Разделы


Notebook - Ноутбук - Laptop - Лэптоп - Портативный компьютер
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


03.03.2020 Какие трудности ждут сети 5G на предприятиях
06.05.2020 Мобильные устройства — одни из самых популярных «точек входа» для хакеров
17.09.2018 Майнинг под прикрытием: на что идут люди ради криптовалюты
19.10.2018 Алексей Андрияшин: Компании часто годами не ликвидируют бреши в ИБ
13.11.2018 Чем опасны удаленные подключения к корпоративной среде
24.09.2020 Кибербезопасность: как защитить предприятие в эпоху Индустрии X.0
23.11.2015 Dell World Forum: стратегия обновленного Dell
14.03.2016 Avast: Сеть стала слабым звеном в цепи безопасности
19.06.2017 «Первый рубеж сдан»: как финсектору защищать информационные активы?
19.12.2017 Как оставить Bad Rabbit в уходящем году и не платить вымогателям
24.02.2015 Самыми уязвимыми ОС названы OS X, iOS и Linux
03.09.2015 В устройствах Apple найдена «мегадыра», позволяющая воровать любые пароли
24.09.2015 Alcatel-Lucent отмечает значительный рост инфицирования мобильных устройств посредством настольных компьютеров и рекламного ПО
11.12.2015 IBM открыла доступ к аналитической платформе безопасности IBM Security QRadar
01.06.2016 Ноутбуки HP, Acer и Asus оказались полны уязвимостей, позволяющих взломать их за 10 минут
04.08.2017 Современное вредоносное ПО: как с ним бороться?
03.11.2020 Как выбрать Wi-Fi роутер для дома: советы ZOOM
07.06.2021 Как выбрать роутер для дачи: Wi-Fi на всем участке
28.09.2021 Обзор Lenovo V14 GEN2: оптимальный ноутбук для бизнеса на платформе AMD
10.01.2014 Раскрыт список «жучков» АНБ США для техники Cisco, Huawei и Juniper. ФОТО
31.01.2014 Что пугает в облаках: советы Panda Security
29.01.2014 Уходим из секты Apple: почему стоит перейти с Mac на Windows
03.03.2014 Система переходного периода
23.05.2014 Open Source в будущем станет стандартом всех программных разработок
04.04.2014 Мобильный сотрудник работает больше: российский опыт
15.04.2014 Техника экономии времени для гаджетомана
30.05.2014 Корпоративная безопасность в России нуждается в стратегии
21.11.2014 Ведущие эксперты по ИТ и лидеры рынка подвели итоги года на CNews Forum 2014
11.03.2014 Таинственный программист объяснил, как легко «положить» чужой сайт с помощью Google Docs
11.04.2014 Карантин транзакций поможет банкам защититься от фрода
18.08.2014 Новое обновление Windows вызвало «синий экран смерти»
09.09.2014 8 способов защитить себя, если миграция с XP откладывается
18.11.2014 Создана самообучающаяся программа по борьбе с вирусами с открытым исходным кодом
28.08.2013 Мобильные менеджеры и мобильные клиенты ищут баланс
03.12.2013 Как защитить периметр с учетом мобильности
26.11.2013 Прекращение техподдержки Windows XP ударит по регионам?
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
30.07.2013 Взломаны системы управления Toyota Prius и Ford Escape
02.08.2013 ФБР способна удаленно включать микрофоны в смартфонах Android
02.08.2013 Volkswagen запретил рассказывать о взломе иммобилайзеров
21.10.2013 HP анонсировала новые продукты и услуги для управления рисками и защиты от киберугроз
04.12.2013 «Лаборатория Касперского» приступила к тестированию собственной ОС. Подробности
18.12.2013 В 2014 г. значительно увеличится число новых вредоносных программ, эксплойтов для Java и атак на соцсети
29.02.2012 Google заплатит $1 млн за взлом Chrome и Windows
09.03.2012 Российский программист первым «откусил» от приза Google в $1 млн
21.11.2012 Новый облачный сервис Blue Coat защитит iOS-устройства в рамках корпоративной сети
06.06.2011 Оборотная сторона популярности ИБ: проблемы множатся
11.06.2011 Мобильный банкинг в России: удобен, но опасен?
05.12.2011 ИТ в медицине: единая система на всю Россию
25.07.2011 Батареи в ноутбуках Apple можно взрывать удаленно
06.10.2011 Музыкальный театр им. Станиславского и Немировича-Данченко доверил Trend Micro обеспечение ИБ
12.04.2010 Windows Activation Technology: как Microsoft противостоит пиратам?
