Разделы


Backup and Recovery - бэкап - Системы резервного копирования (архивирования) и восстановления данных, СРК
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


15.05.2019 Devicelock создала ИИ-сервис для разведки уязвимостей хранения данных
27.05.2019 Fortinet: большинство ботнетов используют уже сформировавшуюся инфраструктуру
15.08.2019 Хакеры взломали форум своих 320 тыс. конкурентов и выложили в открытый доступ их переписку с заказчиками
26.08.2019 В админские инструменты Linux и Unix подсадили бэкдор, который не могли найти целый год
28.08.2019 Apple загадочно реанимировала дыру в iOS для взлома iPhone
07.10.2019 Обновление Windows 10 сломало кнопку «Пуск» и вызвало «синий экран смерти»
14.10.2019 Microsoft решила не исправлять «важную» уязвимость в Windows 10 Mobile
27.11.2019 Власти Москвы потратят 50 миллионов на мониторинг поведения пользователей в интернете
23.12.2019 «Гарда БД» научилась контролировать доступ пользователей к системе «1С»
27.12.2019 Обновление iOS ломает iPhone по всему миру. Из строя выходят Wi-Fi, Bluetooth, мобильный интернет и сотовая связь
13.02.2020 Обновление Windows 10 поломало рабочий стол и меню «Пуск». Как решить проблему
02.03.2020 Свежее обновление Windows 10 «тормозит» систему и вызывает синий экран смерти. Как решить проблему
22.04.2020 Во всех популярных антивирусах для Windows, macOS и Linux найден механизм самоуничтожения. Видео
14.08.2019 Восемь «темных секретов» облачных услуг
12.12.2019 Как быстро и недорого создать цифровую медицину
13.05.2020 Что показал стресс-тест систем информационной безопасности
22.01.2018 Acronis объявила о партнерстве с Plesk
03.12.2018 Гонишь в дверь, а они в окно!
19.02.2018 В каждом проекте ICO есть по 5 «дыр». Чтобы их обокрасть, достаточно одной
16.03.2018 «Код безопасности»: 2/3 компаний опасаются ущерба от своего админа виртуальной инфраструктуры
30.03.2018 Acronis оценил ущерб от программ-вымогателей в ближайший год в 11,5 миллиардов долларов
26.09.2018 Живучий шифровальщик-полиглот подстроился под новую уязвимость в Windows
31.10.2018 Telegram хранит переписку в незашифрованном виде. Дуров негодует и оправдывается
17.03.2015 Как взламывают «операционную систему» человека
30.06.2016 Работа с данными: четыре важных функции
12.04.2017 ИКТ в финсекторе: диагноз – острая цифровая трансформация
24.05.2017 Что советует эксперт для борьбы с WannaCry
20.11.2017 В центре информационной безопасности по-прежнему стоит человек
19.12.2017 Как оставить Bad Rabbit в уходящем году и не платить вымогателям
20.10.2015 «Доктор Веб» выпустил новую версию продуктов Dr.Web для Windows
17.08.2016 Acronis обновила свое комплексное решение для защиты данных Acronis Backup Cloud
12.09.2016 JM Consulting&Systems пополнила продуктовый портфель решением для поиска уязвимостей СУБД от WareValley
28.10.2016 Красный Крест слил в Сеть интимные данные 550 тыс. доноров
10.01.2017 Новый KillDisk для Linux требует за расшифровку данных свыше $200 тыс.
31.03.2017 Инфографика Acronis: пользователи не подготовлены к новым кибер-угрозам
13.04.2017 Новый троян с неизвестной целью превращает Linux-устройства в «кирпичи»
17.04.2017 «Информзащита» представила перечень действий по обеспечению ИБ в связи с возможной утечкой инструментария АНБ
05.04.2021 Винсент Чанг, Advantech: Искусственный интеллект и 5G открывают новые горизонты для автоматизации
21.09.2021 Почему нужна двухфакторная аутентификация и какой способ выбрать
21.09.2021 10 простых шагов: как модернизировать ЦОД
28.01.2014 Как повысить безопасность решений SAP
23.05.2014 Open Source в будущем станет стандартом всех программных разработок
21.11.2014 Ведущие эксперты по ИТ и лидеры рынка подвели итоги года на CNews Forum 2014
04.04.2014 Eset NOD32 продолжит поддерживать Windows XP до конца апреля 2017 г.
07.08.2014 Trojan.Encoder.737 угрожает владельцам NAS производства Synology
03.12.2013 От защиты периметра к защите данных
27.09.2013 Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
22.04.2013 Киберпреступники требуют тысячи долларов за расшифровку файлов
19.07.2013 «Лаборатория Касперского» запатентовала технологию для расшифровки данных без пароля
18.09.2013 Вышла новая версия Dr.Web для Windows
03.10.2013 Троян-шифровальщик обвиняет пользователей в рассылке порнографии
24.10.2013 Троян-вымогатель заражает пользователей через поиск Google
25.01.2012 Банковские телекоммуникации: как обеспечить надежность?
22.06.2012 Бизнесу надоели мантры об "облаках"
07.09.2012 McAfee в России: Делаем ставку на платформенный подход
21.09.2012 Чего боятся банкиры: турбулентность, "большой взрыв" и другие риски
07.09.2012 Хранить вечно. 10 правил успешного запуска «облачных» проектов
15.11.2012 Интеграция и безопасность: поиск компромисса
11.03.2012 ElcomSoft оснастила свои продукты совместимостью с последними моделями видеокарт AMD
17.05.2012 «1С-Битрикс: Управление сайтом 11.5»: CRM в каждом интернет-магазине
17.01.2011 Дождь лишил москвичей ТВ и оповещений о катастрофах
26.10.2011 ИБ для бизнеса: новые решения "Лаборатории Касперского"
27.09.2011 9 из 10 компаний за последний год как минимум один раз сталкивались с киберугрозами
29.09.2011 Россияне создали ПО для взлома iPhone, iPad и BlackBerry и продают его спецслужбам
01.02.2010 IBM: как защититься от всех угроз?
16.03.2010 Виртуализация несет новые ИБ-угрозы
19.11.2010 Решения Double-Take обеспечивают непрерывность бизнеса «Находки Ре»
02.12.2010 «Лаборатория Касперского» обнаружила два новых трояна-блокера
14.01.2009 Итоги 2008: самые необычные утечки
29.10.2009 Безопасность в Windows 7: а есть ли прогресс?
01.04.2008 Российский телеком "перешагнул" отставание
27.06.2008 Защитите ваши данные с HP Protect Tools
21.03.2008 Norton 360 2.0 поддерживает резервное копирование в iPod и на Blu-ray
19.08.2008 BitDefender анонсировал линейку продуктов 2009
20.02.2007 Эксперты об ИТ в энергетике: напряжение растет
02.10.2007 Полный контроль над парком ПК: средства слежки
19.12.2007 В ClamAV 0.92 устранена уязвимость: переполнение буфера
20.01.2006 ЛДПР: хакеров нужно сделать стукачами
09.10.2006 В продуктах CA найдены множественные уязвимости
17.11.2006 Названы главные цели хакеров
20.01.2005 В MS Office серьёзные проблемы с криптографией
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
03.08.2005 В вackup-решениях от СА найдена уязвимость
21.06.2004 Рынок ИТ-услуг в России: как правильно выбрать подрядчика
13.05.2004 Троянец атакует русские Windows 2000
19.02.2003 Phoenix Technologies добавляет новый уровень защиты информации
20.12.2013 Виктор Ковалев - Риски провайдера облаков и банка не сопоставимы
10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

