Разделы


Сервер - серверные платформы (системы) - серверное оборудование - server platforms server hardware
+
root-доступ - рутинг - процесс получения прав суперпользователя


16.07.2019 Check Point Research: крупнейший ботнет Emotet прекратил свою активность
26.08.2019 В админские инструменты Linux и Unix подсадили бэкдор, который не могли найти целый год
27.01.2020 Выпущено ядро Linux 5.5
05.02.2020 Российский эксперт: Huawei встроила в свои процессоры бэкдоры и не собирается их закрывать
17.05.2018 Самый популярный Linux для бизнеса атакован через Twitter
31.07.2018 «Лаборатория Касперского» обнаружила потенциальные угрозы в каршеринговых приложениях
30.08.2018 Check Point: число атак на маршрутизаторы и устройства интернета вещей удвоилось
17.09.2018 Check Point зафиксировал рост активности банковских троянов
28.11.2018 Россияне нашли ПО для майнинга, которое убивает антивирусы и майнеров-конкурентов
11.06.2020 Российским разработчикам открыли бесплатный удаленный доступ к серверам на «Эльбрусах»
19.11.2020 Эксперты Check Point обнаружили всплеск атак программ-вымогателей на медицинские учреждения
15.02.2016 Как снизить риски потери данных из СУБД
05.02.2015 Новый троян для Linux способен проводить DDoS-атаки
25.08.2015 Очередной Android-троян шпионит за китайскими пользователями
26.11.2015 «Доктор Веб» обнаружил Android-программу для показа рекламы поверх большинства запускаемых приложений
28.01.2016 Десятки игр из Google Play содержат Android-трояна
05.02.2016 Android-трояны научились внедряться в системные процессы
31.03.2016 Более чем в 100 приложениях для Android обнаружен рекламный троян
12.07.2016 Eset обнаружила новую угрозу для Mac OS X
08.08.2016 Group-IB подтвердила высокую защищенность CORREQTS
14.09.2016 Троян в фальшивом приложении Pokémon Go получает полный контроль над устройством
18.01.2017 Новый троян незаметно скачивает программы из Google Play
20.02.2017 Миллионы автомобилей можно угнать через мобильник
16.03.2017 Россиянин нашел «дыру», жившую в ядре Linux 7 лет
22.11.2017 Новая версия «СерчИнформ SIEM»: поддержка Linux и карта инцидентов
22.12.2017 Cloud4Y представила облачное решение для государственных ИС
17.02.2021 Check Point: троян Emotet остается главной угрозой
29.03.2021 Вредоносное ПО в феврале 2021: троян Trickbot впервые стал самой опасной угрозой
17.05.2021 Самое опасное ПО в апреле 2021: троян Dridex лидирует в рейтинге
15.06.2021 Check Point Research назвала самое активное вредоносное ПО мая 2021 года
17.06.2021 Фирменный антивирус Microsoft начал докладывать безопасникам о пользователях iPhone с разблокированными возможностями
19.08.2020 Почему мошенники звонят именно вам и как это прекратить?
18.06.2014 Хакерам дали возможность взломать любой Android-смартфон
23.05.2013 Новый троян крадет SMS-сообщения пользователей Android-устройств
31.07.2013 Троян, использующий уязвимость Master Key, распространяется через каталог приложений для Android
06.08.2012 Выявлен главный источник кибератак
03.04.2012 Positive Research обнаружил множественные уязвимости в Citrix XenServer
09.06.2012 Май 2012: трояны-шифровальщики продолжают наступление
31.01.2011 Злоумышленники взломали самый популярный хостинг OpenSource-проектов
03.02.2011 Самый популярный хостинг OpenSource-проектов пострадал от взломщиков
11.04.2011 Март 2011: киберпреступники под видом сообщений о трагедии в Японии распространяли вредоносное ПО
27.07.2011 Русские нашли критическую уязвимость в ядре SAP
28.07.2011 Club.CNews: Safe Backup – новое Android-приложение для создания резервных копий
17.12.2010 Выпущен новый релиз безопасного дистрибутива Linux от российских разработчиков
18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей
20.10.2005 Виртуальный выделенный сервер или 2 в 1
11.05.2005 В Mac OS X найдены множественные уязвимости
01.07.2002 "Элвис-Телеком" представил виртуальные выделенные серверы для клиентов хостинг-услуг
27.04.2017 Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

15.11.2021 Успешный шифровальщик под Windows удивил экспертов бездарной попыткой переключиться на Linux
17.11.2021 Облако Alibaba беззащитно перед хакерами-майнерами, которые бьются друг с другом за лакомые ресурсы
18.01.2022 Хакеры переключились на Linux. Зафиксирован взрывной рост атак на ОС этого семейства
27.01.2022 Компания «Инфосистемы джет» опубликовала рекомендации по устранению уязвимости PwnKit в Unix-like дистрибутивах
02.02.2022 «Дыра» в Samba позволяет злоумышленникам выполнять любой код под правами администратора
09.03.2022 В Linux и Android годами живет опаснейшая ошибка, которая позволяет перезаписать любой файл и получить права админа
16.05.2022 Обиженный сисадмин уничтожил ИТ-систему компании за то, что к нему не прислушивались
Роман Пустарнаков, «Газинформсервис»: Мы не нашли подходящую СУБД у вендоров, поэтому сами стали вендором
13.02.2024 СУБД для высоких нагрузок: почему крупнейшие компании страны выбирают Postgres Pro Enterprise
01.08.2024 Как инновационные исследования и новые подходы в кибербезопасности защищают миллионы пользователей
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 07.2025 годы.
Ключевых фраз выявлено - 1368527, в очереди разбора - 750680.
Создано именных указателей - 177692.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.