Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

W sierpniu 2021 r. ogłoszono fuzję NortonLifeLock i Avast.

Fuzje nie są niczym niezwykłym w cyberbezpieczeństwie. Duże firmy (w szczególności Avast) co roku nabywają mniejsze firmy. Ta transakcja spotkała się jednak z dużym zainteresowaniem ze względu na swoją wielkość. Po zakończeniu będzie to trzecie co do wielkości przejęcie, jakie kiedykolwiek miało miejsce w branży.

Co zatem oznacza fuzja dla klientów Norton i Avast? A co to oznacza dla całościowego bezpieczeństwa online?

Co wiemy do tej pory?

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

NortonLifeLock to amerykańska firma zajmująca się bezpieczeństwem z ponad 80 milionami użytkowników. Oferują antywirus, ochronę przed kradzieżą tożsamości i usługę VPN.

Avast to czeska firma zajmująca się bezpieczeństwem z ponad 435 milionami użytkowników. Są najbardziej znani ze swoich produktów antywirusowych freemium, ale są również popularnym dostawcą VPN.

Po zakończeniu transakcji Norton nabędzie wszystkie akcje Avast za kwotę od 8,1 do 8,6 mld USD . Nowa firma będzie jednym z największych dostawców oprogramowania zabezpieczającego.

Dyrektor generalny Norton pozostanie na stanowisku, a dyrektor generalny Avast zostanie nowym prezesem firmy. Zdecydowana większość klientów będzie pochodzić z Avast, a firma będzie miała wspólną siedzibę w Pradze w Czechach i Tempe w Arizonie. Oczekuje się, że transakcja zostanie sfinalizowana w 2022 roku.

Oczekuje się, że transakcja będzie bardzo opłacalna, ponieważ zapewnia możliwości rozwoju obu firmom. Norton będzie mógł sprzedawać swoje produkty 435 milionom użytkowników Avast i na odwrót. ​​​

Każda firma będzie miała też większy dostęp do rynku pierwotnego drugiej. Oczekuje się, że Avast stanie się bardziej popularny również w Ameryce.

Co oznacza połączenie dla klientów?

Nie wiadomo jeszcze dokładnie, co transakcja będzie oznaczać dla dotychczasowych klientów każdej firmy. Najbardziej prawdopodobnym rezultatem jest to, że oba zestawy klientów skorzystają z szerszego zakresu usług.

Norton jest uważany za silniejszego pod względem ochrony tożsamości, podczas gdy Avast zawsze skupiał się przede wszystkim na prywatności. Nowa firma prawdopodobnie będzie chciała połączyć te specjalności.

Avast jest prawdopodobnie najbardziej znany ze swojej usługi freemium. Z 435 milionów użytkowników tylko 16,5 miliona płaci abonament. Norton to przede wszystkim usługa płatna, ale jest mało prawdopodobne, aby nowa firma spodziewała się, że wolni użytkownicy nagle zaczną płacić.

Model freemium był bardzo opłacalny dla Avast. Ideą programu antywirusowego freemium jest to, że część wszystkich darmowych użytkowników może w końcu zostać przekonana do zapłacenia za usługę premium.

Innymi słowy, wartość fuzji opiera się w dużej mierze na bezpłatnej bazie użytkowników, a powstała firma prawdopodobnie nie zrobi nic, co mogłoby spowodować spadek tych liczb.

Co oznacza fuzja dla bezpieczeństwa online?

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

Fuzje zwykle nie są dobrą wiadomością dla osób spoza umowy. Chociaż jest jeszcze za wcześnie, aby przewidzieć wynik połączenia Norton i Avast z jedną firmą, rodzi to szereg potencjalnych pytań.

Norton i Avast były już bardzo dużymi firmami. Razem nie tworzą monopolu, ale za każdym razem, gdy dochodzi do takiej fuzji, jak ta, branża jako całość staje się nieco mniej konkurencyjna.

Z biegiem czasu mniejsza konkurencja zwykle prowadzi do wyższych cen. Nie stanowi to problemu dla milionów ludzi, którzy korzystają wyłącznie z bezpłatnych produktów antywirusowych . Ale brak konkurencji może również spowodować, że więcej funkcji będzie zarezerwowanych dla płacących klientów.

Fuzje między firmami antywirusowymi również mogą zapobiegać innowacjom. Poinformowano, że fuzja Norton i Avast spowoduje 25-procentową redukcję liczby pracowników .

To może być nic innego jak reorganizacja. Ale może to również oznaczać mniejszą liczbę inżynierów próbujących znaleźć nowe sposoby ochrony przed złośliwym oprogramowaniem .

Jeśli czytasz recenzje programów antywirusowych, być może zauważyłeś, że Avast i AVG zwykle uzyskują identyczne wyniki . Dzieje się tak, ponieważ Avast przejął AVG w 2016 roku. Ich identyczne wyniki wynikają z faktu, że teraz używają tego samego silnika wykrywania.

Możliwe, że Norton i Avast będą nadal oferować bardzo różne usługi, ale jeśli ich produkty staną się zbyt podobne, może to doprowadzić do wzrostu cyberprzestępczości.

Cyberprzestępcy ciężko pracują, aby ich produkty były poza oprogramowaniem antywirusowym. To sprawia, że ​​preferują oni, gdy duże firmy antywirusowe zaczynają oferować identyczne produkty.

Pozwala im dotrzeć do większej liczby osób, jednocześnie martwiąc się o mniejszą liczbę silników antywirusowych.

Inne znaczące fuzje w bezpieczeństwie online

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

Przejęcie Avast przez Norton ma sens w kontekście całej branży bezpieczeństwa cybernetycznego. Przejęcia są powszechne, co pozwala dużym firmom produkującym oprogramowanie na znaczne zwiększenie bazy użytkowników w ciągu kilku miesięcy.

W ostatnich latach Norton nabył wiele firm. W 2020 roku nabyli Avirę za 360 milionów dolarów . Kupili także dostawcę VPN SurfEasy w 2017 roku. Firma, wcześniej znana jako Symantec, tak naprawdę wzięła swoją nazwę od przejęcia LifeLock w 2016 roku.

W tym samym okresie Avast zajmował się również pozyskiwaniem mniejszych firm zajmujących się oprogramowaniem. Ich najbardziej godnym uwagi jest AVG, ale nabyli także Piriform, który jest twórcą CCleaner.

Chociaż przejęcia są ogólnie uważane za zjawisko negatywne, obecny poziom konsolidacji w branży nie wydaje się szkodzić konsumentom.

Zarówno Norton, jak i Avast są nadal popularne wśród konsumentów i szanowane przez ekspertów ds. bezpieczeństwa. A nawet po sfinalizowaniu tej fuzji nowa firma nadal będzie musiała zmierzyć się z silną konkurencją ze strony innych dużych graczy w branży, takich jak McAfee i Kaspersky.

Czy klienci powinni się martwić?

Jeśli jesteś klientem Norton lub Avast, fuzja między nimi niekoniecznie jest powodem do zmartwień. Każda firma jest mniej więcej taka sama pod względem reputacji, a jeśli w jej linii produktów zostaną wprowadzone jakiekolwiek znaczące zmiany, prawdopodobnie będą one pozytywne.

Jednak dla całej branży trudno dostrzec korzyści, jakie może przynieść taka fuzja. W najlepszym przypadku takie fuzje mogą zniechęcać do innowacji i konkurencyjnych cen.

A w najgorszym przypadku popularne produkty zaczynają wykorzystywać identyczny kod, co ułatwia życie cyberprzestępcom, a nie utrudnia.


Jak korzystać z aplikacji Shelter do Sandbox na Androida

Jak korzystać z aplikacji Shelter do Sandbox na Androida

Shelter to przydatna aplikacja, która umożliwia tworzenie piaskownicy na urządzeniu z Androidem. Oznacza to, że możesz uruchamiać sklonowane kopie aplikacji, przechowywać dokumenty i utrzymywać konta niezależnie od głównego obszaru roboczego. To tak, jakby w urządzeniu mieszkał dodatkowy telefon!

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Jak korzystać z aplikacji Microsoft Authenticator

Jak korzystać z aplikacji Microsoft Authenticator

Microsoft Authenticator to aplikacja, która umożliwia uwierzytelnianie dwuskładnikowe w obsługiwanych aplikacjach i witrynach internetowych. Uwierzytelnianie dwuskładnikowe (2FA) jest znacznie trudniejsze do pokonania niż tylko dodanie hasła do konta. Dlatego wiele firm zajmujących się cyberbezpieczeństwem zaleca skonfigurowanie 2FA dla wszystkich usług, z których korzystasz.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Pomyśl, ile witryn odwiedzasz danego dnia. Teraz pomyśl, ile adresów URL sam wpisujesz w przeglądarce. Są szanse, że odwiedzasz o wiele więcej stron internetowych, niż wyszukujesz ręcznie. Większość z nas robi to poprzez linki.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

Minęło kilka szalonych dni w powstającym świecie jailbreakingu na PlayStation 5, w którym dwie oddzielne grupy hakerskie dokonały poważnych odkryć, dzięki którym jailbreaking na PS5 może pojawić się szybciej, niż wcześniej sądzono.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.

4 rodzaje brokerów danych, o których musisz wiedzieć

4 rodzaje brokerów danych, o których musisz wiedzieć

Wydaje się, że wszyscy chcą Twoich danych osobowych. Zawsze z zamiarem sprzedania Ci czegoś, firmy starają się skłonić Cię do sprawdzenia ich produktów. Ale ponieważ Internet jest wypełniony niekończącym się strumieniem opcji, zapewnienie indywidualnej obsługi klienta jest jedynym sposobem na ich odróżnienie.

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Aplikacja do udostępniania wideo TikTok to fenomen. Od momentu powstania w 2017 roku sieć społecznościowa ma prawie 90 milionów aktywnych użytkowników w Stanach Zjednoczonych, a aplikacja została pobrana około dwa miliardy razy.

Co to jest typosquatting? Jak się przed tym uchronić

Co to jest typosquatting? Jak się przed tym uchronić

Czy podczas pisania masz skłonność do palcowania tłuszczu? Chociaż wpisywanie e zamiast a lub zapominanie łącznika podczas wpisywania adresu ulubionych stron internetowych jest pozornie nieszkodliwe, może sprawić, że staniesz się ofiarą okrutnej praktyki znanej jako typosquatting.

Czym są ramy cyberbezpieczeństwa NIST?

Czym są ramy cyberbezpieczeństwa NIST?

Przechowywanie informacji online stało się normą. Coraz więcej organizacji ciągnie tę część, aby pozostać na czasie w erze wzajemnych połączeń.

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Aby zapobiec rozprzestrzenianiu się COVID-19, branża restauracyjna rezygnuje ze staroświeckich kart menu i przechodzi na cyfrowe menu lub skanowalne kody szybkiej odpowiedzi (QR).

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Ataki złośliwego oprogramowania są coraz częstsze i ostatnio stają się coraz bardziej zaawansowane. Organizacje są obarczone wyzwaniem ciągłej ochrony swoich sieci IT przed zagrożeniami cybernetycznymi.

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Czy Twój skaner kodów kreskowych jest bezpieczny, czy ukrywa złośliwe oprogramowanie na Androida?

Czy Twój skaner kodów kreskowych jest bezpieczny, czy ukrywa złośliwe oprogramowanie na Androida?

Kody kreskowe to jeden z najlepszych sposobów udostępniania danych na fizycznej powierzchni. Wystarczy zeskanować kod bezpośrednio na smartfonie, aby uzyskać dostęp do strony internetowej lub aplikacji.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.