15.03.2019
Предустановленные пароли в Windows и Linux абсолютно бессильны перед атакой редкого типа
25.03.2020
Знаменитый ботнет напал на накопители Zyxel
28.04.2020
«Лаборатория Касперского» обновила решение для защиты встраиваемых устройств
18.06.2019
Как обезопасить интернет вещей
08.06.2020
Началась ковровая атака перебором паролей против WordPress, MySQL и PostgreSQL
15.06.2020
Майнер криптовалюты «лечит» зараженные ПК, чтобы отогнать конкурентов
07.07.2020
Эксперты «Ростелекома» обнаружили критические уязвимости в оборудовании Schneider Electric
21.08.2020
Гибридный ботнет для Windows научился захватывать Linux-системы
15.05.2017
Вирусы-шифровальщики: Microsoft приготовила вакцину
04.08.2015
Новый троян для Linux заражает роутеры с архитектурой ARM, MIPS и PowerPC
06.08.2015
Новый троян-майнер самостоятельно распространяется по локальной сети
25.09.2015
Троян-«параноик» создает прокси-сервер в ОС Linux
30.09.2015
Зомби-сеть из Linux-устройств способна «положить» почти любую компанию в мире
15.06.2016
В Сети можно купить права доступа к 70 тыс. взломанных серверов
15.06.2016
Россияне нашли в интернете биржу взломанных серверов
03.01.2017
В Сети появился ботнет из устройств интернета вещей на базе Linux
13.02.2017
Citrix представила свой прогноз развития рынка на 2017 год
13.04.2017
Новый троян с неизвестной целью превращает Linux-устройства в «кирпичи»
18.05.2017
Логины и пароли от Windows можно украсть с помощью функции «свернуть все окна»
29.04.2021
Как не «сгореть» при внедрении CRM. Алгоритм действий
19.01.2021
«Элефус» назвала основные тренды и угрозы ИБ в медицинской сфере в 2020-2021 годах
26.01.2021
Хакер из Бобруйска украл полмиллиона долларов, но остался ни с чем. Деньги отобрали силовики. Видео
21.04.2021
Живучий Linux-ботнет научился атаковать роутеры Huawei, Realtek, Asus
08.06.2021
Новый ботнет атакует серверы под Windows и Linux для добычи криминальной криптовалюты
21.09.2021
Почему нужна двухфакторная аутентификация и какой способ выбрать
06.11.2014
Методы защиты: решения, которые позволяют противостоять кибератакам
05.03.2014
Trojan.Rbrute взламывает Wi-Fi-роутеры
28.08.2014
62% сайтов в 2013 г. содержали уязвимости высокой степени риска
28.10.2013
45% веб-ресурсов крупнейших российских компаний имеют критические уязвимости
26.06.2012
Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
05.04.2010
InfoWatch снизила цену на ПО для защиты от утечек CryptoStorage
28.10.2021
От больших данных к озеру данных: почему складировать все в одно мега-хранилище — не лучший вариант
25.04.2002
MSNBC: пользователи торговой площадки Authorize.Net становятся жертвами кадеров
21.10.2020
Николай Литошин, «Элефус» - В России не приходится говорить о серьезной защищенности медучреждений
06.12.2021
«Расширяем стартап-нетворк»: участники StartHub.Moscow 2.0 о планах по развитию проектов
28.02.2022
Хакеры массово захватывают серверы MS SQL с помощью антихакерского ПО
22.07.2022
Microsoft без лишнего шума закрыла в Windows излюбленную «дыру» хакеров-вымогателей
27.10.2022
Власти России потратят 1,5 млрд руб. на поиск «дыр» в государственных информсистемах
27.10.2022
Positive Technologies представила новую версию PT Network Attack Discovery
22.12.2022
В «Сёрчинформ SIEM» добавлена поддержка отечественного сетевого шлюза безопасности
30.12.2022
Linux-бэкдор взламывает сайты под управлением WordPress
10.02.2023
Positive Technologies: в 93% исследованных компаний выявлена подозрительная сетевая активность
17.03.2023
Зашифрованные: число кибератак в 2022 г. выросло в три раза
22.06.2023
Отечественная ВКС-платформа обзавелась новыми функциями
26.06.2023
Microsoft: Хакеры массово захватывают устройства на Linux
10.07.2023
Цифровизация в условиях санкций: опыт финансовых организаций
10.07.2023
MaxPatrol SIEM получила более 70 правил для обнаружения атак на Unix-инфраструктуры
19.09.2023
Серверы Microsoft SQL заражают ПК трояном-шифровальщиком FreeWorld
26.02.2024
Шифровальщик Akira целенаправленно атакует резервные копии данных
15.02.2024
Началась кампания по захвату аккаунтов в Microsoft Azure. Основная цель - высокопоставленные управленцы.
26.02.2024
Идеальное сочетание надежности и защиты: выпущен релиз Ideco UTM 16.4
02.05.2024
Шесть ботнетов паразитируют на одной старой уязвимости
21.08.2024
В одном из фундаментальных протоколов интернета несколько десятилетий существует опасная «дыра»
11.09.2024
Positive Technologies представила топ трендовых уязвимостей за август
28.10.2024
В Bi.Zone EDR появились двухфакторная аутентификация и ряд функций, повышающих эффективность мониторинга угроз
31.10.2024
Единый пропуск для ИT-систем: 2fa-решение от «Первого Бита» включили в реестр российского ПО
09.12.2024
«Солар»: более четверти всех кибератак в мире нацелены на российскую инфраструктуру
26.12.2024
BI.Zone: две трети хостов уязвимы для кибератак из-за неправильных настроек
10.01.2025
Перехват всего лишь просроченных 40 доменов позволил нейтрализовать 4000 бэкдоров
05.02.2025
Новый бэкдор кормит киберпреступников их же пилюлями: Glutton атакует киберкриминальный мир
17.02.2025
Группировка TeamTNT активизировалась и атакует VPS-серверы под CentOS
16.04.2025
Где хранить все самое ценное в 2025 году? Обзор популярных облачных сервисов
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1362113, в очереди разбора - 754798.
Создано именных указателей - 175515.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.