Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Сделай Новый год ярче!

Уважаемые партнеры! Приглашаем принять участие в акции «Сделай Новый год ярче!». Вас ждет двойной бонус за закупку телевизоров Digma, Hyundai, Starwind. Период действия акции: 01.12 — 31.12.25 г. Условия акции: — Бонус до 5% начисляется за закупку любых телевизоров Digma, Hyundai, Starwind на ...
Специальное предложение на сканеры Datalogic
Кешбэк 5% за покупку новых мини-ПК CBR
Закупай и получай бонусы от ГЕЛЕОС!
Новогодний перезвон с Fanvil

Специальное предложение на всё оборудование BIXOLON

До конца 2025 года на всё оборудование BIXOLON со склада PROWAY действуют эксклюзивные цены! Рекомендуем обратить внимание на модели: • SLP-DX220DG – Компактный принтер прямой термопечати для курьеров и мобильной торговли. Разрешение печати: 203 dpi Скорость печати: 152 мм/с Интерфейс ...
Купи новые модели корпусов СBR и получи кешбэк!
Кешбэк 5% за покупку новых блоков питания CBR
Предновогодняя гонка от Defender!
Бонус-time от Бастион

МТС Линк: «Техника в награду!»

Уважаемые партнеры! Компания Treolan приглашает партнеров к участию в акции на программные решения вендора МТС Линк. Достигайте целевых показателей продаж и выигрывайте технологичные призы от компании Treolan! Для участия в программе необходимо зарегистрироваться
Виртуализация Veil от НИИ «Масштаб» - ваш звездный час!
MasterSCADA: «Путь к ценным наградам»
Смартфон Ulefone + наушники в подарок
Hyundai, Vitek и STARWIND дарят тепло

Приятные бонусы при покупке платформ OpenYard

Уважаемые партнеры! Treolan предлагает вам принять участие в программе по продукции OpenYard! Совершая покупку продукции OpenYard в Treolan, вы можете получить подарочные сертификаты федеральных сетей на ваш выбор. Для участия в программе необходимо зарегистрироваться
Раскрутите барабан призов с Zalman!
IRBIS: «Чистый бонус»
Дисплеи Dahua высокой яркости для видеостен на выгодных условиях
Newland дарит подарки: сезонное предложение на терминалы и сканеры

Не упусти свой шанс, заработай бонус от A4Tech!

Получи бонус в размере 10% от закупки акционных товаров A4Tech (см. табл.1 на сайте). Чтобы получить бонус, необходимо выполнить условия программы, а также зарегистрироваться, указав свои данные: ФИО, наименование компании, код клиента. Бонусы будут начислены в течение месяца после ...
Лови подарки от Filum!
QNAP: «Бонус за оборот!»
Устойчивая выгода с «Бастион»
Непрерывный бонус с «Бастион»
12345Все

Подушка безопасности – защита данных от шифровальщиков

20.06.2022  Решения, Безопасность

Еще в начале 2000-х годов американский фотограф Питер Крох сформулировал правило хранения электронных фотографий «3–2–1», которое сейчас применяется при организации резервного копирования данных во многих компаниях. Согласно этому правилу, данные нужно хранить в трех экземплярах (копиях): основная (или «продукционная») копия данных, которая используется в работе («продуктиве»), и еще две резервные копии. Двойка в этом правиле указывает, что эти копии нужно хранить на двух разных носителях (в начале 2000-х это чаще всего означало, что данные хранятся на жестком диске компьютера и на компакт-дисках/магнитной ленте, а сейчас – на внутреннем твердотельном/жестком диске и на магнитной ленте/внешнем жестком диске/в облачном хранилище). Наконец, единица подразумевает, что одна из двух резервных копий должна храниться удаленно, т.е. как можно дальше от продукционных систем, например, в публичном облаке, специальном хранилище для магнитных лент или на другой площадке компании. Применение правила «3–2–1» защищает данные от риска потери из-за сбоя отдельных аппаратных компонентов продукционной системы (например, из-за поломки одного из накопителей дискового массива), ошибок в работе приложений, которые приводят к порче данных, или ошибок пользователей (случайного удаления файлов и электронных писем). В этом случае данные можно быстро восстановить с резервной копии, которая хранится на той же основной площадке, где установлены продукционные системы. Вторая резервная ... читать далее.

