Разделы


Кибербезопасность - НСД - Несанкционированный (неправомерный) доступ к информации - контроль целостности - компрометация (криптография) - Compromise Assessment - Data security
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


27.11.2019 Что анализ трафика может рассказать о безопасности вашей инфраструктуры
27.11.2019 Взлом доверия: история расследования атаки на компанию через филиал
16.03.2020 Как научить сотрудников соблюдать требования ИБ
02.04.2020 Алексей Данилин, Positive Technologies: Хакеры больше сфокусированы на продаже киберуслуг, чем на быстром выводе денег
04.03.2019 За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
07.06.2018 HTML в электронной почте: красота оформления за счет безопасности?
04.10.2018 Интегрированная ИБ: смешать и взбалтывать
03.12.2018 Гонишь в дверь, а они в окно!
23.11.2020 Безопасность КИИ: как перейти от нормативов к практическим внедрениям
15.12.2016 Региональная сеть: как управлять тысячами сервисов ИБ одной кнопкой
12.04.2021 Криптография по сервисной модели: как шифровать каналы связи и соблюдать требования регуляторов
05.08.2021 5 мифов о корпоративной кибербезопасности
28.11.2014 Чего не хватает госпорталам?
28.11.2014 Одной защиты периметра недостаточно
28.11.2014 Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
25.12.2014 Как обеспечить безопасность web-портала
20.03.2014 В рамках киберкампании Windigo злоумышленники захватили 25 тыс. веб-серверов
26.03.2014 В ходе крупнейшей кибератаки в России были заражены 800 Linux-серверов
22.04.2014 Trend Micro выпустила бесплатные Heartbleed-сканеры для ПК и мобильных устройств
07.05.2014 Злоумышленники активно используют 0day уязвимость в Internet Explorer
23.05.2014 Хакеры заявили об уничтожении ИТ-системы ЦИК Украины за 2 дня до выборов президента
06.02.2013 Хакеры атаковали американскую сеть быстрого питания
03.12.2013 Объем хищений через системы ДБО упал до 13 млрд руб.
25.02.2013 Новый троян крадет пароли на Linux-серверах
07.06.2013 Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
19.07.2013 «Лаборатория Касперского» запатентовала технологию для расшифровки данных без пароля
05.08.2013 Эксперты: Разработчики BI-систем забыли о безопасности
22.06.2012 Строим вместе безопасную СЭД
26.06.2012 Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
08.06.2012 Хакеры напали на Last.fm
09.06.2012 Май 2012: трояны-шифровальщики продолжают наступление
12.07.2012 Symantec: бот-сеть на базе Android — миф
13.07.2012 Новые подробности о работе «принтерного» вируса: скомпрометировано уже 4 тыс. веб-сайтов
18.07.2012 Anonymous взломали сервера «Газпрома» и «Роснефти»
26.07.2012 Digital Security получила благодарность от Adobe за найденную уязвимость
07.08.2012 Digital Security продемонстрировала многоуровневую атаку на SAP-систему
07.04.2011 Информационная безопасность: как снизить банковские риски
21.01.2011 В США арестованы виновники утечки данных владельцев iPad
05.12.2011 ИТ в медицине: единая система на всю Россию
01.02.2010 IBM: как защититься от всех угроз?
23.12.2010 Экспертный взгляд в будущее: виртуализация становится необходимостью
09.04.2010 Компании вкладывают недостаточно средств в защиту интеллектуальной собственности: опрос
10.06.2010 Новая версия «1С-Битрикс: Управление сайтом» включает в себя веб-антивирус
09.02.2009 На «Касперского» напали хакеры
03.06.2009 Страховая компания скомпрометировала данные полумиллиона человек
14.01.2008 Обнаружена новая массовая «веб-инфекция»
25.01.2008 Киберпреступники зарабатывают на смерти актера
13.03.2008 В Сети произошла массовая компрометация сайтов
12.05.2008 Adobe собирает досье на пользователей льготного ПО
18.09.2008 Сайты чаще всего страдают от XSS-атак, утечек данных и SQL-вторжений
22.10.2008 Сотрудники и учащиеся школы стали жертвами хакера
06.03.2007 Борьба с инсайдерами: подбираем амуницию
15.01.2007 Секретные агенты помогли разработать Vista
17.05.2007 Ущерб в 1 млрд: месть уволенного программиста
08.02.2007 Aladdin: число атак в Сети за 2006 г. возросло на 1300%
08.02.2007 Уровень веб-угроз вырос в 14 раз
19.03.2007 На MySpace появились зараженные страницы
10.04.2007 В HD DVD и Blu-Ray закрыта уязвимость
24.05.2007 США: уязвимость в Symantec «помогла» хакеру взломать сервер вуза
09.06.2007 Хакеры «сломали» DreamHost: скомпрометированы 3,5 тыс. доменов
19.07.2007 Утечка в Kingston: БД была открыта для хакеров почти 2 года
13.08.2007 Утечка в Tele2: приватная база на 60 тыс. абонентов
17.08.2007 Ubuntu подвела защита: взлом серверов
20.09.2007 Хостер «подарил» хакерам пароли 6 тыс. клиентов
09.11.2007 IBM поможет эффективно управлять ИТ-рисками: новые технологии
27.04.2006 Обилие паролей ведет к e-грабежам
17.10.2006 Российский хакер-шантажист получил год тюрьмы
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
05.04.2005 В ADSL-маршрутизаторе Samsung обнаружена уязвимость
22.07.2005 Трояны крадут секреты компаний
05.08.2005 Хакеры взломали сайт Cisco
12.09.2005 Microsoft обещает исправиться, но в 2006 году
25.02.2004 Linux завоевал внимание хакеров
11.08.2004 "Голубые снайперы" атакуют bluetooth
18.05.2004 Русские хакеры украли исходники Cisco
01.04.2003 Из-за войны в Ираке лозунги для хакеров стали важнее славы
09.09.2003 Интернет-«умельцы» могут все
07.04.2003 Минсвязи: киберпреступность угрожает государству
01.02.2002 Сеть и Безопасность: Беззащитность или тотальный контроль?
07.03.2002 Сеть и Безопасность: Суздальские диалоги о защите информации
08.07.2002 Сеть и Безопасность: Жара и вирусы
30.08.2002 Microsoft обнаружила очередную "дыру" в безопасности
21.11.2001 Symantec сертифицирует линейку ПО на соответствие Госстандарту России
17.12.2001 Symantec выпустила новый Norton Internet Security
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
09.12.2013 Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
27.04.2017 Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
29.11.2018 Сергей Купцов -

Хакерские атаки на стадионы ЧМ по футболу шли из Европы

28.04.2018 Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
14.05.2021 Безопасно ли использовать менеджеры паролей
28.01.2011 Террористы распространяют пропаганду по Bluetooth
28.05.2013 Информационная безопасность бизнеса и госструктур
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
23.12.2021 Сергей Заречнев -

Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России

28.02.2022 Какие возникают проблемы с безопасностью при удаленной работе и как их решать
07.02.2022 Сергей Шерстобитов -

Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе

28.02.2022 Илья Зуев -

Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота

09.03.2022 Как перестать «продавать страх» и получить средства на ИБ
30.05.2022 Чем заменить зарубежный VPN
20.06.2022 Кибербезопасность КИИ: от теории к практике
13.07.2022 В зоне повышенного риска: как ИТ-компании должны защищать свой периметр
22.08.2022 Сергей Панов, Esmart: Роль систем управления доступом сильно изменилась
19.06.2023 Сергей Крамаренко, Альфа-Банк: Будущее — за использованием искусственного интеллекта в сфере ИБ
22.06.2023 Глава Минцифры Максут Шадаев на CNews FORUM Кейсы — о системно значимых ИТ-компаниях, суверенном интернете и «Гостехе»
18.07.2023 Создан новый отечественный продукт для расследования и реагирования на ИБ-инциденты
12.09.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности

28.09.2023 Сферы применения инструментов для обезличивания данных
26.09.2023 8 обязательных ИБ-решений для безопасной разработки сложного ПО: что они делают, зачем нужны
28.11.2023 Денис Пащенко -

Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников

19.12.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием

21.12.2023 Роман Морозов, Capital Group: Атака с помощью вируса-вымогателя может нанести ущерб в течение десяти минут
26.12.2023 Методы обеспечения кибербезопасности сервисов для телемедицины
19.03.2024 Для достижения полной технологической независимости в ИБ понадобится до 10 лет
02.04.2024 Владислав Вирясов -

Владислав Вирясов, «Авантелеком»: Будущее за решениями, которые обеспечат гибкий переход со старой инфраструктуры на новую

17.04.2024 Дмитрий Шулинин, UserGate: Выиграли те, кто полагался на SIEM собственной разработки
23.04.2024 Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
10.07.2024 Проверяем защищенность ИТ-инфраструктуры: как выбрать услугу под свои задачи
05.09.2024 Как умирали знаменитые мессенджеры: история провалов
24.09.2024 Как работают средства облачной защиты: обзор функциональных возможностей
14.10.2024 Валентин Богданов, УЦСБ: Без культуры киберустойчивости в компаниях системы защиты информации неэффективны
22.10.2024 Вилионор Орехов -

Вилионор Орехов, ОСК: Как устроена информационная безопасность крупнейшего судостроительного предприятия страны

23.12.2024 Лидия Сирик, АБ «Россия»: Несмотря на хайп, сейчас ИИ применяется лишь для выдачи рекомендаций и подсказок
28.12.2024 Какие риски видит бизнес в облачных базах данных
30.01.2025 Меры ИБ-реагирования: что делать, если вашу компанию всё-таки взломали
26.02.2025 Почему ИБ выгоднее передать на аутсорсинг
Без обнаружения не будет реагирования: как развиваются ИБ-продукты для анализа трафика
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 09.2025 годы.
Ключевых фраз выявлено - 1382190, в очереди разбора - 735251.
Создано именных указателей - 182337.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
IT Elements 2025 IT Elements 2025

erid:

Рекламодатель:

ИНН/ОГРН: