Разделы


Вредоносное ПО - ВПО - Зловред - malware
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


30.11.2017 Шифровальщики раздули ИБ-бюджеты
27.08.2015 Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
04.08.2017 Современное вредоносное ПО: как с ним бороться?
19.08.2020 Почему мошенники звонят именно вам и как это прекратить?
29.01.2014 Уходим из секты Apple: почему стоит перейти с Mac на Windows
15.04.2014 Техника экономии времени для гаджетомана
28.11.2014 Одной защиты периметра недостаточно
28.11.2014 Потери мировой экономики от киберпреступлений выросли в 1,5 раза за 2013 г.
28.11.2014 Тенденции ИБ 2014: хакерские атаки из холодильника
28.11.2014 Как защитить компьютер с помощью антивируса и пяти правил
25.03.2013 Торговле нужны универсальные ИБ-решения
28.03.2013 Онлайн-ритейл: как гарантировать безопасность
29.03.2013 Как подружить ИБ и мобильность?
19.06.2013 Какие препятствия встают на пути BYOD в России?
13.10.2013 Госинформатизация: время ускорения
03.12.2013 От защиты периметра к защите данных
03.12.2013 Как защитить периметр с учетом мобильности
03.12.2013 Объем хищений через системы ДБО упал до 13 млрд руб.
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
19.03.2008 Защита сети: как вести оборонительный бой
23.10.2008 Как обеспечить глобальный ИТ-контроль?
28.07.2008 UMPC. Меняем Windows на Linux
05.02.2007 Михаил Прибочий: антивирус для СМБ должен уметь все
06.03.2007 Борьба с инсайдерами: подбираем амуницию
03.07.2007 Инфофорум - Евразия 2007: кибервойна как реальность
02.11.2007 Криптозащита Windows Vista несовершенна
14.02.2006 Информационная безопасность: в сетях самообмана
21.03.2006 Сотовый пир закончится мобильной чумой
10.04.2006 "Черный" рынок ИТ: обзор спроса и предложения
14.06.2006 Microsoft Office: ваши данные беззащитны
14.07.2006 Вещи с RFID-ярлыками можно зомбировать?
08.08.2006 Аудит безопасности: когда и чем проводить?
29.08.2006 Банки: почти каждый инсайдер уносит $1 млн.
07.09.2006 Как вести бизнес-разведку в "невидимом" интернете?
14.03.2005 ICQ – идеальная платформа для вирусных атак
29.03.2005 Call-центры не в силах защитить ваши данные от своих сотрудников
08.08.2005 Сергей Земков: Волна хакинга накроет мобильный мир
18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
25.02.2004 Linux завоевал внимание хакеров
09.01.2003 Первые "черви" нового года
20.01.2003 Покой нам только снится
31.01.2003 Вирусы наказывают за безалаберность
09.01.2003 Panda Software cообщила о появлении новых "червей"
10.01.2003 "Червь" Lirva расползается по миру
10.01.2003 "Червь" Lirva расползается по миру
21.02.2003 Рынок информационной безопасности вырастет благодаря вирусам
25.03.2003 Буш добивается для спецслужб новых полномочий по электронному слежению
12.08.2003 Брешь в Windows: крупнейший удар по репутации Microsoft
08.09.2003 Отказоустойчивость Windows и Linux сравняли вирусы, черви и хакеры
09.09.2003 Интернет-«умельцы» могут все
14.03.2003 SMS "убивает" телефоны Siemens
20.03.2003 Microsoft пугает страшной «дырой» в Windows
19.05.2003 Новый червь прикрывается именем Microsoft
20.05.2003 Русский вирус атакует Internet Explorer
11.01.2002 Сеть и Безопасность: Мир болен...
18.01.2002 Сеть и Безопасность: Параноид Техноид
15.03.2002 Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
24.05.2002 Сеть и Безопасность: Кусачий клещ, дырявые заплатки к MS IE, и примитивные пароли
21.06.2002 Сеть и Безопасность: Затишье перед бурей?
01.07.2002 Сеть и Безопасность: Проверка открытого источника
08.07.2002 Сеть и Безопасность: Жара и вирусы
12.08.2002 Сеть и Безопасность: Старые песни о главном или В ожидании взаимного взлома
20.09.2002 В киберпространстве все спокойно. Пока...
27.09.2002 Старый друг лучше новых двух
20.11.2002 Взломы стали повседневностью
03.12.2002 Сеть и Безопасность: Microsoft не удается избавится от дурной славы
09.12.2002 Контроль конечных пользователей России не грозит
