05.02.2019
Mail.Ru Group анонсировала запуск безопасного браузера Atom
05.04.2019
Positive Technologies: преступники могут получить доступ к информации клиентов в каждом онлайн-банке
06.06.2019
Представлена первая автоматическая платформа для проведения пентестов
04.07.2019
Половина инвестиций в кибербезопасность делается наугад
12.08.2019
IBM научилась взламывать чужие корпоративные сети с помощью курьерской доставки
22.10.2019
«Лаборатория Касперского» поможет SOC-центрам более успешно противодействовать киберугрозам
27.11.2019
Что анализ трафика может рассказать о безопасности вашей инфраструктуры
04.03.2020
Gartner назвал Deception самой важной новой технологией защиты информации
31.03.2020
Сможет ли российский бизнес сохранить непрерывность процессов на карантине
10.01.2018
Digital Security представила прогноз тенденций и угроз ИБ-2018
21.03.2018
Как заманить хакера в ловушку
24.01.2018
Positive Technologies повышает безопасность систем ДБО банка «Санкт-Петербург»
27.06.2018
Мастера иллюзий: следуя за деньгами, хакеры осваивают новые трюки
03.12.2018
Гонишь в дверь, а они в окно!
20.02.2018
«Фабрикант» автоматизировал приемку кода c помощью PT Application Inspector
19.03.2018
Positive Technologies: веб-приложения банков наиболее уязвимы
15.06.2018
Исследование Positive Technologies: киберпреступники могут похитить персональные данные пользователей 44% веб-приложений
27.08.2018
«Системный софт» провел аудит информационной безопасности у оператора спутникового ТВ Viasat
04.09.2018
Эксперты «Лаборатории Касперского» назвали низким уровень защиты в 43% компаний
26.09.2018
Positive Technologies: из-за приложений для трейдинга хакеры могут обрушить котировки акций и курсы валют
23.10.2018
«Лаборатория Касперского» приглашает на четвертый турнир кибербезопасности Capture the Flag
26.10.2018
Задержаны «киберзащитники», торговавшие доступом к данным клиентов банков и интернет-компаний
14.11.2018
Positive Technologies: большинство банкоматов можно взломать за минуты
28.11.2018
Сервис для автоматического теста на проникновение выходит на российский рынок
24.09.2020
Кибербезопасность: как защитить предприятие в эпоху Индустрии X.0
20.10.2020
Когда страховые услуги можно будет получать удаленно
09.01.2017
Больше контроля — за те же деньги: как обеспечить кибербезопасность в кризис
17.02.2015
«Информзащита» представила топ-10 уязвимостей и недостатков за 2014 г.
23.03.2015
Positive Technologies помогла устранить уязвимости в решении Inductive Automation Ignition
13.07.2015
«Информзащита» проанализировала защищенность «Кабинета клиента» для «ВТБ Капитал Управление Активами»
27.07.2015
«Информзащита» подтвердила соответствие Visa Qiwi Wallet требованиям PCI DSS 3.1
22.06.2016
Assist получил сертификат PCI DSS в десятый раз
12.09.2016
JM Consulting&Systems пополнила продуктовый портфель решением для поиска уязвимостей СУБД от WareValley
25.10.2016
iOS шпионит за пользователями больше, чем Android
30.12.2016
«Сервионика» и Checkmarx будут продвигать в России Checkmarx Suite
13.04.2017
Новый троян с неизвестной целью превращает Linux-устройства в «кирпичи»
15.05.2017
В Москве открыт ЦОД для торговли «безопасностью из облака»
04.07.2017
Positive Technologies: в сетях 4G возможны перехват SMS и слежка за абонентами
05.07.2017
Positive Technologies: из каждого третьего онлайн-банка можно украсть деньги
21.07.2017
Огромная сумма криптовалюты похищена через «тривиальную дыру» в электронных кошельках
25.07.2017
18-летнего хакера посадили в тюрьму за попытку помочь транспортной компании
09.08.2017
Исследование: сайты интернет-магазинов и промышленных компаний наиболее уязвимы для хакерских атак
06.09.2017
На российском сайте распродаются личные данные из миллионов аккаунтов Instagram
25.12.2017
Исследование: предприятия тратят на ИБ меньше, чем могут потерять за день простоя из-за кибератаки
27.06.2014
CyberArk: решая основную проблему ИБ – человеческий фактор
25.12.2014
Как обеспечить безопасность web-портала
30.06.2014
RedCheck получил сертификат ФСТЭК России
02.09.2014
«Информзащита» сертифицировала Visa Qiwi Wallet по стандарту PCI DSS 3.0
07.06.2013
Пример решения: Тесты АСУ ТП позволяют избежать реальной угрозы
24.06.2013
Positive Technologies: Компания добровольно отдает сотрудникам самое дорогое – время
19.06.2012
Рунет в осаде: взломан каждый десятый крупный сайт
15.04.2011
Решения HP обеспечивают гибкую трансформацию приложений
15.06.2011
«Кабест» в партнерстве с FortConsult готовит российские компании к аудиту по стандарту PCI DSS
27.07.2011
Русские нашли критическую уязвимость в ядре SAP
10.02.2009
Как оценить риски ИБ?
19.03.2008
Защита сети: как вести оборонительный бой
26.03.2008
70% сайтов уязвимы для XSS-атак
25.04.2008
IBM предлагает «ИБ как услугу» для среднего бизнеса
18.01.2007
Украинские разведчики вербуют хакеров
27.02.2007
Mozilla устранила уязвимости в Firefox и Thunderbird
19.03.2007
Хакеры проведут месячник поиска уязвимостей MySpace
31.07.2007
Black Hat раскроет уязвимости Vista и Leopard
18.05.2006
Взлом алгоритмов хеширования: смерть e-commerce ?
