Разделы


Кибербезопасность - НСД - Несанкционированный (неправомерный) доступ к информации - контроль целостности - компрометация (криптография) - Compromise Assessment - Data security
+
MITRE CVE - MITRE Common Vulnerabilities and Exposures - База данных общеизвестных уязвимостей информационной безопасности


20.01.2020 Security operations center
20.01.2020 Киберпреступность
03.09.2019 Российским блокчейн-разработчикам нужно 80 млрд руб. На что их потратить?
27.11.2019 Что анализ трафика может рассказать о безопасности вашей инфраструктуры
27.11.2019 Взлом доверия: история расследования атаки на компанию через филиал
16.03.2020 Как научить сотрудников соблюдать требования ИБ
26.06.2018 Как обеспечить безопасность и надежность доступа к бизнес-данным
04.10.2018 Интегрированная ИБ: смешать и взбалтывать
03.12.2018 Гонишь в дверь, а они в окно!
21.02.2018 Orange запускает мобильное приложение для защиты корпоративных устройств от кибератак
23.04.2018 «Лаборатория Касперского» выявила инфраструктуру APT-группировки Crouching Yeti
24.04.2018 Банковский софт для iPhone вдвое труднее взломать, чем ПО для Android
15.05.2018 Positive Technologies: внутренний злоумышленник может захватить полный контроль над сетью
29.05.2018 Group-IB: новые атаки Cobalt подтверждают связь с Anunak
06.06.2018 Исследование Positive Technologies: хакеры могут получить доступ к финансовым приложениям 58% банков
13.06.2018 «Лаборатория Касперского» выпустила решение для защиты гибридного облака
08.08.2018 В интернет утек исходный код соцсети, которую копирует Facebook
16.08.2018 Ларри Эллисон представил автономный сервис Oracle Autonomous Transaction Processing
06.09.2018 «Гарда технологии» выпустила новую версию системы защиты баз данных «Гарда БД»
23.11.2020 Безопасность КИИ: как перейти от нормативов к практическим внедрениям
10.12.2015 Аутсорсинг и ВПК уберегли рынок ИБ от обвала
27.01.2015 Хакеры похитили личные данные около 10 млн россиян
08.09.2015 Атаки на госсектор, а также целенаправленные атаки — основные угрозы второго квартала 2015 г.
19.11.2015 Кибератаки стали оказывать влияние на реальную жизнь людей и организаций
24.06.2016 Trend Micro предлагает целостный подход к защите от программ-вымогателей
27.10.2016 Пакистан и Китай нещадно бьют по правительственным ИТ-системам Индии
12.01.2017 В 2017 году интернет вещей окажется «под прицелом» вымогателей
24.04.2017 Эксперты Positive Technologies обнаружили уязвимости в решениях SAP
12.04.2021 Криптография по сервисной модели: как шифровать каналы связи и соблюдать требования регуляторов
28.11.2014 Чего не хватает госпорталам?
28.11.2014 Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014 Шопинг онлайн: средства безопасности соревнуются с угрозами
11.12.2014 Круглый стол: Оценка ИБ-рисков без постоянного самотестирования не работает
25.12.2014 Как обеспечить безопасность web-портала
04.03.2014 Троян Win32/Corkow нацелен на кражу конфиденциальных данных бизнес-пользователей
22.04.2014 Trend Micro выпустила бесплатные Heartbleed-сканеры для ПК и мобильных устройств
07.05.2014 Злоумышленники активно используют 0day уязвимость в Internet Explorer
15.05.2014 58% компаний скачивают один вирус каждые два часа
18.07.2014 Eset изучила новый банковский троян для любителей японского порно
24.09.2014 У Home Depot украли данные банковских карт клиентов
30.09.2014 Злоумышленники используют уязвимость ShellShock
06.11.2014 РНТ начала продажи ПАК «Фантом» для создания защищенного рабочего места
04.12.2014 Trend Micro проанализировала уязвимости и новые атаки на мобильные и интернет-платформы
10.06.2013 Современный мир как DDoS-атака: как защитить свои данные?
05.04.2013 Март 2013: рост числа заражений троянами-шифровальщиками в Европе и появление рекламных троянов для Mac OS X
27.05.2013 Fortinet представила новое поколение операционной системы FortiWeb 5
06.06.2013 Китай и Россию обвинили в кибератаках на крупнейшее госведомство США
07.06.2013 Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
17.06.2013 Deep Security 8.0 от Trend Micro сертифицирован ФСТЭК
05.08.2013 Эксперты: Разработчики BI-систем забыли о безопасности
10.09.2013 Объем российского рынка киберпреступности в 2012 г. достиг $1,9 млрд
15.11.2013 Эксперты Positive Technologies призывают не использовать слабые и одинаковые пароли для разных аккаунтов
18.01.2012 Depo защитила виртуальную ИТ-инфраструктуру «Актив» с помощью Trend Micro Deep Security
22.06.2012 Строим вместе безопасную СЭД
26.06.2012 Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
14.05.2012 Число кибератак в 2011 г. выросло на 81%
28.05.2012 «Лаборатория Касперского» нашла кибернетическое «супероружие»
12.07.2012 Symantec: бот-сеть на базе Android — миф
18.07.2012 Anonymous взломали сервера «Газпрома» и «Роснефти»
26.07.2012 Digital Security получила благодарность от Adobe за найденную уязвимость
07.08.2012 Digital Security продемонстрировала многоуровневую атаку на SAP-систему
20.12.2012 Digital Security продемонстрировала примеры взлома SAP через веб-интерфейс
07.04.2011 Информационная безопасность: как снизить банковские риски
26.09.2011 АПМДЗ: классика компьютерной защиты
19.10.2011 Борьба с киберпреступностью: полицейские всех стран, объединяйтесь
01.02.2011 Group-IB совместно с УЭБ предотвратили хищение свыше 36 млн руб. со счетов 457 компаний
11.01.2010 «Доктор Веб»: обзор вирусной обстановки за декабрь 2009 г.
01.02.2010 IBM: как защититься от всех угроз?
15.05.2009 Защита персональных данных: откладывать больше нельзя
14.01.2008 Обнаружена новая массовая «веб-инфекция»
04.07.2008 Паспортные данные американцев по-прежнему плохо защищены
18.09.2008 Сайты чаще всего страдают от XSS-атак, утечек данных и SQL-вторжений
20.09.2007 Хостер «подарил» хакерам пароли 6 тыс. клиентов
09.11.2007 IBM поможет эффективно управлять ИТ-рисками: новые технологии
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
12.09.2005 Microsoft обещает исправиться, но в 2006 году
01.04.2003 Из-за войны в Ираке лозунги для хакеров стали важнее славы
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
04.06.2015 Александр Иванов - Под знаменем импортозамещения мы будем идти 5–7 лет
27.04.2017 Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
22.07.2019 Павел Фрумкин -

Крупные ИТ-производители осваивают новые ниши

26.11.2019 Андрей Янкин, «Инфосистемы Джет» -

Проблема бизнеса — не в новых киберугрозах, а в неумении противостоять старым

Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
23.12.2021 Сергей Заречнев -

Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России

29.12.2021 Владимир Беляевский -

Банки переходят на «Инфраструктуру 3.0»

07.02.2022 Сергей Шерстобитов -

Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе

28.02.2022 Илья Зуев -

Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота

09.03.2022 Как перестать «продавать страх» и получить средства на ИБ
19.04.2022 Олег Галкин, Сбер Банк Беларусь: Финансовый сектор принял на себя основной киберудар
20.06.2022 Кибербезопасность КИИ: от теории к практике
04.10.2022 Григорий Куликов -

Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?

17.10.2022 Алексей Павлов, Ростелеком-Солар: Сейчас происходит трансформация устоявшихся представлений об ИБ как о строго внутренней функции
09.11.2022 Григорий Куликов -

Глобальный передел рынка ИБ: Какие средства защиты информации выбрать?

15.11.2022 Замглавы Минцифры Александр Шойтов обсудил на CNews FORUM трансформацию ИБ-стратегий крупнейших компаний
20.02.2023 Николай Агринский, Infosecurity: Вопрос не фрагментарного импортозамещения, а достижения полного цифрового суверенитета остается открытым
22.03.2023 Назван самый надежный способ организации IaaS
23.03.2023 Сергей Бычков, ЦИТ Красноярского края: В киберпространстве воюют киберармии сильнейших стран
03.04.2023 Виртуализация на Xen поможет решить проблему ухода западных вендоров
24.05.2023 Василий Степаненко, Nubes: Мы создали новое поколение безопасных облаков
19.06.2023 Сергей Крамаренко, Альфа-Банк: Будущее — за использованием искусственного интеллекта в сфере ИБ
22.06.2023 Глава Минцифры Максут Шадаев на CNews FORUM Кейсы — о системно значимых ИТ-компаниях, суверенном интернете и «Гостехе»
10.07.2023 Проблемы безопасности, расширение возможностей и другие важные вопросы про гипервизоры
12.09.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности

26.09.2023 8 обязательных ИБ-решений для безопасной разработки сложного ПО: что они делают, зачем нужны
18.04.2023 Как построить одновременно эффективную и безопасную архитектуру?
28.11.2023 Денис Пащенко -

Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников

11.12.2023 Виды RPA-платформ и их особенности
21.12.2023 Роман Морозов, Capital Group: Атака с помощью вируса-вымогателя может нанести ущерб в течение десяти минут
26.12.2023 Методы обеспечения кибербезопасности сервисов для телемедицины
02.03.2024 Евгений Жмурин, НИИ «Интеграл»: Обеспечивать безопасность «ГосТех» будет единый Центр кибербезопасности
19.03.2024 Для достижения полной технологической независимости в ИБ понадобится до 10 лет
16.04.2024 Антон Ведерников, Selectel: Информационная безопасность становится основным драйвером миграции в облако
23.04.2024 Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
10.07.2024 Проверяем защищенность ИТ-инфраструктуры: как выбрать услугу под свои задачи
22.10.2024 Вилионор Орехов -

Вилионор Орехов, ОСК: Как устроена информационная безопасность крупнейшего судостроительного предприятия страны

24.10.2024 Роман Зацепин и Полина Абаимова, Softline — о суперлинейке облачных сервисов и развитии рынка облачных услуг
23.12.2024 Лидия Сирик, АБ «Россия»: Несмотря на хайп, сейчас ИИ применяется лишь для выдачи рекомендаций и подсказок
15.01.2025 Дмитрий Ларин, Генбанк: Ужесточение ответственности за утечки ПДн может помочь злоумышленникам устранить опытного менеджера по кибербезопасности
30.01.2025 Меры ИБ-реагирования: что делать, если вашу компанию всё-таки взломали
26.02.2025 Почему ИБ выгоднее передать на аутсорсинг
02.04.2025 Как перейти в облако без риска для ИБ?
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1364166, в очереди разбора - 752764.
Создано именных указателей - 176244.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.