Перейти к содержанию

Google покупает разработчика технологий VoIP и видеоконференций


Рекомендуемые сообщения

Google готовится к приобретению компании Global IP Solutions, которая занимается разработкой технологий для обеспечения VoIP-связи и видеоконференций. Сумма сделки должна составить $68,2 млн или $2,12 за акцию.

 

Компания Google планирует приобрести шведскую фирму Global IP Solutions (GIPS), которая специализируется на интернет-телефонии и услугах видеоконференцсвязи. Представители Google и Global IP Solutions объявили о готовящейся сделке сегодня, 18 мая.

 

Интернет-гигант предложил за компанию $68,2 млн ($2,12 за акцию). Это на 27,55% больше нынешней рыночной цены и на 142% больше, чем в начале января 2010 г., когда представители GIPS впервые объявили об интересе к приобретению со стороны своего стратегического партнера.

 

«Интернет очень быстро развивается в качестве платформы для разработки, и мгновенная видео- и аудиокоммуникация через Сеть становится важным новым инструментом для пользователей. Технологии GIPS предоставляют высококачественную аудио и видеосвязь через IP-сети, и мы с нетерпением ожидаем того, когда команда GIPS продолжит создавать инновационные решения уже в составе Google», - заявил Райан Либенберг (Rian Liebenberg), директор по инжинирингу Google.

 

Представители Global IP Solutions сообщили о том, что совет директоров GIPS уже рекомендовал акционерам, среди которых такие компании, как Kistefos Venture Capital AS и Kistefos Venture Capital II DA, принять предложение Google. По словам топ-менеджеров Google, данная сделка не требует одобрения каких-либо антимонопольных органов и будет завершена после согласия на ее осуществление со стороны акционеров, сообщает TechCrunch.

 

Global IP Solutions, ранее известная под названием Global IP Sound, была основана в июле 1999 г. в Стокгольме, Швеция. На сегодняшний день штаб-квартира компании расположена в Сан-Франциско, а ее акции размещаются на фондовой бирже в Осло, Норвегия. После приобретения Google планирует провести делистинг GIPS.

 

GIPS занимается разработкой программного обеспечения для обработки голосовой и видеосвязи через IP-сети в реальном времени. Она известна в качестве создателя узкополостного речевого кодека iLBC и широкополостного iSAC. Также GIPS предлагает функционал создания сервисов видеоконференций и чатов разработчикам ПО для устройств iPhone, iPad и платформы Android.

 

Среди клиентов Global IP Solutions такие компании, как Yahoo (технологии GIPS используются в сервисе Yahoo Messenger), AOL, Nortel, Oracle, Nimbuzz, Samsung, WebEx и ряд других. По словам представителей GIPS, после сделки с интернет-гигантом для нынешних и будущих клиентов компании ничего не изменится, и они будут обслуживаться в соответствии с текущими контрактами.

 

Напомним, что в конце прошлого года компания Google официально объявила о приобретении фирмы Gizmo5, которая предлагает VoIP-программное обеспечение для мобильных телефонов и компьютеров. Обе компании не раскрывают сумму сделки, однако, по информации издания TechCrunch она составила $30 млн наличными. cnews.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Краб
      От Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • m1pod
      От m1pod
      Доброго времени точно такая же проблема, как я понял это троян. Простыми антивирусами не удаляется. Не знаю что делать. Выполнил всё вышеперечисленное, прикрепляю архив
      DESKTOP-7C276PF_2025-03-03_23-49-45_v4.99.10v x64.7z
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • Bercolitt
      От Bercolitt
      Если попытаться зайти в свой почтовый ящик mail.yandex через аккаунт с неправильным паролем, форма входа в аккаунт начинает быстро моргаться не реагируя на команды управление. Такое впечатление, что идет подбор пароля в автоматическом режиме. После перезагрузки закладки браузера,  учетная запись  ящика  блокируется.
      Если в приложении Kaspersky Password Manager с одним почтовым сервером связаны несколько учетных записей, то выбрать конкретную учетную запись для переходла не получается. Видишь одну учетную запись, а улетает совсем по другой.
    • KL FC Bot
      От KL FC Bot
      Как правило, разработчики ПО являются как минимум продвинутыми пользователями компьютеров. Поэтому может сложиться впечатление, что они с большей вероятностью смогут выявить и отразить атаку злоумышленников. Но, как показывает практика, от социальной инженерии не защищен никто — надо лишь найти к человеку правильный подход. В случае IT-специалистов таким подходом часто может стать предложение хорошо оплачиваемой работы в престижной компании. В погоне за вакансией мечты даже опытные айтишники иногда теряют осторожность и начинают вести себя ничем не лучше школьников, скачивающих пиратские игры из Интернета. А реальной целью (а точнее жертвой) атаки может стать его текущий работодатель.
      Недавно стало известно о новой схеме, которую хакеры используют для заражения компьютеров интересующих их разработчиков: под видом тестового задания они подсовывают соискателям скрипт с бэкдором. И это не изолированный случай, а лишь самая свежая итерация хорошо отлаженного процесса. Хакеры уже несколько лет активно используют фейковые вакансии для охоты на IT-специалистов — и в ряде случаев добиваются поистине оглушительного успеха.
      Казалось бы, это должно быть личной проблемой айтишника. Но в современных условиях велика вероятность, что и основную работу, и тестовое задание на новую вакансию специалист будет делать на одной и той же машине. То есть под угрозой может оказаться не только личная, но и корпоративная информация.
      Фейковая вакансия, криптоигра и ограбление на $540 миллионов
      Один из самых громких случаев успешного применения тактики фейковой вакансии произошел в 2022 году. Тогда злоумышленникам удалось связаться (вероятно, через LinkedIn) с одним из старших инженеров компании Sky Mavis, которая разрабатывает криптоигру Axie Infinity, и предложить ему высокооплачиваемую работу.
      Получив заманчивое предложение, сотрудник прилежно прошел несколько инсценированных взломщиками этапов отбора. В итоге все, естественно, закончилось получением оффера, который был отправлен жертве в виде PDF-файла.
       
      View the full article
×
×
  • Создать...