Покупайте материнские платы Gigabyte из списка на сайте NETLAB и получайте кешбэк по схеме: 50 000 – 99 999 - 5,5% 100 000 – 299 999 - 6,5% от 300 000 и более - 7% Внимание! Бюджет программы ограничен, акция может быть закончена раньше заявленного срока. Чтобы получить ...
Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
Для крупного бизнеса балансировщик нагрузки давно перестал быть «технической деталью». Это — узел, через который проходит весь корпоративный трафик: от клиентских запросов до внутренних сервисов. От его надежности зависит не только производительность, но и безопасность всей ИТ-системы. Ключевая тенденция последних лет — переход от «пассивных» компонентов инфраструктуры к управляемым и прозрачным решениям. Яркий пример уязвимости показал недавний случай с F5. Инцидент с F5: тревожный сигнал для рынка В октябре компания F5 Networks подала в Комиссию по ценным бумагам и биржам США (SEC) форму 8-K, в которой раскрыла информацию об инциденте в сфере кибербезопасности. Уже на следующий день сообщение распространилось в СМИ. Как выяснилось, неизвестная APT-группа проникла в систему F5 и долгое время имела доступ к среде разработки продуктов BIG-IP и инженерным платформам управления знаниями. Они похитили исходный код ряда компонентов BIG-IP, информацию о скрытых уязвимостях и данные о конфигурациях клиентов. По данным Mandiant, вредоносное ПО Brickstorm, связанное с группировкой UNC5221, используется для кражи исходного кода у крупных вендоров и последующего взлома их клиентов. Средний срок присутствия этой группировки в сетях жертв составляет 393 дня, что подтверждает глубину и скрытность атаки. Особое внимание экспертов вызвала компрометация технологий VPN из семейства BIG-IP, которые обеспечивают защищённый доступ к корпоративным сетям. Похищение исходного кода VPN открывает ... читать далее.
Мы используем cookie-файлы, возможности LiveInternet, Яндекс.Метрики и SberAds для наилучшего представления нашего сайта в соответствии с Политикой обработки персональных данных. Если Вы согласны с этим, пожалуйста, нажмите кнопку «Принять». Продолжая пользоваться сайтом, Вы подтверждаете, что были проинформированы об использовании сайтом cookie-файлов, LiveInternet, Яндекс.Метрики и SberAds, и согласны с Политикой обработки персональных данных.