25.01.2002 В последние недели порты 6112 и 12345 подвергаются постоянным внешним атакам
20.12.2002 Сеть и Безопасность: Новый год: затишье перед бурей?!
08.02.2002 Сеть и Безопасность: Открытый источник опасности?
22.02.2002 Сеть и Безопасность: Опасные письма в дырявом конверте
12.04.2002 Сеть и Безопасность: Почем ваша Privacy?!
19.04.2002 Сеть и Безопасность: Взломы в законе
01.02.2002 Symantec выпустил Symantec AntiVirus 2.5 for Lotus Notes/Domino
05.02.2002 Microsoft внедрила "трояна" в MSN Messenger
11.10.2002 Сеть и Безопасность: "5 долгих лет на 64 бита"
05.02.2002 В MSN Messenger обнаружен троянский код Microsoft
11.02.2002 MS Office v.X для платформы Macintosh содержит опасную уязвимость
06.03.2002 Сегодня вирус наведет "порядок" в компьютерах
13.03.2002 Новая уязвимость MSIE позволяет получить контроль над ПК без применения скриптов
28.03.2002 Компьютерные сети - мишень электронных террористов
16.05.2002 Новый вирус маскируется под программу-"заплатку" от интернет-червя Klez
28.05.2002 Георгий Гунинский: Excel XP некорректно обрабатывает XSL
17.06.2002 Panda Software предупреждает пользователей Сети об опасных летних вирусах
18.06.2002 CERT: веб-серверы Apache имеют опасную уязвимость
15.07.2002 Русская и узбекская раскладки клавиатуры защитят от нового интернет-червя
30.08.2002 Microsoft открыла коды Windows
04.10.2002 Владельцам Java-телефонов пока не стоит бояться хакеров и вирусов
04.11.2002 ОС Macintosh почти не поддается атакам
12.11.2002 Будет ли новая Mac OS неуязвима для вирусов?
26.11.2002 Klez.I - надоевший вирус по-прежнему лидирует по числу заражений
29.11.2002 Шрифты оказались уязвимым местом ОС Solaris
02.12.2002 Вирусы прошлой недели: червь, 3 "трояна" и старая "утка"
17.12.2002 В MySQL обнаружено 4 "дыры"
20.12.2002 "Дыра" в Windows XP делает небезопасными файлы mp3 и wmf
24.12.2002 Дыра в IE позволяет просматривать буфер обмена
30.12.2002 Уходящий год оказался наихудшим по количеству вирусных инцидентов
30.12.2002 Уходящий год оказался наихудшим по количеству вирусных инцидентов
26.10.2001 Безопасность: "Большой Брат" против хакерского "подполья"
16.11.2001 Сеть и Безопасность: Ключ от "черных дыр", где деньги лежат
14.12.2001 Сеть и Безопасность: "We care a lot"
29.12.2001 Сеть и Безопасность: от плохого к худшему
06.04.2001 Adore - еще один вирус для Linux
04.06.2001 В Hotmail и Yahoo обнаружены "дыры"
04.06.2001 В Hotmail и Yahoo обнаружены "дыры"
09.06.2001 Билл Гейтс не спамер
19.07.2001 "Красный код" взламывает серверы "акул империализма"
08.08.2001 Новый вирус распространяется через PDF-файлы
07.09.2001 Trend Micro получила патент США на антивирусную технологию для Java
26.09.2001 Gartner: выбросите IIS и прекратите бояться "червей"
26.09.2001 Gartner посоветовала выбросить IIS и прекратить бояться "червей"
12.10.2001 Спам содержит "троянов"
28.11.2001 В Сети началась эпидемия вируса BadtransII
28.11.2001 Microsoft продвигает безопасность своих веб-сервисов
14.12.2001 Symantec выпустила антивирус для Palm OS
17.12.2001 Symantec выпустила новый Norton Internet Security
07.03.2000 Symantec и CyberCrime начали предлагать бесплатную проверку защищенности компьютера в онлайне
09.06.2000 Microsoft выпустила патч к Outlook 98, устраняющий автоматический запуск любых ехе-файлов
14.07.2000 Power On разработала ПО для отката действий на уровне ОС для Apple-совместимых компьютеров
15.05.2013 Юлия Титова - Пиратство в мобильных технологиях достигает 90%
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
04.12.2013 Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
09.12.2013 Андрей Чапчаев - Наиболее серьезную угрозу представляют заказные атаки, направленные на хищение целевой информации и выведение из строя ИС
28.11.2014 Елена Иванова - Мобильность сотрудников необходимо подкрепить защитой данных
28.11.2014 Станислав Павлунин - Число атак растет ежегодно на 15–20%
09.12.2016 Юрий Черкас -

