует только в разработку продуктов более 4 миллионов руб. ежемесячно.

Техническим директором судии стал Александр Мартынец, экс-руководитель отдела технологий в финансовом секторе Сбербанка. Коммерческим директором выступил экс-директор департамента продаж, бизнес-школы и высшего образования Skillbox Саядов Роман. Должность САО (директора аналитического отдела) заняла Анастасия Барджеева, которая ранее работала в: Сбербанке, Epam, Ростелекоме. Арт-директором стал Андрей Кораблин, экс-Сбербанк, СберДевайсы, ТВОЕ, O’stin.

Максим Кузьмин решил открыть собственную студию после того, как компания из ТОП-50 ИТ в России повела себя недобросовестно — пропустила назначенные сроки и написала небезопасный код. Поэтому Максим основал Карма Софт, которая гарантирует клиенту финальную цену, рассчитанную изначально, работает прозрачно по всем процессам, а также разрабатывает клиенту бесплатный визуальный прототип, и Discovery Phase.

«В позиционировании нашей студии указано, что мы stress free. Мы избавляем предпринимателей и ТОП-менеджеров от лишней “головной боли” и являемся надежными и прозрачными для клиентов подрядчиками», — прокомментировал  СЕО и основатель Карма Софт Максим Кузьмин выход студии на российский ИТ-рынок.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru