09.12.2025
Ученые ПГМУ и ПНИПУ создали «цифрового помощника» трихолога на основе исследований возрастных изменений волос
06.11.2025
Владимир Арлазаров, Smart Engines: Сегодня мы ведем необъявленную войну с подделкой документов
15.10.2025
Разработчика «умных» ингаляторов для туберкулезников и раковых больных выселили из «Сколково» и предъявили иски на 380 миллионов
22.09.2025
Как zVirt уходит от oVirt: безопасность как приоритет при разработке
Такое время возможностей наступает нечасто
05.08.2025
Нейросеть нашла 20 опасных «дыр» в популярных продуктах Open Source
30.05.2025
Гигантский сотовый оператор годами сливал маршруты миллионов абонентов преступникам всех мастей
28.05.2025
«Информзащита»: в России вырос спрос на управление уязвимостями
26.05.2025
Исследование ВЦИОМ: 55% российской интернет-аудитории за последний год пользовались фитнес-трекерами или умными часами
18.10.2024
ИИ-библиотеку можно уговорить запустить произвольный код
30.09.2024
10 простых шагов: как бизнесу перейти с Windows на Linux, включая почту, ВКС и офисные программы
26.09.2024
В ChatGPT найдена «дыра», позволяющая хакерам установить шпионское ПО на макбук
22.08.2024
ИT-эксперт рассказал о влиянии искусственного интеллекта на разработку ПО
29.07.2024
Российские компании все чаще атакуют мошенники, притворяющиеся госструктурами
14.06.2024
Новый российский продукт позволяет посмотреть на компанию глазами хакеров
08.05.2024
Microsoft создала для спецслужб США ИИ, полностью изолированный от интернета
28.03.2024
Александр Осипов, «МегаФон»: Эффективность киберзащиты вырастет, если снизится рутинная нагрузка на специалистов
14.12.2023
Positive Technologies назвала технологические тренды на 2024 г.
13.12.2023
Роскомнадзор рекомендовал блокировать бота, собирающего данные для ChatGPT
08.12.2023
Дмитрий Смирнов, ОХК «Уралхим»: Искусственный интеллект поможет построить систему ИБ в условиях кадрового дефицита
23.11.2023
Бизнесу необходима реальная ИБ
28.09.2023
Как защитить платформы контейнеризации на всех стадиях жизненного цикла
25.05.2023
Импортозамещение HCM-систем: с чего начать?
13.07.2022
В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
25.03.2022
Екатерина Старостина, «Орлан»: Импортозамещение уже неактуально, мы предлагаем импортонезависимость
01.10.2021
Рынок комплектующих перекосило, а нас ждет импортозамещение. Что дальше?
19.08.2021
Русскоязычный двойной агент годами «стучал» Apple на инсайдеров, чтобы заработать. Она не заплатила ему ни доллара
13.05.2021
«Бастион» обеспечит информационную безопасность на предприятии газовой отрасли в Арктике
30.04.2021
Росбанк совместно с «Инфосистемы джет» внедрил систему sGRC на базе платформы RSA Archer
10.03.2021
Игорь Никифоров о DevSecOps как культуре и образе мышления – «Внедрение идей DevSecOps непростая задача, но они того стоят»
26.02.2021
Цифровизация автотранспорта: как в России будут внедрять беспилотные машины, телематику и навигацию
08.01.2021
Через Telegram можно узнать реальный адрес человека. И для этого не нужно быть хакером
12.12.2019
Как быстро и недорого создать цифровую медицину
04.09.2019
Данные 2,5 миллионов клиентов Yves Rocher оказались в открытом доступе
21.05.2019
Закрыть периметр: как современные технологии пресекают утечки данных по вине сотрудников
25.03.2019
«Касперский»: проблема в ПО Asus угрожает миллиону пользователей его ПК
06.12.2018
Найден способ взламывать любую CAPTCHA за долю секунды
12.12.2017
Экс-вице-президент Facebook заявил, что соцсеть уничтожает общество
15.09.2017
Pentaho: Машины не заменят людей в обозримом будущем
21.08.2017
Блокчейн оставит посредничество в прошлом
19.07.2017
Будущее «умных городов»: Намеренная организация ДТП, кражи электричества, перехват управления
24.05.2017
Сканер сетчатки в Samsung S8 обманули с помощью принтера Samsung
25.04.2017
Сергей Шерстобитов - Основными генераторами спроса остаются госорганы и крупный бизнес
12.04.2017
ИКТ в финсекторе: диагноз – острая цифровая трансформация
29.03.2017
В ИСП РАН разработали детектор ошибок в программном коде
27.08.2015
Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
06.11.2014
Методы защиты: решения, которые позволяют противостоять кибератакам
14.07.2014
Как защититься от киберугроз: опыт Microsoft
13.01.2014
Лучшие игры 2013 года для iOS. Выбор ZOOM.CNews
20.11.2013
Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 02.2026 годы.
Ключевых фраз выявлено - 1416444, в очереди разбора - 727215.
Создано именных указателей - 189950.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.