29.05.2020
Сергей Шерстобитов, Angara - Миграция в цифровое пространство подстегнет спрос на ИБ
01.10.2020
Дмитрий Мороз, INLINE Technologies - Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры
07.10.2021
Global Information Security Days 2021
02.12.2021
Как научить сотрудников соблюдать требования ИБ
12.01.2022
Спецслужбы США выпустили инструкцию по борьбе с русскими хакерами. Что они советуют?
23.05.2022
iTprotect: Сейчас мы все видим последствия недооценивания роли кибербезопасности в России
27.06.2022
Microsoft пресекла атаки хакеров через OneDrive
24.06.2022
Как движется процесс импортозамещения в сфере ИТ
01.12.2022
Анализ угроз и киберразведка: какие проблемы решает обновленная TIP Security Vision
16.01.2023
Больше половины атак в 2022 г. было совершено квалифицированными злоумышленниками
02.03.2023
Как происходит импортозамещение на рынке ИБ
11.05.2023
Как развиваются отечественные ИБ-платформы
01.06.2023
Step Logic расширяет направление аутсорсинга ИБ
27.06.2023
Китайские хакеры придумали новую, ранее неизвестную тактику атак на госорганы и военные предприятия
26.09.2023
Сергей Никитин, «Газинформсервис»: Пришло время перейти от простой автоматизации процессов ИБ к осознанному стратегическому сотрудничеству
29.09.2023
Xello Deception 5.3 обеспечивает гибкое управление ложным слоем инфраструктуры на распределенных площадках
28.11.2023
Денис Пащенко - Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников
29.12.2023
Как ИБ справлялась с вызовами 2023 года, и что ее ждет в будущем
29.02.2024
Positive Technologies: в 73% успешных атак на организации киберпреступники применяют вредоносное ПО
05.03.2024
Positive Technologies представила топ трендовых уязвимостей за февраль 2024
14.03.2024
eSim, откройся: эксперты F.A.C.C.T. предупредили о новых атаках на клиентов банков
04.04.2024
Госорганизации и компании России под атакой новой кибергруппировки
08.04.2024
Positive Technologies представила топ трендовых уязвимостей за март
07.05.2024
В начале 2024 года в APT-атаках по всему миру чаще всего использовались уязвимости в инструментах удалённого доступа и WinRAR
11.07.2024
Дмитрий Чудинов, Почта России: Некоторые сложные кибероперации так и остаются нерасследованными
08.07.2024
CloudSorcerer: кибершпионаж из облаков
29.07.2024
Российские компании все чаще атакуют мошенники, притворяющиеся госструктурами
06.08.2024
Хакеры атакуют СНГ дешевым, но опасным трояном, притворяясь госструктурами
08.08.2024
Интернет-ресурсы Курской области под мощной DDoS-атакой
09.08.2024
Эксперты «Лаборатории Касперского» представили детали атак Head Mare на компании в России и Белоруссии
12.08.2024
Российские госструктуры под атакой китайских хакеров
21.08.2024
В одном из фундаментальных протоколов интернета несколько десятилетий существует опасная «дыра»
22.08.2024
Закрытые каналы Slack можно взломать с помощью ИИ
23.08.2024
Новый троян ворует деньги с Android-смартфонов с NFC
05.09.2024
D-Link не будет исправлять критические уязвимости в своих популярных роутерах
12.09.2024
В России создана ИТ-система с искусственным интеллектом для борьбы с подделкой голосов телефонными мошенниками
14.10.2024
Российские операторы связи под массированной DDoS-атакой из-за рубежа. Мощность достигает 1,73 ТБ/с
15.10.2024
Началась охота за аккаунтами россиян в WhatsApp*
17.10.2024
Хакеры научились воровать наличные из банкоматов на Linux
06.11.2024
Результаты расследований Positive Technologies: каждая вторая атака привела к нарушению бизнес-процессов
13.11.2024
Похитители аккаунтов в Telegram и WhatsApp зарабатывают до 2,5 миллионов руб. в месяц
05.12.2024
Как защититься от продвинутых кибератак
04.12.2024
Positive Technologies предупреждает об угрозе DaMAgeCard — новом способе DMA-атак через высокоскоростные периферийные устройства
16.12.2024
Циклон угроз: эксперты F.A.C.C.T. назвали основные тренды вымогателей, утечек и фишинга в 2024 году
20.01.2025
Киберпреступники продают россиянам на онлайн-магазинах зараженную технику, используя низкие цены как приманку
29.01.2025
В 4G и 5G найдены более сотни уязвимостей, способных вывести сети из строя на территории целых городов
30.01.2025
Процессоры в iPhone, iPad и Mac уязвимы для взлома и кражи данных из почты и облака iCloud
06.02.2025
Программно-аппаратные комплексы UserGate C150, F8000, F8010 и программный продукт UserGate SIEM включены в реестр российского ПО
26.02.2025
Хакеры украли из кадровой компании в США данные банковских карт и страховок более 3,3 миллионов человек
05.03.2025
Кражи аккаунтов в Telegram выросли на четверть
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 09.2025 годы.
Ключевых фраз выявлено - 1384332, в очереди разбора - 731570.
Создано именных указателей - 183109.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.