Разделы


Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты - Киберустойчивость
+
Компьютеризация - Computerization - Компьютер - Компьютерная система - Computer system - Компьютерная техника - Компьютерное оборудование - Computer equipment


31.05.2019 Далеко ли до трансформации: российский ИТ-рынок идет своим путем
10.12.2015 Аутсорсинг и ВПК уберегли рынок ИБ от обвала
10.12.2015 Аутентификация эволюционирует в сторону удобства
24.05.2016 Итоги года на ИТ-рынке в мире и России: разница на порядок, страсти разгораются
27.09.2017 Что ждет рынок ИТ в госсекторе в ближайшие годы
30.11.2017 Шифровальщики раздули ИБ-бюджеты
29.03.2021 Как стремительная автоматизация производства подрывает ИБ российских предприятий
22.07.2015 Собираемся в отпуск: полезные гаджеты для путешествий на машине
22.10.2015 Новое мобильное рабочее пространство
20.11.2015 Windows – тридцать лет вместе
15.02.2016 Новое поколение работников создает новые задачи для ИТ-служб
19.12.2016 Cетевой накопитель QNAP — друг смартфона и планшета
23.04.2019 Выбираем самый надежный антивирус: 5 лучших программ для защиты компьютера
30.05.2021 Как ограничить TikTok и другие приложения на смартфоне ребенка: советы ZOOM
29.01.2014 Уходим из секты Apple: почему стоит перейти с Mac на Windows
03.02.2014 Почему не надо переходить с PC на Mac: 10 недооцененных плюсов Windows
28.05.2014 Главные ИТ-проекты страны 2014–2015
08.04.2014 ТОП-10 революционных изобретений из фильмов: что сбылось?
22.07.2014 Денег на ИБ не хватает
28.10.2014 Над госсектором нависла угроза облаков
28.11.2014 Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014 Рост числа киберугроз грозит все большими потерями
25.07.2013 Мобильность охватывает самые неожиданные отрасли
30.08.2013 Аутсорсинг процессинга становится востребованным
03.06.2013 Обзор Sony Tablet Z: планшет, который мы ждали
27.09.2013 Куда развивается интернет-банкинг
28.09.2013 Госинформатизация – курс на социальную сферу
02.12.2013 Российские суды снисходительны к киберпреступникам
02.12.2013 Кибермошенники диктуют главные тренды рынка ИБ
11.01.2011 Apple iPod Touch 4G: обзор плеера, тест аудиотракта
07.10.2011 Обзор новейшей платформы Apple iOS 5: облака наступают
17.11.2011 Просто о сложном: что такое "облака" и когда ждать "облачных ноутбуков"
14.09.2010 Управление бытовой техникой с iPhone: новинки Miele и факты из истории
22.09.2010 6 лучших гаджетов для отпуска
19.06.2009 Самые ожидаемые телевизоры лета 2009 года
31.03.2008 Четыре нескучных гаджета для весёлой жизни
21.07.2008 iPhone 2.0: знакомство с прошивкой и рейтинг софта
20.10.2008 ZyXEL P660HWP Bundle: интернет по всему дому
27.06.2008 Защитите ваши данные с HP Protect Tools
15.08.2008 Обзор HP EliteBook 8460p: что такое хорошо и что такое плохо
29.11.2008 Ноутбуки HP: облачные технологии сегодня и завтра
29.01.2007 Дайджест. Новые HD-носители взломаны!
25.04.2007 Ноутбуки: секреты и советы (часть 1)
04.12.2007 Как защитить и сохранить данные на портативном носителе
25.09.2007 Windows Mobile 6 - много шума из ничего
03.10.2007 Apple iPhone - обзор долгожданного мобильника
21.12.2007 Плееры-хиты уходящего года
22.10.2021 Плюсы и минусы новой Windows 11: стоит ли обновлять систему
24.01.2006 Чем опасен Wi-Fi: бережем информацию и здоровье
02.06.2006 Основы безопасного хранения информации в ноутбуке
24.11.2006 Тестируем самый тонкий плеер от NEXX
25.12.2006 Дайджест. Телефон от Apple - реален, как никогда
06.12.2005 Гэджеты звезд и знаменитостей
29.01.2004 Novarg/MyDooM: ущерб от русского вируса – $3 млрд.
13.02.2004 “Суперчерви” и их цели
13.02.2004 Novarg/MyDooM: атаки на Microsoft станут серийными
19.02.2004 В поисках иммунитета от “суперчервей”
24.02.2004 Январское цунами ИТ-преступности
25.02.2004 Linux завоевал внимание хакеров
08.01.2003 Компьютерное пиратство на Украине стало "культурным"
07.04.2003 Легализация ПО: Linux или платный Windows?
14.04.2003 Более 30 тысяч сайтов обучают компьютерному взлому
29.05.2003 HP + Compaq: подробности слияния в России
25.06.2003 Квантовый компьютер: туманные перспективы или реальность?
06.08.2003 Хакеры США и Китая не знают предела
12.08.2003 Брешь в Windows: крупнейший удар по репутации Microsoft
28.08.2003 Беспилотные самолеты заменят пограничников
01.09.2003 Самый разрушительный вирус продолжает шествие
08.09.2003 Без электричества Нью-Йорк оставил червь Blaster?
09.09.2003 Интернет-«умельцы» могут все
11.09.2003 Apple «think different»: Mac OS X – самая устойчивая к вирусам и червям
16.09.2003 Клиентская база известного банка на еBay: сбой в ИТ?
09.10.2003 Электронный бизнес - главный разносчик спама
15.10.2003 Обеспечение физической безопасности устранит 39% угроз
23.10.2003 Спамеры нашли новых разносчиков «мусора»
18.01.2002 IT тенденции: прирожденные убийцы, говорящие головы и удары по "мелкомягкому"
07.03.2002 Весенние обострения
15.03.2002 Неделя в Сети: Виртуальные этикетки от кофе и спамовое наводнение
15.03.2002 Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
18.05.2002 Сеть и Безопасность: Вялотекущие битвы с вирусами
21.05.2002 Артистическое ПО начинает спасать мир
17.06.2002 Неделя в Сети: расцвет пиратства, упадок моды, домены наступают и выигрывают
21.06.2002 Неделя в Сети: расцвет рекламы, емэйлозависимость и душа персиянки
08.07.2002 Неделя в Сети: псевдоневесты, хакеры в законе и перлюстрация е-мэйлов
19.07.2002 Неделя в Сети: Хакеры, геймеры и сетевые мошенники звереют
04.11.2002 Вирусописателя настигла кара, исламисты атакуют в интернете, а Windows 2000 можно доверять
04.12.2002 Digital Life: Новинки Comdex-2002
05.04.2002 Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
27.04.2002 Рынок телекоммуникаций: Быстрее, дальше, шире... (Часть 2)
27.04.2002 Неделя в Сети: Чудеса случаются, а компьютерные пираты водятся и в США
06.08.2002 Рынок телекоммуникаций: Микки Маус и Крутой Жужжик помогут преодолеть кризис
22.08.2002 Телекоммуникации: Клонирование SIM-карт — новый вид подпольного бизнеса?
13.09.2002 Системы технической безопасности: актуальные реалии
19.06.2001 Сетевая безопасность: зараза изнутри и извне
23.11.2001 Неделя в Сети: Китай закрывает интернет-кафе, а Россия вводит ЭЦП...
07.12.2001 Рынок ПО: Интернет-пейджинг начинает служить большому бизнесу
07.12.2001 Неделя в Сети: mp3 по подписке, школа хакеров и королева-мать
14.12.2001 Неделя в Сети: Интернет на "зоне", сайты для слепых и "дразнилка" для хакеров
01.03.2000 Российский рынок e-commerce
02.03.2000 Российский рынок e-commerce
10.01.2000 Клинтон предложил выделить дополнительные средства на борьбу с хакерами
23.05.2000 На российском рынке появятся биометрические «мыши»
01.08.2000 Echelon, СОРМ, Carnivore ... что дальше?
11.08.2000 Можно ли «хакнуть» WAP?
24.01.2000 Хакер Кевин Митник снова на свободе
07.02.2000 14-летний хакер из Торонто приговорен к повышению компьютерной грамотности полиции
07.02.2000 Хакеры представляют угрозу не только корпоративным, но и домашним компьютерам
09.02.2000 Атаки на Yahoo и другие сайты были лишь испытанием нового информационного оружия
09.02.2000 Yahoo! намерена разыскать хакеров, которые совершили атаку на ее сайт
11.02.2000 Министерство Обороны США начнет "охоту за привидениями" в своих компьютерах
15.02.2000 Сегодня Клинтон объявит о создании национального центра компьютерной безопасности
17.02.2000 ФБР требует ужесточить меры борьбы с хакерами
21.02.2000 В Конгресс США будет представлен закон об удвоении 5-летнего тюремного срока по статье "Компьютерное мошенничество"
24.02.2000 Хакеры выпустили новую программу для организации распределенных атак, распространяемую по е-мэйлу
24.02.2000 Американскому студенту предъявлено обвинение во взломе ряда правительственных серверов США
25.02.2000 Студент университета Мэддисон занимался атаками с сервера своего учебного заведения
29.02.2000 10 марта IBM начинает поставки компьютеров со встроенной 256-битной шифровальной технологией
01.03.2000 15-летний подросток осужден за взлом двух серверов в Сингапуре
03.03.2000 Оглашен приговор хакеру из Милуоки, взломавшему сайт Армии США
06.03.2000 Вынесен приговор американскому хакеру, нанесшему $1 млн. ущерб 5 лет назад
07.03.2000 McAfee AVERT предупредила об потенциально высокой опасности нового вируса W32/Pretty.worm.unp
07.03.2000 Хакер Coolio оказался непричастен к DoS-атакам, но ему могут быть предъявлены обвинения во вторжении на правительственные сайты
07.03.2000 Хакер Coolio оказался непричастен к DoS-атакам, но ему могут быть предъявлены обвинения во вторжении на правительственные сайты
10.03.2000 22 студента Массачусетского Технологического Института стали жертвами атаки хакера на компьютерную систему ВУЗа
10.03.2000 Эксперт из университета Carnegie Melon обратился к Конгрессу США с критикой в адрес разработчиков систем информационной безопасности
13.03.2000 Неизвестными хакерами взломан французский банк Cartes Bancaires
24.03.2000 Начался судебный процесс над хакером, жертвами которого были сервера NASA и правительства США
31.03.2000 Бразильские хакеры атаковали сайт итальянского университета
03.04.2000 В Израиле прошел съезд хакеров
04.04.2000 Германский хакер Мixter, вероятный автор программы для организации DoS атак, получил 6 месяцев условно
05.04.2000 В Алабаме начат суд над хакером, который нанес ущерб провайдерской службе в размере $5000
06.04.2000 Исследование показало, что как минимум 40% китайских серверов подвергались хакерским атакам
10.02.1999 Хакеру предъявлено обвинение во взломе компьютеров Пентагона
10.08.1999 Американский суд вынес приговор по делу хакера Кевина Митника.
12.08.1999 Обнаружена дырка в сетевом протоколе ICMP, затрагивающая все основные операционные системы
27.08.1999 Электронные атаки на компьютеры становятся всё более частыми и продуманными
01.09.1999 Арестован еще один юный хакер
09.09.1999 На коференции InfowarCon были высказаны опасения по поводу широкого распространения кибер-терроризма
13.09.1999 Обнаружен "дырка" в системе безопасности Windows 2000 Beta 3
14.09.1999 Русские хакеры проникли в компьютеры правительства США
27.09.1999 IBM предлагает стандарт для обеспечения безопасности электронной коммерции
08.10.1999 ФБР расследует случаи "информационных атак" на сети оборонных объектов США со стороны российских хакеров.
14.10.1999 "Los Angeles Times": Российские хакеры снова взломали компьютерную систему Пентагона
22.10.1999 Штаб военно-морских сил США в Пентагоне поражен компьютерным вирусом
15.11.1999 Китайский хакер осужден на 3 года за нарушение работы местной биржи
16.11.1999 Злоумышленники используют совместную акцию Microsoft и ИД "Коммерсантъ" для
16.11.1999 Злоумышленники используют совместную акцию Microsoft и ИД "Коммерсантъ" для распространения вируса "patch_Y2Kcount.exe"
18.11.1999 В Китае хакер отправлен в тюрьму за манипулирование с ценами на фондовой бирже
20.12.1999 Жириновский призвал заниматься хакерством вместо алкоголизма
22.12.1999 Сингапурский подросток сядет в тюрьму за восемь успешных атак против сайта TV-станции
28.12.1999 Швеция введет в армии новый род войск - войска информационных технологий
20.11.1998 19 ноября по электронной почте разослана троянская программа
18.12.1998 Security Systems, Inc. выпустила новую версию системы Internet Scanner 5.6
18.02.2021 Даниэль Гутман, Varonis -

Поведенческий анализ мог бы предотвратить WikiLeaks 

07.06.2021 Алексей Ромашкин -

Наилучшими темпами в России цифровизуются ритейл, банки и госсектор

08.08.2013 Денис Силаев - BYOD — возможность, а не обязанность



05.10.2013 Дмитрий Тишин -

Об особенностях применения решений виртуализации в государственном секторе РФ

10.12.2013 Виктор Ивановский - Абсолютно защищенной системы не существует
01.07.2014 Ольга Ускова - Импортозамещение в ИТ возможно, если дать преференции российским разработчикам
18.11.2014 Сергей Хрупов - Работа с государственным заказчиком постоянно «тренирует» интегратора
03.11.2015 Михаил Дробышевский - На рынке ДБО грядут перемены
10.12.2015 Владимир Арлазаров - Распознавание визиток и штрих-кодов на мобильных устройствах – это не предел
24.12.2015 Петр Ефимов - Потребности заказчиков никуда не исчезнут
22.03.2016 Лев Матвеев - В кризис нужно использовать максимум возможностей DLP
23.05.2016 Максим Болышев -

На смену пластиковым картам приходят мобильные приложения

27.05.2016 Андрей Дрожжин - Как обеспечить безопасность банка
09.12.2016 Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
09.12.2016 Юрий Черкас -

Системы Anti-APT как автомобили: иногда можно проехать на спорткаре, а где-то пройдет только внедорожник

10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

08.12.2020 Галина Левицкая, «Инфосистемы Джет» -

Одна из главных проблем при внедрении BPM-систем — незнание компаниями своего ИТ-ландшафта

19.03.2013 Как оптимизировать расходы на персонал: плюсы биометрии
02.02.2017 Как получить инструмент для выявления утечек и расследования инцидентов ИБ за разумные деньги
20.10.2020 Как выстроить процесс управления уязвимостями
29.04.2021 Как экологично избавиться от старого компьютера или ноутбука?
19.05.2021 Безопасно ли использовать общественные зарядные станции
05.08.2021 Что такое кейлогер и как его обнаружить в компьютере
23.10.2021 Аппаратный кошелек для криптовалюты — сейф 21 века?
29.10.2021 5 распространенных мифов о компьютерных вирусах
06.10.2020 Какие данные злоумышленник может получить из украденных гаджетов?
21.10.2020 Почему не стоит отключать автообновления ПО?
01.09.2009 Мошенники похитили "звездные" финансовые документы
25.06.2003 Квантовый компьютер: туманные перспективы или реальность?
28.08.2003 Беспилотные самолеты заменят пограничников
21.04.2004 Александр Калинин: ГАС "Выборы" - это ERP для избирательной системы России
15.12.2004 Прослушивание мобильника: защити себя сам
19.01.2005 Бесплатный мобильник: "лохотроны" процветают в России
07.03.2007 Беспилотная авиация: израильский опыт
05.08.2009 Киберпространство: новые угрозы
17.09.2010 Компьютеры будущего: основные концепты
22.08.2011 Современная война: технологии сеют зло
12.07.2021 Как искусственный интеллект меняет будущее авиаперевозок
21.03.2002 Передача секретов: между нами, компьютерами
28.03.2003 Новый робот Sony стремительно умнеет
24.01.2005 Против иракских боевиков будут воевать роботы
02.02.2005 Криминалисты все чаще используют цифровые технологии
30.03.2006 Разработан принцип внегалактической криптографии
28.08.2006 Открыта "молекула памяти"
20.11.2006 В микропроцессорной безопасности выявлен фундаментальный изъян
23.11.2006 В микропроцессорной безопасности выявлен фундаментальный изъян
16.05.2007 Хакеры освоили новую технологию обхода сетевых экранов
09.10.2007 Microsoft запустила общедоступную версию медицинской сети HealthVault
28.01.2008 Разработан метод комбинирования программных кодов на разных языках
22.02.2008 Шифрование бессильно перед новым типом компьютерных атак
28.11.2008 Компьютерная сеть Пентагона подверглась массированной хакерской атаке
09.10.2009 Заражённость Сети становится тотальной
16.08.2010 "Фальсификации" в отчетах Пентагона: много шума из ничего
01.03.2011 Атака огненных муравьев идет из Америки
03.03.2011 Механика солнечных циклов дала сбой
04.03.2011 Семиполые одноклеточные выбирают себе партнеров по шерсти
22.03.2011 Ученые взломали автомобиль по беспроводной связи
23.05.2011 Аппаратная шифровка перестанет тормозить компьютер
03.06.2011 Исследования показывают: аудиокапчу легко взломать
08.06.2011 Пентагон будет применять оружие в ответ на кибератаку
11.10.2011 "Заразные" БПЛА: за командами операторов следит вирус-кейлоггер
02.11.2011 "Девятый вал" удалось смоделировать
10.11.2011 Хакеры атакуют БПЛА: DARPA ищет "абсолютную" киберзащиту
02.01.2012 Япония вступает в кибервойну
04.06.2012 Белок-выключатель: найдена новая "панацея" против гриппа
12.09.2012 "Облака" подведут Пентагон
20.09.2012 Создан первый рабочий квантовый бит
26.09.2012 Безопасность и "облака": спасут ли мир виртуальные двойники
01.07.2013 В России впервые измерили состояние кубита
28.05.2017 Российские ученые нашли способ решения главной проблемы криптовалют
27.10.2019 Квантовый компьютер достиг важной вехи и стал полезным
02.06.2015 Что такое система «Приоритет»?
24.12.2021 3 главных проблемы EdTech
ИТ в ритейле 2021
Как спасти российский бизнес от кибератак
Новый Wi-Fi: понимаем особенности и знакомимся с кейсами
Евгений Бударин, «Лаборатория Касперского»: Атакована может быть любая компания
27.11.2021 Почему с программами-вымогателями сложно бороться самостоятельно
Инвестиции в ИБ растут, но количество взломов – тоже. Чем поможет XDR?
10.12.2021 Повышаем безопасность дома: умная комнатная камера видеонаблюдения Netatmo с функцией распознавания лиц
22.12.2021 Евгений Чугунов -

Искусственный интеллект становится помощником при принятии решений в SOC

24.12.2021 Александр Гольцов -

Очень важно совместить внедрение инноваций с обеспечением их защиты

29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
29.12.2021 Почему нужны новые облачные провайдеры
30.12.2021 5 технологических мифов, в которые пора перестать верить в 2022 году
02.01.2022 10 самых страшных компьютерных вирусов всех времен
04.02.2022 5 главных мифов о Microsoft
22.02.2022 7 самых страшных мифов об интернете и компьютерах: где правда?
18.03.2022 5 самых известных фишинговых атак
31.03.2022 Олег Бачурин -

Наша задача — упростить и автоматизировать работу мобильного разработчика

30.03.2022 Что такое метавселенная и как она работает: объясняем простыми словами
11.05.2022 Тонкие клиенты ТОНК: импортозамещение и развитие в сфере ИТ
02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
04.07.2022 Как оцифровывать архивы с помощью российских платформенных решений?
27.06.2022 Обзор моноблока Aspire C27-1655 от Acer: компактный и производительный
25.11.2022 Госзаказ поддержит ИТ-отрасль
03.12.2022 Постквантовая криптография — игра на опережение или бессмысленная трата ресурсов?
09.12.2022 Лучшие антивирусы для компьютера во времена санкций
19.12.2022 «Постковидные» затраты российской промышленности на цифровизацию существенно выросли
ИТ-тренды 2023: главные тенденции и самые востребованные в России технологии
22.05.2023 Организация безопасной дистанционной работы в госведомстве: опыт ФНС
24.05.2023 С уходом иностранных вендоров ритейлеры стали экономить на ПО
22.06.2023 Искусственный интеллект изменит мировую экономику
09.08.2023 10 технологических мифов, в которые все еще верят
31.10.2023 6 главных технологических трендов мобильных приложений на ближайшие годы
21.12.2023 Ксения Позднякова -

Ксения Позднякова, «Самолет»: Строительная отрасль не консолидирована — отсюда и низкий уровень цифровой зрелости

Марина Яловега, «Группа Астра»: Работа в российской компании стала преимуществом
22.12.2023 Крупные ИТ-компании скрывают выручку от проектов в госсекторе
02.04.2024 В России растет локализация производства вычислительной техники
70% компаний, применяющих ИИ, подтверждают положительный эффект от внедрения
14.06.2024 Топ-10 трендов рынка видеоконференцсвязи
01.08.2024 Дмитрий Горелов -

Дмитрий Горелов, «Актив»: Мы стараемся не конкурировать с игроками рынка, а дополнять их решения своими продуктами

Чем заменить Active Directory? Изучаем российскую альтернативу
18.03.2025 Импортозамещение 2025
14.11.2024 10 ключевых моментов в истории, определивших будущее квантовых компьютеров

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 11.2024 годы.
Ключевых фраз выявлено - 1324782, в очереди разбора - 774439.
Создано именных указателей - 162882.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.