Солар повышает качество сервиса Security Awareness покупкой доли Secure-T

Солар повышает качество сервиса Security Awareness покупкой доли Secure-T

Солар повышает качество сервиса Security Awareness покупкой доли Secure-T

Группа компаний «Солар» приобрела долю компании Secure-T, разработчика решений по повышению киберграмотности (Security Awareness, SA). Величина и доля не объявлены.

Основным продуктом Secure-T является Awareness Platform, выгодно отличающаяся от аналогов гибкостью (система обучения сотрудников выстраивается с учетом потребностей компании). Подобные решения учат распознавать фишинговые письма и правильно на них реагировать, определять опасные сайты, выбирать надежные пароли и своевременно информировать ИТ- и ИБ-службы об инцидентах.

Покупатель надеется, что новая сделка поможет ему перейти от вендорской модели продаж MSS к собственным разработкам и укрепит его позиции на российском рынке ИБ.

«Для “Солара” стратегически важно иметь собственное решение Security Awareness, — заявил Игорь Хереш, директор по управлению активами и M&A ГК «Солар». — Мы делаем ставку на комплексный подход к кибербезопасности, а пресловутый человеческий фактор все еще остается одной из основных уязвимостей любой компании. Постоянные тренировки сотрудников по противодействию фишингу позволяют охватить этот вектор угроз и повысить уровень киберустойчивости организаций».

По данным Solar 4RAYS, 70% сложных целевых атак в 2023 году начинались с фишинговой рассылки. В этих условиях осведомленность сотрудников об угрозе и правильная реакция становятся важным фактором киберобороны, и такие знания и навыки нужно постоянно поддерживать с помощью тренингов.

Проведенные «Соларом» опросы показали, что потребность в SA-решениях испытывают 70% крупнейших B2E-компаний. Рост спроса на продукты этого класса ожидается и в этом году.

Разработчик Secure-T — третье приобретение «Солара» в рамках стратегии стимулирования собственных разработок, в том числе за счет M&A. «Солар» уже имеет долю в «Элвис-Плюс», а два года назад выкупил 100% активов компании «НТБ» запустив инвестиционную программу на 22 млрд руб. (нацелена также на развитие ИБ-стартапов).

Античит Riot добрался до BIOS: Valorant может не запуститься

Riot Games снова закручивает гайки в борьбе с читерами — и на этот раз дело дошло до BIOS. Компания объявила о новом требовании для части игроков Valorant: перед запуском игры может понадобиться обновить BIOS. Причина — уязвимость в UEFI, которая теоретически позволяет обходить защитные механизмы Vanguard, фирменного античита Riot.

Riot обнаружила баг в работе IOMMU (Input-Output Memory Management Unit) на некоторых материнских платах от разных производителей.

Этот механизм должен защищать оперативную память от прямого доступа со стороны внешних устройств на этапе загрузки системы. Но из-за уязвимости защита могла быть фактически отключена, даже если в BIOS она отмечена как включённая.

Речь идёт о целой группе уязвимостей (CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304), которые создают небольшое «окно» на старте системы — в этот момент DMA-устройства потенциально могут получить доступ к памяти. Для обычных пользователей это звучит экзотично, но для особенно мотивированных читеров — вполне рабочий сценарий обхода античита.

Кого это коснётся? Пока что — не всех. Vanguard начнёт проверять наличие обновлённого BIOS только у «ограниченного числа» игроков Valorant, чьи системы по каким-то параметрам выглядят подозрительно и «слишком похожи на конфигурации читеров».

Однако Riot уже не скрывает планы на будущее. Компания рассматривает возможность распространить требование:

  • на игроков высших рангов Valorant — Ascendant, Immortal и Radiant;
  • а в перспективе — и на League of Legends, хотя сейчас таких ограничений там нет.

Если Vanguard заблокирует запуск игры, решение будет одно: обновить BIOS до последней версии, выпущенной производителем материнской платы. Уязвимость затрагивает материнские платы от ASRock, Asus, Gigabyte и MSI. Обновления уже вышли или готовятся для части моделей, но ситуация выглядит неоднозначно.

Скорее всего, массовой проблемы не будет. Игроки на высоких рангах обычно обновляют железо чаще других, а требование пока применяется точечно. Но сам прецедент тревожный: античиты всё глубже залезают в прошивки и аппаратный уровень, и со временем такие проверки могут стать нормой.

RSS: Новости на портале Anti-Malware.ru