Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции Yealink «Бонус на связи!». Период действия акции: 01 декабря 2025 г. – 31 декабря 2025 г. – За закупку IP-телефонов и гарнитур Yealink вам будут начисляться бонусы. – Для каждой модели предусмотрен ...
Уважаемые партнеры! Treolan предлагает вам принять участие в программе по продукции Netac. Совершая покупку продукции Netac в Treolan, вы можете получить подарочные сертификаты федеральных сетей на ваш выбор. Для участия в программе необходимо зарегистрироваться
Предновогодняя распродажа Datalogic стартовала! Специальное предложение до конца 2025 года — на ручные и стационарные сканеры Datalogic действуют эксклюзивные цены! Прямо сейчас к оперативной отгрузке со склада PROWAY доступны: Ручной беспроводной сканер Datalogic QuickScan QBT2500-BK-BTK1 Данная ...
Получите кешбэк 5% на закупку новых моделей корпусов CBR до 8 декабря: CBR V201 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, 2×USB 2.0; CBR V203 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, USB 2.0, USB 3.0; CBR V205 — 260 x 165 x ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме по продукции НИИ «Масштаб». Покупая хотя бы одну лицензию виртуализации, а также любые другие решения НИИ Масштаб в Treolan, вы получаете подарочный сертификат на ваш выбор. Для участия в программе необходимо зарегистрироваться
По сообщению компании ESET, ее эксперты обнаружили в Google Play ряд вредоносных приложений, которые стремятся получить доступ к одноразовым паролям для обхода двухфакторной аутентификации. Поддельные приложения были замаскированы под легальную криптовалютную биржу BtcTurk. После запуска одного из трех приложений (BTCTurk Pro Beta, BtcTurk Pro Beta и BTCTURK PRO) пользователю отправлялся запрос на доступ к уведомлениям, после чего появлялось окно для ввода учетных данных в систему BtcTurk. Введя аутентификационные данные, пользователь получал сообщение о технических неполадках и невозможности продолжить регистрацию. Вся введенная им информация и всплывающие уведомления с кодом аутентификации направлялись на удаленный сервер киберпреступников. При этом мошенники видели только текстовое поле всплывающих сообщений. Если оно не содержало пароль, то попытка обхода двухфакторной аутентификации проваливалась. В ESET отмечают, что обнаружение вредоносных приложений с подобным функционалом – первый известный случай с момента введения ограничений доступа Android-приложений к журналу вызовов и SMS. Как комментируют специалисты, после ограничения правил со стороны Google мошенники потеряли возможность злоупотреблять разрешениями для обхода двухфакторной аутентификации по SMS, однако теперь видно, что их все же можно обойти. Фальшивые криптовалютные приложения были загружены в Google Play в июне текущего года; в настоящее время они удалены. Антивирусные продукты ESET детектируют ... читать далее.