Разделы


Gadget - Гаджет - Девайс - небольшое устройство, предназначенное для облегчения и усовершенствования жизни человека - цифровые товары
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


28.01.2019 Японским чиновникам разрешили взломать 200 млн гаджетов граждан
14.02.2019 iPhone можно сломать, сказав ему пять слов
15.02.2019 Цифровая грамотность россиян резко пошла на спад
16.04.2019 «Лаборатория Касперского» обновила решение для СМБ-сектора
07.05.2019 «Лаборатория Касперского» продемонстрировала уязвимость интернета вещей
10.06.2019 Россияне нашли эффективный способ захвата смартфонов Samsung. В опасности популярные флагманские модели
04.03.2019 За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
05.02.2018 Популярные «умные» вибраторы отправили в Сеть интимные данные пользователей
04.10.2018 Интегрированная ИБ: смешать и взбалтывать
12.03.2018 «Лаборатория Касперского» обнаружила серьезные уязвимости в популярных умных камерах
26.06.2018 В Wi-Fi вносятся крупнейшие за 15 лет изменения
31.07.2018 «Лаборатория Касперского» обнаружила потенциальные угрозы в каршеринговых приложениях
03.09.2018 С помощью неустранимой уязвимости можно шпионить за любым Android-смартфоном
18.09.2018 «Лаборатория Касперского» зафиксировала трехкратный рост количества вредоносного ПО для умных гаджетов
15.11.2018 Квантовые вычисления и умные пространства могут изменить рынок СХД
29.11.2018 На рынке появилась коммерческая услуга взлома iPhone — для всех, кроме силовиков
06.12.2018 Найден способ взламывать любую CAPTCHA за долю секунды
17.12.2018 Конец эпохи: Закрывается Cydia, легендарный магазин приложений для взломанных iPhone. Опрос
27.12.2018 ESET выпустила отчет о трендах в информационной безопасности
15.01.2015 МТС вылечит смартфоны своих абонентов от вирусов
13.07.2015 Как выделиться из массы: рецепт от LG G4
31.03.2015 Фитнес-браслеты «сливают» данные о владельцах
31.07.2015 Видео в популярном формате MKV может превратить Android-смартфон в «кирпич»
07.08.2015 Check Point обнаружила серьезную уязвимость в миллионах Android-устройств
07.08.2015 Через новую «дыру» в Android можно тайно подключиться к сотням миллионов устройств Samsung, LG, HTC
18.08.2015 Eset поможет определить, подвержено ли Android-устройство уязвимости Stagefright
14.01.2016 Digital Security представила прогноз ключевых угроз и тенденций в сфере ИБ на 2016 г.
01.04.2016 Миллионы iPhone и iPad находятся под угрозой взлома
26.05.2016 Заряжать смартфоны через USB может быть небезопасно: эксперимент «Лаборатории Касперского»
14.09.2016 Троян в фальшивом приложении Pokémon Go получает полный контроль над устройством
19.09.2016 «Лаборатория Касперского» разработает защищенную платформу для интернета вещей в рамках сотрудничества с «Тайзен.Ру»
11.10.2016 «Убийца Android’а» переключается на разработку «модульной ОС»
25.10.2016 iOS шпионит за пользователями больше, чем Android
02.12.2016 Найден способ возвращать к жизни ворованные iPhone и iPad. Видео
16.03.2017 Найден способ мгновенного взлома смартфонов c помощью динамика за $5
23.03.2017 Эксперты: Роботы способны шпионить за хозяевами и наносить им вред
24.05.2017 Эксперты Positive Technologies прогнозируют рост угроз интернета вещей
19.06.2017 Samsung забыл продлить домен: Миллионы смартфонов под угрозой взлома
24.08.2017 «Касперский» написал приложение для поиска шпионов в «умном доме»
26.10.2017 Check Point совместно с LG занимаются защитой домашних смарт-устройств
20.11.2017 Немецкое правительство приказало отобрать у детей умные часы и уничтожить
29.11.2017 Positive Technologies и «Открытая Мобильная Платформа» представили комплексную защиту мобильных платформ
26.02.2021 Цифровизация автотранспорта: как в России будут внедрять беспилотные машины, телематику и навигацию
10.05.2016 Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
19.08.2020 Почему мошенники звонят именно вам и как это прекратить?
03.11.2020 Как выбрать Wi-Fi роутер для дома: советы ZOOM
13.08.2021 Что делать, если ваш смартфон взломали: советы ZOOM
21.09.2021 Почему нужна двухфакторная аутентификация и какой способ выбрать
22.04.2014 Россия мобилизируется с помощью бесконтрольного BYOD
07.03.2014 Информационная безопасность: MDM-решения
04.04.2014 Мобильный сотрудник работает больше: российский опыт
15.04.2014 Техника экономии времени для гаджетомана
28.11.2014 Тенденции ИБ 2014: хакерские атаки из холодильника
21.11.2014 Борьба с киберпреступностью набирает обороты
21.11.2014 Ведущие эксперты по ИТ и лидеры рынка подвели итоги года на CNews Forum 2014
10.02.2014 «Дыра» в анонимном мессенджере Snapchat отправляет iPhone и Android в ступор
25.02.2014 Сформирована первая группа участников Positive Hack Days IV
23.05.2014 Обработка инцидентов ИБ должна быть централизованной
03.09.2014 Российские исследователи: Безопасность роутеров и модемов находится на критическом уровне
29.03.2013 Как подружить ИБ и мобильность?
19.06.2013 Какие препятствия встают на пути BYOD в России?
28.08.2013 Мобильные менеджеры и мобильные клиенты ищут баланс
03.12.2013 Как защитить периметр с учетом мобильности
27.09.2013 Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
06.11.2013 В мобильном приложении «Сбербанк Онлайн» появился геотаргетинг
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
29.04.2013 Хакер взломал очки дополненной реальности Google Glass
15.11.2013 2013 г.: под прицелом киберпреступников — предприятия сферы услуг
18.12.2013 В 2014 г. значительно увеличится число новых вредоносных программ, эксплойтов для Java и атак на соцсети
08.06.2011 Новая ОС для iPad и iPhone взломана в течение суток
21.04.2010 Большое обновление BattleField: Bad Company 2
28.07.2009 iPhone опасен для бизнеса — эксперты
11.09.2007 Выбор телефона - на что обратить внимание
15.08.2007 Августовское обновление Microsoft: критические уязвимости в Windows, Excel и IE
14.06.2006 Microsoft Office: ваши данные беззащитны
15.05.2013 Юлия Титова - Пиратство в мобильных технологиях достигает 90%
04.12.2013 Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
28.11.2014 Станислав Павлунин - Число атак растет ежегодно на 15–20%
23.06.2021 10 советов по безопасности умного дома
30.09.2021 Как ускорить работу старого Android-смартфона
12.10.2021 Саркофаг для смартфона – лучшее средство от мошенников?
21.10.2020 Почему не стоит отключать автообновления ПО?
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
17.02.2022 Как работает слежка по Bluetooth и нужно ли ее отключать
22.02.2022 7 самых страшных мифов об интернете и компьютерах: где правда?
15.10.2022 Две уязвимости в WhatsApp, которые действительно могут быть опасны
27.10.2022 Зачем нужны отечественные TLS-сертификаты и как их установить
15.11.2022 Как продолжить цифровизацию в условиях санкций
04.01.2023 Кибербезопасность — 3 вещи, о которых стоит побеспокоиться в 2023 году
23.03.2023 Можно ли отследить смартфон с отключенной геопозицией?
20.05.2023 Как взламывают Android-смартфоны, используя только номер телефона? 
12.04.2024 Как разрабатывать на заказ в условиях дефицита кадров

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1289690, в очереди разбора - 803630.
Создано именных указателей - 147127.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.