08.08.2005
Сергей Земков: Волна хакинга накроет мобильный мир
18.08.2005
Анализируем 7 шагов хакера по взлому крупных сетей
03.08.2005
Microsoft надевает на хакеров "голубые шляпы"
27.10.2005
Skype закрыл две уязвимости
18.11.2004
В Internet Explorer нашли три новых "дыры"
30.11.2004
2004: уроки года глобальных эпидемий вредоносного ПО
26.10.2001
Безопасность: "Большой Брат" против хакерского "подполья"
10.12.2013
Виктор Ивановский - Абсолютно защищенной системы не существует
09.12.2016
Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
29.11.2018
Андрей Янкин - Хакеры все чаще используют атаки на устройства интернета вещей
05.12.2018
Максим Филиппов - В конечном
счете наша цель – поймать хакера
29.05.2020
Сергей Шерстобитов, Angara - Миграция в цифровое пространство подстегнет спрос на ИБ
26.09.2020
Сергей Шерстобитов, Angara - Пандемия сыграла роль спускового крючка — мир сорвался в пропасть цифровой трансформации
07.10.2020
Андрей Янкин, «Инфосистемы Джет» - Многие компании не используют даже встроенные инструменты защиты облаков
21.10.2020
Николай Литошин, «Элефус» - В России не приходится говорить о серьезной защищенности медучреждений
20.10.2020
Как выстроить процесс управления уязвимостями
25.11.2021
Как подружить данные об инцидентах, активах и уязвимостях
07.02.2022
Сергей Шерстобитов - Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе
25.03.2022
Екатерина Старостина, «Орлан»: Импортозамещение уже неактуально, мы предлагаем импортонезависимость
23.05.2022
iTprotect: Сейчас мы все видим последствия недооценивания роли кибербезопасности в России
13.07.2022
В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
20.09.2022
Почему не работают распространенные подходы в области конфигурирования ПО, и что с этим делать?
18.10.2022
Андрей Чапчаев - Андрей Чапчаев, «ИнфоТеКС»: Уровень киберугроз растет, необходимо ускоряться в темпах развития СЗИ
Промышленная кибербезопасность — это больше, чем просто защита периметра
08.02.2023
Антон Менчиц, «Комплаинс Софт»: Мы разработали собственную концепцию и назвали ее «эффективная ИБ»
15.02.2023
Сергей Герасимов: Мы нашли 15 слабых мест в VMware
05.06.2023
Алексей Кузнецов, МТС RED: Деятельность хакеров в отношении России стала декриминализированной
19.06.2023
Сергей Крамаренко, Альфа-Банк: Будущее — за использованием искусственного интеллекта в сфере ИБ
22.06.2023
Глава Минцифры Максут Шадаев на CNews FORUM Кейсы — о системно значимых ИТ-компаниях, суверенном интернете и «Гостехе»
17.07.2023
Какие вопросы топ-менеджер должен задать своему CISO о защищенности его компании
12.09.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности
03.10.2023
Максим Березин: В 2023 году мы сделаем три больших технологических шага, чтобы оторваться от ближайших преследователей
29.09.2023
Дмитрий Кузеванов, UserGate: Умолчать об утечках данных теперь не получится и руководители начинают это понимать
19.12.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием
19.03.2024
Для достижения полной технологической независимости в ИБ понадобится до 10 лет
12.04.2024
Как разрабатывать на заказ в условиях дефицита кадров
23.04.2024
Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
25.04.2024
Александр Бабкин, Газпромбанк: Сейчас иностранные ИБ-решения в Газпромбанке замещены на 65%
29.05.2024
«Газинформсервис» выводит на рынок свой SOC. Какие перспективы?
07.06.2024
Андрей Гук - Андрей Гук, «Обит»: Бизнесу нужны не столько ИТ-продукты, сколько бесперебойные цифровые процессы
05.07.2024
Как проверить, безопасна ли ваша ИТ-инфраструктура
04.07.2024
Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
10.07.2024
Проверяем защищенность ИТ-инфраструктуры: как выбрать услугу под свои задачи
17.09.2024
Дмитрий Слободенюк, ARinteg: Проверять устойчивость компаний к кибератакам нужно регулярно
23.09.2024
Краудсорсинг ИБ: в каких случаях он требуется компаниям
07.10.2024
Как оценить эффективность инвестиций в ИБ
14.10.2024
Валентин Богданов, УЦСБ: Без культуры киберустойчивости в компаниях системы защиты информации неэффективны
29.10.2024
Сергей Барбашин, Росбанк: Даже самая хорошо защищенная компания может стать жертвой разрушительной кибератаки
07.11.2024
Алексей Жуков, «РТ-Информационная безопасность»: Новейшие российские СЗИ уже сейчас интересуют многих в мире
21.11.2024
Безопасность корпоративных сетей: как оценить ее защищенность?
02.12.2024
Гайд из 8 шагов: как запустить программу багбаунти
27.11.2024
Иван Крылов, Capital Nova: Надо оценивать не только финансовую и юридическую благонадежность, но и уровень ИБ-зрелости контрагентов
Как управление активами защитит бизнес компании
23.12.2024
Лидия Сирик, АБ «Россия»: Несмотря на хайп, сейчас ИИ применяется лишь для выдачи рекомендаций и подсказок
31.01.2025
Андрей Телюков - Андрей Телюков, TData: Многие осознали, что зарубежные open-source решения и продукты могут исчезнуть в любой момент
14.05.2025
Как защититься от киберугроз компаниям малого и среднего бизнеса
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1363068, в очереди разбора - 753918.
Создано именных указателей - 175849.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.