Платформа для защищенного файлового обмена MFlash совместима с РЕД ОС

Платформа для защищенного файлового обмена MFlash совместима с РЕД ОС

Платформа для защищенного файлового обмена MFlash совместима с РЕД ОС

Компании «МCофт» и «РЕД СОФТ» заявили об успешном окончании лабораторных испытаний совместимости текущих версий своих продуктов. На основании протокола, согласованного обеими сторонами, был выпущен соответствующий сертификат.

Теперь пользователям операционной системы РЕД ОС 8 доступна платформа MFlash. С помощью функционала платформы можно организовать защищенную работу с данными: обмениваться документами как внутри организации, так и с внешними контрагентами с применением шифрования.

Платформа MFlash позволяет оптимизировать процесс корпоративного файлового обмена, сохранив баланс между удобством и безопасностью. Решение разворачивается внутри сетевого периметра и, в отличие от большинства применяемых сегодня сервисов, дает сотрудникам возможность обмениваться файлами не только между собой, но и с внешними контрагентами.

MFlash уже 12 лет успешно используется в крупнейших компаниях из различных секторов экономики: в финансах, промышленности, телекоме, нефтегазовой отрасли, логистике. С 2016 года решение находится в Едином реестре российских программ для ЭВМ и баз данных и имеет сертификат ФСТЭК по 4 уровню доверия и ТУ по схеме «серийное производство».

РЕД ОС — российская операционная система общего назначения семейства Linux для серверов и рабочих станций. Продукт обладает сертификатом ФСТЭК России и входит в Реестр российского программного обеспечения Минцифры России. В феврале этого года состоялся релиз РЕД ОС 8.

В обновленной версии представлены новые пользовательские графические окружения KDE и GNOME в фирменном дизайне, ядро Linux 6.6, режим киоска, актуальные и LTS-версии ключевых компонентов ОС. Пользователям РЕД ОС 8 доступен открытый репозиторий с тысячами пакетов различных проектов.

«С РЕД СОФТ мы взаимодействуем уже давно. Для нас крайне важно давать нашим клиентам возможность установки MFlash на актуальные релизы тех ОС, которые мы поддерживаем. РЕД ОС 8 обеспечивает высокую степень безопасности и надежности, что делает ее отличным выбором для критически важных приложений и систем, к которым можно отнести наш корпоративный сервис для защищенного файлового обмена и совместной работы», — комментирует Владимир Емышев, директор по развитию ООО «МСофт».

«Мы рады предлагать своим пользователям продвинутые инструменты для обеспечения безопасной и комфортной работы. Совместимость операционной системы РЕД ОС с решением от наших партнеров «МСофт» открывает новые прекрасные возможности для организации защищенного обмена данными», — прокомментировал Рустам Рустамов, заместитель генерального директора РЕД СОФТ.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru