20.09.2019
«Лаборатория Касперского» разработала новый сервис информирования об угрозах для промышленных предприятий
24.04.2018
Нужно ли переходить с Windows 7 на Windows 10?
26.04.2018
Positive Technologies выпустила новую версию MaxPatrol SIEM
14.06.2018
Positive Technologies сообщила о запуске коммерческой версии системы анализа трафика и сетевого расследования инцидентов
10.09.2018
В популярные сервера Supermicro легко поставить «невидимое» вредоносное ПО, которое почти невозможно удалить
25.09.2018
Zyxel представила новый межсетевой экран для среднего и малого бизнеса с «облачной песочницей»
22.07.2020
Windows 10 можно поломать с помощью ее собственного магазина приложений
04.08.2020
«Дыры» в Tor рассекречивают его пользователей. Tor не хочет их закрывать
19.08.2020
Microsoft исправила дыру в Windows, о которой знала два года
23.11.2020
Безопасность КИИ: как перейти от нормативов к практическим внедрениям
24.05.2017
Что советует эксперт для борьбы с WannaCry
27.02.2015
Positive Technologies совместно с Axoft и Mont выводит на рынок продукты семейства Application Security
04.08.2015
Новый троян для Linux заражает роутеры с архитектурой ARM, MIPS и PowerPC
15.09.2015
Trojan.MWZLesson — очередной троян для POS-терминалов
07.10.2015
PT Application Inspector поможет испытательной лаборатории ФСТЭК России находить уязвимости в СЗИ
12.11.2015
Троян-шифровальщик Linux.Encoder.1 атаковал порядка 2 тыс. сайтов
25.11.2015
«Доктор Веб» выпустил несигнатурный антивирус Dr.Web Katana
12.08.2016
«Лаборатория Касперского» запатентовала технологию для борьбы с эксплойтами под Adobe Flash Player
19.08.2016
Самораспространяющийся троян для Linux организует ботнеты
03.04.2017
«Конфидент» представил собственную базу данных сигнатур для системы Dallas Lock
17.04.2017
«Информзащита» представила перечень действий по обеспечению ИБ в связи с возможной утечкой инструментария АНБ
19.12.2017
В популярном «железе» для корпоративной безопасности нашлись опасные «дыры»
27.08.2015
Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
31.01.2014
Что пугает в облаках: советы Panda Security
16.01.2014
Microsoft не решилась убить Windows XP: Антивирусная поддержка продлена еще на год
28.11.2014
Одной защиты периметра недостаточно
22.10.2014
Искусственный интеллект лишит работы специалистов по ИБ
18.04.2014
Check Point обеспечивает защиту от уязвимости Heartbleed
07.08.2014
Trojan.Encoder.737 угрожает владельцам NAS производства Synology
13.10.2014
В Москве состоялась конференция «Искусственный интеллект против кибератак»
19.02.2013
Обнаружены новые уязвимости нулевого дня в Adobe Reader и Adobe Acrobat
28.02.2013
Check Point выпустила программный блейд Threat Emulation для защиты от неизвестных угроз и целевых атак
24.05.2013
Программный блейд Check Point Threat Emulation зафиксировал новые атаки фишинговых программ и ботов
07.06.2013
Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
29.11.2013
«Лаборатория Касперского» заблокировала за год более 4 млн атак с использованием неизвестных java-эксплойтов
13.02.2012
«Доктор Веб» обнаружил первые эксплойты для Mac OS X
02.08.2012
«Доктор Веб»: обзор вирусной активности в июле 2012 г.
10.08.2012
Хакеры начали самостоятельно использовать украденные данные учетных записей
02.02.2011
Оксфордский университет закупил устройства Fortinet для защиты сетевых ресурсов
20.09.2011
Хакеры атакуют пользователей «Вконтакте» через игры и взломанные аккаунты
01.02.2010
IBM: как защититься от всех угроз?
12.04.2010
Windows Activation Technology: как Microsoft противостоит пиратам?
03.02.2010
«Ювелиры Северной Столицы» выбрали защиту Panda Security
10.06.2010
Open Source открывает двери для хакеров?
14.10.2010
Eset: статистика самых распространенных интернет-угроз в сентябре
25.11.2010
Вышел Eset NOD32 Cybersecurity for Mac
17.12.2009
Как "железно" защитить периметр сети?
28.02.2008
eSafe 6.2 проводит четырехуровневую фильтрацию почты
26.05.2008
Сайт Билана заражен вредоносным ПО
22.10.2008
Белорусский интегратор IBA защитился от спама с помощью Aladdin eSafe Mail
20.10.2021
HP опубликовала исследование об эксплуатации злоумышленниками уязвимости нулевого дня для атаки на компании
10.01.2007
Microsoft оставила Word под угрозой
02.02.2007
IBM: киберпреступники применяют индустриальный подход
14.03.2007
Microsoft пропустила ежемесячное обновление безопасности
23.10.2007
Трояны оккупировали 60% компаний
08.08.2006
Аудит безопасности: когда и чем проводить?
19.06.2006
В Excel нашли "дыру"
02.08.2006
Новый вирус атакует Windows PowerShell
29.03.2005
Call-центры не в силах защитить ваши данные от своих сотрудников
28.12.2004
WatchGuard расширила функционал межсетевых экранов Firebox X
10.12.2013
Виктор Ивановский - Абсолютно защищенной системы не существует
05.12.2018
Максим Филиппов - В конечном
счете наша цель – поймать хакера
29.05.2020
Сергей Шерстобитов, Angara - Миграция в цифровое пространство подстегнет спрос на ИБ
01.10.2020
Дмитрий Мороз, INLINE Technologies - Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры
18.10.2022
Андрей Чапчаев - Андрей Чапчаев, «ИнфоТеКС»: Уровень киберугроз растет, необходимо ускоряться в темпах развития СЗИ
21.10.2022
«РТК-Солар»: с III квартала 2022 г. на смену массовым приходят продвинутые целевые атаки
02.11.2022
Новая сигнатура СОВ UserGate выявляет атаки, связанные с переполнением буфера в OpenSSL
29.09.2023
Дмитрий Кузеванов, UserGate: Умолчать об утечках данных теперь не получится и руководители начинают это понимать
28.11.2023
Денис Пащенко - Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников
22.11.2023
Все строят экосистемы: почему это важно для ИБ?
08.12.2023
Дмитрий Смирнов, ОХК «Уралхим»: Искусственный интеллект поможет построить систему ИБ в условиях кадрового дефицита
12.03.2024
Как компании защищают конечные точки и почему это не спасает их от целевых атак
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1285319, в очереди разбора - 806603.
Создано именных указателей - 145323.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.