Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Broadcom chce przejąć Symanteka

Recommended Posts

Media informują, że Broadcom prowadzi zaawansowane rozmowy w celu przejęcia Symanteka. Producent układów scalonych chce zatem szerzej wejść na bardziej lukratywny ryhnek oprogramowania. Jak informują anonimowe źródła, porozumienie może zostać osiągnięte w ciągu najbliższych tygodni. Żadna z firm nie chciała skomentować tych doniesień.

Informacje o potencjalnym przejęciu spowodowały, że cena akcji Symanteka wzrosła o 16% do poziomu 22,10 USD za akcję, co oznacza rynkową wycenę całego przedsiębiorstwa na 13,7 miliarda USD. Z kolei cena akcji Braodcomu spadła o 3,5% do poziomu 295,33 USD, co oznacza wycenę firmy na poziomie 118 miliardów dolarów.

Jeśli do porozumienia dojdzie, to będzie to druga największa akwizycja Broadcomu, który w ubiegłym roku przejął za 18 miliardów dolarów firmę CA Technologies.

Symantec to największy na świecie producent oprogramowania zabezpieczającego. Z jego produktów korzysta ponad 350 000 organizacji i 50 milionów osób. Jednak od ubiegłego roku firma radzi sobie coraz gorzej. Rośnie jej konkurencja, zmniejsza się rynek oprogramowania antywirusowego, a cena akcji w w 2018 roku zmniejszyła się o 33%.

Broadcom nie jest pierwszym producentem półprzewodników, których sięga po firmę antywirusową. W 2011 roku Intel kupił McAfee za 7,7 miliarda dolarów i włączył ją do swojej Security Division. Plany bliższej integracji nie wypaliły i w 2016 roku Intel sprzedał 51% udziałów w Intel Security firmie TPG Capital.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Microsoft oficjalnie potwierdził, że przejmie repozytorium GitHub. Transakcja warta jest 7,5 miliarda dolarów. Tym samym koncern z Redmond stanie się właścicielem platformy, której cała filozofia istnienia stoi w opozycji do sposobu prowadzenia biznesu, który uczynił z Microsoftu potęgę.
      GitHub to serwis internetowy przeznaczony dla projektów programistycznych. Jest niezwykle popularny i udostępnia darmowy hosting dla oprogramowania open source. Historia Microsoftu jest związana zaś przede wszystkim z oprogramowaniem o zamkniętym kodzie. Mimo, że od wielu już lat koncern angażuje się w projekty związane z otwartym kodem, wciąż pozostaje dla wielu symbolem wszystkiego co złe w filozofii zamkniętego oprogramowania.
      Microsoft to firma, która skupia się przede wszystkim na deweloperach. Łącząc nasze siły z GitHubem potwierdzamy nasze zaangażowanie w wolność, otwartość i innowacyjność działań developerów, powiedział Satya Nadella, dyrektor wykonawczy Microsoftu. Zdajemy sobie sprawę z odpowiedzialności jaką bierzemy na siebie wobec społeczności i dołożymy wszelkich starań, by wspomagać developerów w tworzeniu i unowocześnianiu narzędzi służących do rozwiązywania najpoważniejszych problemów, przed jakimi stoi świat, dodał Nadella.
      Microsoft jest coraz bardziej otwarty na projekty Open Source i, paradoksalnie, stał się taki pod rządami Steve'a Ballmera, niegdyś nieprzejednanego wroga otwartego oprogramowania. Za rządów Nadelli proces otwierania różnych projektów Microsoftu coraz bardziej postępuje. Właściciele GitHuba woleli sprzedać serwis niż szukać pieniędzy na giełdzie i z pewnością postępowanie Nadelli miało znaczenie przy podejmowaniu decyzji dotyczącej sprzedaży.
      W ciągu dziewięciu miesięcy 2016 roku GitHub stracił 66 milionów dolarów. Firma od miesięcy szukała nowego dyrektora. Po przejęciu przez Microsoft dyrektorem wykonawczym GitHuba zostanie dotychczasowy wiceprezes ds. korporacyjnych i założyciel firmy Xamarin, Nat Friedman.
      Rozmowy pomiędzy Microsoftem a GitHubem trwały już od pewnego czasu. Najpierw rozważano współpracę, potem mówiono już o pełnym przejęciu. Chris Wanstrath, który przez ostanie miesiące był pełniącym obowiązki dyrektora wykonawczego GitHuba wyraził nadzieję, że skala w jakiej działa Microsoft, narzędzia, którymi dysponuje oraz globalna chmura obliczeniowa spowodują, że GitHub stanie się jeszcze bardziej wartościową platformą.
