Разделы


Кибербезопасность - СКЗИ - Средства контроля защищенности информации - Information security controls - Средства криптографической защиты информации - Средства защиты конфиденциальной информации - Шифрование - Криптография - Криптозащита
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


15.04.2019 СХД с машинным обучением устраняют неполадки раньше, чем они происходят
18.11.2019 Алексей Мальнев, «Инфосистемы Джет»: Безопасность должна приносить бизнесу новую функциональность, а не ограничения
16.03.2020 Как научить сотрудников соблюдать требования ИБ
06.05.2020 Мобильные устройства — одни из самых популярных «точек входа» для хакеров
18.05.2018 Что не так с защитой от шифровальщиков?
07.06.2018 HTML в электронной почте: красота оформления за счет безопасности?
12.10.2015 ФСТЭК сертифицировала решение «АМТ-Груп» для защиты критичных сегментов сети
14.12.2015 Как обеспечить безопасность платежных сервисов
30.11.2017 Шифровальщики раздули ИБ-бюджеты
14.03.2016 Avast: Сеть стала слабым звеном в цепи безопасности
19.05.2017 Программы-шифровальщики атакуют: как усилить оборону?
24.05.2017 Что советует эксперт для борьбы с WannaCry
20.07.2017 Почему атаки вирусов-вымогателей будут повторяться: разбираем Petya
21.08.2017 Блокчейн оставит посредничество в прошлом
20.11.2017 В центре информационной безопасности по-прежнему стоит человек
19.12.2017 Как оставить Bad Rabbit в уходящем году и не платить вымогателям
10.05.2016 Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
13.08.2021 Что делать, если ваш смартфон взломали: советы ZOOM
21.09.2021 Почему нужна двухфакторная аутентификация и какой способ выбрать
28.01.2014 Как повысить безопасность решений SAP
21.04.2014 Ключевые вопросы “лояльных” инноваций
07.03.2014 Информационная безопасность: MDM-решения
04.04.2014 Мобильный сотрудник работает больше: российский опыт
30.05.2014 Корпоративная безопасность в России нуждается в стратегии
27.06.2014 CyberArk: решая основную проблему ИБ – человеческий фактор
14.07.2014 Как защититься от киберугроз: опыт Microsoft
28.11.2014 Чего не хватает госпорталам?
21.11.2014 Борьба с киберпреступностью набирает обороты
01.12.2014 DeviceLock Discovery предотвратит утечку ценной информации
21.02.2014 Власти Германии призвали пользователей отказаться от WhatsApp
25.02.2014 Сформирована первая группа участников Positive Hack Days IV
13.03.2014 Опубликована инструкция по взлому переписки WhatsApp
26.03.2014 В ходе крупнейшей кибератаки в России были заражены 800 Linux-серверов
28.04.2014 Российский фонд Maxfield Capital инвестировал в создателя интернета вещей
15.05.2014 Мобильные приложения российских банков небезопасны
10.07.2014 SafeNet ProtectFile позволяет защитить ценные данные в кластерах Hadoop
23.05.2013 Усложнение ИТ-инфраструктуры: риски ИБ растут
26.11.2013 Безопасность в облачных средах: чего должен бояться бизнес
27.09.2013 Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
27.02.2013 «Касперский» нашел элитную шпионскую сеть, ворующую правительственные данные
22.04.2013 Киберпреступники требуют тысячи долларов за расшифровку файлов
21.06.2013 Число жертв троянов-шифровальщиков заметно возросло
19.07.2013 «Лаборатория Касперского» запатентовала технологию для расшифровки данных без пароля
02.08.2013 Volkswagen запретил рассказывать о взломе иммобилайзеров
06.09.2013 Разведка США научилась взламывать популярные методы шифрования
03.10.2013 Троян-шифровальщик обвиняет пользователей в рассылке порнографии
15.11.2012 Интеграция и безопасность: поиск компромисса
18.12.2012 Как продавать в Магазине Windows?
14.05.2012 Критическая уязвимость в сервисе SAP Dispatcher доступна через интернет
07.06.2012 Русские хакеры украли данные миллионов пользователей соцсети LinkedIn
09.06.2012 Май 2012: трояны-шифровальщики продолжают наступление
31.07.2012 Backdoor.Korplug прикрывается легитимным Windows-приложением
22.08.2012 Минэкономразвития «разгромило» новый закон о защите ИТ-систем
02.10.2012 Эксперты eScan рассказали, как защитить свой компьютер от новой уязвимости протоколов SSL, TLS и SPDY
28.12.2011 Уязвимость в GSM-сетях позволяет атаковать миллиарды абонентов
16.03.2010 Виртуализация несет новые ИБ-угрозы
02.12.2010 «Лаборатория Касперского» обнаружила два новых трояна-блокера
15.01.2009 «Доктор Веб»: обзор вирусной обстановки за декабрь 2008 г.
29.10.2009 Безопасность в Windows 7: а есть ли прогресс?
08.12.2009 Вирусные аналитики: Все о Trojan.Encoder и Trojan.Winlock
03.03.2009 «Доктор Веб» представил обзор вирусной обстановки за февраль 2009 г.
04.03.2009 Февраль 2009: на ПК пользователей зафиксировано 45396 уникальных вирусов
23.10.2008 Как обеспечить глобальный ИТ-контроль?
27.06.2008 Защитите ваши данные с HP Protect Tools
29.01.2008 Социальные сети в 2008 г. станут еще более уязвимыми
12.02.2008 Информационная безопасность: неожиданные итоги года
19.08.2008 BitDefender анонсировал линейку продуктов 2009
10.01.2007 «Доктор Веб» подводит итоги вирусной активности за декабрь 2006 г.
06.03.2007 Борьба с инсайдерами: подбираем амуницию
14.05.2007 APSolutная защита сети возможна?
02.11.2007 Криптозащита Windows Vista несовершенна
18.04.2007 Wi-Fi сети — находка для хакеров
19.09.2007 Трояны - излюбленное оружие хакеров в 2007 г.
19.09.2007 Уязвимость в клиенте Second Life поможет взломать счета пользователей
12.11.2007 IBM поможет соответствовать требованиям PCI DSS: комплексное решение
23.11.2007 Новые Norton Internet Security и Norton AntiVirus пришили на российский рынок
07.12.2007 Websense выпустила горячую десятку угроз 2008 г.
10.12.2007 CTF: Итальянские хакеры заняли первое место
14.02.2006 Информационная безопасность: в сетях самообмана
27.01.2006 Trojan.Encoder занимается кибер-шантажом
14.07.2006 Вещи с RFID-ярлыками можно зомбировать?
07.09.2006 Как вести бизнес-разведку в "невидимом" интернете?
30.03.2006 Разработан принцип внегалактической криптографии
04.04.2006 "Лаборатория Касперского": киберкриминал продолжает бесчинствовать
25.04.2006 В Symantec Scan Engine найдены уязвимости
27.04.2006 Обилие паролей ведет к e-грабежам
01.12.2006 В Apple Macintosh OS X найдены опасные уязвимости
19.12.2006 Websense: в 2007 году хакеры станут изощренее
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
18.05.2005 Безопасность VPN оказалась виртуальной
08.07.2004 Bluetooth - безопасность зависит от настройки
12.05.2004 Интернет – идеальная среда для террористов
25.03.2003 Буш добивается для спецслужб новых полномочий по электронному слежению
18.01.2002 Сеть и Безопасность: Параноид Техноид
15.03.2002 Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
29.03.2002 Сеть и Безопасность: Та же безопасность, но в пакетиках
08.07.2002 Сеть и Безопасность: Жара и вирусы
20.09.2002 В киберпространстве все спокойно. Пока...
25.01.2002 Рынок ПО: Мы говорим "ОС", подразумеваем "безопасность"
05.04.2002 Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
12.04.2002 Сеть и Безопасность: Почем ваша Privacy?!
22.08.2002 Телекоммуникации: Клонирование SIM-карт — новый вид подпольного бизнеса?
11.10.2002 Сеть и Безопасность: "5 долгих лет на 64 бита"
17.09.2002 Хакеры могут взламывать системы видеоконференций
11.10.2002 Очередная дыра в системе безопасности Outlook Express
26.10.2001 Безопасность: "Большой Брат" против хакерского "подполья"
08.08.2001 В беспроводных сетях стандарта Wi-Fi обнаружена еще одна уязвимость
18.10.2000 Пароли 81 тыс. сайтов оказались открыты для всеобщего пользования
18.10.2000 В результате сбоя в системе безопасности пароли EarthLink оказались открытыми для всеобщего пользования
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
09.12.2013 Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
01.12.2014 Вячеслав Железняков - Рынок ИБ постепенно движется в сторону предоставления ИТ-безопасности как сервиса
27.04.2017 Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

