27.11.2019
Что анализ трафика может рассказать о безопасности вашей инфраструктуры
27.11.2019
Взлом доверия: история расследования атаки на компанию через филиал
16.03.2020
Как научить сотрудников соблюдать требования ИБ
02.04.2020
Алексей Данилин, Positive Technologies: Хакеры больше сфокусированы на продаже киберуслуг, чем на быстром выводе денег
07.06.2018
HTML в электронной почте: красота оформления за счет безопасности?
04.10.2018
Интегрированная ИБ: смешать и взбалтывать
03.12.2018
Гонишь в дверь, а они в окно!
23.11.2020
Безопасность КИИ: как перейти от нормативов к практическим внедрениям
15.12.2016
Региональная сеть: как управлять тысячами сервисов ИБ одной кнопкой
12.04.2021
Криптография по сервисной модели: как шифровать каналы связи и соблюдать требования регуляторов
05.08.2021
5 мифов о корпоративной кибербезопасности
28.11.2014
Чего не хватает госпорталам?
28.11.2014
Одной защиты периметра недостаточно
28.11.2014
Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
25.12.2014
Как обеспечить безопасность web-портала
20.03.2014
В рамках киберкампании Windigo злоумышленники захватили 25 тыс. веб-серверов
26.03.2014
В ходе крупнейшей кибератаки в России были заражены 800 Linux-серверов
22.04.2014
Trend Micro выпустила бесплатные Heartbleed-сканеры для ПК и мобильных устройств
07.05.2014
Злоумышленники активно используют 0day уязвимость в Internet Explorer
23.05.2014
Хакеры заявили об уничтожении ИТ-системы ЦИК Украины за 2 дня до выборов президента
18.07.2014
Eset изучила новый банковский троян для любителей японского порно
06.02.2013
Хакеры атаковали американскую сеть быстрого питания
03.12.2013
Объем хищений через системы ДБО упал до 13 млрд руб.
25.02.2013
Новый троян крадет пароли на Linux-серверах
07.06.2013
Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
19.07.2013
«Лаборатория Касперского» запатентовала технологию для расшифровки данных без пароля
05.08.2013
Эксперты: Разработчики BI-систем забыли о безопасности
22.06.2012
Строим вместе безопасную СЭД
26.06.2012
Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
08.06.2012
Хакеры напали на Last.fm
09.06.2012
Май 2012: трояны-шифровальщики продолжают наступление
12.07.2012
Symantec: бот-сеть на базе Android — миф
13.07.2012
Новые подробности о работе «принтерного» вируса: скомпрометировано уже 4 тыс. веб-сайтов
18.07.2012
Anonymous взломали сервера «Газпрома» и «Роснефти»
26.07.2012
Digital Security получила благодарность от Adobe за найденную уязвимость
07.08.2012
Digital Security продемонстрировала многоуровневую атаку на SAP-систему
07.04.2011
Информационная безопасность: как снизить банковские риски
21.01.2011
В США арестованы виновники утечки данных владельцев iPad
05.12.2011
ИТ в медицине: единая система на всю Россию
01.02.2010
IBM: как защититься от всех угроз?
23.12.2010
Экспертный взгляд в будущее: виртуализация становится необходимостью
09.04.2010
Компании вкладывают недостаточно средств в защиту интеллектуальной собственности: опрос
10.06.2010
Новая версия «1С-Битрикс: Управление сайтом» включает в себя веб-антивирус
09.02.2009
На «Касперского» напали хакеры
03.06.2009
Страховая компания скомпрометировала данные полумиллиона человек
14.01.2008
Обнаружена новая массовая «веб-инфекция»
25.01.2008
Киберпреступники зарабатывают на смерти актера
13.03.2008
В Сети произошла массовая компрометация сайтов
12.05.2008
Adobe собирает досье на пользователей льготного ПО
18.09.2008
Сайты чаще всего страдают от XSS-атак, утечек данных и SQL-вторжений
22.10.2008
Сотрудники и учащиеся школы стали жертвами хакера
06.03.2007
Борьба с инсайдерами: подбираем амуницию
15.01.2007
Секретные агенты помогли разработать Vista
17.05.2007
Ущерб в 1 млрд: месть уволенного программиста
08.02.2007
Aladdin: число атак в Сети за 2006 г. возросло на 1300%
08.02.2007
Уровень веб-угроз вырос в 14 раз
19.03.2007
На MySpace появились зараженные страницы
10.04.2007
В HD DVD и Blu-Ray закрыта уязвимость
24.05.2007
США: уязвимость в Symantec «помогла» хакеру взломать сервер вуза
09.06.2007
Хакеры «сломали» DreamHost: скомпрометированы 3,5 тыс. доменов
19.07.2007
Утечка в Kingston: БД была открыта для хакеров почти 2 года
13.08.2007
Утечка в Tele2: приватная база на 60 тыс. абонентов
17.08.2007
Ubuntu подвела защита: взлом серверов
20.09.2007
Хостер «подарил» хакерам пароли 6 тыс. клиентов
09.11.2007
IBM поможет эффективно управлять ИТ-рисками: новые технологии
27.04.2006
Обилие паролей ведет к e-грабежам
17.10.2006
Российский хакер-шантажист получил год тюрьмы
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
05.04.2005
В ADSL-маршрутизаторе Samsung обнаружена уязвимость
05.08.2005
Хакеры взломали сайт Cisco
12.09.2005
Microsoft обещает исправиться, но в 2006 году
25.02.2004
Linux завоевал внимание хакеров
11.08.2004
"Голубые снайперы" атакуют bluetooth
18.05.2004
Русские хакеры украли исходники Cisco
01.04.2003
Из-за войны в Ираке лозунги для хакеров стали важнее славы
09.09.2003
Интернет-«умельцы» могут все
07.04.2003
Минсвязи: киберпреступность угрожает государству
01.02.2002
Сеть и Безопасность: Беззащитность или тотальный контроль?