Системы Anti-APT как автомобили: иногда можно проехать на спорткаре, а где-то пройдет только внедорожник

01.02.2017 Александр Зайцев -

Щит и меч кибербезопасности: чем защитить корпоративную сеть?

10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

27.11.2017 Василий Носаков -

Массовые кибератаки заставляют пересмотреть отношение к ИБ

28.11.2017 Игорь Ляпунов -

При всем многообразии ИБ-угроз основной остаются люди

30.11.2017 Андрей Чапчаев -

Промышленная безопасность – новая ниша для российских игроков ИБ

06.12.2017 Максим Филиппов -

Четверть ИБ-бюджета на поддержку SIEM-системы ― расходы, которых можно избежать

29.11.2018 Андрей Янкин -

Хакеры все чаще используют атаки на устройства интернета вещей

26.11.2018 Сергей Чуприс -

В Калининграде появится центр ГосСОПКА

30.11.2018 Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
05.12.2018 Максим Филиппов -

В конечном счете наша цель – поймать хакера

26.11.2019 Михаил Иванов, Росбанк -

Новые вызовы в ИБ связаны с двусторонней аутентификацией «банк-клиент» и «клиент-банк»

17.12.2019 Андрей Голов, «Код безопасности» -

Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент

29.05.2020 Сергей Шерстобитов, Angara -

Миграция в цифровое пространство подстегнет спрос на ИБ

01.10.2020 Дмитрий Мороз, INLINE Technologies -

Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры

07.10.2020 Андрей Янкин, «Инфосистемы Джет» -

Многие компании не используют даже встроенные инструменты защиты облаков

21.10.2020 Николай Литошин, «Элефус» -

В России не приходится говорить о серьезной защищенности медучреждений

25.11.2020 Иван Шубин, «Элекснет» -

Средним компаниям из нефинансового сектора лучше отдавать ИБ на аутсорсинг

28.04.2018 Неуязвимый бизнес: как нейтрализовать интернет-угрозы на входе
14.05.2021 Безопасно ли использовать менеджеры паролей
23.06.2021 10 советов по безопасности умного дома
05.11.2021 Что такое угроза нулевого дня и чем она опасна
20.08.2020 Какие личные данные Alexa сливает хакерам
21.10.2020 Почему не стоит отключать автообновления ПО?
06.06.2007 Скандал с биоматериалами: таможня борется с несуществующей угрозой
15.10.2010 Промышленные хакерские атаки: кибероружие наносит удар
24.08.2007 ВОЗ представила доклад о состоянии здоровья населения Земли в 2007 году
19.10.2007 Создана первая вакцина от малярии
19.12.2007 В машинах для голосования штата Огайо найдены уязвимости
01.07.2008 Впервые автоматизировано обновление ПО GPS-навигатора
07.08.2008 Предложена новая концепция антивирусного ПО
09.09.2011 Хакеры вооружаются микробеспилотниками
13.09.2011 Светящиеся кошки помогают бороться со СПИДом
10.11.2011 Хакеры атакуют БПЛА: DARPA ищет "абсолютную" киберзащиту
04.02.2013 Грипп особо опасен для китайцев: причина в генах
28.05.2013 Информационная безопасность бизнеса и госструктур
30.09.2020 6-я Конференция Fortinet Security Day
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
23.12.2021 Сергей Заречнев -

Государство ищет баланс между защитой нацбезопасности и возможностями ИБ-индустрии России

29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
29.12.2021 Как на самом деле работают вирусы для смартфонов
02.01.2022 10 самых страшных компьютерных вирусов всех времен
07.01.2022 5 мифов о кибербезопасности
15.01.2022 Четыре крупнейших взлома 2021 года — чему они учат
28.02.2022 Какие возникают проблемы с безопасностью при удаленной работе и как их решать
07.02.2022 Сергей Шерстобитов -

Сегодня на рынке ИБ не кадровый голод, а супераппетит к экспертизе

22.02.2022 7 самых страшных мифов об интернете и компьютерах: где правда?
28.04.2022 Какой российский бэкап-сервис выбрать для создания резервных копий ИТ-инфраструктуры
02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
31.08.2022 Сергей Волков -

Как облака стали незаменимым инструментом в период неопределенности

07.09.2022 Сергей Золотарёв -

Сергей Золотарёв, Arenadata: Многие крупные организации на волне импортозамещения пытаются «поиграть» в ИТ-производителей

05.10.2022 Анастасия Хвещеник -

Анастасия Хвещеник, «РТК-Солар»: Мы видим резкий рост интереса к отечественным решениям сетевой безопасности

15.10.2022 Две уязвимости в WhatsApp, которые действительно могут быть опасны
Промышленная кибербезопасность — это больше, чем просто защита периметра
23.03.2023 Можно ли отследить смартфон с отключенной геопозицией?
22.06.2023 Отечественная ВКС-платформа обзавелась новыми функциями
12.09.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Мы унаследовали экспертизу Group-IB по всем ключевым направлениям кибербезопасности

28.11.2023 Денис Пащенко -

Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников

19.12.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием

19.12.2023 Андрей Дугин -

Андрей Дугин, МТС RED: Мы можем взять под свое крыло компанию любого масштаба

04.07.2024 Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
05.09.2024 Как умирали знаменитые мессенджеры: история провалов
09.07.2025 Выбираем российские операционные системы в 2025 г.
Информационная безопасность платформ Kubernetes 2025
07.07.2025 Как защитить Kubernetes от угроз?
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 08.2025 годы.
Ключевых фраз выявлено - 1374890, в очереди разбора - 748028.
Создано именных указателей - 179369.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.