27.11.2017 Василий Носаков -

Массовые кибератаки заставляют пересмотреть отношение к ИБ

26.06.2018 Сергей Орлик -

Мы упрощаем и ускоряем работу сотрудника на мобильном устройстве

17.12.2019 Андрей Голов, «Код безопасности» -

Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент

29.09.2020 Андрей Чапчаев, «ИнфоТеКС» -

Бизнес, вендоры, интеграторы, регуляторы — мы все одновременно оказались в стадии НИОКР

14.05.2021 Безопасно ли использовать менеджеры паролей
21.10.2020 Почему не стоит отключать автообновления ПО?
22.12.2015 "Абсолютно надежный" квантовый шифр можно взломать незаметно
30.03.2006 Разработан принцип внегалактической криптографии
19.06.2008 Показана уязвимость интернет-телефонии к прослушиванию
03.10.2008 Взлом квантовой криптографии: новая методика
03.11.2009 Кэш-тайминг: новая угроза
31.08.2010 Квантовое шифрование оказалось ненадежным
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
23.12.2021 Сергей Заречнев -

Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России

29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
28.02.2022 Какие возникают проблемы с безопасностью при удаленной работе и как их решать
22.02.2022 7 самых страшных мифов об интернете и компьютерах: где правда?
02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
31.08.2022 Сергей Волков -

Как облака стали незаменимым инструментом в период неопределенности

Информационная безопасность 2022
15.10.2022 Две уязвимости в WhatsApp, которые действительно могут быть опасны
18.10.2022 Андрей Чапчаев -

Андрей Чапчаев, «ИнфоТеКС»: Уровень киберугроз растет, необходимо ускоряться в темпах развития СЗИ

04.12.2022 Как работает Великий китайский файрвол
30.03.2023 Методы защиты клиентских данных в облаке на примере Cloud
21.04.2023 Илья Хала -

Илья Хала, 3data: У дата-центров шаговой доступности много преимуществ

29.02.2024 Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании
04.07.2024 Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
05.09.2024 Как умирали знаменитые мессенджеры: история провалов
16.04.2025 Как функционируют и в каких направлениях развиваются СЭД сегодня
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1361814, в очереди разбора - 755302.
Создано именных указателей - 175355.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
37-я международная выставка информационных и коммуникационных технологий Связь-2025 37-я международная выставка информационных и коммуникационных технологий Связь-2025

erid: 2W5zFHRYEHv

Рекламодатель: АКЦИОНЕРНОЕ ОБЩЕСТВО «ЭКСПОЦЕНТР»

ИНН/ОГРН: 7718033809/1027700167153