18.06.2019
Как обезопасить интернет вещей
11.10.2019
Михаил Родионов, Fortinet: ИБ-рынок эволюционирует из-за роста количества угроз
14.10.2019
Исследование: киберугроза еще никогда не была так высока
06.05.2020
Мобильные устройства — одни из самых популярных «точек входа» для хакеров
27.06.2018
Мастера иллюзий: следуя за деньгами, хакеры осваивают новые трюки
04.10.2018
Интегрированная ИБ: смешать и взбалтывать
30.06.2020
Компоненты АСУ ТП доступны в интернете. Как защитить инженерные системы ЦОД?
31.08.2020
Экспертиза: почему резервное копирование набирает обороты и как выбрать поставщика бэкап-сервисов
20.10.2020
Когда страховые услуги можно будет получать удаленно
19.11.2020
CNews Forum 2020: какое будущее ждет российский ИТ-рынок
23.11.2020
Безопасность КИИ: как перейти от нормативов к практическим внедрениям
21.12.2020
Станислав Фесенко, Group-IB: Мы помогаем бизнесу «видеть» угрозы, против которых бессильны традиционные средства защиты
23.11.2020
Компьютерное зрение и видеоаналитика становятся драйверами цифровизации промышленности
20.12.2016
Что будет с информационной безопасностью в 2017 году?
26.07.2017
ИТ-директор ТМК: «Цифровизация ускоряет развитие металлургии»
11.08.2017
Снова безопасность за наши деньги? Разбираем законопроект о критической информационной инфраструктуре
21.01.2021
Евгений Коробов, «ВымпелКом»: Дистанционная работа спровоцировала рост атак с помощью шифровальщиков
02.03.2021
Александр Бондаренко, R-Vision: Бинарная логика большинства систем мониторинга кибербезопасности безнадежно устарела
17.03.2021
Каждая четвертая компания мира платит хакерам выкуп
30.03.2021
Как пандемия повлияла на ИТ-стратегию крупных компаний
21.06.2021
Как меняется уровень цифровизации в России
25.12.2014
Как обеспечить безопасность web-портала
29.03.2013
Главная угроза: комплексные таргетированные атаки
19.09.2013
Переход в облака набирает мощь
20.08.2010
Блог Сергея Меднова. Цивилизация повисла "на крючке" технологий
10.11.2008
Какой должна быть защита сети для малого бизнеса и филиалов?
13.01.2005
Nortel представила новые решения для защиты сетей
19.01.2005
IBM представила ноутбуки с повышенным уровнем защиты
18.08.2005
Анализируем 7 шагов хакера по взлому крупных сетей
04.02.2005
Новый червь показывает цыпленка в бикини
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
22.03.2005
Symantec выпустила последнее издание отчета об опасностях в интернете
13.05.2005
Для распространения червя Wurmark-K хакеры использовали "тактику гориллы"
24.05.2005
Новый Oscarbot распространяется через AIM
26.05.2005
Panda выпустила новый антивирус с веб-управлением
16.08.2005
Опасный червь начал атаковать ПК с Windows
26.08.2005
PrsKey: клавиатурный шпион за геймерами
12.09.2005
Ваня Свайсер: антивирусы - не панацея
11.10.2005
Арестованы зомби-короли
07.11.2005
Panda: эпидемия Mitglieder затронула 30 стран
19.12.2005
Dasher-B атакует компьютеры с Windows
30.01.2004
«Разумные» вирусы способны уничтожить интернет
13.02.2004
“Суперчерви” и их цели
27.01.2004
Вирус парализовал почту меломанов
11.02.2004
"Дыра" в Windows грозит массовой эпидемией вирусов
11.02.2004
В ПО от Microsoft еще 7 неисправленных "дыр"
13.02.2004
Черви "новой волны" уничтожают следы MyDoom
24.02.2004
Новый червь атакует через ICQ
25.08.2004
Открыт вирус, позволяющий шпионить через веб-камеру и микрофон
02.09.2004
"Касперский": в августе появились 5 активных вирусов
20.09.2004
Вирусы и черви для Windows множатся на глазах
16.12.2004
Nortel расширила портфель решений для защиты сетей
20.01.2003
Покой нам только снится
12.08.2003
Брешь в Windows: крупнейший удар по репутации Microsoft
03.09.2003
Электростанции — новая цель хакеров
25.02.2003
Еще один «любовный вирус» штурмует Сеть
04.03.2003
Червь-троянец Randon «заползает» через 445-й порт
19.05.2003
Червь Palyh: мастер мимикрии под Microsoft
19.05.2003
Новый червь прикрывается именем Microsoft
03.06.2003
«Обреченные черви» - новая вирусная мода
06.06.2003
Tanatos.b: возвращение червя
31.07.2003
Интернету угрожает массированная хакерская атака
04.08.2003
Новый червь ищет «дыры» в Windows NT
11.09.2003
Microsoft вновь латает "дыры"
01.02.2002
Сеть и Безопасность: Беззащитность или тотальный контроль?
08.07.2002
Сеть и Безопасность: Жара и вирусы
28.01.2002
Новый вирус маскируется под адрес веб-сайта
22.03.2002
Сеть и Безопасность: Время сетевых соглядатаев
31.01.2002
Уязвимость Outlook Express все чаще вдохновляет вирусописателей
18.02.2002
Panda Software предупреждает о новом опасном черве
07.05.2002
Червь VBS/Chick.D обещает нам рассказать нечто о Билле Гейтсе
16.05.2002
За фальшивым письмом Kaspersky Labs прячется вирус
16.05.2002
Новый вирус маскируется под программу-"заплатку" от интернет-червя Klez
16.09.2002
Линуксоидам угрожает новый опасный червь
16.09.2002
В Сети появилась новая версия опасного червя Морриса
02.10.2002
По локальным сетям распространяется опасный червь
02.10.2002
Появился еще один опасный "троянец"
03.10.2002
Сетевые черви продолжают атаковать Linux
03.10.2002
Червь Mighty усиливает угрозу для Linux-компьютеров
02.12.2002
Вирусы прошлой недели: червь, 3 "трояна" и старая "утка"
19.12.2002
Новый вирус крушит ИТ-сети
19.12.2002
"Червь" Lioten выводит из строя ИТ-сети
12.10.2001
Спам содержит "троянов"
03.04.2000
Новый вирус заставляет компьютер звонить по телефону службы спасения 911
02.11.2021
Как цифровизация меняет корпоративную культуру
07.06.1999
Лаборатория Касперского сообщила о новой вирусоподобной программе Win32.PrettyPark
08.12.1999
Обнаружен вирус Babylonia - опасная смесь вируса, Интернет-червя и Троянского коня
11.11.2021
Алексей Курочка, Oracle: Спрос на Exadata X9M начал расти еще до официального анонса
28.04.2021
Андрей Крючков - Российский малый и средний бизнес продолжает экономить на резервном копировании
26.11.2018
Сергей Чуприс - В Калининграде появится центр ГосСОПКА
29.05.2020
Сергей Шерстобитов, Angara - Миграция в цифровое пространство подстегнет спрос на ИБ
17.11.2009
iPhone: второй вирус за неделю
02.03.2007
Найден ключ к регенерации конечностей: подробности
15.11.2011
Человек эволюционирует благодаря глистам
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
02.12.2021
Как научить сотрудников соблюдать требования ИБ
08.12.2021
Стратегия нулевого доверия: с чего начать?
14.12.2021
Как обосновать эффективность затрат на инфраструктуру
23.12.2021
Сергей Заречнев - Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России
29.04.2010
Как управлять предприятием через веб? Обзор TeamWox
21.02.2022
Евгений Пухов - Никто не застрахован от потери хранящихся в облаке данных
27.01.2022
Как финансовые организации строят эффективную ИТ-экосистему
28.03.2022
Резервное копирование: как сохранить данные в эпоху «удаленки»?
09.03.2022
Как перестать «продавать страх» и получить средства на ИБ
Рынок решений резервного копирования 2022
15.03.2022
Готовы ли пациенты получать медуслуги в цифровом виде
23.05.2022
iTprotect: Сейчас мы все видим последствия недооценивания роли кибербезопасности в России
13.07.2022
В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
18.10.2022
Подведены промежуточные итоги цифровизации и импортозамещения в России
14.11.2022
Александр Голубчиков, МегаФон: Популярность набирают облачные решения и кибершеринг для расширения концепции SecaaS
14.02.2023
Облачные технологии 2023
19.12.2022
Екатерина Сюртукова, «РТК-Солар»: Сейчас как никогда предприятиям необходимо системно подходить к вопросам киберзащиты
22.12.2022
Дмитрий Курашев, UserGate: Экосистемный подход будет определять развитие рынка ИБ в России
23.03.2023
Сергей Бычков, ЦИТ Красноярского края: В киберпространстве воюют киберармии сильнейших стран
22.05.2023
Безопасные коммуникации сотрудников: что важно знать
12.09.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности
21.11.2023
Станислав Логинов, Тюменская область: Мы ждем от отечественных ИБ-решений продвинутых технологий, в том числе с применением ИИ, которые компенсируют нехватку ИБ-специалистов
19.12.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием
28.12.2023
Что «под капотом»? Как провайдеры BaaS-услуг внедряют отечественные решения
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2024 годы.
Ключевых фраз выявлено - 1285005, в очереди разбора - 806497.
Создано именных указателей - 145275.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.