Разделы


Кибербезопасность - IAM - Identity and Access Management - IGA - Identity Governance and Administration - IdM - Authentication (Identity) Management - CIAM - Customer Identity and Access Management - Аутентификация - Управление учётными данными
+
Симулятор - Simulator - имитатор - имитация


13.03.2019 Найден единственный способ отличить фальшивую регистрацию через аккаунт в Facebook от настоящей. Видео
22.04.2019 Eset предупреждает об атаке на пользователей Netflix
23.06.2019 Сокращение Time-To-Market стало угрозой ИБ
04.09.2020 Eset: киберпреступники использовали бренд популярной игры Fortnite для кражи денег с банковских счетов
17.03.2016 Новый вирус заражает все iPhone и iPad подряд
13.12.2016 Eset: хакеры нашли слабое звено в российских банках
18.01.2017 Пользователи Gmail подверглись эффективной атаке хакеров
13.07.2017 Поддельный браузер Tor крадет биткоины у желающих купить наркотики
10.11.2017 ЦРУ маскирует свой вредоносный софт под ПО «Касперского»
28.02.2020 8 приложений для управления компьютером со смартфона
26.11.2014 Новый Android-троян крадет деньги и конфиденциальные данные пользователей
05.12.2014 Новый банковский троян угрожает южнокорейским пользователям Android
29.08.2013 Вышла новая версия архитектуры программных блейдов Check Point R77
12.12.2012 Полный разбор Lenovo ThinkPad X230: как работает ноутбук?
26.03.2009 Lenovo X301: лучший ноутбук для бизнеса
24.04.2014 Виктор Пономаренко - Мобильность сотрудников – залог успеха крупного аэропорта
25.04.2014 Виктор Пономаренко - Мобильность сотрудников – залог успеха крупного аэропорта
26.09.2022 Windows запретит хозяину набрать пароль от нее где-либо еще
24.10.2022 Обучение сотрудников основам ИБ — на что обратить внимание
24.01.2024 Вместо Google Play и App Store: альтернативные магазины приложений, в которых все есть
28.03.2023 Как безопасно покупать и хранить криптовалюту: советы ZOOM
27.08.2023 Тест Тьюринга устарел – 5 альтернативных вариантов проверки искусственного интеллекта
24.05.2024 «Лаборатория Касперского» предупреждает о мошеннической схеме по заработку криптовалюты на беге
31.05.2024 Positive Technologies выявила 10 популярных техник атак, используемых вредоносным ПО в России
12.09.2024 Верификация управляющих программ — теперь в составе ADEM CAM для «Компас-3D» Е
21.01.2025 В репозитории Python найден вредонос, ворующий токены авторизации в Discord
21.01.2025 Обновлен сканер безопасности PT BlackBox 3.0: расширены возможности сканирования и повышена производительность
22.04.2025 Векторная атака: «Лаборатория Касперского» предупреждает о фишинговой схеме с использованием SVG-файлов
24.04.2025 В России появился новый способ мошенничества с картами, прорывающий PIN-коды и банковскую защиту
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1365433, в очереди разбора - 751163.
Создано именных указателей - 176823.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.