Разделы


Кибербезопасность - НСД - Несанкционированный (неправомерный) доступ к информации - контроль целостности - компрометация (криптография) - Compromise Assessment - Data security
+
MITRE CVE - MITRE Common Vulnerabilities and Exposures - База данных общеизвестных уязвимостей информационной безопасности


20.01.2020 Security operations center
20.01.2020 Киберпреступность
03.09.2019 Российским блокчейн-разработчикам нужно 80 млрд руб. На что их потратить?
27.11.2019 Что анализ трафика может рассказать о безопасности вашей инфраструктуры
27.11.2019 Взлом доверия: история расследования атаки на компанию через филиал
16.03.2020 Как научить сотрудников соблюдать требования ИБ
04.03.2019 За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
26.06.2018 Как обеспечить безопасность и надежность доступа к бизнес-данным
04.10.2018 Интегрированная ИБ: смешать и взбалтывать
03.12.2018 Гонишь в дверь, а они в окно!
21.02.2018 Orange запускает мобильное приложение для защиты корпоративных устройств от кибератак
23.04.2018 «Лаборатория Касперского» выявила инфраструктуру APT-группировки Crouching Yeti
24.04.2018 Банковский софт для iPhone вдвое труднее взломать, чем ПО для Android
15.05.2018 Positive Technologies: внутренний злоумышленник может захватить полный контроль над сетью
29.05.2018 Group-IB: новые атаки Cobalt подтверждают связь с Anunak
06.06.2018 Исследование Positive Technologies: хакеры могут получить доступ к финансовым приложениям 58% банков
13.06.2018 «Лаборатория Касперского» выпустила решение для защиты гибридного облака
08.08.2018 В интернет утек исходный код соцсети, которую копирует Facebook
16.08.2018 Ларри Эллисон представил автономный сервис Oracle Autonomous Transaction Processing
23.11.2020 Безопасность КИИ: как перейти от нормативов к практическим внедрениям
10.12.2015 Аутсорсинг и ВПК уберегли рынок ИБ от обвала
27.01.2015 Хакеры похитили личные данные около 10 млн россиян
08.09.2015 Атаки на госсектор, а также целенаправленные атаки — основные угрозы второго квартала 2015 г.
19.11.2015 Кибератаки стали оказывать влияние на реальную жизнь людей и организаций
24.06.2016 Trend Micro предлагает целостный подход к защите от программ-вымогателей
27.10.2016 Пакистан и Китай нещадно бьют по правительственным ИТ-системам Индии
12.01.2017 В 2017 году интернет вещей окажется «под прицелом» вымогателей
24.04.2017 Эксперты Positive Technologies обнаружили уязвимости в решениях SAP
12.04.2021 Криптография по сервисной модели: как шифровать каналы связи и соблюдать требования регуляторов
28.11.2014 Чего не хватает госпорталам?
28.11.2014 Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014 Шопинг онлайн: средства безопасности соревнуются с угрозами
11.12.2014 Круглый стол: Оценка ИБ-рисков без постоянного самотестирования не работает
25.12.2014 Как обеспечить безопасность web-портала
04.03.2014 Троян Win32/Corkow нацелен на кражу конфиденциальных данных бизнес-пользователей
22.04.2014 Trend Micro выпустила бесплатные Heartbleed-сканеры для ПК и мобильных устройств
07.05.2014 Злоумышленники активно используют 0day уязвимость в Internet Explorer
15.05.2014 58% компаний скачивают один вирус каждые два часа
18.07.2014 Eset изучила новый банковский троян для любителей японского порно
24.09.2014 У Home Depot украли данные банковских карт клиентов
30.09.2014 Злоумышленники используют уязвимость ShellShock
06.11.2014 РНТ начала продажи ПАК «Фантом» для создания защищенного рабочего места
04.12.2014 Trend Micro проанализировала уязвимости и новые атаки на мобильные и интернет-платформы
10.06.2013 Современный мир как DDoS-атака: как защитить свои данные?
05.04.2013 Март 2013: рост числа заражений троянами-шифровальщиками в Европе и появление рекламных троянов для Mac OS X
27.05.2013 Fortinet представила новое поколение операционной системы FortiWeb 5
06.06.2013 Китай и Россию обвинили в кибератаках на крупнейшее госведомство США
07.06.2013 Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
17.06.2013 Deep Security 8.0 от Trend Micro сертифицирован ФСТЭК
05.08.2013 Эксперты: Разработчики BI-систем забыли о безопасности
10.09.2013 Объем российского рынка киберпреступности в 2012 г. достиг $1,9 млрд
15.11.2013 Эксперты Positive Technologies призывают не использовать слабые и одинаковые пароли для разных аккаунтов
18.01.2012 Depo защитила виртуальную ИТ-инфраструктуру «Актив» с помощью Trend Micro Deep Security
22.06.2012 Строим вместе безопасную СЭД
26.06.2012 Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
14.05.2012 Число кибератак в 2011 г. выросло на 81%
28.05.2012 «Лаборатория Касперского» нашла кибернетическое «супероружие»
12.07.2012 Symantec: бот-сеть на базе Android — миф
18.07.2012 Anonymous взломали сервера «Газпрома» и «Роснефти»
26.07.2012 Digital Security получила благодарность от Adobe за найденную уязвимость
07.08.2012 Digital Security продемонстрировала многоуровневую атаку на SAP-систему
20.12.2012 Digital Security продемонстрировала примеры взлома SAP через веб-интерфейс
07.04.2011 Информационная безопасность: как снизить банковские риски
26.09.2011 АПМДЗ: классика компьютерной защиты
19.10.2011 Борьба с киберпреступностью: полицейские всех стран, объединяйтесь
01.02.2011 Group-IB совместно с УЭБ предотвратили хищение свыше 36 млн руб. со счетов 457 компаний
11.01.2010 «Доктор Веб»: обзор вирусной обстановки за декабрь 2009 г.
01.02.2010 IBM: как защититься от всех угроз?
15.05.2009 Защита персональных данных: откладывать больше нельзя
14.01.2008 Обнаружена новая массовая «веб-инфекция»
04.07.2008 Паспортные данные американцев по-прежнему плохо защищены
18.09.2008 Сайты чаще всего страдают от XSS-атак, утечек данных и SQL-вторжений
20.09.2007 Хостер «подарил» хакерам пароли 6 тыс. клиентов
09.11.2007 IBM поможет эффективно управлять ИТ-рисками: новые технологии
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
22.07.2005 Трояны крадут секреты компаний
12.09.2005 Microsoft обещает исправиться, но в 2006 году
01.04.2003 Из-за войны в Ираке лозунги для хакеров стали важнее славы
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
04.06.2015 Александр Иванов - Под знаменем импортозамещения мы будем идти 5–7 лет
27.04.2017 Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
29.11.2018 Сергей Купцов -

Хакерские атаки на стадионы ЧМ по футболу шли из Европы

22.07.2019 Павел Фрумкин -

Крупные ИТ-производители осваивают новые ниши

26.11.2019 Андрей Янкин, «Инфосистемы Джет» -

Проблема бизнеса — не в новых киберугрозах, а в неумении противостоять старым

Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
23.12.2021 Сергей Заречнев -

Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России

29.12.2021 Владимир Беляевский -

Банки переходят на «Инфраструктуру 3.0»

07.02.2022 Сергей Шерстобитов -

Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе

28.02.2022 Илья Зуев -

Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота

09.03.2022 Как перестать «продавать страх» и получить средства на ИБ
19.04.2022 Олег Галкин, Сбер Банк Беларусь: Финансовый сектор принял на себя основной киберудар
20.06.2022 Кибербезопасность КИИ: от теории к практике
04.10.2022 Григорий Куликов -

Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?

17.10.2022 Алексей Павлов, Ростелеком-Солар: Сейчас происходит трансформация устоявшихся представлений об ИБ как о строго внутренней функции
09.11.2022 Григорий Куликов -

Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?

15.11.2022 Замглавы Минцифры Александр Шойтов обсудил на CNews FORUM трансформацию ИБ-стратегий крупнейших компаний
20.02.2023 Николай Агринский, Infosecurity: Вопрос не фрагментарного импортозамещения, а достижения полного цифрового суверенитета остается открытым
22.03.2023 Назван самый надежный способ организации IaaS
23.03.2023 Сергей Бычков, ЦИТ Красноярского края: В киберпространстве воюют киберармии сильнейших стран
03.04.2023 Виртуализация на Xen поможет решить проблему ухода западных вендоров
24.05.2023 Василий Степаненко, Nubes: Мы создали новое поколение безопасных облаков
19.06.2023 Сергей Крамаренко, Альфа-Банк: Будущее — за использованием искусственного интеллекта в сфере ИБ
22.06.2023 Глава Минцифры Максут Шадаев на CNews FORUM Кейсы — о системно значимых ИТ-компаниях, суверенном интернете и «Гостехе»
10.07.2023 Проблемы безопасности, расширение возможностей и другие важные вопросы про гипервизоры
12.09.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности

26.09.2023 8 обязательных ИБ-решений для безопасной разработки сложного ПО: что они делают, зачем нужны
18.04.2023 Как построить одновременно эффективную и безопасную архитектуру?
28.11.2023 Денис Пащенко -

Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников

11.12.2023 Виды RPA-платформ и их особенности
21.12.2023 Роман Морозов, Capital Group: Атака с помощью вируса-вымогателя может нанести ущерб в течение десяти минут
26.12.2023 Методы обеспечения кибербезопасности сервисов для телемедицины
02.03.2024 Евгений Жмурин, НИИ «Интеграл»: Обеспечивать безопасность «ГосТех» будет единый Центр кибербезопасности
19.03.2024 Для достижения полной технологической независимости в ИБ понадобится до 10 лет
16.04.2024 Антон Ведерников, Selectel: Информационная безопасность становится основным драйвером миграции в облако
23.04.2024 Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
10.07.2024 Проверяем защищенность ИТ-инфраструктуры: как выбрать услугу под свои задачи
22.10.2024 Вилионор Орехов -

Вилионор Орехов, ОСК: Как устроена информационная безопасность крупнейшего судостроительного предприятия страны

24.10.2024 Роман Зацепин и Полина Абаимова, Softline — о суперлинейке облачных сервисов и развитии рынка облачных услуг
05.12.2024 Как защититься от продвинутых кибератак
23.12.2024 Лидия Сирик, АБ «Россия»: Несмотря на хайп, сейчас ИИ применяется лишь для выдачи рекомендаций и подсказок
15.01.2025 Дмитрий Ларин, Генбанк: Ужесточение ответственности за утечки ПДн может помочь злоумышленникам устранить опытного менеджера по кибербезопасности
30.01.2025 Меры ИБ-реагирования: что делать, если вашу компанию всё-таки взломали
23.06.2025 Анна Кулашова -

Анна Кулашова, «Лаборатория Касперского»: Решения класса XDR становятся все более востребованными

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 10.2025 годы.
Ключевых фраз выявлено - 1391931, в очереди разбора - 733192.
Создано именных указателей - 184214.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.