Разделы


Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО
+
Социальная инженерия - Социальный инжиниринг - Social Engineering - Психологическое манипулирование людьми - Psychological manipulation of people - Социотехнические атаки - Sociotechnical attacks


25.03.2019 Maxpatrol SIEM и Maxpatrol 8 помогли защитить от кибератак универсиаду в Красноярске
04.03.2019 За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
28.02.2019 «Фабрика троллей» заблокировалась от интернета сама, забыв о простейших правилах безопасности
18.02.2019 Киберпреступники от криптомайнеров возвращаются к троянам
27.12.2018 ESET выпустила отчет о трендах в информационной безопасности
03.12.2018 Гонишь в дверь, а они в окно!
30.11.2018 Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
14.11.2018 Huawei задействует ИИ для обеспечения сетевой безопасности
09.11.2018 Специалисты Check Point обнаружили уязвимость в платформе для управления дронами DJI
19.10.2018 Алексей Андрияшин: Компании часто годами не ликвидируют бреши в ИБ
04.10.2018 Интегрированная ИБ: смешать и взбалтывать
17.09.2018 Ядро macOS можно взломать с помощью антивируса
07.09.2018 Осторожно, мошенники: «Ростелеком» просит абонентов быть внимательными
27.08.2018 «Системный софт» провел аудит информационной безопасности у оператора спутникового ТВ Viasat
10.08.2018 Найден способ изменять чужие сообщения в WhatsApp. Видео
06.08.2018 Через браузер Microsoft Edge можно украсть файлы на ПК. Видео
25.07.2018 Eset раскрыл детали кибершпионской операции
18.07.2018 Сверхпродвинутые антивирусы на три четверти не используются
07.06.2018 HTML в электронной почте: красота оформления за счет безопасности?
06.06.2018 Исследование Positive Technologies: хакеры могут получить доступ к финансовым приложениям 58% банков
05.06.2018 Digital Security представила исследование безопасности компонентов Microsoft Office
15.05.2018 Positive Technologies: внутренний злоумышленник может захватить полный контроль над сетью
24.04.2018 Нужно ли переходить с Windows 7 на Windows 10?
22.03.2018 Во всех Windows от XP до 8.1 есть «дыра» для кражи файлов
09.02.2018 Российские оборонные предприятия подверглись крупной хакерской атаке
23.10.2017 Check Point: Locky снова взлетел в рейтингах вредоносных программ
04.08.2017 Современное вредоносное ПО: как с ним бороться?
05.06.2017 «Лаборатория Касперского»: средний ущерб финансовых организаций от кибератак приблизился к $1 млн
19.05.2017 Программы-шифровальщики атакуют: как усилить оборону?
01.03.2017 Trend Micro опубликовала отчет по кибербезопасности за 2016 год
28.12.2016 Программы-вымогатели останутся основной угрозой для пользователей
13.12.2016 Eset: хакеры нашли слабое звено в российских банках
11.08.2016 Добывающая промышленность становится одной из ключевых целей киберпреступников
13.05.2016 Пять прогнозов: будущее российских ИТ
09.02.2016 InfoWatch выпустила новую версию системы для выявления целенаправленных атак
14.01.2016 Digital Security представила прогноз ключевых угроз и тенденций в сфере ИБ на 2016 г.
18.12.2015 Алексей Мальнев - Импортозамещение заработало в сегменте ИБ
08.10.2015 Eset NOD32 обзавелся поддержкой OS X El Capitan
17.03.2015 Как взламывают «операционную систему» человека
16.01.2015 Digital Security опубликовала прогноз основных тенденций и угроз ИБ 2015 г.
04.12.2014 Рынок ищет способы защиты от целевых атак
28.11.2014 Как защитить компьютер с помощью антивируса и пяти правил
28.11.2014 Тенденции ИБ 2014: хакерские атаки из холодильника
28.11.2014 Елена Иванова - Мобильность сотрудников необходимо подкрепить защитой данных
06.11.2014 Методы защиты: решения, которые позволяют противостоять кибератакам
25.09.2014 Троян BlackEnergy нацелен на Украину и Польшу
15.08.2014 Организациям необходима всеобъемлющая стратегия защиты своих данных
11.08.2014 Защита информации: опыт МДМ Банка
16.04.2014 InfoWatch предложил решения для выявления целенаправленных кибератак
15.04.2014 Техника экономии времени для гаджетомана
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2026 годы.
Ключевых фраз выявлено - 1431819, в очереди разбора - 729031.
Создано именных указателей - 192449.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
Конференция K2 Cloud Conf 2026 Конференция K2 Cloud Conf 2026

erid: 2W5zFJoBN9o

Рекламодатель: АО "К2 ИНТЕГРАЦИЯ"

ИНН/ОГРН: 7701829110/01097746072797