Разделы


Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты
+
Электронная почта - e-mail - electronic mail - технология и служба по пересылке и получению электронных сообщений


01.06.2015 Российский рынок ПО: влияние кризиса и импортозамещения
30.09.2015 Инфраструктура контроля безопасности с помощью inline-устройств от IXIA
22.10.2015 Новое мобильное рабочее пространство
15.02.2016 Новое поколение работников создает новые задачи для ИТ-служб
04.08.2017 Современное вредоносное ПО: как с ним бороться?
23.04.2019 Выбираем самый надежный антивирус: 5 лучших программ для защиты компьютера
23.09.2020 Что такое личные данные и почему все боятся их потерять?
13.01.2021 Veritas Backup Exec: от простых резервных копий к эффективному управлению данными
09.08.2021 Чем опасен ваш старый номер мобильного телефона
21.09.2021 Почему нужна двухфакторная аутентификация и какой способ выбрать
14.01.2014 Стоимость SaaS все еще высока для СМБ
11.04.2014 Торговые сети концентрируются на борьбе с мошенничеством
22.04.2014 Контроль мобильных устройств должен быть незаметным
24.04.2014 CIO необходима стратегия мобилизации
29.04.2014 MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
08.04.2014 ТОП-10 революционных изобретений из фильмов: что сбылось?
15.04.2014 Техника экономии времени для гаджетомана
22.07.2014 Утечки в медицине не поддаются счету
28.10.2014 Чиновники снимут с себя ответственность за безопасность гособлака
31.10.2014 DLP: госсектор остается под угрозой
28.11.2014 Как защитить данные реестров акционеров
28.11.2014 Чего не хватает госпорталам?
28.11.2014 Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014 Как защитить компьютер с помощью антивируса и пяти правил
02.12.2014 Хит-парад утечек 2013
11.12.2014 Круглый стол: Оценка ИБ-рисков без постоянного самотестирования не работает
12.12.2014 Интернет-банкинг для физических лиц: борьба за юзабилити
27.09.2013 Куда развивается интернет-банкинг
27.11.2013 Инциденты ИБ: поставлены новые рекорды
02.12.2013 Черный рынок ИТ составляет 5–8% легального
02.12.2013 Кибермошенники диктуют главные тренды рынка ИБ
01.12.2013 Обзор Sony SmartWatch 2: то, что мы заказывали
07.10.2011 Обзор новейшей платформы Apple iOS 5: облака наступают
07.11.2011 Как воруют на аукционе Ebay: учимся покупать без потерь
17.11.2011 Просто о сложном: что такое "облака" и когда ждать "облачных ноутбуков"
19.04.2010 Таким будет новый iPhone: многозадачность и другие особенности
14.09.2010 Управление бытовой техникой с iPhone: новинки Miele и факты из истории
22.09.2010 6 лучших гаджетов для отпуска
10.11.2009 Тест-дуэль: Apple iPhone против HTC Hero
28.07.2008 Гаджеты звезд: Боно, Маккартни, Хилтон и другие
23.09.2008 Новинки ноутбуков: хиты среднего класса
29.11.2008 Ноутбуки HP: облачные технологии сегодня и завтра
25.04.2007 Ноутбуки: секреты и советы (часть 1)
04.12.2007 Самые ожидаемые телефоны и смартфоны осени 2007
25.09.2007 Windows Mobile 6 - много шума из ничего
19.01.2006 Добыча драгметаллов под надежной защитой
08.02.2006 Защиты от спама не будет
02.11.2006 Подключаем ноутбук в сеть Skype
14.03.2005 ICQ – идеальная платформа для вирусных атак
02.06.2005 Интернет и ты: на что способны спецслужбы?
08.08.2005 Сергей Земков: Волна хакинга накроет мобильный мир
18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей
24.03.2005 Как обеспечить безопасность ноутбука?
15.09.2005 «ВымпелКом» защищен от вирусов и спама
27.09.2005 Системы интернет-платежей России: тестируем на защищенность
09.12.2005 Как защитить личный ID и избежать «чисел зверя»
05.01.2004 Православные создают единое информационное пространство
10.02.2004 Интернет-черви: новые цели определены
24.02.2004 Январское цунами ИТ-преступности
23.09.2004 Политики взялись за SMS
01.11.2004 Офисные предатели опаснее хакеров
08.12.2004 Microsoft определила будущее
28.03.2003 Война в Ираке: агрессоров подводят непроверенные технологии
12.08.2003 Брешь в Windows: крупнейший удар по репутации Microsoft
18.09.2003 Война поисковых систем
09.10.2003 Электронный бизнес - главный разносчик спама
09.10.2003 Интернет-мошенники атаковали 17 банков и ФБР
28.11.2003 Управление ИТ-инфраструктурой: новые горизонты
17.01.2002 Юрий Игошин: "Мы стараемся сохранять в компании творческую атмосферу"
18.01.2002 IT тенденции: прирожденные убийцы, говорящие головы и удары по "мелкомягкому"
15.02.2002 Неделя в Сети: Да я на Вас в суд подам!
07.03.2002 Весенние обострения
15.03.2002 Неделя в Сети: Виртуальные этикетки от кофе и спамовое наводнение
15.03.2002 Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
18.05.2002 Сеть и Безопасность: Вялотекущие битвы с вирусами
21.05.2002 Артистическое ПО начинает спасать мир
31.05.2002 Неделя в Сети: Единство и борьба противоположностей
11.06.2002 Сеть и Безопасность: "Privacy под ударом"
17.06.2002 Неделя в Сети: расцвет пиратства, упадок моды, домены наступают и выигрывают
21.06.2002 Неделя в Сети: расцвет рекламы, емэйлозависимость и душа персиянки
08.07.2002 Неделя в Сети: псевдоневесты, хакеры в законе и перлюстрация е-мэйлов
19.07.2002 Неделя в Сети: Хакеры, геймеры и сетевые мошенники звереют
11.09.2002 Трагедия 11-го сентября глазами рядового интернетчика
04.12.2002 Digital Life: Новинки Comdex-2002
30.12.2002 Спамеры вымогают деньги шантажом
08.02.2002 Сеть и Безопасность: Открытый источник опасности?
22.03.2002 Рынок телекоммуникаций: "Большой брат" верхом на спутнике
22.03.2002 Сеть и Безопасность: Время сетевых соглядатаев
12.04.2002 Сеть и Безопасность: Почем ваша Privacy?!
27.04.2002 Неделя в Сети: Чудеса случаются, а компьютерные пираты водятся и в США
06.08.2002 Рынок телекоммуникаций: Микки Маус и Крутой Жужжик помогут преодолеть кризис
06.02.2001 Органы и структуры беспокоит безопасность
26.10.2001 Безопасность: "Большой Брат" против хакерского "подполья"
16.11.2001 Сеть и Безопасность: Ключ от "черных дыр", где деньги лежат
14.12.2001 Рынок ПО: Компании выбирают аутсорсинг
16.01.2001 МПС России получило доступ к интернет-услугам
19.01.2001 Хакеры любят дураков
24.01.2001 Хакеры лишили почты целый город
24.01.2001 Хакеры лишили город электронной почты
01.08.2000 Echelon, СОРМ, Carnivore ... что дальше?
11.08.2000 Можно ли «хакнуть» WAP?
27.01.2000 Развертывание сети мобильной связи третьего поколения вызовет рост компьютерных преступлений
08.02.2000 Disappearing Inc. представила автоматический уничтожитель почты
24.02.2000 Обнаружен новый вирус для Windows 2000 - Infis.4608
25.02.2000 AOL подтвердила взлом ICQ с целью перехвата аккаунта
02.03.2000 Sophos опубликовала десятку самых распространённых вирусов февраля
03.03.2000 Генеральный прокурор США выступил против анонимности в Интернете
