Разделы


Кибербезопасность - СКЗИ - Средства контроля защищенности информации - Information security controls - Средства криптографической защиты информации - Средства защиты конфиденциальной информации - Шифрование - Криптография - Криптозащита
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


01.12.2023 Квантовая связь в космосе: российские ученые установили канал с квантовой защитой между Россией и Китаем с помощью спутника
30.11.2023 Чиновникам запретили пользоваться Telegram, WhatsApp и Signal – их заменят никому не известным мессенджером. Пока только во Франции
14.11.2023 «Лаборатория Касперского» представила прогноз по ландшафту сложных угроз на 2024 год
08.11.2023 Скрытные шпионские инструменты для iPhone составляют конкуренцию знаменитому Pegasus
19.10.2023 В шифровальных протоколах RSA и SSL жива и пригодна к использованию «дыра», которой 25 лет
26.09.2023 Аудиторы F.A.C.C.T. проверили безопасность корпоративного коммуникатора Anwork
26.09.2023 Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам
26.09.2023 8 обязательных ИБ-решений для безопасной разработки сложного ПО: что они делают, зачем нужны
12.09.2023 Модуль Deception и поддержка macOS: Bi.Zone расширила функциональность Bi.Zone EDR
07.09.2023 «РТК-Солар» выпустила дешифратор для шифровальщика HardBit
09.08.2023 Алексей Лиходзиевский, «Яндекс»: Компания, которая пользуется B2B-браузером, менее уязвима и выигрывает в эффективности
19.07.2023 Бумажных хакеров не существует — защита облака должна быть реальной
12.07.2023 Денис Суховей, компания Аладдин: Чем может навредить бизнесу шифровальщик от Microsoft
11.07.2023 Иранские хакеры плотно взялись за компьютеры под macOS
30.06.2023 «Лаборатория Касперского» обнаружила новую сложную кампанию кибергруппы Andariel
16.06.2023 Пароль ноутбука можно взломать с помощью отвертки
22.05.2023 Безопасные коммуникации сотрудников: что важно знать
16.05.2023 Уязвимости в приложениях и вредоносные письма: «Лаборатория Касперского» назвала распространенные векторы атак программ-вымогателей в 2022 году
03.05.2023 В массовых процессорах AMD нашлась «дыра», которую невозможно закрыть. В опасности все пользователи
21.04.2023 Илья Хала -

Илья Хала, 3data: У дата-центров шаговой доступности много преимуществ

19.04.2023 Украинские хакеры развернули мощную атаку на российскую промышленность. От пострадавших компаний требуют выкуп в $1-2 млн
14.04.2023 «РТК-Солар»: На достижение цели киберпреступникам нужно в среднем семь дней
30.03.2023 Методы защиты клиентских данных в облаке на примере Cloud
29.03.2023 В Wi-Fi обнаружена фундаментальная «дыра». Все пользователи интернета под угрозой взлома
14.02.2023 Комплекс ИТ-продуктов «Диспетчер» ГК «Цифра» получил сертификат ФСТЭК
20.12.2022 Наталья Касперская в интервью CNews: Подходить к цифровизации так же легкомысленно, как подходили ранее, категорически нельзя
09.12.2022 Второй RedLine: Positive Technologies предупреждает российские компании о набирающем популярность вредоносном ПО BlueFox
04.12.2022 Как работает Великий китайский файрвол
18.11.2022 РЖД и «Газпром» выложат 100 миллионов за квантовый телефон
17.11.2022 Иван Чернов, UserGate: Ситуация в ИБ определяется дефицитом предложений отечественных вендоров
14.11.2022 «Ростелеком-Солар» ускорил сервис реагирования: экстренная помощь при кибератаках оказывается в день обращения
19.10.2022 Group-IB: вымогатели из группы DeadBolt атакуют российские вузы, использующие системы хранения данных
18.10.2022 Андрей Чапчаев -

Андрей Чапчаев, «ИнфоТеКС»: Уровень киберугроз растет, необходимо ускоряться в темпах развития СЗИ

15.10.2022 Две уязвимости в WhatsApp, которые действительно могут быть опасны
10.10.2022 Ученые из России, Китая и Таиланда защитили установки квантовой криптографии от атак с вбросом яркого света
04.10.2022 Positive Technologies помогла устранить уязвимость в сетевых хранилищах ASUSTOR
20.09.2022 Почему не работают распространенные подходы в области конфигурирования ПО, и что с этим делать?
13.09.2022 Positive Technologies выявила опасную уязвимость в популярной CRM-системе
31.08.2022 Сергей Волков -

Как облака стали незаменимым инструментом в период неопределенности

22.08.2022 Сергей Панов, Esmart: Роль систем управления доступом сильно изменилась
09.08.2022 Школьник создал три мощных шифровальщика ради развлечения. В ловушку попались сотни программистов на Python
03.08.2022 Хваленый алгоритм защиты от атак квантовых компьютеров бесполезен. Его может обойти древний одноядерный ПК
28.06.2022 CNews FORUM Кейсы 2022: как живет рынок ИТ в условиях санкций
20.06.2022 Кибербезопасность КИИ: от теории к практике
02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
01.06.2022 Найдены бреши в популярном протоколе удаленного управления ПК. Под угрозой 15 млн устройств
05.05.2022 Знаменитые «русские хакеры» восстали из пепла и продолжили громить интернет
07.04.2022 «Доктор Веб»: участились атаки на крупные российские организации
02.03.2022 «Лаборатория Касперского» расскажет о защите медицинских данных на конференции «Цифровое здравоохранение 2022»
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2026 годы.
Ключевых фраз выявлено - 1440986, в очереди разбора - 729261.
Создано именных указателей - 194152.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.