Разделы


Кибербезопасность - НСД - Несанкционированный (неправомерный) доступ к информации - контроль целостности - компрометация (криптография) - Compromise Assessment - Data security
+
Кибербезопасность - Вредоносное ПО - ВПО - Зловред - malware


21.06.2018 ESEТ обнаружила новый троян, управляющий зараженными устройствами через Telegram
07.06.2018 HTML в электронной почте: красота оформления за счет безопасности?
06.06.2018 Исследование Positive Technologies: хакеры могут получить доступ к финансовым приложениям 58% банков
29.05.2018 Group-IB: новые атаки Cobalt подтверждают связь с Anunak
15.05.2018 Positive Technologies: внутренний злоумышленник может захватить полный контроль над сетью
14.05.2018 «Доктор Веб» выявил автора троянцев-шпионов
28.04.2018 Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
23.04.2018 «Лаборатория Касперского» выявила инфраструктуру APT-группировки Crouching Yeti
29.03.2018 Solar Security сообщила о приходе майнеров на смену шифровальщикам
21.03.2018 Нефтеперегонный завод чуть не взорвали с помощью трояна. Завод устоял из-за ошибки в коде
06.03.2018 Positive Technologies: 47% кибератак 2017 года были направлены на инфраструктуру компаний
02.03.2018 Eset подготовила отчет о мошенничестве с криптовалютами в среде Android
21.02.2018 Orange запускает мобильное приложение для защиты корпоративных устройств от кибератак
26.12.2017 ФСБ арестовала хакеров, успевших заразить более 1 тыс. ПК, но не успевших продать данные
06.12.2017 «Лаборатория Касперского»: Самой обсуждаемой угрозой года стали шифровальщики:
14.11.2017 Trend Micro представила серию TippingPoint TX с самой высокой скоростью проверки сети
08.11.2017 Мониторинг законодательства в области информационных технологий и телекоммуникаций за октябрь 2017 года
25.10.2017 Eset представила анализ шифратора Diskcoder.D (Bad Rabbit)
12.09.2017 Все версии Android кроме последней позволяют полностью перехватить управление над смартфоном
27.07.2017 «Доктор Веб»: троянец на Android-устройствах заражает приложения и скачивает вредоносные модули
12.07.2017 Государственная транспортная лизинговая компания управляет инцидентами безопасности с помощью MaxPatrol SIEM
07.06.2017 Популярная киберкриминальная биржа и известный троян-шифровальщик хостятся в Петербурге
21.04.2017 Check Point представила архитектуру безопасности будущего: Check Point Infinity
11.04.2017 Троян Sathurbot атакует пользователей торрентов
03.04.2017 Eset исследовала сложный бэкдор Carbon кибергруппировки Turla
17.03.2017 В Европе произошла массовая кража данных российских банковских карт
01.03.2017 Android-троян ворует пароли от банковских приложений
28.02.2017 Check Point: активность программ-вымогателей во второй половине 2016 года удвоилось
12.01.2017 В 2017 году интернет вещей окажется «под прицелом» вымогателей
12.01.2017 Avast Software обновила линейку флагманских продуктов AVG
29.11.2016 Каждая российская организация стала жертвой хакеров
18.11.2016 Бесплатный Wi-Fi стал важнее секса и алкоголя
27.10.2016 Пакистан и Китай нещадно бьют по правительственным ИТ-системам Индии
29.09.2016 Как повысить эффективность информационной безопасности легко и быстро
16.08.2016 Хакеры продают АНБ за $568 млн похищенные у нее же секретные данные
11.08.2016 Фишеры распространяют в Facebook ложные новости о «взрыве в Праге»
01.07.2016 Около 10 тыс. пользователей Facebook по всему миру стали жертвами фишеров
24.06.2016 Trend Micro предлагает целостный подход к защите от программ-вымогателей
23.03.2016 USB Thief крадет данные через зараженные USB-носители
10.02.2016 Троян Remtasu максируется под софт для взлома Facebook-аккаунтов
20.01.2016 Вымогатель биткоинов распространяется с помощью трояна Nemucod
17.12.2015 Комплексные решения придут на смену классическим средствам защиты информации от несанкционированного доступа
16.12.2015 Indeed ID разработала новую технологию сетевой виртуальной смарт-карты для защиты данных
10.12.2015 Аутсорсинг и ВПК уберегли рынок ИБ от обвала
19.11.2015 Кибератаки стали оказывать влияние на реальную жизнь людей и организаций
08.09.2015 Атаки на госсектор, а также целенаправленные атаки — основные угрозы второго квартала 2015 г.
10.08.2015 Check Point выпустила новое решение для обеспечения мобильной безопасности
04.06.2015 Александр Иванов - Под знаменем импортозамещения мы будем идти 5–7 лет
29.05.2015 .XYZ лидирует по числу фишинговых атак среди всех новых доменов
28.05.2015 JSOC и Group-IB запустили совместный сервис по предотвращению киберпреступлений
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 03.2026 годы.
Ключевых фраз выявлено - 1429158, в очереди разбора - 728567.
Создано именных указателей - 191996.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях» До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях»

erid: 2W5zFHXcZPo

Рекламодатель: ООО «ФЛАТ-ПРО»

ИНН/ОГРН: 9714013259/1237700428240

Конференция K2 Cloud Conf 2026 Конференция K2 Cloud Conf 2026

erid: 2W5zFJoBN9o

Рекламодатель: АО "К2 ИНТЕГРАЦИЯ"

ИНН/ОГРН: 7701829110/01097746072797