«Лаборатория Касперского» добровольно устранила нарушение антимонопольного законодательства

«Лаборатория Касперского» добровольно устранила нарушение антимонопольного законодательства

9 сентября состоялось заседание Комиссии Челябинского УФАС России по делу, возбужденному в отношении «Лаборатории Касперского». 

Антимонопольная служба признала факт нарушения компанией ч.3 ст.11 закона о защите конкуренции — запрета на координацию экономической деятельности хозяйствующих субъектов. В программе по реализации антивирусных продуктов содержалось условие об осуществлении продажи поставщиками антивирусников по рекомендованным «Лабораторией Касперского» ценам. Таким образом, компании, реализующие продукцию, не имели возможности самостоятельно устанавливать цены, говорится в сообщении пресс-службы Челябинского УФАС России. 

Однако на заседании Комиссии «Лаборатория Касперского» предоставила документы, подтверждающие добровольное устранение нарушений антимонопольного законодательства — изменения, внесенные в Программу по реализации антивирусных продуктов. 

Согласно новым условиям Программы, цены, указанные в прайс-листе компании, являются рекомендованными. Учитывая «самостоятельное исправление ошибок» «Лабораторией Касперского», предписание Челябинского УФАС России не выдано. В результате нарушение компанией ч.1 и ч.2 ст.11 закона о защите конкуренции антимонопольная служба не признала. 

Однако в случае если авторизованные поставщики «Касперского» на очередном запросе котировок вновь предложат одинаковые цены, не исключено, что Челябинское УФАС России возбудит против них дело по факту сговора.

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Половина эксплойтов в даркнете нацелена на уязвимости 0-day и N-day

В период с января 2023 года по сентябрь 2024-го эксперты «Лаборатории Касперского» обнаружили в даркнете и теневых телеграм-каналах 547 объявлений о купле и продаже эксплойтов. Как оказалось, 51% из них нацелен на уязвимости нулевого и первого дня.

Последние фигурируют в иноязычных публикация как one-day и N-day, так как при наличии патча на его применение на местах обычно уходит более одного дня.

Наибольшим спросом пользуются эксплойты к уязвимостям RCE и LPE (локального повышения привилегий). За первые в среднем просят $100 тыс., за вторые — $60 тысяч.

 

«Пики активности на рынке эксплойтов непредсказуемы, и их сложно привязать к конкретным событиям, — отметила Анна Павловская, старший аналитик в команде Kaspersky Digital Footprint Intelligence. — Интересно, что в мае в даркнете был продан один из самых дорогих эксплойтов за анализируемый период, предположительно для уязвимости нулевого дня в Microsoft Outlook; цена составила почти два миллиона долларов США».

Дорогие покупки такого рода могут себе позволить только злоумышленники, не стесненные в ресурсах — такие как APT-группы, занимающиеся шпионажем в пользу какого-либо государства. В будущем году, по прогнозам Kaspersky, такие ОПГ расширят использование ИИ-технологий для автоматизации сбора информации о целях, создания вредоносных скриптов и управления резидентными зловредами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru