Разделы


Кибербезопасность - IAM - Identity and Access Management - IGA - Identity Governance and Administration - IdM - Authentication (Identity) Management - CIAM - Customer Identity and Access Management - Аутентификация - Управление учётными данными
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


30.11.2017 Шифровальщики раздули ИБ-бюджеты
10.05.2016 Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
19.08.2020 Почему мошенники звонят именно вам и как это прекратить?
13.08.2021 Что делать, если ваш смартфон взломали: советы ZOOM
21.09.2021 Почему нужна двухфакторная аутентификация и какой способ выбрать
04.04.2014 Мобильный сотрудник работает больше: российский опыт
22.07.2014 Утечки в медицине не поддаются счету
30.05.2014 Корпоративная безопасность в России нуждается в стратегии
04.11.2014 Как организован обмен данными между ведомствами США
28.11.2014 Чего не хватает госпорталам?
10.12.2014 Как с минимумом усилий создать и поддерживать ролевую модель организации?
25.03.2013 Торговле нужны универсальные ИБ-решения
06.02.2013 Хакеры атаковали американскую сеть быстрого питания
07.06.2013 Пример решения: Тесты АСУ ТП позволяют избежать реальной угрозы
28.03.2013 ИКТ для госсектора: всесторонний охват
08.04.2013 ИТ для банков: инновации отходят на второй план
14.05.2013 Jet inView Security: безопасность как на ладони
28.03.2013 Угрозы ИБ: многократный рост
30.05.2013 Посторонним вход воспрещен: как обезопасить корпоративные данные?
28.08.2013 Банковское оборудование «набирается ума»
13.10.2013 Госинформатизация: время ускорения
26.11.2013 Безопасность в облачных средах: чего должен бояться бизнес
03.12.2013 Как защитить периметр с учетом мобильности
03.12.2013 Объем хищений через системы ДБО упал до 13 млрд руб.
27.09.2013 Вопросы ИБ: выгоднее создать новое ПО, чем «чистить» старое
19.11.2013 «Лаборатория Касперского»: Российский рынок ИБ вырастет на 10–12% в этом году
20.11.2013 Технологии защиты информации в смартфонах: надёжней, чем в сберкассе
22.06.2012 Бизнесу надоели мантры об "облаках"
22.06.2012 Строим вместе безопасную СЭД
26.06.2012 Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
21.09.2012 ИТ-системы банков защищены гораздо хуже, чем принято считать
07.04.2011 Информационная безопасность: как снизить банковские риски
07.06.2011 Секреты ИБ: как добиться пользы от лог-файлов
11.06.2011 Мобильный банкинг в России: удобен, но опасен?
05.12.2011 ИТ в медицине: единая система на всю Россию
16.03.2010 Виртуализация несет новые ИБ-угрозы
14.05.2010 Насколько безопасен Internet Explorer 8?
05.02.2009 Инфофорум 2009: анонимность пугает чиновников
25.09.2009 Четыре шага к умному аутсорсингу
29.10.2009 Безопасность в Windows 7: а есть ли прогресс?
04.12.2009 ALT Linux 5.0 "Ковчег": преимущества свободной ОС
23.10.2008 Как обеспечить глобальный ИТ-контроль?
27.06.2008 Защитите ваши данные с HP Protect Tools
30.01.2007 "Дырявый" интернет: рейтинг уязвимостей
06.03.2007 Борьба с инсайдерами: подбираем амуницию
12.01.2007 В Kerberos найдены опасные уязвимости
17.05.2007 Ущерб в 1 млрд: месть уволенного программиста
24.01.2007 Positive представил статистику уязвимостей веб-приложений в 2006 г.
02.11.2007 Криптозащита Windows Vista несовершенна
26.02.2007 Новое обновление для Firefox устраняет 7 уязвимостей
03.10.2007 Apple iPhone - обзор долгожданного мобильника
12.03.2007 PandaLabs: недельный отчет о вирусах и вторжениях
14.02.2006 Информационная безопасность: в сетях самообмана
03.02.2006 В Mozilla Firefox найдены критические уязвимости
14.07.2006 Вещи с RFID-ярлыками можно зомбировать?
08.08.2006 Аудит безопасности: когда и чем проводить?
24.11.2006 Внедрение СУИБ: как управлять рисками?
14.03.2006 Кредитные карты Citibank с чипами положат конец кражам?
16.03.2006 Microsoft выпустила ежемесячный патч безопасности
25.04.2006 В Symantec Scan Engine найдены уязвимости
27.04.2006 Обилие паролей ведет к e-грабежам
20.06.2006 PayPal закрыл лазейку для похитителей реквизитов