Рекомендовано к прочтению


Выпущена новая версия системы анализа сетевого трафика UDV NTA 1.1
Российский разработчик UDV Group выпустил новую версию системы анализа сетевого трафика UDV NTA 1.1. UDV NTA — это ключевой элемент сетевой видимости и раннего обнаружения атак. В ситуации, когда ландшафт киберугроз постоянно меняется, любое отклонение от нормальной картины сети может ...

«Гарда» снижает нагрузку на ИБ-команды и усиливает контроль конфиденциальной информации
Новая версия «Гарда DLP» снижает трудозатраты служб информационной безопасности и ускоряет разбор ИБ-инцидентов. Система точнее фиксирует события и выявляет инциденты, а также автоматически анализирует аудиозаписи. Это упрощает расследования и делает контроль конфиденциальной информации прозрачным ...

Маскировка под LLM увеличила незаметность кибератак на бизнес на 40%
Специалисты компании «Информзащита» выяснили, что использование злоумышленниками маскировки под трафик больших языковых моделей (LLM) увеличило незаметность кибератак на корпоративный сектор на 42%. Эксперты установили, что поддельные запросы к LLM-API позволяют скрывать вредоносную активность ...

«Информзащита»: атаки через маршрутизаторы выросли почти на 35%
Эксперты «Информзащиты» выявили рост атак на маршрутизаторы на 25% за десять месяцев 2025 года по сравнению с аналогичным периодом прошлого года. Причиной увеличения числа инцидентов специалисты называют сочетание устаревших прошивок, расширение использования удаленных сервисов управления и ...

Границы разумной защиты: почему безопасность снова побеждает удобство и что нас ждёт дальше
Когда я учился на специалиста по кибербезопасности почти двадцать лет назад, у нас была простая мантра: либо безопасно, либо удобно. Казалось бы, фраза очевидная — настолько, что мы редко задумывались о её сути. В начале двухтысячных безопасность ассоциировалась в основном со сложными паролями ...
     
Управление сетью Wi-Fi из облака
В начале прошлого десятилетия, когда бурно внедрялись технологии WiFi, многие производители беспроводных точек доступа стали предлагать вместе с ними контроллеры для управления беспроводной сетью – Wireless LAN Controller (WLAN Controller). Эти специализированные устройства значительно ...

Что такое WiFi 7
Производители оборудования для сетей Wi-Fi сейчас в качестве основного стандарта используют Wi-Fi 6 (802.11ax) либо его расширенную версию Wi-Fi 6E. Однако в последние месяцы уже появились первые продукты, использующие Wi-Fi 7 (802.11be), несмотря на то, что IEEE (Institute of Electrical and ...

Что дает «расширение» шестого WiFi
Многие компании сегодня уже перевели свои беспроводные сети на утвержденный в 2018 г. стандарт WiFi 6 (802.11ax), постепенно он внедряется и в потребительском секторе, хотя и не так быстро, как в корпоративном. Переход на WiFi 6 c предыдущего поколения WiFi 5 (802.11ac) увеличивает максимальную ...

Что такое и зачем нужен мультигигабитный Ethernet
Термин «мультигигабитный Ethernet» (Multi-giabit Ethernet) стал широко употребляться в мире сетевых технологий всего пару лет назад, и многие пользователи пока плохо представляют себе, что это за технология и каковы ее преимущества по сравнению с классическим одногигибатным Ethernet и ...

Хакатоны и другие мероприятия в рамках ФП «Искусственный интеллект»
В этом году в рамках ФП «Искусственный интеллект» планируется провести 36 ИИ-мероприятий: 3 всероссийских чемпионата и 25 региональных, а также 8 окружных хакатонов. Хакатоны для специалистов в области технологий искусственного интеллекта в нашей стране проводятся, как минимум, с 2018 г. Однако с ...

Лидеры читательского рейтинга

Подборка по дате

Декабрь 2025
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031    

© 1991–2025 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 20.9.  Создание сайта — студия iMake.