      GitHub zachowa swój etos i będzie działał niezależnie, zapewniając otwartą platformę dla wszystkich developerów. Developerzy będą mogli używać tych języków, narzędzi i systemów operacyjnych, jakie będą chcieli. Będą mogli rozwijać swój kod na dowolny system operacyjny, dowolną chmurę i dowolne narzędzie – oświadczył Microsfot.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Od czasu, gdy Microsoft porozumiał się z Komisją Europejską w sprawie okna wyboru przeglądarek, nie słyszeliśmy o wysuwanych przeciwko koncernowi z Redmond poważnych oskarżaniach o nieuczciwą konkurencję. Teraz sytuacja może ulec zmianie w związku z udostępnieniem przez firmę bezpłatnego oprogramowania antywirusowego.
      Na początku bieżącego tygodnia Microsoft dodał swoją aplikację Security Essentials do Windows Update. Instalacja jest opcjonalna, a możliwość pobrania programu pokazuje się tylko tym użytkownikom systemów Windows XP, Vista i Windows 7, na których komputerach nie wykryto oprogramowania antywirusowego.
      Jednak już sam fakt dodania Security Essentials do Windows Update - gdzie trafia za pośrednictwem Microsoft Update - spotkał się z otwartym sprzeciwem ze strony firmy Trend Micro. Carol Carpenter, menedżer grupy klientów indywidualnych i małego biznesu w Trend Micro stwierdziła, że Windows Update jest de facto rozszerzeniem Windows i dostarczanie oprogramowania w powiązaniu z poprawkami niepokoi nas. Używanie Windows Update nie jest opcjonalne, sądzimy więc, że mechanizm ten nie powinien być wykorzystywany w taki sposób.
      Microsoft zauważa, że Security Essentials nie znajduje się w Windows Update, ale w Microsoft Update i trafia do Windows Update tylko wówczas, gdy mechanizm ten jest skonfigurowany tak, by współpracował z Microsoft Update. Jest to prawdą, jednak większość użytkowników nie jest w stanie dostrzec różnicy pomiędzy Windows Update (mechanizmem, który dostarcza poprawki dla systemu i jego kompenentów), a Microsoft Update (czyli mechanizmem, w którym znajdują się poprawki dla oprogramowania nie stanowiącego części systemu operacyjnego, np. dla MS Office czy Windows Media Playera). Tym bardziej, że np. Windows Vista i Windows 7 domyślnie skonfigurowane są tak, że Windows Update współpracuje z Microsoft Update.
      Przedstawiciele koncernu Ballmera podkreślają też, że instalacja Security Essentials jest opcjonalna.
      Inni wielcy producenci oprogramowania antywirusowego, Symantec i McAfee, nie oskarżają na razie Microsoftu o praktyki monopolistyczne. Zamiast tego starają się zdyskredytować Security Essentials twierdząc, że program ten zapewnia słabą, podstawową ochronę. Twierdzą też, że nie obawiają się takiej konkurencji, gdyż na rynku od lat istnieją bezpłatne rozwiązania antywirusowe, które jednak nie zachwiały ich pozycją.
      Warto jednak tutaj zauważyć, że Security Essentials zbiera dobre opinie, a Microsoft dysponuje znacznie większymi zasobami, niż którykolwiek z konkurentów oferujących bezpłatne rozwiązania antywirusowe. W przyszłości może więc stać się groźnym przeciwnikiem dla rynkowych potentatów.
      Trend Micro nie chce na razie zdradzić, czy ma zamiar wystąpić z oficjalnym oskarżeniem przeciwko koncernowi z Redmond.
    • By KopalniaWiedzy.pl
      Robak Stuxnet, atakujący przemysłowe systemy SCADA działające pod kontrolą Windows, jest być może najbardziej zaawansowanym szkodliwym kodem w historii. Eksperci, którzy go analizowali twierdzą, że kod jest tak skomplikowany, iż wskazuje to na jakieś rządowe agencje stojące za jego powstaniem. To naprawdę niesamowite, ile zasobów poświęcono na napisanie tego kodu - stwierdził Liam O Murchu z Symanteka.
      Dla Roela Schouwenberga z Kaspersky Lab Stuxnet jest przełomowy. Ekspert mówi, że w porównaniu z nim kod Aurora, który złamał zabezpieczenia serwerów Google'a to dziecinna zabawka.
