Разделы


Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО
+
root-доступ - рутинг - процесс получения прав суперпользователя


11.04.2019 Исследование Check Point: Coinhive закрылся, но криптомайнинг по-прежнему доминирует
01.07.2019 «Лаборатория Касперского» помогла устранить критические уязвимости в системе умного дома
10.07.2019 «Лаборатория Касперского» рассказала об активности программы-шпиона FinSpy
10.07.2019 Программа-шпион читает переписку в секретных чатах Telegram и WhatsApp. Под ударом все iPhone и Android
16.07.2019 Check Point Research: крупнейший ботнет Emotet прекратил свою активность
01.08.2019 Check Point: число атак на мобильный банкинг за год удвоилось
26.08.2019 В админские инструменты Linux и Unix подсадили бэкдор, который не могли найти целый год
08.10.2019 В Android появилась «дыра», позволяющая удалённо «рутовать» смартфоны Huawei, Xiaomi, Samsung и Oppo
16.10.2019 «Дыра» в Linux превращает любого пользователя в админа системы
24.10.2019 Check Point: вредоносные рассылки, имитирующие бухгалтерские документы, атаковали российские компании
05.02.2020 Брешь в Linux и macOS превращает любого пользователя в админа системы
05.02.2020 Российский эксперт: Huawei встроила в свои процессоры бэкдоры и не собирается их закрывать
24.03.2020 Check Point рассказала об атаках ботнета Mirai
12.03.2018 «Лаборатория Касперского» обнаружила серьезные уязвимости в популярных умных камерах
30.03.2018 Мобильные трояны атакуют с помощью SMS и WAP-биллинга
17.05.2018 Самый популярный Linux для бизнеса атакован через Twitter
12.07.2018 Check Point: активность банковских троянов увеличилась на 50%
19.07.2018 Эксперты Positive Technologies обнаружили опасные уязвимости в роботах-пылесосах
31.07.2018 «Лаборатория Касперского» обнаружила потенциальные угрозы в каршеринговых приложениях
30.08.2018 Check Point: число атак на маршрутизаторы и устройства интернета вещей удвоилось
04.09.2018 Успешно взломан невзламываемый криптокошелек Джона Макафи
17.09.2018 Check Point зафиксировал рост активности банковских троянов
28.09.2018 Red Hat, CentOS и Debian десять лет разрешали нелегально стать администратором
30.10.2018 Linux и BSD в опасности из-за «тривиальной» ошибки в коде
14.11.2018 Check Point: троян удаленного доступа впервые попал в топ10 киберугроз
28.11.2018 Россияне нашли ПО для майнинга, которое убивает антивирусы и майнеров-конкурентов
19.11.2020 Эксперты Check Point обнаружили всплеск атак программ-вымогателей на медицинские учреждения
25.02.2015 Опубликована инструкция по удаленному взлому секретных чатов в мессенджере Telegram
14.09.2016 Троян в фальшивом приложении Pokémon Go получает полный контроль над устройством
09.12.2016 Новая версия трояна Android.Loki заражает системные библиотеки
15.12.2016 Вышла новая версия Dr.Web Security Space для Android
20.02.2017 Миллионы автомобилей можно угнать через мобильник
16.03.2017 Россиянин нашел «дыру», жившую в ядре Linux 7 лет
07.07.2017 Cisco признала: В ее контроллерах неизменяемые логины и пароли были вшиты прямо в код
20.07.2017 Check Point Software Technologies: RoughTed стал самым активным зловредом в июне
28.08.2017 Check Point: активность RoughTed и Fireball в июле резко снизилась
23.10.2017 Check Point: Locky снова взлетел в рейтингах вредоносных программ
19.08.2020 Почему мошенники звонят именно вам и как это прекратить?
18.06.2014 Хакерам дали возможность взломать любой Android-смартфон
18.07.2013 Эксперты Positive Technologies обнаружили критические уязвимости в ПО систем видеонаблюдения
31.07.2013 Троян, использующий уязвимость Master Key, распространяется через каталог приложений для Android
06.08.2012 Выявлен главный источник кибератак
03.04.2012 Positive Research обнаружил множественные уязвимости в Citrix XenServer
09.06.2012 Май 2012: трояны-шифровальщики продолжают наступление
11.04.2011 Март 2011: киберпреступники под видом сообщений о трагедии в Японии распространяли вредоносное ПО
27.07.2011 Русские нашли критическую уязвимость в ядре SAP
23.08.2010 В ядре Linux исправлена уязвимость, обнаруженная шесть лет назад
27.10.2010 Дистрибутивы Linux российских разработчиков оказались не подвержены уязвимостям в glibc
17.12.2010 Выпущен новый релиз безопасного дистрибутива Linux от российских разработчиков
08.12.2009 Вирусные аналитики: Все о Trojan.Encoder и Trojan.Winlock
18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей
11.05.2005 В Mac OS X найдены множественные уязвимости
01.12.2005 В Webmin найдена опасная уязвимость
19.09.2000 "Инфосистемы Джет" представляет бесплатный сертифицированный сканер защищенности Nessus
27.04.2017 Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

22.07.2024 Настало время готовиться к выходу на рынки дружественных стран
01.08.2024 Как инновационные исследования и новые подходы в кибербезопасности защищают миллионы пользователей
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 09.2025 годы.
Ключевых фраз выявлено - 1384726, в очереди разбора - 730884.
Создано именных указателей - 183265.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.