24.03.2020
Check Point рассказала об атаках ботнета Mirai
16.03.2020
ПО для управления шлюзами Zyxel пронизано бэкдорами
06.03.2020
Россияне нашли уязвимость в чипах Intel. Избавиться от нее невозможно, нужно менять «железо»
21.02.2020
Dell, HP и Lenovo и признали, что периферия их ПК несет им долгосрочную угрозу
06.02.2020
Check Point выяснил, как сети могут быть взломаны с помощью лампочки
19.12.2019
Check Point сообщила о резком росте угроз для мобильных устройств
18.12.2019
«Лаборатории Касперского»: в 2019 году горадминистрации в полтора раза чаще сталкивались с атаками шифровальщиков
13.12.2019
Positive Technologies помогла Siemens устранить уязвимости в системе управления производством электроэнергии
27.11.2019
Андрей Чапчаев, ИнфоТеКС - Отрабатывать защиту от взломщиков нужно на специальных киберполигонах
27.11.2019
Что анализ трафика может рассказать о безопасности вашей инфраструктуры
27.11.2019
Взлом доверия: история расследования атаки на компанию через филиал
22.10.2019
Как уязвимости в Android поставили под удар российский бизнес
21.10.2019
Почему киберпреступники легко взламывают NASA, или Что не так с железобетонными периметрами
17.09.2019
WhatsApp все равно. Отозвать с чужого iPhone файлы из ошибочного сообщения не удастся
17.09.2019
Китайская разведка завладела кибероружием США, чтобы атаковать ПК на Windows
12.09.2019
В процессорах Intel седьмой год зияет дыра для кражи данных. Видео
04.09.2019
«Ростелеком-солар» запустил сервис анализа защищенности Qualys из российского облака
30.08.2019
Google заплатит за уязвимости, найденные в Facebook, Instagram и WhatsApp
16.07.2019
Check Point Research: крупнейший ботнет Emotet прекратил свою активность
18.06.2019
Как обезопасить интернет вещей
06.05.2019
Через «дыру» в промышленных контроллерах Rockwell можно захватить офисные ПК
26.03.2019
В рассекреченной платформе АНБ для поиска уязвимостей нашли собственную «дыру»
04.03.2019
За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
25.01.2019
Найден способ удаленного взлома iOS без участия пользователя. Видео
16.01.2019
Скачанный с торрента фильм ворует биткоины. Опрос
11.01.2019
За взлом iPhone готовы платить миллионы долларов
05.12.2018
Максим Филиппов - В конечном
счете наша цель – поймать хакера
29.11.2018
Сергей Купцов - Хакерские атаки на стадионы ЧМ по футболу шли из Европы
14.11.2018
Check Point: троян удаленного доступа впервые попал в топ10 киберугроз
23.10.2018
Кибероружие АНБ используется против России, Египта и Ирана
22.10.2018
Каким станет будущее бытового интернета вещей?
19.10.2018
Check Point: атаки криптомайнеров на iPhone увеличились на 400%
04.10.2018
Интегрированная ИБ: смешать и взбалтывать
24.09.2018
ДИТ Москвы: около 162 тысяч хакерских атак на ресурсы Правительства Москвы отражено в день выборов мэра
17.09.2018
Check Point зафиксировал рост активности банковских троянов
10.09.2018
Eset: хакеры PowerPool используют в целевых атаках уязвимость нулевого дня
30.08.2018
Check Point: число атак на маршрутизаторы и устройства интернета вещей удвоилось
24.08.2018
В СПО 20 лет зияла дыра, обнажающая пароли миллиардов устройств
08.08.2018
Найден легкий способ «ломать» Linux-системы. Закрыть «дыру» в ядре невозможно
01.08.2018
«Чипокалипсис» продолжается: Найдены новые уязвимости класса Spectre
25.07.2018
Positive Technologies: спрос на преступные киберуслуги втрое превышает предложение
25.07.2018
Eset раскрыл детали кибершпионской операции
19.07.2018
Эксперты Positive Technologies обнаружили опасные уязвимости в роботах-пылесосах
27.06.2018
Мастера иллюзий: следуя за деньгами, хакеры осваивают новые трюки
26.06.2018
Как обеспечить безопасность и надежность доступа к бизнес-данным
06.06.2018
Исследование Positive Technologies: хакеры могут получить доступ к финансовым приложениям 58% банков
16.05.2018
ESET обнаружила две уязвимости нулевого дня в программных продуктах Adobe и Microsoft
14.05.2018
Во флагманских смартфонах LG нашли две «дыры» для кражи данных
28.04.2018
R-Vision Incident Response Platform 3.8 обеспечивает адаптивное реагирование на инциденты ИБ
23.04.2018
«Лаборатория Касперского» выявила инфраструктуру APT-группировки Crouching Yeti
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2026 годы.
Ключевых фраз выявлено - 1434559, в очереди разбора - 728881.
Создано именных указателей - 193117.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.