Разделы


Кибербезопасность - IAM - Identity and Access Management - IGA - Identity Governance and Administration - IdM - Authentication (Identity) Management - CIAM - Customer Identity and Access Management - Аутентификация - Управление учётными данными
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


04.07.2016 Названы самые безопасные Android-смартфоны
30.06.2016 Работа с данными: четыре важных функции
29.06.2016 Эксперт Positive Technologies обнаружил уязвимости в ПО для контроля промышленной автоматики от ABB
29.06.2016 Новая версия PT Application Inspector упрощает анализ безопасности исходного кода
22.06.2016 Apple впервые в истории рассекретила код ОС iPhone и iPad
20.06.2016 Украдены полные данные 34 тыс. кредитных карт покупателей Acer. Опрос
16.06.2016 Россияне научились по номеру телефона взламывать аккаунты Facebook
02.06.2016 Хакеры предложили прослушку любого мобильника в мире за $20 млн
26.05.2016 Заряжать смартфоны через USB может быть небезопасно: эксперимент «Лаборатории Касперского»
10.05.2016 Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
28.04.2016 СЗИ Dallas Lock 8.0-С проанализирована на уязвимости по новым требованиям ФСТЭК России
26.04.2016 Assist повысила безопасность услуги проведения платежей при помощи системы IVR
04.04.2016 SolidSoft получит 4 млн руб. от «Сколково» на разработку интеллектуального сетевого экрана для защиты веб-приложений
22.03.2016 LCPSoft обновила линейку продуктов для восстановления паролей к базам данных JRecoverer
22.03.2016 Zebra Technologies оснастила Парк Горького современным Wi-Fi
14.03.2016 Avast: Сеть стала слабым звеном в цепи безопасности
22.01.2016 Apple потребовалось 2,5 года на устранение «дыры» в iPhone
19.01.2016 Новая «дыра» в Linux и Android затронула десятки миллионов пользователей
23.12.2015 Игорь Ляпунов - За безопасность клиента мы отвечаем своими деньгами
18.12.2015 Linux можно взломать, 28 раз нажав на клавишу Backspace
07.10.2015 PT Application Inspector поможет испытательной лаборатории ФСТЭК России находить уязвимости в СЗИ
05.10.2015 Samsung отказалась устранять критические уязвимости в старых флагманских смартфонах
03.09.2015 В устройствах Apple найдена «мегадыра», позволяющая воровать любые пароли
18.08.2015 Eset поможет определить, подвержено ли Android-устройство уязвимости Stagefright
13.08.2015 Cisco призналась в массовой атаке на свое оборудование
05.08.2015 Найден легкий способ взлома аккуантов в Dropbox, Google Drive и Microsoft OneDrive
04.08.2015 Новый троян для Linux заражает роутеры с архитектурой ARM, MIPS и PowerPC
31.07.2015 Видео в популярном формате MKV может превратить Android-смартфон в «кирпич»
03.07.2015 «Дыра» в продукте Cisco позволяет получить полный контроль над системой
26.06.2015 Cisco призналась в использовании одинаковых ключей шифрования
19.06.2015 Российские эксперты: Через «дыру» в СУБД SAP можно украсть все данные компании
17.06.2015 Новая «дыра» в iPhone, iPad и Mac позволяет украсть все логины и пароли
15.06.2015 Британские ученые придумали банковский пароль из смайликов. Видео
03.06.2015 Россияне нашли в ПО Oracle опасные «дыры». Под угрозой более 7000 компаний
21.05.2015 Оборот «Инфосистемы Джет» в области ИБ составил 2,2 млрд руб.
12.05.2015 Популярная утилита для Mac служит «дверью» для вирусов
16.04.2015 «Умные» дозаторы для лекарств могут подвести
10.04.2015 Digital Security предупреждает об обнаружении критической уязвимости в FTP-сервере ProFTPD
31.03.2015 Фитнес-браслеты «сливают» данные о владельцах
19.03.2015 Positive Technologies помогла устранить ряд уязвимостей в Siemens Simatic Step 7
17.03.2015 Как взламывают «операционную систему» человека
13.03.2015 ИТ-аутсорсеры – растущая проблема защиты данных
26.01.2015 Google отказался устранять критическую «дыру» на 60% устройств Android
15.12.2014 Хакеры взломали более 100 тыс. веб-сайтов на Wordpress
10.12.2014 Как с минимумом усилий создать и поддерживать ролевую модель организации?
09.12.2014 Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
01.12.2014 DeviceLock Discovery предотвратит утечку ценной информации
28.11.2014 Станислав Павлунин - Число атак растет ежегодно на 15–20%
28.11.2014 Чего не хватает госпорталам?
14.11.2014 Уязвимость: Сумму в иностранной валюте можно украсть с бесконтактной карты Visa без ввода пароля
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2026 годы.
Ключевых фраз выявлено - 1439525, в очереди разбора - 728613.
Создано именных указателей - 193987.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.