Разделы


Кибербезопасность - СКЗИ - Средства контроля защищенности информации - Information security controls - Средства криптографической защиты информации - Средства защиты конфиденциальной информации - Шифрование - Криптография - Криптозащита
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


20.06.2016 В SAP NetWeaver выявлены множественные уязвимости
01.06.2016 Ноутбуки HP, Acer и Asus оказались полны уязвимостей, позволяющих взломать их за 10 минут
26.05.2016 Заряжать смартфоны через USB может быть небезопасно: эксперимент «Лаборатории Касперского»
10.05.2016 Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
28.04.2016 СЗИ Dallas Lock 8.0-С проанализирована на уязвимости по новым требованиям ФСТЭК России
27.04.2016 Check Point отметила рост активности мобильного вредоносного ПО в марте 2016 г.
14.03.2016 Avast: Сеть стала слабым звеном в цепи безопасности
19.01.2016 Новая «дыра» в Linux и Android затронула десятки миллионов пользователей
22.12.2015 "Абсолютно надежный" квантовый шифр можно взломать незаметно
14.12.2015 Как обеспечить безопасность платежных сервисов
12.11.2015 Троян-шифровальщик Linux.Encoder.1 атаковал порядка 2 тыс. сайтов
27.10.2015 ФСТЭК признает: На сайтах госорганов персональные данные граждан в опасности
12.10.2015 ФСТЭК сертифицировала решение «АМТ-Груп» для защиты критичных сегментов сети
16.09.2015 Positive Technologies выявила серьезную уязвимость в LTE-модемах Huawei
15.09.2015 Trojan.MWZLesson — очередной троян для POS-терминалов
04.09.2015 Eset предложила новое поколение решения для защиты почтовых серверов
04.08.2015 Объем рынка ИБ в России по итогам 2014 г. достиг 59 млрд руб.
04.08.2015 Рынок защиты информации в РФ серьезно трансформируется, но его динамика замедляется
26.06.2015 Cisco призналась в использовании одинаковых ключей шифрования
19.06.2015 Российские эксперты: Через «дыру» в СУБД SAP можно украсть все данные компании
03.06.2015 Россияне нашли в ПО Oracle опасные «дыры». Под угрозой более 7000 компаний
22.05.2015 В первом квартале 2015 г. Trend Micro заблокировала свыше 14 млрд угроз
12.05.2015 Популярная утилита для Mac служит «дверью» для вирусов
22.04.2015 Полторы тысячи приложений для iPhone содержат критическую уязвимость. 2 млн пользователей под угрозой
04.03.2015 Миллионы пользователей «макбуков», iPhone и Android были годами беззащитны перед хакерскими атаками
26.02.2015 Eset анонсировала новое поколение корпоративных продуктов
25.02.2015 Опубликована инструкция по удаленному взлому секретных чатов в мессенджере Telegram
12.01.2015 В компьютерах Apple обнаружена уязвимость нового типа
08.12.2014 АНБ взломало 70% сотовых операторов мира
01.12.2014 Вячеслав Железняков - Рынок ИБ постепенно движется в сторону предоставления ИТ-безопасности как сервиса
01.12.2014 DeviceLock Discovery предотвратит утечку ценной информации
28.11.2014 Чего не хватает госпорталам?
21.11.2014 Борьба с киберпреступностью набирает обороты
16.10.2014 Новая уязвимость Poodle используется для перехвата конфиденциальных данных пользователей
07.08.2014 Trojan.Encoder.737 угрожает владельцам NAS производства Synology
14.07.2014 Как защититься от киберугроз: опыт Microsoft
10.07.2014 SafeNet ProtectFile позволяет защитить ценные данные в кластерах Hadoop
27.06.2014 CyberArk: решая основную проблему ИБ – человеческий фактор
30.05.2014 Корпоративная безопасность в России нуждается в стратегии
15.05.2014 Мобильные приложения российских банков небезопасны
28.04.2014 Российский фонд Maxfield Capital инвестировал в создателя интернета вещей
21.04.2014 Ключевые вопросы “лояльных” инноваций
04.04.2014 Мобильный сотрудник работает больше: российский опыт
26.03.2014 В ходе крупнейшей кибератаки в России были заражены 800 Linux-серверов
13.03.2014 Опубликована инструкция по взлому переписки WhatsApp
07.03.2014 Информационная безопасность: MDM-решения
25.02.2014 Сформирована первая группа участников Positive Hack Days IV
21.02.2014 Власти Германии призвали пользователей отказаться от WhatsApp
28.01.2014 Как повысить безопасность решений SAP
09.12.2013 Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2026 годы.
Ключевых фраз выявлено - 1440986, в очереди разбора - 729261.
Создано именных указателей - 194152.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.