30.10.2019
WhatsApp начал мстить за своих пользователей: Спецслужбы держали их под колпаком и читали всю переписку
27.12.2019
Обновление iOS ломает iPhone по всему миру. Из строя выходят Wi-Fi, Bluetooth, мобильный интернет и сотовая связь
07.04.2020
Facebook пыталась купить шпионское ПО для слежки за пользователями iPhone
24.04.2020
iPhone и iPad можно «убить», отправив одно сообщение. Как от этого защититься
18.06.2019
Как обезопасить интернет вещей
28.06.2019
С миру по тренду: как развивается рынок мобильной разработки
14.08.2018
Новые MacBook можно удаленно взломать при первой загрузке
16.08.2018
Главная киберугроза компании - ее собственные сотрудники
24.12.2018
На официальном сайте Samsung можно было угнать аккаунты тремя разными способами
21.07.2020
Видеоконференцсвязь. До и после пандемии
14.07.2020
В России замышляют построить национального «убийцу» Zoom
21.09.2020
В Windows 10 появится встроенный «убийца» Zoom
28.09.2020
В WhatsApp нашелся комплект «дыр» для атак на любой вкус
15.10.2020
Любой ноутбук на Linux можно незаметно взломать «по воздуху»
12.11.2020
Отечественный конкурент «Моего офиса» обезопасился от хакеров и выпустил сотню важных обновлений
29.12.2020
Zoom больше не нужен. В России на замену ему тестируют госсервис «Сферум»
05.03.2015
«Инфосистемы Джет» опубликовали экспертный анализ уязвимости мобильных банковских приложений
28.10.2015
Решения КРЭТ позволяют России реализовывать асимметричную стратегию ограничения доступа к определенным территориям
30.11.2015
В Telegram найдена новая «дыра»
31.08.2016
Google отказалась устранять уязвимость на собственной главной странице. Видео
20.02.2017
Миллионы автомобилей можно угнать через мобильник
06.03.2017
Исследование: Почти любой промышленный робот может напасть на человека
13.01.2021
РЖД взломали по-крупному. Хакеры добрались до тысяч камер наблюдения, сетевых устройств и даже к табло на перронах
22.10.2015
Новое мобильное рабочее пространство
03.07.2019
Топ-10 бесплатных игр для смартфонов
24.10.2019
Советы ZOOM: как ускорить работу смартфона
26.08.2020
Новые функции Android 11: какие смартфоны получат апгрейд
18.04.2014
Банки нуждаются в многоуровневой защите
23.06.2014
КРОК: СЭД выходят на уровень холдингов и отраслей
14.08.2014
Тест смартфона Nokia Lumia 930: локомотив системы Windows Phone
19.08.2014
Тест смартфона Haier W970: неожиданные открытия
28.11.2014
Как BYOD влияет на безопасность
11.12.2014
Круглый стол: Оценка ИБ-рисков без постоянного самотестирования не работает
01.10.2014
Новый «глюк» в iOS 8 уничтожает документы пользователей
30.05.2013
Посторонним вход воспрещен: как обезопасить корпоративные данные?
03.12.2013
От защиты периметра к защите данных
27.09.2013
Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
05.11.2013
Банки топ-10 вынуждены кастомизировать до 75% вендорского решения
25.07.2013
IBM оптимизировала свои решения для портфеля серверов zEnterprise
20.09.2013
Можно ли защититься от кражи данных
22.03.2012
Мобильный веб: не ущербный, а адаптивный
02.10.2012
Avanpost: к 2017 г. российский рынок IDM вырастет в 10 раз
16.11.2012
Blue Coat выводит на рынок новое SaaS-решение по защите мобильных приложений и устройств
27.11.2012
Личные мобильные устройства на работе приводят к допрасходам
10.05.2011
ИКТ в ТЭК: дело государственной важности
06.12.2011
Телефон или смартфон: что выбирает бизнес?
06.12.2011
В смартфонах Samsung, Motorola, HTC и Google обнаружено 11 критических уязвимостей
04.12.2007
Пятерка лучших современных ноутбуков
09.12.2002
Контроль конечных пользователей России не грозит
28.11.2002
Новые мобильники SonyEricsson: MMS, "крутые" игры, Bluetooth
13.06.2013
Наталья Касперская - На рынке DLP-систем наступил
переломный момент
08.08.2013
Денис Силаев - BYOD — возможность, а не
обязанность
16.12.2014
Константин Коротнев - Наша методика управления ИБ-рисками позволяет нам реалистично прогнозировать инвестиции
22.12.2014
Александр Хрусталев - ИБ-ликбез позволил вдвое сократить риск утечек
25.12.2014
Алексей Плешков - Допускаю появление новых конкурентоспособных ИБ-систем от российских разработчиков
16.04.2020
Сергей Баженов, «Клеверенс» - Тысячи ритейлеров сжигают миллиарды долларов в попытке перейти к некой единой ИТ-системе
06.12.2021
Российских школьников заставляют отказаться от Zoom из-за «небезопасности» и перейти на ПО «Ростелекома» и VK
20.12.2021
«Дыры» в миллиардах чипов Wi-Fi и Bluetooth позволяют воровать пароли и данные
04.02.2022
Intel: В «дырах» наших процессоров виновата AMD
11.03.2022
Intel выпускает мощнейший 16-ядерный процессор для ноутбуков. AMD ответить нечем
22.08.2022
Сергей Панов, Esmart: Роль систем управления доступом сильно изменилась
23.05.2023
WhatsApp уступил многолетнему натиску пользователей и разрешил редактировать сообщения
16.11.2023
«Инфосистемы Джет» — о главных трендах в инфраструктуре и сетевых решениях
27.02.2024
Древнейший фоторедактор Paint перестанет корректно работать на большинстве ПК. Потребуется дорогостоящий апгрейд
17.09.2024
Уязвимости в GPU для мобильных устройств позволяют шпионить за пользователями
29.01.2025
В 4G и 5G найдены более сотни уязвимостей, способных вывести сети из строя на территории целых городов
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1358082, в очереди разбора - 757434.
Создано именных указателей - 174283.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.