Разделы


Smartphone - Смартфон - Коммуникатор
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


20.03.2019 Импортозамещение: обязанность или новые возможности
20.05.2019 Какие риски ждут пользователей в обычных магазинах приложений
22.10.2019 Как уязвимости в Android поставили под удар российский бизнес
28.02.2020 От 5G до облака: какие технологические тренды будут актуальны в ближайшее время
03.03.2020 Какие трудности ждут сети 5G на предприятиях
06.05.2020 Мобильные устройства — одни из самых популярных «точек входа» для хакеров
04.03.2019 За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
24.04.2018 Нужно ли переходить с Windows 7 на Windows 10?
13.11.2018 Чем опасны удаленные подключения к корпоративной среде
13.07.2015 Как выделиться из массы: рецепт от LG G4
23.11.2015 Dell World Forum: стратегия обновленного Dell
14.03.2016 Avast: Сеть стала слабым звеном в цепи безопасности
26.09.2016 Двухфакторная аутентификация AUTH.AS: для всех бизнесов, устройств и масштабов
15.12.2016 Региональная сеть: как управлять тысячами сервисов ИБ одной кнопкой
12.04.2017 ИКТ в финсекторе: диагноз – острая цифровая трансформация
26.02.2021 Цифровизация автотранспорта: как в России будут внедрять беспилотные машины, телематику и навигацию
10.05.2016 Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
19.08.2020 Почему мошенники звонят именно вам и как это прекратить?
03.11.2020 Как выбрать Wi-Fi роутер для дома: советы ZOOM
07.06.2021 Как выбрать роутер для дачи: Wi-Fi на всем участке
13.08.2021 Что делать, если ваш смартфон взломали: советы ZOOM
21.09.2021 Почему нужна двухфакторная аутентификация и какой способ выбрать
05.08.2021 5 мифов о корпоративной кибербезопасности
21.04.2014 Ключевые вопросы “лояльных” инноваций
22.04.2014 Россия мобилизируется с помощью бесконтрольного BYOD
07.03.2014 Информационная безопасность: MDM-решения
04.04.2014 Мобильный сотрудник работает больше: российский опыт
15.04.2014 Техника экономии времени для гаджетомана
30.05.2014 Корпоративная безопасность в России нуждается в стратегии
28.11.2014 Чего не хватает госпорталам?
28.11.2014 Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
21.11.2014 Ведущие эксперты по ИТ и лидеры рынка подвели итоги года на CNews Forum 2014
17.12.2014 Как интернет вещей меняет мир
25.03.2013 Торговле нужны универсальные ИБ-решения
29.03.2013 Как подружить ИБ и мобильность?
07.06.2013 Российский рынок ИТ-сервисов поддержат мобильность и облака
19.06.2013 Какие препятствия встают на пути BYOD в России?
18.01.2013 Киберпреступники организовали масштабную сеть шпионажа за дипломатическими и правительственными структурами различных стран мира
21.01.2013 Runa Capital вложилась в ПО для виртуализации под ОС Android
23.05.2013 Усложнение ИТ-инфраструктуры: риски ИБ растут
23.05.2013 Упрощаем задачу: единая платформа
26.11.2013 Безопасность в облачных средах: чего должен бояться бизнес
03.12.2013 Как защитить периметр с учетом мобильности
03.12.2013 Объем хищений через системы ДБО упал до 13 млрд руб.
27.09.2013 Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
06.11.2013 В мобильном приложении «Сбербанк Онлайн» появился геотаргетинг
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
22.02.2013 IBM анонсировала портфель мобильных решений IBM MobileFirst
12.03.2013 Positive Technologies помогла устранить уязвимости в сервисах «Яндекса»
22.06.2012 Бизнесу надоели мантры об "облаках"
10.02.2012 Руткиты добрались до мобильных устройств
21.02.2012 Армия США получит безопасную и оперативно обновляемую версию Android
27.03.2012 Российское приложение без спроса проникло в тысячи смартфонов. Пользователи в шоке
28.06.2012 Технология NFC признана опасной для владельцев смартфонов
29.06.2012 Android.Ecardgrabber считывает данные бесконтактной пластиковой карты по радиоинтерфейсу
