Разделы


Check Point Software Technologies
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


17.01.2018 Хакеры научились «ломать» Linux-сервера, чтобы добывать криптовалюту
18.01.2018 Check Point: криптомайнеры атаковали 55% компаний в мире
01.02.2018 Check Point: криптомайнеры набрали обороты во втором полугодии 2017
27.09.2018 Горе от ума: как сделать «умный» город безопасным?
21.02.2018 Orange запускает мобильное приложение для защиты корпоративных устройств от кибератак
02.03.2018 ФСТЭК отобрала сертификат у популярного «железа» для корпоративной безопасности
13.05.2016 Пять прогнозов: будущее российских ИТ
26.07.2017 ИТ-директор ТМК: «Цифровизация ускоряет развитие металлургии»
01.04.2015 Check Point обнаружила группу злоумышленников, проводящую целенаправленные атаки на компании
07.04.2015 Check Point разработал инструмент с открытым кодом для анализа вредоносного ПО в Android
24.04.2015 Check Point обнаружил критическую уязвимость в платформе электронной коммерции Magento
05.06.2015 Check Point: каждый час организацию атакуют 106 неизвестных вредоносных программ
07.08.2015 Check Point обнаружила серьезную уязвимость в миллионах Android-устройств
07.08.2015 Через новую «дыру» в Android можно тайно подключиться к сотням миллионов устройств Samsung, LG, HTC
09.09.2015 Мессенджер WhatsApp стал «дырой» для установки троянов на 200 млн ПК
23.11.2015 Conficker по-прежнему возглавляет мировой рейтинг вредоносных программ
01.04.2016 Check Point обнаружила серьезную уязвимость в платформе iOS
01.04.2016 Миллионы iPhone и iPad находятся под угрозой взлома
27.04.2016 Check Point отметила рост активности мобильного вредоносного ПО в марте 2016 г.
07.06.2016 Check Point и Facebook устранили серьезную уязвимость в мессенджере соцсети
09.08.2016 900 млн Android-устройств под угрозой из-за четырех «дыр» в процессорах Qualcomm
09.01.2017 В PHP найдены «дыры», позволяющие захватывать серверы
10.02.2017 Check Point: Hummingbad в январе потерял лидерство среди мобильных зловредов
28.02.2017 Check Point: активность программ-вымогателей во второй половине 2016 года удвоилось
15.03.2017 Уязвимости в WhatsApp и Telegram позволяли получить полный контроль над аккаунтами пользователей
15.03.2017 Пользователей WhatsApp и Telegram можно обокрасть, прислав одну картинку
04.04.2017 Лихие 90-е возвращаются: Черви и макровирусы снова напали на интернет
17.05.2017 «Взломанное будущее»: хакерскую конференцию анонсировали сборником киберпанка
24.05.2017 Хакеры могут использовать субтитры для взлома миллионов устройств
20.06.2017 Учебник по троянам с российского форума вызвал волну атак на банки
20.06.2017 Positive Technologies представила новую версию системы PT Application Firewall для защиты веб-приложений
20.07.2017 Check Point Software Technologies: RoughTed стал самым активным зловредом в июне
28.08.2017 Check Point: активность RoughTed и Fireball в июле резко снизилась
23.10.2017 Check Point: Locky снова взлетел в рейтингах вредоносных программ
26.10.2017 Check Point совместно с LG занимаются защитой домашних смарт-устройств
30.10.2017 Израиль вырвался в мировые лидеры кибербезопасности
22.12.2017 Check Point: злоумышленники использовали роутеры Huawei для создания нового ботнета
05.08.2021 5 мифов о корпоративной кибербезопасности
14.07.2014 Как защититься от киберугроз: опыт Microsoft
28.11.2014 Тенденции ИБ 2014: хакерские атаки из холодильника
03.02.2014 Check Point обнаружила критическую уязвимость в Wikipedia.org и других wiki-ресурсах
05.12.2014 Российский рынок ИБ расширяет спектр трендов
25.12.2014 Как обеспечить безопасность web-портала
04.03.2014 Check Point представила программно-определяемую архитектуру безопасности
18.04.2014 Check Point обеспечивает защиту от уязвимости Heartbleed
06.10.2014 Check Point обновила свою систему IPS для защиты от уязвимости ShellShock
19.12.2014 Уязвимость Misfortune Cookie позволяет захватить контроль над домашними и корпоративными маршрутизаторами
28.02.2013 Check Point выпустила программный блейд Threat Emulation для защиты от неизвестных угроз и целевых атак
24.05.2013 Программный блейд Check Point Threat Emulation зафиксировал новые атаки фишинговых программ и ботов
23.05.2012 Более половины кибератак на компании связано с финансовым мошенничеством
07.04.2011 Информационная безопасность: как снизить банковские риски
04.03.2008 1 апреля состоится конференция IDC IT Security Roadshow
18.03.2008 1 апреля состоится конференция IDC IT Security Roadshow
25.03.2008 1 апреля состоится конференция «Информационная безопасность предприятия»
15.07.2008 В интернете залатали большую дыру
21.08.2007 Check Point «залатала» 2 уязвимости в Zone Alarm
23.11.2005 Хакеры переходят на прикладные программы
06.02.2004 В ПО Check Point найдены уязвимости
31.01.2003 Вирусы наказывают за безалаберность
18.01.2002 Сеть и Безопасность: Параноид Техноид
01.02.2002 Сеть и Безопасность: Беззащитность или тотальный контроль?
02.10.2002 Symantec представила новую систему безопасности
10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

20.08.2020 Какие личные данные Alexa сливает хакерам
30.05.2022 Чем заменить зарубежный VPN
17.11.2022 Иван Чернов, UserGate: Ситуация в ИБ определяется дефицитом предложений отечественных вендоров
01.12.2022 Анализ угроз и киберразведка: какие проблемы решает обновленная TIP Security Vision
20.12.2022 Наталья Касперская в интервью CNews: Подходить к цифровизации так же легкомысленно, как подходили ранее, категорически нельзя
11.05.2023 Как развиваются отечественные ИБ-платформы
24.05.2024 Российский разработчик выпустил новую версию NGFW
03.10.2024 Как вовремя находить уязвимости в программном обеспечении
07.10.2024 Как оценить эффективность инвестиций в ИБ

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 01.2025 годы.
Ключевых фраз выявлено - 1333640, в очереди разбора - 774704.
Создано именных указателей - 165147.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.