Разделы


Кибербезопасность - IAM - Identity and Access Management - IGA - Identity Governance and Administration - IdM - Authentication (Identity) Management - CIAM - Customer Identity and Access Management - Аутентификация - Управление учётными данными
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


13.08.2015 Cisco призналась в массовой атаке на свое оборудование
05.08.2015 Найден легкий способ взлома аккуантов в Dropbox, Google Drive и Microsoft OneDrive
04.08.2015 Новый троян для Linux заражает роутеры с архитектурой ARM, MIPS и PowerPC
31.07.2015 Видео в популярном формате MKV может превратить Android-смартфон в «кирпич»
03.07.2015 «Дыра» в продукте Cisco позволяет получить полный контроль над системой
26.06.2015 Cisco призналась в использовании одинаковых ключей шифрования
19.06.2015 Российские эксперты: Через «дыру» в СУБД SAP можно украсть все данные компании
17.06.2015 Новая «дыра» в iPhone, iPad и Mac позволяет украсть все логины и пароли
15.06.2015 Британские ученые придумали банковский пароль из смайликов. Видео
03.06.2015 Россияне нашли в ПО Oracle опасные «дыры». Под угрозой более 7000 компаний
21.05.2015 Оборот «Инфосистемы Джет» в области ИБ составил 2,2 млрд руб.
12.05.2015 Популярная утилита для Mac служит «дверью» для вирусов
16.04.2015 «Умные» дозаторы для лекарств могут подвести
10.04.2015 Digital Security предупреждает об обнаружении критической уязвимости в FTP-сервере ProFTPD
31.03.2015 Фитнес-браслеты «сливают» данные о владельцах
19.03.2015 Positive Technologies помогла устранить ряд уязвимостей в Siemens Simatic Step 7
17.03.2015 Как взламывают «операционную систему» человека
13.03.2015 ИТ-аутсорсеры – растущая проблема защиты данных
26.01.2015 Google отказался устранять критическую «дыру» на 60% устройств Android
15.12.2014 Хакеры взломали более 100 тыс. веб-сайтов на Wordpress
10.12.2014 Как с минимумом усилий создать и поддерживать ролевую модель организации?
09.12.2014 Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
01.12.2014 DeviceLock Discovery предотвратит утечку ценной информации
28.11.2014 Станислав Павлунин - Число атак растет ежегодно на 15–20%
28.11.2014 Чего не хватает госпорталам?
14.11.2014 Уязвимость: Сумму в иностранной валюте можно украсть с бесконтактной карты Visa без ввода пароля
06.11.2014 Методы защиты: решения, которые позволяют противостоять кибератакам
04.11.2014 Как организован обмен данными между ведомствами США
16.10.2014 Новая уязвимость Poodle используется для перехвата конфиденциальных данных пользователей
08.10.2014 Русские хакеры провели масштабную операцию по взлому банковских счетов в США и Европе
15.08.2014 Организациям необходима всеобъемлющая стратегия защиты своих данных
11.08.2014 Защита информации: опыт МДМ Банка
22.07.2014 Утечки в медицине не поддаются счету
18.07.2014 Eset изучила новый банковский троян для любителей японского порно
10.07.2014 SafeNet ProtectFile позволяет защитить ценные данные в кластерах Hadoop
27.06.2014 CyberArk: решая основную проблему ИБ – человеческий фактор
30.05.2014 Корпоративная безопасность в России нуждается в стратегии
22.05.2014 Хакеры взломали защиту Apple. Ворованные iPhone и iPad теперь можно разблокировать и продать
15.05.2014 Мобильные приложения российских банков небезопасны
10.04.2014 «Инфосистемы Джет» построили систему защиты баз данных для United Card Service
04.04.2014 Мобильный сотрудник работает больше: российский опыт
26.03.2014 В ходе крупнейшей кибератаки в России были заражены 800 Linux-серверов
20.03.2014 В рамках киберкампании Windigo злоумышленники захватили 25 тыс. веб-серверов
20.01.2014 Eset опубликовала обзор киберугроз для Windows за 2013 г.
17.01.2014 90% мобильных банковских приложений уязвимы перед хакерами
23.12.2013 Банковский троян Qadars способен обойти механизм двухфакторной аутентификации
18.12.2013 Угрозы из сети, прогноз на 2014 год
04.12.2013 Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
03.12.2013 Объем хищений через системы ДБО упал до 13 млрд руб.
03.12.2013 Как защитить периметр с учетом мобильности
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 03.2026 годы.
Ключевых фраз выявлено - 1428743, в очереди разбора - 728547.
Создано именных указателей - 191915.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях» До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях»

erid: 2W5zFHXcZPo

Рекламодатель: ООО «ФЛАТ-ПРО»

ИНН/ОГРН: 9714013259/1237700428240

Конференция K2 Cloud Conf 2026 Конференция K2 Cloud Conf 2026

erid: 2W5zFJoBN9o

Рекламодатель: АО "К2 ИНТЕГРАЦИЯ"

ИНН/ОГРН: 7701829110/01097746072797