30.09.2019
Киберпреступники не дремлют, телеком не сдается
29.11.2017
Запас для опережающего роста поставок ИБ сохраняется
30.11.2017
Шифровальщики раздули ИБ-бюджеты
27.08.2015
Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
10.05.2016
Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
04.08.2017
Современное вредоносное ПО: как с ним бороться?
19.08.2020
Почему мошенники звонят именно вам и как это прекратить?
13.08.2021
Что делать, если ваш смартфон взломали: советы ZOOM
21.09.2021
Почему нужна двухфакторная аутентификация и какой способ выбрать
14.01.2014
Стоимость SaaS все еще высока для СМБ
11.04.2014
Торговые сети концентрируются на борьбе с мошенничеством
29.01.2014
Уходим из секты Apple: почему стоит перейти с Mac на Windows
21.04.2014
Ключевые вопросы “лояльных” инноваций
22.04.2014
Россия мобилизируется с помощью бесконтрольного BYOD
23.05.2014
Open Source в будущем станет стандартом всех программных разработок
15.04.2014
Техника экономии времени для гаджетомана
22.07.2014
Утечки в медицине не поддаются счету
04.11.2014
Как организован обмен данными между ведомствами США
28.11.2014
Чего не хватает госпорталам?
28.11.2014
Одной защиты периметра недостаточно
28.11.2014
Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014
Тенденции ИБ 2014: хакерские атаки из холодильника
28.11.2014
Как защитить компьютер с помощью антивируса и пяти правил
05.12.2014
Российский рынок ИБ расширяет спектр трендов
10.12.2014
Как с минимумом усилий создать и поддерживать ролевую модель организации?
25.12.2014
Как обеспечить безопасность web-портала
25.03.2013
Торговле нужны универсальные ИБ-решения
28.03.2013
Онлайн-ритейл: как гарантировать безопасность
29.03.2013
Как подружить ИБ и мобильность?
07.06.2013
Пример решения: Тесты АСУ ТП позволяют избежать реальной угрозы
21.06.2013
Виртуальные системы: иллюзия безопасности или беспричинный страх?
15.07.2013
Учет затрат и забота о пациентах: ищем корреляцию
13.10.2013
Госинформатизация: время ускорения
26.11.2013
Безопасность в облачных средах: чего должен бояться бизнес
03.12.2013
От защиты периметра к защите данных
03.12.2013
Как защитить периметр с учетом мобильности
03.12.2013
Объем хищений через системы ДБО упал до 13 млрд руб.
20.11.2013
Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
27.06.2008
Защитите ваши данные с HP Protect Tools
03.10.2007
Apple iPhone - обзор долгожданного мобильника
14.03.2005
ICQ – идеальная платформа для вирусных атак
29.03.2005
Call-центры не в силах защитить ваши данные от своих сотрудников
22.07.2005
Электронный паспорт станет самым крупным ИТ-проектом в России
08.08.2005
Сергей Земков: Волна хакинга накроет мобильный мир
18.08.2005
Анализируем 7 шагов хакера по взлому крупных сетей
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
16.02.2004
Утечка “исходника” Windows: 10 последствий
25.02.2004
Linux завоевал внимание хакеров
08.07.2004
Bluetooth - безопасность зависит от настройки
11.08.2004
"Голубые снайперы" атакуют bluetooth
20.01.2003
Покой нам только снится
31.01.2003
Вирусы наказывают за безалаберность
21.02.2003
Рынок информационной безопасности вырастет благодаря вирусам
25.03.2003
Буш добивается для спецслужб новых полномочий по электронному слежению
28.03.2003
Война в Ираке: агрессоров подводят непроверенные технологии
01.04.2003
Из-за войны в Ираке лозунги для хакеров стали важнее славы
13.05.2003
Пользователи Microsoft Passport - 200 млн. потенциальных жертв
12.08.2003
Брешь в Windows: крупнейший удар по репутации Microsoft
08.09.2003
Отказоустойчивость Windows и Linux сравняли вирусы, черви и хакеры
09.09.2003
Интернет-«умельцы» могут все
28.11.2003
Управление ИТ-инфраструктурой: новые горизонты
11.01.2002
Сеть и Безопасность: Мир болен...
18.01.2002
Сеть и Безопасность: Параноид Техноид
01.02.2002
Сеть и Безопасность: Беззащитность или тотальный контроль?
07.03.2002
Сеть и Безопасность: Суздальские диалоги о защите информации
15.03.2002
Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
29.03.2002
Сеть и Безопасность: Та же безопасность, но в пакетиках
24.05.2002
Сеть и Безопасность: Кусачий клещ, дырявые заплатки к MS IE, и примитивные пароли
21.06.2002
Сеть и Безопасность: Затишье перед бурей?
01.07.2002
Сеть и Безопасность: Проверка открытого источника
12.08.2002
Сеть и Безопасность: Старые песни о главном или В ожидании взаимного взлома
06.09.2002
Сеть и Безопасность: Горячее лето "уязвимостей"
20.09.2002
В киберпространстве все спокойно. Пока...
27.09.2002
Старый друг лучше новых двух
20.11.2002
Взломы стали повседневностью
03.12.2002
Сеть и Безопасность: Microsoft не удается избавится от дурной славы
09.12.2002
Контроль конечных пользователей России не грозит
20.12.2002
Сеть и Безопасность: Новый год: затишье перед бурей?!
25.01.2002
Сеть и Безопасность: И у "Линукса" есть дыры
08.02.2002
Сеть и Безопасность: Открытый источник опасности?
22.02.2002
Сеть и Безопасность: Опасные письма в дырявом конверте
05.04.2002
Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
12.04.2002
Сеть и Безопасность: Почем ваша Privacy?!
19.04.2002
Сеть и Безопасность: Взломы в законе
22.08.2002
Телекоммуникации: Клонирование SIM-карт — новый вид подпольного бизнеса?
11.10.2002
Сеть и Безопасность: "5 долгих лет на 64 бита"
26.10.2001
Безопасность: "Большой Брат" против хакерского "подполья"
16.11.2001
Сеть и Безопасность: Ключ от "черных дыр", где деньги лежат
14.12.2001
Сеть и Безопасность: "We care a lot"
29.12.2001
Сеть и Безопасность: от плохого к худшему
19.01.2001
Хакеры любят дураков
21.03.2001
Обнаружена уязвимость в криптопротоколе PGP для шифровки электронных писем
23.03.2001
Microsoft намерена усилить защиту в новом браузере IE версии 6
06.04.2001
Adore - еще один вирус для Linux
11.04.2001
FTP-серверы очень уязвимы
11.04.2001
FTP-серверы очень уязвимы
16.04.2001
Alcatel прокомментировала проблему безопасности своих модемов Speed Touch
24.04.2001
Русские хакеры наводили ужас на Силиконовую Долину
24.04.2001
Русские хакеры наводили ужас на Силиконовую Долину
30.05.2001
Третья "дыра" в ПО Microsoft за неделю - HyperTerminal
04.06.2001
В Hotmail и Yahoo обнаружены "дыры"
04.06.2001
В Hotmail и Yahoo обнаружены "дыры"
09.06.2001
Билл Гейтс не спамер
19.06.2001
"Дыра" в серверном ПО Microsoft может стать фатальной для 6 млн. сайтов
25.06.2001
Microsoft закрыл "дыру" в безопасности Word
02.07.2001
Маршрутизаторы Cisco открыты для хакеров
02.07.2001
Cisco предупредила об уязвимости своих маршрутизаторов к хакерским атакам
05.07.2001
OS X: Apple делает ставку на аспект безопасности
09.07.2001
СУБД Oracle: обнаружена дыра для хакерских атак
19.07.2001
"Красный код" взламывает серверы "акул империализма"
20.07.2001
Новый вирус взламывает серверы "акул империализма"
08.08.2001
Новый вирус распространяется через PDF-файлы
24.08.2001
Со Склярова могут быть сняты все обвинения?
07.09.2001
Trend Micro получила патент США на антивирусную технологию для Java
21.09.2001
Хакер "отредактировал" новости Yahoo!
26.09.2001
Gartner: выбросите IIS и прекратите бояться "червей"
26.09.2001
Gartner посоветовала выбросить IIS и прекратить бояться "червей"
26.09.2001
Сенатор Беннет предложил новый законопроект для защиты IT-инфраструктуры
12.10.2001
Программа обновления Symantec могла скачивать патчи откуда угодно
12.10.2001
Спам содержит "троянов"
15.10.2001
NASDAQ за неделю прибавил 6,1%
15.10.2001
NASDAQ за неделю прибавил 6,1%
16.10.2001
Число атак на системы компьютерной безопасности в 2001 году удвоится
18.10.2001
Русского хакера могут посадить на 100 лет
04.12.2000
Мышеловка для и-трейдера
25.02.2000
ЦРУ подозревает Россию и Китай в разработке хакерских программ
25.02.2000
ЦРУ подозревает Россию и Китай в разработке хакерских программ
07.03.2000
Symantec и CyberCrime начали предлагать бесплатную проверку защищенности компьютера в онлайне
14.07.2000
Power On разработала ПО для отката действий на уровне ОС для Apple-совместимых компьютеров
19.09.2000
"Инфосистемы Джет" представляет бесплатный сертифицированный сканер защищенности Nessus
05.10.2000
Учебный Центр "Информзащита" провел очередной семинар по проблемам безопасности корпоративных сетей
12.10.2000
Учебный Центр "Информзащита" проводит курс "Безопасность информационных технологий"
18.10.2000
В результате сбоя в системе безопасности пароли EarthLink оказались открытыми для всеобщего пользования
01.11.2000
Взломан сайт, посвященный системам безопасности
24.11.2000
Microsoft ликвидировала пробел в защите Microsoft Windows 2000
27.11.2000
"Информзащита" проведет семинар, посвященный информационной безопасности корпоративных сетей
01.12.2000
Новая уязвимость в Internet Explorer 5.x позволяет получить доступ к папке временных файлов
08.12.2000
15 декабря "Информзащита" проводит семинар, посвященный информационной безопасности корпоративных сетей
21.01.1999
Internet Security Systems выпустила новую версию System Scanner для Windows
12.04.1999
ISS разрабатывает интегрированное решение для Remedy Help Desk
18.12.1998
Security Systems, Inc. выпустила новую версию системы Internet Scanner 5.6
15.05.2013
Юлия Титова - Пиратство в мобильных
технологиях достигает 90%
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
17.10.2013
Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
12.11.2013
Дмитрий Устюжанин - Вендоры ИБ-решений учатся на ошибках заказчиков
04.12.2013
Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
09.12.2013
Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
10.12.2013
Виктор Ивановский - Абсолютно защищенной системы не существует
28.11.2014
Елена Иванова - Мобильность сотрудников необходимо подкрепить защитой данных
28.11.2014
Станислав Павлунин - Число атак растет ежегодно на 15–20%
01.12.2014
Вячеслав Железняков - Рынок ИБ постепенно движется в сторону предоставления ИТ-безопасности как сервиса
09.12.2014
Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
18.12.2015
Алексей Мальнев - Импортозамещение заработало в сегменте ИБ
23.12.2015
Игорь Ляпунов - За безопасность клиента мы отвечаем своими деньгами
09.12.2016
Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
09.12.2016
Юрий Черкас - Системы Anti-APT как автомобили: иногда можно проехать на спорткаре, а где-то пройдет только внедорожник
01.02.2017
Александр Зайцев - Щит и меч кибербезопасности: чем защитить корпоративную сеть?
25.04.2017
Сергей Шерстобитов - Основными генераторами спроса остаются госорганы и крупный бизнес
27.04.2017
Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
10.07.2017
Сергей Орлик - Бизнес живет мифами о защите данных в мобильных устройствах
27.11.2017
Василий Носаков - Массовые кибератаки
заставляют пересмотреть отношение к ИБ
28.11.2017
Игорь Ляпунов - При всем многообразии ИБ-угроз основной остаются люди
30.11.2017
Андрей Чапчаев - Промышленная
безопасность – новая ниша для российских игроков ИБ
01.12.2017
Андрей Голов - С помощью технологии «наложенной безопасности» мы обеспечиваем цифровой суверенитет
06.12.2017
Максим Филиппов - Четверть ИБ-бюджета на поддержку SIEM-системы ― расходы, которых можно избежать
26.06.2018
Сергей Орлик - Мы упрощаем
и ускоряем работу сотрудника на мобильном устройстве
29.11.2018
Андрей Янкин - Хакеры все чаще используют атаки на устройства интернета вещей
26.11.2018
Сергей Чуприс - В Калининграде появится центр ГосСОПКА
29.11.2018
Сергей Купцов - Хакерские атаки на стадионы ЧМ по футболу шли из Европы
30.11.2018
Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
05.12.2018
Максим Филиппов - В конечном
счете наша цель – поймать хакера
10.04.2019
Алексей Даньков - Мы идем в сторону расширения ИБ-сервисов
31.10.2019
Сергей Шерстобитов, Angara Technologies Group - 5G может фундаментально повлиять на взаимодействие банков с клиентами
26.11.2019
Михаил Иванов, Росбанк - Новые вызовы в ИБ связаны с двусторонней аутентификацией «банк-клиент» и «клиент-банк»
17.12.2019
Андрей Голов, «Код безопасности» - Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент
25.12.2019
Александр Баринов, «Ростелеком-Солар» - Каким компаниям нужна сервисная модель ИБ
29.05.2020
Сергей Шерстобитов, Angara - Миграция в цифровое пространство подстегнет спрос на ИБ
21.07.2020
Сергей Хомяков, Poly - Унифицированные коммуникации стали основой большинства бизнес-процессов
21.09.2020
Руслан Рахметов, Security Vision - Скепсис в отношении российских решений вызван отсутствием целостной ИТ-экосистемы
26.09.2020
Сергей Шерстобитов, Angara - Пандемия сыграла роль спускового крючка — мир сорвался в пропасть цифровой трансформации
29.09.2020
Андрей Чапчаев, «ИнфоТеКС» - Бизнес, вендоры, интеграторы, регуляторы — мы все одновременно оказались в стадии НИОКР
01.10.2020
Дмитрий Мороз, INLINE Technologies - Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры
07.10.2020
Андрей Янкин, «Инфосистемы Джет» - Многие компании не используют даже встроенные инструменты защиты облаков
21.10.2020
Николай Литошин, «Элефус» - В России не приходится говорить о серьезной защищенности медучреждений
18.11.2020
Сергей Махлин, КРОК - Как промышленному предприятию выбрать решение для дата-центра
25.11.2020
Иван Шубин, «Элекснет» - Средним компаниям из нефинансового сектора лучше отдавать ИБ на аутсорсинг
08.12.2020
Галина Левицкая, «Инфосистемы Джет» - Одна из главных проблем при внедрении BPM-систем — незнание компаниями своего ИТ-ландшафта
25.11.2016
Безопасность на уровне кода: как уничтожить риски уязвимостей
28.04.2018
Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
20.10.2020
Как выстроить процесс управления уязвимостями
21.01.2021
Как работают умные замки?
31.03.2021
Внешний IP-адрес — гарантия безопасности?
14.05.2021
Безопасно ли использовать менеджеры паролей
23.06.2021
10 советов по безопасности умного дома
12.10.2021
Саркофаг для смартфона – лучшее средство от мошенников?
05.11.2021
Что такое угроза нулевого дня и чем она опасна
20.08.2020
Какие личные данные Alexa сливает хакерам
21.10.2020
Почему не стоит отключать автообновления ПО?
18.12.2020
Исследование: шпионить за нами могут даже роботы-пылесосы
17.11.2009
iPhone: второй вирус за неделю
08.02.2010
iPhone снова взломан
12.11.2010
Браузер iPhone может "позвонить" хакерам
18.12.2013
Угрозы из сети, прогноз на 2014 год
28.03.2003
Война в Ираке: агрессоров подводят непроверенные технологии
22.07.2005
Электронный паспорт станет самым крупным ИТ-проектом в России
15.10.2010
Промышленные хакерские атаки: кибероружие наносит удар
31.10.2012
Взломостойкость DRM-системы: исследуем зависимости и связи
22.12.2015
"Абсолютно надежный" квантовый шифр можно взломать незаметно
30.03.2006
Разработан принцип внегалактической криптографии
30.06.2006
Патрон перед выстрелом сможет запросить пароль
19.11.2021
Юрий Самойлов - Облачный рынок становится все более конкурентным, и это идет ему на пользу
21.02.2007
Достигнут успех в борьбе с уязвимостями квантовой криптографии
03.04.2007
Автомобильные GPS-системы атакуют хакеры
03.08.2007
GPS-навигация чрезвычайно уязвима
02.11.2007
Найдено средство против возбудителя сонной болезни
19.12.2007
В машинах для голосования штата Огайо найдены уязвимости
22.02.2008
Шифрование бессильно перед новым типом компьютерных атак
04.03.2008
Разработана новая методика взлома кредитных карт
19.06.2008
Показана уязвимость интернет-телефонии к прослушиванию
29.08.2008
Разрабатывается ПО для выявления уязвимых частей компьютерных сетей
03.10.2008
Взлом квантовой криптографии: новая методика
03.11.2009
Кэш-тайминг: новая угроза
05.02.2010
Брешь в Internet Explorer позволяет воровать файлы
18.11.2010
"Умные" электросети могут угрожать национальной безопасности
13.12.2010
Мины научились обнаруживать с воздуха
11.03.2011
GPS-зависимость инфраструктур становится опасной
09.09.2011
Хакеры вооружаются микробеспилотниками
13.09.2011
Светящиеся кошки помогают бороться со СПИДом
10.11.2011
Хакеры атакуют БПЛА: DARPA ищет "абсолютную" киберзащиту
21.12.2011
Перехват американского БПЛА: что использовали иранцы
26.02.2015
Home Network Security от Avast – защита вашей домашней сети
28.05.2013
Информационная безопасность бизнеса и госструктур
08.10.2014
Искусственный интеллект против кибератак: новые технологии защиты бизнес-приложений
30.09.2020
6-я Конференция Fortinet Security Day
22.10.2020
Oracle Online Security Day
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
20.12.2021
Могут ли злоумышленники «сломать» Интернет во всем мире?
