Аэрофлот ввел в эксплуатацию Электронный портфель пилота

Аэрофлот ввел в эксплуатацию Электронный портфель пилота

Аэрофлот ввел в эксплуатацию Электронный портфель пилота

Аэрофлот начал эксплуатацию полностью импортозамещенного сервиса «Электронный портфель пилота». Он объединяет навигационные карты, руководства по лётной эксплуатации и по производству полётов, перечни оборудования (MEL), сборник действий экипажа в нештатных ситуациях.

Приложение разработано дочерней ИТ-компанией Аэрофлота «АФЛТ-Системс». Также в разработке участвовал российский провайдер аэронавигационных данных СЗ РЦАИ. Работы над его созданием начались в марте 2024 года.

Запуск в промышленную эксплуатацию, как сообщила авиакомпания, запланирован на начало 2025 года. Для работы с сервисом Аэрофлот закупил более 7400 планшетов, сертифицированных для использования на борту самолетов, с российской ОС «Аврора».

В приложении впервые реализована система «все в одном»: электронное полётное задание, схемы, отчёт о выполнении рейса. Приложение полностью соответствует промышленным стандартам. Разработчики также предоставили возможность оперативно вносить доработки и увеличивать функциональность системы.

В перспективе планируется развёртывание сервиса на всю Группу «Аэрофлот». Как заявили в «АФЛТ-Системс», есть запросы на внедрение данного продукта и от других российских авиакомпаний, которые заинтересованы во внедрении отечественного ПО.

BO Team атакует российский ретейл фейковыми письмами от Роскомнадзора

Специалисты Центра кибербезопасности «Эфшесть/F6» зафиксировали новую вредоносную рассылку проукраинской группировки BO Team. На этот раз под удар попали российские организации из сферы ретейла: сотрудникам отправляют поддельные уведомления якобы от имени Роскомнадзора, а внутри — архив с вредоносным вложением.

Схема классическая, но рабочая: письмо выглядит как официальное, тема звучит серьёзно, отправитель маскируется под госструктуру, а дальше всё держится на человеческом факторе.

BO Team известна атаками с использованием вайпера — вредоносной программы, которая приходит ломать. После попадания в инфраструктуру злоумышленники, по данным «Эфшесть/F6», уничтожают резервные копии, выводят из строя элементы ИТ-инфраструктуры и удаляют данные с хостов.

 

Чтобы письма выглядели убедительнее, атакующие используют функцию красивых адресов на одной из российских платформ для работы с документами. Она позволяет создавать дополнительные адреса отправителя в доменной зоне .ru, визуально похожие на официальные домены госорганов. Получается почти бюрократический косплей.

 

Это уже не первый подобный заход. В марте 2026 года «Эфшесть/F6» фиксировала похожую кампанию BO Team, но тогда письма рассылались от имени Ространснадзора.

RSS: Новости на портале Anti-Malware.ru