В течение всего гарантийного срока, при обращении в наш сервисный центр, вышедший из строя ИБП CyberPower до 3 КВт включительно, будет заменен на новое устройство в день обращения (сумма восстановлена на балансе). Акция действует до конца 2026 г
Уважаемые партнеры! Представляем вашему вниманию промопрограмму по офисной технике Office Kit. Бонусы до 6% можно получить за закупку уничтожителей документов, ламинаторов и брошюровщиков. Бонусы выплачиваются в виде подарочных сертификатов Ситилинка, либо начисляются на баланс компании ...
Покупай камеры Dahua — получи видеорегистратор или коммутатор в подарок. Покупай камеры Dahua из ассортимента, представленного в таблице 1, и получи в подарок видеорегистратор (NVR) или коммутатор. 1. При единоразовой покупке камер серии IPC-1439-IL — в подарок видеорегистратор серии NVR-1 ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «Звучит выгодно!» Закупайте акционные товары в период действия акции и получите бонус 4 000 руб. за каждые 100 000 руб. отгрузок. Категории товаров, участвующие в акции: - Аудио видео техника Hyundai; - Наушники Hyundai; - ...
Уважаемые партнеры! Приглашаем принять участие в акции «Осторожно, не обожгитесь» и получить бонусы в размере 5%. Участвующие бренды: STARWIND, Hyundai, VITEK, Rondell. Фокусные продукты: микроволновые и мини-печи, индукционные плиты. Период действия акции: 03.02 – 03.03.26 Условия ...
«Лаборатория Касперского» выпустила кроссплатформенное решение Kaspersky Security Cloud, которое объединяет в себе эффективные разработки компании и запатентованную технологию адаптивной защиты. Новый продукт подстраивается под каждого пользователя в режиме реального времени, автоматически включая ...
Новое исследование компании Avast показало, что более 49 000 сетевых протоколов MQTT общедоступны в Интернете из-за некорректной конфигурации. Среди них более 32 000 серверов, которые не защищены паролем. В России под угрозой утечки данных оказалось 703 сервера. Протокол MQTT используется для ...
По результатам глобального исследования утечек конфиденциальной информации из медицинских учреждений, которое подготовил Аналитический центр InfoWatch, в 2017 году количество зарегистрированных в мире утечек персональных данных, в том числе номеров социального страхования, реквизитов платежных ...
Компания Huawei подписала протокол о намерениях с компанией Ivanti, объединяющей информационные технологии и системы безопасности для повышения эффективности управления цифровым рабочим местом и его защиты. Соглашение предполагает совместную разработку решений для защиты рабочих станций (endpoint ...
Совещание у комиссара полиции уже заканчивалось. Насущные вопросы практически все были разобраны, но тут слово попросил капитан дорожной полиции. — Господин комиссар, у нас есть проблема. Мы так и не сдвинулись с места в расследовании наезда на велосипедиста на 9-й улице. А ведь велосипедист ...
Исследователи из «Лаборатории Касперского» обнаружили новую вредоносную операцию известной группировки Lazarus. Атака получила название AppleJeus, и её целью стала криптовалютная биржа в Азии. В сеть жертвы злоумышленники проникли с помощью заражённого ПО для торговли криптовалютами. Примечательно ...
Компания «Информзащита», системный интегратор в области информационной безопасности, и российский разработчик информационно-центричных решений безопасности (Data Centric Security) Perimetrix сообщили о заключении соглашения о стратегическом партнерстве. Стороны договорились совместно работать над ...
Компания ESET представила в России новое поколение продуктов для защиты малых и средних компаний и управления безопасностью корпораций. В линейку вошли обновленные продукты для рабочих станций и серверов, а также абсолютно новое решение для защиты от ранее неизвестных угроз, включая ...
Сегодня технологии Open Source по факту присутствуют едва ли не во всех продуктах и сервисах, предлагаемых крупнейшими технологическими и интернет-компаниями по всему миру. По данным исследования Black Duck, 96% софта, который в наше время применяют предприятия, содержит открытые компоненты ...
Пять стратегий позволят превратить теневые ИТ из негативного фактора в позитивный, пишет на портале InformationWeek президент сервисной фирмы Transworld Data Мэри Шеклетт. Для большинства компаний теневые ИТ стали повседневной реальностью. По оценке Gartner, на крупных предприятиях на них ...