Разделы


Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО
+
Кибербезопасность - Signatura - Сигнатура - сигнатурные базы - обнаружение, основанное на сигнатурах


20.09.2019 «Лаборатория Касперского» разработала новый сервис информирования об угрозах для промышленных предприятий
24.04.2018 Нужно ли переходить с Windows 7 на Windows 10?
26.04.2018 Positive Technologies выпустила новую версию MaxPatrol SIEM
14.06.2018 Positive Technologies сообщила о запуске коммерческой версии системы анализа трафика и сетевого расследования инцидентов
10.09.2018 В популярные сервера Supermicro легко поставить «невидимое» вредоносное ПО, которое почти невозможно удалить
25.09.2018 Zyxel представила новый межсетевой экран для среднего и малого бизнеса с «облачной песочницей»
22.07.2020 Windows 10 можно поломать с помощью ее собственного магазина приложений
04.08.2020 «Дыры» в Tor рассекречивают его пользователей. Tor не хочет их закрывать
19.08.2020 Microsoft исправила дыру в Windows, о которой знала два года
23.11.2020 Безопасность КИИ: как перейти от нормативов к практическим внедрениям
24.05.2017 Что советует эксперт для борьбы с WannaCry
27.02.2015 Positive Technologies совместно с Axoft и Mont выводит на рынок продукты семейства Application Security
04.08.2015 Новый троян для Linux заражает роутеры с архитектурой ARM, MIPS и PowerPC
15.09.2015 Trojan.MWZLesson — очередной троян для POS-терминалов
07.10.2015 PT Application Inspector поможет испытательной лаборатории ФСТЭК России находить уязвимости в СЗИ
12.11.2015 Троян-шифровальщик Linux.Encoder.1 атаковал порядка 2 тыс. сайтов
25.11.2015 «Доктор Веб» выпустил несигнатурный антивирус Dr.Web Katana
12.08.2016 «Лаборатория Касперского» запатентовала технологию для борьбы с эксплойтами под Adobe Flash Player
19.08.2016 Самораспространяющийся троян для Linux организует ботнеты
03.04.2017 «Конфидент» представил собственную базу данных сигнатур для системы Dallas Lock
17.04.2017 «Информзащита» представила перечень действий по обеспечению ИБ в связи с возможной утечкой инструментария АНБ
19.12.2017 В популярном «железе» для корпоративной безопасности нашлись опасные «дыры»
27.08.2015 Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
31.01.2014 Что пугает в облаках: советы Panda Security
16.01.2014 Microsoft не решилась убить Windows XP: Антивирусная поддержка продлена еще на год
28.11.2014 Одной защиты периметра недостаточно
22.10.2014 Искусственный интеллект лишит работы специалистов по ИБ
18.04.2014 Check Point обеспечивает защиту от уязвимости Heartbleed
07.08.2014 Trojan.Encoder.737 угрожает владельцам NAS производства Synology
13.10.2014 В Москве состоялась конференция «Искусственный интеллект против кибератак»
19.02.2013 Обнаружены новые уязвимости нулевого дня в Adobe Reader и Adobe Acrobat
28.02.2013 Check Point выпустила программный блейд Threat Emulation для защиты от неизвестных угроз и целевых атак
24.05.2013 Программный блейд Check Point Threat Emulation зафиксировал новые атаки фишинговых программ и ботов
07.06.2013 Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
29.11.2013 «Лаборатория Касперского» заблокировала за год более 4 млн атак с использованием неизвестных java-эксплойтов
13.02.2012 «Доктор Веб» обнаружил первые эксплойты для Mac OS X
02.08.2012 «Доктор Веб»: обзор вирусной активности в июле 2012 г.
10.08.2012 Хакеры начали самостоятельно использовать украденные данные учетных записей
02.02.2011 Оксфордский университет закупил устройства Fortinet для защиты сетевых ресурсов
20.09.2011 Хакеры атакуют пользователей «Вконтакте» через игры и взломанные аккаунты
01.02.2010 IBM: как защититься от всех угроз?
12.04.2010 Windows Activation Technology: как Microsoft противостоит пиратам?
03.02.2010 «Ювелиры Северной Столицы» выбрали защиту Panda Security
10.06.2010 Open Source открывает двери для хакеров?
14.10.2010 Eset: статистика самых распространенных интернет-угроз в сентябре
25.11.2010 Вышел Eset NOD32 Cybersecurity for Mac
17.12.2009 Как "железно" защитить периметр сети?
28.02.2008 eSafe 6.2 проводит четырехуровневую фильтрацию почты
26.05.2008 Сайт Билана заражен вредоносным ПО
22.10.2008 Белорусский интегратор IBA защитился от спама с помощью Aladdin eSafe Mail
20.10.2021 HP опубликовала исследование об эксплуатации злоумышленниками уязвимости нулевого дня для атаки на компании
10.01.2007 Microsoft оставила Word под угрозой
02.02.2007 IBM: киберпреступники применяют индустриальный подход
14.03.2007 Microsoft пропустила ежемесячное обновление безопасности
23.10.2007 Трояны оккупировали 60% компаний
08.08.2006 Аудит безопасности: когда и чем проводить?
19.06.2006 В Excel нашли "дыру"
02.08.2006 Новый вирус атакует Windows PowerShell
29.03.2005 Call-центры не в силах защитить ваши данные от своих сотрудников
28.12.2004 WatchGuard расширила функционал межсетевых экранов Firebox X
10.12.2013 Виктор Ивановский - Абсолютно защищенной системы не существует
05.12.2018 Максим Филиппов -

В конечном счете наша цель – поймать хакера

29.05.2020 Сергей Шерстобитов, Angara -

Миграция в цифровое пространство подстегнет спрос на ИБ

01.10.2020 Дмитрий Мороз, INLINE Technologies -

Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры

18.10.2022 Андрей Чапчаев -

Андрей Чапчаев, «ИнфоТеКС»: Уровень киберугроз растет, необходимо ускоряться в темпах развития СЗИ

21.10.2022 «РТК-Солар»: с III квартала 2022 г. на смену массовым приходят продвинутые целевые атаки
02.11.2022 Новая сигнатура СОВ UserGate выявляет атаки, связанные с переполнением буфера в OpenSSL
29.09.2023 Дмитрий Кузеванов, UserGate: Умолчать об утечках данных теперь не получится и руководители начинают это понимать
28.11.2023 Денис Пащенко -

Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников

22.11.2023 Все строят экосистемы: почему это важно для ИБ?
08.12.2023 Дмитрий Смирнов, ОХК «Уралхим»: Искусственный интеллект поможет построить систему ИБ в условиях кадрового дефицита
12.03.2024 Как компании защищают конечные точки и почему это не спасает их от целевых атак

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2024 годы.
Ключевых фраз выявлено - 1283792, в очереди разбора - 806070.
Создано именных указателей - 145080.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.