27.11.2019
Что анализ трафика может рассказать о безопасности вашей инфраструктуры
27.11.2019
Взлом доверия: история расследования атаки на компанию через филиал
16.03.2020
Как научить сотрудников соблюдать требования ИБ
02.04.2020
Алексей Данилин, Positive Technologies: Хакеры больше сфокусированы на продаже киберуслуг, чем на быстром выводе денег
04.03.2019
За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
07.06.2018
HTML в электронной почте: красота оформления за счет безопасности?
04.10.2018
Интегрированная ИБ: смешать и взбалтывать
03.12.2018
Гонишь в дверь, а они в окно!
23.11.2020
Безопасность КИИ: как перейти от нормативов к практическим внедрениям
15.12.2016
Региональная сеть: как управлять тысячами сервисов ИБ одной кнопкой
12.04.2021
Криптография по сервисной модели: как шифровать каналы связи и соблюдать требования регуляторов
05.08.2021
5 мифов о корпоративной кибербезопасности
28.11.2014
Чего не хватает госпорталам?
28.11.2014
Одной защиты периметра недостаточно
28.11.2014
Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
25.12.2014
Как обеспечить безопасность web-портала
20.03.2014
В рамках киберкампании Windigo злоумышленники захватили 25 тыс. веб-серверов
26.03.2014
В ходе крупнейшей кибератаки в России были заражены 800 Linux-серверов
22.04.2014
Trend Micro выпустила бесплатные Heartbleed-сканеры для ПК и мобильных устройств
07.05.2014
Злоумышленники активно используют 0day уязвимость в Internet Explorer
23.05.2014
Хакеры заявили об уничтожении ИТ-системы ЦИК Украины за 2 дня до выборов президента
06.02.2013
Хакеры атаковали американскую сеть быстрого питания
03.12.2013
Объем хищений через системы ДБО упал до 13 млрд руб.
25.02.2013
Новый троян крадет пароли на Linux-серверах
07.06.2013
Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
19.07.2013
«Лаборатория Касперского» запатентовала технологию для расшифровки данных без пароля
05.08.2013
Эксперты: Разработчики BI-систем забыли о безопасности
22.06.2012
Строим вместе безопасную СЭД
26.06.2012
Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
08.06.2012
Хакеры напали на Last.fm
09.06.2012
Май 2012: трояны-шифровальщики продолжают наступление
12.07.2012
Symantec: бот-сеть на базе Android — миф
13.07.2012
Новые подробности о работе «принтерного» вируса: скомпрометировано уже 4 тыс. веб-сайтов
18.07.2012
Anonymous взломали сервера «Газпрома» и «Роснефти»
26.07.2012
Digital Security получила благодарность от Adobe за найденную уязвимость
07.08.2012
Digital Security продемонстрировала многоуровневую атаку на SAP-систему
07.04.2011
Информационная безопасность: как снизить банковские риски
21.01.2011
В США арестованы виновники утечки данных владельцев iPad
05.12.2011
ИТ в медицине: единая система на всю Россию
01.02.2010
IBM: как защититься от всех угроз?
23.12.2010
Экспертный взгляд в будущее: виртуализация становится необходимостью
09.04.2010
Компании вкладывают недостаточно средств в защиту интеллектуальной собственности: опрос
10.06.2010
Новая версия «1С-Битрикс: Управление сайтом» включает в себя веб-антивирус
09.02.2009
На «Касперского» напали хакеры
03.06.2009
Страховая компания скомпрометировала данные полумиллиона человек
14.01.2008
Обнаружена новая массовая «веб-инфекция»
25.01.2008
Киберпреступники зарабатывают на смерти актера
13.03.2008
В Сети произошла массовая компрометация сайтов
12.05.2008
Adobe собирает досье на пользователей льготного ПО
18.09.2008
Сайты чаще всего страдают от XSS-атак, утечек данных и SQL-вторжений
22.10.2008
Сотрудники и учащиеся школы стали жертвами хакера
06.03.2007
Борьба с инсайдерами: подбираем амуницию
15.01.2007
Секретные агенты помогли разработать Vista
17.05.2007
Ущерб в 1 млрд: месть уволенного программиста
08.02.2007
Aladdin: число атак в Сети за 2006 г. возросло на 1300%
08.02.2007
Уровень веб-угроз вырос в 14 раз
19.03.2007
На MySpace появились зараженные страницы
10.04.2007
В HD DVD и Blu-Ray закрыта уязвимость
24.05.2007
США: уязвимость в Symantec «помогла» хакеру взломать сервер вуза
09.06.2007
Хакеры «сломали» DreamHost: скомпрометированы 3,5 тыс. доменов
19.07.2007
Утечка в Kingston: БД была открыта для хакеров почти 2 года
13.08.2007
Утечка в Tele2: приватная база на 60 тыс. абонентов
17.08.2007
Ubuntu подвела защита: взлом серверов
20.09.2007
Хостер «подарил» хакерам пароли 6 тыс. клиентов
09.11.2007
IBM поможет эффективно управлять ИТ-рисками: новые технологии
27.04.2006
Обилие паролей ведет к e-грабежам
17.10.2006
Российский хакер-шантажист получил год тюрьмы
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
05.04.2005
В ADSL-маршрутизаторе Samsung обнаружена уязвимость
22.07.2005
Трояны крадут секреты компаний
05.08.2005
Хакеры взломали сайт Cisco
12.09.2005
Microsoft обещает исправиться, но в 2006 году
25.02.2004
Linux завоевал внимание хакеров
11.08.2004
"Голубые снайперы" атакуют bluetooth
18.05.2004
Русские хакеры украли исходники Cisco
01.04.2003
Из-за войны в Ираке лозунги для хакеров стали важнее славы
09.09.2003
Интернет-«умельцы» могут все
07.04.2003
Минсвязи: киберпреступность угрожает государству
01.02.2002
Сеть и Безопасность: Беззащитность или тотальный контроль?
07.03.2002
Сеть и Безопасность: Суздальские диалоги о защите информации
08.07.2002
Сеть и Безопасность: Жара и вирусы
30.08.2002
Microsoft обнаружила очередную "дыру" в безопасности
21.11.2001
Symantec сертифицирует линейку ПО на соответствие Госстандарту России
17.12.2001
Symantec выпустила новый Norton Internet Security
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
09.12.2013
Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
27.04.2017
Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
29.11.2018
Сергей Купцов - Хакерские атаки на стадионы ЧМ по футболу шли из Европы
28.04.2018
Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
14.05.2021
Безопасно ли использовать менеджеры паролей
28.01.2011
Террористы распространяют пропаганду по Bluetooth
28.05.2013
Информационная безопасность бизнеса и госструктур
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
23.12.2021
Сергей Заречнев - Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России
28.02.2022
Какие возникают проблемы с безопасностью при удаленной работе и как их решать
07.02.2022
Сергей Шерстобитов - Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе
28.02.2022
Илья Зуев - Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота
09.03.2022
Как перестать «продавать страх» и получить средства на ИБ
30.05.2022
Чем заменить зарубежный VPN
20.06.2022
Кибербезопасность КИИ: от теории к практике
13.07.2022
В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
22.08.2022
Сергей Панов, Esmart: Роль систем управления доступом сильно изменилась
19.06.2023
Сергей Крамаренко, Альфа-Банк: Будущее — за использованием искусственного интеллекта в сфере ИБ
22.06.2023
Глава Минцифры Максут Шадаев на CNews FORUM Кейсы — о системно значимых ИТ-компаниях, суверенном интернете и «Гостехе»
18.07.2023
Создан новый отечественный продукт для расследования и реагирования на ИБ-инциденты
12.09.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности
28.09.2023
Сферы применения инструментов для обезличивания данных
26.09.2023
8 обязательных ИБ-решений для безопасной разработки сложного ПО: что они делают, зачем нужны
28.11.2023
Денис Пащенко - Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников
19.12.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием
21.12.2023
Роман Морозов, Capital Group: Атака с помощью вируса-вымогателя может нанести ущерб в течение десяти минут
26.12.2023
Методы обеспечения кибербезопасности сервисов для телемедицины
19.03.2024
Для достижения полной технологической независимости в ИБ понадобится до 10 лет
02.04.2024
Владислав Вирясов - Владислав Вирясов, «Авантелеком»: Будущее за решениями, которые обеспечат гибкий переход со старой инфраструктуры на новую
17.04.2024
Дмитрий Шулинин, UserGate: Выиграли те, кто полагался на SIEM собственной разработки
23.04.2024
Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
10.07.2024
Проверяем защищенность ИТ-инфраструктуры: как выбрать услугу под свои задачи
05.09.2024
Как умирали знаменитые мессенджеры: история провалов
24.09.2024
Как работают средства облачной защиты: обзор функциональных возможностей
14.10.2024
Валентин Богданов, УЦСБ: Без культуры киберустойчивости в компаниях системы защиты информации неэффективны
22.10.2024
Вилионор Орехов - Вилионор Орехов, ОСК: Как устроена информационная безопасность крупнейшего судостроительного предприятия страны
23.12.2024
Лидия Сирик, АБ «Россия»: Несмотря на хайп, сейчас ИИ применяется лишь для выдачи рекомендаций и подсказок
28.12.2024
Какие риски видит бизнес в облачных базах данных
30.01.2025
Меры ИБ-реагирования: что делать, если вашу компанию всё-таки взломали
26.02.2025
Почему ИБ выгоднее передать на аутсорсинг
Без обнаружения не будет реагирования: как развиваются ИБ-продукты для анализа трафика
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 09.2025 годы.
Ключевых фраз выявлено - 1382190, в очереди разбора - 735251.
Создано именных указателей - 182337.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.