Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции Yealink «Бонус на связи!». Период действия акции: 01 декабря 2025 г. – 31 декабря 2025 г. – За закупку IP-телефонов и гарнитур Yealink вам будут начисляться бонусы. – Для каждой модели предусмотрен ...
Уважаемые партнеры! Treolan предлагает вам принять участие в программе по продукции Netac. Совершая покупку продукции Netac в Treolan, вы можете получить подарочные сертификаты федеральных сетей на ваш выбор. Для участия в программе необходимо зарегистрироваться
Предновогодняя распродажа Datalogic стартовала! Специальное предложение до конца 2025 года — на ручные и стационарные сканеры Datalogic действуют эксклюзивные цены! Прямо сейчас к оперативной отгрузке со склада PROWAY доступны: Ручной беспроводной сканер Datalogic QuickScan QBT2500-BK-BTK1 Данная ...
Получите кешбэк 5% на закупку новых моделей корпусов CBR до 8 декабря: CBR V201 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, 2×USB 2.0; CBR V203 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, USB 2.0, USB 3.0; CBR V205 — 260 x 165 x ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме по продукции НИИ «Масштаб». Покупая хотя бы одну лицензию виртуализации, а также любые другие решения НИИ Масштаб в Treolan, вы получаете подарочный сертификат на ваш выбор. Для участия в программе необходимо зарегистрироваться
«Лаборатория Касперского» рассказала о случаях кибершпионажа, в которых жертвами преступников становились их же «конкуренты» — другие группировки, занимающиеся целевыми атаками. По словам экспертов компании, эта практика сильно затрудняет работу антивирусных аналитиков. Основной принцип цифровой криминалистики — выявление специфичных для группировок шаблонов и инструментов, на основе которых затем атрибутируются атаки. Однако если киберпреступники начинают взламывать друг друга, воровать инструменты, технологии и даже жертв, эта модель перестает работать. Таким образом, для успешного расследования киберпреступлений необходимо выработать новый подход. Несколько примеров того, как хакеры могут использовать чужие технологии в собственных целях: бэкдор в инфраструктуре командных серверов другой группировки. Установка бэкдора (инструмента для удаленного управления компьютером жертвы) во взломанной сети позволяет атакующим постоянно следить за операциями другой группы. «Лаборатория Касперского» обнаружила как минимум два примера подобных атак. Первый — в 2013 году при анализе сервера китайскоговорящей группировки NetTraveler, атакующей активистов и организации в Азии. Второй нашли в 2014 году при расследовании взлома группировкой Crouching Yeti одного из веб-сайтов. Это русскоговорящая группа, также известная как Energetic Bear, атакует промышленные компании с 2010 года. Исследователи заметили, что в течение некоторого времени панель управления сетью командных серверов была ... читать далее.