24.06.2019
Умный город: хайп или реальность
04.03.2020
Gartner назвал Deception самой важной новой технологией защиты информации
06.03.2018
Мониторинг законодательства в области информационных технологий и телекоммуникаций за февраль 2018 г.
03.07.2018
Мониторинг законодательства в области информационных технологий и телекоммуникаций за июнь 2018 г.
12.02.2018
Canon обновил линейку imageRUNNER ADVANCE
16.02.2018
iPhone и Mac можно намертво подвесить, прислав единственное сообщение
12.03.2018
«Лаборатория Касперского» обнаружила серьезные уязвимости в популярных умных камерах
22.03.2018
Переписку на заблокированном iPhone может прочитать любой желающий
12.04.2018
Американские сирены ядерной тревоги можно включить «железкой» за $30
25.04.2018
Positive Technologies представила технологическую платформу для построения центров «ГосСОПКА»
06.06.2018
Исследование Positive Technologies: хакеры могут получить доступ к финансовым приложениям 58% банков
12.01.2015
Microsoft обозлилась на Google за раскрытие информации о «дыре» в Windows
16.01.2015
«Эпичный троллинг»: Google назло Microsoft продолжает публиковать уязвимости в Windows
11.03.2015
Microsoft устранила 45 серьезных «дыр» в обновлении Windows, Office и Internet Explorer
15.06.2015
Армия США покупает «дыры» в ПО Microsoft, Apple, IBM
30.11.2015
В Telegram найдена новая «дыра»
07.06.2016
Check Point и Facebook устранили серьезную уязвимость в мессенджере соцсети
28.07.2016
5nine Software представил Cloud Security v8 для Microsoft Hyper-V
02.08.2016
В защищенном браузере «Касперского» для iPhone и iPad найдена опасная «дыра»
03.08.2016
Microsoft выпустила гигантское обновление Windows 10
22.12.2016
Исследовательский центр Digital Security подвел итоги работы за 2016 год
31.01.2017
Экс-разработчик Mozilla Firefox: Удаляйте все антивирусы, они только вредят
24.04.2017
Эксперты Positive Technologies обнаружили уязвимости в решениях SAP
04.07.2017
Positive Technologies: в сетях 4G возможны перехват SMS и слежка за абонентами
12.09.2017
Все версии Android кроме последней позволяют полностью перехватить управление над смартфоном
04.10.2017
Positive Technologies выявила множественные уязвимости в продуктах SAP
21.09.2021
Почему нужна двухфакторная аутентификация и какой способ выбрать
05.08.2021
5 мифов о корпоративной кибербезопасности
29.01.2014
Уходим из секты Apple: почему стоит перейти с Mac на Windows
04.04.2014
Мобильный сотрудник работает больше: российский опыт
27.06.2014
CyberArk: решая основную проблему ИБ – человеческий фактор
26.03.2014
Правительство США разрабатывает рекомендации по обеспечению безопасности встраиваемых систем
11.04.2014
Карантин транзакций поможет банкам защититься от фрода
30.05.2013
Посторонним вход воспрещен: как обезопасить корпоративные данные?
18.04.2013
CNews и Sec Consult запускают информер об уязвимостях
31.10.2013
Спамеры осваивают редкие языки, а письма становятся все короче
06.08.2012
Выявлен главный источник кибератак
30.03.2012
50% крупнейших корпораций используют уязвимые Open Source-компоненты
04.07.2012
Digital Security помогла SAP закрыть две уязвимости в интеграционной шине SAP
12.07.2012
Symantec: бот-сеть на базе Android — миф
20.07.2012
Июльское обновление безопасности SAP: закрыто 20 уязвимостей
10.08.2012
Хакеры начали самостоятельно использовать украденные данные учетных записей
24.01.2011
Безопасность АСУЗ. Можно ли взломать умный дом?
