28.08.2019
Avast обнаружил 850 тысяч случаев заражения ПК вредоносной программой Retadup
19.12.2019
Positive Technologies обнаружила уязвимость в ПО Citrix, позволяющая проникнуть в сети 80 тысяч компаний
07.02.2020
Positive Technologies: каждая пятая компания не устранила опасную уязвимость в ПО Citrix
12.02.2020
Исследование IBM X-Force: кража учетных данных и уязвимости стали главными врагами бизнеса
24.03.2020
«Ростелеком» озвучил статистику кибератак в Уральском федеральном округе
26.03.2020
HP представила решения для безопасности персональных компьютеров
27.03.2020
Positive Technologies: хакеры могут захватить каждый десятый открытый удаленный рабочий стол
15.04.2020
Group-IB зафиксировала бум на рынке фишинг-китов
15.03.2019
Group-IB объявила о возможном перехвате платежных данных тысяч онлайн-покупателей
18.01.2018
Group-IB и «АМT-Груп» обеспечат безопасность сегментов сетевой инфраструктуры
18.01.2018
Check Point: криптомайнеры атаковали 55% компаний в мире
22.05.2018
Check Point: криптомайнеры эксплутируют серверные уязвимости
29.05.2018
Group-IB: новые атаки Cobalt подтверждают связь с Anunak
01.08.2018
«Дырявые» криптобиржи: аналитики Group-IB фиксируют рост утечек пользовательских данных
24.09.2020
Кибербезопасность: как защитить предприятие в эпоху Индустрии X.0
17.06.2020
В крупнейшем взломе ЦРУ виноваты его сотрудники: Они строили кибероружие вместо того, чтобы заниматься ИБ
02.07.2020
F5 устранила уязвимости в контроллере BIG-IP, обнаруженные Positive Technologies
02.11.2020
Eset представила рейтинг интернет-угроз за III квартал 2020
09.01.2017
Больше контроля — за те же деньги: как обеспечить кибербезопасность в кризис
30.01.2015
Positive Technologies покажет новые технологии защиты платежных приложений
12.04.2017
ИКТ в финсекторе: диагноз – острая цифровая трансформация
01.04.2015
Check Point обнаружила группу злоумышленников, проводящую целенаправленные атаки на компании
10.02.2017
Check Point: Hummingbad в январе потерял лидерство среди мобильных зловредов
07.03.2017
IDC впервые посчитала, сколько в России платят за исследования киберкриминала
26.04.2017
«Лаборатория Касперского» помогла Интерполу расследовать киберпреступления в Азии
13.06.2017
Трояны научились обходить антивирусы и фаерволлы с помощью технологий Intel
20.07.2017
Check Point Software Technologies: RoughTed стал самым активным зловредом в июне
23.10.2017
Check Point: Locky снова взлетел в рейтингах вредоносных программ
13.11.2017
Nokia предлагает новое ПО для борьбы с вирусами-вымогателями
24.02.2021
VMware исправила опасные уязвимости в vCenter Server, найденные Positive Technologies
24.02.2021
Исследование IBM: вирусы-шифровальщики лидируют по популярности в 2020 году
05.03.2021
Взломан российский киберкриминальный форум. Данные хакерской элиты утекли в Сеть
17.05.2021
«Интеллектуальная безопасность» представила новую версию платформы Security Vision
14.07.2021
Вышла новая версия платформы R-Vision TIP
15.07.2021
«Ростелеком-Солар» будет использовать крупнейшую базу уязвимостей Vulners
08.09.2021
«Лаборатория Касперского» обнаружила в даркнете около 700 объявлений на тему эксплойтов
15.09.2021
В «Госуслугах» «дыра»: Сайт перенаправляет пользователей к мошенникам
27.06.2014
CyberArk: решая основную проблему ИБ – человеческий фактор
28.11.2014
Бизнес vs кибермошенники: новые правила игры
28.03.2013
Угрозы ИБ: многократный рост
01.10.2021
Рынок комплектующих перекосило, а нас ждет импортозамещение. Что дальше?
