Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции Yealink «Бонус на связи!». Период действия акции: 01 декабря 2025 г. – 31 декабря 2025 г. – За закупку IP-телефонов и гарнитур Yealink вам будут начисляться бонусы. – Для каждой модели предусмотрен ...
Уважаемые партнеры! Treolan предлагает вам принять участие в программе по продукции Netac. Совершая покупку продукции Netac в Treolan, вы можете получить подарочные сертификаты федеральных сетей на ваш выбор. Для участия в программе необходимо зарегистрироваться
Предновогодняя распродажа Datalogic стартовала! Специальное предложение до конца 2025 года — на ручные и стационарные сканеры Datalogic действуют эксклюзивные цены! Прямо сейчас к оперативной отгрузке со склада PROWAY доступны: Ручной беспроводной сканер Datalogic QuickScan QBT2500-BK-BTK1 Данная ...
Получите кешбэк 5% на закупку новых моделей корпусов CBR до 8 декабря: CBR V201 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, 2×USB 2.0; CBR V203 — 260 x 165 x 353 мм, 2×HDD + 2×SSD, видеокарта до 250 мм, USB 2.0, USB 3.0; CBR V205 — 260 x 165 x ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме по продукции НИИ «Масштаб». Покупая хотя бы одну лицензию виртуализации, а также любые другие решения НИИ Масштаб в Treolan, вы получаете подарочный сертификат на ваш выбор. Для участия в программе необходимо зарегистрироваться
Многие годы обитатели Интернета рассматривали протокол IPv6 как способ ускорения сетевого трафика и решения надвигающейся проблемы исчерпания пула сетевых адресов. Однако хотя многие ИТ-менеджеры контролировали развитие данной технологии, а некоторые организации успели уже перейти на этот стандарт, есть еще немало предприятий, которые не готовы решать новые проблемы безопасности, возникающие вследствие такого перехода, отмечает Скотт Беренс, директор исследовательского центра Neohapsis Labs. “Мы видим множество компаний, стремящихся к переходу на IPv6, — говорит он. — Более того, каждый современный хост-сервер под управлением Windows поставляется с включенной поддержкой этого протокола”. В то же время большинство ИТ-департаментов еще не выработали стратегию и не подготовили свои системы к адекватной реакции на возможные проблемы. Многие до сих пор используют системы мониторинга и обеспечения безопасности на основе IPv4. Это позволяет злоумышленникам установить фальшивый IPv6-адрес поверх существующей IPv4-сети и заставить клиентов посылать информацию в сетевой туннель IPv6. Протокол IPv6 обещает повышенную производительность сети и улучшенный доступ в Интернет, однако многие эксперты по безопасности говорят, что новый стандарт открывает дорогу для новых угроз. В прошлом такой метод атаки, известный как Stateless Address Auto Configuration (SLAAC), был скорее теорией, чем реальностью. “Однако по мере широкого распространения Windows 8 это ... читать далее.