Разделы


Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты
+
root-доступ - рутинг - процесс получения прав суперпользователя


12.03.2018 «Лаборатория Касперского» обнаружила серьезные уязвимости в популярных умных камерах
30.03.2018 Мобильные трояны атакуют с помощью SMS и WAP-биллинга
17.05.2018 Самый популярный Linux для бизнеса атакован через Twitter
12.07.2018 Check Point: активность банковских троянов увеличилась на 50%
19.07.2018 Эксперты Positive Technologies обнаружили опасные уязвимости в роботах-пылесосах
31.07.2018 «Лаборатория Касперского» обнаружила потенциальные угрозы в каршеринговых приложениях
06.08.2018 «Лаборатория Касперского» зафиксировала резкий рост количества мобильных банковских троянцев
15.02.2016 Как снизить риски потери данных из СУБД
05.02.2015 Новый троян для Linux способен проводить DDoS-атаки
25.02.2015 Опубликована инструкция по удаленному взлому секретных чатов в мессенджере Telegram
17.03.2015 Сбербанк выпустил первое в мире банковское приложение со встроенным антивирусом
21.04.2015 Новый Android-троян способен получить root-доступ для выполнения вредоносных действий
25.08.2015 Очередной Android-троян шпионит за китайскими пользователями
06.11.2015 Новый троян заставляет владельцев менять Android-устройства
17.11.2015 «ИнфоТекс» и Samsung представили ViPNet Client для ОС Tizen
26.11.2015 «Доктор Веб» обнаружил Android-программу для показа рекламы поверх большинства запускаемых приложений
20.01.2016 Опасный троян обнаружен в прошивке Android-смартфона Philips s307
28.01.2016 Десятки игр из Google Play содержат Android-трояна
05.02.2016 Android-трояны научились внедряться в системные процессы
31.03.2016 Более чем в 100 приложениях для Android обнаружен рекламный троян
12.07.2016 Eset обнаружила новую угрозу для Mac OS X
08.08.2016 Group-IB подтвердила высокую защищенность CORREQTS
14.09.2016 Троян в фальшивом приложении Pokémon Go получает полный контроль над устройством
20.09.2016 Трояны Android.Xiny научились внедряться в системные процессы
09.12.2016 Новая версия трояна Android.Loki заражает системные библиотеки
18.01.2017 Новый троян незаметно скачивает программы из Google Play
20.02.2017 Миллионы автомобилей можно угнать через мобильник
01.03.2017 «Лаборатория Касперского»: мобильных зловредов стало в три раза больше
16.03.2017 Россиянин нашел «дыру», жившую в ядре Linux 7 лет
07.07.2017 Cisco признала: В ее контроллерах неизменяемые логины и пароли были вшиты прямо в код
20.07.2017 Check Point Software Technologies: RoughTed стал самым активным зловредом в июне
28.08.2017 Check Point: активность RoughTed и Fireball в июле резко снизилась
23.10.2017 Check Point: Locky снова взлетел в рейтингах вредоносных программ
22.11.2017 Новая версия «СерчИнформ SIEM»: поддержка Linux и карта инцидентов
13.07.2015 10 преимуществ Windows Phone
19.08.2020 Почему мошенники звонят именно вам и как это прекратить?
18.06.2014 Хакерам дали возможность взломать любой Android-смартфон
07.11.2014 Встроенный в Android-прошивку троян загружает и удаляет программы в тайне от пользователя
26.11.2013 Выбор планшета для работы: iOS против Android
23.05.2013 Новый троян крадет SMS-сообщения пользователей Android-устройств
18.07.2013 Эксперты Positive Technologies обнаружили критические уязвимости в ПО систем видеонаблюдения
31.07.2013 Троян, использующий уязвимость Master Key, распространяется через каталог приложений для Android
28.05.2012 Безопасный интернет-банк: рецепты от Trusteer
06.08.2012 Выявлен главный источник кибератак
19.03.2012 Новый iPad был взломан спустя несколько часов после выхода в продажу
03.04.2012 Positive Research обнаружил множественные уязвимости в Citrix XenServer
09.06.2012 Май 2012: трояны-шифровальщики продолжают наступление
31.01.2011 Злоумышленники взломали самый популярный хостинг OpenSource-проектов
03.02.2011 Самый популярный хостинг OpenSource-проектов пострадал от взломщиков
11.04.2011 Март 2011: киберпреступники под видом сообщений о трагедии в Японии распространяли вредоносное ПО
27.07.2011 Русские нашли критическую уязвимость в ядре SAP
23.08.2010 В ядре Linux исправлена уязвимость, обнаруженная шесть лет назад
27.10.2010 Дистрибутивы Linux российских разработчиков оказались не подвержены уязвимостям в glibc
17.12.2010 Выпущен новый релиз безопасного дистрибутива Linux от российских разработчиков
08.12.2009 Вирусные аналитики: Все о Trojan.Encoder и Trojan.Winlock
18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей
20.10.2005 Виртуальный выделенный сервер или 2 в 1
11.05.2005 В Mac OS X найдены множественные уязвимости
19.09.2000 "Инфосистемы Джет" представляет бесплатный сертифицированный сканер защищенности Nessus
27.04.2017 Егор Кожемяка - Свободное ПО не панацея – оно само может быть источником угроз ИБ
10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

Роман Пустарнаков, «Газинформсервис»: Мы не нашли подходящую СУБД у вендоров, поэтому сами стали вендором
13.02.2024 СУБД для высоких нагрузок: почему крупнейшие компании страны выбирают Postgres Pro Enterprise

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1287274, в очереди разбора - 805963.
Создано именных указателей - 145803.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.