Продавец Главтелеком развивает свой бизнес на Deal.by 14 лет.
Знак PRO означает, что продавец пользуется одним из платных пакетов услуг Deal.by с расширенными функциональными возможностями.
Сравнить возможности действующих пакетов
Начать продавать на Deal.by
Корзина
3 отзыва
Каталог решений для автоматизации проектирования
Контакты
Главтелеком
проезд Веснина, 12, офис 22, Минск, Беларусь
+375 (29) 123-13-43
GSM
+375 (17) 276-66-27
тел/факс
Карта
Информация для покупателя

Частное торговое унитарное предприятие «Главтелеком»

220026, г.Минск, пр-д Веснина, 12, офис 22

Дата регистрации в Торговом реестре/Реестре бытовых услуг: 10.02.2010

Номер в Торговом реестре/Реестре бытовых услуг: 378746, Республика Беларусь

УНП: 191312110

Регистрационный орган: Администрация Заводского района г.Минска

Дата регистрации компании: 10.02.2010

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Ссылка на свидетельство/лицензию

Режим работы:

ДеньВремя работы
Понедельник09:00-18:00
Вторник09:00-18:00
Среда09:00-18:00
Четверг09:00-18:00
Пятница09:00-18:00
СубботаВыходной
ВоскресеньеВыходной
Наличие документов
Знак Наличие документов означает, что компания загрузила свидетельство о государственной регистрации для подтверждения своего юридического статуса компании или индивидуального предпринимателя.
+375 (29) 123-13-43
+375 (17) 276-66-27

Итоги 2017 года: топ-5 мощных кибератак по мнению Global Threat Intelligence

Осирис, Цербер и Локки - не просто хорошие имена для вашей собаки, они кошмары для любой уязвимой рабочей станции по всему миру.

Атаки в этом году были несколько нетрадиционными и впечатлили специалистов по безопасности новыми технологиями и инструментами. Итак, давайте назовем их имена:

№1 “Petya”
Это появилось на радарах безопасности исследователей в марте. Он не шифровал файлы пользователя напрямую, он зашифровал таблицу главного файла, которую используют диски NTFS, чтобы хранить информацию о местоположении, размере и именах файлов на физическом диске. Петя заменил загрузчик операционной системы своим собственным вредоносным кодом. Таким образом, ваш компьютер просто не может загрузиться. Кроме того, Петя делает все возможное, чтобы получить права администратора. Этот вымогатель получает использование старой техники: пользователь получает поддельное приложение для работы. Они нажимают на нее, и Петя колонизирует их виртуальную собственность.

№2 “NotPetya”

NotPetya начал свою деятельность как обновление программного обеспечения поддельного налога. Это вариант модернизированной атаки предыдущего “Petya”. Разница заключается в том, что эта атака использует тот же вредоносный код, что и WannaCry. Программное обеспечение, которое применяется к устройствам, распространяется от сети к сети, как рой. Атака была направлена на разрушение инфраструктуры страны - банков, супермаркетов, аэропортов - и преуспела в течение определенного периода времени. Это было не только для того, чтобы зарабатывать деньги, около 300 в биткойнах на одну жертву, но, вероятно, главное было уничтожить все на этом пути. Было заражено более 150 стран.

№3 “WannaCry”

WannaCry был распространен через спам-сообщения. Содержание вредоносного письма включало поддельные предложения о работе, счета-фактуры и другие .zip-архивы, которые после открытия распространяют выкуп за компьютер жертвы. Пользователь просто нажал кнопку загрузки, и выкупленное устройство стало работать.

№4 “Locky”
Locky - это фишинговая атака электронной почты. Письма, которые выглядели как Гербалайф, счета Amazon или что-то в этом роде, содержали вредоносные приложения. Пользователям приходилось платить от 1 до 40 биткоинов, чтобы снова получить доступ к их системам. Он отправил более 20 миллионов спам-сообщений за день. Мы надеемся, что вы не стали жертвой.

№5 “Cerber”
Cerber крадет пароли и криптовалюты от жертв. Это вредоносная программа не только шифрует данные на компьютере, но и удаляет из нее автоматические резервные копии. Как и в случае с большинством вредоносных программ, CrySis требует биткоинов.

Другие новости