Мнение

Яндекс с Диалог-Наукой выпустили коробочную Спамооборону

После того, как я дал свой комментарий , развернулась бурная дискуссия, наполовину состоящая из моих ответов.

Я хотел выразить простую мысль — непонятно, зачем это Яндексу: даже успешный проект по продаже коммерческого ПО не будет заметен в бюджете, а силы от основного бизнеса отвлекает.
На мой взгляд, это просто проявление одного из Правил Ашманова — разработчик всегда пытается доказать начальству, что сделанный для себя продукт можно с успехом продавать, «отбить деньги», «стать лидером» и так далее. Что, конечно, в большинстве случаев не так, ибо отчуждаемый продукт — это совершенно особая головная боль.

Тут начался флейм, что я вот втюхиваю Спамтест, а Спамооборона очень такая справная, и Яндекс с Д-Н тоже. Да ради Бога, пусть работают, продают, посмотрим.

В этой связи интересен комментарий профессионального инвестора, Дмитриева из Дельты на Газете.ру:

Кирилл Дмитриев, управляющий директор Delta Private Equity Partners, опасается, что выход «Яндекса» на рынок с собственной антиспамовой системой может негативно сказаться на компании.

«Яндекс» — успешная компания, которая демонстрирует очень хорошие показатели. Но корпоративный рынок антиспама сильно отличается от того, что она делает сейчас. «Яндекс» скореe ориентирован на малый и средний бизнес, а если будет искать выход на более крупных клиентов, это будет означать расфокусирование бизнеса.

Яндекс с Диалог-Наукой выпустили коробочную Спамооборону

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике