Разделы


Кибербезопасность - IAM - Identity and Access Management - IGA - Identity Governance and Administration - IdM - Authentication (Identity) Management - CIAM - Customer Identity and Access Management - Аутентификация - Управление учётными данными
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


25.07.2023 Центр мониторинга и реагирования UserGate предупредил о новой критической уязвимости
09.08.2023 Алексей Лиходзиевский, «Яндекс»: Компания, которая пользуется B2B-браузером, менее уязвима и выигрывает в эффективности
07.08.2023 Emotet вернулся, Lokibot по-прежнему активен — «Лаборатория Касперского» рассказывает об актуальных киберугрозах
22.08.2023 Двое американцев заработали $23 млн, представившись правообладателями администрации YouTube
04.09.2023 Юрий Губанов, ГК «РТК-Солар»: Мы создаем лучший клиентский опыт, предоставляя заказчикам технологии и сервис под их задачи
07.09.2023 «РТК-Солар» выпустила дешифратор для шифровальщика HardBit
12.09.2023 Модуль Deception и поддержка macOS: Bi.Zone расширила функциональность Bi.Zone EDR
28.09.2023 Как защитить платформы контейнеризации на всех стадиях жизненного цикла
26.09.2023 8 обязательных ИБ-решений для безопасной разработки сложного ПО: что они делают, зачем нужны
20.09.2023 Портфель Mont пополнился российским решением Strongpass для кибербезопасности
22.09.2023 DDoS, программы-вымогатели, майнеры: «Лаборатория Касперского» проанализировала ландшафт киберугроз для интернета вещей
25.09.2023 Олег Качанов, замглавы Минцифры в интервью CNews — о концепции трех нулей в госуслугах
26.09.2023 Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам
11.10.2023 Центр мониторинга и реагирования UserGate предупреждает о множественных уязвимостях в Sangfor Next Gen Application Firewall
24.10.2023 «Борлас» добавил в портфель решений продукты экосистемы «Астра»
23.11.2023 Бизнесу необходима реальная ИБ
28.11.2023 Денис Пащенко -

Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников

22.11.2023 Bi.Zone WAF защищает от новой уязвимости в WordPress
19.12.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием

01.12.2023 Киберармия Северной Кореи нашла уязвимость нулевого дня в южнокорейском ПО и уже используют его в кибератаках
30.11.2023 Чиновникам запретили пользоваться Telegram, WhatsApp и Signal – их заменят никому не известным мессенджером. Пока только во Франции
01.12.2023 ГК «Солар»: средний ущерб от одной атаки на цепочку поставок ПО в финансовом секторе составил 3,6 млн рублей
01.12.2023 Wildberries запустила публичную программу багбаунти на Standoff 365
04.12.2023 Решения «Лаборатории Касперского» ежедневно находят 411 тыс. вредоносных файлов
06.12.2023 Сергей Трандин, «Базальт СПО»: У операционных систем «Альт» одна из крупнейших экосистем совместимого прикладного ПО
08.08.2022 Менеджмент информационной безопасности: принципы, задачи и перспективы развития
08.12.2023 Хакеры взломали две госструктуы в США через критическую «дыру», о которой было известно почти год
12.12.2023 iPhone, MacBook, устройства на Android и ОС Linux можно захватить с помощью новой «дыры» в Bluetooth
26.12.2023 Методы обеспечения кибербезопасности сервисов для телемедицины
20.12.2023 Positive Technologies: запрос на практическую ИБ есть у каждого нашего клиента
27.12.2023 Андрей Чапчаев, «Инфотекс»: Мы гордимся участием в проекте по квантовым коммуникациям
04.01.2024 Исправление критической уязвимости в ERP-системе Apache открыло другую «дыру», не менее опасную
29.12.2023 Как ИБ справлялась с вызовами 2023 года, и что ее ждет в будущем
26.02.2024 Шифровальщик Akira целенаправленно атакует резервные копии данных
18.01.2024 Bi.Zone WAF защищает от пяти уязвимостей в GitLab
26.01.2024 Троян парализовал работу шведских компаний и даже целых городов
06.02.2024 МТС RED запустила сервис многофакторной аутентификации для корпоративных пользователей
07.02.2024 Найден способ взломать стандартное шифрование Windows за 43 секунды и $10. Видео
08.02.2024 ИТ-шник, нанятый Apple для поиска уязвимостей, украл у нее $3 миллиона
13.02.2024 Infosecurity анонсировала новый сервис контроля внешнего периметра ETHIC.CPT
15.02.2024 Positive Technologies представила топ трендовых уязвимостей за январь 2024 года
11.03.2024 VMware напоминает: избавьтесь от старого плагина для аутентификации
22.02.2024 Системы электронного правительства проверяют на прочность почти 14 тыс. багхантеров
22.02.2024 На ресурсах электронного правительства найдено более 60 уязвимостей
11.03.2024 С помощью свободного ПО для Wi-Fi можно взламывать Android и Linux
29.02.2024 Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании
29.02.2024 Positive Technologies: в 73% успешных атак на организации киберпреступники применяют вредоносное ПО
05.03.2024 Positive Technologies представила топ трендовых уязвимостей за февраль 2024
06.03.2024 Владельцы КИИ строят инфраструктуру на компьютерах и программных продуктах АО «ИВК»: итоги 2023 года
12.03.2024 Bi.Zone WAF защищает от уязвимостей в JetBrains TeamCity
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1367004, в очереди разбора - 751194.
Создано именных указателей - 177092.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.