      O istnieniu Stuxneta jako pierwsza poinformowała w połowie czerwca mało znana białoruska firma VirusBlokAda. Jednak głośno zrobiło się o nim miesiąc później, gdy Microsoft potwierdził, że skutecznie atakuje on systemy SCADA, wykorzystywane w przemyśle do kontrolowania linii produkcyjnych, elektrowni czy rurociągów.
      Kolejne tygodnie badań wykazały, że Stuxnet działa co najmniej od czerwca 2009 roku. Początkowo myślano, że wykorzystuje on pojedynczą dziurę w Windows. Microsoft ją załatał, jednak wkrótce okazało się, że twórcy Stuxneta znali jeszcze inne luki i w sumie wykorzystywali cztery dziury. Ponadto po infekcji robak wyszukiwał i skutecznie atakował systemy SCADA produkcji Siemensa.
      Nigdy nie widzieliśmy kodu, który wykorzystuje cztery dziury typu zero-day. To czyste szaleństwo - mówi O Murchu.
      W międzyczasie Microsoft załatał - w ramach ostatnich poprawek Patch Tuesday - kolejną z dziur, a dwie pozostałe, mniej groźne, mają doczekać się łat w późniejszym terminie. Jednak Stuxnet nie poprzestaje na nowych dziurach. Atakuje też lukę, którą Microsoft poprawił w 2008 roku w ramach biuletynu MS08-067. To ta sama dziura, którą pod koniec 2008 i na początku 2009 roku wykorzystywał Conficker, infekując miliony komputerów.
      Stuxnet przenosi się za pomocą klipsów USB. Gdy już znajdzie się w sieci wewnętrznej, atakuje kolejne komputery wykorzystując jeden ze wspomnianych już błędów. Szuka w ten sposób maszyn z oprogramowaniem WinCC oraz PCS7 do zarządzania systemami SCADA. Gdy je znajdzie, dokonuje ataku za pomocą spoolera drukarki sieciowej lub dziury MS08-67. Następnie próbuje uzyskać uprawnienia administracyjne za pomocą fabrycznych haseł Siemensa. Gdy mu się to uda, wprowadza zmiany w oprogramowaniu PLC i zaczyna wydawać systemowi SCADA polecenia. Twórcy Stuxneta wyposażyli go nawet w co najmniej dwa autentyczne, skradzione certyfikaty cyfrowe.
      Poziom organizacji i skomplikowania całego pakietu wchodzącego w skład robaka jest imponujący. Ktokolwiek go stworzył, zrobił to tak, by móc atakować dowolną firmę - mówi Schouwenberg. A O Murchu dodaje, że szkodliwy kod wykorzystuje tak różne techniki, iż musieli pracować nad nim ludzie o bardzo różnych umiejętnościach i doświadczeniu. Od specjalistów tworzących rootkity, poprzez znawców systemów bazodanowych po osoby wiedzące, jak pisze się złośliwy kod wykorzystujący dziury w oprogramowaniu.
      Kod Stuxneta zajmuje aż pół megabajta i został napisany w wielu różnych językach, w tym w C i C++. O tym, jak olbrzymimi zasobami dysponowali twórcy Stuxneta może świadczyć chociażby fakt, iż musieli mieć do dyspozycji własne przemysłowe oprogramowanie i sprzęt, by móc przetestować swój kod. To bardzo wielki projekt - mówi O Murchu.
      Eksperci mówią, że autorzy robaka są też niezwykle sprytni. Wskazuje na to fakt, że do ataku na MS08-67 dochodzi tylko i wyłącznie w momencie, gdy kod jest pewny, iż ma do czynienia ze SCADA. W większości sieci używających tego typu systemów nie stosuje się logowania zdarzeń, systemy bezpieczeństwa są w nich bardzo ograniczone, a komputery łatane niezwykle powoli. Dlatego też, jak uważają O Murchu i Schouwenberg, obraz całości świadczy o tym, że za Stuxnetem stoi rząd jakiegoś kraju. Żaden cybergang nie dysponuje bowiem zasobami, które pozwoliłyby na stworzenie tak zaawansowanego kodu. Świadczy o tym też fakt przeprogramowywania PLC, a zatem przestawiania urządzeń na inny sposób produkcji, niż życzyliby sobie właściciele fabryki. To pokazuje, że za Stuxnetem kryje się coś więcej niż szpiegostwo przemysłowe i próba kradzieży informacji.
      Na ataku szczególnie ucierpiał... Iran. To w tym kraju znajdowało się w pewnym momencie aż 60% komputerów zarażonych Stuxnetem. Autorzy robaka mogli kontrolować dzięki niemu produkcję niektórych zakładów przemysłowych.
