01.06.2015
Российский рынок ПО: влияние кризиса и импортозамещения
30.09.2015
Инфраструктура контроля безопасности с помощью inline-устройств от IXIA
22.10.2015
Новое мобильное рабочее пространство
15.02.2016
Новое поколение работников создает новые задачи для ИТ-служб
04.08.2017
Современное вредоносное ПО: как с ним бороться?
23.04.2019
Выбираем самый надежный антивирус: 5 лучших программ для защиты компьютера
23.09.2020
Что такое личные данные и почему все боятся их потерять?
13.01.2021
Veritas Backup Exec: от простых резервных копий к эффективному управлению данными
09.08.2021
Чем опасен ваш старый номер мобильного телефона
21.09.2021
Почему нужна двухфакторная аутентификация и какой способ выбрать
14.01.2014
Стоимость SaaS все еще высока для СМБ
11.04.2014
Торговые сети концентрируются на борьбе с мошенничеством
22.04.2014
Контроль мобильных устройств должен быть незаметным
24.04.2014
CIO необходима стратегия мобилизации
29.04.2014
MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
08.04.2014
ТОП-10 революционных изобретений из фильмов: что сбылось?
15.04.2014
Техника экономии времени для гаджетомана
22.07.2014
Утечки в медицине не поддаются счету
28.10.2014
Чиновники снимут с себя ответственность за безопасность гособлака
31.10.2014
DLP: госсектор остается под угрозой
28.11.2014
Как защитить данные реестров акционеров
28.11.2014
Чего не хватает госпорталам?
28.11.2014
Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014
Как защитить компьютер с помощью антивируса и пяти правил
02.12.2014
Хит-парад утечек 2013
11.12.2014
Круглый стол: Оценка ИБ-рисков без постоянного самотестирования не работает
12.12.2014
Интернет-банкинг для физических лиц: борьба за юзабилити
27.09.2013
Куда развивается интернет-банкинг
27.11.2013
Инциденты ИБ: поставлены новые рекорды
02.12.2013
Черный рынок ИТ составляет 5–8% легального
02.12.2013
Кибермошенники диктуют главные тренды рынка ИБ
01.12.2013
Обзор Sony SmartWatch 2: то, что мы заказывали
07.10.2011
Обзор новейшей платформы Apple iOS 5: облака наступают
07.11.2011
Как воруют на аукционе Ebay: учимся покупать без потерь
17.11.2011
Просто о сложном: что такое "облака" и когда ждать "облачных ноутбуков"
19.04.2010
Таким будет новый iPhone: многозадачность и другие особенности
14.09.2010
Управление бытовой техникой с iPhone: новинки Miele и факты из истории
22.09.2010
6 лучших гаджетов для отпуска
10.11.2009
Тест-дуэль: Apple iPhone против HTC Hero
28.07.2008
Гаджеты звезд: Боно, Маккартни, Хилтон и другие
23.09.2008
Новинки ноутбуков: хиты среднего класса
29.11.2008
Ноутбуки HP: облачные технологии сегодня и завтра
25.04.2007
Ноутбуки: секреты и советы (часть 1)
04.12.2007
Самые ожидаемые телефоны и смартфоны осени 2007
25.09.2007
Windows Mobile 6 - много шума из ничего
19.01.2006
Добыча драгметаллов под надежной защитой
08.02.2006
Защиты от спама не будет
02.11.2006
Подключаем ноутбук в сеть Skype
14.03.2005
ICQ – идеальная платформа для вирусных атак
02.06.2005
Интернет и ты: на что способны спецслужбы?
08.08.2005
Сергей Земков: Волна хакинга накроет мобильный мир
18.08.2005
Анализируем 7 шагов хакера по взлому крупных сетей
24.03.2005
Как обеспечить безопасность ноутбука?
15.09.2005
«ВымпелКом» защищен от вирусов и спама
27.09.2005
Системы интернет-платежей России: тестируем на защищенность
09.12.2005
Как защитить личный ID и избежать «чисел зверя»
05.01.2004
Православные создают единое информационное пространство
10.02.2004
Интернет-черви: новые цели определены
24.02.2004
Январское цунами ИТ-преступности
23.09.2004
Политики взялись за SMS
01.11.2004
Офисные предатели опаснее хакеров
08.12.2004
Microsoft определила будущее
28.03.2003
Война в Ираке: агрессоров подводят непроверенные технологии
12.08.2003
Брешь в Windows: крупнейший удар по репутации Microsoft
18.09.2003
Война поисковых систем
09.10.2003
Электронный бизнес - главный разносчик спама
09.10.2003
Интернет-мошенники атаковали 17 банков и ФБР
28.11.2003
Управление ИТ-инфраструктурой: новые горизонты
17.01.2002
Юрий Игошин: "Мы стараемся сохранять в компании творческую атмосферу"
18.01.2002
IT тенденции: прирожденные убийцы, говорящие головы и удары по "мелкомягкому"
15.02.2002
Неделя в Сети: Да я на Вас в суд подам!
07.03.2002
Весенние обострения
15.03.2002
Неделя в Сети: Виртуальные этикетки от кофе и спамовое наводнение
15.03.2002
Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
18.05.2002
Сеть и Безопасность: Вялотекущие битвы с вирусами
21.05.2002
Артистическое ПО начинает спасать мир
31.05.2002
Неделя в Сети: Единство и борьба противоположностей
11.06.2002
Сеть и Безопасность: "Privacy под ударом"
17.06.2002
Неделя в Сети: расцвет пиратства, упадок моды, домены наступают и выигрывают
21.06.2002
Неделя в Сети: расцвет рекламы, емэйлозависимость и душа персиянки
08.07.2002
Неделя в Сети: псевдоневесты, хакеры в законе и перлюстрация е-мэйлов
19.07.2002
Неделя в Сети: Хакеры, геймеры и сетевые мошенники звереют
11.09.2002
Трагедия 11-го сентября глазами рядового интернетчика
04.12.2002
Digital Life: Новинки Comdex-2002
30.12.2002
Спамеры вымогают деньги шантажом
08.02.2002
Сеть и Безопасность: Открытый источник опасности?
22.03.2002
Рынок телекоммуникаций: "Большой брат" верхом на спутнике
22.03.2002
Сеть и Безопасность: Время сетевых соглядатаев
12.04.2002
Сеть и Безопасность: Почем ваша Privacy?!
27.04.2002
Неделя в Сети: Чудеса случаются, а компьютерные пираты водятся и в США
06.08.2002
Рынок телекоммуникаций: Микки Маус и Крутой Жужжик помогут преодолеть кризис
06.02.2001
Органы и структуры беспокоит безопасность
26.10.2001
Безопасность: "Большой Брат" против хакерского "подполья"
16.11.2001
Сеть и Безопасность: Ключ от "черных дыр", где деньги лежат
14.12.2001
Рынок ПО: Компании выбирают аутсорсинг
16.01.2001
МПС России получило доступ к интернет-услугам
19.01.2001
Хакеры любят дураков
24.01.2001
Хакеры лишили почты целый город
24.01.2001
Хакеры лишили город электронной почты
01.08.2000
Echelon, СОРМ, Carnivore ... что дальше?
11.08.2000
Можно ли «хакнуть» WAP?
27.01.2000
Развертывание сети мобильной связи третьего поколения вызовет рост компьютерных преступлений
08.02.2000
Disappearing Inc. представила автоматический уничтожитель почты
24.02.2000
Обнаружен новый вирус для Windows 2000 - Infis.4608
25.02.2000
AOL подтвердила взлом ICQ с целью перехвата аккаунта
02.03.2000
Sophos опубликовала десятку самых распространённых вирусов февраля
03.03.2000
Генеральный прокурор США выступил против анонимности в Интернете
07.03.2000
McAfee AVERT предупредила об потенциально высокой опасности нового вируса W32/Pretty.worm.unp
23.03.2000
По обвинению в вымогательсте в Канаде задержан 14-летний хакер
28.03.2000
В Бразилии арестован один из лидеров хакерской группы, ответственной за взлом местных веб-сайтов
31.03.2000
Бразильские хакеры атаковали сайт итальянского университета
17.04.2000
Microsoft подтвердила наличие секретного пароля на полный доступ к сайту во Frontpage 98
17.04.2000
Сервер ассоциации кинематографии Америки, возможно, причастен к DoS атакам
18.04.2000
Trend Micro выпустила первый антивирусный пакет, сертифицированный для Windows 2000
12.05.2000
В системе электронной почты компании Microsoft появился новый компьютерный вирус
29.05.2000
Обнаружен сетевой вирус-"червь" "Killer Resume", уничтожающий файлы на всех дисках
31.05.2000
Новозеландский провайдер Ihug заявил об уязвимости спутниковых систем к нелегальному доступу
02.06.2000
Хакеры похитили доменное имя Web.net
07.06.2000
Опрос Gallup показал, что вирус I love you проявился лишь в каждой 15-й компании США
19.06.2000
Часть пользователей AOL подверглись действию атаки троянской программы, разосланной по е-мэйлу
21.06.2000
ICSA.net предупреждает о появлении нового почтового вируса-червя "Stages"
27.06.2000
Labs Interactive объявила конкурс по взлому онлайнового магазина
24.07.2000
Лидеры Большой восьмерки будут обмениваться электронными сообщениями
01.08.2000
К 2004 году почти каждый автомобиль компании Ford будет оснащен доступом в интернет
08.08.2000
Обнаружена возможность вторжения на компьютер пользователя по e-mail с помощью Microsoft Outlook, Word и Access
17.08.2000
Вирус-червь похищает из швецарского банка информацию о счетах клиентов
18.08.2000
Хакер мстит за Napster
25.08.2000
Microsoft начала расследование возможности перехвата аккаунта Instant Messenger с помощью Hotmail
14.09.2000
Взломан сайт IKEA
15.09.2000
Пользователи ругают интернет-компании за неумение хранить конфиденциальную информацию
04.10.2000
Найдена ошибка в системе безопасности Nasdaq.com
04.10.2000
Голландский хакер нашел ошибку в системе безопасности Nasdaq.com
30.10.2000
"Лаборатория Касперского": сеть Microsoft, вероятнее всего, была атакована изнутри компании
31.10.2000
Обнаружен новый интернет-червь
13.11.2000
3Com объявила о выпуске комплекта сетевых продуктов для предприятий малого и среднего размера
21.11.2000
Американцы считают русских хакеров лучшими в мире
21.11.2000
Русские хакеры глазами американцев
30.11.2000
Microsoft выпустила компиляцию предыдущих вставок в Microsoft Office 2000
04.12.2000
Новый вирус агитирует за Linux
21.12.2000
Verizon оправилась от атак спаммера
14.09.1999
У Hotmail снова проблемы, связаные с кодом JavaScript в теле писем
16.09.1999
Хакеры "посетили" финансовые сайты Nasdaq и American Stock Exchanges
06.10.1999
AOL страдает от спамеров
16.11.1999
Злоумышленники используют совместную акцию Microsoft и ИД "Коммерсантъ" для
16.11.1999
Злоумышленники используют совместную акцию Microsoft и ИД "Коммерсантъ" для распространения вируса "patch_Y2Kcount.exe"
10.12.1999
Участились случаи рассылки вирусов в электронных сообщениях под видом программ-исправлений от Microsoft
29.12.1999
Крупнейшие компании Великобритании принимают меры против "кибертеррористов"
26.05.2021
Сергей Попов - 2020 год создал новые возможности для развития прорывных технологий и модернизации ИТ-инфраструктуры
05.07.2021
