Уважаемые партнеры! Приглашаем принять участие в маркетинговой акции «Вкусные условия». Участвующие бренды: Vitek, Hyundai, Rondell, Starwind. Фокусные продукты: вафельницы, тостеры, сэндвичницы, хлебопечи, кофемашины, электрические турки, капельные и рожковые кофеварки. Период действия акции: с ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме на всю линейку продукции Patriot. Закупая оборудование Patriot, вы накапливаете бонусы. По итогам акции накопленные бонусы выдаются в виде подарочных сертификатов различных розничных сетей по вашему выбору
Получите кешбэк 5% на закупку новых моделей мини-ПК CBR до 15 декабря^ Артикул 11039713 CBR DT-001 Артикул 11039714 CBR DT-002 Артикул 11111883 CBR DT-007 Артикул 11113650 CBR DT-008 В течение 10 дней после отгрузки заполните форму регистрации, указав свои данные: ФИО, код клиента, должность ...
Разработчик решений для обеспечения информационной безопасности Armis сообщил о серьезной уязвимости, которая присутствует в 496 млн. устройств Интернета вещей. В группе риска находятся предприятия, поскольку именно в них используется большая часть оборудования, которое может быть подвержено кибератакам. Речь идет о так называемых атаках DNS rebinding, о которых было известно еще десять лет назад. Это форма компьютерной атаки на веб-сервисы, при которой вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. Отметим, что об угрозе DNS rebinding для IoT-продуктов Google, Roku и Sonos месяц назад также сообщил специалист по информационной безопасности Бреннон Дорси. «Перепривязывание DNS» часто используется для компрометации устройств и дальнейшего их использования в качестве «точки ретрансляции», интересующей злоумышленника. Совершая DNS-атаку, преступник заставляет браузер или устройство жертвы обращаться к стороннему серверу с вредоносным содержимым. Скомпрометированное оборудование зачастую используется для развития дальнейших атак на входящие в локальную сеть системы. Для проведения взлома злоумышленник разворачивает собственный DNS-сервер и привязывает его к вредоносному домену. Затем с помощью различных приемов, например спама, межсайтового скриптинга (XSS) или рекламных баннеров на сторонних ресурсах, атакующий заставляет пользователя перейти по вредоносной ссылке. Когда ловушка преступника срабатывает, браузер ... читать далее.