Разделы


CTO - Chief Technology Officer - Технический директор
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


04.03.2019 За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
21.05.2019 Закрыть периметр: как современные технологии пресекают утечки данных по вине сотрудников
17.09.2018 Майнинг под прикрытием: на что идут люди ради криптовалюты
27.09.2018 Горе от ума: как сделать «умный» город безопасным?
19.10.2018 Алексей Андрияшин: Компании часто годами не ликвидируют бреши в ИБ
17.03.2015 Как взламывают «операционную систему» человека
30.11.2017 Шифровальщики раздули ИБ-бюджеты
12.04.2017 ИКТ в финсекторе: диагноз – острая цифровая трансформация
21.09.2021 10 простых шагов: как модернизировать ЦОД
13.01.2014 Лучшие игры 2013 года для iOS. Выбор ZOOM.CNews
23.05.2014 Open Source в будущем станет стандартом всех программных разработок
30.05.2014 Корпоративная безопасность в России нуждается в стратегии
28.11.2014 Чего не хватает госпорталам?
19.06.2013 Какие препятствия встают на пути BYOD в России?
13.10.2013 Госинформатизация: время ускорения
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
19.06.2012 Рунет в осаде: взломан каждый десятый крупный сайт
22.06.2012 Бизнесу надоели мантры об "облаках"
07.04.2011 Информационная безопасность: как снизить банковские риски
11.02.2011 Архитектурные уязвимости в ERP-системах и СУБД открывают доступ к корпоративным данным
02.03.2011 Социальные сети: киберпреступники ставят ловушки на СМБ
07.04.2011 Panda Security выпустила антивирус для корпоративных пользователей Mac
11.04.2011 Sourcefire и NT Objectives обеспечат защиту от уязвимостей в веб-приложениях
15.04.2011 FortiGate и FortiOS получили сертификат EAL 4+
06.06.2011 Русский хакер вскрыл секретный протокол Skype
08.06.2011 В приложениях бизнес-аналитики Oracle BI обнаружены критические уязвимости
22.07.2011 Каждое двенадцатое приложение для Andorid содержит троян
27.07.2011 Русские нашли критическую уязвимость в ядре SAP
08.08.2011 Пользователи eEye Digital Security теперь могут протестировать свою сеть на наличие уязвимостей
07.12.2011 В продуктах SAP обнаружены 8 уязвимостей различной степени критичности
28.01.2010 Дружить с сотрудниками Google опасно
09.04.2010 Компании вкладывают недостаточно средств в защиту интеллектуальной собственности: опрос
10.06.2010 Open Source открывает двери для хакеров?
26.07.2010 Уязвимость в Apple Safari позволяет злоумышленникам собирать персональные данные
30.07.2010 В Windows обнаружили новую опасную уязвимость
19.11.2010 Решения Double-Take обеспечивают непрерывность бизнеса «Находки Ре»
26.03.2009 Ботнет атакует DSL-модемы
14.04.2009 Март 2009: семейство червей Conficker возглавило вирусную двадцатку
11.06.2009 Червь Conficker возглавил российский вирусный рейтинг в мае
28.07.2009 iPhone опасен для бизнеса — эксперты
18.08.2009 Эксперты: IE8 не так безопасен, как о нем говорят
25.09.2009 ЖЖ атаковал мультимедиа-вирус
06.11.2009 Россия стала менее вредоносной
09.12.2009 Microsoft залатала 12 «дыр» в Windows и IE
26.12.2008 В 2009 г. будут «править» банковские трояны и лже-антивирусы
02.02.2007 Домашние сети: вандализм, черный PR и бои без правил
22.02.2007 PandaLabs: 64% программ-шпионов приходится на рекламное ПО
28.03.2007 Finjan: 80% троянов приходится на рекламу
10.04.2007 PandaLabs: 80% ботов приходится на Sdbot и Gaobot
17.04.2007 Wi-Fi – находка для похитителей информации
18.04.2007 Wi-Fi сети — находка для хакеров
20.04.2007 PandaLabs: новые уловки спамеров
16.05.2007 PandaLabs: Mpack – утилита для загрузки вирусов
07.06.2007 Gartner IT Security Summit: уязвимости необходимо обнародовать
21.06.2007 DreamSystem – хакерское ПО для управления «зомби»
16.07.2007 PandaLabs: троян помогает фишерам красть пароли и реквизиты
13.08.2007 В Сети появился эксплойт для подделки DNS-запросов BIND
06.09.2007 Краснодарский хакер взломал bigmir)net
14.09.2007 IcePack пополнился «критическим» эксплойтом к Microsoft DirectX SDK
26.12.2007 2008: Лавина «ворующих деньги» вредоносных кодов увеличится
18.12.2006 Команду безопасности PHP покинул Стефан Эссер
01.02.2005 Российские технари уличили Microsoft в беспомощности
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
04.08.2005 Телевизоры в гостиницах показывают чужие счета
08.07.2004 Bluetooth - безопасность зависит от настройки
04.08.2004 Mozilla продаёт свои "дыры" по $500
01.10.2004 JPEG-вирус распространяется через чат
10.12.2004 Все веб-браузеры открыты для хакеров
09.10.2003 Приверженность Windows угрожает безопасности компаний
10.10.2003 Microsoft меняет тактику защиты систем
15.03.2002 Ошибка в системной библиотеке zlib подвергает опасности все Linux-системы и не только
07.09.2001 Trend Micro получила патент США на антивирусную технологию для Java
10.12.2013 Виктор Ивановский - Абсолютно защищенной системы не существует
31.10.2012 Взломостойкость DRM-системы: исследуем зависимости и связи
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
23.05.2022 iTprotect: Сейчас мы все видим последствия недооценивания роли кибербезопасности в России
20.06.2022 Облака получают прописку и меняют «начинку»
20.06.2022 Кибербезопасность КИИ: от теории к практике
24.06.2022 Как движется процесс импортозамещения в сфере ИТ
01.06.2023 Когда в России появятся собственные Open Source продукты
25.08.2023 Управление на основе данных: как выбрать АРМ-систему
09.11.2023 Почему бизнесу выгодно автоматизировать обзоры кода
13.05.2024 Александр Краснов, «Лаборатория Числитель»: «Штурвал» автоматизировал практически все, что инженеры и разработчики настраивали вручную
29.05.2024 «Газинформсервис» выводит на рынок свой SOC. Какие перспективы?
25.06.2024 Сергей Хамедов, CyberOne: Мы наблюдаем стремительный рост популярности коммерческих SOC-центров в Казахстане
07.10.2024 Как оценить эффективность инвестиций в ИБ
19.10.2024 Дмитрий Головин, «МТС Линк»: Мы намерены задавать новые стандарты коммуникаций
30.10.2024 Чем DevOps-конвейеры отличаются друг от друга? Обзор основных функций
20.02.2025 Долгосрочные ИТ-тренды: чего ждет отрасль за горизонтом 2025 года
12.02.2025 BPMS может заменить множество устаревших ИТ-систем
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 09.2025 годы.
Ключевых фраз выявлено - 1383621, в очереди разбора - 733414.
Создано именных указателей - 182812.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.