MFlash и МойОфис обеспечат совместную работу в безопасной среде

MFlash и МойОфис обеспечат совместную работу в безопасной среде

MFlash и МойОфис обеспечат совместную работу в безопасной среде

Компания МСофт, поставщик решений для защищенного файлового обмена MFlash, и МойОфис, российская компания-разработчик офисного программного обеспечения для совместной работы с документами и коммуникаций, заключили технологическое партнерство.

Сотрудничество направлено на предоставление организациям нового уровня защищенного взаимодействия в сочетании с возможностью совместного редактирования файлов

Интеграция с ССР (Сервером Совместного Редактирования) компонентом МойОфис SDK дает пользователям MFlash возможности для совместной работы в онлайн с документами, таблицами и презентациями без необходимости скачивать файлы на рабочий стол. Сотрудники могут одновременно вносить правки в документ и оставлять комментарии.

При этом все изменения и работа каждого из пользователей будут отображаться в интерфейсе. Функция версионности даёт возможность «откатиться» к более ранней версии документа и, в случае необходимости, восстановить её. При этом файлы находятся в контролируемой зоне на серверах компании.

Платформа MFlash оптимизирует процесс корпоративного файлового обмена как внутри организации, так и с внешними контрагентами. Решение разворачивается в сетевом периметре, а в процессе файлового обмена корпоративные политики информационной безопасности применяются для всех участников процесса. При взаимодействии с цепочкой поставщиков в едином цифровом пространстве крайне важно учитывать уровень защищенности контрагента.

«При работе с технологическими партнерами мы стремимся сохранить равновесие между удобством сервиса для пользователей и безопасностью, — комментирует Владимир Емышев, директор по развитию МСофт. – Взаимодействие MFlash с решением МойОфис дает сотрудникам новые возможности для совместной работы обмена опытом, что повышает скорость решения прикладных задач и общую производительность труда».

«Обеспечение безопасной работы с документами и построение защищенной ИТ-инфраструктуры клиентов – общий приоритет МСофт и МойОфис. Мы рады, что в лице МСофт мы получили опытного и надежного партнера и успешно разработали совместные решения, которые отвечают потребностям заказчиков. Уверены, что наше технологическое сотрудничество будет способствовать дальнейшему развитию и укреплению позиций обеих компаний на рынке информационных технологий», — отметил Александр Иванников, коммерческий директор МойОфис.

Bluetooth-наушники могут стать точкой входа для взлома смартфона

Bluetooth-наушники, которые мы привыкли считать безобидным аксессуаром, внезапно оказались потенциальной точкой входа для атак на смартфоны. Исследователи опубликовали отчёт, в котором описали сразу несколько критических уязвимостей в Bluetooth-чипах Airoha — именно они используются в миллионах TWS-наушников известных брендов, включая Sony, JBL, Marshall и Jabra.

Проблема кроется в проприетарном диагностическом протоколе RACE, который предназначен для заводской отладки устройств.

Как выяснилось, в серийных наушниках он остался активным и при этом не требует никакой аутентификации. Значит, любой человек в зоне действия Bluetooth может подключиться к гарнитуре незаметно для владельца.

Получив доступ к RACE, злоумышленник фактически получает расширенные права на устройстве. В отчёте утчерждается, что исследователи смогли читать и изменять содержимое памяти и флеш-хранилища наушников, а также получать информацию о воспроизводимом контенте.

Но куда серьёзнее тот факт, что из-за отсутствия полноценного процесса создания пары устройств атакующий может напрямую получить доступ к микрофону гарнитуры, что открывает возможности для скрытого прослушивания.

На этом риски не заканчиваются. Самый опасный сценарий исследователи назвали «Headphone Jacking». Эксплойт позволяет извлечь из памяти гарнитуры Bluetooth Link Key — криптографический ключ, который используется для доверенного соединения со смартфоном. С его помощью атакующий может выдать себя за «родные» наушники и подключиться напрямую к телефону жертвы.

 

В таком случае речь уже идёт не просто о взломе аксессуара. Получив доступ к смартфону, злоумышленник теоретически может активировать голосового ассистента, отправлять сообщения, принимать входящие звонки или получать аудиопоток без ведома владельца. Фактически телефон превращается в удалённое устройство для слежки.

Уязвимости получили идентификаторы CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702. Исследователи подтвердили их наличие в ряде популярных моделей — от флагманских Sony WH-1000XM5 до наушников JBL и Marshall. При этом полный список затронутых устройств до сих пор неизвестен: чипы Airoha используются слишком широко, а экосистема Bluetooth-устройств остаётся сильно фрагментированной.

 

Напомним, летом мы писали о трёх уязвимостях в Bluetooth-чипах Airoha, которые используются в наушниках и колонках более десяти брендов — от Sony и Bose до Jabra и JBL. Проблема затрагивала 29 моделей: это и наушники, и беспроводные микрофоны, и колонки.

RSS: Новости на портале Anti-Malware.ru