Разделы


Notebook - Ноутбук - Laptop - Лэптоп - Портативный компьютер
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


13.06.2017 Fujitsu представила PalmSecure ID Login для биометрической аутентификации по рисунку вен
24.03.2017 ЦРУ научилось прослушивать iPhone и Mac 10 лет назад
01.02.2017 Александр Зайцев -

Щит и меч кибербезопасности: чем защитить корпоративную сеть?

25.11.2016 Разработано ПО для прослушки жертвы через наушники
17.11.2016 Россияне нашли зияющие «дыры» в продуктах Intel и Cisco
27.07.2016 Свыше 28% компьютеров в России пострадали от вредоносного ПО в 4 квартале 2015 г.
20.06.2016 Украдены полные данные 34 тыс. кредитных карт покупателей Acer. Опрос
01.06.2016 Ноутбуки HP, Acer и Asus оказались полны уязвимостей, позволяющих взломать их за 10 минут
14.03.2016 Avast: Сеть стала слабым звеном в цепи безопасности
11.12.2015 IBM открыла доступ к аналитической платформе безопасности IBM Security QRadar
23.11.2015 Dell World Forum: стратегия обновленного Dell
14.10.2015 Eset представила новое поколение Eset NOD32 с защитой онлайн-платежей
24.09.2015 Alcatel-Lucent отмечает значительный рост инфицирования мобильных устройств посредством настольных компьютеров и рекламного ПО
03.09.2015 В устройствах Apple найдена «мегадыра», позволяющая воровать любые пароли
24.02.2015 Самыми уязвимыми ОС названы OS X, iOS и Linux
21.11.2014 Ведущие эксперты по ИТ и лидеры рынка подвели итоги года на CNews Forum 2014
18.11.2014 Создана самообучающаяся программа по борьбе с вирусами с открытым исходным кодом
09.09.2014 8 способов защитить себя, если миграция с XP откладывается
18.08.2014 Новое обновление Windows вызвало «синий экран смерти»
30.05.2014 Корпоративная безопасность в России нуждается в стратегии
23.05.2014 Open Source в будущем станет стандартом всех программных разработок
15.04.2014 Техника экономии времени для гаджетомана
11.04.2014 Карантин транзакций поможет банкам защититься от фрода
04.04.2014 Мобильный сотрудник работает больше: российский опыт
11.03.2014 Таинственный программист объяснил, как легко «положить» чужой сайт с помощью Google Docs
03.03.2014 Система переходного периода
31.01.2014 Что пугает в облаках: советы Panda Security
29.01.2014 Уходим из секты Apple: почему стоит перейти с Mac на Windows
10.01.2014 Раскрыт список «жучков» АНБ США для техники Cisco, Huawei и Juniper. ФОТО
18.12.2013 В 2014 г. значительно увеличится число новых вредоносных программ, эксплойтов для Java и атак на соцсети
04.12.2013 «Лаборатория Касперского» приступила к тестированию собственной ОС. Подробности
03.12.2013 Как защитить периметр с учетом мобильности
26.11.2013 Прекращение техподдержки Windows XP ударит по регионам?
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
21.10.2013 HP анонсировала новые продукты и услуги для управления рисками и защиты от киберугроз
17.10.2013 Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
28.08.2013 Мобильные менеджеры и мобильные клиенты ищут баланс
02.08.2013 Volkswagen запретил рассказывать о взломе иммобилайзеров
02.08.2013 ФБР способна удаленно включать микрофоны в смартфонах Android
30.07.2013 Взломаны системы управления Toyota Prius и Ford Escape
21.11.2012 Новый облачный сервис Blue Coat защитит iOS-устройства в рамках корпоративной сети
09.03.2012 Российский программист первым «откусил» от приза Google в $1 млн
29.02.2012 Google заплатит $1 млн за взлом Chrome и Windows
05.12.2011 ИТ в медицине: единая система на всю Россию
06.10.2011 Музыкальный театр им. Станиславского и Немировича-Данченко доверил Trend Micro обеспечение ИБ
25.07.2011 Батареи в ноутбуках Apple можно взрывать удаленно
11.06.2011 Мобильный банкинг в России: удобен, но опасен?
06.06.2011 Оборотная сторона популярности ИБ: проблемы множатся
01.06.2010 Google отказывается от использования Windows
12.04.2010 Windows Activation Technology: как Microsoft противостоит пиратам?
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2026 годы.
Ключевых фраз выявлено - 1439498, в очереди разбора - 728586.
Создано именных указателей - 193987.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.