Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнеры! До конца 2026 года действует специальное предложение на трехфазные источники бесперебойного питания ITK. Для проектов предложение несет два преимущества: - Бесплатные пусконаладочные работы (без сборки шкафов АКБ). ITK берет на себя все сложности настройки — заказчик ...
Покупайте продукцию Buro в период акции и получайте бонусы по схеме, где за сумму отгрузки начисляется бонус в %: 20 000 - 50 000 руб. - 5% 50 001 - 100 000 руб. - 7% более 100 001 - 8% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться ...
A1TIS.Дистрибуция запускает акцию на бестселлер среди цветных МФУ формата А3 — Ricoh M C2000: при покупке устройства вы можете приобрести комплект оригинальных тонеров по специальной цене. Предложение позволяет заранее укомплектовать МФУ оригинальными тонерами — как на запуск, так и на ...
До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
12345Все
Другие теги

Тег: Безопасность

Trend Micro анонсирует новые приложения для Windows 8

Trend Micro анонсировала три новых приложения для Windows 8. Новинки, которые будут доступны в Windows Store, призваны помочь пользователям защитить неприкосновенность своей частной жизни от киберпреступников. Кроме того, Trend Micro улучшила линейку продуктов Titanium, чтобы обеспечить ...

Новый сервис DataLine — защита от DDoS атак

DataLine заключила партнерский договор с компанией Highload Lab на предоставление своим клиентам услуги по защите от DDoS атак на основе системы QRATOR. При использовании системы QRATOR весь пользовательский трафик проходит через фильтрационную сеть, проверяется и перенаправляется на сервер ...

Эксперты eScan об опасности потенциальной бреши в Facebook

В функции поиска Facebook обнаружена потенциальная брешь, позволяющая формировать пофамильные списки пользователей с указанными в социальной сети номерами мобильных телефонов. Это становится возможным, поскольку мобильная версия Facebook не ограничивает количество операций поиска, которые можно ...

«ВолгаБлоб» и NGS Distribution будут распространять средство для защиты iPad

Компании NGS Distribution, специализированный дистрибьютор решений информационной безопасности и управления ИТ инфраструктурой, и «ВолгаБлоб», разработчик средств криптографической защиты информации и защищённых приложений для мобильных устройств, объявляют о заключении договора о сотрудничестве ...

BioLink Solutions внедрила систему BioTime в УК «Манхэттен Риал Эстейт Менеджмент»

BioLink Solutions сообщила о внедрении системы учета рабочего времени и контроля доступа BioTime в Управляющей компании ООО «Манхэттен Риал Эстейт Менеджмент». В центральном офисе Управляющей компании, а также во всех торговых центрах были установлены биометрические терминалы со встроенными в них ...

Zecurion Zlock 5.0 шифрует файлы при записи на USB-устройства

Компания Zecurion объявила о выпуске новой версии Zlock, системы для защиты от утечек информации через внешние устройства и принтеры. Zecurion Zlock 5.0 впервые среди DLP-систем включает в себя функционал по защите конфиденциальных файлов на USB-устройствах с помощью шифрования — криптопериметр ...

Решение “С-Терра” для шифрования на втором уровне

Компания “С-Терра СиЭсПи” объявила о выпуске решения, позволяющего шифровать данные на сетевом уровне L2 с агрегированной производительностью до 10 Гбит/с. Как сообщил руководитель отдела перспективных исследований и проектов компании Владимир Воротников, новинка появилась в развитие ...

Российские домены станут безопаснее

Одной из ведущих тем очередной конференции Евразийской группы сетевых операторов (ENOG), которая собирает технических практиков-экспертов и которая в этот раз проводилась в Москве, стало обеспечение безопасности в Интернете. Как к одному из главных итогов конференции ее организаторы отнеслись к ...

Угрозы «нулевого дня»: оправданный страх неизвестного

Незакрытые уязвимости программного обеспечения служат «входными воротами», через которые в компьютерную систему проникают хакеры и вредоносные программы. По данным компании Secunia, на половине пользовательских компьютеров под управлением ОС Microsoft Windows установлено в среднем более 66 программ ...

«Дыры» в вашем ПК: TOP 5 уязвимых приложений при работе в Сети

В настоящее время большинство атак через Интернет осуществляется с помощью эксплойтов. Залог их успешного действия — наличие уязвимостей в популярных программах, таких как операционные системы, браузеры, офисные пакеты, музыкальные проигрыватели и т.д., которые используются как «дыры» для ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.