Платформа для защищенного файлового обмена MFlash совместима с РЕД ОС

Платформа для защищенного файлового обмена MFlash совместима с РЕД ОС

Платформа для защищенного файлового обмена MFlash совместима с РЕД ОС

Компании «МCофт» и «РЕД СОФТ» заявили об успешном окончании лабораторных испытаний совместимости текущих версий своих продуктов. На основании протокола, согласованного обеими сторонами, был выпущен соответствующий сертификат.

Теперь пользователям операционной системы РЕД ОС 8 доступна платформа MFlash. С помощью функционала платформы можно организовать защищенную работу с данными: обмениваться документами как внутри организации, так и с внешними контрагентами с применением шифрования.

Платформа MFlash позволяет оптимизировать процесс корпоративного файлового обмена, сохранив баланс между удобством и безопасностью. Решение разворачивается внутри сетевого периметра и, в отличие от большинства применяемых сегодня сервисов, дает сотрудникам возможность обмениваться файлами не только между собой, но и с внешними контрагентами.

MFlash уже 12 лет успешно используется в крупнейших компаниях из различных секторов экономики: в финансах, промышленности, телекоме, нефтегазовой отрасли, логистике. С 2016 года решение находится в Едином реестре российских программ для ЭВМ и баз данных и имеет сертификат ФСТЭК по 4 уровню доверия и ТУ по схеме «серийное производство».

РЕД ОС — российская операционная система общего назначения семейства Linux для серверов и рабочих станций. Продукт обладает сертификатом ФСТЭК России и входит в Реестр российского программного обеспечения Минцифры России. В феврале этого года состоялся релиз РЕД ОС 8.

В обновленной версии представлены новые пользовательские графические окружения KDE и GNOME в фирменном дизайне, ядро Linux 6.6, режим киоска, актуальные и LTS-версии ключевых компонентов ОС. Пользователям РЕД ОС 8 доступен открытый репозиторий с тысячами пакетов различных проектов.

«С РЕД СОФТ мы взаимодействуем уже давно. Для нас крайне важно давать нашим клиентам возможность установки MFlash на актуальные релизы тех ОС, которые мы поддерживаем. РЕД ОС 8 обеспечивает высокую степень безопасности и надежности, что делает ее отличным выбором для критически важных приложений и систем, к которым можно отнести наш корпоративный сервис для защищенного файлового обмена и совместной работы», — комментирует Владимир Емышев, директор по развитию ООО «МСофт».

«Мы рады предлагать своим пользователям продвинутые инструменты для обеспечения безопасной и комфортной работы. Совместимость операционной системы РЕД ОС с решением от наших партнеров «МСофт» открывает новые прекрасные возможности для организации защищенного обмена данными», — прокомментировал Рустам Рустамов, заместитель генерального директора РЕД СОФТ.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru