31.05.2019
Далеко ли до трансформации: российский ИТ-рынок идет своим путем
10.12.2015
Аутсорсинг и ВПК уберегли рынок ИБ от обвала
10.12.2015
Аутентификация эволюционирует в сторону удобства
24.05.2016
Итоги года на ИТ-рынке в мире и России: разница на порядок, страсти разгораются
27.09.2017
Что ждет рынок ИТ в госсекторе в ближайшие годы
30.11.2017
Шифровальщики раздули ИБ-бюджеты
29.03.2021
Как стремительная автоматизация производства подрывает ИБ российских предприятий
22.07.2015
Собираемся в отпуск: полезные гаджеты для путешествий на машине
22.10.2015
Новое мобильное рабочее пространство
20.11.2015
Windows – тридцать лет вместе
15.02.2016
Новое поколение работников создает новые задачи для ИТ-служб
19.12.2016
Cетевой накопитель QNAP — друг смартфона и планшета
23.04.2019
Выбираем самый надежный антивирус: 5 лучших программ для защиты компьютера
30.05.2021
Как ограничить TikTok и другие приложения на смартфоне ребенка: советы ZOOM
29.01.2014
Уходим из секты Apple: почему стоит перейти с Mac на Windows
03.02.2014
Почему не надо переходить с PC на Mac: 10 недооцененных плюсов Windows
28.05.2014
Главные ИТ-проекты страны 2014–2015
08.04.2014
ТОП-10 революционных изобретений из фильмов: что сбылось?
22.07.2014
Денег на ИБ не хватает
28.10.2014
Над госсектором нависла угроза облаков
28.11.2014
Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014
Рост числа киберугроз грозит все большими потерями
25.07.2013
Мобильность охватывает самые неожиданные отрасли
30.08.2013
Аутсорсинг процессинга становится востребованным
03.06.2013
Обзор Sony Tablet Z: планшет, который мы ждали
27.09.2013
Куда развивается интернет-банкинг
28.09.2013
Госинформатизация – курс на социальную сферу
02.12.2013
Российские суды снисходительны к киберпреступникам
02.12.2013
Кибермошенники диктуют главные тренды рынка ИБ
11.01.2011
Apple iPod Touch 4G: обзор плеера, тест аудиотракта
07.10.2011
Обзор новейшей платформы Apple iOS 5: облака наступают
17.11.2011
Просто о сложном: что такое "облака" и когда ждать "облачных ноутбуков"
14.09.2010
Управление бытовой техникой с iPhone: новинки Miele и факты из истории
22.09.2010
6 лучших гаджетов для отпуска
19.06.2009
Самые ожидаемые телевизоры лета 2009 года
31.03.2008
Четыре нескучных гаджета для весёлой жизни
21.07.2008
iPhone 2.0: знакомство с прошивкой и рейтинг софта
20.10.2008
ZyXEL P660HWP Bundle: интернет по всему дому
27.06.2008
Защитите ваши данные с HP Protect Tools
15.08.2008
Обзор HP EliteBook 8460p: что такое хорошо и что такое плохо
29.11.2008
Ноутбуки HP: облачные технологии сегодня и завтра
29.01.2007
Дайджест. Новые HD-носители взломаны!
25.04.2007
Ноутбуки: секреты и советы (часть 1)
04.12.2007
Как защитить и сохранить данные на портативном носителе
25.09.2007
Windows Mobile 6 - много шума из ничего
03.10.2007
Apple iPhone - обзор долгожданного мобильника
21.12.2007
Плееры-хиты уходящего года
22.10.2021
Плюсы и минусы новой Windows 11: стоит ли обновлять систему
24.01.2006
Чем опасен Wi-Fi: бережем информацию и здоровье
02.06.2006
Основы безопасного хранения информации в ноутбуке
24.11.2006
Тестируем самый тонкий плеер от NEXX
25.12.2006
Дайджест. Телефон от Apple - реален, как никогда
06.12.2005
Гэджеты звезд и знаменитостей
29.01.2004
Novarg/MyDooM: ущерб от русского вируса – $3 млрд.
13.02.2004
“Суперчерви” и их цели
13.02.2004
Novarg/MyDooM: атаки на Microsoft станут серийными
19.02.2004
В поисках иммунитета от “суперчервей”
24.02.2004
Январское цунами ИТ-преступности
25.02.2004
Linux завоевал внимание хакеров
08.01.2003
Компьютерное пиратство на Украине стало "культурным"
07.04.2003
Легализация ПО: Linux или платный Windows?
14.04.2003
Более 30 тысяч сайтов обучают компьютерному взлому
29.05.2003
HP + Compaq: подробности слияния в России
25.06.2003
Квантовый компьютер: туманные перспективы или реальность?
06.08.2003
Хакеры США и Китая не знают предела
12.08.2003
Брешь в Windows: крупнейший удар по репутации Microsoft
28.08.2003
Беспилотные самолеты заменят пограничников
01.09.2003
Самый разрушительный вирус продолжает шествие
08.09.2003
Без электричества Нью-Йорк оставил червь Blaster?
09.09.2003
Интернет-«умельцы» могут все
11.09.2003
Apple «think different»: Mac OS X – самая устойчивая к вирусам и червям
16.09.2003
Клиентская база известного банка на еBay: сбой в ИТ?
09.10.2003
Электронный бизнес - главный разносчик спама
15.10.2003
Обеспечение физической безопасности устранит 39% угроз
23.10.2003
Спамеры нашли новых разносчиков «мусора»
18.01.2002
IT тенденции: прирожденные убийцы, говорящие головы и удары по "мелкомягкому"
07.03.2002
Весенние обострения
15.03.2002
Неделя в Сети: Виртуальные этикетки от кофе и спамовое наводнение
15.03.2002
Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
18.05.2002
Сеть и Безопасность: Вялотекущие битвы с вирусами
21.05.2002
Артистическое ПО начинает спасать мир
17.06.2002
Неделя в Сети: расцвет пиратства, упадок моды, домены наступают и выигрывают
21.06.2002
Неделя в Сети: расцвет рекламы, емэйлозависимость и душа персиянки
08.07.2002
Неделя в Сети: псевдоневесты, хакеры в законе и перлюстрация е-мэйлов
19.07.2002
Неделя в Сети: Хакеры, геймеры и сетевые мошенники звереют
04.11.2002
Вирусописателя настигла кара, исламисты атакуют в интернете, а Windows 2000 можно доверять
04.12.2002
Digital Life: Новинки Comdex-2002
05.04.2002
Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
27.04.2002
Рынок телекоммуникаций: Быстрее, дальше, шире... (Часть 2)
27.04.2002
Неделя в Сети: Чудеса случаются, а компьютерные пираты водятся и в США
06.08.2002
Рынок телекоммуникаций: Микки Маус и Крутой Жужжик помогут преодолеть кризис
22.08.2002
Телекоммуникации: Клонирование SIM-карт — новый вид подпольного бизнеса?
13.09.2002
Системы технической безопасности: актуальные реалии
19.06.2001
Сетевая безопасность: зараза изнутри и извне
23.11.2001
Неделя в Сети: Китай закрывает интернет-кафе, а Россия вводит ЭЦП...
07.12.2001
Рынок ПО: Интернет-пейджинг начинает служить большому бизнесу
07.12.2001
Неделя в Сети: mp3 по подписке, школа хакеров и королева-мать
14.12.2001
Неделя в Сети: Интернет на "зоне", сайты для слепых и "дразнилка" для хакеров
01.03.2000
Российский рынок e-commerce
02.03.2000
Российский рынок e-commerce
10.01.2000
Клинтон предложил выделить дополнительные средства на борьбу с хакерами
23.05.2000
На российском рынке появятся биометрические «мыши»
01.08.2000
Echelon, СОРМ, Carnivore ... что дальше?
11.08.2000
Можно ли «хакнуть» WAP?
24.01.2000
Хакер Кевин Митник снова на свободе
07.02.2000
14-летний хакер из Торонто приговорен к повышению компьютерной грамотности полиции
07.02.2000
Хакеры представляют угрозу не только корпоративным, но и домашним компьютерам
09.02.2000
Атаки на Yahoo и другие сайты были лишь испытанием нового информационного оружия
09.02.2000
Yahoo! намерена разыскать хакеров, которые совершили атаку на ее сайт
11.02.2000
Министерство Обороны США начнет "охоту за привидениями" в своих компьютерах
15.02.2000
Сегодня Клинтон объявит о создании национального центра компьютерной безопасности
17.02.2000
ФБР требует ужесточить меры борьбы с хакерами
21.02.2000
В Конгресс США будет представлен закон об удвоении 5-летнего тюремного срока по статье "Компьютерное мошенничество"
24.02.2000
Хакеры выпустили новую программу для организации распределенных атак, распространяемую по е-мэйлу
24.02.2000
Американскому студенту предъявлено обвинение во взломе ряда правительственных серверов США
25.02.2000
Студент университета Мэддисон занимался атаками с сервера своего учебного заведения
29.02.2000
10 марта IBM начинает поставки компьютеров со встроенной 256-битной шифровальной технологией
01.03.2000
15-летний подросток осужден за взлом двух серверов в Сингапуре
03.03.2000
Оглашен приговор хакеру из Милуоки, взломавшему сайт Армии США
06.03.2000
Вынесен приговор американскому хакеру, нанесшему $1 млн. ущерб 5 лет назад
07.03.2000
McAfee AVERT предупредила об потенциально высокой опасности нового вируса W32/Pretty.worm.unp
07.03.2000
Хакер Coolio оказался непричастен к DoS-атакам, но ему могут быть предъявлены обвинения во вторжении на правительственные сайты
07.03.2000
Хакер Coolio оказался непричастен к DoS-атакам, но ему могут быть предъявлены обвинения во вторжении на правительственные сайты
10.03.2000
22 студента Массачусетского Технологического Института стали жертвами атаки хакера на компьютерную систему ВУЗа
10.03.2000
Эксперт из университета Carnegie Melon обратился к Конгрессу США с критикой в адрес разработчиков систем информационной безопасности
13.03.2000
Неизвестными хакерами взломан французский банк Cartes Bancaires
24.03.2000
Начался судебный процесс над хакером, жертвами которого были сервера NASA и правительства США
31.03.2000
Бразильские хакеры атаковали сайт итальянского университета
03.04.2000
В Израиле прошел съезд хакеров
04.04.2000
Германский хакер Мixter, вероятный автор программы для организации DoS атак, получил 6 месяцев условно
05.04.2000
В Алабаме начат суд над хакером, который нанес ущерб провайдерской службе в размере $5000
06.04.2000
Исследование показало, что как минимум 40% китайских серверов подвергались хакерским атакам
10.02.1999
Хакеру предъявлено обвинение во взломе компьютеров Пентагона
10.08.1999
Американский суд вынес приговор по делу хакера Кевина Митника.
12.08.1999
Обнаружена дырка в сетевом протоколе ICMP, затрагивающая все основные операционные системы
27.08.1999
Электронные атаки на компьютеры становятся всё более частыми и продуманными
01.09.1999
Арестован еще один юный хакер
09.09.1999
На коференции InfowarCon были высказаны опасения по поводу широкого распространения кибер-терроризма
13.09.1999
Обнаружен "дырка" в системе безопасности Windows 2000 Beta 3
14.09.1999
Русские хакеры проникли в компьютеры правительства США
27.09.1999
IBM предлагает стандарт для обеспечения безопасности электронной коммерции
08.10.1999
ФБР расследует случаи "информационных атак" на сети оборонных объектов США со стороны российских хакеров.
14.10.1999
"Los Angeles Times": Российские хакеры снова взломали компьютерную систему Пентагона
22.10.1999
Штаб военно-морских сил США в Пентагоне поражен компьютерным вирусом
15.11.1999
Китайский хакер осужден на 3 года за нарушение работы местной биржи
16.11.1999
Злоумышленники используют совместную акцию Microsoft и ИД "Коммерсантъ" для
16.11.1999
Злоумышленники используют совместную акцию Microsoft и ИД "Коммерсантъ" для распространения вируса "patch_Y2Kcount.exe"
18.11.1999
В Китае хакер отправлен в тюрьму за манипулирование с ценами на фондовой бирже
20.12.1999
Жириновский призвал заниматься хакерством вместо алкоголизма
22.12.1999
Сингапурский подросток сядет в тюрьму за восемь успешных атак против сайта TV-станции
28.12.1999
Швеция введет в армии новый род войск - войска информационных технологий
20.11.1998
19 ноября по электронной почте разослана троянская программа
18.12.1998
Security Systems, Inc. выпустила новую версию системы Internet Scanner 5.6
18.02.2021
Даниэль Гутман, Varonis - Поведенческий анализ мог бы предотвратить WikiLeaks
07.06.2021
Алексей Ромашкин - Наилучшими темпами в России цифровизуются ритейл, банки и госсектор
08.08.2013
Денис Силаев - BYOD — возможность, а не
