Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции Yealink «Бонус на связи!». Период действия акции: 01 декабря 2025 г. – 31 декабря 2025 г. – За закупку IP-телефонов и гарнитур Yealink вам будут начисляться бонусы. – Для каждой модели предусмотрен ...
Уважаемые партнеры! Treolan предлагает вам принять участие в программе по продукции Netac. Совершая покупку продукции Netac в Treolan, вы можете получить подарочные сертификаты федеральных сетей на ваш выбор. Для участия в программе необходимо зарегистрироваться
Предновогодняя распродажа Datalogic стартовала! Специальное предложение до конца 2025 года — на ручные и стационарные сканеры Datalogic действуют эксклюзивные цены! Прямо сейчас к оперативной отгрузке со склада PROWAY доступны: Ручной беспроводной сканер Datalogic QuickScan QBT2500-BK-BTK1 Данная ...
Получите кешбэк 5% на закупку новых моделей корпусов CBR до 8 декабря: CBR V201 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, 2×USB 2.0; CBR V203 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, USB 2.0, USB 3.0; CBR V205 — 260 x 165 x ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме по продукции НИИ «Масштаб». Покупая хотя бы одну лицензию виртуализации, а также любые другие решения НИИ Масштаб в Treolan, вы получаете подарочный сертификат на ваш выбор. Для участия в программе необходимо зарегистрироваться
Время 23.30. Один из сотрудников вашей небольшой маркетинговой фирмы лихорадочно завершает работу над презентацией, которая должна быть готова к утру. В это время он получает через службу мгновенных сообщений Facebook приглашение побеседовать: “Привет! Я знаю, тебе нравится фильм “Железный человек”. Посмотри видео “Железный человек-2”. Это потрясающе!”. Сотрудник щелкает на ссылке, но браузер зависает. Дальше не происходит ничего, что могло бы представить для него интерес. Торопясь закончить работу, он возвращается к своим диаграммам и об этом эпизоде больше не вспоминает. Но, к несчастью, это было начало кражи данных. Ссылка вела не к видео, а на специально созданный веб-сайт для внедрения атакующего ПО в систему жертвы. И поскольку означенная жертва работала со служебным ноутбуком, атакующий на следующий день сумел воспользоваться созданной лазейкой для получения доступа к основной бизнес-сети. Теперь он получил к ней постоянный доступ. Затем он создал в разных местах сети несколько “черных ходов”. Если компания перекроет один, остальные сохранятся. Подготовившись, атакующий воспользуется полученным доступом к сети небольшой фирмы для достижения своей подлинной цели — проникновения в сеть международной фармацевтической компании из списка Fortune 100, прибегающей к услугам этой фирмы в области маркетинга. За несколько дней мошенник получает полный доступ к интересующей его сети и начинает скачивать объекты ... читать далее.