13.03.2015
ИТ-аутсорсеры – растущая проблема защиты данных
17.03.2015
Как взламывают «операционную систему» человека
23.11.2015
Dell World Forum: стратегия обновленного Dell
30.11.2017
Шифровальщики раздули ИБ-бюджеты
14.03.2016
Avast: Сеть стала слабым звеном в цепи безопасности
19.06.2017
«Первый рубеж сдан»: как финсектору защищать информационные активы?
11.08.2017
Снова безопасность за наши деньги? Разбираем законопроект о критической информационной инфраструктуре
21.08.2017
Блокчейн оставит посредничество в прошлом
15.09.2017
Pentaho: Машины не заменят людей в обозримом будущем
19.12.2017
Как оставить Bad Rabbit в уходящем году и не платить вымогателям
31.01.2014
Что пугает в облаках: советы Panda Security
13.01.2014
Лучшие игры 2013 года для iOS. Выбор ZOOM.CNews
29.01.2014
Уходим из секты Apple: почему стоит перейти с Mac на Windows
27.02.2014
Бизнес прощается с Windows XP
07.03.2014
Информационная безопасность: MDM-решения
30.05.2014
Корпоративная безопасность в России нуждается в стратегии
28.11.2014
Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
06.02.2013
Хакеры атаковали американскую сеть быстрого питания
23.05.2013
Современные угрозы: эра усложнения
23.05.2013
Упрощаем задачу: единая платформа
30.05.2013
Посторонним вход воспрещен: как обезопасить корпоративные данные?
19.07.2013
Microsoft: Технических требований к безопасности облаков пока не существует
27.09.2013
Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
24.12.2013
«Лаборатория Касперского» о практике расследования киберпреступлений
25.01.2012
Банковские телекоммуникации: как обеспечить надежность?
26.06.2012
Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
24.01.2011
Безопасность АСУЗ. Можно ли взломать умный дом?
26.10.2011
ИБ для бизнеса: новые решения "Лаборатории Касперского"
05.12.2011
ИТ в медицине: единая система на всю Россию
12.04.2010
Windows Activation Technology: как Microsoft противостоит пиратам?
30.04.2010
Поддержка закончилась: что делать с устаревшими версиями Windows?
28.05.2010
Бизнес под ударом: веб-приложения остаются "дырявыми"
20.08.2010
Блог Сергея Меднова. Цивилизация повисла "на крючке" технологий
17.12.2010
Поддержка HTML5 в IE9: на что способен браузер?
14.01.2009
Итоги 2008: самые необычные утечки
11.06.2009
Нужны ли антивирусы пользователям Mac OS?
29.10.2009
Безопасность в Windows 7: а есть ли прогресс?
08.12.2009
Вирусные аналитики: Все о Trojan.Encoder и Trojan.Winlock
30.10.2008
Infosecurity Russia 2008: вирусам кризис не страшен
27.06.2008
Защитите ваши данные с HP Protect Tools
02.10.2007
Полный контроль над парком ПК: средства слежки
03.10.2007
Apple iPhone - обзор долгожданного мобильника
10.04.2006
"Черный" рынок ИТ: обзор спроса и предложения
18.05.2006
Взлом алгоритмов хеширования: смерть e-commerce ?
08.08.2006
Аудит безопасности: когда и чем проводить?
08.08.2005
Сергей Земков: Волна хакинга накроет мобильный мир
18.08.2005
Анализируем 7 шагов хакера по взлому крупных сетей
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
30.09.2005
Переходим на Linux: грамотный выбор дистрибутива
25.02.2004
Linux завоевал внимание хакеров
09.01.2003
Первые "черви" нового года
09.01.2003
Panda Software cообщила о появлении новых "червей"
12.08.2003
Брешь в Windows: крупнейший удар по репутации Microsoft
09.09.2003
Интернет-«умельцы» могут все
19.02.2003
Phoenix Technologies добавляет новый уровень защиты информации
05.03.2003
В популярных программах для интернета обнаружены "дыры"
21.03.2003
Разработчик Linux предупредил об уязвимости в ОС
27.03.2003
Рыбы с компьютером внутри спасут популяцию
19.05.2003
Новый червь прикрывается именем Microsoft
20.05.2003
Русский вирус атакует Internet Explorer
16.07.2003
Червь Lohack.B маскируется под письмо от антивирусной компании
16.07.2003
Новый червь прикрывается именем "охотника на вирусы"
17.07.2003
В Windows Server 2003 обнаружена первая критическая уязвимость
17.07.2003
Найдена "дыра" в самой защищенной Windows
28.07.2003
Хакер из Челябинска осужден на 4 года
31.07.2003
Интернету угрожает массированная хакерская атака
04.08.2003
Вирус Mimail: из России с любовью
08.08.2003
Хакеры завладели 10% компьютеров Стэнфордского университета
12.08.2003
Червь Lovsan - издевка над Биллом Гейтсом
15.03.2002
Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
15.01.2002
В ICQ обнаружена "дыра"
15.01.2002
AOL: версии пейджера ICQ, предшествующие 2001b, содержат опасную системную ошибку
25.01.2002
В последние недели порты 6112 и 12345 подвергаются постоянным внешним атакам
25.01.2002
Рынок ПО: Мы говорим "ОС", подразумеваем "безопасность"
05.04.2002
Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
22.08.2002
Телекоммуникации: Клонирование SIM-карт — новый вид подпольного бизнеса?
21.03.2002
Веб-сервер Apache под управлением ОС IRIX имеет критическую уязвимость
28.03.2002
Компьютерные сети - мишень электронных террористов
18.04.2002
"Лаборатория Касперского" предупреждает о новой модификации вируса Klez
13.06.2002
Обнаружена очередная уязвимость IIS
15.08.2002
ФСБ обвиняет ФБР в хакерстве
30.08.2002
Microsoft обнаружила очередную "дыру" в безопасности
04.11.2002
ОС Macintosh почти не поддается атакам
12.11.2002
Будет ли новая Mac OS неуязвима для вирусов?
21.11.2002
"Дыра" в Windows позволяет удаленно форматировать диски
21.11.2002
Критическая уязвимость Windows позволяет удаленно форматировать диски
26.11.2002
Klez.I - надоевший вирус по-прежнему лидирует по числу заражений
02.12.2002
Вирусы прошлой недели: червь, 3 "трояна" и старая "утка"
30.12.2002
Уходящий год оказался наихудшим по количеству вирусных инцидентов
30.12.2002
Уходящий год оказался наихудшим по количеству вирусных инцидентов
21.03.2001
Обнаружена уязвимость в криптопротоколе PGP для шифровки электронных писем
06.04.2001
Adore - еще один вирус для Linux
24.04.2001
Русские хакеры наводили ужас на Силиконовую Долину
24.04.2001
Русские хакеры наводили ужас на Силиконовую Долину
19.07.2001
"Красный код" взламывает серверы "акул империализма"
20.07.2001
Новый вирус взламывает серверы "акул империализма"
08.08.2001
В беспроводных сетях стандарта Wi-Fi обнаружена еще одна уязвимость
12.10.2001
Программа обновления Symantec могла скачивать патчи откуда угодно
12.10.2001
Спам содержит "троянов"
18.10.2001
Русского хакера могут посадить на 100 лет
26.11.2001
Forrester: потребители верят в будущее электронной коммерции В2С
28.11.2001
В Сети началась эпидемия вируса BadtransII
14.12.2001
Symantec выпустила антивирус для Palm OS
21.12.2001
Microsoft признала "дыру" в XP
24.11.2000
Microsoft ликвидировала пробел в защите Microsoft Windows 2000
18.12.1998
Security Systems, Inc. выпустила новую версию системы Internet Scanner 5.6
10.12.2013
Виктор Ивановский - Абсолютно защищенной системы не существует
09.12.2016
Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
09.12.2016
Юрий Черкас - Системы Anti-APT как автомобили: иногда можно проехать на спорткаре, а где-то пройдет только внедорожник
10.07.2017
Сергей Орлик - Бизнес живет мифами о защите данных в мобильных устройствах
08.12.2020
Галина Левицкая, «Инфосистемы Джет» - Одна из главных проблем при внедрении BPM-систем — незнание компаниями своего ИТ-ландшафта
20.10.2020
Как выстроить процесс управления уязвимостями
21.10.2020
Почему не стоит отключать автообновления ПО?
04.06.2015
Российские наноагенты лишают опухоль питания
27.03.2003
Рыбы с компьютером внутри спасут популяцию
30.03.2006
Разработан принцип внегалактической криптографии
14.11.2007
Методом анализа ДНК изучено влияние климата на популяцию трески
22.02.2008
Шифрование бессильно перед новым типом компьютерных атак
10.11.2011
Хакеры атакуют БПЛА: DARPA ищет "абсолютную" киберзащиту
29.04.2010
Как управлять предприятием через веб? Обзор TeamWox
02.01.2022
10 самых страшных компьютерных вирусов всех времен
22.02.2022
7 самых страшных мифов об интернете и компьютерах: где правда?
02.06.2022
Безопасная «удаленка» для КИИ: как организовать и развивать
24.05.2023
С уходом иностранных вендоров ритейлеры стали экономить на ПО
Как управление активами защитит бизнес компании
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1358869, в очереди разбора - 756780.
Создано именных указателей - 174542.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.