Разделы


Кибербезопасность - СКЗИ - Средства контроля защищенности информации - Information security controls - Средства криптографической защиты информации - Средства защиты конфиденциальной информации - Шифрование - Криптография - Криптозащита
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


28.06.2017 Eset: источником эпидемии шифратора Petya.C стало скомпрометированное обновление программы M.E.Doc
31.05.2017 После атаки WannaCry «дочка» «Мегафона» ищет новых ИТ-директоров
24.05.2017 Что советует эксперт для борьбы с WannaCry
22.05.2017 Eset предлагает бесплатную утилиту жертвам шифраторов
19.05.2017 Программы-шифровальщики атакуют: как усилить оборону?
18.05.2017 Eset разработала утилиту для защиты от эксплойта EternalBlue
17.05.2017 За хакерскую атаку на Windows ответит бизнес, а не Microsoft
16.05.2017 WannaCry поразил МВД, потому что полицейские нелегально подключались к интернету
12.05.2017 Полицейские ПК по всей России атакованы: Троян шифрует данные и требует выкуп. Видео
27.04.2017 Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
23.03.2017 Эксперты: Роботы способны шпионить за хозяевами и наносить им вред
15.03.2017 Пользователей WhatsApp и Telegram можно обокрасть, прислав одну картинку
15.03.2017 Уязвимости в WhatsApp и Telegram позволяли получить полный контроль над аккаунтами пользователей
14.03.2017 «Лаборатории Касперского» обнаружила модифицированную версию троянца-шифровальщика Petya
06.03.2017 Исследование: Почти любой промышленный робот может напасть на человека
28.02.2017 Check Point: активность программ-вымогателей во второй половине 2016 года удвоилось
17.02.2017 Fujitsu выявила основные уязвимости ИТ-инфраструктуры европейских компаний
10.02.2017 Check Point: Hummingbad в январе потерял лидерство среди мобильных зловредов
24.01.2017 Создан сервис вымогательства как услуги «для чайников»
16.01.2017 Найден способ перехватывать чужие сообщения в WhatsApp
10.01.2017 Новый KillDisk для Linux требует за расшифровку данных свыше $200 тыс.
09.01.2017 Хакеры запросили рекордную сумму за расшифровку данных их жертв
20.12.2016 Древний троян пробудился и напал на домашние Wi-Fi-роутеры. Под угрозой все
16.12.2016 Устройство за $300 взламывает криптографию любого MacBook за 30 секунд. Видео
16.12.2016 Microsoft объявил о прощании с Flash
23.11.2016 Создатели Tor выпустили сверхзащищенный смартфон на Android
14.11.2016 Совершен «крупнейший взлом в истории человечества»
08.11.2016 Каналы связи в сети «Эльдорадо» — под защитой решений «Инфотекс»
24.08.2016 «Лаборатория Касперского» представила новую версию Kaspersky Internet Security для всех устройств
27.07.2016 Свыше 28% компьютеров в России пострадали от вредоносного ПО в 4 квартале 2015 г.
12.07.2016 Создана анонимная сеть надежнее Tor
04.07.2016 Названы самые безопасные Android-смартфоны
27.06.2016 Telegram назван самым опасным мессенджером в мире
27.06.2016 ФБР потратит «сотни миллионов долларов» на новую секретную технологию слежки за населением
20.06.2016 В SAP NetWeaver выявлены множественные уязвимости
01.06.2016 Ноутбуки HP, Acer и Asus оказались полны уязвимостей, позволяющих взломать их за 10 минут
26.05.2016 Заряжать смартфоны через USB может быть небезопасно: эксперимент «Лаборатории Касперского»
10.05.2016 Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
28.04.2016 СЗИ Dallas Lock 8.0-С проанализирована на уязвимости по новым требованиям ФСТЭК России
27.04.2016 Check Point отметила рост активности мобильного вредоносного ПО в марте 2016 г.
14.03.2016 Avast: Сеть стала слабым звеном в цепи безопасности
19.01.2016 Новая «дыра» в Linux и Android затронула десятки миллионов пользователей
22.12.2015 "Абсолютно надежный" квантовый шифр можно взломать незаметно
14.12.2015 Как обеспечить безопасность платежных сервисов
12.11.2015 Троян-шифровальщик Linux.Encoder.1 атаковал порядка 2 тыс. сайтов
27.10.2015 ФСТЭК признает: На сайтах госорганов персональные данные граждан в опасности
12.10.2015 ФСТЭК сертифицировала решение «АМТ-Груп» для защиты критичных сегментов сети
16.09.2015 Positive Technologies выявила серьезную уязвимость в LTE-модемах Huawei
15.09.2015 Trojan.MWZLesson — очередной троян для POS-терминалов
04.09.2015 Eset предложила новое поколение решения для защиты почтовых серверов
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 03.2026 годы.
Ключевых фраз выявлено - 1429381, в очереди разбора - 728443.
Создано именных указателей - 192060.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях» До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях»

erid: 2W5zFHXcZPo

Рекламодатель: ООО «ФЛАТ-ПРО»

ИНН/ОГРН: 9714013259/1237700428240

Конференция K2 Cloud Conf 2026 Конференция K2 Cloud Conf 2026

erid: 2W5zFJoBN9o

Рекламодатель: АО "К2 ИНТЕГРАЦИЯ"

ИНН/ОГРН: 7701829110/01097746072797