Разделы


Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО
+
PrivacyTech - Конфиденциальная информация - Конфиденциальные данные - Конфиденциальность и защита учетных записей - Confidential information


30.09.2019 Киберпреступники не дремлют, телеком не сдается
18.05.2018 Что не так с защитой от шифровальщиков?
13.11.2018 Чем опасны удаленные подключения к корпоративной среде
17.03.2015 Как взламывают «операционную систему» человека
12.10.2015 ФСТЭК сертифицировала решение «АМТ-Груп» для защиты критичных сегментов сети
14.12.2015 Как обеспечить безопасность платежных сервисов
14.03.2016 Avast: Сеть стала слабым звеном в цепи безопасности
13.05.2016 Пять прогнозов: будущее российских ИТ
12.04.2017 ИКТ в финсекторе: диагноз – острая цифровая трансформация
26.06.2017 Как самостоятельно противостоять киберугрозам и все проиграть
19.06.2017 «Первый рубеж сдан»: как финсектору защищать информационные активы?
20.11.2017 В центре информационной безопасности по-прежнему стоит человек
28.11.2017 Что такое 3РМ, или Как сэкономить на поддержке SAP и Oracle
10.05.2016 Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
31.01.2014 Что пугает в облаках: советы Panda Security
21.04.2014 Ключевые вопросы “лояльных” инноваций
07.03.2014 Информационная безопасность: MDM-решения
22.07.2014 Утечки в медицине не поддаются счету
27.06.2014 CyberArk: решая основную проблему ИБ – человеческий фактор
01.12.2014 DeviceLock Discovery предотвратит утечку ценной информации
06.02.2013 Хакеры атаковали американскую сеть быстрого питания
19.06.2013 Какие препятствия встают на пути BYOD в России?
29.03.2013 Главная угроза: комплексные таргетированные атаки
28.08.2013 Мобильные менеджеры и мобильные клиенты ищут баланс
13.10.2013 Госинформатизация: время ускорения
26.11.2013 Безопасность в облачных средах: чего должен бояться бизнес
03.12.2013 От защиты периметра к защите данных
03.12.2013 Как защитить периметр с учетом мобильности
27.09.2013 Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
06.11.2013 В мобильном приложении «Сбербанк Онлайн» появился геотаргетинг
25.01.2012 Банковские телекоммуникации: как обеспечить надежность?
30.01.2012 Nipper Studio знает, что происходит в вашей сети
22.06.2012 Бизнесу надоели мантры об "облаках"
22.06.2012 Строим вместе безопасную СЭД
26.06.2012 Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
15.11.2012 Интеграция и безопасность: поиск компромисса
18.12.2012 Как продавать в Магазине Windows?
07.04.2011 Информационная безопасность: как снизить банковские риски
06.06.2011 Оборотная сторона популярности ИБ: проблемы множатся
28.05.2010 Бизнес под ударом: веб-приложения остаются "дырявыми"
14.01.2009 Итоги 2008: самые необычные утечки
29.10.2009 Безопасность в Windows 7: а есть ли прогресс?
09.02.2009 Американский сайт «Лаборатории Касперского» был взломан
09.02.2009 На «Касперского» напали хакеры
18.03.2009 Новый веб-проект будет следить за пользователями социальных сетей
28.07.2009 iPhone опасен для бизнеса — эксперты
30.10.2008 Infosecurity Russia 2008: вирусам кризис не страшен
12.03.2008 «Новороссийское морское пароходство» провело анализ систем ИБ
20.03.2008 Личные данные избирателей Пенсильвании легко доступны
09.04.2008 Хакеры сосредоточены на легальных сайтах
11.04.2008 49% веб-приложений имеют от одной до десяти уязвимостей
19.05.2008 Университет Оклахомы потерял 70 тыс. приватных записей
19.05.2008 В PayPal есть критическая уязвимость
13.08.2008 «Лаборатория Касперского» анонсирует антивирусные продукты версии 2009
19.08.2008 BitDefender анонсировал линейку продуктов 2009
24.10.2008 Школьник обошел систему защиты сервера с персональными данными
29.10.2008 Американский госпиталь опубликовал персональные данные пациентов в Сети
14.11.2008 Zlock защищает «Сибирский банк развития бизнеса» от утечек данных
23.12.2008 В SQL Server серьезный баг
30.01.2007 "Дырявый" интернет: рейтинг уязвимостей
06.03.2007 Борьба с инсайдерами: подбираем амуницию
15.01.2007 Секретные агенты помогли разработать Vista
14.05.2007 APSolutная защита сети возможна?
17.05.2007 Ущерб в 1 млрд: месть уволенного программиста
03.07.2007 Инфофорум - Евразия 2007: кибервойна как реальность
24.01.2007 Positive представил статистику уязвимостей веб-приложений в 2006 г.
06.03.2007 PandaLabs: 60% обнаруженных в феврале кодов — трояны
28.03.2007 LETA IT-company проверит защищённость систем ИБ
18.04.2007 Wi-Fi сети — находка для хакеров
04.10.2007 Sun закрыла множественные уязвимости в Java
23.11.2007 Новые Norton Internet Security и Norton AntiVirus пришили на российский рынок
29.11.2007 Данные клиентов eBay находятся под угрозой
04.12.2007 Identity Finder: онлайн-шоппинг может быть опасен
06.12.2007 Cisco вводит в свои разработки ролевую модель контроля за доступом
17.12.2007 Gmail и IE помогают хакерам в краже личности
20.12.2007 Вышел «критический» патч для Adobe Flash Player
26.12.2007 2008: Лавина «ворующих деньги» вредоносных кодов увеличится
10.01.2006 Amust Software выпустила eCondom
25.01.2006 ИТ-безопасность ужесточат
14.06.2006 Microsoft Office: ваши данные беззащитны
29.08.2006 Банки: почти каждый инсайдер уносит $1 млн.
07.09.2006 Как вести бизнес-разведку в "невидимом" интернете?
24.11.2006 Внедрение СУИБ: как управлять рисками?
09.03.2006 Symantec: интернет-угрозы продолжают расти
16.03.2006 Google заставят выдать информацию о запросах?
01.09.2006 "Доктор Веб": на вирусном фронте без перемен
13.01.2005 Google выпустил патч на уязвимость в Gmail
08.08.2005 Сергей Земков: Волна хакинга накроет мобильный мир
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
22.03.2005 Symantec выпустила последнее издание отчета об опасностях в интернете
27.06.2005 Microsoft не защитит пользователей IE
20.07.2005 Google: сохранность личных данных под вопросом
03.08.2005 Конференция хакеров: безопасных ИТ не существует
04.08.2005 Телевизоры в гостиницах показывают чужие счета
13.12.2005 SMS-"самоубийцы" бесполезны?
16.02.2004 Утечка “исходника” Windows: 10 последствий
11.08.2004 "Голубые снайперы" атакуют bluetooth
24.02.2004 Новый червь атакует через ICQ
08.12.2004 "Лаборатория Касперского" проанализировала особенности хакинга в 2004 г.
21.02.2003 Рынок информационной безопасности вырастет благодаря вирусам
13.05.2003 Пользователи Microsoft Passport - 200 млн. потенциальных жертв
05.04.2002 Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
22.08.2002 Телекоммуникации: Клонирование SIM-карт — новый вид подпольного бизнеса?
04.02.2002 В ядерных лабораториях США не надеются на безопасность беспроводных сетей
27.03.2002 Беспроводные локальные сети нуждаются в новых стандартах безопасности
17.09.2002 Neuhaus: в браузере Mozilla пока не устранена возможность отслеживать адрес ухода пользователя
20.11.2002 Microsoft выпускает бюллетени по безопасности для "чайников"
21.11.2002 "Дыра" в Windows позволяет удаленно форматировать диски
30.12.2002 Уходящий год оказался наихудшим по количеству вирусных инцидентов
30.12.2002 Уходящий год оказался наихудшим по количеству вирусных инцидентов
15.05.2013 Юлия Титова - Пиратство в мобильных технологиях достигает 90%
04.12.2013 Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
09.12.2013 Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
20.12.2013 Виктор Ковалев - Риски провайдера облаков и банка не сопоставимы
18.12.2015 Алексей Мальнев - Импортозамещение заработало в сегменте ИБ
09.12.2016 Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
25.04.2017 Сергей Шерстобитов -

Основными генераторами спроса остаются госорганы и крупный бизнес

27.11.2017 Василий Носаков -

Массовые кибератаки заставляют пересмотреть отношение к ИБ

28.11.2017 Игорь Ляпунов -

При всем многообразии ИБ-угроз основной остаются люди

10.04.2019 Алексей Даньков -

Мы идем в сторону расширения ИБ-сервисов

25.11.2016 Безопасность на уровне кода: как уничтожить риски уязвимостей
20.10.2020 Как выстроить процесс управления уязвимостями
14.05.2021 Безопасно ли использовать менеджеры паролей
21.10.2020 Почему не стоит отключать автообновления ПО?
18.12.2020 Исследование: шпионить за нами могут даже роботы-пылесосы
18.12.2013 Угрозы из сети, прогноз на 2014 год
25.01.2010 HP совершенствует средства безопасности для защиты данных
22.10.2020 Oracle Online Security Day
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
22.12.2021 Александр Гольцов -

Вместо разделения на ИБ и ИТ необходим комплексный подход

28.02.2022 Какие возникают проблемы с безопасностью при удаленной работе и как их решать
02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
08.06.2022 Как мигрировать на российские ИБ-решения и обойтись без утечек
27.10.2022 Зачем нужны отечественные TLS-сертификаты и как их установить
30.03.2023 Методы защиты клиентских данных в облаке на примере Cloud
22.06.2023 Отечественная ВКС-платформа обзавелась новыми функциями
19.07.2023 Бумажных хакеров не существует — защита облака должна быть реальной
28.11.2023 Денис Пащенко -

Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников

19.12.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием

04.07.2024 Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
12.07.2024 7 альтернативных клавиатур на замену стандартной для Android и iOS: выбор ZOOM
05.09.2024 Как умирали знаменитые мессенджеры: история провалов

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 12.2024 годы.
Ключевых фраз выявлено - 1332482, в очереди разбора - 775141.
Создано именных указателей - 164783.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.