30.06.2006 Патрон перед выстрелом сможет запросить пароль
21.07.2006 Эксперты: вирусописатели взяли паузу
11.08.2006 Уязвимы ли PIN-коды банков?
22.08.2006 Panda: пользователям банков угрожает троян
01.09.2006 "Доктор Веб": на вирусном фронте без перемен
07.09.2006 Флеш-карты могут красть пароли Windows
01.12.2006 В Apple Macintosh OS X найдены опасные уязвимости
20.01.2005 В MS Office серьёзные проблемы с криптографией
22.07.2005 Электронный паспорт станет самым крупным ИТ-проектом в России
31.01.2005 Иммобилайзеры не устоят перед хакерами
18.08.2005 Анализируем 7 шагов хакера по взлому крупных сетей
16.09.2005 Infosecurity Russia - 2005: второй блин почти не комом
17.02.2005 В популярном веб-приложении нашли опасные уязвимости
22.02.2005 В .Net Framework найдена уязвимость
11.05.2005 В Firefox найдены две критические уязвимости
17.05.2005 Pentium 4 открывает лазейку хакерам
15.07.2005 В Kerberos найдена опасная уязвимость
01.08.2005 Windows: хакеры взломали защиту от пиратов
10.08.2005 В Plug and Play системы Windows обнаружена уязвимость
09.09.2005 Cisco предупреждает о новой уязвимости в IOS
17.10.2005 Нас ждет тотальная сетевая криминализация
31.10.2005 Пароли Oracle ненадежны?
01.12.2005 В Webmin найдена опасная уязвимость
01.12.2005 В Symantec pcAnywhere найдена уязвимость
14.12.2005 В Internet Explorer обнаружены критические уязвимости
08.07.2004 Bluetooth - безопасность зависит от настройки
12.05.2004 "Смартлок" выпустил новые модели замков
04.08.2004 В ПО Oracle найдено 30 "дыр"
25.08.2004 Открыт вирус, позволяющий шпионить через веб-камеру и микрофон
02.11.2004 Google "залатала" уязвимость в Gmail
30.11.2004 2004: уроки года глобальных эпидемий вредоносного ПО
15.12.2004 МВД Великобритании: основное киберпреступление - педофилия
21.02.2003 Рынок информационной безопасности вырастет благодаря вирусам
13.05.2003 Пользователи Microsoft Passport - 200 млн. потенциальных жертв
28.11.2003 Управление ИТ-инфраструктурой: новые горизонты
11.09.2003 Хакер добровольно сдался властям
03.10.2003 Cisco признала уязвимость в защите WLAN
10.10.2003 SANS Institute опубликовал ежегодный список опасных уязвимостей
15.03.2002 Сеть и Безопасность: Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже
29.03.2002 Сеть и Безопасность: Та же безопасность, но в пакетиках
24.05.2002 Сеть и Безопасность: Кусачий клещ, дырявые заплатки к MS IE, и примитивные пароли
20.09.2002 В киберпространстве все спокойно. Пока...
20.12.2002 Сеть и Безопасность: Новый год: затишье перед бурей?!
08.02.2002 Сеть и Безопасность: Открытый источник опасности?
05.04.2002 Неделя в Сети: Дело вместо тела, онлайновая церковь и подделка ЭЦП
12.04.2002 Сеть и Безопасность: Почем ваша Privacy?!
01.02.2002 Symantec выпустил Symantec AntiVirus 2.5 for Lotus Notes/Domino
11.10.2002 Сеть и Безопасность: "5 долгих лет на 64 бита"
11.02.2002 MS Office v.X для платформы Macintosh содержит опасную уязвимость
13.02.2002 "Дыра" в Hotmail позволяет хакерам менять пароли пользователей
27.03.2002 Беспроводные локальные сети нуждаются в новых стандартах безопасности
24.12.2002 Дыра в IE позволяет просматривать буфер обмена
26.10.2001 Безопасность: "Большой Брат" против хакерского "подполья"
29.12.2001 Сеть и Безопасность: от плохого к худшему
02.07.2001 Маршрутизаторы Cisco открыты для хакеров
02.07.2001 Cisco предупредила об уязвимости своих маршрутизаторов к хакерским атакам
17.09.2001 Новые дыры в продуктах RSA Security: SSL Toolkit
28.11.2001 Microsoft продвигает безопасность своих веб-сервисов
14.05.2013 Андрей Чапчаев -
Рынок ИТ-безопасности уверенно растет
04.12.2013 Артем Кроликов - Большинство существующих DLP-систем собирают «компромат», а мы ищем превентивное решение
28.11.2014 Станислав Павлунин - Число атак растет ежегодно на 15–20%
09.12.2014 Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
23.12.2015 Игорь Ляпунов - За безопасность клиента мы отвечаем своими деньгами
10.07.2017 Сергей Орлик -

