Разделы


Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО
+
root-доступ - рутинг - процесс получения прав суперпользователя


11.04.2019 Исследование Check Point: Coinhive закрылся, но криптомайнинг по-прежнему доминирует
01.07.2019 «Лаборатория Касперского» помогла устранить критические уязвимости в системе умного дома
10.07.2019 «Лаборатория Касперского» рассказала об активности программы-шпиона FinSpy
10.07.2019 Программа-шпион читает переписку в секретных чатах Telegram и WhatsApp. Под ударом все iPhone и Android
16.07.2019 Check Point Research: крупнейший ботнет Emotet прекратил свою активность
01.08.2019 Check Point: число атак на мобильный банкинг за год удвоилось
26.08.2019 В админские инструменты Linux и Unix подсадили бэкдор, который не могли найти целый год
08.10.2019 В Android появилась «дыра», позволяющая удалённо «рутовать» смартфоны Huawei, Xiaomi, Samsung и Oppo
16.10.2019 «Дыра» в Linux превращает любого пользователя в админа системы
24.10.2019 Check Point: вредоносные рассылки, имитирующие бухгалтерские документы, атаковали российские компании
05.02.2020 Брешь в Linux и macOS превращает любого пользователя в админа системы
05.02.2020 Российский эксперт: Huawei встроила в свои процессоры бэкдоры и не собирается их закрывать
24.03.2020 Check Point рассказала об атаках ботнета Mirai
12.03.2018 «Лаборатория Касперского» обнаружила серьезные уязвимости в популярных умных камерах
30.03.2018 Мобильные трояны атакуют с помощью SMS и WAP-биллинга
17.05.2018 Самый популярный Linux для бизнеса атакован через Twitter
12.07.2018 Check Point: активность банковских троянов увеличилась на 50%
19.07.2018 Эксперты Positive Technologies обнаружили опасные уязвимости в роботах-пылесосах
31.07.2018 «Лаборатория Касперского» обнаружила потенциальные угрозы в каршеринговых приложениях
30.08.2018 Check Point: число атак на маршрутизаторы и устройства интернета вещей удвоилось
04.09.2018 Успешно взломан невзламываемый криптокошелек Джона Макафи
17.09.2018 Check Point зафиксировал рост активности банковских троянов
28.09.2018 Red Hat, CentOS и Debian десять лет разрешали нелегально стать администратором
30.10.2018 Linux и BSD в опасности из-за «тривиальной» ошибки в коде
14.11.2018 Check Point: троян удаленного доступа впервые попал в топ10 киберугроз
28.11.2018 Россияне нашли ПО для майнинга, которое убивает антивирусы и майнеров-конкурентов
19.11.2020 Эксперты Check Point обнаружили всплеск атак программ-вымогателей на медицинские учреждения
25.02.2015 Опубликована инструкция по удаленному взлому секретных чатов в мессенджере Telegram
14.09.2016 Троян в фальшивом приложении Pokémon Go получает полный контроль над устройством
15.12.2016 Вышла новая версия Dr.Web Security Space для Android
20.02.2017 Миллионы автомобилей можно угнать через мобильник
16.03.2017 Россиянин нашел «дыру», жившую в ядре Linux 7 лет
07.07.2017 Cisco признала: В ее контроллерах неизменяемые логины и пароли были вшиты прямо в код
20.07.2017 Check Point Software Technologies: RoughTed стал самым активным зловредом в июне
28.08.2017 Check Point: активность RoughTed и Fireball в июле резко снизилась
23.10.2017 Check Point: Locky снова взлетел в рейтингах вредоносных программ
28.01.2021 «Дырка» в Sudo10 лет позволяет кому попало получать права суперпользователя в Linux
19.08.2020 Почему мошенники звонят именно вам и как это прекратить?
18.06.2014 Хакерам дали возможность взломать любой Android-смартфон
18.07.2013 Эксперты Positive Technologies обнаружили критические уязвимости в ПО систем видеонаблюдения
31.07.2013 Троян, использующий уязвимость Master Key, распространяется через каталог приложений для Android
06.08.2012 Выявлен главный источник кибератак
03.04.2012 Positive Research обнаружил множественные уязвимости в Citrix XenServer
09.06.2012 Май 2012: трояны-шифровальщики продолжают наступление
11.04.2011 Март 2011: киберпреступники под видом сообщений о трагедии в Японии распространяли вредоносное ПО
27.07.2011 Русские нашли критическую уязвимость в ядре SAP
23.08.2010 В ядре Linux исправлена уязвимость, обнаруженная шесть лет назад
27.10.2010 Дистрибутивы Linux российских разработчиков оказались не подвержены уязвимостям в glibc
17.12.2010 Выпущен новый релиз безопасного дистрибутива Linux от российских разработчиков
08.12.2009 Вирусные аналитики: Все о Trojan.Encoder и Trojan.Winlock
18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей
11.05.2005 В Mac OS X найдены множественные уязвимости
01.12.2005 В Webmin найдена опасная уязвимость
19.09.2000 "Инфосистемы Джет" представляет бесплатный сертифицированный сканер защищенности Nessus
27.04.2017 Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

22.07.2024 Настало время готовиться к выходу на рынки дружественных стран
01.08.2024 Как инновационные исследования и новые подходы в кибербезопасности защищают миллионы пользователей
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1367004, в очереди разбора - 751194.
Создано именных указателей - 177092.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.