Разделы


Smartphone - Смартфон - Коммуникатор
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


06.08.2019 В сетях 5G телефоны можно прослушивать с помощью «железки» за $7
01.08.2019 Check Point: число атак на мобильный банкинг за год удвоилось
10.07.2019 Программа-шпион читает переписку в секретных чатах Telegram и WhatsApp. Под ударом все iPhone и Android
08.07.2019 Tor исправит ошибку, из-за которой интернет-криминал сбегал в другие «секретные сети»
03.07.2019 Eset обнаружила уязвимость в официальном приложении Cirque du Soleil
21.06.2019 Роскачество проверило мобильные приложения сервисов по доставке продуктов
19.06.2019 Positive Technologies: небезопасное хранение данных – основной недостаток мобильных приложений
10.06.2019 Россияне нашли эффективный способ захвата смартфонов Samsung. В опасности популярные флагманские модели
31.05.2019 Обиженный на Tor криминал нашел другое решение для анонимности в интернете
22.05.2019 Браузер для анонимов Tor начал работать на мобильниках
20.05.2019 Какие риски ждут пользователей в обычных магазинах приложений
15.05.2019 Придуман способ вывести из строя любой смартфон Samsung
14.05.2019 Найден способ включать камеру и читать чужую переписку в WhatsApp
13.05.2019 Хакеры напали на пользователей Chrome в iPhone и iPad. Под ударом все версии браузера
30.04.2019 Чужую переписку в Telegram можно купить по цене SIM-карты
30.04.2019 Дыра в процессорах Qualcomm позволяет воровать ключи шифрования. Под угрозой масса популярных смартфонов на Android
11.04.2019 Автопилот Tesla удалось заманить на встречную полосу с помощью рисунка на асфальте
05.04.2019 Обнаружена уязвимость в предустановленном ПО Xiaomi
21.03.2019 Россияне нашли в Android древнюю дыру, позволяющую ломать мессенджеры и банковские приложения
20.03.2019 Импортозамещение: обязанность или новые возможности
04.03.2019 За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
28.02.2019 «Фабрика троллей» заблокировалась от интернета сама, забыв о простейших правилах безопасности
25.02.2019 Infowatch: биометрическая аутентификация не гарантирует защиту информации на 100%
18.02.2019 Киберпреступники от криптомайнеров возвращаются к троянам
14.02.2019 iPhone можно сломать, сказав ему пять слов
17.12.2018 Конец эпохи: Закрывается Cydia, легендарный магазин приложений для взломанных iPhone. Опрос
29.11.2018 На рынке появилась коммерческая услуга взлома iPhone — для всех, кроме силовиков
13.11.2018 Чем опасны удаленные подключения к корпоративной среде
12.11.2018 «Лаборатория Касперского»: число банковских зловредов выросло почти в полтора раза
31.10.2018 Telegram хранит переписку в незашифрованном виде. Дуров негодует и оправдывается
19.10.2018 Check Point: атаки криптомайнеров на iPhone увеличились на 400%
18.10.2018 Хакер нашел способ получать в торговых автоматах бесконечные кофе и еду. Видео
02.10.2018 Появилась пошаговая инструкция выуживания фото из новейших iPhone. Видео
04.09.2018 Успешно взломан невзламываемый криптокошелек Джона Макафи
03.09.2018 С помощью неустранимой уязвимости можно шпионить за любым Android-смартфоном
30.08.2018 TCL представила смартфон BlackBerry KEY2 LE. Цены
13.08.2018 Эксперт Google отругал Apple за небезопасный iPhone
13.08.2018 Дайджест InfoWatch: утечки через мессенджеры и мобильные приложения
08.08.2018 Eset: Россия в тройке лидеров по числу Android-угроз
19.07.2018 Эксперты Positive Technologies обнаружили опасные уязвимости в роботах-пылесосах
12.07.2018 Check Point: активность банковских троянов увеличилась на 50%
26.06.2018 Сергей Орлик -

Мы упрощаем и ускоряем работу сотрудника на мобильном устройстве

26.06.2018 В Wi-Fi вносятся крупнейшие за 15 лет изменения
14.05.2018 Во флагманских смартфонах LG нашли две «дыры» для кражи данных
24.04.2018 Нужно ли переходить с Windows 7 на Windows 10?
30.03.2018 Почти все компании в США и Европе будут использовать биометрию через два года
30.03.2018 Мобильные трояны атакуют с помощью SMS и WAP-биллинга
12.03.2018 «Лаборатория Касперского» обнаружила серьезные уязвимости в популярных умных камерах
02.03.2018 Россияне заявили о выпуске «первого в мире» смартфона с аппаратным кошельком для биткоинов
12.02.2018 Canon обновил линейку imageRUNNER ADVANCE
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2026 годы.
Ключевых фраз выявлено - 1432747, в очереди разбора - 729145.
Создано именных указателей - 192637.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
Конференция K2 Cloud Conf 2026 Конференция K2 Cloud Conf 2026

erid: 2W5zFJoBN9o

Рекламодатель: АО "К2 ИНТЕГРАЦИЯ"

ИНН/ОГРН: 7701829110/01097746072797