Разделы


СХД - Системы (сети) хранения данных - SAN - Storage Area Network - КХД - Корпоративное хранилище данных
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


30.04.2019 Дыра в процессорах Qualcomm позволяет воровать ключи шифрования. Под угрозой масса популярных смартфонов на Android
29.05.2019 Найден элегантный способ обхода штатной защиты macOS. Видео
31.05.2019 Телефоны россиян станут прослушивать в рамках СОРМ только на отечественном «железе»
19.06.2019 Positive Technologies: небезопасное хранение данных – основной недостаток мобильных приложений
21.06.2019 Роскачество проверило мобильные приложения сервисов по доставке продуктов
26.06.2019 Юный хакер создал троян, массово превращающий устройства интернета вещей в «кирпичи»
04.07.2019 Неизвестными злоумышленниками написан первый троян, умеющий обходить системную защиту macOS. Видео
05.07.2019 Отчет об атаках: киберпреступники могут преодолеть периметр 75% банков
29.08.2019 Microsoft «подарил» Linux свою популярную файловую систему
12.11.2019 Фирменный антивирус Microsoft проник в Linux
18.11.2019 Wi-Fi в «Сапсане» можно взломать за 20 минут
27.11.2019 Флеш-накопители HPE оказались «запрограммированы на самоуничтожение» через 3,5 года работы
25.03.2020 Знаменитый ботнет напал на накопители Zyxel
25.03.2020 Флеш-накопители HPE «запрограммированы на самоуничтожение»
12.05.2020 Check Point: платформы для онлайн-обучения могут содержать серьезные уязвимости
18.05.2020 «Ростелеком-Солар»: около 70% веб-приложений содержат критические уязвимости
19.05.2020 «Айтеко» подготовила комплекс ИТ-решений для стабилизации компаний в новых рыночных условиях
15.04.2019 СХД с машинным обучением устраняют неполадки раньше, чем они происходят
27.11.2019 Взлом доверия: история расследования атаки на компанию через филиал
12.12.2019 Как быстро и недорого создать цифровую медицину
13.05.2020 Check Point: платформы для онлайн-обучения могут содержать серьезные уязвимости
04.03.2019 За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
21.10.2019 Почему киберпреступники легко взламывают NASA, или Что не так с железобетонными периметрами
04.10.2018 Интегрированная ИБ: смешать и взбалтывать
13.11.2018 Чем опасны удаленные подключения к корпоративной среде
01.10.2018 Дайджест InfoWatch: Топ-5 утечек третьего квартала 2018 г.
05.10.2018 Positive Technologies помогла закрыть уязвимости в продуктах SAP для корпоративного хранения данных и автоматизации бизнес-процессов
14.11.2018 Huawei задействует ИИ для обеспечения сетевой безопасности
27.12.2018 InfoWatch: главные утечки 2018 года
01.06.2020 Хитрая шпионская программа крадет данные из ПК, неподключенных к Сети
20.10.2020 Когда страховые услуги можно будет получать удаленно
09.06.2020 Хакеры украли и зашифровали данные создателей ядерного оружия США
23.11.2015 Dell World Forum: стратегия обновленного Dell
14.03.2016 Avast: Сеть стала слабым звеном в цепи безопасности
13.05.2016 Пять прогнозов: будущее российских ИТ
30.06.2016 Работа с данными: четыре важных функции
09.01.2017 Больше контроля — за те же деньги: как обеспечить кибербезопасность в кризис
11.08.2017 Снова безопасность за наши деньги? Разбираем законопроект о критической информационной инфраструктуре
03.06.2015 HP предложила разработчикам приложений решение по автоматизации функционального тестирования
19.06.2015 Российские эксперты: Через «дыру» в СУБД SAP можно украсть все данные компании
15.03.2017 Пользователей WhatsApp и Telegram можно обокрасть, прислав одну картинку
11.05.2017 Dell EMC представила серверы PowerEdge 14 поколения
26.05.2017 Все дистрибутивы Linux под ударом: В Samba найдена многолетняя «дыра»
28.06.2017 ITERBI оптимизировала инфраструктуру БД «Макшел-КМВ»
28.07.2017 Из-за пассивности производителя банкоматов хакеры опубликовали инструкцию по их очистке от денег
05.10.2017 Oracle предоставляет сквозной искусственный интеллект во всех слоях облака
23.11.2017 Во всемирно известных бизнес-принтерах нашлась критическая уязвимость
21.12.2017 Новая Linux Ubuntu ломает BIOS в ноутбуках
27.12.2017 InfoWatch представила дайджест главных утечек 2017 года
26.02.2021 Цифровизация автотранспорта: как в России будут внедрять беспилотные машины, телематику и навигацию
04.08.2017 Современное вредоносное ПО: как с ним бороться?
21.09.2021 Почему нужна двухфакторная аутентификация и какой способ выбрать
13.01.2014 Лучшие игры 2013 года для iOS. Выбор ZOOM.CNews
07.03.2014 Информационная безопасность: MDM-решения
28.11.2014 Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
01.12.2014 DeviceLock Discovery предотвратит утечку ценной информации
25.11.2014 IBS разработала методику оценки рисков при использовании иностранного ПО
21.06.2013 Виртуальные системы: иллюзия безопасности или беспричинный страх?
08.04.2013 ИТ для банков: инновации отходят на второй план
29.03.2013 Комплексные таргетированные угрозы: обеспечение защиты
13.10.2013 Госинформатизация: время ускорения
26.11.2013 Безопасность в облачных средах: чего должен бояться бизнес
01.10.2021 Рынок комплектующих перекосило, а нас ждет импортозамещение. Что дальше?
07.03.2013 Все приложения мобильного банкинга в России уязвимы
25.01.2012 Банковские телекоммуникации: как обеспечить надежность?
21.09.2012 Чего боятся банкиры: турбулентность, "большой взрыв" и другие риски
07.09.2012 Хранить вечно. 10 правил успешного запуска «облачных» проектов
07.04.2011 Информационная безопасность: как снизить банковские риски
07.06.2011 Секреты ИБ: как добиться пользы от лог-файлов
05.12.2011 ИТ в медицине: единая система на всю Россию
16.03.2010 Виртуализация несет новые ИБ-угрозы
19.11.2010 Решения Double-Take обеспечивают непрерывность бизнеса «Находки Ре»
29.10.2009 Безопасность в Windows 7: а есть ли прогресс?
31.08.2009 Подготовлен рейтинг наиболее опасных интернет-угроз за последние 20 лет
06.03.2007 Борьба с инсайдерами: подбираем амуницию
03.07.2007 Инфофорум - Евразия 2007: кибервойна как реальность
23.04.2007 США: утечка данных - уже не редкость
03.12.2007 Из виртуального мира Second Life можно выкачивать невиртуальные доллары
25.01.2006 ИТ-безопасность ужесточат
07.09.2006 Как вести бизнес-разведку в "невидимом" интернете?
24.11.2006 Внедрение СУИБ: как управлять рисками?
28.03.2006 В атомной отрасли идет масштабная перестройка
29.03.2006 Последователь Руста вновь опозорил ПВО страны
19.04.2006 Новый патч Microsoft конфликтует с ПО HP
07.09.2006 Флеш-карты могут красть пароли Windows
09.11.2006 Металлургический комбинат России использовал решения Cisco
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
30.11.2004 2004: уроки года глобальных эпидемий вредоносного ПО
12.08.2003 Червь Lovsan - издевка над Биллом Гейтсом
12.08.2003 Новый червь смеется над Биллом Гейтсом
11.09.2013 Сергей Качура - Еще 2 года назад у нас не было собственной системы ДБО
17.10.2013 Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
26.12.2014 Денис Ладяев - Следующий год – год консолидации имеющихся у госсектора вычислительных мощностей
31.07.2020 Олег Любимов, Selectel -

На российском облачном рынке почти не осталось независимых компаний среднего размера

14.05.2021 Безопасно ли использовать менеджеры паролей
30.09.2021 Как ускорить работу старого Android-смартфона
15.10.2010 Промышленные хакерские атаки: кибероружие наносит удар
28.03.2006 В атомной отрасли идет масштабная перестройка
29.03.2006 Последователь Руста вновь опозорил ПВО страны
19.11.2021 Юрий Самойлов -

Облачный рынок становится все более конкурентным, и это идет ему на пользу

10.12.2021 Гибридные облака и мульти-среды: как обеспечить единство управления и безопасность
24.03.2022 Сергей Парфёнов -

На отечественном рынке есть антифрод-системы, превосходящие иностранные аналоги

08.04.2022 Сергей Кузьмицкий -

Облачные сервисы зарубежных вендоров доказали свою рискованность

28.04.2022 Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
28.06.2022 CNews FORUM Кейсы 2022: как живет рынок ИТ в условиях санкций
20.06.2022 Облака получают прописку и меняют «начинку»
24.06.2022 Как движется процесс импортозамещения в сфере ИТ
09.08.2022 Антон Захарченко -

Антон Захарченко, T1 Cloud: Облака и традиционные ИТ — это как такси и частный автотранспорт 

21.09.2022 Плюсы и минусы отечественных облачных платформ
27.10.2022 Зачем нужны отечественные TLS-сертификаты и как их установить
15.11.2022 Как продолжить цифровизацию в условиях санкций
21.03.2023 Иван Романько, Selectel: «Уход вендоров виртуализации породил ощущение неопределенности у пользователей частных облаков»
21.04.2023 «Базальт СПО» подвела итоги 2022 года: более 300 тысяч серверов и рабочих станций 83 регионов России переведены на операционные системы «Альт»
19.06.2023 Миграция с западных СУБД: почему open source — не выход?
26.06.2023 ОС много — реестр один. 10 правил, как выбрать надежную российскую операционную систему
12.09.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности

15.08.2023 Андрей Гук -

Андрей Гук, «Обит»: Технологическая безопасность перестала быть просто темой для теоретических дискуссий

28.09.2023 Сферы применения инструментов для обезличивания данных
13.09.2023 Николай Козак, Дом.рф: Главные проблемы «импортозамещения 2.0» — цены и дыры в безопасности
03.10.2023 Максим Березин: В 2023 году мы сделаем три больших технологических шага, чтобы оторваться от ближайших преследователей
26.12.2023 Методы обеспечения кибербезопасности сервисов для телемедицины
17.04.2024 Дмитрий Шулинин, UserGate: Выиграли те, кто полагался на SIEM собственной разработки

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1288913, в очереди разбора - 804743.
Создано именных указателей - 146620.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.