В течение всего гарантийного срока, при обращении в наш сервисный центр, вышедший из строя ИБП CyberPower до 3 КВт включительно, будет заменен на новое устройство в день обращения (сумма восстановлена на балансе). Акция действует до конца 2026 г
Уважаемые партнеры! Представляем вашему вниманию промопрограмму по офисной технике Office Kit. Бонусы до 6% можно получить за закупку уничтожителей документов, ламинаторов и брошюровщиков. Бонусы выплачиваются в виде подарочных сертификатов Ситилинка, либо начисляются на баланс компании ...
Покупай камеры Dahua — получи видеорегистратор или коммутатор в подарок. Покупай камеры Dahua из ассортимента, представленного в таблице 1, и получи в подарок видеорегистратор (NVR) или коммутатор. 1. При единоразовой покупке камер серии IPC-1439-IL — в подарок видеорегистратор серии NVR-1 ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «Звучит выгодно!» Закупайте акционные товары в период действия акции и получите бонус 4 000 руб. за каждые 100 000 руб. отгрузок. Категории товаров, участвующие в акции: - Аудио видео техника Hyundai; - Наушники Hyundai; - ...
Уважаемые партнеры! Приглашаем принять участие в акции «Осторожно, не обожгитесь» и получить бонусы в размере 5%. Участвующие бренды: STARWIND, Hyundai, VITEK, Rondell. Фокусные продукты: микроволновые и мини-печи, индукционные плиты. Период действия акции: 03.02 – 03.03.26 Условия ...
Компания Solar Security, разработчик продуктов для мониторинга и управления информационной безопасностью, выпустила новую версию Solar inCode – решения, способного проверять безопасность приложений методом статического анализа даже при отсутствии исходного кода. Solar inCode 2.0 предлагает ...
В июле Check Point зарегистрировал 2300 уникальных активных видов вредоносного ПО, атакующих корпоративные сети, что на 5% меньше, чем в июне. Уже девятый месяц подряд Conficker остается наиболее популярным. Несмотря на общее уменьшение активности вредоносных программ, исследователи отметили рост ...
Ученые Инженерной школы Тэндона при Нью-Йоркском университете (NYU Tandon School of Engineering) разработали интегральную схему специального назначения (ASIC), предназначенную для обнаружения скрытых уязвимостей в процессорах. Об этом сообщается на сайте учреждения. Актуальность изобретения сложно ...
Interlab IBS представила линейку прикладных защищенных систем на платформе «СКАЛА-Р». Новые комплексы позволят российским заказчикам быстро разворачивать защищенные масштабируемые прикладные информационные системы. Универсальная промышленная вычислительная платформа «СКАЛА-Р» — полностью ...
Специализирующаяся на корпоративной безопасности фирма F5 Networks и институт Ponemon совместно провели исследование систем безопасности, созданных с акцентом на защите приложений. В отчете по результатам исследования, базирующегося на опросе специалистов по безопасности относительно их подхода к ...
«Лаборатория Касперского» представила новую версию своего флагманского решения для защиты домашних пользователей Kaspersky Internet Security для всех устройств. Продукт теперь может предложить пользователям дополнительную защиту при соединениях через публичные сети Wi-Fi. Кроме того ...
Компания Trend Micro анонсировала цикл отраслевых исследований, в которых анализируется, почему и каким образом различные сегменты экономики подвергаются кибератакам. Если раньше основной целью злоумышленников были банки, финансовые и медицинские учреждения, то теперь они нацелены и на совершенно ...
Хотя действие закона Мура имеет свой предел, непрерывный марш процессоров, содержащих все больше транзисторов на кристалле, продолжается, а это означает и постоянное усложнение проектирования новых контроллеров устройств и процессоров. Как следствие, в топологию кристаллов могут вкрасться ошибки ...
Советник по безопасности попросил императора о встрече. — Ваше Величество, уделите мне немного времени. Дело весьма интересное и касается вашего сына. — Хорошо. Что случилось? — Мне кажется, что его и его группу исследователей нужно представить к наградам. Уж очень интересно сработали! — ...
На сегодняшний день токены являются самой распространенной программно-аппаратной реализацией функционала идентификации и аутентификации пользователей и устройств — процедур, с которых начинается информационная безопасность (ИБ) и на которые с распространением облачных сервисов и Интернета вещей ...