20.03.2019
Импортозамещение: обязанность или новые возможности
20.05.2019
Какие риски ждут пользователей в обычных магазинах приложений
22.10.2019
Как уязвимости в Android поставили под удар российский бизнес
28.02.2020
От 5G до облака: какие технологические тренды будут актуальны в ближайшее время
03.03.2020
Какие трудности ждут сети 5G на предприятиях
06.05.2020
Мобильные устройства — одни из самых популярных «точек входа» для хакеров
04.03.2019
За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
24.04.2018
Нужно ли переходить с Windows 7 на Windows 10?
13.11.2018
Чем опасны удаленные подключения к корпоративной среде
13.07.2015
Как выделиться из массы: рецепт от LG G4
23.11.2015
Dell World Forum: стратегия обновленного Dell
14.03.2016
Avast: Сеть стала слабым звеном в цепи безопасности
26.09.2016
Двухфакторная аутентификация AUTH.AS: для всех бизнесов, устройств и масштабов
15.12.2016
Региональная сеть: как управлять тысячами сервисов ИБ одной кнопкой
12.04.2017
ИКТ в финсекторе: диагноз – острая цифровая трансформация
26.02.2021
Цифровизация автотранспорта: как в России будут внедрять беспилотные машины, телематику и навигацию
10.05.2016
Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
19.08.2020
Почему мошенники звонят именно вам и как это прекратить?
03.11.2020
Как выбрать Wi-Fi роутер для дома: советы ZOOM
07.06.2021
Как выбрать роутер для дачи: Wi-Fi на всем участке
13.08.2021
Что делать, если ваш смартфон взломали: советы ZOOM
21.09.2021
Почему нужна двухфакторная аутентификация и какой способ выбрать
05.08.2021
5 мифов о корпоративной кибербезопасности
21.04.2014
Ключевые вопросы “лояльных” инноваций
22.04.2014
Россия мобилизируется с помощью бесконтрольного BYOD
07.03.2014
Информационная безопасность: MDM-решения
04.04.2014
Мобильный сотрудник работает больше: российский опыт
15.04.2014
Техника экономии времени для гаджетомана
30.05.2014
Корпоративная безопасность в России нуждается в стратегии
28.11.2014
Чего не хватает госпорталам?
28.11.2014
Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
21.11.2014
Ведущие эксперты по ИТ и лидеры рынка подвели итоги года на CNews Forum 2014
17.12.2014
Как интернет вещей меняет мир
25.03.2013
Торговле нужны универсальные ИБ-решения
29.03.2013
Как подружить ИБ и мобильность?
07.06.2013
Российский рынок ИТ-сервисов поддержат мобильность и облака
19.06.2013
Какие препятствия встают на пути BYOD в России?
18.01.2013
Киберпреступники организовали масштабную сеть шпионажа за дипломатическими и правительственными структурами различных стран мира
21.01.2013
Runa Capital вложилась в ПО для виртуализации под ОС Android
23.05.2013
Усложнение ИТ-инфраструктуры: риски ИБ растут
23.05.2013
Упрощаем задачу: единая платформа
26.11.2013
Безопасность в облачных средах: чего должен бояться бизнес
03.12.2013
Как защитить периметр с учетом мобильности
03.12.2013
Объем хищений через системы ДБО упал до 13 млрд руб.
27.09.2013
Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
06.11.2013
В мобильном приложении «Сбербанк Онлайн» появился геотаргетинг
20.11.2013
Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
22.02.2013
IBM анонсировала портфель мобильных решений IBM MobileFirst
12.03.2013
Positive Technologies помогла устранить уязвимости в сервисах «Яндекса»
22.06.2012
Бизнесу надоели мантры об "облаках"
10.02.2012
Руткиты добрались до мобильных устройств
21.02.2012
Армия США получит безопасную и оперативно обновляемую версию Android
27.03.2012
Российское приложение без спроса проникло в тысячи смартфонов. Пользователи в шоке
28.06.2012
Технология NFC признана опасной для владельцев смартфонов
29.06.2012
Android.Ecardgrabber считывает данные бесконтактной пластиковой карты по радиоинтерфейсу
26.07.2012
Найден способ вирусного заражения Android-смартфонов прикосновением
17.09.2012
Уязвимости в Chrome для Android позволяли похищать деньги и пароли
08.10.2012
Обнаружена новая уязвимость в Android: атака через NFC
23.10.2012
Третий квартал 2012 г. ознаменовался рекордным ростом числа атак на платформу Android
24.10.2012
Третий квартал 2012: число атак на пользователей Android выросло на 483%
21.11.2012
Новый облачный сервис Blue Coat защитит iOS-устройства в рамках корпоративной сети
12.12.2012
Mac OS X, Android и системы онлайн-банкинга — под пристальным вниманием киберзлоумышленников
17.12.2012
В смартфонах и планшетах Samsung найдена серьезная уязвимость
20.12.2012
Samsung признала наличие уязвимости в процессорах Exynos
11.06.2011
Мобильный банкинг в России: удобен, но опасен?