      Specjaliści wskazują jednocześnie, że infrastruktura użyta do kontrolowania Stuxneta była niezwykle prymitywna. To, ich zdaniem, może wskazywać, że twórcy robaka byli przekonani, iż osiągną swoje cele zanim szkodliwy kod zostanie odkryty. 
    • By KopalniaWiedzy.pl
      Ostatnie ataki na Google'a, Yahoo i dziesiątki innych wielkich amerykańskich firm przestały być tylko i wyłącznie sprawą z pogranicza informatyki i przestępczości. Rząd USA ma jeszcze w tym tygodniu wręczyć Pekinowi oficjalną notę protestacyjną, w której zażąda wyjaśnień.
      "Nota wyrazi nasze zaniepokojenie incydentem i będzie zawierała prośbę do Chin, by wyjaśniły sytuację i poinformowały nas, co mają zamiar w tej sprawie zrobić" - powiedział rzecznik Departamentu Stanu.
      Rząd w Waszyngtonie poparł też decyzję Google'a o zaprzestaniu cenzurowania wyników wyszukiwania.
      Wskutek szeroko zakrojonego ataku, który trwał od połowy grudnia do połowy stycznia, ucierpiały m.in.Symantec, Juniper Networks, Dow Chemicals i Northrop Grumman. Przestępcy wykorzystali nieznaną wcześniej dziurę w Internet Explorerze, którą wykorzystywały odpowiednio spreparowane szkodliwe witryny. Wystarczyło tylko skłonić pracowników wymienionych firm do kliknięcia na umieszczony w e-mailu odnośnik.
      Tymczasem pojawiły się pogłoski, że w ataku na Google'a przestępcom mogli pomagać pracownicy chińskiego oddziału wyszukiwarkowego giganta.
    • By KopalniaWiedzy.pl
      Niezależna renomowana organizacja AV-Test.org przeprowadziła badania Security Essentials, bezpłatnego oprogramowania Microsoftu, które ma zastąpić dotychczasowy OneCare. Program został przetestowany na komputerach z systemami Windows XP SP3, Vista SP2 oraz Windows 7.
      Podczas pierwszego testu wykorzystano ponad 3700 wirusów, robaków i koni trojańskich, znajdujących się na najnowszej WildList, czyli spisie aktywnego szkodliwego kodu obecnego w Sieci. Security Essentials wykrył i zablokował cały szkodliwy kod.
      W czasie drugiego z testów sprawdzano, jak oprogramowanie Microsoftu poradzi sobie z 545 344 różnymi fragmentami szkodliwego kodu. Program wykrył 536 535 fragmentów, czyli 98,4%. Przedstawiciele AV-Test stwierdzili, że jest to bardzo dobry wynik.
      Eksperci zbadali też działania skanera anty-spyware'owego obecnego w Security Essentials. Z 14 222 próbek spyware'u program wykrył 12 935, czyli 90,9%, co również jest dobrym wynikiem. Nowy software z Redmond był też w stanie wykryć i usunąć wszystkie 25 testowanych rootkitów.
      AV-Test zwraca uwagę na słabości oprogramowania. Najpoważniejszą z nich jest brak skanera heurystycznego, który wykrywałby szkodliwy kod na podstawie jego zachowania, a nie wpisów w bazie danych. Ponadto Security Essentials nie zawsze potrafi całkowicie wyczyścić komputer. Co prawda usuwał szkodliwy kod, ale w wielu przypadkach nie do końca czyścił wpisy w Rejestrze czy plikach hosts. Nie potrafił też ponownie włączyć windowsowego firewalla po celowym wyłączeniu go przez szkodliwe oprogramowanie.
      Wyniki uzyskane przez AV-Test nie spodobały się przedstawicielom Symanteka, największego producenta oprogramowania antywirusowego na świecie. Już wcześniej Symantec krytykował Security Essentials twierdząc, że program słabo sobie radzi z wykrywaniem zagrożeń. Do takich wniosków firma doszła po zleceniu jednemu z brytyjskich laboratoriów testów, podczas których Security Essentials stanął w szranki z Norton AntiVirus 2009. Oba programy miały zmierzyć się z 50 fragmentami szkodliwego kodu. Security Essentials poradził sobie z 37 z nich, a Norton z 45. Prowadzący test przyznali programowi Microsoftu 44 punkty, a Symanteka - 80 punktów.
      Teraz, po zapoznaniu się z testami AV-Test przedstawiciele firmy antywirusowej stwierdzili, że kod z WildList nie jest najlepszym punktem wyjścia do testów, gdyż na WildList nie znajdziemy zagrożeń, które dopiero pojawiły się w Sieci.
×
×
  • Create New...