обязанность
05.10.2013
Дмитрий Тишин - Об особенностях
применения решений виртуализации в государственном секторе РФ
10.12.2013
Виктор Ивановский - Абсолютно защищенной системы не существует
01.07.2014
Ольга Ускова - Импортозамещение в ИТ возможно, если дать преференции российским разработчикам
18.11.2014
Сергей Хрупов - Работа с
государственным заказчиком постоянно «тренирует» интегратора
03.11.2015
Михаил Дробышевский - На рынке ДБО грядут перемены
10.12.2015
Владимир Арлазаров - Распознавание визиток и штрих-кодов на мобильных устройствах – это не предел
24.12.2015
Петр Ефимов - Потребности заказчиков никуда не исчезнут
22.03.2016
Лев Матвеев - В кризис нужно использовать максимум возможностей DLP
23.05.2016
Максим Болышев -
На смену пластиковым картам приходят мобильные
приложения
27.05.2016
Андрей Дрожжин - Как обеспечить безопасность банка
09.12.2016
Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
09.12.2016
Юрий Черкас - Системы Anti-APT как автомобили: иногда можно проехать на спорткаре, а где-то пройдет только внедорожник
10.07.2017
Сергей Орлик - Бизнес живет мифами о защите данных в мобильных устройствах
08.12.2020
Галина Левицкая, «Инфосистемы Джет» - Одна из главных проблем при внедрении BPM-систем — незнание компаниями своего ИТ-ландшафта
19.03.2013
Как оптимизировать расходы на персонал: плюсы биометрии
02.02.2017
Как получить инструмент для выявления утечек и расследования инцидентов ИБ за разумные деньги
20.10.2020
Как выстроить процесс управления уязвимостями
29.04.2021
Как экологично избавиться от старого компьютера или ноутбука?
19.05.2021
Безопасно ли использовать общественные зарядные станции
05.08.2021
Что такое кейлогер и как его обнаружить в компьютере
23.10.2021
Аппаратный кошелек для криптовалюты — сейф 21 века?
29.10.2021
5 распространенных мифов о компьютерных вирусах
06.10.2020
Какие данные злоумышленник может получить из украденных гаджетов?
21.10.2020
Почему не стоит отключать автообновления ПО?
01.09.2009
Мошенники похитили "звездные" финансовые документы
25.06.2003
Квантовый компьютер: туманные перспективы или реальность?
28.08.2003
Беспилотные самолеты заменят пограничников
21.04.2004
Александр Калинин: ГАС "Выборы" - это ERP для избирательной системы России
15.12.2004
Прослушивание мобильника: защити себя сам
19.01.2005
Бесплатный мобильник: "лохотроны" процветают в России
07.03.2007
Беспилотная авиация: израильский опыт
05.08.2009
Киберпространство: новые угрозы
17.09.2010
Компьютеры будущего: основные концепты
22.08.2011
Современная война: технологии сеют зло
12.07.2021
Как искусственный интеллект меняет будущее авиаперевозок
21.03.2002
Передача секретов: между нами, компьютерами
28.03.2003
Новый робот Sony стремительно умнеет
24.01.2005
Против иракских боевиков будут воевать роботы
02.02.2005
Криминалисты все чаще используют цифровые технологии
30.03.2006
Разработан принцип внегалактической криптографии
28.08.2006
Открыта "молекула памяти"
20.11.2006
В микропроцессорной безопасности выявлен фундаментальный изъян
23.11.2006
В микропроцессорной безопасности выявлен фундаментальный изъян
16.05.2007
Хакеры освоили новую технологию обхода сетевых экранов
09.10.2007
Microsoft запустила общедоступную версию медицинской сети HealthVault
28.01.2008
Разработан метод комбинирования программных кодов на разных языках
22.02.2008
Шифрование бессильно перед новым типом компьютерных атак
28.11.2008
Компьютерная сеть Пентагона подверглась массированной хакерской атаке
09.10.2009
Заражённость Сети становится тотальной
16.08.2010
"Фальсификации" в отчетах Пентагона: много шума из ничего
01.03.2011
Атака огненных муравьев идет из Америки
03.03.2011
Механика солнечных циклов дала сбой
04.03.2011
Семиполые одноклеточные выбирают себе партнеров по шерсти
22.03.2011
Ученые взломали автомобиль по беспроводной связи
23.05.2011
Аппаратная шифровка перестанет тормозить компьютер
03.06.2011
Исследования показывают: аудиокапчу легко взломать
08.06.2011
Пентагон будет применять оружие в ответ на кибератаку
11.10.2011
"Заразные" БПЛА: за командами операторов следит вирус-кейлоггер
02.11.2011
"Девятый вал" удалось смоделировать
10.11.2011
Хакеры атакуют БПЛА: DARPA ищет "абсолютную" киберзащиту
02.01.2012
Япония вступает в кибервойну
04.06.2012
Белок-выключатель: найдена новая "панацея" против гриппа
12.09.2012
"Облака" подведут Пентагон
20.09.2012
Создан первый рабочий квантовый бит
26.09.2012
Безопасность и "облака": спасут ли мир виртуальные двойники
01.07.2013
В России впервые измерили состояние кубита
28.05.2017
Российские ученые нашли способ решения главной проблемы криптовалют
27.10.2019
Квантовый компьютер достиг важной вехи и стал полезным
02.06.2015
Что такое система «Приоритет»?
24.12.2021
3 главных проблемы EdTech
ИТ в ритейле 2021
Как спасти российский бизнес от кибератак
Новый Wi-Fi: понимаем особенности и знакомимся с кейсами
Евгений Бударин, «Лаборатория Касперского»: Атакована может быть любая компания
27.11.2021
Почему с программами-вымогателями сложно бороться самостоятельно
Инвестиции в ИБ растут, но количество взломов – тоже. Чем поможет XDR?
10.12.2021
Повышаем безопасность дома: умная комнатная камера видеонаблюдения Netatmo с функцией распознавания лиц
22.12.2021
Евгений Чугунов - Искусственный интеллект становится помощником при принятии решений в SOC
24.12.2021
Александр Гольцов - Очень важно совместить внедрение инноваций с обеспечением их защиты
29.04.2010
Как управлять предприятием через веб? Обзор TeamWox
29.12.2021
Почему нужны новые облачные провайдеры
30.12.2021
5 технологических мифов, в которые пора перестать верить в 2022 году
02.01.2022
10 самых страшных компьютерных вирусов всех времен
04.02.2022
5 главных мифов о Microsoft
22.02.2022
7 самых страшных мифов об интернете и компьютерах: где правда?
18.03.2022
5 самых известных фишинговых атак
31.03.2022
Олег Бачурин - Наша задача — упростить и автоматизировать работу мобильного разработчика
30.03.2022
Что такое метавселенная и как она работает: объясняем простыми словами
11.05.2022
Тонкие клиенты ТОНК: импортозамещение и развитие в сфере ИТ
02.06.2022
Безопасная «удаленка» для КИИ: как организовать и развивать
04.07.2022
Как оцифровывать архивы с помощью российских платформенных решений?
27.06.2022
Обзор моноблока Aspire C27-1655 от Acer: компактный и производительный
25.11.2022
Госзаказ поддержит ИТ-отрасль
03.12.2022
Постквантовая криптография — игра на опережение или бессмысленная трата ресурсов?
09.12.2022
Лучшие антивирусы для компьютера во времена санкций
19.12.2022
«Постковидные» затраты российской промышленности на цифровизацию существенно выросли
ИТ-тренды 2023: главные тенденции и самые востребованные в России технологии
22.05.2023
Организация безопасной дистанционной работы в госведомстве: опыт ФНС
24.05.2023
С уходом иностранных вендоров ритейлеры стали экономить на ПО
22.06.2023
Искусственный интеллект изменит мировую экономику
09.08.2023
10 технологических мифов, в которые все еще верят
31.10.2023
6 главных технологических трендов мобильных приложений на ближайшие годы
21.12.2023
Ксения Позднякова - Ксения Позднякова, «Самолет»: Строительная отрасль не консолидирована — отсюда и низкий уровень цифровой зрелости
Марина Яловега, «Группа Астра»: Работа в российской компании стала преимуществом
22.12.2023
Крупные ИТ-компании скрывают выручку от проектов в госсекторе
02.04.2024
В России растет локализация производства вычислительной техники
70% компаний, применяющих ИИ, подтверждают положительный эффект от внедрения
14.06.2024
Топ-10 трендов рынка видеоконференцсвязи
01.08.2024
Дмитрий Горелов - Дмитрий Горелов, «Актив»: Мы стараемся не конкурировать с игроками рынка, а дополнять их решения своими продуктами
Чем заменить Active Directory? Изучаем российскую альтернативу
18.03.2025
Импортозамещение 2025
14.11.2024
10 ключевых моментов в истории, определивших будущее квантовых компьютеров
Как управление активами защитит бизнес компании
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 12.2024 годы.
Ключевых фраз выявлено - 1331452, в очереди разбора - 775073.
Создано именных указателей - 164494.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.