Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции Yealink «Бонус на связи!». Период действия акции: 01 декабря 2025 г. – 31 декабря 2025 г. – За закупку IP-телефонов и гарнитур Yealink вам будут начисляться бонусы. – Для каждой модели предусмотрен ...
Уважаемые партнеры! Treolan предлагает вам принять участие в программе по продукции Netac. Совершая покупку продукции Netac в Treolan, вы можете получить подарочные сертификаты федеральных сетей на ваш выбор. Для участия в программе необходимо зарегистрироваться
Предновогодняя распродажа Datalogic стартовала! Специальное предложение до конца 2025 года — на ручные и стационарные сканеры Datalogic действуют эксклюзивные цены! Прямо сейчас к оперативной отгрузке со склада PROWAY доступны: Ручной беспроводной сканер Datalogic QuickScan QBT2500-BK-BTK1 Данная ...
Получите кешбэк 5% на закупку новых моделей корпусов CBR до 8 декабря: CBR V201 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, 2×USB 2.0; CBR V203 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, USB 2.0, USB 3.0; CBR V205 — 260 x 165 x ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме по продукции НИИ «Масштаб». Покупая хотя бы одну лицензию виртуализации, а также любые другие решения НИИ Масштаб в Treolan, вы получаете подарочный сертификат на ваш выбор. Для участия в программе необходимо зарегистрироваться
Производитель генераторов для судоходной и строительной техники и техники специального назначения C.E. Niehoff & Co. стал жертвой целенаправленной атаки вымогательского ПО (ransomware) Ryuk. ИТ-директор компании Келвин Лару рассказывает на портале InformationWeek о том, как небольшому ИТ-штату компании удалось справиться с последствиями кибератаки и возобновить деятельность систем, не поддавшись на угрозы вымогательства. У небольшой ИТ-команды C.E. Niehoff ушло несколько недель, чтобы справиться с последствиями атаки зловреда Ryuk, вредоносный код которого проник в сеть предприятия в результате перехода одного из сотрудников по вредоносной ссылке фишингового электронного письма. На начальном этапе атаки (в дальнейшем было установлено, что атаке Ryuk предшествовал запуск бот-инструмента Trickbot) было установлено, что зловред незаметно для системы обнаружения инфицировал конечные устройства и серверы, похищая с них промышленные секреты и учетные данные. Проанализировав детали проникновения в сеть, Лару пришел к выводу, что внедрение бота являлось частью более массивного плана заражения сети компании, и проблема приняла более серьезный оборот. К такому выводу он пришел, когда вошел в сеть компании из дома и увидел, как злоумышленник запустил на одном из серверов компании сеанс PowerShell и затем начал копировать с серверов учетные данные, попутно отключая средства безопасности: «Это происходило как в режиме замедленной съемки. Я понял, что в нашу сеть проникли и что это ... читать далее.