Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

С 21 апреля по 31 мая покупайте товары STINOL, копите шары и выигрывайте призы! Больше шаров - больше призов! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Компания NETLAB запускает новый формат — «Техно-марафон лучших цен». Это регулярная подборка оборудования с выгодными условиями, которая будет обновляться каждые две недели. Формат ориентирован на партнеров, которым важно быстро закрывать проекты и забирать актуальные позиции по конкурентным ценам ...
A1TIS.Дистрибуция запускает мотивационную программу на закупку ИБП HIPER — оформите покупку на сумму от 30 000 рублей и получите сертификат OZON. Это отличная возможность не только приобрести источники бесперебойного питания по выгодным ценам, но и получить приятный бонус. Как это работает ...
Уважаемые партнеры! Приглашаем принять участие в акции «Энергия выгоды». Закупая в Merlion ИБП и батарейные модули Ippon, вы получите бонус до 9%. Период действия акции: 05.03-04.04.2026 Описание: - Программа накопительная. Закупки суммируются и по итогам месяца начисляются бонусы. - ...
Уважаемые партнеры! Treolan приглашает принять участие в промопрограмме по клиентским решениям «Гравитон» для новых партнеров. Закупая оборудование «Гравитон» в Treolan, вы накапливаете баллы, которые сможете обменять на подарочные сертификаты на ваш выбор. Для участия в программе необходимо ...
12345Все
Другие теги

Тег: Безопасность

Сказки о безопасности: Неотказуемая королевская почта

— Ты обманщик! — Сам обманщик! — Ты что привез? Я тебя что просил? Андрское красное! А ты что? Бенское белое! Ты чем думал? Думаешь я тебе платить буду??? — Вот твое письмо, тут сказано Бенское белое! Это не ты писал??? — Нет, не я! — Нет ты!!! Крик с утра стоял над базаром. Этот вопль распугал ...

Струйный принтер помогает обойти дактилоскопическую защиту

Смартфоны со сканером отпечатка пальца становятся все более распространенными — их выпуском занимаются такие крупные компании, как Apple, Samsung, LG, Huawei, Xiaomi и многие другие. Однако, как выяснилось, такой способ защиты достаточно легко ввести в заблуждение. Метод обмана дактилоскопических ...

Управление защитой через «умные» часы

«Лаборатория Касперского» выпустила новую версию решения Kaspersky Internet Security для Android. Обновленный продукт позволяет управлять защитой смартфонов и планшетов с устройств, работающих на Android Wear, таких как «умные» часы. С помощью часов можно получать уведомления, например, о найденных ...

Trend Micro завершила сделку по приобретению TippingPoint

Компания Trend Micro International объявила о завершении сделки по приобретению TippingPoint, поставщика систем предотвращения вторжений нового поколения (IPS) и решений для сетевой безопасности от Hewlett Packard Enterprise (HPE). Решения Trend Micro TippingPoint доступны заказчикам для ...

Trend Micro завершает сделку по приобретению TippingPoint, системы предотвращения вторжений нового поколения (NGIPS) и Инициативы нулевого дня (ZDI)

Компания закладывает фундамент в области сетевой безопасности и усиливает передовую систему защиты от угроз корпоративного масштаба. Компания Trend Micro International (TYO: 4704; TSE: 4704), разработчик программного обеспечения для информационной безопасности, объявляет о завершении сделки по ...

ESET: Android-троян обходит двухфакторную аутентификацию

Эксперты ESET предупреждают о росте активности мобильного трояна, крадущего банковские данные в обход двухфакторной аутентификации. Android/Spy. Agent. SI распространяется под видом мобильного приложения Flash Player. После загрузки троян запрашивает доступ к функциям администратора устройства, что ...

TrendMicro: традиционных методов и средств защиты данных и информационных ресурсов уже недостаточно

Компания Trend Micro Incorporated опубликовала отчет с анализом наиболее значительных инцидентов в области информационной безопасности за 2015 год «Изменение ландшафта угроз задает новые стандарты стратегий защиты» (Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies ...

Пять главных направлений киберугроз в 2016 году

Наступил 2016 год, а с ним появились и новые киберриски. Так же, как и в 2015 году, мы продолжим наблюдать рост числа кибератак. Однако по сравнению с предыдущим годом типы атак и мишени, на которые нацелятся киберпреступники, существенно отличаются. Это различие объясняется главным образом ...

Кто откровеннее в Сети: мужчины или женщины?

Женщины в России в два раза реже мужчин делятся излишне личными фотографиями и видеороликами в Интернете (11% против 20% соответственно), однако они «наверстывают упущенное», когда речь заходит о публикации в Сети данных финансового характера (13% и 8% соответственно). В преддверии весеннего ...

Пользователей OS X атакуют рекламные троянцы

Вредоносные программы для компьютеров Apple на сегодняшний день распространены не столь широко, как троянцы для ОС Windows и Android, но вместе с тем злоумышленники не обходят своим вниманием владельцев таких машин. Большинство современных вредоносных программ, способных работать в OS X ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.