26.07.2012 Найден способ вирусного заражения Android-смартфонов прикосновением
17.09.2012 Уязвимости в Chrome для Android позволяли похищать деньги и пароли
08.10.2012 Обнаружена новая уязвимость в Android: атака через NFC
23.10.2012 Третий квартал 2012 г. ознаменовался рекордным ростом числа атак на платформу Android
24.10.2012 Третий квартал 2012: число атак на пользователей Android выросло на 483%
21.11.2012 Новый облачный сервис Blue Coat защитит iOS-устройства в рамках корпоративной сети
12.12.2012 Mac OS X, Android и системы онлайн-банкинга — под пристальным вниманием киберзлоумышленников
17.12.2012 В смартфонах и планшетах Samsung найдена серьезная уязвимость
20.12.2012 Samsung признала наличие уязвимости в процессорах Exynos
11.06.2011 Мобильный банкинг в России: удобен, но опасен?
28.03.2011 Google превратит Android-смартфоны в кредитные карты
20.04.2011 Тренд 2011 года: атаки на Facebook и Android
10.06.2011 Новый троян для Android распространяется через приложение Angry Birds Rio Unlock
02.09.2011 Хакеры все чаще создают вирусы для смартфонов и планшетов
05.09.2011 Кибермошенники сосредоточились на мобильных вирусах
29.09.2011 Россияне создали ПО для взлома iPhone, iPad и BlackBerry и продают его спецслужбам
03.10.2011 Уязвимость в смартфонах HTC открывает хакерам данные владельцев
21.10.2011 AVG Mobilation для защиты Android-устройств стал доступен российским пользователям
06.12.2011 В смартфонах Samsung, Motorola, HTC и Google обнаружено 11 критических уязвимостей
27.01.2010 Эксплойт для PlayStation 3 выложен в интернет
26.03.2010 iPhone, Safari, IE8 и Firefox взломали за несколько минут
06.08.2010 Найдена уязвимость, позволяющая взломать iPhone, iPod и iPad
11.08.2010 Чиновникам Германии рекомендовано отказаться от BlackBerry и iPhone в пользу местной технологии
26.08.2010 Пользователи смартфонов могут не беспокоиться о вирусах - немецкая G Data Software
08.12.2009 Вирусные аналитики: Все о Trojan.Encoder и Trojan.Winlock
28.07.2009 iPhone опасен для бизнеса — эксперты
03.08.2009 Apple и Google латают SMS-уязвимости в своих смартфонах
09.11.2009 Появился первый червь для iPhone
23.11.2009 Новый червь для iPhone похищает личные данные
30.10.2008 Infosecurity Russia 2008: вирусам кризис не страшен
28.07.2008 UMPC. Меняем Windows на Linux
27.06.2008 Защитите ваши данные с HP Protect Tools
29.01.2008 Социальные сети в 2008 г. станут еще более уязвимыми
06.03.2007 Борьба с инсайдерами: подбираем амуницию
11.09.2007 Выбор телефона - на что обратить внимание
03.10.2007 Apple iPhone - обзор долгожданного мобильника
07.11.2007 UMPC в деле: проблемы и пути решения
20.04.2007 Роутеры и мобильники обернулись против хозяев
08.08.2007 iPhone стал одним из главных ИБ-событий
20.11.2007 Symantec: 2007 год стал годом утечек
21.03.2006 Сотовый пир закончится мобильной чумой
04.04.2006 "Лаборатория Касперского": киберкриминал продолжает бесчинствовать
25.10.2021 Идеальный шторм на рынке полупроводников: вызовы и возможности
11.10.2006 "Лаборатория Касперского": Китай - рассадник мобильных вирусов
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
03.08.2005 В Microsoft ActiveSync найдены уязвимости
17.10.2005 Нас ждет тотальная сетевая криминализация
20.12.2005 2006 год: сотни вирусов атакуют смартфоны
01.07.2004 TI и ARM вместе защитят мобильные устройства
05.08.2004 Первый "троянец" для КПК родом из России
18.10.2004 В cмартфонах BlackBerry найден изъян
08.12.2004 "Лаборатория Касперского" проанализировала особенности хакинга в 2004 г.
30.12.2004 Черви Cabir "умнеют" вместе со смартфонами
10.10.2003 Двое русских попали в мировую ИТ-элиту
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
28.11.2014 Станислав Павлунин - Число атак растет ежегодно на 15–20%
09.12.2016 Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
25.04.2017 Сергей Шерстобитов -

Основными генераторами спроса остаются госорганы и крупный бизнес

26.06.2018 Сергей Орлик -

Мы упрощаем и ускоряем работу сотрудника на мобильном устройстве

21.07.2020 Сергей Хомяков, Poly -

Унифицированные коммуникации стали основой большинства бизнес-процессов

23.06.2021 10 советов по безопасности умного дома
30.09.2021 Как ускорить работу старого Android-смартфона
12.10.2021 Саркофаг для смартфона – лучшее средство от мошенников?
18.12.2020 Исследование: шпионить за нами могут даже роботы-пылесосы
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
29.12.2021 Как на самом деле работают вирусы для смартфонов
07.01.2022 5 мифов о кибербезопасности
28.02.2022 Денис Селезнёв -

Переход на удаленку привел к революции в управленческих процессах

17.02.2022 Как работает слежка по Bluetooth и нужно ли ее отключать
22.02.2022 7 самых страшных мифов об интернете и компьютерах: где правда?
22.08.2022 Сергей Панов, Esmart: Роль систем управления доступом сильно изменилась
15.10.2022 Две уязвимости в WhatsApp, которые действительно могут быть опасны
27.10.2022 Зачем нужны отечественные TLS-сертификаты и как их установить
20.12.2022 Наталья Касперская в интервью CNews: Подходить к цифровизации так же легкомысленно, как подходили ранее, категорически нельзя
31.01.2023 Даниил Чернов, «РТК-Солар»: Кибервойна определила вектор развития Application Security в 2022 году
23.03.2023 Можно ли отследить смартфон с отключенной геопозицией?
07.04.2023 Как в России потратят ₽100 млрд на новое общесистемное ПО и интернет-сервисы
20.05.2023 Как взламывают Android-смартфоны, используя только номер телефона? 
24.05.2023 С уходом иностранных вендоров ритейлеры стали экономить на ПО
22.06.2023 Глава Минцифры Максут Шадаев на CNews FORUM Кейсы — о системно значимых ИТ-компаниях, суверенном интернете и «Гостехе»
23.11.2023 Бизнесу необходима реальная ИБ
12.04.2024 Как разрабатывать на заказ в условиях дефицита кадров
11.06.2024 Дроны для поездов, планшеты для пилотов — как развивается импортозамещение на транспорте?
12.07.2024 7 альтернативных клавиатур на замену стандартной для Android и iOS: выбор ZOOM
10.07.2024 Цифровизация торговли: в фокусе клиентские сервисы и безопасность
05.09.2024 Как умирали знаменитые мессенджеры: история провалов
17.04.2025 Владислав Давыдов, «Искра Технологии»: Теперь даже небольшие компании могут построить частную мобильную сеть
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2025 годы.
Ключевых фраз выявлено - 1362113, в очереди разбора - 754798.
Создано именных указателей - 175515.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
37-я международная выставка информационных и коммуникационных технологий Связь-2025 37-я международная выставка информационных и коммуникационных технологий Связь-2025

erid: 2W5zFHRYEHv

Рекламодатель: АКЦИОНЕРНОЕ ОБЩЕСТВО «ЭКСПОЦЕНТР»

ИНН/ОГРН: 7718033809/1027700167153