Валентин Щитов - ИТ-директор «Магнита» в интервью CNews — о супераппе, опыте распознавания эмоций и датчиках температуры хранения
15.05.2013
Юлия Титова - Пиратство в мобильных
технологиях достигает 90%
27.06.2013
Михаил Башлыков - Как управление рисками доступа повышает уровень
ИБ
08.08.2013
Денис Силаев - BYOD — возможность, а не
обязанность
19.09.2013
Алексей Мошков - Ни одно преступление в сфере ИТ не останется безнаказанным
17.10.2013
Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
18.11.2013
Екатерина Старостина - Компания МТС ежегодно решает новые нестандартные задачи по устранению угроз
26.11.2013
Игорь Ляпунов - Новые скорости ИБ-аналитики
30.06.2014
Ирина Кривенкова - Рост ИТ-рынка идет за счет технологий, предоставляющих бизнесу конкурентные преимущества либо экономию
31.10.2014
Сергей Вихорев - Важно
быть уверенным, что вашим компьютером без вас никто не сможет воспользоваться
25.12.2014
Алексей Плешков - Допускаю появление новых конкурентоспособных ИБ-систем от российских разработчиков
03.11.2015
Михаил Дробышевский - На рынке ДБО грядут перемены
04.12.2015
«Инфосистемы Джет» - Виртуальный ЦОД – комплексное решение «из одних рук»
23.12.2015
Игорь Ляпунов - За безопасность клиента мы отвечаем своими деньгами
25.12.2015
Сергей Кондарев - Аутсорсинг ИТ-инфраструктуры – вопрос психологии заказчика
09.12.2016
Юрий Черкас - Системы Anti-APT как автомобили: иногда можно проехать на спорткаре, а где-то пройдет только внедорожник
01.02.2017
Александр Зайцев - Щит и меч кибербезопасности: чем защитить корпоративную сеть?
10.07.2017
Сергей Орлик - Бизнес живет мифами о защите данных в мобильных устройствах
28.11.2017
Сергей Хрупов - Государство должно сдерживать свои бизнес-интересы в ИТ-сегменте
30.01.2018
Илья Гужов - Как российские энергетики борются с ИБ-угрозами
28.04.2018
Юрий Рябов - ИТ в России
должны стать источником конкурентоспособности
26.06.2018
Сергей Орлик - Мы упрощаем
и ускоряем работу сотрудника на мобильном устройстве
02.11.2018
Александр Гольцов - Для
внедрения новых технологий банкам нужны весьма веские причины
08.11.2019
Александр Гольцов, АМТ-ГРУП - При внедрении нацстандарта по безопасности операций отделаться «организационными мерами» не удастся
25.12.2019
Александр Баринов, «Ростелеком-Солар» - Каким компаниям нужна сервисная модель ИБ
14.04.2020
Максим Селиванов, «Силтэк» - Популярность RFID-меток в России продиктована необходимостью тотальной маркировки
29.05.2020
Александр Гольцов, АМТ-ГРУП - Кризис ускорит внедрение информационных систем национального масштаба
23.12.2020
Алексей Печенин, Mail.ru для бизнеса - Тренд развития мессенджера как корпоративного инструмента существовал и до пандемии
12.08.2013
Пример решения: Информационная безопасность корпоративных мобильных решений
25.04.2014
MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
02.02.2017
Как получить инструмент для выявления утечек и расследования инцидентов ИБ за разумные деньги
28.04.2018
Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
31.10.2019
Кибербезопасность глобальной финансовой структуры в действии: опыт банка «Открытие»
21.12.2020
Как банк «Санкт-Петербург» обезопасил корпоративные сети
13.07.2021
Как повысить эффективность сотрудников в ритейле и сэкономить десятки миллионов рублей
12.01.2021
Нужен ли SSL-сертификат вашей личной странице или блогу?
20.01.2021
Безопасность Google Диска — как защитить ваши документы в облаке
01.02.2021
Что такое потеря пакетов и можно ли это исправить?
05.05.2021
Почему утверждение, что iPhone невозможно взломать — это миф
14.05.2021
Безопасно ли использовать менеджеры паролей
22.08.2021
Чек-лист вашей конфиденциальности в онлайн-играх
28.08.2021
Зачем играм на вашем смартфоне доступ к личным данным
28.09.2021
Как скрыть свой дом от любопытных глаз на онлайн-картах
15.10.2021
Обновления безопасности Google Диска — почему все не так радужно
02.11.2021
Самые популярные фишинговые письма — когда пора насторожиться?
