Уважаемые партнеры! Приглашаем принять участие в акции «Бонусы под елкой!». Спешите получить бонус до 6% за закупку периферии Acer. Новым партнерам предусмотрен дополнительный бонус. В акции принимают участие: клавиатуры, мыши, коврики, наушники, презентеры, рюкзаки и сумки для ноутбука. Период ...
Уважаемые партнеры! Treolan предлагает вам принять участие в программе по телефонам Fanvil. Совершая закупку телефонов Fanvil в Treolan, вы можете получить подарочные карты федеральных сетей на ваш выбор. Для участия в программе необходимо зарегистрироваться
1 дилер, максимально увеличивший закупки продукции Бастион в период проведения акции в процентном соотношении к предыдущему периоду*, но не менее 2 000 000 руб., получит бонус 160 000 руб. 6 дилеров, максимально увеличившие закупки продукции Бастион в период проведения акции в процентном ...
Уважаемые партнеры! Приглашаем принять участие в маркетинговой акции! В период с 20.10 по 20.11.25 г. закупайте СВЧ и мини-печи Hyundai, Vitek и STARWIND и получите бонус до 400 руб. за каждую приобретенную позицию. - Минимальная сумма заказа – 100 единиц товара (любые позиции). - ...
Уважаемые партнеры! Спешим поделиться отличной новостью: мы запускаем акцию на популярное оборудование Newland, которое уже доступно прямо с нашего склада! Это прекрасная возможность оперативно обновить ваш парк техники и получить дополнительные преимущества. В рамках специального предложения мы ...
Cisco обнародовала информацию об обнаружении уязвимости в работе функции Web-сервера, встраиваемой в ряд выпускаемых ею аппаратных шлюзов для дома и малого офиса. Факт существования уязвимости впервые удалось обнаружить представителю компании Tech Analysis Крису Ватту. Уязвимость получило обозначение CVE-2014-3306, ей был присвоен высший статус опасности — CVSS Base Score 10.0. Серьезность проблемы объясняется прежде всего тем, что уязвимость распространяется на большой список устройств, а исправление возникшей проблемы затруднено. Сущность уязвимости состоит в том, что она позволяет злоумышленникам в случае проведения определенных мошеннических операций получить неавторизованный доступ к самому устройству и дистанционно запустить произвольный программный код с расширенными полномочиями, воспользовавшись технологией исполнения кода при переполнении буфера. После компрометации Web-сервера он перестает правильно валидировать поступающие запросы. После этого атакующая сторона может отправить HTTP-запрос скомпрометированному устройству и вывести его из рабочего состояния. Уязвимость распространяется на следующие продукты Cisco: Cisco DPC3212 VoIP Cable Modem Cisco DPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway Cisco EPC3212 VoIP Cable Modem Cisco EPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway Cisco Model DPC3010 DOCSIS 3.0 8×4 Cable Modem Cisco Model DPC3925 8×4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA Cisco Model ... читать далее.