Закупите продукцию брендов BEKO, Indesit, Hotpoint, Stinol за период проведения программы и получите главный приз – поездку на космодром Байконур на двоих! Станьте очевидцем запуска ТГК «Прогресс МС- 36»
Специальные цены на избранный ассортимент товаров для дома. Товары-участники: Бренды GORENJE, KORTING, ORAL-B, PANASONIC, REMINGTON, SAMSUNG, UFESA, ZELMER, БИРЮСА
Получите кешбэк 5% на закупку новых моделей сетевых фильтров CBR до 23 декабря: - 11111084 CBR Сетевой фильтр CSF SP-5-018M-B, 10A, 10A, 5 евророзеток, защита от детей, 3x0.75 мм2, медь, 1.8 м, чёрный - 11111085 CBR Сетевой фильтр CSF SP-5-030M-B, 5 евророзеток, защита от детей, 3x0.75мм2 ...
Уважаемые партнеры! Приглашаем принять участие в акции «Сделай Новый год ярче!». Вас ждет двойной бонус за закупку телевизоров Digma, Hyundai, Starwind. Период действия акции: 01.12 — 31.12.25 г. Условия акции: — Бонус до 5% начисляется за закупку любых телевизоров Digma, Hyundai, Starwind на ...
До конца 2025 года на всё оборудование BIXOLON со склада PROWAY действуют эксклюзивные цены! Рекомендуем обратить внимание на модели: • SLP-DX220DG – Компактный принтер прямой термопечати для курьеров и мобильной торговли. Разрешение печати: 203 dpi Скорость печати: 152 мм/с Интерфейс ...
Компания Cezurity, российский разработчик средств информационной безопасности, объявила о завершении разработки технологии обнаружения целенаправленных (таргетированных) атак на информационные системы предприятий. Характер обнаруженных в последнее время атак (Stuxnet, Duqu, операция Аврора, атака на компанию RSA Security и др.) говорит о том, что компьютерные угрозы изменились. Киберпреступность начинает приобретать черты организованной и хорошо финансируемой индустрии. Все более распространенными становятся так называемые целенаправленные атаки (Advanced Persistent Threats, APT), в которых преступников интересуют конкретные цели – как правило, это информационные системы предприятий и даже государств. С помощью атаки решаются задачи, связанные с кибершпионажем или получением выгоды от компрометации данных. Поскольку при этом данные всегда защищены, основной точкой приложения усилий становится обход существующей защиты. Традиционные средства защиты, например антивирусы, сегодня не в состоянии справиться с целенаправленными атаками. Атаки APT обычно растянуты во времени и поэтапны, от их начала до момента уничтожения следов присутствия могут пройти годы. Злоумышленники используют разные методы сбора данных и внедрения в ИС: это может быть социальная инженерия, эксплуатация известных и неизвестных (zero-day) уязвимостей, вредоносные программы и инструменты сокрытия их присутствия в системах. В атаках могут участвовать инсайдеры. Разработанная Cezurity технология ... читать далее.