08.11.2021
Какие письма стоит шифровать при отправке — 4 примера
21.10.2020
Почему не стоит отключать автообновления ПО?
08.02.2010
iPhone снова взломан
29.07.2014
В ESET говорят: отпуск - повод для злоумышленника
28.03.2003
Война в Ираке: агрессоров подводят непроверенные технологии
05.07.2012
Олимпиада в Лондоне 2012 – самая сложная военная операция в мире
27.06.2003
Check Point представил технологию Application Intelligence
02.02.2005
Криминалисты все чаще используют цифровые технологии
19.11.2021
Сергей Боровиков - Уровень внедрения облачных технологий значительно вырос, но Россия пока в числе догоняющих
19.12.2007
Подозрительный алгоритм добавлен в Windows Vista
07.06.2011
Структура связей в соцсети выдает преступный умысел
02.01.2012
Япония вступает в кибервойну
Бизнесу нужны не отдельные ИТ-продукты, а комплексная миграция с иностранных платформ на российские
08.12.2021
Александр Гольцов - Системы управления инженерными данными — основа цифровой трансформации современного предприятия
20.12.2021
На российском рынке ВКС лидируют отечественные решения с высоким экспортным потенциалом
29.04.2010
Как управлять предприятием через веб? Обзор TeamWox
02.01.2022
10 самых страшных компьютерных вирусов всех времен
19.01.2022
Что делать, если вас шантажируют в Сети, и как этого избежать
11.02.2022
4 причины, почему факсы не исчезнут в 2022 году
18.03.2022
5 самых известных фишинговых атак
Как выбрать правильную защиту класса XDR
19.04.2022
Воруют ли данные голосовые сообщения в WhatsApp?
02.06.2022
Как узнать, что ваши пароли украли, и что с этим делать: советы ZOOM
20.06.2022
Облака получают прописку и меняют «начинку»
26.06.2022
Кто зарабатывает на опечатках в строке браузера?
30.09.2022
Андрей Врацкий - Андрей Врацкий, eXpress: Супер-аппы вытеснят большинство приложений для работы
24.11.2022
Елена Черникова - Елена Черникова, «РТК-Солар»: Госсектор стремится к защите от внутренних угроз
09.12.2022
Лучшие антивирусы для компьютера во времена санкций
04.01.2023
Кибербезопасность — 3 вещи, о которых стоит побеспокоиться в 2023 году
28.03.2023
Как безопасно покупать и хранить криптовалюту: советы ZOOM
18.02.2023
7 самых популярных фишинговых писем — отличаем с первого взгляда
22.03.2023
Антон Тен - Антон Тен, CommuniGate Systems: После «цунами» 2022 года развитие технологий унифицированных коммуникаций ускоряется
22.03.2023
12 Telegram-ботов для работы и бизнеса: выбор ZOOM
03.06.2023
Как клик на ссылку в поиске Google раскрывает пароли пользователей
19.06.2023
Как перевести 6,5 тысяч сотрудников на КЭДО за полгода
31.07.2023
Менеджеры паролей, которые работают в России: выбор ZOOM
12.09.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности
12.09.2023
Без вредоносных рассылок: «Азбука вкуса» импортозаместила ИБ-решение
10.09.2023
Как узнать, какая опасная и ненужная информация хранится в смартфоне
05.10.2023
Какие смартфоны на ОС «Аврора» предоставляют чиновникам: первый тест в России
20.11.2023
Александр Пуха - Александр Пуха, «АМТ-Груп»: Повышение интереса к экосистемному подходу — общемировой тренд
27.12.2023
Максим Королев - Максим Королев, Segezha Group: Подключение сервисов SOC похоже на операцию по восстановлению зрения
19.12.2023
Валерий Баулин - Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1286726, в очереди разбора - 806782.
Создано именных указателей - 145571.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.