Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнеры! До конца 2026 года действует специальное предложение на трехфазные источники бесперебойного питания ITK. Для проектов предложение несет два преимущества: - Бесплатные пусконаладочные работы (без сборки шкафов АКБ). ITK берет на себя все сложности настройки — заказчик ...
Покупайте продукцию Buro в период акции и получайте бонусы по схеме, где за сумму отгрузки начисляется бонус в %: 20 000 - 50 000 руб. - 5% 50 001 - 100 000 руб. - 7% более 100 001 - 8% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться ...
A1TIS.Дистрибуция запускает акцию на бестселлер среди цветных МФУ формата А3 — Ricoh M C2000: при покупке устройства вы можете приобрести комплект оригинальных тонеров по специальной цене. Предложение позволяет заранее укомплектовать МФУ оригинальными тонерами — как на запуск, так и на ...
До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
12345Все
Другие теги

Тег: Безопасность

Конвергенция: новая волна безопасности

Чтобы пройти в свой офис на Манхеттене, мне надо на проходной приложить к автомату специальную магнитную HID-карточку. Эта же карта открывает двери на корпоративный этаж моей компании Ziff Davis Enterprise. Но после того, как я попал в свой офис, карточка становится бесполезной. Для получения ...

Машина, на которой невозможно врезаться

Компания Nissan создала прототип машины, которая оснащена системой предотвращения столкновений All-Around Collision Free. Управляя этой машиной, снабженной многочисленными датчиками сближения, будет буквально невозможно врезаться. В частности, автомобиль способен избегать лобового столкновения. При ...

Атака технологически подкованных террористов

Признания террориста, взятого в плен после ноябрьских терактов, совершенных в Индии, показали, что при подготовке к атакам широко использовались современные технологии, в частности, система Google Earth, а также спутниковые навигаторы и спутниковые телефоны. При этом Google Earth применялась для ...

Защита от внутренних утечек

Пароли, сложные методы авторизации, защищенные каналы связи — все это бессильно перед собственным персоналом, который в курсе всех политик безопасности, принятых в той или иной организации. Учитывая тот факт, что компании в современных экономических условиях, становятся все более мобильными ...

eToken как ключ к виртуальному офису

Компания Aladdin объявила о том, что в комплексе Cisco Virtual Office (CVO) реализована поддержка электронного ключа eToken для сохранения конфигурации сетевых систем и защищенного мобильного доступа к корпоративным данным. CVO объединяет продукты, технологии и услуги для удаленного ведения ...

Защитите ИТ-системы с помощью средств шифрования

Защита инфраструктуры — приложений, баз данных, файлов и сети — с помощью криптоинструментов может оказаться непростой задачей, однако игра стоит свеч. Это один из самых надежных способов снижения рисков, предотвращения взломов баз данных и обеспечения сохранности интеллектуальной ...

Новые ключи Guardant Stealth III Sign и Time

Компания “Актив” сообщила о выходе релиза ПО Guardant 5.3 и о начале продаж новых электронных ключей Guardant Stealth III Sign и Time. Согласно данным разработчика, ключи Guardant Stealth III Sign и Stealth III Time сделаны на аппаратной платформе, основой которой являются ...

Стандарты тестирования антивирусов

Тестирование компьютерной продукции, как это ни печально, вот уже на протяжении многих лет остается скорее искусством, чем наукой. И вовсе не потому, что такие разработки слишком сложны, чтобы поддаваться простому и прямолинейному анализу. Все дело в том, что до сих пор не достигнуто согласия, как ...

Взламывая стандарт WPA

На ноябрьской конференции PacSec в Токио исследователи Эрик Тьюc и Мартин Бек рассказали об атаке, которую они создали для преодоления защиты WPA беспроводной связи. Хотя эта атака ограничена по своим масштабам, поскольку она влияет только на TKIP (Temporal Key Integrity Protocol) и может ...

ЦОД под контролем

При строительстве центров обработки данных большую роль играют системы физической безопасности. Контроль доступа, температуры и влажности, а также любых других отклонений от нормы, системы пожаротушения — вот далеко не полный перечень того, что должен включать данный комплекс технических средств.­ ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.