Уважаемые партнеры! Приглашаем принять участие в маркетинговой акции «Вкусные условия». Участвующие бренды: Vitek, Hyundai, Rondell, Starwind. Фокусные продукты: вафельницы, тостеры, сэндвичницы, хлебопечи, кофемашины, электрические турки, капельные и рожковые кофеварки. Период действия акции: с ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме на всю линейку продукции Patriot. Закупая оборудование Patriot, вы накапливаете бонусы. По итогам акции накопленные бонусы выдаются в виде подарочных сертификатов различных розничных сетей по вашему выбору
Получите кешбэк 5% на закупку новых моделей мини-ПК CBR до 15 декабря^ Артикул 11039713 CBR DT-001 Артикул 11039714 CBR DT-002 Артикул 11111883 CBR DT-007 Артикул 11113650 CBR DT-008 В течение 10 дней после отгрузки заполните форму регистрации, указав свои данные: ФИО, код клиента, должность ...
Банкоматы одного из крупнейших банков Украины, расположенные в местах с общим доступом, во всех регионах страны одновременно подверглись атаке вредоносного кода. Кассеты загруженных в выходные банкоматов в понедельник оказались пустыми, при этом следов физических атак на банкоматов обнаружено не было. Также при первичном осмотре на подвергнувшихся атаке банкоматах не удалось обнаружить сам вредоносный код, использовавшийся неизвестными злоумышленниками. Эта крупномасштабная акция на уровне целой страны, осуществлённая за одни выходные с последующим самоуничтожением орудия кибератаки, на данный момент является крупнейшей в своём роде. Нацеленный на банкоматы и обладающий функционалом прямого вывода наличных денег вредоносный код под названием Ploutus впервые был обнаружен в Мексике в сентябре 2013 года (http://www. safensoft. ru/archiv/n/821/1677). Уже тогда в среде профессионалов информационной безопасности возникло опасение, что в ближайшее время этот «троянец» выйдет на международный рынок. В октябре 2013 года появилась новая версия вредоносного кода — архитектура стала модульной, а интерфейс был переведён на английский язык. Особенностью Ploutus является отключение традиционных средств защиты заражаемой системы, позволяющее злоумышленникам устанавливать троян даже на системы с активированным антивирусом. Традиционно наиболее трудоёмкой частью любой кибератаки с целью хищения денежных средств являлось превращение похищенной информации в наличные деньги, и появление ... читать далее.