Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

InFocus запускает партнерскую программу по популярным проекторам в период с 15 мая по 15 июня 2026 года. На ряд ключевых моделей серий Genesis III и Genesis IV при покупке в компании AUVIX и у дистрибуторов Мерлион, Треолан, Partners Group действуют специальные цены и выгодные предложения. Модели ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «Жаркие бонусы». Закупайте ноутбуки, неттопы и моноблоки DIGMA и DIGMA PRO в период действия акции и получите бонус 15 000 руб. за каждый 1 000 000 руб. отгрузок. Период действия акции: 1 мая – 30 июня 2026 г. Полное ...
До 6 мая закупайте мониторы бренда ACER и получайте бонус до 5%*! *За подробной информацией по условиям данной программы необходимо связаться с менеджером компании АБСОЛЮТ
Уважаемые партнёры! Приглашаем принять участие в маркетинговой акции и получить бонус 5% за закупку компьютерной периферии брендов Acer, A4Tech Bloody, DIGMA, Оклик. Участвующие товары: мониторы, наушники с микрофоном, web-камеры, клавиатуры, мыши, коврики, разветвители, рюкзаки для ноутбука ...
Покупайте продукцию Systeme electric, участвующую в акции, и получайте кешбэк 5%. Чтобы получить кешбэк, необходимо выполнить условия программы, а также зарегистрироваться, указав свои данные: ФИО, компания, код клиента. Внимание! Бюджет программы ограничен, акция может быть закончена раньше ...
12345Все
Другие теги

Тег: Безопасность

«СёрчИнформ»: половина государственных организаций тратят на информационную безопасность до 1 миллиона в год

Компания «СёрчИнформ» представила результаты исследования уровня информационной безопасности в государственных организациях за 2025 год. В опросе приняли участие специалисты по ИБ из 414 госорганизаций различного масштаба. Согласно исследованию, 32% государственных учреждений сообщили о росте своих ...

Axel PRO обеспечила киберустойчивость сети РАНХиГС с помощью решения AxelNAC

Продуктовая студия Axel PRO внедрила систему контроля и управления доступом (NAC) AxelNAC в инфраструктуру Российской академии народного хозяйства и государственной службы при Президенте Российской Федерации (РАНХиГС). Проект реализован в условиях повышения требований к защите данных и перехода на ...

Газпромбанк: исследование о технологических мегатрендах в финансовом секторе, промышленности и нефтегазовой отрасли

Технологии искусственного интеллекта, новые сети связи и автономные системы станут главными драйверами трансформации бизнеса в ближайшем будущем, говорится в аналитическом исследовании «Мегатренды 2026». Исследование, подготовленное при участии Газпромбанка, «Газпром нефти» и ЗАО «Севергрупп» ...

«Лаборатория Касперского» провела тренинги для сотрудников правоохранительных органов Африки

С ноября 2025 года по март 2026 года «Лаборатория Касперского» провела тренинги по кибербезопасности для представителей правоохранительных органов из 23 стран Африки*. Обучающиеся узнали о принципах работы центров мониторинга кибербезопасности (Security Operations Center, SOC), а также о передовых ...

Как бухгалтерии распознать поддельный голос директора?

Злоумышленники стартуют и выигрывают Киберпреступники переходят от простых рассылок к сложным многоходовым комбинациям с использованием технологий искусственного интеллекта. По данным маркетплейса «Выберу.ру», в 2026 году более 40% россиян так или иначе сталкивались с дипфейками. В 38% случаев ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом

Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом

Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

Каждая пятая российская компания взломана и не знает об этом

Чаще всего длительное скрытое присутствие в инфраструктуре жертвы характерно для шпионских группировок. Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие ...

Как оседлать «тень», или «Если нельзя предотвратить — надо возглавить». Часть I

«Теневые ресурсы» есть в ИТ-ландшафте практически каждой компании, тому причиной не злой умысел, а вполне естественное — и даже поощряемое на всех уровнях — желание многих сотрудников работать с большей эффективностью. К каким ресурсам относятся разные программные и аппаратные компоненты: домашние ...

Как устроен цикл “угроза — экспертиза — защита”: путь от получения образцов вредоносного ПО до появления защитных правил в продуктах

Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт и становится доступной клиентам. Новые уязвимости и вредоносные инструменты требуют постоянного мониторинга, воспроизведения атак, разработки детектирующей логики и регулярных обновлений. Этот ...

Лидеры читательского рейтинга

Подборка по дате

Май 2026
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.4.  Создание сайта — студия iMake.