RRC Group заключила соглашение на поставку ПО IBM в России

RRC Group заключила соглашение на поставку ПО IBM в России

RRC Group заключила соглашение на поставку ПО IBM в России

Компания ООО «Бизнес Телеком-Импорт», входящая в состав RRC Group - широкопрофильного дистрибьютора ИТ-решений (далее – RRC), и компания IBM, глобальная инновационно-технологическая компания и крупнейший ИТ-работодатель, обслуживающий заказчиков в 170 странах, сообщили о подписании нового дистрибьютерского соглашения, по которому RRC займется продвижением программного обеспечения и решений IBM на территории России.

Сотрудничество RRC и IBM насчитывает уже более десяти лет. Изначально компания RRC специализировалась на дистрибьюции только аппаратных средств. Продукция IBM дополнила вендорский портфель, а совместная работа позволила RRC нарастить экспертизу и расширить партнерскую сеть. Однако до заключения данного контракта предложение RRC для российского партнерского канала в отношении продуктов IBM было неполным ввиду отсутствия в портфеле программного обеспечения.

Подписание соглашения знаменует начало нового этапа: теперь партнерам RRC в России доступен полный комплекс аппаратных и программных средств IBM, предназначенных для продаж через партнерский канал. Расширение продуктового портфеля RRC за счет программных разработок IBM будет актуально для потенциальных клиентов, заинтересованных в повышении эффективности бизнес-процессов, развитии облачных услуг и защите ИТ-инфраструктур. ПО IBM, которое будет доступно партнерам RRC, предназначено для решения широкого спектра задач в области построения ИТ инфраструктур, обеспечения информационной безопасности, хранения и аналитики данных, искусственного интеллекта и т.д.

«Действуя в интересах партнеров, мы неизменно стремимся к расширению ассортимента продуктов и сервисов, определяющих их успех, – рассказывает Евгений Синицын (руководитель направления ПО IBM в RRC Group). – Передовые софтверные продукты и решения IBM, появившиеся в нашем портфеле, органично дополняют комплексное предложение для партнеров RRC в России. Этот шаг соответствует стратегии развития RRC и подтверждает успешность взаимодействия нашей компании с вендором».

Хакеры взломали Rainbow Six Siege и раздали игрокам валюту на $13 млн

В Rainbow Six Siege произошёл интересный киберинцидент: злоумышленники получили доступ ко внутренним системам игры и смогли участвовать в модерации, блокировке игроков и экономике проекта. В частности, начислять игрокам R6 Credits — премиальную валюту, которая продаётся за реальные деньги.

По сообщениям игроков и скриншотам из самой игры, атакующие получили возможность:

  • банить и разбанивать игроков Rainbow Six Siege;
  • выводить фейковые сообщения о блокировках в официальном бан-тикере;
  • начислять игрокам около 2 млрд R6 Credits и Renown;
  • разблокировать все косметические предметы, включая скины, доступные только разработчикам.

Для понимания масштаба: по ценам Ubisoft, 15 000 кредитов стоят $99,99, а значит раздача на 2 млрд кредитов эквивалентна примерно $13,3 млн внутриигровой валюты.

В субботу в 9:10 утра официальный аккаунт Rainbow Six Siege в X подтвердил, что компания знает о проблеме и уже работает над её устранением. Вскоре после этого Ubisoft отключила серверы игры и внутриигровой маркетплейс.

«Siege и Marketplace мы отключили специально, пока команда занимается решением проблемы», — сообщили в Ubisoft.

Позже компания уточнила важный момент: игроков не будут наказывать за потраченные кредиты, однако все транзакции, совершённые после 11:00 UTC, будут аннулированы.

Источник: @ViTo_DEE91

 

Также Ubisoft заявила, что сообщения в бан-тикере не были сгенерированы самой компанией, а сам тикер ранее уже был отключён. На момент публикации серверы Rainbow Six Siege остаются отключёнными. Ubisoft заявляет, что продолжает работу над полным восстановлением игры, но официального технического отчёта о причинах взлома пока нет.

Параллельно в сообществе начали распространяться неподтверждённые слухи о более глубокой компрометации инфраструктуры Ubisoft. По данным исследовательской группы VX-Underground, некоторые атакующие утверждают, что использовали уязвимость MongoDB под названием MongoBleed (CVE-2025-14847). Она позволяет удалённо извлекать данные из памяти открытых MongoDB-инстансов, включая ключи и учётные данные.

RSS: Новости на портале Anti-Malware.ru