InfoWatch: выручка в 2024 году — 3,9 млрд ₽, рост на 50%

InfoWatch: выручка в 2024 году — 3,9 млрд ₽, рост на 50%

InfoWatch: выручка в 2024 году — 3,9 млрд ₽, рост на 50%

Группа компаний InfoWatch подвела итоги 2024 года. По данным отчетности, выручка увеличилась на более чем 50% и достигла 3,9 млрд рублей (в 2023 году было 2,6 млрд рублей).

Чистая прибыль за год удвоилась, а рентабельность выросла на 10 процентных пунктов — теперь она составляет 30%.

Президент InfoWatch Наталья Касперская отметила, что компания продолжает расти быстрее, чем рынок ИБ в целом.

Основные инвестиции идут в развитие продуктов для защиты данных, а также в направления, связанные с кибербезопасностью для промышленных объектов и корпоративных сетей.

Вся прибыль за 2024 год, по словам Касперской, была направлена на развитие — на новые разработки и доработку существующих решений.

Напомним, на днях Евразийская патентная организация (ЕАПО) выдала патент на технологию анализа входящего сетевого трафика, применяемую в промышленном межсетевом экране InfoWatch ARMA Industrial Firewall.

А в прошлом месяце InfoWatch сообщала о сокращении числа утечек данных в мире. По итогам 2024 года Россия заняла второе место среди исследуемых стран по числу инцидентов, связанных с компрометацией данных: на российские организации пришлось 8,5% от общего числа зарегистрированных случаев.

Миллионы серверов под угрозой: в NGINX обнаружили опасную уязвимость

В NGINX обнаружили новую 0-day уязвимость под названием nginx-poolslip. По предварительным данным, баг может позволить удалённо выполнять код на уязвимых серверах без аутентификации. Проблема затрагивает NGINX 1.31.0 — актуальную стабильную версию популярного веб-сервера.

Уязвимость обнаружил исследователь Vega из команды NebSec, публично о ней сообщили 21 мая 2026 года.

Согласно описанию, nginx-poolslip связана с внутренним механизмом управления памятью NGINX. Самое неприятное — заявлена возможность обхода ASLR, одной из базовых защит от эксплуатации ошибок памяти. Если обход действительно работает стабильно, это резко повышает шансы атакующего не просто уронить сервер, а выполнить свой код.

История выглядит особенно неприятно на фоне недавней уязвимости CVE-2026-42945 в ngx_http_rewrite_module, которую уже закрывали в версиях 1.31.0 и 1.30.1. Но, по данным NebSec, предыдущий патч не убрал саму поверхность атаки, а nginx-poolslip позволяет обойти прежние меры защиты.

На момент публикации у nginx-poolslip ещё нет идентификатора, а F5 и проект NGINX не выпустили официальный патч. NebSec заявляет, что следует процедуре ответственного раскрытия и опубликует технические детали только после появления патча.

Пока заплатки нет, администраторам советуют снижать риски вручную: следить за бюллетенями F5 и NebSec, ограничить доступ к административным интерфейсам, использовать WAF-правила, проверить включение ASLR, а также внимательно пересмотреть конфигурации с rewrite, if и set.

Масштаб проблемы серьёзный, NGINX используется как веб-сервер, обратный прокси, балансировщик и API-шлюз на огромном числе площадок.

RSS: Новости на портале Anti-Malware.ru