Уважаемые партнеры! Приглашаем принять участие в маркетинговой акции «Вкусные условия». Участвующие бренды: Vitek, Hyundai, Rondell, Starwind. Фокусные продукты: вафельницы, тостеры, сэндвичницы, хлебопечи, кофемашины, электрические турки, капельные и рожковые кофеварки. Период действия акции: с ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме на всю линейку продукции Patriot. Закупая оборудование Patriot, вы накапливаете бонусы. По итогам акции накопленные бонусы выдаются в виде подарочных сертификатов различных розничных сетей по вашему выбору
Получите кешбэк 5% на закупку новых моделей мини-ПК CBR до 15 декабря^ Артикул 11039713 CBR DT-001 Артикул 11039714 CBR DT-002 Артикул 11111883 CBR DT-007 Артикул 11113650 CBR DT-008 В течение 10 дней после отгрузки заполните форму регистрации, указав свои данные: ФИО, код клиента, должность ...
Тайваньская ASUSTeK сообщила, что внедряет у себя улучшенную систему безопасности, после того как хакеры инфицировали ее утилиту обновления ПО на сервере самой компании. «Лаборатория Касперского» первой сообщила об имевшей место кибератаке в понедельник; позднее Symantec также это подтвердила. Киберпреступники инфицировали утилиту ASUS Live Update, с помощью которой доставляются обновления BIOS, UEFI и программного обеспечения на компьютеры ASUS. Это длилось с июня по ноябрь 2018 года, сообщает «Лаборатория Касперского». ASUSTeK отреагировала на эти заявления во вторник, признав, что некоторые из ее компьютеров были инфицированы вредоносным кодом в результате «изощренной атаки» на ее серверы автоматического обновления. ASUSTeK сообщила, что внесла исправления в последнюю версию своей утилиты Live Update, ver.3.6.8, и рекомендовала всем пользователям загрузить себе эту новую версию. Также, ASUSTeK «ввела несколько механизмов верификации безопасности для предотвращения любых злонамеренных манипуляций под видом обновлений ПО или другими способами и внедрила усовершенствованный механизм сквозного шифрования», говорится в официальном пресс-релизе компании. «Мы также обновили и упрочили нашу архитектуру ПО от сервера до конечного пользователя, чтобы не допустить повторения подобных атак в будущем», — указывает ASUSTeK. Однако компания, похоже, преуменьшила масштаб происшедшего, заявив, что лишь «небольшое количество устройств» было инфицировано вредоносным кодом. По оценке ... читать далее.