25.06.2013
SafenSoft выпустил бесплатную бета-версию продукта для домашних пользователей SafenSoft SysWatch Personal 3.8
26.03.2012
2011 г.: на фоне снижения объемов спама зафиксирован рост числа мобильных эксплойтов и появление альтернативы «SQL-инъекциям»
17.05.2012
«1С-Битрикс: Управление сайтом 11.5»: CRM в каждом интернет-магазине
23.05.2012
Более половины кибератак на компании связано с финансовым мошенничеством
09.11.2012
Обзор вирусной активности за октябрь 2012: атака троянов-шифровальщиков и вредоносный спам в Skype
04.02.2011
«Лаборатория Касперского»: обзор вирусной активности за январь 2011 г.
02.09.2011
Хакеры все чаще создают вирусы для смартфонов и планшетов
05.09.2011
Кибермошенники сосредоточились на мобильных вирусах
17.12.2009
Как "железно" защитить периметр сети?
31.03.2009
Червь Conficker активизируется 1 апреля
13.08.2008
«Лаборатория Касперского» анонсирует антивирусные продукты версии 2009
20.10.2021
Иранские хакеры ведут охоту на военные секреты США и Израиля, взламывая Office 365
08.02.2007
Уровень веб-угроз вырос в 14 раз
22.09.2006
Microsoft работает над "заплаткой" для IE
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
31.10.2019
Сергей Шерстобитов, Angara Technologies Group - 5G может фундаментально повлиять на взаимодействие банков с клиентами
21.09.2020
Руслан Рахметов, Security Vision - Скепсис в отношении российских решений вызван отсутствием целостной ИТ-экосистемы
07.10.2020
Андрей Янкин, «Инфосистемы Джет» - Многие компании не используют даже встроенные инструменты защиты облаков
21.10.2020
Николай Литошин, «Элефус» - В России не приходится говорить о серьезной защищенности медучреждений
29.04.2010
Как управлять предприятием через веб? Обзор TeamWox
26.01.2022
Check Point Cyber Security Report 2022: атаки на вендоров программного обеспечения выросли на 146% в 2021 году
16.03.2022
«Ростелеком-Солар» и «Доктор Веб» объединили усилия для борьбы с киберугрозами
27.04.2022
Group-IB обнаружила в России 7,5 тыс. незащищенных баз данных
17.11.2022
Иван Чернов, UserGate: Ситуация в ИБ определяется дефицитом предложений отечественных вендоров
01.12.2022
Анализ угроз и киберразведка: какие проблемы решает обновленная TIP Security Vision
08.02.2023
Антон Менчиц, «Комплаинс Софт»: Мы разработали собственную концепцию и назвали ее «эффективная ИБ»
11.05.2023
Как развиваются отечественные ИБ-платформы
12.09.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности
31.08.2023
Security Vision TIP и Anomaly: какая система контроля подойдет лучше
28.11.2023
Денис Пащенко - Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников
19.12.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием
28.03.2024
Александр Осипов, «МегаФон»: Эффективность киберзащиты вырастет, если снизится рутинная нагрузка на специалистов
17.04.2024
Дмитрий Шулинин, UserGate: Выиграли те, кто полагался на SIEM собственной разработки
25.04.2024
Александр Бабкин, Газпромбанк: Сейчас иностранные ИБ-решения в Газпромбанке замещены на 65%
24.05.2024
Российский разработчик выпустил новую версию NGFW
30.05.2024
Три составляющие кибербезопасности: технологии, процессы, аналитика
11.07.2024
Дмитрий Чудинов, Почта России: Некоторые сложные кибероперации так и остаются нерасследованными
07.11.2024
Алексей Жуков, «РТ-Информационная безопасность»: Новейшие российские СЗИ уже сейчас интересуют многих в мире
26.02.2025
Как автоматизировать процессы информационной безопасности — от мониторинга до реагирования
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1362121, в очереди разбора - 754590.
Создано именных указателей - 175521.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.