Разделы


Кибербезопасность - НСД - Несанкционированный (неправомерный) доступ к информации - контроль целостности - компрометация (криптография) - Compromise Assessment - Data security
+
Trend Micro


20.10.2025 Хакеры массово перехватывали управление роутеров под Linux через «дыру» в Cisco
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
14.08.2025 Тысячи ИИ-серверов по всему миру доступны извне безо всякой авторизации
23.06.2025 Сотни новообнаруженных репозиториев GitHub содержат вредоносное ПО
02.04.2025 Как перейти в облако без риска для ИБ?
10.03.2025 Один из крупнейших американских телекомов признал себя жертвой кибершпионажа
05.02.2025 Иранские хакеры научились использовать для шпионажа уже исправленную «дыру» в ядре Windows
09.09.2024 Опасный китайский бэкдор атакует Linux и Windows
02.09.2024 Старая уязвимость в Oracle WebLogic позволяет установить в него криптомайнер
05.03.2024 Positive Technologies представила топ трендовых уязвимостей за февраль 2024
10.10.2023 Россиянам грозит «уголовка» из-за «дырявых» Android-устройств. Через них мошенники используют домашние сети для хакерских атак
20.09.2023 Китайцы освоили новый способ тайной атаки на ОС Linux
28.02.2023 Пиратский Photoshop тайно устанавливает на макбуки криптомайнеры
24.11.2022 Стратегически мыслящая шпионская группировка атакует правительства по всему миру
19.10.2021 Таинственные хакеры крепко взялись за топливные и авиационные компании в России, США и по всему миру
30.09.2021 Новая хакерская группировка напала на авиапромышленность и ТЭК России
22.07.2020 Trend Micro рассказала о деловой инфраструктуре киберпреступности
04.03.2019 За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
12.12.2018 Trend Micro выпустила прогноз кибербезопасности на 2019 г.
14.11.2017 Trend Micro представила серию TippingPoint TX с самой высокой скоростью проверки сети
19.07.2017 Будущее «умных городов»: Намеренная организация ДТП, кражи электричества, перехват управления
24.06.2016 Trend Micro предлагает целостный подход к защите от программ-вымогателей
19.11.2015 Кибератаки стали оказывать влияние на реальную жизнь людей и организаций
08.09.2015 Атаки на госсектор, а также целенаправленные атаки — основные угрозы второго квартала 2015 г.
04.12.2014 Trend Micro проанализировала уязвимости и новые атаки на мобильные и интернет-платформы
22.04.2014 Trend Micro выпустила бесплатные Heartbleed-сканеры для ПК и мобильных устройств
17.06.2013 Deep Security 8.0 от Trend Micro сертифицирован ФСТЭК
06.07.2012 Обнаружен всемирный ботнет из Android-устройств
18.01.2012 Depo защитила виртуальную ИТ-инфраструктуру «Актив» с помощью Trend Micro Deep Security
29.03.2010 Рынок средств борьбы с утечками данных: что принес 2009 год
25.01.2008 Киберпреступники зарабатывают на смерти актера
28.12.2007 Вирусописатели используют смерть Бхутто в своих целях
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
18.04.2005 Защитники информации должны сказать «спасибо» хакерам России
24.09.2003 30 сентября-2 октября пройдет конференция "Информационная безопасность корпоративных сетей"
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 02.2026 годы.
Ключевых фраз выявлено - 1416148, в очереди разбора - 727286.
Создано именных указателей - 189876.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.