Разделы


Кибербезопасность - IAM - Identity and Access Management - IGA - Identity Governance and Administration - IdM - Authentication (Identity) Management - CIAM - Customer Identity and Access Management - Аутентификация - Управление учётными данными
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


06.11.2014 Методы защиты: решения, которые позволяют противостоять кибератакам
04.11.2014 Как организован обмен данными между ведомствами США
16.10.2014 Новая уязвимость Poodle используется для перехвата конфиденциальных данных пользователей
08.10.2014 Русские хакеры провели масштабную операцию по взлому банковских счетов в США и Европе
15.08.2014 Организациям необходима всеобъемлющая стратегия защиты своих данных
11.08.2014 Защита информации: опыт МДМ Банка
22.07.2014 Утечки в медицине не поддаются счету
18.07.2014 Eset изучила новый банковский троян для любителей японского порно
10.07.2014 SafeNet ProtectFile позволяет защитить ценные данные в кластерах Hadoop
27.06.2014 CyberArk: решая основную проблему ИБ – человеческий фактор
30.05.2014 Корпоративная безопасность в России нуждается в стратегии
22.05.2014 Хакеры взломали защиту Apple. Ворованные iPhone и iPad теперь можно разблокировать и продать
15.05.2014 Мобильные приложения российских банков небезопасны
10.04.2014 «Инфосистемы Джет» построили систему защиты баз данных для United Card Service
04.04.2014 Мобильный сотрудник работает больше: российский опыт
26.03.2014 В ходе крупнейшей кибератаки в России были заражены 800 Linux-серверов
20.03.2014 В рамках киберкампании Windigo злоумышленники захватили 25 тыс. веб-серверов
20.01.2014 Eset опубликовала обзор киберугроз для Windows за 2013 г.
17.01.2014 90% мобильных банковских приложений уязвимы перед хакерами
23.12.2013 Банковский троян Qadars способен обойти механизм двухфакторной аутентификации
18.12.2013 Угрозы из сети, прогноз на 2014 год
04.12.2013 Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
03.12.2013 Объем хищений через системы ДБО упал до 13 млрд руб.
03.12.2013 Как защитить периметр с учетом мобильности
26.11.2013 Безопасность в облачных средах: чего должен бояться бизнес
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
19.11.2013 «Лаборатория Касперского»: Российский рынок ИБ вырастет на 10–12% в этом году
21.10.2013 Системы онлайн-банкинга известных вендоров защищены хуже самописных
17.10.2013 Новый троян использует уязвимость Android для кражи конфиденциальных данных
15.10.2013 В роутерах D-Link найден «черный ход», оставленный производителем
13.10.2013 Госинформатизация: время ускорения
27.09.2013 Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
20.09.2013 В новой ОС для iPhone и iPad найдена первая «дыра» для взлома пароля
28.08.2013 Банковское оборудование «набирается ума»
09.08.2013 Банковский троян в процессе атаки использовал сервер правительства
30.07.2013 Почти 70% ИТ-специалистов считают социальную инженерию самой серьезной угрозой безопасности при работе служб поддержки
26.07.2013 Уязвимость в Apache Struts позволяет получить полный контроль над веб-сервером
19.07.2013 «Лаборатория Касперского» запатентовала технологию для расшифровки данных без пароля
07.06.2013 Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
07.06.2013 Пример решения: Тесты АСУ ТП позволяют избежать реальной угрозы
30.05.2013 Посторонним вход воспрещен: как обезопасить корпоративные данные?
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
14.05.2013 Jet inView Security: безопасность как на ладони
12.04.2013 «Информзащита» обнаружила критичные уязвимости в популярном плагине для WordPress
08.04.2013 ИТ для банков: инновации отходят на второй план
28.03.2013 ИКТ для госсектора: всесторонний охват
28.03.2013 Угрозы ИБ: многократный рост
25.03.2013 Торговле нужны универсальные ИБ-решения
20.03.2013 Apple выпустила обновление прошивки iOS 6.1.3
18.03.2013 Club.CNews: Аутсорсинг информационной безопасности. Несколько слов в защиту концепта
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2026 годы.
Ключевых фраз выявлено - 1439525, в очереди разбора - 728613.
Создано именных указателей - 193987.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.