Разделы


Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО
+
Социальная инженерия - Социальный инжиниринг - Social Engineering - Психологическое манипулирование людьми - Psychological manipulation of people - Социотехнические атаки - Sociotechnical attacks


17.06.2019 Профилактика – лучше лечения: новые тенденции в сфере кибербезопасности
18.11.2019 Алексей Мальнев, «Инфосистемы Джет»: Безопасность должна приносить бизнесу новую функциональность, а не ограничения
16.03.2020 Как научить сотрудников соблюдать требования ИБ
06.05.2020 Мобильные устройства — одни из самых популярных «точек входа» для хакеров
13.05.2020 Что показал стресс-тест систем информационной безопасности
04.03.2019 За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
21.05.2019 Закрыть периметр: как современные технологии пресекают утечки данных по вине сотрудников
30.09.2019 Киберпреступники не дремлют, телеком не сдается
24.04.2018 Нужно ли переходить с Windows 7 на Windows 10?
07.06.2018 HTML в электронной почте: красота оформления за счет безопасности?
04.10.2018 Интегрированная ИБ: смешать и взбалтывать
19.10.2018 Алексей Андрияшин: Компании часто годами не ликвидируют бреши в ИБ
03.12.2018 Гонишь в дверь, а они в окно!
22.03.2018 Во всех Windows от XP до 8.1 есть «дыра» для кражи файлов
15.05.2018 Positive Technologies: внутренний злоумышленник может захватить полный контроль над сетью
05.06.2018 Digital Security представила исследование безопасности компонентов Microsoft Office
06.06.2018 Исследование Positive Technologies: хакеры могут получить доступ к финансовым приложениям 58% банков
24.09.2020 Кибербезопасность: как защитить предприятие в эпоху Индустрии X.0
17.03.2015 Как взламывают «операционную систему» человека
16.01.2015 Digital Security опубликовала прогноз основных тенденций и угроз ИБ 2015 г.
13.05.2016 Пять прогнозов: будущее российских ИТ
19.05.2017 Программы-шифровальщики атакуют: как усилить оборону?
08.10.2015 Eset NOD32 обзавелся поддержкой OS X El Capitan
14.01.2016 Digital Security представила прогноз ключевых угроз и тенденций в сфере ИБ на 2016 г.
09.02.2016 InfoWatch выпустила новую версию системы для выявления целенаправленных атак
11.08.2016 Добывающая промышленность становится одной из ключевых целей киберпреступников
13.12.2016 Eset: хакеры нашли слабое звено в российских банках
28.12.2016 Программы-вымогатели останутся основной угрозой для пользователей
01.03.2017 Trend Micro опубликовала отчет по кибербезопасности за 2016 год
05.06.2017 «Лаборатория Касперского»: средний ущерб финансовых организаций от кибератак приблизился к $1 млн
23.10.2017 Check Point: Locky снова взлетел в рейтингах вредоносных программ
10.06.2021 Российский бизнес учится противостоять кибератакам новых типов
04.08.2017 Современное вредоносное ПО: как с ним бороться?
13.08.2021 Что делать, если ваш смартфон взломали: советы ZOOM
15.04.2014 Техника экономии времени для гаджетомана
11.08.2014 Защита информации: опыт МДМ Банка
28.11.2014 Тенденции ИБ 2014: хакерские атаки из холодильника
28.11.2014 Как защитить компьютер с помощью антивируса и пяти правил
06.11.2014 Методы защиты: решения, которые позволяют противостоять кибератакам
16.04.2014 InfoWatch предложил решения для выявления целенаправленных кибератак
15.08.2014 Организациям необходима всеобъемлющая стратегия защиты своих данных
25.09.2014 Троян BlackEnergy нацелен на Украину и Польшу
29.03.2013 Главная угроза: комплексные таргетированные атаки
29.03.2013 Комплексные таргетированные угрозы: обеспечение защиты
24.01.2013 Аналитики: Россия – поставщик 70% самых популярных эксплойтов
27.02.2013 «Касперский» нашел элитную шпионскую сеть, ворующую правительственные данные
28.03.2013 Злоумышленники организовали целевую атаку на пользователей Android
01.11.2013 Мобильный троян Svpeng научился выманивать у пользователей учетные данные от систем онлайн-банкинга
24.10.2013 Мобильные троянцы нашли новый путь к банковским счетам пользователей
31.10.2013 Спамеры осваивают редкие языки, а письма становятся все короче
18.12.2013 В 2014 г. значительно увеличится число новых вредоносных программ, эксплойтов для Java и атак на соцсети
03.07.2012 Новый троян для «маков» атаковал уйгурских активистов
27.07.2012 Россия и США — возможные новые цели Madi
30.07.2012 Троян Madi похищает корпоративные данные и самостоятельно обновляется
31.10.2012 Злоумышленники используют Windows Help для проведения атак на госсектор
15.03.2011 В феврале 2011 года выросло число вредоносных ресурсов и программ-вымогателей
12.10.2011 В сентябре Россия вновь стала «чемпионом» Европы по исходящему спаму
26.10.2011 «Яндекс» заплатит $5000 тому, кто найдет самую страшную уязвимость в его сервисах
29.10.2010 Злоумышленники используют уязвимость в Winamp для проникновения на компьютеры пользователей
25.11.2010 Вышел Eset NOD32 Cybersecurity for Mac
11.06.2009 Нужны ли антивирусы пользователям Mac OS?
08.12.2009 Вирусные аналитики: Все о Trojan.Encoder и Trojan.Winlock
10.04.2009 Россия - рассадник заразы
27.08.2009 IBM: Интернет стал Диким Западом
31.08.2009 Подготовлен рейтинг наиболее опасных интернет-угроз за последние 20 лет
15.01.2008 Уязвимости браузеров и ботнеты станут главными угрозами ИБ в 2008 г.
21.01.2008 Пользователи Skype могут быть атакованы через файлообменник
21.01.2008 Пользователи Skype в опасности
25.01.2008 Киберпреступники зарабатывают на смерти актера
06.03.2007 Борьба с инсайдерами: подбираем амуницию
20.04.2007 PandaLabs: новые уловки спамеров
16.05.2007 PandaLabs: Mpack – утилита для загрузки вирусов
28.09.2007 Бирма: хакеры «раздают» троянов любопытным пользователям
14.02.2006 Информационная безопасность: в сетях самообмана
21.03.2006 Сотовый пир закончится мобильной чумой
14.06.2006 Microsoft Office: ваши данные беззащитны
01.09.2006 "Доктор Веб": на вирусном фронте без перемен
26.09.2006 Вирусописатели больше не хотят эпидемий
11.10.2006 "Лаборатория Касперского": Китай - рассадник мобильных вирусов
26.10.2006 Смерть президента: спамеры шутят по-черному
08.08.2005 Сергей Земков: Волна хакинга накроет мобильный мир
18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей
20.01.2003 Покой нам только снится
25.03.2003 Буш добивается для спецслужб новых полномочий по электронному слежению
16.07.2003 Червь Lohack.B маскируется под письмо от антивирусной компании
15.03.2002 Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
20.09.2002 В киберпространстве все спокойно. Пока...
12.04.2002 Сеть и Безопасность: Почем ваша Privacy?!
19.04.2002 Сеть и Безопасность: Взломы в законе
11.10.2002 Сеть и Безопасность: "5 долгих лет на 64 бита"
30.12.2002 Уходящий год оказался наихудшим по количеству вирусных инцидентов
30.12.2002 Уходящий год оказался наихудшим по количеству вирусных инцидентов
26.10.2001 Безопасность: "Большой Брат" против хакерского "подполья"
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
09.12.2013 Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
28.11.2014 Елена Иванова - Мобильность сотрудников необходимо подкрепить защитой данных
18.12.2015 Алексей Мальнев - Импортозамещение заработало в сегменте ИБ
30.11.2018 Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
26.11.2019 Михаил Иванов, Росбанк -

Новые вызовы в ИБ связаны с двусторонней аутентификацией «банк-клиент» и «клиент-банк»

29.05.2020 Сергей Шерстобитов, Angara -

Миграция в цифровое пространство подстегнет спрос на ИБ

21.10.2020 Николай Литошин, «Элефус» -

В России не приходится говорить о серьезной защищенности медучреждений

30.09.2020 6-я Конференция Fortinet Security Day
28.02.2022 Какие возникают проблемы с безопасностью при удаленной работе и как их решать
07.02.2022 Сергей Шерстобитов -

Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе

28.02.2022 Илья Зуев -

Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота

24.03.2022 Сергей Парфёнов -

На отечественном рынке есть антифрод-системы, превосходящие иностранные аналоги

20.06.2022 Кибербезопасность КИИ: от теории к практике
13.07.2022 В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
31.08.2022 Сергей Волков -

Как облака стали незаменимым инструментом в период неопределенности

Такое время возможностей наступает нечасто
23.11.2023 Бизнесу необходима реальная ИБ
28.11.2023 Денис Пащенко -

Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников

19.12.2023 Андрей Дугин -

Андрей Дугин, МТС RED: Мы можем взять под свое крыло компанию любого масштаба

08.12.2023 Дмитрий Смирнов, ОХК «Уралхим»: Искусственный интеллект поможет построить систему ИБ в условиях кадрового дефицита
21.12.2023 Роман Морозов, Capital Group: Атака с помощью вируса-вымогателя может нанести ущерб в течение десяти минут
26.12.2023 Методы обеспечения кибербезопасности сервисов для телемедицины
12.04.2024 Как разрабатывать на заказ в условиях дефицита кадров
23.04.2024 Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
25.04.2024 Александр Бабкин, Газпромбанк: Сейчас иностранные ИБ-решения в Газпромбанке замещены на 65%

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1286981, в очереди разбора - 806663.
Создано именных указателей - 145661.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.