Разделы


Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты
+
Вредоносное ПО - Зловред - malware


29.05.2020 Цифровизация промышленности пока не стала массовым явлением
26.04.2018 Российский рынок ИТ: затишье перед цифровым рывком
30.11.2018 Спасибо регуляторам: рост на рынке ИБ сохранится
30.11.2018 Рейтинг поставщиков ИБ-решений: рынок консолидируется
30.06.2020 Компоненты АСУ ТП доступны в интернете. Как защитить инженерные системы ЦОД?
24.07.2020 Выручка крупнейших поставщиков ИТ в транспортную отрасль выросла на 17%
31.08.2020 Экспертиза: почему резервное копирование набирает обороты и как выбрать поставщика бэкап-сервисов
03.12.2020 С нового года российские банки должны будут соответствовать нацстандарту безопасности Центробанка
10.12.2015 Аутсорсинг и ВПК уберегли рынок ИБ от обвала
29.11.2016 Каждая российская организация стала жертвой хакеров
30.11.2017 Шифровальщики раздули ИБ-бюджеты
27.04.2015 Dell Software на страже ИТ-безопасности предприятия
13.07.2015 10 преимуществ Windows Phone
27.08.2015 Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
30.09.2015 Инфраструктура контроля безопасности с помощью inline-устройств от IXIA
22.10.2015 Новое мобильное рабочее пространство
15.02.2016 Новое поколение работников создает новые задачи для ИТ-служб
04.08.2017 Современное вредоносное ПО: как с ним бороться?
23.04.2019 Выбираем самый надежный антивирус: 5 лучших программ для защиты компьютера
28.05.2020 Пир во время пандемии: как мошенники наживаются на коронавирусе
03.06.2020 Самые бесполезные аксессуары для смартфонов и планшетов
19.08.2020 Почему мошенники звонят именно вам и как это прекратить?
26.11.2020 Обзор коммутаторов Aruba Instant On 1930
13.01.2021 Veritas Backup Exec: от простых резервных копий к эффективному управлению данными
11.03.2021 Обзор NAS ASUSTOR Lockerstor 10 Pro
29.01.2014 Уходим из секты Apple: почему стоит перейти с Mac на Windows
03.02.2014 Почему не надо переходить с PC на Mac: 10 недооцененных плюсов Windows
21.02.2014 Строим "умный дом": SkyNet из лампочки, кофеварки и посудомоечной машины
20.03.2014 Обзор антивируса ESET NOD32 Mobile Security для Android. Мой смартфон - моя крепость
15.04.2014 Техника экономии времени для гаджетомана
28.10.2014 Чиновники снимут с себя ответственность за безопасность гособлака
31.10.2014 DLP: госсектор остается под угрозой
27.11.2014 Рынок информационной безопасности стоит на пороге рождения новой парадигмы защиты данных
28.11.2014 Как защитить компанию в условиях BYOD
28.11.2014 Российский аутсорсинг ИБ-услуг не спешит расти
28.11.2014 Одной защиты периметра недостаточно
28.11.2014 Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014 Тенденции ИБ 2014: хакерские атаки из холодильника
28.11.2014 Как защитить компьютер с помощью антивируса и пяти правил
02.12.2014 Хит-парад утечек 2013
04.12.2014 Рынок ищет способы защиты от целевых атак
25.03.2013 Торговле нужны универсальные ИБ-решения
28.03.2013 Онлайн-ритейл: как гарантировать безопасность
28.03.2013 Покупатели интернет-магазинов защищены законом
29.03.2013 Как подружить ИБ и мобильность?
21.03.2013 MWC 2013: хорошие новости от Samsung
01.08.2013 Мобильность бизнеса требует значительных финансовых затрат
27.09.2013 Куда развивается интернет-банкинг
13.10.2013 Госинформатизация: время ускорения
13.11.2013 Организационно-правовые аспекты «облачного» аутсорсинга
27.11.2013 Инциденты ИБ: поставлены новые рекорды
02.12.2013 BYOD: когда производители откроют телефоны для криптозащиты?
02.12.2013 Российские суды снисходительны к киберпреступникам
02.12.2013 Черный рынок ИТ составляет 5–8% легального
02.12.2013 Кибермошенники диктуют главные тренды рынка ИБ
03.12.2013 От защиты периметра к защите данных
03.12.2013 Как защитить периметр с учетом мобильности
03.12.2013 Объем хищений через системы ДБО упал до 13 млрд руб.
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
11.12.2013 Обзор хромбука Acer C720: последний шанс мобильных ПК
23.01.2012 Обзор ноутбука HP ProBook 5330m: инструмент капиталиста
31.03.2008 Четыре нескучных гаджета для весёлой жизни
28.04.2008 Современный бизнес-ноутбук: правила выбора
04.12.2007 Как защитить и сохранить данные на портативном носителе
24.01.2006 Чем опасен Wi-Fi: бережем информацию и здоровье
24.03.2005 Как обеспечить безопасность ноутбука?
29.10.2021 Уязвимость дистанционного бизнеса: как защищают данные ноутбуки HP EliteBook
20.01.2003 Покой нам только снится
31.01.2003 Вирусы наказывают за безалаберность
21.02.2003 Рынок информационной безопасности вырастет благодаря вирусам
25.03.2003 Буш добивается для спецслужб новых полномочий по электронному слежению
14.04.2003 Более 30 тысяч сайтов обучают компьютерному взлому
12.08.2003 Брешь в Windows: крупнейший удар по репутации Microsoft
11.01.2002 Сеть и Безопасность: Мир болен...
18.01.2002 Сеть и Безопасность: Параноид Техноид
18.01.2002 IT тенденции: прирожденные убийцы, говорящие головы и удары по "мелкомягкому"
18.02.2002 Построение системы информационной безопасности компании: программный и административный подходы
15.03.2002 Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
27.04.2002 Сеть и Безопасность: От контроля нам не спрятаться, не скрыться...
18.05.2002 Сеть и Безопасность: Вялотекущие битвы с вирусами
21.05.2002 Артистическое ПО начинает спасать мир
24.05.2002 Сеть и Безопасность: Кусачий клещ, дырявые заплатки к MS IE, и примитивные пароли
11.06.2002 Сеть и Безопасность: "Privacy под ударом"
21.06.2002 Сеть и Безопасность: Затишье перед бурей?
01.07.2002 Сеть и Безопасность: Проверка открытого источника
19.07.2002 Сеть и Безопасность: Хакеры бросают вызов государствам, а компании скупают друг друга
12.08.2002 Сеть и Безопасность: Старые песни о главном или В ожидании взаимного взлома
20.09.2002 В киберпространстве все спокойно. Пока...
27.09.2002 Старый друг лучше новых двух
25.10.2002 Сеть и Безопасность: Интернет устоял. Надолго ли?
04.11.2002 Вирусописателя настигла кара, исламисты атакуют в интернете, а Windows 2000 можно доверять
20.11.2002 Взломы стали повседневностью
03.12.2002 Сеть и Безопасность: Microsoft не удается избавится от дурной славы
09.12.2002 Контроль конечных пользователей России не грозит
20.12.2002 Сеть и Безопасность: Новый год: затишье перед бурей?!
08.02.2002 Сеть и Безопасность: Открытый источник опасности?
22.02.2002 Сеть и Безопасность: Опасные письма в дырявом конверте
22.03.2002 Сеть и Безопасность: Время сетевых соглядатаев
12.04.2002 Сеть и Безопасность: Почем ваша Privacy?!
19.04.2002 Сеть и Безопасность: Взломы в законе
11.10.2002 Сеть и Безопасность: "5 долгих лет на 64 бита"
19.06.2001 Сетевая безопасность: зараза изнутри и извне
26.10.2001 Безопасность: "Большой Брат" против хакерского "подполья"
02.11.2001 Безопасность: Надзор против свободы - счет 1 : 0
16.11.2001 Сеть и Безопасность: Ключ от "черных дыр", где деньги лежат
23.11.2001 Неделя в Сети: Китай закрывает интернет-кафе, а Россия вводит ЭЦП...
30.11.2001 Неделя в Сети: Запах интернета, хакеры-сатанисты и дочь Ларри Флинта
30.11.2001 Сеть и Безопасность: Общество "управляемого хаоса"
07.12.2001 Неделя в Сети: mp3 по подписке, школа хакеров и королева-мать
07.12.2001 Сеть и Безопасность: Несвобода "цифрового тесячелетия"
14.12.2001 Неделя в Сети: Интернет на "зоне", сайты для слепых и "дразнилка" для хакеров
14.12.2001 Сеть и Безопасность: "We care a lot"
21.12.2001 Сеть и Безопасность: Я знаю, что "ЭлкомСофт" делал прошлым летом...
21.12.2001 Неделя в Сети: цифровая музыка, бомбы в "окнах", Аль-Кайеда и слизнеед
29.12.2001 Сеть и Безопасность: от плохого к худшему
17.01.2000 Вирусные атаки в 1999 году нанесли ущерб более $12 млрд
11.08.2000 Можно ли «хакнуть» WAP?
20.01.2000 В США теперь можно застраховать свой веб-сайт от хакеров
09.10.2000 Интервью с начальником Управления "Р" МВД Дмитрием Чепчуговым
27.01.2000 Развертывание сети мобильной связи третьего поколения вызовет рост компьютерных преступлений
31.01.2000 myCIO.com объявил о выходе первой корпоративной системы защиты бизнес-приложений CyberCop ASaP
07.02.2000 Хакеры представляют угрозу не только корпоративным, но и домашним компьютерам
15.02.2000 Symantec приобрела L-3 Network Security для включения технологий электронной защиты в свои продукты
17.02.2000 Правительство Великобритании собирается учить детей компьютерной этике
24.02.2000 Обнаружен новый вирус для Windows 2000 - Infis.4608
02.03.2000 Sophos опубликовала десятку самых распространённых вирусов февраля
07.03.2000 McAfee AVERT предупредила об потенциально высокой опасности нового вируса W32/Pretty.worm.unp
07.03.2000 Symantec и CyberCrime начали предлагать бесплатную проверку защищенности компьютера в онлайне
31.03.2000 Бразильские хакеры атаковали сайт итальянского университета
10.04.2000 Сингапурский провайдер SingNet пострадал от популярности среди хакеров
12.04.2000 Полиция Англии ожидает всплеска хакерской активности в связи с антикапиталистической демонстрацией, которая пройдет в Лондоне 1 мая
18.04.2000 Trend Micro выпустила первый антивирусный пакет, сертифицированный для Windows 2000
25.04.2000 В мае в Индии будет принят закон о борьбе с компьютерной преступностью и регулированием отношений в Интернет
06.05.2000 По некоторым данным, автором компьютерного вируса "I love you" является немецкий студент
11.05.2000 Состоялся саммит, посвященный борьбе с DoS атаками и вирусами типа "Love bug"
15.05.2000 Gerling AG начала страховать от деструктивных действий хакеров и компьютерных вирусов
15.05.2000 Филиппинская полиция напала на след хакерской группировки, подозреваемой в распространении вируса
18.05.2000 Дома у одного из главных подозреваемых по делу вируса "ILOVE YOU" найдены улики, подтверждающие его причастность к созданию вируса
19.05.2000 В США и Израиле обнаружена новая опасная разновидность вируса I love you
19.05.2000 Автору вируса "I love you" ничего не грозит ввиду отсутствия антихакерского закона на Филлиппинах
29.05.2000 Обнаружен сетевой вирус-"червь" "Killer Resume", уничтожающий файлы на всех дисках
07.06.2000 Опрос Gallup показал, что вирус I love you проявился лишь в каждой 15-й компании США
07.06.2000 15-летнему канадскому хакеру по кличке Mafiaboy будут предъявлены новые обвинения
14.06.2000 Автору вируса I LOVE YOU все-таки будет предъявлено обвинение
19.06.2000 Часть пользователей AOL подверглись действию атаки троянской программы, разосланной по е-мэйлу
21.06.2000 Компьютерные эксперты считают, что они знают автора и распространителя вируса "Stages.worm"
21.06.2000 ICSA.net предупреждает о появлении нового почтового вируса-червя "Stages"
22.06.2000 Symantec выпустила программу для защиты сетей компаний
03.07.2000 Symantec объявила о новой стратегии информационной защиты предприятий, работающих с интернетом
04.07.2000 Microsoft выпустила патч к Active Setup для Internet Explorer
10.07.2000 Атаки хакеров и компьютерные вирусы угрожают развитию европейского бизнеса в области высоких технологий
12.07.2000 Мировой ущерб от вирусов и хакерских атак в этом году составит $1,6 трлн.
12.07.2000 Создание центра предупреждения компьютерной преступности в США не встретило поддержки частных предпринимателей
13.07.2000 Обнаружена ошибка в защите Microsoft Excel 2000, позволяющая запускать исполняемый код из документов
28.05.1999 Network Associates обнаружила нового "троянского коня" BackDoor-G
27.08.1999 Электронные атаки на компьютеры становятся всё более частыми и продуманными
01.10.1999 ФБР предупреждает об опасности вирусов, распространяемых под видом патчей для избежания последствий "проблемы 2000"
22.10.1999 Штаб военно-морских сил США в Пентагоне поражен компьютерным вирусом
15.11.1999 Новый вирус FunLove - легко найти, но трудно уничтожить
16.11.1999 Злоумышленники используют совместную акцию Microsoft и ИД "Коммерсантъ" для
16.11.1999 Злоумышленники используют совместную акцию Microsoft и ИД "Коммерсантъ" для распространения вируса "patch_Y2Kcount.exe"
10.12.1999 Участились случаи рассылки вирусов в электронных сообщениях под видом программ-исправлений от Microsoft
20.12.1999 Жириновский призвал заниматься хакерством вместо алкоголизма
23.12.1999 Хакеры представляют большую опасность, чем проблема 2000 года
29.12.1999 Крупнейшие компании Великобритании принимают меры против "кибертеррористов"
29.12.1999 Network Associates сообщает о первых успехах в борьбе с "рождественскими" вирусами
23.12.1998 Новый вирус поражает сети на Windows NT
15.05.2013 Юлия Титова - Пиратство в мобильных технологиях достигает 90%
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
19.09.2013 Алексей Мошков - Ни одно преступление в сфере ИТ не останется безнаказанным
18.11.2013 Екатерина Старостина - Компания МТС ежегодно решает новые нестандартные задачи по устранению угроз
04.12.2013 Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
09.12.2013 Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
31.10.2014 Сергей Вихорев - Важно быть уверенным, что вашим компьютером без вас никто не сможет воспользоваться
28.11.2014 Дмитрий Горелов - Глобальных изменений на ИТ-рынке не будет
28.11.2014 Сергей Шерстобитов - Информационная безопасность должна "думать" быстрее бизнеса
28.11.2014 Елена Иванова - Мобильность сотрудников необходимо подкрепить защитой данных
28.11.2014 Борис Головатских - Мы допускаем BYOD при соблюдении требований ИБ
28.11.2014 Станислав Павлунин - Число атак растет ежегодно на 15–20%
22.12.2014 Александр Хрусталев - ИБ-ликбез позволил вдвое сократить риск утечек
04.06.2015 Александр Иванов - Под знаменем импортозамещения мы будем идти 5–7 лет
03.11.2015 Михаил Дробышевский - На рынке ДБО грядут перемены
18.12.2015 Рустам Хайбуллов - Развитие рынка информационной безопасности во многом определяет госсектор
27.05.2016 Андрей Дрожжин - Как обеспечить безопасность банка
31.10.2016 Александр Гольцов -

Банки не любят риски ни при выдаче денег, ни при модернизации ИТ-систем

03.11.2016 Владимир Арлазаров -

Технологии распознавания – ключ к самообслуживанию в финансовой сфере

08.11.2016 Станислав Шилов -

ДБО превращается из инструмента совершения платежных операций в электронный офис клиента

24.11.2016 Михаил Головачев -

Постепенное восстановление рынка начнется не ранее, чем через 2-3 года

09.12.2016 Юрий Черкас -

Системы Anti-APT как автомобили: иногда можно проехать на спорткаре, а где-то пройдет только внедорожник

01.02.2017 Александр Зайцев -

Щит и меч кибербезопасности: чем защитить корпоративную сеть?

10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

03.11.2017 Лев Матвеев - «На иностранных рынках наш продукт производит вау-эффект»
22.11.2017 Владимир Бычек - Кто не изменит свое отношение к ИБ, тот проиграет
27.11.2017 Василий Носаков -

Массовые кибератаки заставляют пересмотреть отношение к ИБ

28.11.2017 Сергей Хрупов -

Государство должно сдерживать свои бизнес-интересы в ИТ-сегменте

28.11.2017 Александр Малявкин - Как оценить безопасность облачных услуг
28.11.2017 Игорь Ляпунов -

При всем многообразии ИБ-угроз основной остаются люди

30.11.2017 Андрей Чапчаев -

Промышленная безопасность – новая ниша для российских игроков ИБ

06.12.2017 Максим Филиппов -

Четверть ИБ-бюджета на поддержку SIEM-системы ― расходы, которых можно избежать

30.01.2018 Илья Гужов -

Как российские энергетики борются с ИБ-угрозами

28.04.2018 Юрий Рябов -

ИТ в России должны стать источником конкурентоспособности

28.04.2018 Александр Гольцов -

Массовая цифровизация способствует активному росту рынка ИБ

10.10.2018 Сергей Кузьмин -

Будущее ИТ-интегратора – в синергии с телеком-бизнесом

29.11.2018 Андрей Янкин -

Хакеры все чаще используют атаки на устройства интернета вещей

29.11.2018 Антон Трегубов -

Решения в сфере ИБ становятся все более интеллектуальными

26.11.2018 Сергей Чуприс -

В Калининграде появится центр ГосСОПКА

30.11.2018 Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
30.11.2018 Андрей Голов -

Мир оказался в условиях цифровой колонизации

05.12.2018 Максим Филиппов -

В конечном счете наша цель – поймать хакера

31.05.2019 Сергей Шерстобитов -

Коммерческие SOC задают новые ориентиры информационной безопасности

26.11.2019 Андрей Янкин, «Инфосистемы Джет» -

Проблема бизнеса — не в новых киберугрозах, а в неумении противостоять старым

26.11.2019 Михаил Иванов, Росбанк -

Новые вызовы в ИБ связаны с двусторонней аутентификацией «банк-клиент» и «клиент-банк»

17.12.2019 Андрей Голов, «Код безопасности» -

Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент

29.05.2020 Денис Прозоров, «Хост» -

Изоляция России крепчает и актуальность импортозамещения растет

29.05.2020 Сергей Шерстобитов, Angara -

Миграция в цифровое пространство подстегнет спрос на ИБ

29.07.2020 Иван Мелехин, «Информзащита» - После пандемии появятся виртуальные компании с ресурсами в облаках и сотрудниками в коворкингах
01.10.2020 Дмитрий Мороз, INLINE Technologies -

Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры

12.08.2013 Пример решения: Информационная безопасность корпоративных мобильных решений
02.10.2013 Big Data и мобильность — два вызова для информационной безопасности ФНС
28.04.2018 Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
31.10.2019 Кибербезопасность глобальной финансовой структуры в действии: опыт банка «Открытие»
21.12.2020 Как банк «Санкт-Петербург» обезопасил корпоративные сети
16.01.2021 Как проверить безопасность расширений в браузере
22.03.2021 Скрытый майнинг — когда начинать бояться?
01.04.2021 5 причин купить кнопочный телефон в 2021 году
05.04.2021 Как понять, что ваш смартфон взломали?
14.04.2021 Что делать, если смартфон взломали?
05.05.2021 Почему утверждение, что iPhone невозможно взломать — это миф
14.05.2021 Безопасно ли использовать менеджеры паролей
15.05.2021 Прокси-сервер — что это такое и для чего он нужен
19.05.2021 Безопасно ли использовать общественные зарядные станции
23.06.2021 10 советов по безопасности умного дома
21.07.2021 Спам или нет — как проверить ссылку на достоверность
05.08.2021 Что такое кейлогер и как его обнаружить в компьютере
08.08.2021 Главные опасности и угрозы WhatsApp
16.08.2021 Как безопасно использовать зарядные станции в аэропорту
22.08.2021 Чек-лист вашей конфиденциальности в онлайн-играх
23.10.2021 Аппаратный кошелек для криптовалюты — сейф 21 века?
29.10.2021 5 распространенных мифов о компьютерных вирусах
30.10.2021 Новые фишинговые атаки на YouTube — можно ли защититься?
02.11.2021 Самые популярные фишинговые письма — когда пора насторожиться?
05.11.2021 Что такое угроза нулевого дня и чем она опасна
20.08.2020 Какие личные данные Alexa сливает хакерам
20.10.2020 Программы-вымогатели на Android стали еще коварнее. К чему готовиться?
21.10.2020 Почему не стоит отключать автообновления ПО?
16.11.2020 Как узнать, не взломали ли вашу веб-камеру
25.11.2020 Гостевая сеть — как и зачем ее организовывать
11.07.2014 ESET отмечает снижение вирусной угрозы
29.07.2014 В ESET говорят: отпуск - повод для злоумышленника
28.11.2014 Программы ESET стали ещё надёжнее
29.05.2015 "Триумф интеллекта" оценят часами Moto 360
19.12.2017 Xerox расширяет линейку принтеров и МФУ корпоративного класса
05.08.2009 Киберпространство: новые угрозы
15.10.2010 Промышленные хакерские атаки: кибероружие наносит удар
15.02.2012 Современное биооружие: в расчете на третью мировую
22.05.2012 Современные вакцины: поражение или полная победа?
17.04.2013 Восточный коронавирус и китайский птичий грипп: двойная пандемия?
26.04.2006 Гибридный вирус находит и лечит раковые опухоли
02.10.2006 Лауреатами Нобелевской премии по физиологии и медицине стали американцы
21.02.2007 Нанотрубки борются с ВИЧ-инфекцией
22.02.2007 У вируса ВИЧ найдено уязвимое место
14.05.2007 Sun Microsystems реализовала новую скриптовую технологию
16.05.2007 Хакеры освоили новую технологию обхода сетевых экранов
26.06.2007 Общепринятая модель атаки ВИЧ поставлена под сомнение
19.12.2007 В машинах для голосования штата Огайо найдены уязвимости
25.12.2007 "Цифровая дивизия" КНДР: одна из сильнейших в мире
26.09.2008 В России анонсирована новая антивирусная парадигма
28.11.2008 Компьютерная сеть Пентагона подверглась массированной хакерской атаке
19.02.2009 Вспышка птичьего гриппа охватила 8 провинций Вьетнама
09.10.2009 Заражённость Сети становится тотальной
11.11.2010 Семь технологий, которыми могут воспользоваться террористы
05.03.2011 DARPA разрабатывает новые технологии военной медицины
03.06.2011 Исследования показывают: аудиокапчу легко взломать
09.09.2011 Хакеры вооружаются микробеспилотниками
13.09.2011 Светящиеся кошки помогают бороться со СПИДом
11.10.2011 "Заразные" БПЛА: за командами операторов следит вирус-кейлоггер
10.11.2011 Хакеры атакуют БПЛА: DARPA ищет "абсолютную" киберзащиту
14.11.2011 Биотерроризм может взять на вооружение инвазивные виды
02.01.2012 Япония вступает в кибервойну
15.05.2012 В интернете откроется "зона безопасности" .secure
04.06.2012 Белок-выключатель: найдена новая "панацея" против гриппа
27.06.2012 DARPA защитит смартфоны от киберапокалипсиса
18.07.2012 "Нанороботы" победили вирус гепатита С
28.08.2012 Автомобили "договорятся" друг с другом: новый эксперимент США
12.09.2012 "Облака" подведут Пентагон
12.12.2012 Перепрограммирование иммунитета спасло жизнь ребенка
25.03.2013 DARPA разрабатывает "параноидальные" военные сети
21.05.2013 Бактериофаги-мигранты: новое оружие имунной системы
03.09.2013 Распространение вредителей угрожает планете
27.03.2016 Долгожданная вакцина от ВИЧ?
28.05.2013 Информационная безопасность бизнеса и госструктур
03.03.2020 Информационная безопасность 2020: новые технологии - новые риски
22.04.2020 Информационная безопасность в новых условиях
30.09.2020 6-я Конференция Fortinet Security Day
CNews: ИТ-тренды 2021
Как спасти российский бизнес от кибератак
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
Евгений Бударин, «Лаборатория Касперского»: Атакована может быть любая компания
27.11.2021 Почему с программами-вымогателями сложно бороться самостоятельно
Инвестиции в ИБ растут, но количество взломов – тоже. Чем поможет XDR?
29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
29.12.2021 Как на самом деле работают вирусы для смартфонов
30.12.2021 5 технологических мифов, в которые пора перестать верить в 2022 году
02.01.2022 10 самых страшных компьютерных вирусов всех времен
07.01.2022 5 мифов о кибербезопасности
15.01.2022 Четыре крупнейших взлома 2021 года — чему они учат
19.01.2022 Что делать, если вас шантажируют в Сети, и как этого избежать
20.01.2022 Как хакеры взламывают нас через Bluetooth
28.02.2022 Какие возникают проблемы с безопасностью при удаленной работе и как их решать
28.02.2022 Как сделать удаленную работу более продуктивной
24.01.2022 Как хакеры взламывают нас через умный дом
04.02.2022 5 главных мифов о Microsoft
28.03.2022 Резервное копирование: как сохранить данные в эпоху «удаленки»?
22.02.2022 7 самых страшных мифов об интернете и компьютерах: где правда?
11.03.2022 Что такое целостность данных и почему это важно
Рынок решений резервного копирования 2022
Как выбрать правильную защиту класса XDR
31.03.2022 4 вида интернет-мошенничества, которых нужно особенно опасаться в 2022 году
08.04.2022 Что такое кликджекинг и как на него не попасться
19.04.2022 Воруют ли данные голосовые сообщения в WhatsApp?
28.04.2022 Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
17.05.2022 Насколько безопасны кошельки с RFID-защитой
02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
20.05.2022 Бизнес переходит на российские инструменты резервного копирования и восстановления
01.06.2022 Бизнес переходит на российские инструменты резервного копирования и восстановления
02.06.2022 Как узнать, что ваши пароли украли, и что с этим делать: советы ZOOM
26.06.2022 Кто зарабатывает на опечатках в строке браузера?
02.07.2022 7 привычек, которые убивают смартфон
10.08.2022 5 эффективных способов договориться с программами-вымогателями
21.08.2022 Вредоносы для Android попадают в Play Store целыми партиями — как защититься?
29.08.2022 Лучшие недорогие роутеры Wi-Fi 6: выбор ZOOM
15.10.2022 Две уязвимости в WhatsApp, которые действительно могут быть опасны
09.12.2022 Лучшие антивирусы для компьютера во времена санкций
Спрос рождает предложение: как появился российский корпоративный межсетевой экран
Промышленная кибербезопасность — это больше, чем просто защита периметра
28.03.2023 Как безопасно покупать и хранить криптовалюту: советы ZOOM
16.03.2023 7 тенденций на рынке российского ИТ-аутсорсинга
Импортозамещение в кибербезопасности: чего хотят компании и что предлагают вендоры?
31.08.2023 Может ли одна платформа импортозаместить решения СЭД, BPM, CRM и Service?
03.06.2023 Как клик на ссылку в поиске Google раскрывает пароли пользователей
22.06.2023 Отечественная ВКС-платформа обзавелась новыми функциями
Импортозамещение 2023
09.08.2023 10 технологических мифов, в которые все еще верят
12.09.2023 Без вредоносных рассылок: «Азбука вкуса» импортозаместила ИБ-решение
19.12.2023 Российский и глобальный рынки ИБ разошлись в приоритетах
29.12.2023 На российском рынке резервного копирования появляются новые имена

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2024 годы.
Ключевых фраз выявлено - 1284785, в очереди разбора - 806354.
Создано именных указателей - 145259.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.