Уважаемые партнеры! Приглашаем принять участие в маркетинговой акции «Вкусные условия». Участвующие бренды: Vitek, Hyundai, Rondell, Starwind. Фокусные продукты: вафельницы, тостеры, сэндвичницы, хлебопечи, кофемашины, электрические турки, капельные и рожковые кофеварки. Период действия акции: с ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме на всю линейку продукции Patriot. Закупая оборудование Patriot, вы накапливаете бонусы. По итогам акции накопленные бонусы выдаются в виде подарочных сертификатов различных розничных сетей по вашему выбору
Получите кешбэк 5% на закупку новых моделей мини-ПК CBR до 15 декабря^ Артикул 11039713 CBR DT-001 Артикул 11039714 CBR DT-002 Артикул 11111883 CBR DT-007 Артикул 11113650 CBR DT-008 В течение 10 дней после отгрузки заполните форму регистрации, указав свои данные: ФИО, код клиента, должность ...
Ранее на этой неделе Google выпустила ноябрьский патч системы безопасности Android, который закрыл 15 критических уязвимостей и 33 менее серьёзные проблемы. До этого аналогичное обновление выпустили Samsung и BlackBerry. Однако все не так хорошо с исправлением ошибки, о которой стало известно в прошлом месяце. Речь идет об уязвимости с идентификатором CVE-2016-5195, более известной под кодовым обозначением Dirty COW (касается механизма копирования при записи Copy-On-Write, COW), обнаруженной в октябре исследователем Филом Остером. Эта уязвимость присутствует в ядре Linux ещё с 2007 г. и предоставляет злоумышленникам полный контроль над заражённым устройством. Как сообщает издание Threatpost, вместе с ноябрьским накопительным патчем безопасности Google выпустила отдельный патч с исправлением Dirty COW для Nexus, Pixel и некоторых других своих устройств. Кроме того, соответствующий патч для собственных устройств выпустила и Samsung. В то же время официальное обновление для всех Android-устройств, в котором будет устранена уязвимость Dirty COW, выйдет только в декабре. «Этот баг при наличии локальной учетной записи в системе позволяет изменять бинарные файлы, хранящиеся на накопителе, обходя стандартные механизмы защиты ОС», — пишет Остер на GitHub. В то же время Dirty COW является крайне изощренной, благодаря чему ей удавалось годами скрываться от наметанного глаза исследователей. Чтобы вычислить эту брешь, Остер использовал специальную методику. Он перехватил весь входящий ... читать далее.