07.03.2000 McAfee AVERT предупредила об потенциально высокой опасности нового вируса W32/Pretty.worm.unp
23.03.2000 По обвинению в вымогательсте в Канаде задержан 14-летний хакер
28.03.2000 В Бразилии арестован один из лидеров хакерской группы, ответственной за взлом местных веб-сайтов
31.03.2000 Бразильские хакеры атаковали сайт итальянского университета
17.04.2000 Microsoft подтвердила наличие секретного пароля на полный доступ к сайту во Frontpage 98
17.04.2000 Сервер ассоциации кинематографии Америки, возможно, причастен к DoS атакам
18.04.2000 Trend Micro выпустила первый антивирусный пакет, сертифицированный для Windows 2000
12.05.2000 В системе электронной почты компании Microsoft появился новый компьютерный вирус
29.05.2000 Обнаружен сетевой вирус-"червь" "Killer Resume", уничтожающий файлы на всех дисках
31.05.2000 Новозеландский провайдер Ihug заявил об уязвимости спутниковых систем к нелегальному доступу
02.06.2000 Хакеры похитили доменное имя Web.net
07.06.2000 Опрос Gallup показал, что вирус I love you проявился лишь в каждой 15-й компании США
19.06.2000 Часть пользователей AOL подверглись действию атаки троянской программы, разосланной по е-мэйлу
21.06.2000 ICSA.net предупреждает о появлении нового почтового вируса-червя "Stages"
27.06.2000 Labs Interactive объявила конкурс по взлому онлайнового магазина
24.07.2000 Лидеры Большой восьмерки будут обмениваться электронными сообщениями
01.08.2000 К 2004 году почти каждый автомобиль компании Ford будет оснащен доступом в интернет
08.08.2000 Обнаружена возможность вторжения на компьютер пользователя по e-mail с помощью Microsoft Outlook, Word и Access
17.08.2000 Вирус-червь похищает из швецарского банка информацию о счетах клиентов
18.08.2000 Хакер мстит за Napster
25.08.2000 Microsoft начала расследование возможности перехвата аккаунта Instant Messenger с помощью Hotmail
14.09.2000 Взломан сайт IKEA
15.09.2000 Пользователи ругают интернет-компании за неумение хранить конфиденциальную информацию
04.10.2000 Найдена ошибка в системе безопасности Nasdaq.com
04.10.2000 Голландский хакер нашел ошибку в системе безопасности Nasdaq.com
30.10.2000 "Лаборатория Касперского": сеть Microsoft, вероятнее всего, была атакована изнутри компании
31.10.2000 Обнаружен новый интернет-червь
13.11.2000 3Com объявила о выпуске комплекта сетевых продуктов для предприятий малого и среднего размера
21.11.2000 Американцы считают русских хакеров лучшими в мире
21.11.2000 Русские хакеры глазами американцев
30.11.2000 Microsoft выпустила компиляцию предыдущих вставок в Microsoft Office 2000
04.12.2000 Новый вирус агитирует за Linux
21.12.2000 Verizon оправилась от атак спаммера
14.09.1999 У Hotmail снова проблемы, связаные с кодом JavaScript в теле писем
16.09.1999 Хакеры "посетили" финансовые сайты Nasdaq и American Stock Exchanges
06.10.1999 AOL страдает от спамеров
16.11.1999 Злоумышленники используют совместную акцию Microsoft и ИД "Коммерсантъ" для
16.11.1999 Злоумышленники используют совместную акцию Microsoft и ИД "Коммерсантъ" для распространения вируса "patch_Y2Kcount.exe"
10.12.1999 Участились случаи рассылки вирусов в электронных сообщениях под видом программ-исправлений от Microsoft
29.12.1999 Крупнейшие компании Великобритании принимают меры против "кибертеррористов"
26.05.2021 Сергей Попов -

