05.07.2019
Отчет об атаках: киберпреступники могут преодолеть периметр 75% банков
08.07.2019
Три четверти российских банков уязвимы для кибератак
12.12.2019
«Лаборатория Касперского»: данные медицинских карт стоят дороже банковских
31.01.2020
МКБ укрепил систему информационной безопасности
19.03.2020
Maxpatrol SIEM научился обнаруживать работу популярных хакерских инструментов
29.04.2020
«Лаборатория Касперского» предупредила о целевой атаке на мобильные устройства в Юго-Восточной Азии
08.05.2020
Check Point: китайские хакеры пять лет вели слежку за правительственными организациями
11.07.2019
Точки роста
27.11.2019
Что анализ трафика может рассказать о безопасности вашей инфраструктуры
21.04.2020
Руслан Рахметов, Security Vision: Всеобщая цифровизация наступила принудительно и резко
27.11.2019
Состав идеального SOC
13.02.2018
Спасение от рядового пользователя: как поведенческий анализ защищает компанию
05.04.2018
Целевые ИБ-атаки становятся все дешевле
26.01.2018
Check Point представил Infinity Total Protection
23.04.2018
«Лаборатория Касперского» выявила инфраструктуру APT-группировки Crouching Yeti
14.09.2020
«Лаборатория Касперского» зафиксировала растущий интерес злоумышленников к Linux-системам
15.09.2020
В первом полугодии 2020 года участились атаки на нефтегазовые компании и системы автоматизации зданий
22.10.2020
Positive Technologies помогла закрыть 11 уязвимостей в межсетевых экранах SonicWall
17.03.2015
Как взламывают «операционную систему» человека
08.12.2015
Что происходит с корпоративной ИБ сегодня
30.11.2017
Шифровальщики раздули ИБ-бюджеты
18.11.2016
Цифровая революция породила новые угрозы
24.06.2015
Число пострадавших от кибератаки на госорганы США возросло до 18 млн человек
11.01.2016
Eset: 2016 год станет годом госрегулирования ИБ
13.07.2017
Axoft усилила портфель ИБ-решениями FireEye
19.07.2017
Будущее «умных городов»: Намеренная организация ДТП, кражи электричества, перехват управления
24.02.2021
Nutanix усиливает защиту от программ-вымогателей
03.05.2021
«Чипокалипсис» вернулся. Защита чипов Intel и AMD бессильна перед новыми угрозами
07.06.2021
Check Point: китайские хакеры использовали новый бэкдор для слежки за правительством одной из стран ЮВА
21.07.2021
К 2025 г. появятся полноценные кибертехнологии для убийства людей
27.04.2015
Dell Software на страже ИТ-безопасности предприятия
18.04.2014
Банки нуждаются в многоуровневой защите
28.11.2014
Рост числа киберугроз грозит все большими потерями
11.12.2014
Круглый стол: Оценка ИБ-рисков без постоянного самотестирования не работает
03.12.2013
Как защитить периметр с учетом мобильности
26.06.2013
Fortinet усовершенствовал операционную систему FortiOS
29.08.2013
Вышла новая версия архитектуры программных блейдов Check Point R77
16.11.2012
Dell SecureWorks запустила новые услуги для защиты от направленных атак
08.08.2011
Apple Mac не рекомендуется ставить в компаниях и организациях - эксперт
18.11.2011
СМБ-компании халатно относятся к защите своих данных
30.09.2010
McAfee и Riverbed представили интегрированное решение для оптимизации WAN и обеспечения безопасности
10.11.2008
Какой должна быть защита сети для малого бизнеса и филиалов?
10.08.2006
Фишинг терроризирует интернет
12.11.2021
Softline вступила в Microsoft Intelligent Security Association
04.12.2013
Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
28.11.2014
Станислав Павлунин - Число атак растет ежегодно на 15–20%
22.12.2014
Александр Хрусталев - ИБ-ликбез позволил вдвое сократить риск утечек
30.11.2018
Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
29.05.2020
Сергей Шерстобитов, Angara - Миграция в цифровое пространство подстегнет спрос на ИБ
01.10.2020
Дмитрий Мороз, INLINE Technologies - Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры
07.10.2021
Global Information Security Days 2021
02.12.2021
Как научить сотрудников соблюдать требования ИБ
12.01.2022
Спецслужбы США выпустили инструкцию по борьбе с русскими хакерами. Что они советуют?
23.05.2022
iTprotect: Сейчас мы все видим последствия недооценивания роли кибербезопасности в России
27.06.2022
Microsoft пресекла атаки хакеров через OneDrive
24.06.2022
Как движется процесс импортозамещения в сфере ИТ
01.12.2022
Анализ угроз и киберразведка: какие проблемы решает обновленная TIP Security Vision
16.01.2023
Больше половины атак в 2022 г. было совершено квалифицированными злоумышленниками
02.03.2023
Как происходит импортозамещение на рынке ИБ
11.05.2023
Как развиваются отечественные ИБ-платформы
01.06.2023
Step Logic расширяет направление аутсорсинга ИБ
27.06.2023
Китайские хакеры придумали новую, ранее неизвестную тактику атак на госорганы и военные предприятия
26.09.2023
Сергей Никитин, «Газинформсервис»: Пришло время перейти от простой автоматизации процессов ИБ к осознанному стратегическому сотрудничеству
29.09.2023
Xello Deception 5.3 обеспечивает гибкое управление ложным слоем инфраструктуры на распределенных площадках
28.11.2023
Денис Пащенко - Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников
29.12.2023
Как ИБ справлялась с вызовами 2023 года, и что ее ждет в будущем
29.02.2024
Positive Technologies: в 73% успешных атак на организации киберпреступники применяют вредоносное ПО
05.03.2024
Positive Technologies представила топ трендовых уязвимостей за февраль 2024
14.03.2024
eSim, откройся: эксперты F.A.C.C.T. предупредили о новых атаках на клиентов банков
04.04.2024
Госорганизации и компании России под атакой новой кибергруппировки
08.04.2024
Positive Technologies представила топ трендовых уязвимостей за март
07.05.2024
В начале 2024 года в APT-атаках по всему миру чаще всего использовались уязвимости в инструментах удалённого доступа и WinRAR
11.07.2024
Дмитрий Чудинов, Почта России: Некоторые сложные кибероперации так и остаются нерасследованными
08.07.2024
CloudSorcerer: кибершпионаж из облаков
09.08.2024
Эксперты «Лаборатории Касперского» представили детали атак Head Mare на компании в России и Белоруссии
12.08.2024
Российские госструктуры под атакой китайских хакеров
17.10.2024
Хакеры научились воровать наличные из банкоматов на Linux
06.11.2024
Результаты расследований Positive Technologies: каждая вторая атака привела к нарушению бизнес-процессов
05.12.2024
Как защититься от продвинутых кибератак
04.12.2024
Positive Technologies предупреждает об угрозе DaMAgeCard — новом способе DMA-атак через высокоскоростные периферийные устройства
16.12.2024
Циклон угроз: эксперты F.A.C.C.T. назвали основные тренды вымогателей, утечек и фишинга в 2024 году
29.01.2025
В 4G и 5G найдены более сотни уязвимостей, способных вывести сети из строя на территории целых городов
05.03.2025
Иранские хакеры создали суперботнет, тысячами поражающий видеорегистраторы и IP-камеры
01.04.2025
Эксперты RED Security SOC и CICADA8 обнаружили хакерскую группировку, ведущую целенаправленные атаки на промышленность
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1360836, в очереди разбора - 755848.
Создано именных указателей - 175051.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.