28.03.2011
Google превратит Android-смартфоны в кредитные карты
20.04.2011
Тренд 2011 года: атаки на Facebook и Android
10.06.2011
Новый троян для Android распространяется через приложение Angry Birds Rio Unlock
02.09.2011
Хакеры все чаще создают вирусы для смартфонов и планшетов
05.09.2011
Кибермошенники сосредоточились на мобильных вирусах
29.09.2011
Россияне создали ПО для взлома iPhone, iPad и BlackBerry и продают его спецслужбам
03.10.2011
Уязвимость в смартфонах HTC открывает хакерам данные владельцев
21.10.2011
AVG Mobilation для защиты Android-устройств стал доступен российским пользователям
06.12.2011
В смартфонах Samsung, Motorola, HTC и Google обнаружено 11 критических уязвимостей
27.01.2010
Эксплойт для PlayStation 3 выложен в интернет
26.03.2010
iPhone, Safari, IE8 и Firefox взломали за несколько минут
06.08.2010
Найдена уязвимость, позволяющая взломать iPhone, iPod и iPad
11.08.2010
Чиновникам Германии рекомендовано отказаться от BlackBerry и iPhone в пользу местной технологии
26.08.2010
Пользователи смартфонов могут не беспокоиться о вирусах - немецкая G Data Software
08.12.2009
Вирусные аналитики: Все о Trojan.Encoder и Trojan.Winlock
28.07.2009
iPhone опасен для бизнеса — эксперты
03.08.2009
Apple и Google латают SMS-уязвимости в своих смартфонах
09.11.2009
Появился первый червь для iPhone
23.11.2009
Новый червь для iPhone похищает личные данные
30.10.2008
Infosecurity Russia 2008: вирусам кризис не страшен
28.07.2008
UMPC. Меняем Windows на Linux
27.06.2008
Защитите ваши данные с HP Protect Tools
29.01.2008
Социальные сети в 2008 г. станут еще более уязвимыми
06.03.2007
Борьба с инсайдерами: подбираем амуницию
11.09.2007
Выбор телефона - на что обратить внимание
03.10.2007
Apple iPhone - обзор долгожданного мобильника
07.11.2007
UMPC в деле: проблемы и пути решения
20.04.2007
Роутеры и мобильники обернулись против хозяев
08.08.2007
iPhone стал одним из главных ИБ-событий
20.11.2007
Symantec: 2007 год стал годом утечек
21.03.2006
Сотовый пир закончится мобильной чумой
04.04.2006
"Лаборатория Касперского": киберкриминал продолжает бесчинствовать
25.10.2021
Идеальный шторм на рынке полупроводников: вызовы и возможности
11.10.2006
"Лаборатория Касперского": Китай - рассадник мобильных вирусов
16.09.2005
Infosecurity Russia - 2005: второй блин почти не комом
03.08.2005
В Microsoft ActiveSync найдены уязвимости
17.10.2005
Нас ждет тотальная сетевая криминализация
20.12.2005
2006 год: сотни вирусов атакуют смартфоны
01.07.2004
TI и ARM вместе защитят мобильные устройства
05.08.2004
Первый "троянец" для КПК родом из России
18.10.2004
В cмартфонах BlackBerry найден изъян
08.12.2004
"Лаборатория Касперского" проанализировала особенности хакинга в 2004 г.
30.12.2004
Черви Cabir "умнеют" вместе со смартфонами
10.10.2003
Двое русских попали в мировую ИТ-элиту
14.05.2013
Андрей Чапчаев - Рынок ИТ-безопасности уверенно растет
28.11.2014
Станислав Павлунин - Число атак растет ежегодно на 15–20%
09.12.2016
Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
25.04.2017
Сергей Шерстобитов - Основными генераторами спроса остаются госорганы и крупный бизнес
26.06.2018
Сергей Орлик - Мы упрощаем
и ускоряем работу сотрудника на мобильном устройстве
21.07.2020
Сергей Хомяков, Poly - Унифицированные коммуникации стали основой большинства бизнес-процессов
23.06.2021
10 советов по безопасности умного дома
30.09.2021
Как ускорить работу старого Android-смартфона
12.10.2021
Саркофаг для смартфона – лучшее средство от мошенников?
18.12.2020
Исследование: шпионить за нами могут даже роботы-пылесосы
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
29.12.2021
Как на самом деле работают вирусы для смартфонов
07.01.2022
5 мифов о кибербезопасности
28.02.2022
Денис Селезнёв - Переход на удаленку привел к революции в управленческих процессах
17.02.2022
Как работает слежка по Bluetooth и нужно ли ее отключать
22.02.2022
7 самых страшных мифов об интернете и компьютерах: где правда?
22.08.2022
Сергей Панов, Esmart: Роль систем управления доступом сильно изменилась
15.10.2022
Две уязвимости в WhatsApp, которые действительно могут быть опасны
27.10.2022
Зачем нужны отечественные TLS-сертификаты и как их установить
20.12.2022
Наталья Касперская в интервью CNews: Подходить к цифровизации так же легкомысленно, как подходили ранее, категорически нельзя
31.01.2023
Даниил Чернов, «РТК-Солар»: Кибервойна определила вектор развития Application Security в 2022 году
23.03.2023
Можно ли отследить смартфон с отключенной геопозицией?
07.04.2023
Как в России потратят ₽100 млрд на новое общесистемное ПО и интернет-сервисы
20.05.2023
Как взламывают Android-смартфоны, используя только номер телефона?
24.05.2023
С уходом иностранных вендоров ритейлеры стали экономить на ПО
22.06.2023
Глава Минцифры Максут Шадаев на CNews FORUM Кейсы — о системно значимых ИТ-компаниях, суверенном интернете и «Гостехе»
23.11.2023
Бизнесу необходима реальная ИБ
12.04.2024
Как разрабатывать на заказ в условиях дефицита кадров
11.06.2024
Дроны для поездов, планшеты для пилотов — как развивается импортозамещение на транспорте?
12.07.2024
7 альтернативных клавиатур на замену стандартной для Android и iOS: выбор ZOOM
10.07.2024
Цифровизация торговли: в фокусе клиентские сервисы и безопасность
05.09.2024
Как умирали знаменитые мессенджеры: история провалов
17.04.2025
Владислав Давыдов, «Искра Технологии»: Теперь даже небольшие компании могут построить частную мобильную сеть
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1362113, в очереди разбора - 754798.
Создано именных указателей - 175515.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.