30.04.2019
Дыра в процессорах Qualcomm позволяет воровать ключи шифрования. Под угрозой масса популярных смартфонов на Android
29.05.2019
Найден элегантный способ обхода штатной защиты macOS. Видео
31.05.2019
Телефоны россиян станут прослушивать в рамках СОРМ только на отечественном «железе»
19.06.2019
Positive Technologies: небезопасное хранение данных – основной недостаток мобильных приложений
21.06.2019
Роскачество проверило мобильные приложения сервисов по доставке продуктов
26.06.2019
Юный хакер создал троян, массово превращающий устройства интернета вещей в «кирпичи»
04.07.2019
Неизвестными злоумышленниками написан первый троян, умеющий обходить системную защиту macOS. Видео
05.07.2019
Отчет об атаках: киберпреступники могут преодолеть периметр 75% банков
29.08.2019
Microsoft «подарил» Linux свою популярную файловую систему
12.11.2019
Фирменный антивирус Microsoft проник в Linux
18.11.2019
Wi-Fi в «Сапсане» можно взломать за 20 минут
27.11.2019
Флеш-накопители HPE оказались «запрограммированы на самоуничтожение» через 3,5 года работы
25.03.2020
Знаменитый ботнет напал на накопители Zyxel
25.03.2020
Флеш-накопители HPE «запрограммированы на самоуничтожение»
12.05.2020
Check Point: платформы для онлайн-обучения могут содержать серьезные уязвимости
18.05.2020
«Ростелеком-Солар»: около 70% веб-приложений содержат критические уязвимости
19.05.2020
«Айтеко» подготовила комплекс ИТ-решений для стабилизации компаний в новых рыночных условиях
15.04.2019
СХД с машинным обучением устраняют неполадки раньше, чем они происходят
27.11.2019
Взлом доверия: история расследования атаки на компанию через филиал
12.12.2019
Как быстро и недорого создать цифровую медицину
13.05.2020
Check Point: платформы для онлайн-обучения могут содержать серьезные уязвимости
04.03.2019
За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
21.10.2019
Почему киберпреступники легко взламывают NASA, или Что не так с железобетонными периметрами
04.10.2018
Интегрированная ИБ: смешать и взбалтывать
13.11.2018
Чем опасны удаленные подключения к корпоративной среде
01.10.2018
Дайджест InfoWatch: Топ-5 утечек третьего квартала 2018 г.
05.10.2018
Positive Technologies помогла закрыть уязвимости в продуктах SAP для корпоративного хранения данных и автоматизации бизнес-процессов
14.11.2018
Huawei задействует ИИ для обеспечения сетевой безопасности
27.12.2018
InfoWatch: главные утечки 2018 года
01.06.2020
Хитрая шпионская программа крадет данные из ПК, неподключенных к Сети
20.10.2020
Когда страховые услуги можно будет получать удаленно
09.06.2020
Хакеры украли и зашифровали данные создателей ядерного оружия США
23.11.2015
Dell World Forum: стратегия обновленного Dell
14.03.2016
Avast: Сеть стала слабым звеном в цепи безопасности
13.05.2016
Пять прогнозов: будущее российских ИТ
30.06.2016
Работа с данными: четыре важных функции
09.01.2017
Больше контроля — за те же деньги: как обеспечить кибербезопасность в кризис
11.08.2017
Снова безопасность за наши деньги? Разбираем законопроект о критической информационной инфраструктуре
03.06.2015
HP предложила разработчикам приложений решение по автоматизации функционального тестирования
19.06.2015
Российские эксперты: Через «дыру» в СУБД SAP можно украсть все данные компании
15.03.2017
Пользователей WhatsApp и Telegram можно обокрасть, прислав одну картинку
11.05.2017
Dell EMC представила серверы PowerEdge 14 поколения
26.05.2017
Все дистрибутивы Linux под ударом: В Samba найдена многолетняя «дыра»
28.06.2017
ITERBI оптимизировала инфраструктуру БД «Макшел-КМВ»
28.07.2017
Из-за пассивности производителя банкоматов хакеры опубликовали инструкцию по их очистке от денег
05.10.2017
Oracle предоставляет сквозной искусственный интеллект во всех слоях облака
23.11.2017
Во всемирно известных бизнес-принтерах нашлась критическая уязвимость
21.12.2017
Новая Linux Ubuntu ломает BIOS в ноутбуках
27.12.2017
InfoWatch представила дайджест главных утечек 2017 года
26.02.2021
Цифровизация автотранспорта: как в России будут внедрять беспилотные машины, телематику и навигацию
04.08.2017
Современное вредоносное ПО: как с ним бороться?
21.09.2021
Почему нужна двухфакторная аутентификация и какой способ выбрать
13.01.2014
Лучшие игры 2013 года для iOS. Выбор ZOOM.CNews
07.03.2014
Информационная безопасность: MDM-решения
28.11.2014
Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
01.12.2014
DeviceLock Discovery предотвратит утечку ценной информации
25.11.2014
IBS разработала методику оценки рисков при использовании иностранного ПО
21.06.2013
Виртуальные системы: иллюзия безопасности или беспричинный страх?
08.04.2013
ИТ для банков: инновации отходят на второй план
29.03.2013
Комплексные таргетированные угрозы: обеспечение защиты
13.10.2013
Госинформатизация: время ускорения
26.11.2013
Безопасность в облачных средах: чего должен бояться бизнес
01.10.2021
Рынок комплектующих перекосило, а нас ждет импортозамещение. Что дальше?
07.03.2013
Все приложения мобильного банкинга в России уязвимы
25.01.2012
Банковские телекоммуникации: как обеспечить надежность?
21.09.2012
Чего боятся банкиры: турбулентность, "большой взрыв" и другие риски
07.09.2012
Хранить вечно. 10 правил успешного запуска «облачных» проектов
07.04.2011
Информационная безопасность: как снизить банковские риски
07.06.2011
Секреты ИБ: как добиться пользы от лог-файлов
05.12.2011
ИТ в медицине: единая система на всю Россию
16.03.2010
Виртуализация несет новые ИБ-угрозы
19.11.2010
Решения Double-Take обеспечивают непрерывность бизнеса «Находки Ре»
29.10.2009
Безопасность в Windows 7: а есть ли прогресс?
31.08.2009
Подготовлен рейтинг наиболее опасных интернет-угроз за последние 20 лет
06.03.2007
Борьба с инсайдерами: подбираем амуницию
03.07.2007
Инфофорум - Евразия 2007: кибервойна как реальность
23.04.2007
США: утечка данных - уже не редкость
03.12.2007
Из виртуального мира Second Life можно выкачивать невиртуальные доллары
25.01.2006
ИТ-безопасность ужесточат
07.09.2006
Как вести бизнес-разведку в "невидимом" интернете?
24.11.2006
Внедрение СУИБ: как управлять рисками?
28.03.2006
В атомной отрасли идет масштабная перестройка
29.03.2006
Последователь Руста вновь опозорил ПВО страны
19.04.2006
Новый патч Microsoft конфликтует с ПО HP
07.09.2006
Флеш-карты могут красть пароли Windows
09.11.2006
Металлургический комбинат России использовал решения Cisco
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
30.11.2004
2004: уроки года глобальных эпидемий вредоносного ПО
12.08.2003
Червь Lovsan - издевка над Биллом Гейтсом
12.08.2003
Новый червь смеется над Биллом Гейтсом
11.09.2013
Сергей Качура - Еще 2 года назад у нас не было собственной системы ДБО
17.10.2013
Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
26.12.2014
Денис Ладяев - Следующий год – год консолидации имеющихся у госсектора вычислительных мощностей
31.07.2020
Олег Любимов, Selectel - На российском облачном рынке почти не осталось независимых компаний среднего размера
14.05.2021
Безопасно ли использовать менеджеры паролей
30.09.2021
Как ускорить работу старого Android-смартфона
15.10.2010
Промышленные хакерские атаки: кибероружие наносит удар
28.03.2006
В атомной отрасли идет масштабная перестройка
29.03.2006
Последователь Руста вновь опозорил ПВО страны
19.11.2021
Юрий Самойлов - Облачный рынок становится все более конкурентным, и это идет ему на пользу
10.12.2021
Гибридные облака и мульти-среды: как обеспечить единство управления и безопасность
24.03.2022
Сергей Парфёнов - На отечественном рынке есть антифрод-системы, превосходящие иностранные аналоги
08.04.2022
Сергей Кузьмицкий - Облачные сервисы зарубежных вендоров доказали свою рискованность
28.04.2022
Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
28.06.2022
CNews FORUM Кейсы 2022: как живет рынок ИТ в условиях санкций
20.06.2022
Облака получают прописку и меняют «начинку»
24.06.2022
Как движется процесс импортозамещения в сфере ИТ
09.08.2022
Антон Захарченко - Антон Захарченко, T1 Cloud: Облака и традиционные ИТ — это как такси и частный автотранспорт
21.09.2022
Плюсы и минусы отечественных облачных платформ
27.10.2022
Зачем нужны отечественные TLS-сертификаты и как их установить
15.11.2022
Как продолжить цифровизацию в условиях санкций
21.03.2023
Иван Романько, Selectel: «Уход вендоров виртуализации породил ощущение неопределенности у пользователей частных облаков»
21.04.2023
«Базальт СПО» подвела итоги 2022 года: более 300 тысяч серверов и рабочих станций 83 регионов России переведены на операционные системы «Альт»
19.06.2023
Миграция с западных СУБД: почему open source — не выход?
26.06.2023
ОС много — реестр один. 10 правил, как выбрать надежную российскую операционную систему
12.09.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности
15.08.2023
Андрей Гук - Андрей Гук, «Обит»: Технологическая безопасность перестала быть просто темой для теоретических дискуссий
28.09.2023
Сферы применения инструментов для обезличивания данных
13.09.2023
Николай Козак, Дом.рф: Главные проблемы «импортозамещения 2.0» — цены и дыры в безопасности
03.10.2023
Максим Березин: В 2023 году мы сделаем три больших технологических шага, чтобы оторваться от ближайших преследователей
26.12.2023
Методы обеспечения кибербезопасности сервисов для телемедицины
17.04.2024
Дмитрий Шулинин, UserGate: Выиграли те, кто полагался на SIEM собственной разработки
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1288913, в очереди разбора - 804743.
Создано именных указателей - 146620.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.