Разделы


Кибербезопасность - IAM - Identity and Access Management - IGA - Identity Governance and Administration - IdM - Authentication (Identity) Management - CIAM - Customer Identity and Access Management - Аутентификация - Управление учётными данными
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


02.11.2020 Eset представила рейтинг интернет-угроз за III квартал 2020
02.11.2020 Как украли мобильные номера и аккаунты корреспондента CNews и других журналистов. Схема и цены
17.11.2020 Check Point представила отчет о киберугрозах в России
19.11.2020 Эксперты Check Point обнаружили всплеск атак программ-вымогателей на медицинские учреждения
27.11.2020 Программный сервер VMware позволяет перехватывать контроль над ОС Windows и Linux
30.11.2020 Русскоязычный хакер продает сотни логинов и паролей топ-менеджеров со всего мира
22.12.2020 Эксперты HP определили 6 основных тенденций в области кибербезопасности на 2021 год
23.12.2020 Apple производит и раздает взломанные iPhone
13.03.2015 ИТ-аутсорсеры – растущая проблема защиты данных
17.03.2015 Как взламывают «операционную систему» человека
30.11.2017 Шифровальщики раздули ИБ-бюджеты
14.03.2016 Avast: Сеть стала слабым звеном в цепи безопасности
26.01.2015 Google отказался устранять критическую «дыру» на 60% устройств Android
30.06.2016 Работа с данными: четыре важных функции
26.09.2016 Двухфакторная аутентификация AUTH.AS: для всех бизнесов, устройств и масштабов
15.12.2016 Региональная сеть: как управлять тысячами сервисов ИБ одной кнопкой
11.04.2017 Круговая оборона: как сегодня выглядит комплексная безопасность
24.05.2017 Что советует эксперт для борьбы с WannaCry
19.06.2017 «Первый рубеж сдан»: как финсектору защищать информационные активы?
19.03.2015 Positive Technologies помогла устранить ряд уязвимостей в Siemens Simatic Step 7
31.03.2015 Фитнес-браслеты «сливают» данные о владельцах
10.04.2015 Digital Security предупреждает об обнаружении критической уязвимости в FTP-сервере ProFTPD
16.04.2015 «Умные» дозаторы для лекарств могут подвести
12.05.2015 Популярная утилита для Mac служит «дверью» для вирусов
21.05.2015 Оборот «Инфосистемы Джет» в области ИБ составил 2,2 млрд руб.
03.06.2015 Россияне нашли в ПО Oracle опасные «дыры». Под угрозой более 7000 компаний
15.06.2015 Британские ученые придумали банковский пароль из смайликов. Видео
17.06.2015 Новая «дыра» в iPhone, iPad и Mac позволяет украсть все логины и пароли
19.06.2015 Российские эксперты: Через «дыру» в СУБД SAP можно украсть все данные компании
26.06.2015 Cisco призналась в использовании одинаковых ключей шифрования
03.07.2015 «Дыра» в продукте Cisco позволяет получить полный контроль над системой
31.07.2015 Видео в популярном формате MKV может превратить Android-смартфон в «кирпич»
04.08.2015 Новый троян для Linux заражает роутеры с архитектурой ARM, MIPS и PowerPC
05.08.2015 Найден легкий способ взлома аккуантов в Dropbox, Google Drive и Microsoft OneDrive
13.08.2015 Cisco призналась в массовой атаке на свое оборудование
18.08.2015 Eset поможет определить, подвержено ли Android-устройство уязвимости Stagefright
03.09.2015 В устройствах Apple найдена «мегадыра», позволяющая воровать любые пароли
05.10.2015 Samsung отказалась устранять критические уязвимости в старых флагманских смартфонах
07.10.2015 PT Application Inspector поможет испытательной лаборатории ФСТЭК России находить уязвимости в СЗИ
18.12.2015 Linux можно взломать, 28 раз нажав на клавишу Backspace
19.01.2016 Новая «дыра» в Linux и Android затронула десятки миллионов пользователей
22.01.2016 Apple потребовалось 2,5 года на устранение «дыры» в iPhone
22.03.2016 Zebra Technologies оснастила Парк Горького современным Wi-Fi
22.03.2016 LCPSoft обновила линейку продуктов для восстановления паролей к базам данных JRecoverer
04.04.2016 SolidSoft получит 4 млн руб. от «Сколково» на разработку интеллектуального сетевого экрана для защиты веб-приложений
26.04.2016 Assist повысила безопасность услуги проведения платежей при помощи системы IVR
28.04.2016 СЗИ Dallas Lock 8.0-С проанализирована на уязвимости по новым требованиям ФСТЭК России
26.05.2016 Заряжать смартфоны через USB может быть небезопасно: эксперимент «Лаборатории Касперского»
02.06.2016 Хакеры предложили прослушку любого мобильника в мире за $20 млн
16.06.2016 Россияне научились по номеру телефона взламывать аккаунты Facebook
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1366903, в очереди разбора - 751210.
Создано именных указателей - 177084.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.