Axoft выходит в облака

Axoft выходит в облака

Axoft выходит в облака

Axoft, запускает новое направление бизнеса AxoftCloud. Уже в 2016 году любой партнёр Axoftсможет попробовать себя в роли  облачного сервис-провайдера. По прогнозам дистрибутора, за год не менее 120 партнёров присоединятся к новой модели продаж.

Основная задача дистрибутора – сформировать для партнёров и их заказчиков пакетированные сервисы, поставляемые по облачной модели продаж.  При этом партнёры смогут зарабатывать не только на перепродаже решений, но и на оказании сопутствующих услуг, таких как: установка, настройка, миграция, техническая поддержка. Планируется, что в 2016 году через партнёрскую сеть Axoft  облачными сервисами будет обеспечено около 10 000 ситов, или рабочих мест. При этом каждая десятая продажа будет приходиться на пакет из 2 и более сервисов.

В облачный портфель Axoft войдут: офисные приложения, бухгалтерские/складские системы, CRM, средства информационной безопасности, IP-телефония, виртуальные мощности. Автоматизированная платформа AxoftCloud станет агрегатором, выполняющим функции подключения, настройки, продления подписок. Доступ к AxoftCloudбудет открыт уже в марте 2016 года.

Итоги опроса партнёров, проведенного Axoftна этапе запуска направления, выявили, что наиболее перспективными с точки зрения продаж в партнерском канале могут стать решения: Office 365 (22%), МойОфис (19%), 1С в облаке (18%), виртуальный офис (14%), МойСклад (10%). В качестве вариантов ответов были предложены решения, которые войдут в облачный портфель Axoft в 2016 году.

В рамках развития облачного направления Axoft предлагает весь спектр партнёрских сервисов, присущих традиционному VAD-дистрибутору: проводит обучение, пресейл, оказывает продуктовые консультации, предлагает финансовую, маркетинговую помощь, 1ый уровень технической поддержки.

«На фоне общего тренда к повышению эффективности ИТ-инфраструктур как крупных, так и SMB заказчиков именно партнерский канал станет одним из главных драйверов роста облачных сервисов. Задача Axoft, как облачного дистрибутора, обеспечить партнеров удобной платформой управления биллингом и подписками, формировать и продвигать востребованные пакеты сервисов, дополнять партнерские услуги своими.

 

Для облачных производителей дистрибутор является финансовым гарантом, отличным инструментом продвижения сервисов через партнерский канал и позволяет вендору сосредоточиться на главном - предоставлении качественных сервисов, отдавая на аутсорс обучение партнеров, пресейловую и базовую техническую поддержку. В этом смысле дистрибуция облачных сервисов ничем не отличается от дистрибуции классического ПО, в которой у нас уже есть огромный опыт», - комментирует Евгений Куртуков, руководитель отдела поддержки и развития продаж.

Axoftсможет попробовать себя в роли  облачного сервис-провайдера. По прогнозам дистрибутора, за год не менее 120 партнёров присоединятся к новой модели продаж." />

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru