Разделы


Кибербезопасность - IAM - Identity and Access Management - IGA - Identity Governance and Administration - IdM - Authentication (Identity) Management - CIAM - Customer Identity and Access Management - Аутентификация - Управление учётными данными
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


13.12.2016 Eset: хакеры нашли слабое звено в российских банках
28.12.2016 Программы-вымогатели останутся основной угрозой для пользователей
17.04.2017 «Информзащита» представила перечень действий по обеспечению ИБ в связи с возможной утечкой инструментария АНБ
15.05.2017 В Москве открыт ЦОД для торговли «безопасностью из облака»
24.05.2017 Эксперты Positive Technologies прогнозируют рост угроз интернета вещей
29.05.2017 Как хакеры атакуют корпоративные сети: аналитика от Positive Technologies
13.06.2017 Fujitsu представила PalmSecure ID Login для биометрической аутентификации по рисунку вен
05.07.2017 Positive Technologies: из каждого третьего онлайн-банка можно украсть деньги
14.07.2017 В Windows, Linux и macOS найдена «дыра» возрастом 21 год
04.10.2017 Positive Technologies выявила множественные уязвимости в продуктах SAP
10.11.2017 Fujitsu представила периферийную платформу для «Индустрии 4.0»
21.11.2017 Intel признала «дыры» в своих процессорах трех поколений. Под угрозой миллионы ПК и серверов
17.02.2021 Check Point: троян Emotet остается главной угрозой
16.03.2021 Check Point Research: число попыток использования уязвимостей Microsoft Exchange увеличилось в 10 раз после их обнаружения
01.04.2021 Cisco представила расширенную архитектуру SASE и полную защиту от оконечной точки до облака
08.04.2021 «Лаборатория Касперского»: шифровальщик Cring атакует промышленные объекты через уязвимость в VPN-серверах
12.04.2021 «Актив» запустила крупносерийное производство контактных считывателей смарт-карт «Рутокен SCR 3001»
13.04.2021 Positive Technologies обнаружила критически опасную уязвимость в платформе VMware для защиты конечных устройств
29.04.2021 Бреши в ПО VMware для ЦОДов и облаков открыли хакерам путь для захвата ИТ-систем
17.05.2021 «Интеллектуальная безопасность» представила новую версию платформы Security Vision
18.05.2021 Cisco: безопасность должна быть простой, интеллектуальной и повсеместной
02.06.2021 Исследование: в России каждая десятая организация – субъект КИИ заражена вредоносным ПО
21.06.2021 Softline помогла «Доброфлоту» найти и подготовить план устранения уязвимостей в ИТ-инфраструктуре
22.07.2021 Через «дыры» в веб-приложениях даже хакеры-любители могут взломать российские компании
22.07.2021 Лаборатория кибербезопасности АСУ ТП «Ростелеком-Солар» за 2 года передала ФСТЭК информацию о 120 уязвимостях
22.07.2021 «Ростелеком-Солар»: больше половины веб-приложений позволяют хакерам проникнуть в инфраструктуру компании
19.08.2020 Почему мошенники звонят именно вам и как это прекратить?
21.09.2021 Почему нужна двухфакторная аутентификация и какой способ выбрать
15.09.2021 В интернете выявлено более 4000 открытых устройств АСУ ТП
11.08.2014 Защита информации: опыт МДМ Банка
28.11.2014 Чего не хватает госпорталам?
01.12.2014 DeviceLock Discovery предотвратит утечку ценной информации
26.03.2014 В ходе крупнейшей кибератаки в России были заражены 800 Linux-серверов
10.04.2014 «Инфосистемы Джет» построили систему защиты баз данных для United Card Service
10.07.2014 SafeNet ProtectFile позволяет защитить ценные данные в кластерах Hadoop
15.08.2014 Организациям необходима всеобъемлющая стратегия защиты своих данных
15.12.2014 Хакеры взломали более 100 тыс. веб-сайтов на Wordpress
25.03.2013 Торговле нужны универсальные ИБ-решения
28.03.2013 ИКТ для госсектора: всесторонний охват
30.05.2013 Посторонним вход воспрещен: как обезопасить корпоративные данные?
28.08.2013 Банковское оборудование «набирается ума»
13.10.2013 Госинформатизация: время ускорения
03.12.2013 Как защитить периметр с учетом мобильности
03.12.2013 Объем хищений через системы ДБО упал до 13 млрд руб.
27.09.2013 Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
21.02.2013 В ERP-системе JD Edwards Enterprise One закрыта уязвимость спустя 3 года с момента обнаружения
25.02.2013 Новый троян крадет пароли на Linux-серверах
07.06.2013 Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
26.07.2013 Уязвимость в Apache Struts позволяет получить полный контроль над веб-сервером
30.07.2013 Почти 70% ИТ-специалистов считают социальную инженерию самой серьезной угрозой безопасности при работе служб поддержки
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 01.2026 годы.
Ключевых фраз выявлено - 1414168, в очереди разбора - 728532.
Создано именных указателей - 189366.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.