Разделы


Кибербезопасность - IAM - Identity and Access Management - IGA - Identity Governance and Administration - IdM - Authentication (Identity) Management - CIAM - Customer Identity and Access Management - Аутентификация - Управление учётными данными
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


17.01.2025 Хакеры выгрузили в Сеть реквизиты доступа к тысячам VPN-устройств Fortinet
07.08.2025 Как использовать eSIM в России в 2025 году
22.08.2025 Нелегальные продажи подключений к ИТ-сетям российских компаний выросли в три раза
21.11.2025 Positive Technologies помогла укрепить защиту системы управления ИТ-инфраструктурой iTop
08.05.2018 Хакеры украли банковские идентификаторы половины населения США
26.07.2022 Как работает 152-ФЗ и кому нужно его соблюдать?
23.06.2025 В Сеть только с паспортом. Китай вводит для пользователей единый интернет-ID
26.06.2019 Check Point Research и Cyberint обнаружили серьезную уязвимость в официальном магазине игр Electronic Arts
20.09.2019 ChronoPay обнаружила уязвимость при оплатах банковскими картами онлайн
06.03.2020 Россияне нашли уязвимость в чипах Intel. Избавиться от нее невозможно, нужно менять «железо»
06.05.2020 Мобильные устройства — одни из самых популярных «точек входа» для хакеров
04.03.2019 За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
05.02.2018 Positive Technologies обнаружила уязвимости в коммутаторах Phoenix Contact
26.09.2018 Positive Technologies: из-за приложений для трейдинга хакеры могут обрушить котировки акций и курсы валют
26.10.2018 Задержаны «киберзащитники», торговавшие доступом к данным клиентов банков и интернет-компаний
29.11.2018 На рынке появилась коммерческая услуга взлома iPhone — для всех, кроме силовиков
11.06.2020 IBM рассказала об угрозах, влияющих на безопасность облачных сред
14.09.2020 «Лаборатория Касперского» зафиксировала растущий интерес злоумышленников к Linux-системам
19.03.2015 Positive Technologies помогла устранить ряд уязвимостей в Siemens Simatic Step 7
19.07.2017 Будущее «умных городов»: Намеренная организация ДТП, кражи электричества, перехват управления
19.07.2021 Стратегии ИБ всегда игнорировали безопасность данных. Больше этого делать нельзя
15.06.2021 Check Point Research назвала самое активное вредоносное ПО мая 2021 года
20.01.2014 Eset опубликовала обзор киберугроз для Windows за 2013 г.
04.11.2014 Как организован обмен данными между ведомствами США
22.06.2012 Бизнесу надоели мантры об "облаках"
25.10.2021 Специалисты Positive Technologies выявили уязвимость в банкоматах Diebold-Nixdorf
28.11.2003 Управление ИТ-инфраструктурой: новые горизонты
20.09.2002 В киберпространстве все спокойно. Пока...
05.04.2002 Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
31.01.2022 Эксперты ESET предупредили владельцев смарт-часов о потенциальных угрозах
03.02.2022 «Вконтакте» масштабирует Bug Bounty в рамках глобальной программы защиты данных VK Protect: исследователи безопасности получат до 1,5 млн руб.
28.02.2022 Илья Зуев -

Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота

15.03.2022 Готовы ли пациенты получать медуслуги в цифровом виде
01.06.2022 Мониторинг законодательства в области информационных технологий и телекоммуникаций за май 2022 года
15.10.2022 Две уязвимости в WhatsApp, которые действительно могут быть опасны
19.10.2022 Group-IB: вымогатели из группы DeadBolt атакуют российские вузы, использующие системы хранения данных
13.01.2023 Cisco годами продавала по всему миру маршрутизаторы с критическими уязвимостями. Устранять их она наотрез отказалась
12.05.2023 Инженер, инсценировавший взлом своей компании, сел на 6 лет
16.05.2023 Уязвимости в приложениях и вредоносные письма: «Лаборатория Касперского» назвала распространенные векторы атак программ-вымогателей в 2022 году
07.08.2023 Emotet вернулся, Lokibot по-прежнему активен — «Лаборатория Касперского» рассказывает об актуальных киберугрозах
04.12.2023 Решения «Лаборатории Касперского» ежедневно находят 411 тыс. вредоносных файлов
12.12.2023 iPhone, MacBook, устройства на Android и ОС Linux можно захватить с помощью новой «дыры» в Bluetooth
29.02.2024 Positive Technologies: в 73% успешных атак на организации киберпреступники применяют вредоносное ПО
25.04.2024 «К2 Кибербезопасность» помогла крупному банку определить уровень защищенности от угроз ИБ
21.05.2024 «Лаборатория Касперского» представила отчёт по ландшафту киберугроз в России и СНГ
31.05.2024 В ядре Linux найдена уязвимость, с помощью которой можно захватить систему. Ее уже активно эксплуатируют
10.06.2024 Positive Technologies представила топ трендовых уязвимостей за май
18.06.2024 «Базис» в два раза сократил сроки проведения испытаний собственных решений для ФСТЭК
08.07.2024 ИТ-компании России атакованы через взломанные системы лифтов
29.07.2024 Российские компании все чаще атакуют мошенники, притворяющиеся госструктурами
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 01.2026 годы.
Ключевых фраз выявлено - 1414421, в очереди разбора - 727851.
Создано именных указателей - 189492.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.