«Аксофт» и Aflex software расширяют сотрудничество

«Аксофт» и Aflex software расширяют сотрудничество

Компания «Аксофт» объявляет о расширении сотрудничества с компанией Aflex software, официальным представителем зарубежных разработчиков программного обеспечения. Теперь «Аксофт» займется продажей и продвижением новых продуктов компаний eEye Digital Security и Print Audit через реселлерский канал на территории России и стран СНГ.

Программные решения eEye и Print Audit уже завоевали признание и многочисленные награды за рубежом. С весны этого года интересы компаний на российском рынке представляет Aflex software. Среди ближайших планов компании - локализация решений eEye и Print Audit, а также тиражирование коробочных версий и обеспечение пользователей оперативной технической поддержкой на русском языке.

Программные продукты eEye – это комплексные решения для контроля ИТ-безопасности, обеспечивающие защиту как компьютеров домашних пользователей, так и крупных компаний от всего спектра информационных угроз. Продукты eEye позволяют анализировать все устройства, подключенные к сети, обнаруживать известные и новые угрозы, составлять отчеты и на их основе быстро и эффективно устранять их и поддерживать надежную защиту рабочих станций. Кроме того, данные решения разработаны для легкой интеграции с уже установленными инфраструктурными системами, что позволяет вести отчетность в уже привычной и удобной форме.

Продуты компании Print Audit - это мощная и одновременно простая в управлении система контроля и управления заданиями печати. Данные продукты имеют централизованное управление и хранение статистики с возможностью удаленного доступа. Данные решения с легкостью позволяют отслеживать кто, сколько и на чем печатает. Приобретая программное обеспечение Print Audit, заказчик точно сможет оценить эффективность использования принтеров и расходования печатных материалов, а также значительно снизить общие расходы на печать до 75%.

«Для «Аксофт» начало продаж продуктов eEye и Print Audit - это не только новый этап сотрудничества с компанией Aflex Software, но и пополнение продуктового портфеля востребованными продуктами известных мировых производителей программного обеспечения, – говорит Алексей Голопяткин, руководитель отдела поддержки продаж «Аксофт».- Опираясь на успешный опыт сотрудничества с Aflex software в рамках продвижения продуктов Acronis, мы рассчитываем на не менее успешный старт в плане поставок продуктов eEye и Print Audit и готовы оказывать всяческую поддержку по продвижению данных решений через свою партнерскую сеть».

«Мы уже длительное время сотрудничаем с компанией «Аксофт», и за это время достигли значительных успехов в продвижении решений наших вендоров на региональных рынках, - комментирует это событие Артем Хазов, директор по продажам компании Aflex software. - Исходя из этого опыта, уверен, что профессионализм сотрудников этой компании в сочетании с нашей активной поддержкой позволят решениям компаний eEye Digital Security и Print Audit занять достойное место на российском рынке».

В Android закрыли опасную дыру в аудио: атака была возможна без действий

Google выпустила первые в этом году патчи для Android, и они получились на удивление лаконичными: заплатка закрывает всего одну уязвимость, зато какую. Речь идёт о критической дыре в аудиодекодере Dolby, которая теоретически позволяет атаковать устройство без какого-либо участия пользователя.

Уязвимость проходит под идентификатором CVE-2025-54957 и затрагивает Dolby Digital Plus (DD+) Unified Decoder — компонент, который используется на огромном количестве устройств.

Изначально проблему описывали как возможность записи за пределами границ со средней степенью риска, но со временем всё стало куда серьёзнее.

Ошибку обнаружили специалисты Google ещё в июне 2025 года и сообщили о ней Dolby. Патч со стороны Dolby вышел в сентябре (PDF), а в октябре уязвимость попала в заголовки — после того как Google опубликовала технические детали, а Microsoft закрыла дыру в Windows.

В «базовом» сценарии проблема приводит к сбою или перезагрузке устройства. Исследователи показали работу эксплойта на самых разных платформах — от Pixel 9 и Samsung Galaxy S24 до MacBook Air на M1 и даже iPhone 17 Pro. Но для Android всё оказалось куда опаснее.

Как выяснилось, на Android всё это превращается в zero-click RCE — удалённое выполнение кода без участия целевого пользователя. Причина в том, что голосовые сообщения и аудиовложения в Android декодируются локально. Достаточно специально подготовленного аудиофайла.

«На Android аудиовложения обрабатываются на устройстве, поэтому эксплуатация возможна без участия пользователя», — пояснил Адам Бойнтон, исследователь из Jamf.

Именно поэтому Google присвоила уязвимости критический уровень опасности именно в случае с Android.

Для смартфонов Pixel патч был выпущен ещё в декабрьском обновлении 2025 года. Теперь же обновление стало доступно для всей экосистемы Android.

Любопытно, что на этом всё: в январе не вышло ни одного дополнительного патча — ни для Pixel, ни для Android Automotive OS, ни для Wear OS. Весь апдейт посвящён ровно одной, но действительно неприятной дыре.

RSS: Новости на портале Anti-Malware.ru