22.12.2021
Александр Гольцов - Вместо разделения на ИБ и ИТ необходим комплексный подход
23.12.2021
Сергей Заречнев - Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России
27.12.2021
Дмитрий Проскура - Дмитрий Проскура, генеральный директор «Гарда Технологии»: Цена вашего страха определяет стратегию ИБ
29.04.2010
Как управлять предприятием через веб? Обзор TeamWox
29.12.2021
Как на самом деле работают вирусы для смартфонов
02.01.2022
10 самых страшных компьютерных вирусов всех времен
07.01.2022
5 мифов о кибербезопасности
15.01.2022
Четыре крупнейших взлома 2021 года — чему они учат
28.02.2022
Какие возникают проблемы с безопасностью при удаленной работе и как их решать
17.02.2022
Как работает слежка по Bluetooth и нужно ли ее отключать
22.02.2022
7 самых страшных мифов об интернете и компьютерах: где правда?
28.04.2022
Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
02.06.2022
Безопасная «удаленка» для КИИ: как организовать и развивать
30.05.2022
Чем заменить зарубежный VPN
08.06.2022
Как мигрировать на российские ИБ-решения и обойтись без утечек
20.06.2022
Облака получают прописку и меняют «начинку»
Информационная безопасность 2022
09.11.2022
7 трендов информационной безопасности
15.10.2022
Две уязвимости в WhatsApp, которые действительно могут быть опасны
30.12.2022
Astra Linux в России станет полноценной заменой уходящей Windows?
04.12.2022
Как работает Великий китайский файрвол
Такое время возможностей наступает нечасто
Промышленная кибербезопасность — это больше, чем просто защита периметра
04.01.2023
Кибербезопасность — 3 вещи, о которых стоит побеспокоиться в 2023 году
06.01.2023
5 самых крупных утечек данных в России в 2022 году
09.01.2023
Кроссчейн-мосты и атомарные свопы — чего еще мы не знаем о криптовалюте?
30.03.2023
Методы защиты клиентских данных в облаке на примере Cloud
Василий Жилов, BSS: Синергия ДБО и речевых технологий в банках – основной драйвер роста в 2023 году
20.05.2023
Как взламывают Android-смартфоны, используя только номер телефона?
24.05.2023
С уходом иностранных вендоров ритейлеры стали экономить на ПО
27.06.2023
Изучаем нюансы внедрения российского ПАК для защиты от киберугроз
22.06.2023
Отечественная ВКС-платформа обзавелась новыми функциями
19.07.2023
Бумажных хакеров не существует — защита облака должна быть реальной
Александр Глазков, «Диасофт»: Не надо заниматься автоматизацией по-старому — цифровая трансформация может принести значительно больше пользы
Информационная безопасность 2023
29.02.2024
Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании
26.04.2024
Главные тренды ИТ в здравоохранении — цифровые сервисы, безопасность и ИИ
04.07.2024
Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
12.07.2024
7 альтернативных клавиатур на замену стандартной для Android и iOS: выбор ZOOM
05.09.2024
Как умирали знаменитые мессенджеры: история провалов
Игорь Душа, «Нота Купол»: Есть три ИБ-сегмента, в которых потребности заказчиков выражены наиболее остро
05.12.2024
Сколько времени необходимо банкам для полного импортозамещения?
Как управление активами защитит бизнес компании
20.02.2025
Долгосрочные ИТ-тренды: чего ждет отрасль за горизонтом 2025 года
16.04.2025
Как функционируют и в каких направлениях развиваются СЭД сегодня
28.04.2025
Как устроен российский конвейер разработки ПО
Чем заменить западную СУБД? Кейс Национального клирингового центра «Московской биржи»
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1363512, в очереди разбора - 753419.
Создано именных указателей - 176043.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.