Разделы


Кибербезопасность - APT - Advanced Persistent Threats - Таргетированные, направленные или целевые атаки - развитая устойчивая угроза - сложно детектируемые сетевые атаки
+
Кибербезопасность - IAM - Identity and Access Management - IGA - Identity Governance and Administration - IdM - Authentication (Identity) Management - CIAM - Customer Identity and Access Management - Аутентификация - Управление учётными данными


29.05.2020 Сергей Шерстобитов, Angara -

Миграция в цифровое пространство подстегнет спрос на ИБ

01.10.2020 Дмитрий Мороз, INLINE Technologies -

Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры

07.10.2021 Global Information Security Days 2021
02.12.2021 Как научить сотрудников соблюдать требования ИБ
12.01.2022 Спецслужбы США выпустили инструкцию по борьбе с русскими хакерами. Что они советуют?
23.05.2022 iTprotect: Сейчас мы все видим последствия недооценивания роли кибербезопасности в России
27.06.2022 Microsoft пресекла атаки хакеров через OneDrive
24.06.2022 Как движется процесс импортозамещения в сфере ИТ
01.12.2022 Анализ угроз и киберразведка: какие проблемы решает обновленная TIP Security Vision
16.01.2023 Больше половины атак в 2022 г. было совершено квалифицированными злоумышленниками
02.03.2023 Как происходит импортозамещение на рынке ИБ
11.05.2023 Как развиваются отечественные ИБ-платформы
01.06.2023 Step Logic расширяет направление аутсорсинга ИБ
27.06.2023 Китайские хакеры придумали новую, ранее неизвестную тактику атак на госорганы и военные предприятия
26.09.2023 Сергей Никитин, «Газинформсервис»: Пришло время перейти от простой автоматизации процессов ИБ к осознанному стратегическому сотрудничеству
29.09.2023 Xello Deception 5.3 обеспечивает гибкое управление ложным слоем инфраструктуры на распределенных площадках
28.11.2023 Денис Пащенко -

Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников

29.12.2023 Как ИБ справлялась с вызовами 2023 года, и что ее ждет в будущем
29.02.2024 Positive Technologies: в 73% успешных атак на организации киберпреступники применяют вредоносное ПО
05.03.2024 Positive Technologies представила топ трендовых уязвимостей за февраль 2024
14.03.2024 eSim, откройся: эксперты F.A.C.C.T. предупредили о новых атаках на клиентов банков
04.04.2024 Госорганизации и компании России под атакой новой кибергруппировки
08.04.2024 Positive Technologies представила топ трендовых уязвимостей за март
07.05.2024 В начале 2024 года в APT-атаках по всему миру чаще всего использовались уязвимости в инструментах удалённого доступа и WinRAR
11.07.2024 Дмитрий Чудинов, Почта России: Некоторые сложные кибероперации так и остаются нерасследованными
08.07.2024 CloudSorcerer: кибершпионаж из облаков
29.07.2024 Российские компании все чаще атакуют мошенники, притворяющиеся госструктурами
06.08.2024 Хакеры атакуют СНГ дешевым, но опасным трояном, притворяясь госструктурами
08.08.2024 Интернет-ресурсы Курской области под мощной DDoS-атакой
09.08.2024 Эксперты «Лаборатории Касперского» представили детали атак Head Mare на компании в России и Белоруссии
12.08.2024 Российские госструктуры под атакой китайских хакеров
21.08.2024 В одном из фундаментальных протоколов интернета несколько десятилетий существует опасная «дыра»
22.08.2024 Закрытые каналы Slack можно взломать с помощью ИИ
23.08.2024 Новый троян ворует деньги с Android-смартфонов с NFC
05.09.2024 D-Link не будет исправлять критические уязвимости в своих популярных роутерах
12.09.2024 В России создана ИТ-система с искусственным интеллектом для борьбы с подделкой голосов телефонными мошенниками
14.10.2024 Российские операторы связи под массированной DDoS-атакой из-за рубежа. Мощность достигает 1,73 ТБ/с
15.10.2024 Началась охота за аккаунтами россиян в WhatsApp*
17.10.2024 Хакеры научились воровать наличные из банкоматов на Linux
06.11.2024 Результаты расследований Positive Technologies: каждая вторая атака привела к нарушению бизнес-процессов
13.11.2024 Похитители аккаунтов в Telegram и WhatsApp зарабатывают до 2,5 миллионов руб. в месяц
05.12.2024 Как защититься от продвинутых кибератак
04.12.2024 Positive Technologies предупреждает об угрозе DaMAgeCard — новом способе DMA-атак через высокоскоростные периферийные устройства
16.12.2024 Циклон угроз: эксперты F.A.C.C.T. назвали основные тренды вымогателей, утечек и фишинга в 2024 году
20.01.2025 Киберпреступники продают россиянам на онлайн-магазинах зараженную технику, используя низкие цены как приманку
29.01.2025 В 4G и 5G найдены более сотни уязвимостей, способных вывести сети из строя на территории целых городов
30.01.2025 Процессоры в iPhone, iPad и Mac уязвимы для взлома и кражи данных из почты и облака iCloud
06.02.2025 Программно-аппаратные комплексы UserGate C150, F8000, F8010 и программный продукт UserGate SIEM включены в реестр российского ПО
26.02.2025 Хакеры украли из кадровой компании в США данные банковских карт и страховок более 3,3 миллионов человек
05.03.2025 Кражи аккаунтов в Telegram выросли на четверть
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 09.2025 годы.
Ключевых фраз выявлено - 1384332, в очереди разбора - 731570.
Создано именных указателей - 183109.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.