Разделы


Кибербезопасность - НСД - Несанкционированный (неправомерный) доступ к информации - контроль целостности - компрометация (криптография) - Compromise Assessment - Data security
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


27.11.2019 Что анализ трафика может рассказать о безопасности вашей инфраструктуры
27.11.2019 Взлом доверия: история расследования атаки на компанию через филиал
16.03.2020 Как научить сотрудников соблюдать требования ИБ
02.04.2020 Алексей Данилин, Positive Technologies: Хакеры больше сфокусированы на продаже киберуслуг, чем на быстром выводе денег
07.06.2018 HTML в электронной почте: красота оформления за счет безопасности?
04.10.2018 Интегрированная ИБ: смешать и взбалтывать
03.12.2018 Гонишь в дверь, а они в окно!
23.11.2020 Безопасность КИИ: как перейти от нормативов к практическим внедрениям
15.12.2016 Региональная сеть: как управлять тысячами сервисов ИБ одной кнопкой
12.04.2021 Криптография по сервисной модели: как шифровать каналы связи и соблюдать требования регуляторов
05.08.2021 5 мифов о корпоративной кибербезопасности
28.11.2014 Чего не хватает госпорталам?
28.11.2014 Одной защиты периметра недостаточно
28.11.2014 Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
25.12.2014 Как обеспечить безопасность web-портала
20.03.2014 В рамках киберкампании Windigo злоумышленники захватили 25 тыс. веб-серверов
26.03.2014 В ходе крупнейшей кибератаки в России были заражены 800 Linux-серверов
22.04.2014 Trend Micro выпустила бесплатные Heartbleed-сканеры для ПК и мобильных устройств
07.05.2014 Злоумышленники активно используют 0day уязвимость в Internet Explorer
23.05.2014 Хакеры заявили об уничтожении ИТ-системы ЦИК Украины за 2 дня до выборов президента
18.07.2014 Eset изучила новый банковский троян для любителей японского порно
06.02.2013 Хакеры атаковали американскую сеть быстрого питания
03.12.2013 Объем хищений через системы ДБО упал до 13 млрд руб.
25.02.2013 Новый троян крадет пароли на Linux-серверах
07.06.2013 Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
19.07.2013 «Лаборатория Касперского» запатентовала технологию для расшифровки данных без пароля
05.08.2013 Эксперты: Разработчики BI-систем забыли о безопасности
22.06.2012 Строим вместе безопасную СЭД
26.06.2012 Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
08.06.2012 Хакеры напали на Last.fm
09.06.2012 Май 2012: трояны-шифровальщики продолжают наступление
12.07.2012 Symantec: бот-сеть на базе Android — миф
13.07.2012 Новые подробности о работе «принтерного» вируса: скомпрометировано уже 4 тыс. веб-сайтов
18.07.2012 Anonymous взломали сервера «Газпрома» и «Роснефти»
26.07.2012 Digital Security получила благодарность от Adobe за найденную уязвимость
07.08.2012 Digital Security продемонстрировала многоуровневую атаку на SAP-систему
07.04.2011 Информационная безопасность: как снизить банковские риски
21.01.2011 В США арестованы виновники утечки данных владельцев iPad
05.12.2011 ИТ в медицине: единая система на всю Россию
01.02.2010 IBM: как защититься от всех угроз?
23.12.2010 Экспертный взгляд в будущее: виртуализация становится необходимостью
09.04.2010 Компании вкладывают недостаточно средств в защиту интеллектуальной собственности: опрос
10.06.2010 Новая версия «1С-Битрикс: Управление сайтом» включает в себя веб-антивирус
09.02.2009 На «Касперского» напали хакеры
03.06.2009 Страховая компания скомпрометировала данные полумиллиона человек
14.01.2008 Обнаружена новая массовая «веб-инфекция»
25.01.2008 Киберпреступники зарабатывают на смерти актера
13.03.2008 В Сети произошла массовая компрометация сайтов
12.05.2008 Adobe собирает досье на пользователей льготного ПО
18.09.2008 Сайты чаще всего страдают от XSS-атак, утечек данных и SQL-вторжений
22.10.2008 Сотрудники и учащиеся школы стали жертвами хакера
06.03.2007 Борьба с инсайдерами: подбираем амуницию
15.01.2007 Секретные агенты помогли разработать Vista
17.05.2007 Ущерб в 1 млрд: месть уволенного программиста
08.02.2007 Aladdin: число атак в Сети за 2006 г. возросло на 1300%
08.02.2007 Уровень веб-угроз вырос в 14 раз
19.03.2007 На MySpace появились зараженные страницы
10.04.2007 В HD DVD и Blu-Ray закрыта уязвимость
24.05.2007 США: уязвимость в Symantec «помогла» хакеру взломать сервер вуза
09.06.2007 Хакеры «сломали» DreamHost: скомпрометированы 3,5 тыс. доменов
19.07.2007 Утечка в Kingston: БД была открыта для хакеров почти 2 года
13.08.2007 Утечка в Tele2: приватная база на 60 тыс. абонентов
17.08.2007 Ubuntu подвела защита: взлом серверов
20.09.2007 Хостер «подарил» хакерам пароли 6 тыс. клиентов
09.11.2007 IBM поможет эффективно управлять ИТ-рисками: новые технологии
27.04.2006 Обилие паролей ведет к e-грабежам
17.10.2006 Российский хакер-шантажист получил год тюрьмы
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
05.04.2005 В ADSL-маршрутизаторе Samsung обнаружена уязвимость
05.08.2005 Хакеры взломали сайт Cisco
12.09.2005 Microsoft обещает исправиться, но в 2006 году
25.02.2004 Linux завоевал внимание хакеров
11.08.2004 "Голубые снайперы" атакуют bluetooth
18.05.2004 Русские хакеры украли исходники Cisco
01.04.2003 Из-за войны в Ираке лозунги для хакеров стали важнее славы
09.09.2003 Интернет-«умельцы» могут все
07.04.2003 Минсвязи: киберпреступность угрожает государству
01.02.2002 Сеть и Безопасность: Беззащитность или тотальный контроль?
07.03.2002 Сеть и Безопасность: Суздальские диалоги о защите информации
08.07.2002 Сеть и Безопасность: Жара и вирусы
30.08.2002 Microsoft обнаружила очередную "дыру" в безопасности
21.11.2001 Symantec сертифицирует линейку ПО на соответствие Госстандарту России
17.12.2001 Symantec выпустила новый Norton Internet Security
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
09.12.2013 Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
27.04.2017 Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
28.04.2018 Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
14.05.2021 Безопасно ли использовать менеджеры паролей
28.01.2011 Террористы распространяют пропаганду по Bluetooth
28.05.2013 Информационная безопасность бизнеса и госструктур
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
23.12.2021 Сергей Заречнев -

Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России

28.02.2022 Какие возникают проблемы с безопасностью при удаленной работе и как их решать
07.02.2022 Сергей Шерстобитов -

Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе

28.02.2022 Илья Зуев -

Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота

09.03.2022 Как перестать «продавать страх» и получить средства на ИБ
30.05.2022 Чем заменить зарубежный VPN
20.06.2022 Кибербезопасность КИИ: от теории к практике
13.07.2022 В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
22.08.2022 Сергей Панов, Esmart: Роль систем управления доступом сильно изменилась
19.06.2023 Сергей Крамаренко, Альфа-Банк: Будущее — за использованием искусственного интеллекта в сфере ИБ
22.06.2023 Глава Минцифры Максут Шадаев на CNews FORUM Кейсы — о системно значимых ИТ-компаниях, суверенном интернете и «Гостехе»
18.07.2023 Создан новый отечественный продукт для расследования и реагирования на ИБ-инциденты
12.09.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности

28.09.2023 Сферы применения инструментов для обезличивания данных
26.09.2023 8 обязательных ИБ-решений для безопасной разработки сложного ПО: что они делают, зачем нужны
28.11.2023 Денис Пащенко -

Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников

19.12.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием

21.12.2023 Роман Морозов, Capital Group: Атака с помощью вируса-вымогателя может нанести ущерб в течение десяти минут
26.12.2023 Методы обеспечения кибербезопасности сервисов для телемедицины
19.03.2024 Для достижения полной технологической независимости в ИБ понадобится до 10 лет
02.04.2024 Владислав Вирясов -

Владислав Вирясов, «Авантелеком»: Будущее за решениями, которые обеспечат гибкий переход со старой инфраструктуры на новую

17.04.2024 Дмитрий Шулинин, UserGate: Выиграли те, кто полагался на SIEM собственной разработки
23.04.2024 Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
10.07.2024 Проверяем защищенность ИТ-инфраструктуры: как выбрать услугу под свои задачи
05.09.2024 Как умирали знаменитые мессенджеры: история провалов
14.10.2024 Валентин Богданов, УЦСБ: Без культуры киберустойчивости в компаниях системы защиты информации неэффективны
23.12.2024 Лидия Сирик, АБ «Россия»: Несмотря на хайп, сейчас ИИ применяется лишь для выдачи рекомендаций и подсказок
28.12.2024 Какие риски видит бизнес в облачных базах данных
30.01.2025 Меры ИБ-реагирования: что делать, если вашу компанию всё-таки взломали
26.02.2025 Почему ИБ выгоднее передать на аутсорсинг
02.04.2025 Как перейти в облако без риска для ИБ?
13.03.2025 Артур Усманов, директор ЦИТ Тюменской области: Сегодня одной из основных угроз являются хактивисты
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1361112, в очереди разбора - 755549.
Создано именных указателей - 175106.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
37-я международная выставка информационных и коммуникационных технологий Связь-2025 37-я международная выставка информационных и коммуникационных технологий Связь-2025

erid: 2W5zFHRYEHv

Рекламодатель: АКЦИОНЕРНОЕ ОБЩЕСТВО «ЭКСПОЦЕНТР»

ИНН/ОГРН: 7718033809/1027700167153