Разделы


HRM - Удаленная работа сотрудников (удалёнка) - Мониторинг удаленно работающего персонала - Дистанционная работа - Remote work
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


14.03.2016 Avast: Сеть стала слабым звеном в цепи безопасности
27.01.2016 Число уязвимостей в Windows выросло в четыре раза
23.11.2015 Conficker по-прежнему возглавляет мировой рейтинг вредоносных программ
24.09.2015 Alcatel-Lucent отмечает значительный рост инфицирования мобильных устройств посредством настольных компьютеров и рекламного ПО
16.09.2015 Positive Technologies выявила серьезную уязвимость в LTE-модемах Huawei
15.09.2015 Trojan.MWZLesson — очередной троян для POS-терминалов
07.09.2015 «Закладка» в жестких дисках Seagate позволяет получить доступ к данным
07.08.2015 Архитектурный дефект в процессорах Intel дает хакерам полный доступ к системе
04.08.2015 Новый троян для Linux заражает роутеры с архитектурой ARM, MIPS и PowerPC
27.07.2015 Уязвимости в мобильных клиентах для АСУ ТП позволяют атаковать предприятия
29.06.2015 Обновление знаменитого антивируса «вырубило» большой колл-центр и тысячи ПК по всему миру
19.03.2015 Positive Technologies помогла устранить ряд уязвимостей в Siemens Simatic Step 7
17.02.2015 «Информзащита» представила топ-10 уязвимостей и недостатков за 2014 г.
06.02.2015 XSS-уязвимость нулевого дня в Internet Explorer позволяет атаковать любые сайты
25.12.2014 Как обеспечить безопасность web-портала
28.11.2014 Станислав Павлунин - Число атак растет ежегодно на 15–20%
28.11.2014 Одной защиты периметра недостаточно
28.11.2014 Елена Иванова - Мобильность сотрудников необходимо подкрепить защитой данных
16.10.2014 Новая уязвимость Poodle используется для перехвата конфиденциальных данных пользователей
14.10.2014 «Пророссийские хакеры» через «дыру» в Windows атаковали чиновников НАТО и Украины
06.10.2014 Новый Android-троян шпионит за протестующими в Гонконге
30.09.2014 Злоумышленники используют уязвимость ShellShock
09.09.2014 8 способов защитить себя, если миграция с XP откладывается
18.07.2014 Eset изучила новый банковский троян для любителей японского порно
27.06.2014 CyberArk: решая основную проблему ИБ – человеческий фактор
18.06.2014 Хакерам дали возможность взломать любой Android-смартфон
28.05.2014 Хакеры управляют бэкдором через Twitter
28.04.2014 Российский фонд Maxfield Capital инвестировал в создателя интернета вещей
04.04.2014 Мобильный сотрудник работает больше: российский опыт
20.03.2014 В рамках киберкампании Windigo злоумышленники захватили 25 тыс. веб-серверов
14.02.2014 Сразу после выхода патча Internet Explorer сотни тысяч пользователей атакованы через новую «дыру»
11.02.2014 Найден «самый передовой» троян, поражающий Windows, Mac OS X, Linux, iOS и Android
05.02.2014 Adobe экстренно обновляет Flash Player из-за критической уязвимости
29.01.2014 Уходим из секты Apple: почему стоит перейти с Mac на Windows
28.01.2014 Как повысить безопасность решений SAP
22.01.2014 Россию обвинили в глобальном кибершпионаже
20.01.2014 Eset опубликовала обзор киберугроз для Windows за 2013 г.
10.01.2014 Раскрыт список «жучков» АНБ США для техники Cisco, Huawei и Juniper. ФОТО
03.12.2013 Как защитить периметр с учетом мобильности
03.12.2013 От защиты периметра к защите данных
17.10.2013 Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
15.10.2013 В роутерах D-Link найден «черный ход», оставленный производителем
28.08.2013 Мобильные менеджеры и мобильные клиенты ищут баланс
31.07.2013 Троян, использующий уязвимость Master Key, распространяется через каталог приложений для Android
30.07.2013 Британские спецслужбы запретили компьютеры Lenovo
30.07.2013 Взломаны системы управления Toyota Prius и Ford Escape
21.06.2013 Виртуальные системы: иллюзия безопасности или беспричинный страх?
07.06.2013 Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
29.03.2013 Главная угроза: комплексные таргетированные атаки
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 03.2026 годы.
Ключевых фраз выявлено - 1427574, в очереди разбора - 727700.
Создано именных указателей - 191817.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях» До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях»

erid: 2W5zFHXcZPo

Рекламодатель: ООО «ФЛАТ-ПРО»

ИНН/ОГРН: 9714013259/1237700428240