Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
До 31 марта получайте оборотный бонус 3% при перевыполнении плана закупки! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
1 дилер, максимально увеличивший закупки продукции Ippon в период проведения акции в процентном соотношении к предыдущему периоду*, но не менее 1 500 000 руб., получит бонус 30 000 руб. 3 дилера, максимально увеличившие закупки продукции Ippon в период проведения акции в процентном соотношении к ...
С 12 января по 31 марта покупайте мониторы PHILIPS-AOC и получите возможность отправиться в увлекательное путешествие! Ваучеры на путешествие получат 10 партнеров, сделавших наибольший объем закупок за период проведения программы
Почему треть компьютеров на промышленных предприятиях в опасности: «Лаборатория Касперского» оценила риски использования инструментов удалённого контроля
Эксперты «Лаборатории Касперского» выяснили, что на каждом третьем компьютере* в промышленной сети установлен какой-либо инструмент удалённого контроля (RAT — remote administration tool). При этом каждый пятый RAT идёт по умолчанию вместе с ПО для промышленных систем. Такая ситуация создаёт потенциальный риск для индустриальных сред, поскольку возможностями удалённого администрирования могут воспользоваться злоумышленники. А если операторы компьютеров АСУ ТП не знают об установленных на них RAT, что отнюдь не редкость, то опасность стать жертвой кибератаки повышается. Наибольшую угрозу в RAT представляет возможность получения повышенных привилегий в атакованной системе. На практике это означает, что злоумышленник может получить неограниченный контроль не только над конкретным компьютером, но и над всей внутренней сетью предприятия. Причём сделать он это может методом простого перебора пароля — так называемой брутфорс атаки. По оценкам аналитиков «Лаборатории Касперского», это самый распространённый способ получения доступа к RAT. Помимо этого, злоумышленники могут обрести неавторизованный доступ к инструментам удалённого администрирования через имеющиеся в них уязвимости. «Лаборатория Касперского» уже фиксировала случаи эксплуатирования RAT злоумышленниками. Поскольку это ПО даёт практически неограниченный контроль над системой, то злоумышленники легко могут развернуть в заражённой сети кампании кибершпионажа и саботажа или же использовать мощности предприятия для майнинга ... читать далее.