01.06.2010 Google отказывается от использования Windows
14.01.2009 Итоги 2008: самые необычные утечки
20.03.2009 Internet Explorer 8 взломали сразу после запуска
09.04.2009 Trend Micro представила новые аутсорсинговые средства защиты для партнеров
19.03.2008 Защита сети: как вести оборонительный бой
28.07.2008 UMPC. Меняем Windows на Linux
27.06.2008 Защитите ваши данные с HP Protect Tools
28.03.2008 На CanSecWest взломали MacBook Air
31.03.2008 CanSecWest: Ubuntu Linux 7.10 оказалась самой безопасной
10.04.2008 Adobe устранила семь уязвимостей в Flash Player
11.08.2008 «Dr.Web Бастион для Windows»: криптографическая защита данных
06.03.2007 Борьба с инсайдерами: подбираем амуницию
11.01.2007 Acer ухудшил защиту Windows в ноутбуках ради своего сайта
07.11.2007 UMPC в деле: проблемы и пути решения
15.03.2007 CeBIT 2007: самое интересное с главной ИТ-выставки года
18.04.2007 Wi-Fi сети — находка для хакеров
23.04.2007 США: утечка данных - уже не редкость
10.09.2007 Cisco расширила возможности контроля над сетевым доступом
09.11.2007 IBM поможет эффективно управлять ИТ-рисками: новые технологии
13.12.2007 В ПО ноутбуков HP обнаружена критическая уязвимость
17.12.2007 Критическая уязвимость в ПО для ноутбуков НР устранена
24.12.2007 Обнаружена еще одна критическая уязвимость ноутбуков НР
16.01.2006 Windows угрожает безопасности ноутбуков с Wi-Fi
16.01.2006 Windows и Wi-Fi опасны для пользователей
29.08.2006 Банки: почти каждый инсайдер уносит $1 млн.
25.10.2021 Идеальный шторм на рынке полупроводников: вызовы и возможности
22.09.2006 Apple устранила три уязвимости в MacOS
21.11.2006 Грядет смена вирусных технологий?
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
30.09.2005 Переходим на Linux: грамотный выбор дистрибутива
03.08.2005 Microsoft надевает на хакеров "голубые шляпы"
04.08.2005 Телевизоры в гостиницах показывают чужие счета
21.10.2005 Firefox: 100 млн. загрузок
08.07.2004 Bluetooth - безопасность зависит от настройки
11.08.2004 "Голубые снайперы" атакуют bluetooth
27.12.2004 Acer TravelMate 382TCi – функции в минимуме веса
16.04.2004 Мобильники не умеют хранить секреты
28.03.2003 Война в Ираке: агрессоров подводят непроверенные технологии
19.02.2003 Phoenix Technologies добавляет новый уровень защиты информации
08.08.2003 Хакеры завладели 10% компьютеров Стэнфордского университета
18.09.2003 Хакеры атакуют через порты 135, 139 и 445
04.10.2002 "Санни", голубой зуб и конвергентные сети
13.08.2001 Надежность шифрования беспроводной связи снова под вопросом
17.10.2013 Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
01.02.2017 Александр Зайцев -

Щит и меч кибербезопасности: чем защитить корпоративную сеть?

26.06.2018 Сергей Орлик -

Мы упрощаем и ускоряем работу сотрудника на мобильном устройстве

21.07.2020 Сергей Хомяков, Poly -

Унифицированные коммуникации стали основой большинства бизнес-процессов

23.06.2021 10 советов по безопасности умного дома
12.10.2021 Саркофаг для смартфона – лучшее средство от мошенников?
28.03.2003 Война в Ираке: агрессоров подводят непроверенные технологии
26.02.2015 Home Network Security от Avast – защита вашей домашней сети
23.12.2021 Сергей Заречнев -

Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России

07.01.2022 5 мифов о кибербезопасности
28.02.2022 Какие возникают проблемы с безопасностью при удаленной работе и как их решать
02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
24.06.2022 Как движется процесс импортозамещения в сфере ИТ
13.07.2022 В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
26.07.2022 Как работает 152-ФЗ и кому нужно его соблюдать?
12.03.2024 Как компании защищают конечные точки и почему это не спасает их от целевых атак
17.04.2024 Дмитрий Шулинин, UserGate: Выиграли те, кто полагался на SIEM собственной разработки

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1290206, в очереди разбора - 803462.
Создано именных указателей - 147316.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.