07.03.2002
Сеть и Безопасность: Суздальские диалоги о защите информации
08.07.2002
Сеть и Безопасность: Жара и вирусы
30.08.2002
Microsoft обнаружила очередную "дыру" в безопасности
21.11.2001
Symantec сертифицирует линейку ПО на соответствие Госстандарту России
17.12.2001
Symantec выпустила новый Norton Internet Security
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
09.12.2013
Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
27.04.2017
Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
28.04.2018
Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
14.05.2021
Безопасно ли использовать менеджеры паролей
28.01.2011
Террористы распространяют пропаганду по Bluetooth
28.05.2013
Информационная безопасность бизнеса и госструктур
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
23.12.2021
Сергей Заречнев - Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России
28.02.2022
Какие возникают проблемы с безопасностью при удаленной работе и как их решать
07.02.2022
Сергей Шерстобитов - Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе
28.02.2022
Илья Зуев - Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота
09.03.2022
Как перестать «продавать страх» и получить средства на ИБ
30.05.2022
Чем заменить зарубежный VPN
20.06.2022
Кибербезопасность КИИ: от теории к практике
13.07.2022
В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
22.08.2022
Сергей Панов, Esmart: Роль систем управления доступом сильно изменилась
19.06.2023
Сергей Крамаренко, Альфа-Банк: Будущее — за использованием искусственного интеллекта в сфере ИБ
22.06.2023
Глава Минцифры Максут Шадаев на CNews FORUM Кейсы — о системно значимых ИТ-компаниях, суверенном интернете и «Гостехе»
18.07.2023
Создан новый отечественный продукт для расследования и реагирования на ИБ-инциденты
12.09.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности
28.09.2023
Сферы применения инструментов для обезличивания данных
26.09.2023
8 обязательных ИБ-решений для безопасной разработки сложного ПО: что они делают, зачем нужны
28.11.2023
Денис Пащенко - Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников
19.12.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием
21.12.2023
Роман Морозов, Capital Group: Атака с помощью вируса-вымогателя может нанести ущерб в течение десяти минут
26.12.2023
Методы обеспечения кибербезопасности сервисов для телемедицины
19.03.2024
Для достижения полной технологической независимости в ИБ понадобится до 10 лет
02.04.2024
Владислав Вирясов - Владислав Вирясов, «Авантелеком»: Будущее за решениями, которые обеспечат гибкий переход со старой инфраструктуры на новую
17.04.2024
Дмитрий Шулинин, UserGate: Выиграли те, кто полагался на SIEM собственной разработки
23.04.2024
Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
10.07.2024
Проверяем защищенность ИТ-инфраструктуры: как выбрать услугу под свои задачи
05.09.2024
Как умирали знаменитые мессенджеры: история провалов
14.10.2024
Валентин Богданов, УЦСБ: Без культуры киберустойчивости в компаниях системы защиты информации неэффективны
23.12.2024
Лидия Сирик, АБ «Россия»: Несмотря на хайп, сейчас ИИ применяется лишь для выдачи рекомендаций и подсказок
28.12.2024
Какие риски видит бизнес в облачных базах данных
30.01.2025
Меры ИБ-реагирования: что делать, если вашу компанию всё-таки взломали
26.02.2025
Почему ИБ выгоднее передать на аутсорсинг
02.04.2025
Как перейти в облако без риска для ИБ?
13.03.2025
Артур Усманов, директор ЦИТ Тюменской области: Сегодня одной из основных угроз являются хактивисты
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1361112, в очереди разбора - 755549.
Создано именных указателей - 175106.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.