24.04.2018
Нужно ли переходить с Windows 7 на Windows 10?
19.07.2018
Эксперты Positive Technologies обнаружили опасные уязвимости в роботах-пылесосах
18.09.2018
«Террасофт» выпустила обновление bpm’online с возможностью пользовательской настройки предиктивных моделей
26.09.2018
Positive Technologies: из-за приложений для трейдинга хакеры могут обрушить котировки акций и курсы валют
04.12.2018
Знаменитые хайтек-наушники выманивали банковские пароли, чтобы красть деньги
12.08.2020
ESET: похожая на Kr00k уязвимость обнаружена в Wi-Fi модулях Qualcomm и MediaTek
21.09.2020
Как дата-центры защищают от DDoS-атак и сколько это стоит. Обзор Market.CNews
21.10.2020
Группа ЦРТ объявила о создании Сustomer Engagement Platform
17.12.2020
ROOMY bots RPA — комплекс для автоматизации процессов с помощью роботов
04.08.2015
Новый троян для Linux заражает роутеры с архитектурой ARM, MIPS и PowerPC
19.04.2016
Eset Secure Authentication обеспечит защиту при работе с «облаками»
18.01.2017
Пользователи Gmail подверглись эффективной атаке хакеров
23.11.2017
Крупнейшие сайты следят за пользователями через инструменты «Яндекса»
07.04.2021
Киберпреступники используют Telegram-ботов и Google-формы для автоматизации фишинга
02.12.2014
Хит-парад утечек 2013
05.04.2013
Март 2013: рост числа заражений троянами-шифровальщиками в Европе и появление рекламных троянов для Mac OS X
21.09.2012
ИТ-системы банков защищены гораздо хуже, чем принято считать
17.10.2011
CMS стремятся в "облака": "1С-Битрикс" делает новый шаг
27.12.2011
Softline внедрила производственный портал для «Нарьянмарнефтегаза»
05.03.2008
Windows взломали механическим путем
26.09.2007
Фишеры вновь атаковали «Альфа-Банк»
21.07.2006
Эксперты: вирусописатели взяли паузу
01.08.2005
Windows: хакеры взломали защиту от пиратов
18.04.2022
«МС банк Рус» упростил выдачу автокредитов с помощью российской технологии распознавания документов
23.03.2023
«СКДПУ НТ» компании «Айти бастион» теперь может реагировать на инциденты безопасности
05.05.2023
Хакерская программа с обширной биографией успешно атакует криптокошельки и сервисы Microsoft, Google, WordPress
18.04.2023
Как расставить приоритеты при миграции на отечественное ПО
28.09.2023
Как защитить платформы контейнеризации на всех стадиях жизненного цикла
04.04.2024
В Linux 11 лет скрывалась уязвимость, позволяющая красть чужие пароли. Особенно уязвимы Debian и Ubuntu
20.09.2024
Security Vision выпустила новую версию продукта «Управление уязвимостями» (VM) на платформе Security Vision 5
03.10.2024
Как вовремя находить уязвимости в программном обеспечении
08.10.2024
«Доктор Веб»: в ходе кампании по распространению трояна для добычи и кражи криптовалюты пострадали более 28 тыс. пользователей
24.01.2025
Доктор, откуда у вас такие картинки? Использование стеганографии при добыче криптовалюты
17.03.2025
VPN-серверы Fortinet не регистрируют успешные брутфорс-атаки
06.03.2025
В соцсети Х под видом DeepSeek распространяется вредоносное ПО
18.06.2021
Что ждет мобильную атрибуцию после отмены доступа к IDFA: интервью с Дмитрием Подопросветовым, Adapty
22.04.2025
Векторная атака: «Лаборатория Касперского» предупреждает о фишинговой схеме с использованием SVG-файлов
10.06.2025
Новая версия PT Container Security позволяет покрыть мониторингом всю инфраструктуру Kubernetes
26.06.2025
Аналитики F6 обнаружили вредоносные программы в бесплатных онлайн-библиотеках
16.07.2025
У российского программиста украли криптовалюту на полмиллиона долларов, подделав популярный инструмент
21.07.2025
Старинная уязвимость в Apache HTTP Server используется для заражения криптомайнером
07.10.2025
«Гарда» обнаружила кибератаку с использованием техник группировки APT41
30.10.2025
Обнаружена новая разновидность хакерских атак, обманывающая антивирусы. Она обречена на широкое распространение
10.11.2025
Как новая платформа помогла «Росгосстраху» улучшить качество данных для бизнес-процессов
11.11.2025
Аналитики R-Vision описали наиболее опасные уязвимости за октябрь
11.11.2025
Северокорейские хакеры научились удаленно стирать содержимое смартфонов на Android
04.12.2025
В репозитории npm подгрузили целый ворох вредоносов. Если они не добиваются желаемого, то пытаются разрушить систему
16.01.2019
Скачанный с торрента фильм ворует биткоины. Опрос
29.03.2019
Россияне нашли в чипах Intel аппаратную закладку, через которую можно воровать данные из ПК
06.03.2020
Россияне нашли уязвимость в чипах Intel. Избавиться от нее невозможно, нужно менять «железо»
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 01.2026 годы.
Ключевых фраз выявлено - 1411662, в очереди разбора - 730209.
Создано именных указателей - 188473.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.