Разделы


Кибербезопасность - Вредоносное ПО - ВПО - Зловред - malware
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


12.10.2015 ФСТЭК сертифицировала решение «АМТ-Груп» для защиты критичных сегментов сети
08.10.2015 Eset NOD32 обзавелся поддержкой OS X El Capitan
06.10.2015 Новый троян научился заражать все iPhone и iPad без разбора
05.10.2015 Samsung отказалась устранять критические уязвимости в старых флагманских смартфонах
30.09.2015 Критическая «дыра» в самом популярном архиваторе затронула миллионы пользователей по всему миру
24.09.2015 Alcatel-Lucent отмечает значительный рост инфицирования мобильных устройств посредством настольных компьютеров и рекламного ПО
23.09.2015 Браузер Chrome можно «уронить» простой последовательностью символов
16.09.2015 Positive Technologies выявила серьезную уязвимость в LTE-модемах Huawei
15.09.2015 Trojan.MWZLesson — очередной троян для POS-терминалов
11.09.2015 У главного обвинителя «российских хакеров» нашлось пять «дыр» в антивирусе
09.09.2015 Мессенджер WhatsApp стал «дырой» для установки троянов на 200 млн ПК
08.09.2015 Атаки на госсектор, а также целенаправленные атаки — основные угрозы второго квартала 2015 г.
04.09.2015 Eset предложила новое поколение решения для защиты почтовых серверов
27.08.2015 Сеть под другим углом: как архитектура «прозрачности» меняет ваш взгляд на привычные вещи
18.08.2015 Конференция CNews: «Безопасность бизнеса. Технологии 2015»
13.08.2015 Cisco призналась в массовой атаке на свое оборудование
07.08.2015 Архитектурный дефект в процессорах Intel дает хакерам полный доступ к системе
07.08.2015 Через новую «дыру» в Android можно тайно подключиться к сотням миллионов устройств Samsung, LG, HTC
07.08.2015 Check Point обнаружила серьезную уязвимость в миллионах Android-устройств
04.08.2015 Новое решение Positive Technologies защитит информационное взаимодействие бизнес-приложений с использованием XML
04.08.2015 Новый червь вселяется в «биос» компьютеров Apple Mac дистанционно
04.08.2015 Новый троян для Linux заражает роутеры с архитектурой ARM, MIPS и PowerPC
31.07.2015 Видео в популярном формате MKV может превратить Android-смартфон в «кирпич»
23.07.2015 Поставщик шпионского ПО годами имел доступ ко всем Android-устройствам
14.07.2015 Популярный браузер ввел тотальную блокировку Adobe Flash
13.07.2015 «Пророссийские хакеры» атаковали НАТО с помощью редкой уязвимости
03.07.2015 «Дыра» в продукте Cisco позволяет получить полный контроль над системой
26.06.2015 Cisco призналась в использовании одинаковых ключей шифрования
25.06.2015 В антивирусах Eset обнаружена серьезная уязвимость
18.06.2015 Вышла новая версия решения для выявления целенаправленных атак от InfoWatch
17.06.2015 Новая «дыра» в iPhone, iPad и Mac позволяет украсть все логины и пароли
16.06.2015 В смартфонах Samsung Galaxy найдена новая «дыра». В опасности 600 млн пользователей
10.06.2015 Северная Корея пригрозила США разрушающими кибер-атаками
05.06.2015 Check Point: каждый час организацию атакуют 106 неизвестных вредоносных программ
02.06.2015 Россияне придумали, как «вырубить» чужой Skype одним текстовым сообщением
01.06.2015 В компьютерах Apple найдена «дыра», позволяющая устанавливать «вечные» трояны
22.05.2015 В первом квартале 2015 г. Trend Micro заблокировала свыше 14 млрд угроз
12.05.2015 Популярная утилита для Mac служит «дверью» для вирусов
30.04.2015 Обнаружена опасная уязвимость в кросс-платформенном мобильном фреймворке Xamarin для Android
24.04.2015 Бывший сотрудник АНБ: Надежная защита OS X - это фикция
22.04.2015 Полторы тысячи приложений для iPhone содержат критическую уязвимость. 2 млн пользователей под угрозой
20.04.2015 «Русских хакеров» обвинили в атаке на «правительственную структуру» с помощью дыр в Windows и Flash
17.04.2015 Новая «дыра» позволяет обрушить сервера Minecraft любому желающему
16.04.2015 Горячие финские хакеры подкараулили премьер-министра
14.04.2015 Хакеры взломали свободу слова
09.04.2015 Троян для Android ворует деньги с карт Сбербанка
07.04.2015 Check Point разработал инструмент с открытым кодом для анализа вредоносного ПО в Android
01.04.2015 Check Point обнаружила группу злоумышленников, проводящую целенаправленные атаки на компании
20.03.2015 В Иркутске стартовала кампания «Защити свой бизнес: лицензия на безопасность»
17.03.2015 Как взламывают «операционную систему» человека
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2026 годы.
Ключевых фраз выявлено - 1439641, в очереди разбора - 728729.
Создано именных указателей - 193987.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.