Бизнес живет мифами о защите данных в мобильных устройствах

27.11.2017 Василий Носаков -

Массовые кибератаки заставляют пересмотреть отношение к ИБ

28.11.2017 Игорь Ляпунов -

При всем многообразии ИБ-угроз основной остаются люди

06.12.2017 Максим Филиппов -

Четверть ИБ-бюджета на поддержку SIEM-системы ― расходы, которых можно избежать

26.06.2018 Сергей Орлик -

Мы упрощаем и ускоряем работу сотрудника на мобильном устройстве

30.11.2018 Сергей Шимоторов - Новые угрозы, аутсорсинг и диктат регуляторов: ближайшее будущее рынка ИБ
10.04.2019 Алексей Даньков -

Мы идем в сторону расширения ИБ-сервисов

31.10.2019 Сергей Шерстобитов, Angara Technologies Group -

5G может фундаментально повлиять на взаимодействие банков с клиентами

17.12.2019 Андрей Голов, «Код безопасности» -

Чтобы бизнес начал заниматься безопасностью, нужно, чтобы случился инцидент

29.05.2020 Сергей Шерстобитов, Angara -

Миграция в цифровое пространство подстегнет спрос на ИБ

01.10.2020 Дмитрий Мороз, INLINE Technologies -

Наличие в компании SOC — объективный показатель зрелости ее ИТ-инфраструктуры

25.11.2020 Иван Шубин, «Элекснет» -

Средним компаниям из нефинансового сектора лучше отдавать ИБ на аутсорсинг

25.11.2016 Безопасность на уровне кода: как уничтожить риски уязвимостей
20.10.2020 Как выстроить процесс управления уязвимостями
14.05.2021 Безопасно ли использовать менеджеры паролей
23.06.2021 10 советов по безопасности умного дома
26.03.2010 Взломана база SMS на iPhone
18.12.2013 Угрозы из сети, прогноз на 2014 год
22.07.2005 Электронный паспорт станет самым крупным ИТ-проектом в России
30.06.2006 Патрон перед выстрелом сможет запросить пароль
22.02.2008 Шифрование бессильно перед новым типом компьютерных атак
27.08.2008 Разработана новая система аутентификации владельцев открытых ключей
22.10.2020 Oracle Online Security Day
20.12.2021 Могут ли злоумышленники «сломать» Интернет во всем мире?
29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
28.02.2022 Какие возникают проблемы с безопасностью при удаленной работе и как их решать
28.02.2022 Илья Зуев -

Передовые технологии не помогут, если в ИБ-процессах отсутствуют качество и полнота

02.06.2022 Безопасная «удаленка» для КИИ: как организовать и развивать
30.05.2022 Чем заменить зарубежный VPN
08.06.2022 Как мигрировать на российские ИБ-решения и обойтись без утечек
09.11.2022 7 трендов информационной безопасности
15.10.2022 Две уязвимости в WhatsApp, которые действительно могут быть опасны
Такое время возможностей наступает нечасто
30.03.2023 Методы защиты клиентских данных в облаке на примере Cloud
25.05.2023 Импортозамещение HCM-систем: с чего начать?
Василий Жилов, BSS: Синергия ДБО и речевых технологий в банках – основной драйвер роста в 2023 году
22.06.2023 Отечественная ВКС-платформа обзавелась новыми функциями
28.11.2023 Денис Пащенко -

Денис Пащенко, STEP LOGIC: Госсектор и крупные корпорации остаются наиболее актуальной целью для киберпреступников

19.12.2023 Валерий Баулин -

Валерий Баулин, F.A.C.C.T.: Программы-вымогатели стали самым разрушительным оружием

29.02.2024 Тренды цифровой безопасности в РФ: Как правильно хранить пароли в компании
26.04.2024 Главные тренды ИТ в здравоохранении — цифровые сервисы, безопасность и ИИ

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2024 годы.
Ключевых фраз выявлено - 1286428, в очереди разбора - 806843.
Создано именных указателей - 145500.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.