2020 год создал новые возможности для развития прорывных технологий и модернизации ИТ-инфраструктуры

05.07.2021 Валентин Щитов -

ИТ-директор «Магнита» в интервью CNews — о супераппе, опыте распознавания эмоций и датчиках температуры хранения

15.05.2013 Юлия Титова - Пиратство в мобильных технологиях достигает 90%
27.06.2013 Михаил Башлыков - Как управление рисками доступа повышает уровень ИБ
08.08.2013 Денис Силаев - BYOD — возможность, а не обязанность



19.09.2013 Алексей Мошков - Ни одно преступление в сфере ИТ не останется безнаказанным
17.10.2013 Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
18.11.2013 Екатерина Старостина - Компания МТС ежегодно решает новые нестандартные задачи по устранению угроз
26.11.2013 Игорь Ляпунов - Новые скорости ИБ-аналитики
30.06.2014 Ирина Кривенкова - Рост ИТ-рынка идет за счет технологий, предоставляющих бизнесу конкурентные преимущества либо экономию
31.10.2014 Сергей Вихорев - Важно быть уверенным, что вашим компьютером без вас никто не сможет воспользоваться
25.12.2014 Алексей Плешков - Допускаю появление новых конкурентоспособных ИБ-систем от российских разработчиков
03.11.2015 Михаил Дробышевский - На рынке ДБО грядут перемены
04.12.2015 «Инфосистемы Джет» - Виртуальный ЦОД – комплексное решение «из одних рук»
23.12.2015 Игорь Ляпунов - За безопасность клиента мы отвечаем своими деньгами
25.12.2015 Сергей Кондарев - Аутсорсинг ИТ-инфраструктуры – вопрос психологии заказчика
09.12.2016 Юрий Черкас -

Системы Anti-APT как автомобили: иногда можно проехать на спорткаре, а где-то пройдет только внедорожник

01.02.2017 Александр Зайцев -

Щит и меч кибербезопасности: чем защитить корпоративную сеть?

10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

28.11.2017 Сергей Хрупов -

Государство должно сдерживать свои бизнес-интересы в ИТ-сегменте

30.01.2018 Илья Гужов -

Как российские энергетики борются с ИБ-угрозами

28.04.2018 Юрий Рябов -

ИТ в России должны стать источником конкурентоспособности

26.06.2018 Сергей Орлик -

Мы упрощаем и ускоряем работу сотрудника на мобильном устройстве

02.11.2018 Александр Гольцов -

Для внедрения новых технологий банкам нужны весьма веские причины

08.11.2019 Александр Гольцов, АМТ-ГРУП -

При внедрении нацстандарта по безопасности операций отделаться «организационными мерами» не удастся

25.12.2019 Александр Баринов, «Ростелеком-Солар» -

Каким компаниям нужна сервисная модель ИБ

14.04.2020 Максим Селиванов, «Силтэк» -

Популярность RFID-меток в России продиктована необходимостью тотальной маркировки

29.05.2020 Александр Гольцов, АМТ-ГРУП -

Кризис ускорит внедрение информационных систем национального масштаба

23.12.2020 Алексей Печенин, Mail.ru для бизнеса -

Тренд развития мессенджера как корпоративного инструмента существовал и до пандемии

12.08.2013 Пример решения: Информационная безопасность корпоративных мобильных решений
25.04.2014 MobileSputnik – основа корпоративных мобильных рабочих мест на планшетах
02.02.2017 Как получить инструмент для выявления утечек и расследования инцидентов ИБ за разумные деньги
28.04.2018 Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
31.10.2019 Кибербезопасность глобальной финансовой структуры в действии: опыт банка «Открытие»
21.12.2020 Как банк «Санкт-Петербург» обезопасил корпоративные сети
13.07.2021 Как повысить эффективность сотрудников в ритейле и сэкономить десятки миллионов рублей
12.01.2021 Нужен ли SSL-сертификат вашей личной странице или блогу?
20.01.2021 Безопасность Google Диска — как защитить ваши документы в облаке
01.02.2021 Что такое потеря пакетов и можно ли это исправить?
05.05.2021 Почему утверждение, что iPhone невозможно взломать — это миф
14.05.2021 Безопасно ли использовать менеджеры паролей
22.08.2021 Чек-лист вашей конфиденциальности в онлайн-играх
28.08.2021 Зачем играм на вашем смартфоне доступ к личным данным
28.09.2021 Как скрыть свой дом от любопытных глаз на онлайн-картах
15.10.2021 Обновления безопасности Google Диска — почему все не так радужно
02.11.2021 Самые популярные фишинговые письма — когда пора насторожиться?
08.11.2021 Какие письма стоит шифровать при отправке — 4 примера
21.10.2020 Почему не стоит отключать автообновления ПО?
08.02.2010 iPhone снова взломан
29.07.2014 В ESET говорят: отпуск - повод для злоумышленника
28.03.2003 Война в Ираке: агрессоров подводят непроверенные технологии
05.07.2012 Олимпиада в Лондоне 2012 – самая сложная военная операция в мире
27.06.2003 Check Point представил технологию Application Intelligence
02.02.2005 Криминалисты все чаще используют цифровые технологии
19.11.2021 Сергей Боровиков -

Уровень внедрения облачных технологий значительно вырос, но Россия пока в числе догоняющих

19.12.2007 Подозрительный алгоритм добавлен в Windows Vista
07.06.2011 Структура связей в соцсети выдает преступный умысел
02.01.2012 Япония вступает в кибервойну
Бизнесу нужны не отдельные ИТ-продукты, а комплексная миграция с иностранных платформ на российские
08.12.2021 Александр Гольцов -

Системы управления инженерными данными — основа цифровой трансформации современного предприятия

20.12.2021 На российском рынке ВКС лидируют отечественные решения с высоким экспортным потенциалом
29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
02.01.2022 10 самых страшных компьютерных вирусов всех времен
19.01.2022 Что делать, если вас шантажируют в Сети, и как этого избежать
11.02.2022 4 причины, почему факсы не исчезнут в 2022 году
18.03.2022 5 самых известных фишинговых атак
Как выбрать правильную защиту класса XDR
19.04.2022 Воруют ли данные голосовые сообщения в WhatsApp?
02.06.2022 Как узнать, что ваши пароли украли, и что с этим делать: советы ZOOM
20.06.2022 Облака получают прописку и меняют «начинку»
26.06.2022 Кто зарабатывает на опечатках в строке браузера?
30.09.2022 Андрей Врацкий -

Андрей Врацкий, eXpress: Супер-аппы вытеснят большинство приложений для работы

24.11.2022 Елена Черникова -

Елена Черникова, «РТК-Солар»: Госсектор стремится к защите от внутренних угроз

09.12.2022 Лучшие антивирусы для компьютера во времена санкций
04.01.2023 Кибербезопасность — 3 вещи, о которых стоит побеспокоиться в 2023 году
28.03.2023 Как безопасно покупать и хранить криптовалюту: советы ZOOM
18.02.2023 7 самых популярных фишинговых писем — отличаем с первого взгляда
22.03.2023 Антон Тен -

Антон Тен, CommuniGate Systems: После «цунами» 2022 года развитие технологий унифицированных коммуникаций ускоряется

22.03.2023 12 Telegram-ботов для работы и бизнеса: выбор ZOOM
03.06.2023 Как клик на ссылку в поиске Google раскрывает пароли пользователей
19.06.2023 Как перевести 6,5 тысяч сотрудников на КЭДО за полгода
31.07.2023 Менеджеры паролей, которые работают в России: выбор ZOOM
12.09.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности

12.09.2023 Без вредоносных рассылок: «Азбука вкуса» импортозаместила ИБ-решение
10.09.2023 Как узнать, какая опасная и ненужная информация хранится в смартфоне
05.10.2023 Какие смартфоны на ОС «Аврора» предоставляют чиновникам: первый тест в России
20.11.2023 Александр Пуха -

Александр Пуха, «АМТ-Груп»: Повышение интереса к экосистемному подходу — общемировой тренд

27.12.2023 Максим Королев -

Максим Королев, Segezha Group: Подключение сервисов SOC похоже на операцию по восстановлению зрения

19.12.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием


* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1286726, в очереди разбора - 806782.
Создано именных указателей - 145571.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.