25.12.2019 Александр Баринов, «Ростелеком-Солар» -

Каким компаниям нужна сервисная модель ИБ

30.09.2021 Как ускорить работу старого Android-смартфона
19.11.2021 Юрий Самойлов -

Облачный рынок становится все более конкурентным, и это идет ему на пользу

25.11.2021 Как подружить данные об инцидентах, активах и уязвимостях
10.12.2021 Гибридные облака и мульти-среды: как обеспечить единство управления и безопасность
27.12.2021 Дмитрий Проскура -

Дмитрий Проскура, генеральный директор «Гарда Технологии»: Цена вашего страха определяет стратегию ИБ

29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
01.03.2022 Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей
25.03.2022 Екатерина Старостина, «Орлан»: Импортозамещение уже неактуально, мы предлагаем импортонезависимость
08.04.2022 Сергей Кузьмицкий -

Облачные сервисы зарубежных вендоров доказали свою рискованность

28.04.2022 Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
09.08.2022 Антон Захарченко -

Антон Захарченко, T1 Cloud: Облака и традиционные ИТ — это как такси и частный автотранспорт 

21.09.2022 Плюсы и минусы отечественных облачных платформ
15.10.2022 Две уязвимости в WhatsApp, которые действительно могут быть опасны
24.10.2022 Иван Панченко, Postgres Professional: В выигрышном положении оказались те, кто занимался импортозамещением заблаговременно
13.12.2022 Суперапп для ЦОД: что это такое и как его внедрять
Такое время возможностей наступает нечасто
28.02.2023 Дмитрий Петропавловский -

«Айтеко» перевела сетевую инфраструктуру банка МФК на отечественное оборудование 

21.03.2023 Иван Романько, Selectel: «Уход вендоров виртуализации породил ощущение неопределенности у пользователей частных облаков»
19.06.2023 Миграция с западных СУБД: почему open source — не выход?
12.07.2023 Денис Суховей, компания Аладдин: Чем может навредить бизнесу шифровальщик от Microsoft
20.09.2023 Александр Худяков -

Александр Худяков, Selectel: Гибридное облако — выход для тех, кто не может перейти с VMware на альтернативные средства виртуализации

26.12.2023 Методы обеспечения кибербезопасности сервисов для телемедицины
02.04.2024 Владислав Вирясов -

Владислав Вирясов, «Авантелеком»: Будущее за решениями, которые обеспечат гибкий переход со старой инфраструктуры на новую

24.05.2024 Российский разработчик выпустил новую версию NGFW

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1290206, в очереди разбора - 803462.
Создано именных указателей - 147316.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.