24.02.2011
Symantec Data Loss Prevention 11 упрощает защиту наиболее важной корпоративной информации
01.03.2011
Symantec Endpoint Protection 12: поддержка виртуальных сред и «облачные» технологии защиты
18.05.2011
Facebook запустил новые функции для борьбы со спамом и воровством аккаунтов
12.04.2010
Windows Activation Technology: как Microsoft противостоит пиратам?
14.05.2010
Насколько безопасен Internet Explorer 8?
27.02.2010
Утечка в Университете штате Джорджия: скомпрометированы данные 170 тыс. человек
01.07.2010
Злоумышленники активно используют новую уязвимость в Windows XP для доступа к файлам пользователей
19.07.2010
Mozilla в 6 раз увеличивает выплаты за сообщения об уязвимостях
30.07.2010
WellPoint скомпрометировала данные полумиллиона клиентов
26.11.2010
Уязвимость в Android открывает доступ к файлам
17.12.2009
Как "железно" защитить периметр сети?
09.12.2009
Microsoft залатала 12 «дыр» в Windows и IE
17.05.2007
Ущерб в 1 млрд: месть уволенного программиста
02.10.2007
Полный контроль над парком ПК: средства слежки
12.03.2007
PandaLabs: недельный отчет о вирусах и вторжениях
08.06.2007
Июньское обновление Microsoft: 4 критических уязвимости
10.09.2007
Microsoft исключила SharePoint из сентябрьского обновления
09.11.2007
В ноябре Microsoft выпустит всего два патча
07.12.2007
Microsoft выпустит семь патчей в декабре
13.02.2006
Microsoft закроет 7 уязвимостей
04.09.2006
Securitylab: нет безопасных ОС
11.05.2005
В Mac OS X найдены множественные уязвимости
16.09.2004
Файлы JPEG несут угрозу ПО Microsoft
26.11.2004
Шпионское ПО накажет за беспечность
28.02.2022
Илья Зуев - Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота
15.03.2022
Готовы ли пациенты получать медуслуги в цифровом виде
08.04.2022
Сергей Кузьмицкий - Облачные сервисы зарубежных вендоров доказали свою рискованность
13.07.2022
В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
27.10.2022
Зачем нужны отечественные TLS-сертификаты и как их установить
15.11.2022
Как продолжить цифровизацию в условиях санкций
19.06.2023
Сергей Крамаренко, Альфа-Банк: Будущее — за использованием искусственного интеллекта в сфере ИБ
18.07.2023
Создан новый отечественный продукт для расследования и реагирования на ИБ-инциденты
23.11.2023
Бизнесу необходима реальная ИБ
08.12.2023
Дмитрий Смирнов, ОХК «Уралхим»: Искусственный интеллект поможет построить систему ИБ в условиях кадрового дефицита
21.12.2023
Роман Морозов, Capital Group: Атака с помощью вируса-вымогателя может нанести ущерб в течение десяти минут
30.05.2024
Три составляющие кибербезопасности: технологии, процессы, аналитика
05.07.2024
Как проверить, безопасна ли ваша ИТ-инфраструктура
11.07.2024
Дмитрий Чудинов, Почта России: Некоторые сложные кибероперации так и остаются нерасследованными
27.11.2024
Иван Крылов, Capital Nova: Надо оценивать не только финансовую и юридическую благонадежность, но и уровень ИБ-зрелости контрагентов
23.12.2024
Лидия Сирик, АБ «Россия»: Несмотря на хайп, сейчас ИИ применяется лишь для выдачи рекомендаций и подсказок
26.02.2025
Как автоматизировать процессы информационной безопасности — от мониторинга до реагирования
15.04.2025
Приносят ли роботы экономический эффект
23.04.2025
Андрей Нуйкин, «Евраз»: Более 10 лет мы смотрим в первую очередь на отечественных разработчиков
14.05.2025
Как защититься от киберугроз компаниям малого и среднего бизнеса
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1361220, в очереди разбора - 755644.
Создано именных указателей - 175110.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.