Разделы


Smartphone - Смартфон - Коммуникатор
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


01.02.2018 Check Point: криптомайнеры набрали обороты во втором полугодии 2017
12.01.2018 Найден способ читать секретные чаты в любимом мессенджере Сноудена и в WhatsApp
09.01.2018 Чтобы закрыть фундаментальную «дыру» в Wi-Fi по всему миру, создается новый протокол WPA3
29.11.2017 Positive Technologies и «Открытая Мобильная Платформа» представили комплексную защиту мобильных платформ
20.11.2017 Немецкое правительство приказало отобрать у детей умные часы и уничтожить
13.11.2017 Nokia предлагает новое ПО для борьбы с вирусами-вымогателями
26.10.2017 Check Point совместно с LG занимаются защитой домашних смарт-устройств
24.10.2017 Юный хакер получил срок, использовав «не тот эксплойт» для iPhone
12.09.2017 Все версии Android кроме последней позволяют полностью перехватить управление над смартфоном
24.08.2017 «Касперский» написал приложение для поиска шпионов в «умном доме»
18.08.2017 Найден способ взломать блокировку iPhone за 15 секунд. Видео
16.08.2017 Хакеры придумали атаку нового типа для взлома Android и iPhone
05.07.2017 Positive Technologies: из каждого третьего онлайн-банка можно украсть деньги
26.06.2017 Утечка: Новые смартфоны Google лишатся проводных наушников
19.06.2017 Samsung забыл продлить домен: Миллионы смартфонов под угрозой взлома
24.05.2017 Сканер сетчатки в Samsung S8 обманули с помощью принтера Samsung
25.04.2017 Какими будут смартфоны Google Pixel 2: В Сеть попали технические подробности
25.04.2017 Сергей Шерстобитов -

Основными генераторами спроса остаются госорганы и крупный бизнес

12.04.2017 ИКТ в финсекторе: диагноз – острая цифровая трансформация
24.03.2017 ЦРУ научилось прослушивать iPhone и Mac 10 лет назад
16.03.2017 Найден способ мгновенного взлома смартфонов c помощью динамика за $5
28.02.2017 Check Point: активность программ-вымогателей во второй половине 2016 года удвоилось
20.02.2017 Миллионы автомобилей можно угнать через мобильник
09.01.2017 Новый вирус превращает компьютеры Apple в «кирпичи»
28.12.2016 Сервис Samsung Pay начал работать с картами Visa «Тинькофф Банка»
15.12.2016 Региональная сеть: как управлять тысячами сервисов ИБ одной кнопкой
15.12.2016 Вышла новая версия Dr.Web Security Space для Android
09.12.2016 Новая версия трояна Android.Loki заражает системные библиотеки
09.12.2016 Андрей Голов - Разработчик должен создавать технологии будущего уже сегодня
02.12.2016 Найден способ возвращать к жизни ворованные iPhone и iPad. Видео
23.11.2016 Создатели Tor выпустили сверхзащищенный смартфон на Android
16.11.2016 Китайские смартфоны массово следят за пользователями в США
26.10.2016 Новое поколение Eset NOD32 обеспечивает безопасность интернета вещей
11.10.2016 «Убийца Android’а» переключается на разработку «модульной ОС»
06.10.2016 Tieto обеспечила работу Samsung Pay для клиентов «Банка Русский Стандарт»
28.09.2016 Платежный сервис Samsung Pay приходит в Россию
26.09.2016 Двухфакторная аутентификация AUTH.AS: для всех бизнесов, устройств и масштабов
19.09.2016 «Лаборатория Касперского» разработает защищенную платформу для интернета вещей в рамках сотрудничества с «Тайзен.Ру»
16.09.2016 «Китайская Apple» устанавливает на свои смартфоны Xiaomi загадочный бэкдор
26.08.2016 Опаснейшее шпионское ПО заражает iPhone и iPad через поддельные «Вконтакте», «Одноклассники» и «Яндекс»
19.08.2016 Wileyfox защитил свои смартфоны от уязвимости Quadrooter
09.08.2016 900 млн Android-устройств под угрозой из-за четырех «дыр» в процессорах Qualcomm
05.08.2016 Apple заплатит за «дыры» в своем ПО вдвое больше, чем Google
12.07.2016 Мошенники подписывали пользователей Android на платные контент-услуги посредством уязвимости в браузере AOSP
04.07.2016 Названы самые безопасные Android-смартфоны
17.06.2016 В компьютерах с процессорами Intel обнаружена «огромная дыра»
15.06.2016 Найден простой способ «сломать» чужой смартфон с помощью Telegram
26.05.2016 Заряжать смартфоны через USB может быть небезопасно: эксперимент «Лаборатории Касперского»
10.05.2016 Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
13.04.2016 Смартфоны Samsung можно взломать при заблокированном экране
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2026 годы.
Ключевых фраз выявлено - 1432747, в очереди разбора - 729145.
Создано именных указателей - 192637.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
Конференция K2 Cloud Conf 2026 Конференция K2 Cloud Conf 2026

erid: 2W5zFJoBN9o

Рекламодатель: АО "К2 ИНТЕГРАЦИЯ"

ИНН/ОГРН: 7701829110/01097746072797