15.04.2019
СХД с машинным обучением устраняют неполадки раньше, чем они происходят
18.11.2019
Алексей Мальнев, «Инфосистемы Джет»: Безопасность должна приносить бизнесу новую функциональность, а не ограничения
16.03.2020
Как научить сотрудников соблюдать требования ИБ
06.05.2020
Мобильные устройства — одни из самых популярных «точек входа» для хакеров
18.05.2018
Что не так с защитой от шифровальщиков?
07.06.2018
HTML в электронной почте: красота оформления за счет безопасности?
12.10.2015
ФСТЭК сертифицировала решение «АМТ-Груп» для защиты критичных сегментов сети
14.12.2015
Как обеспечить безопасность платежных сервисов
30.11.2017
Шифровальщики раздули ИБ-бюджеты
14.03.2016
Avast: Сеть стала слабым звеном в цепи безопасности
19.05.2017
Программы-шифровальщики атакуют: как усилить оборону?
24.05.2017
Что советует эксперт для борьбы с WannaCry
20.07.2017
Почему атаки вирусов-вымогателей будут повторяться: разбираем Petya
21.08.2017
Блокчейн оставит посредничество в прошлом
20.11.2017
В центре информационной безопасности по-прежнему стоит человек
19.12.2017
Как оставить Bad Rabbit в уходящем году и не платить вымогателям
10.05.2016
Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
13.08.2021
Что делать, если ваш смартфон взломали: советы ZOOM
21.09.2021
Почему нужна двухфакторная аутентификация и какой способ выбрать
28.01.2014
Как повысить безопасность решений SAP
21.04.2014
Ключевые вопросы “лояльных” инноваций
07.03.2014
Информационная безопасность: MDM-решения
04.04.2014
Мобильный сотрудник работает больше: российский опыт
30.05.2014
Корпоративная безопасность в России нуждается в стратегии
27.06.2014
CyberArk: решая основную проблему ИБ – человеческий фактор
14.07.2014
Как защититься от киберугроз: опыт Microsoft
28.11.2014
Чего не хватает госпорталам?
21.11.2014
Борьба с киберпреступностью набирает обороты
01.12.2014
DeviceLock Discovery предотвратит утечку ценной информации
21.02.2014
Власти Германии призвали пользователей отказаться от WhatsApp
25.02.2014
Сформирована первая группа участников Positive Hack Days IV
13.03.2014
Опубликована инструкция по взлому переписки WhatsApp
26.03.2014
В ходе крупнейшей кибератаки в России были заражены 800 Linux-серверов
28.04.2014
Российский фонд Maxfield Capital инвестировал в создателя интернета вещей
15.05.2014
Мобильные приложения российских банков небезопасны
10.07.2014
SafeNet ProtectFile позволяет защитить ценные данные в кластерах Hadoop
23.05.2013
Усложнение ИТ-инфраструктуры: риски ИБ растут
26.11.2013
Безопасность в облачных средах: чего должен бояться бизнес
27.09.2013
Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
27.02.2013
«Касперский» нашел элитную шпионскую сеть, ворующую правительственные данные
22.04.2013
Киберпреступники требуют тысячи долларов за расшифровку файлов
21.06.2013
Число жертв троянов-шифровальщиков заметно возросло
19.07.2013
«Лаборатория Касперского» запатентовала технологию для расшифровки данных без пароля
02.08.2013
Volkswagen запретил рассказывать о взломе иммобилайзеров
06.09.2013
Разведка США научилась взламывать популярные методы шифрования
03.10.2013
Троян-шифровальщик обвиняет пользователей в рассылке порнографии
15.11.2012
Интеграция и безопасность: поиск компромисса
18.12.2012
Как продавать в Магазине Windows?
14.05.2012
Критическая уязвимость в сервисе SAP Dispatcher доступна через интернет
07.06.2012
Русские хакеры украли данные миллионов пользователей соцсети LinkedIn
09.06.2012
Май 2012: трояны-шифровальщики продолжают наступление
31.07.2012
Backdoor.Korplug прикрывается легитимным Windows-приложением
22.08.2012
Минэкономразвития «разгромило» новый закон о защите ИТ-систем
02.10.2012
Эксперты eScan рассказали, как защитить свой компьютер от новой уязвимости протоколов SSL, TLS и SPDY
28.12.2011
Уязвимость в GSM-сетях позволяет атаковать миллиарды абонентов
16.03.2010
Виртуализация несет новые ИБ-угрозы
02.12.2010
«Лаборатория Касперского» обнаружила два новых трояна-блокера
15.01.2009
«Доктор Веб»: обзор вирусной обстановки за декабрь 2008 г.
29.10.2009
Безопасность в Windows 7: а есть ли прогресс?
08.12.2009
Вирусные аналитики: Все о Trojan.Encoder и Trojan.Winlock
03.03.2009
«Доктор Веб» представил обзор вирусной обстановки за февраль 2009 г.
04.03.2009
Февраль 2009: на ПК пользователей зафиксировано 45396 уникальных вирусов
23.10.2008
Как обеспечить глобальный ИТ-контроль?
27.06.2008
Защитите ваши данные с HP Protect Tools
29.01.2008
Социальные сети в 2008 г. станут еще более уязвимыми
12.02.2008
Информационная безопасность: неожиданные итоги года
19.08.2008
BitDefender анонсировал линейку продуктов 2009
10.01.2007
«Доктор Веб» подводит итоги вирусной активности за декабрь 2006 г.
06.03.2007
Борьба с инсайдерами: подбираем амуницию
14.05.2007
APSolutная защита сети возможна?
02.11.2007
Криптозащита Windows Vista несовершенна
18.04.2007
Wi-Fi сети — находка для хакеров
19.09.2007
Трояны - излюбленное оружие хакеров в 2007 г.
19.09.2007
Уязвимость в клиенте Second Life поможет взломать счета пользователей
12.11.2007
IBM поможет соответствовать требованиям PCI DSS: комплексное решение
23.11.2007
Новые Norton Internet Security и Norton AntiVirus пришили на российский рынок
07.12.2007
Websense выпустила горячую десятку угроз 2008 г.
10.12.2007
CTF: Итальянские хакеры заняли первое место
14.02.2006
Информационная безопасность: в сетях самообмана
27.01.2006
Trojan.Encoder занимается кибер-шантажом
14.07.2006
Вещи с RFID-ярлыками можно зомбировать?
07.09.2006
Как вести бизнес-разведку в "невидимом" интернете?
30.03.2006
Разработан принцип внегалактической криптографии
04.04.2006
"Лаборатория Касперского": киберкриминал продолжает бесчинствовать
25.04.2006
В Symantec Scan Engine найдены уязвимости
27.04.2006
Обилие паролей ведет к e-грабежам
01.12.2006
В Apple Macintosh OS X найдены опасные уязвимости
19.12.2006
Websense: в 2007 году хакеры станут изощренее
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
18.05.2005
Безопасность VPN оказалась виртуальной
08.07.2004
Bluetooth - безопасность зависит от настройки
12.05.2004
Интернет – идеальная среда для террористов
25.03.2003
Буш добивается для спецслужб новых полномочий по электронному слежению
18.01.2002
Сеть и Безопасность: Параноид Техноид
15.03.2002
Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
29.03.2002
Сеть и Безопасность: Та же безопасность, но в пакетиках
08.07.2002
Сеть и Безопасность: Жара и вирусы
20.09.2002
В киберпространстве все спокойно. Пока...
25.01.2002
Рынок ПО: Мы говорим "ОС", подразумеваем "безопасность"
05.04.2002
Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
12.04.2002
Сеть и Безопасность: Почем ваша Privacy?!
22.08.2002
Телекоммуникации: Клонирование SIM-карт — новый вид подпольного бизнеса?
11.10.2002
Сеть и Безопасность: "5 долгих лет на 64 бита"
17.09.2002
Хакеры могут взламывать системы видеоконференций
11.10.2002
Очередная дыра в системе безопасности Outlook Express
26.10.2001
Безопасность: "Большой Брат" против хакерского "подполья"
08.08.2001
В беспроводных сетях стандарта Wi-Fi обнаружена еще одна уязвимость
18.10.2000
Пароли 81 тыс. сайтов оказались открыты для всеобщего пользования
18.10.2000
В результате сбоя в системе безопасности пароли EarthLink оказались открытыми для всеобщего пользования
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
09.12.2013
Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
01.12.2014
Вячеслав Железняков - Рынок ИБ постепенно движется в сторону предоставления ИТ-безопасности как сервиса
27.04.2017
Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
10.07.2017
Сергей Орлик - Бизнес живет мифами о защите данных в мобильных устройствах
27.11.2017
Василий Носаков - Массовые кибератаки
заставляют пересмотреть отношение к ИБ
26.06.2018
Сергей Орлик - Мы упрощаем
и ускоряем работу сотрудника на мобильном устройстве
17.12.2019
Андрей Голов, «Код безопасности» - Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент
29.09.2020
Андрей Чапчаев, «ИнфоТеКС» - Бизнес, вендоры, интеграторы, регуляторы — мы все одновременно оказались в стадии НИОКР
14.05.2021
Безопасно ли использовать менеджеры паролей
21.10.2020
Почему не стоит отключать автообновления ПО?
22.12.2015
"Абсолютно надежный" квантовый шифр можно взломать незаметно
30.03.2006
Разработан принцип внегалактической криптографии
19.06.2008
Показана уязвимость интернет-телефонии к прослушиванию
03.10.2008
Взлом квантовой криптографии: новая методика
03.11.2009
Кэш-тайминг: новая угроза
31.08.2010
Квантовое шифрование оказалось ненадежным
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
23.12.2021
Сергей Заречнев - Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России
29.04.2010
Как управлять предприятием через веб? Обзор TeamWox
28.02.2022
Какие возникают проблемы с безопасностью при удаленной работе и как их решать
22.02.2022
7 самых страшных мифов об интернете и компьютерах: где правда?
02.06.2022
Безопасная «удаленка» для КИИ: как организовать и развивать
31.08.2022
Сергей Волков - Как облака стали незаменимым инструментом в период неопределенности
Информационная безопасность 2022
15.10.2022
Две уязвимости в WhatsApp, которые действительно могут быть опасны
18.10.2022
Андрей Чапчаев - Андрей Чапчаев, «ИнфоТеКС»: Уровень киберугроз растет, необходимо ускоряться в темпах развития СЗИ
04.12.2022
Как работает Великий китайский файрвол
30.03.2023
Методы защиты клиентских данных в облаке на примере Cloud
21.04.2023
Илья Хала - Илья Хала, 3data: У дата-центров шаговой доступности много преимуществ
29.02.2024
Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании
04.07.2024
Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
05.09.2024
Как умирали знаменитые мессенджеры: история провалов
16.04.2025
Как функционируют и в каких направлениях развиваются СЭД сегодня
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1361814, в очереди разбора - 755302.
Создано именных указателей - 175355.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.