03.03.2020
Какие трудности ждут сети 5G на предприятиях
06.05.2020
Мобильные устройства — одни из самых популярных «точек входа» для хакеров
17.09.2018
Майнинг под прикрытием: на что идут люди ради криптовалюты
19.10.2018
Алексей Андрияшин: Компании часто годами не ликвидируют бреши в ИБ
13.11.2018
Чем опасны удаленные подключения к корпоративной среде
24.09.2020
Кибербезопасность: как защитить предприятие в эпоху Индустрии X.0
23.11.2015
Dell World Forum: стратегия обновленного Dell
14.03.2016
Avast: Сеть стала слабым звеном в цепи безопасности
19.06.2017
«Первый рубеж сдан»: как финсектору защищать информационные активы?
19.12.2017
Как оставить Bad Rabbit в уходящем году и не платить вымогателям
24.02.2015
Самыми уязвимыми ОС названы OS X, iOS и Linux
03.09.2015
В устройствах Apple найдена «мегадыра», позволяющая воровать любые пароли
24.09.2015
Alcatel-Lucent отмечает значительный рост инфицирования мобильных устройств посредством настольных компьютеров и рекламного ПО
11.12.2015
IBM открыла доступ к аналитической платформе безопасности IBM Security QRadar
01.06.2016
Ноутбуки HP, Acer и Asus оказались полны уязвимостей, позволяющих взломать их за 10 минут
04.08.2017
Современное вредоносное ПО: как с ним бороться?
03.11.2020
Как выбрать Wi-Fi роутер для дома: советы ZOOM
07.06.2021
Как выбрать роутер для дачи: Wi-Fi на всем участке
28.09.2021
Обзор Lenovo V14 GEN2: оптимальный ноутбук для бизнеса на платформе AMD
10.01.2014
Раскрыт список «жучков» АНБ США для техники Cisco, Huawei и Juniper. ФОТО
31.01.2014
Что пугает в облаках: советы Panda Security
29.01.2014
Уходим из секты Apple: почему стоит перейти с Mac на Windows
03.03.2014
Система переходного периода
23.05.2014
Open Source в будущем станет стандартом всех программных разработок
04.04.2014
Мобильный сотрудник работает больше: российский опыт
15.04.2014
Техника экономии времени для гаджетомана
30.05.2014
Корпоративная безопасность в России нуждается в стратегии
21.11.2014
Ведущие эксперты по ИТ и лидеры рынка подвели итоги года на CNews Forum 2014
11.03.2014
Таинственный программист объяснил, как легко «положить» чужой сайт с помощью Google Docs
11.04.2014
Карантин транзакций поможет банкам защититься от фрода
18.08.2014
Новое обновление Windows вызвало «синий экран смерти»
09.09.2014
8 способов защитить себя, если миграция с XP откладывается
18.11.2014
Создана самообучающаяся программа по борьбе с вирусами с открытым исходным кодом
28.08.2013
Мобильные менеджеры и мобильные клиенты ищут баланс
03.12.2013
Как защитить периметр с учетом мобильности
26.11.2013
Прекращение техподдержки Windows XP ударит по регионам?
20.11.2013
Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
30.07.2013
Взломаны системы управления Toyota Prius и Ford Escape
02.08.2013
ФБР способна удаленно включать микрофоны в смартфонах Android
02.08.2013
Volkswagen запретил рассказывать о взломе иммобилайзеров
21.10.2013
HP анонсировала новые продукты и услуги для управления рисками и защиты от киберугроз
04.12.2013
«Лаборатория Касперского» приступила к тестированию собственной ОС. Подробности
18.12.2013
В 2014 г. значительно увеличится число новых вредоносных программ, эксплойтов для Java и атак на соцсети
29.02.2012
Google заплатит $1 млн за взлом Chrome и Windows
09.03.2012
Российский программист первым «откусил» от приза Google в $1 млн
21.11.2012
Новый облачный сервис Blue Coat защитит iOS-устройства в рамках корпоративной сети
06.06.2011
Оборотная сторона популярности ИБ: проблемы множатся
11.06.2011
Мобильный банкинг в России: удобен, но опасен?
05.12.2011
ИТ в медицине: единая система на всю Россию
25.07.2011
Батареи в ноутбуках Apple можно взрывать удаленно
06.10.2011
Музыкальный театр им. Станиславского и Немировича-Данченко доверил Trend Micro обеспечение ИБ
12.04.2010
Windows Activation Technology: как Microsoft противостоит пиратам?
01.06.2010
Google отказывается от использования Windows
14.01.2009
Итоги 2008: самые необычные утечки
20.03.2009
Internet Explorer 8 взломали сразу после запуска
09.04.2009
Trend Micro представила новые аутсорсинговые средства защиты для партнеров
19.03.2008
Защита сети: как вести оборонительный бой
28.07.2008
UMPC. Меняем Windows на Linux
27.06.2008
Защитите ваши данные с HP Protect Tools
28.03.2008
На CanSecWest взломали MacBook Air
31.03.2008
CanSecWest: Ubuntu Linux 7.10 оказалась самой безопасной
10.04.2008
Adobe устранила семь уязвимостей в Flash Player
11.08.2008
«Dr.Web Бастион для Windows»: криптографическая защита данных
06.03.2007
Борьба с инсайдерами: подбираем амуницию
11.01.2007
Acer ухудшил защиту Windows в ноутбуках ради своего сайта
07.11.2007
UMPC в деле: проблемы и пути решения
15.03.2007
CeBIT 2007: самое интересное с главной ИТ-выставки года
18.04.2007
Wi-Fi сети — находка для хакеров
23.04.2007
США: утечка данных - уже не редкость
10.09.2007
Cisco расширила возможности контроля над сетевым доступом
09.11.2007
IBM поможет эффективно управлять ИТ-рисками: новые технологии
13.12.2007
В ПО ноутбуков HP обнаружена критическая уязвимость
17.12.2007
Критическая уязвимость в ПО для ноутбуков НР устранена
24.12.2007
Обнаружена еще одна критическая уязвимость ноутбуков НР
16.01.2006
Windows угрожает безопасности ноутбуков с Wi-Fi
16.01.2006
Windows и Wi-Fi опасны для пользователей
29.08.2006
Банки: почти каждый инсайдер уносит $1 млн.
25.10.2021
Идеальный шторм на рынке полупроводников: вызовы и возможности
22.09.2006
Apple устранила три уязвимости в MacOS
21.11.2006
Грядет смена вирусных технологий?
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
30.09.2005
Переходим на Linux: грамотный выбор дистрибутива
03.08.2005
Microsoft надевает на хакеров "голубые шляпы"
04.08.2005
Телевизоры в гостиницах показывают чужие счета
21.10.2005
Firefox: 100 млн. загрузок
08.07.2004
Bluetooth - безопасность зависит от настройки
11.08.2004
"Голубые снайперы" атакуют bluetooth
27.12.2004
Acer TravelMate 382TCi – функции в минимуме веса
16.04.2004
Мобильники не умеют хранить секреты
28.03.2003
Война в Ираке: агрессоров подводят непроверенные технологии
19.02.2003
Phoenix Technologies добавляет новый уровень защиты информации
08.08.2003
Хакеры завладели 10% компьютеров Стэнфордского университета
18.09.2003
Хакеры атакуют через порты 135, 139 и 445
04.10.2002
"Санни", голубой зуб и конвергентные сети
13.08.2001
Надежность шифрования беспроводной связи снова под вопросом
17.10.2013
Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
01.02.2017
Александр Зайцев - Щит и меч кибербезопасности: чем защитить корпоративную сеть?
26.06.2018
Сергей Орлик - Мы упрощаем
и ускоряем работу сотрудника на мобильном устройстве
21.07.2020
Сергей Хомяков, Poly - Унифицированные коммуникации стали основой большинства бизнес-процессов
23.06.2021
10 советов по безопасности умного дома
12.10.2021
Саркофаг для смартфона – лучшее средство от мошенников?
28.03.2003
Война в Ираке: агрессоров подводят непроверенные технологии
26.02.2015
Home Network Security от Avast – защита вашей домашней сети
23.12.2021
Сергей Заречнев - Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России
07.01.2022
5 мифов о кибербезопасности
28.02.2022
Какие возникают проблемы с безопасностью при удаленной работе и как их решать
02.06.2022
Безопасная «удаленка» для КИИ: как организовать и развивать
24.06.2022
Как движется процесс импортозамещения в сфере ИТ
13.07.2022
В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
26.07.2022
Как работает 152-ФЗ и кому нужно его соблюдать?
12.03.2024
Как компании защищают конечные точки и почему это не спасает их от целевых атак
17.04.2024
Дмитрий Шулинин, UserGate: Выиграли те, кто полагался на SIEM собственной разработки
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1358082, в очереди разбора - 757434.
Создано именных указателей - 174283.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.