Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции. Закупайте в Merlion компьютерную периферию ОКЛИК и GMNG, накапливайте баллы и выбирайте подарки на свой вкус. В списке подарочных позиций: клавиатуры, наушники, микрофоны, колонки. Период действия акции: 19 марта - 18 апреля ...
Компания «Сетевая Лаборатория», широкопрофильный российский дистрибутор компьютерной техники и комплектующих, предлагает принять участие в новой маркетинговой программе – «Бонусы от Dahua». Бонус 5000 руб. получат 50 дилеров, которые в период проведения акции совершат закупку на сумму от ...
Уважаемые партнеры! Приглашаем вас принять участие в акции «Hyundai: комплектом выгоднее!». Закупая в Merlion крупную бытовую и встраиваемую технику этого бренда в установленных количествах, вы получите подарок. Акционные товары: холодильники, морозильные камеры, микроволновые печи, духовые шкафы ...
За каждые 100 000 руб в заказе товаров Ippon из списка новинок в подарок Сертификат на 3 000 руб. Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться, указав свои данные: ФИО, компания, код клиента. Внимание! Бюджет программы ограничен, акция может быть ...
Уважаемые партнеры! Представляем вашему вниманию акцию iRU «Цены тают, бонусы расцветают» - получите 500 бонусов за каждый закупленный в Merlion неттоп iRU серии 310H6ITF. Акция приурочена к перезапуску популярной серии неттопов для широкого круга базовых офисных задач, ставшей бестселлером среди ...
Компания Check Point Software Technologies Ltd. представила очередной отчет о киберугрозах Threat Index, согласно которому в мае 2016 г. количество активных видов вредоносного ПО по всему миру увеличилось на 15%. В мае компания обнаружила 2300 уникальных семейств вредоносного ПО, атакующих корпоративные сети. Второй месяц подряд исследователи Check Point фиксируют рост видов вредоносного ПО — в апреле он составил 50% по сравнению с предыдущем месяцем. Эта тенденция свидетельствует о масштабе проблем, с которыми сталкиваются отделы по безопасности и предотвращению атак на критически важную корпоративную информацию. Некоторые детали отчета: • В мае Conficker оставался наиболее часто используемой вредоносной программой, однако на второе место вырвался банковский троян Tinba. Он позволяет хакерам красть учетные данные жертв, используя Web-инъекции, которые активируются, как только пользователь пытается войти в свой аккаунт на сайте банка. • Продолжаются атаки на мобильные устройства: вредоносная программа HummingBad для Android остается в топ-10 атак на платформы по всему миру. Несмотря на то что исследователи Check Point обнаружили ее только в феврале, она стремительно набирает обороты. Это подтверждает интерес хакеров к Android-устройствам как к слабому звену корпоративной безопасности и очень прибыльной цели. Количество атак на компании в России снизилось вдвое по сравнению с данными за апрель, что позволило ей опуститься с 26-го на 54-е место в рейтинге ... читать далее.
Рекомендовано к прочтению
Конкурируют ли периферийные и облачные вычисления? Облачные вычисления могут дополнять периферийные приложения, и наоборот, сообщает портал The New Stack. Наступила ли официальная эра периферийных вычислений? Компания IDC, специализирующаяся на анализе глобальных рынков, ожидает, что глобальные расходы на периферийные вычисления будут расти ...
Более 60% организаций имеют проблемы с бэкапами 62% российских компаний испытывают проблемы с резервными копиями. Трудности касаются защищенности бэкапов, распределения информации и возможности оперативного доступа к ней в случае инцидента. Эксперты «Информзащиты» отмечают, что бэкапы играют ключевую роль в восстановлении работы организации ...
Пять важных облачных инноваций последних пяти лет (с 2020 года) За последние пять лет облачные технологии развивались и эволюционировали. Опрошенные порталом InformationWeek эксперты рассказывают о пяти лучших инновациях. За последние пять лет облако прошло большой путь. Технология претерпела череду радикальных обновлений и преобразований, которые удивили даже ...
Выход из сумрака. Несколько слов про Shadow IT Такого нет даже в Samsung Весной 2023 года технологический гигант Samsung оказался в центре скандала, связанного с утечкой данных. Это случилось после того, как предположительно кто-то из инженеров компании решил спросить совета по улучшению написанного им программного кода у нейросети. До сих пор ...
RooX предоставит систему аутентификации в облачной инфраструктуре Система управления доступом RooX UIDM стала доступна для облачного развертывания. Это позволит крупному и среднему бизнесу существенно сократить time-to-market и бюджет на запуск системы управления аутентификацией и авторизацией. Размещение в облаке позволяет сэкономить время на организацию ...
Управление сетью Wi-Fi из облака В начале прошлого десятилетия, когда бурно внедрялись технологии WiFi, многие производители беспроводных точек доступа стали предлагать вместе с ними контроллеры для управления беспроводной сетью – Wireless LAN Controller (WLAN Controller). Эти специализированные устройства значительно ...
Что такое WiFi 7 Производители оборудования для сетей Wi-Fi сейчас в качестве основного стандарта используют Wi-Fi 6 (802.11ax) либо его расширенную версию Wi-Fi 6E. Однако в последние месяцы уже появились первые продукты, использующие Wi-Fi 7 (802.11be), несмотря на то, что IEEE (Institute of Electrical and ...
Что дает «расширение» шестого WiFi Многие компании сегодня уже перевели свои беспроводные сети на утвержденный в 2018 г. стандарт WiFi 6 (802.11ax), постепенно он внедряется и в потребительском секторе, хотя и не так быстро, как в корпоративном. Переход на WiFi 6 c предыдущего поколения WiFi 5 (802.11ac) увеличивает максимальную ...
Подушка безопасности – защита данных от шифровальщиков Еще в начале 2000-х годов американский фотограф Питер Крох сформулировал правило хранения электронных фотографий «3–2–1», которое сейчас применяется при организации резервного копирования данных во многих компаниях. Согласно этому правилу, данные нужно хранить в трех экземплярах ...
Что такое и зачем нужен мультигигабитный Ethernet Термин «мультигигабитный Ethernet» (Multi-giabit Ethernet) стал широко употребляться в мире сетевых технологий всего пару лет назад, и многие пользователи пока плохо представляют себе, что это за технология и каковы ее преимущества по сравнению с классическим одногигибатным Ethernet и ...