IPO Астры: спрос на 333-рублевые акции превысил предложение в 20 раз

IPO Астры: спрос на 333-рублевые акции превысил предложение в 20 раз

IPO Астры: спрос на 333-рублевые акции превысил предложение в 20 раз

Группа компаний «Астра» в рамках IPO разместила на Московской бирже 10,5 млн акций по цене 333 рублей (верхняя граница ценового диапазона). Торги акциями под тикером ASTR стартовали сегодня, 13 октября.

По итогам предложения на долю акций ГК «Астра» в свободном обращении придется 5% ее акционерного капитала. В результате первичного размещения по установленной цене рыночная капитализация компании составит 69,9 млрд рублей (похожий прогноз был озвучен, когда стало известно об IPO).

По словам «Астры», спрос на акции в ходе IPO превысил предложение более чем в 20 раз. Небольшим заявкам розничных инвесторов была предоставлена приоритетная аллокация. Количество новых инвесторов в структуре акционерного капитала составило порядка 100 тысяч человек.

«Сегодня «Астра» открывает новую главу в своей динамичной истории развития: мы стали публичной компанией, — заявил гендиректор «Астры» Илья Сивцев. — Успешное размещение подтверждает интерес инвесторов к российскому ИТ-сектору в целом и к нашей инвестиционной истории в частности. Что особенно важно для меня как для генерального директора: IPO позволило запустить долгосрочную программу мотивации для наших сотрудников. С сегодняшнего дня свыше 1,4 тыс. наших сотрудников стали акционерами ГК "Астра"».

О начале сбора заявок от инвесторов «Астра» объявила 5 октября. Организаторами IPO выступили «Старт Капитал», Сбербанк и Тинькофф-банк.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru