11.04.2019
Банковские и SIM-карты стали беззащитными из-за багов в платформе Java Card
15.05.2019
В процессорах Intel найдены сразу четыре новых «дыры». Их исправление затормозит ПК до 40%
05.06.2019
Фирменный троян АНБ нападает на серверы и заставляет их добывать криминальную криптовалюту
27.08.2019
Бесплатный антивирус под Windows стал свободной точкой входа на ПК для злоумышленников
04.09.2019
«Ростелеком-солар» запустил сервис анализа защищенности Qualys из российского облака
19.02.2020
Microsoft залатал бреши в Azure, позволявшие захватывать контроль над чужими ресурсами
04.03.2020
В драйверах NVidia для Windows нашлась опасная уязвимость
26.03.2020
HP представила решения для безопасности персональных компьютеров
20.03.2019
Импортозамещение: обязанность или новые возможности
12.12.2019
Как быстро и недорого создать цифровую медицину
27.05.2019
Microsoft сломал новейшую опцию Windows 10
19.09.2019
Через видеокарты AMD можно захватить виртуальные машины Vmware
13.11.2018
Чем опасны удаленные подключения к корпоративной среде
16.03.2018
«Код безопасности»: 2/3 компаний опасаются ущерба от своего админа виртуальной инфраструктуры
01.08.2018
«Чипокалипсис» продолжается: Найдены новые уязвимости класса Spectre
16.08.2018
«Дыра» в ПО Oracle позволяет полностью захватывать контроль над серверами. Степень угрозы 9,9 из 10
03.06.2020
VMWare спешно исправляет сразу две проблемы в своих разработках
07.10.2020
Егор Бавыкин, Softline: До 30% облачного бюджета российских компаний расходуются впустую
09.09.2020
Уязвимость Windows 10 позволяет записывать в системные папки что угодно
15.12.2016
Региональная сеть: как управлять тысячами сервисов ИБ одной кнопкой
25.06.2015
United Airlines модернизировала ИТ-инфраструктуру с помощью Microsoft
26.06.2015
Cisco призналась в использовании одинаковых ключей шифрования
15.09.2015
Trojan.MWZLesson — очередной троян для POS-терминалов
17.05.2016
Новая версия PT Application Firewall блокирует DDoS-атаки и упрощает расследование инцидентов
12.08.2016
«Лаборатория Касперского» запатентовала технологию для борьбы с эксплойтами под Adobe Flash Player
17.08.2016
Acronis обновила свое комплексное решение для защиты данных Acronis Backup Cloud
14.09.2016
Троян в фальшивом приложении Pokémon Go получает полный контроль над устройством
17.03.2017
«Лаборатория Касперского» обновила защиту для виртуальных сред и реализовала поддержку VMware NSX
03.08.2017
В корпоративном Linux от Red Hat появилась поддержка гибридных мультиоблачных сред
08.08.2017
Штатный антивирус Windows сделали полностью безопасным впервые за 11 лет
17.02.2021
Check Point: троян Emotet остается главной угрозой
20.02.2021
Vmware устранила уязвимость, обнаруженную Positive Technologies
24.02.2021
VMware исправила опасные уязвимости в vCenter Server, найденные Positive Technologies
23.03.2021
Positive Technologies представила коммерческий релиз системы управления уязвимостями MaxPatrol VM
29.03.2021
Вредоносное ПО в феврале 2021: троян Trickbot впервые стал самой опасной угрозой
01.04.2021
«Дыры» в ядре Linux свели на нет защиту от «чипокалипсиса»
29.01.2014
Уходим из секты Apple: почему стоит перейти с Mac на Windows
25.02.2014
Сформирована первая группа участников Positive Hack Days IV
09.09.2014
8 способов защитить себя, если миграция с XP откладывается
26.11.2014
Исследователи заявили о дырах в антивирусах «Касперского», Avast и McAfee
10.12.2014
Свыше 30 уязвимостей найдено в облачной платформе Google
19.06.2013
Какие препятствия встают на пути BYOD в России?
21.06.2013
Виртуальные системы: иллюзия безопасности или беспричинный страх?
23.05.2013
Упрощаем задачу: единая платформа
19.07.2013
Microsoft: Технических требований к безопасности облаков пока не существует
03.12.2013
От защиты периметра к защите данных
27.09.2013
Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
07.06.2013
Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
03.04.2012
Positive Research обнаружил множественные уязвимости в Citrix XenServer
05.09.2012
Патч Oracle закрыл не все уязвимости в Java
26.10.2011
ИБ для бизнеса: новые решения "Лаборатории Касперского"
16.03.2010
Виртуализация несет новые ИБ-угрозы
23.12.2010
Экспертный взгляд в будущее: виртуализация становится необходимостью
16.03.2010
Виртуализация требует дополнительной защиты – эксперты
25.11.2010
Вышел Eset NOD32 Cybersecurity for Mac
17.12.2010
Выпущен новый релиз безопасного дистрибутива Linux от российских разработчиков
02.03.2009
Виртуализация 2.0: что дальше?
04.12.2009
ALT Linux 5.0 "Ковчег": преимущества свободной ОС
12.01.2007
PandaLabs представила первую десятку шпионских программ 2006 года
04.06.2007
Java «подружилась» с хакерами: DoS-атаки; доступ к файлам
21.09.2007
VMware «излечила» свои продукты: 20 уязвимостей
20.11.2007
Symantec: 2007 год стал годом утечек
13.11.2006
Java получает свободу
01.12.2005
Sun закрыла пять уязвимостей в Java
24.11.2004
В виртуальной машине Java найдена "дыра"
25.11.2004
Sun выпустила "заплату" на "дыру" в виртуальной машине Java
15.12.2002
Microsoft заявил о 8 уязвимостях в Java Virtual Machine
17.12.2019
Андрей Голов, «Код безопасности» - Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент
31.07.2020
Олег Любимов, Selectel - На российском облачном рынке почти не осталось независимых компаний среднего размера
01.10.2020
Дмитрий Мороз, INLINE Technologies - Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры
20.10.2020
Как выстроить процесс управления уязвимостями
25.11.2021
Как подружить данные об инцидентах, активах и уязвимостях
10.12.2021
Гибридные облака и мульти-среды: как обеспечить единство управления и безопасность
09.03.2022
Как перестать «продавать страх» и получить средства на ИБ
08.04.2022
Сергей Кузьмицкий - Облачные сервисы зарубежных вендоров доказали свою рискованность
28.04.2022
Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
30.05.2022
Чем заменить зарубежный VPN
20.06.2022
Облака получают прописку и меняют «начинку»
31.08.2022
Сергей Волков - Как облака стали незаменимым инструментом в период неопределенности
09.11.2022
7 трендов информационной безопасности
28.03.2023
Обзор концепции Infrastructure as code: что это такое, преимущества, недостатки
21.03.2023
Иван Романько, Selectel: «Уход вендоров виртуализации породил ощущение неопределенности у пользователей частных облаков»
30.03.2023
Методы защиты клиентских данных в облаке на примере Cloud
27.06.2023
Изучаем нюансы внедрения российского ПАК для защиты от киберугроз
09.08.2023
Алексей Лиходзиевский, «Яндекс»: Компания, которая пользуется B2B-браузером, менее уязвима и выигрывает в эффективности
20.09.2023
Александр Худяков - Александр Худяков, Selectel: Гибридное облако — выход для тех, кто не может перейти с VMware на альтернативные средства виртуализации
03.10.2023
Максим Березин: В 2023 году мы сделаем три больших технологических шага, чтобы оторваться от ближайших преследователей
23.11.2023
Бизнесу необходима реальная ИБ
29.11.2023
Как система доступа привилегированных пользователей помогает компаниям избежать утечек данных?
08.04.2024
Чем отличаются провайдеры друг от друга? Погружаемся в детали
12.04.2024
Как разрабатывать на заказ в условиях дефицита кадров
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1289215, в очереди разбора - 804043.
Создано именных указателей - 146885.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.