Разделы


Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО
+
Кибербезопасность - Брутфорс - Полный перебор - метод «грубой силы - brute force - метод решения математических задач


27.02.2019 Найдены три способа выслеживания абонента в несуществующих сетях 5G. В 4G работают тоже
12.04.2019 В новейшем протоколе безопасности WPA3 есть архитектурная «дыра» для удобной кражи данных через Wi-Fi
13.12.2019 Positive Technologies помогла Siemens устранить уязвимости в системе управления производством электроэнергии
25.03.2020 Знаменитый ботнет напал на накопители Zyxel
28.04.2020 «Лаборатория Касперского» обновила решение для защиты встраиваемых устройств
30.04.2020 Eset обнаружил критические уязвимости в контроллерах «умного дома»
18.06.2019 Как обезопасить интернет вещей
09.01.2018 Чтобы закрыть фундаментальную «дыру» в Wi-Fi по всему миру, создается новый протокол WPA3
06.02.2018 Eset: авторы банковского трояна Dridex осваивают новые рынки
22.08.2018 Positive Technologies обнаружила уязвимости в системах управления производственными процессами
15.06.2020 Майнер криптовалюты «лечит» зараженные ПК, чтобы отогнать конкурентов
07.07.2020 Эксперты «Ростелекома» обнаружили критические уязвимости в оборудовании Schneider Electric
23.07.2020 MaxPatrol SIEM выявляет еще семь сетевых аномалий
16.10.2020 Устранена обнаруженная экспертом Positive Technologies уязвимость в Jira
22.10.2020 Positive Technologies помогла закрыть 11 уязвимостей в межсетевых экранах SonicWall
04.12.2020 Критическая «дыра» позволяла захватывать чужие iPhone через Wi-Fi
10.12.2020 Критическая уязвимость в iOS позволяла захватывать iPhone без участия хакера
04.08.2015 Новый троян для Linux заражает роутеры с архитектурой ARM, MIPS и PowerPC
13.04.2017 Новый троян с неизвестной целью превращает Linux-устройства в «кирпичи»
18.05.2017 Логины и пароли от Windows можно украсть с помощью функции «свернуть все окна»
19.01.2021 «Элефус» назвала основные тренды и угрозы ИБ в медицинской сфере в 2020-2021 годах
26.01.2021 Устройства под Linux и Android массово заражают майнерами криптовалюты
11.03.2021 McAfee представила отчет о прогнозируемых угрозах в 2021 году
08.04.2021 Толпы хакеров набросились на ПО SAP
21.04.2021 Живучий Linux-ботнет научился атаковать роутеры Huawei, Realtek, Asus
08.06.2021 Новый ботнет атакует серверы под Windows и Linux для добычи криминальной криптовалюты
10.05.2016 Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
13.08.2021 Что делать, если ваш смартфон взломали: советы ZOOM
21.09.2021 Почему нужна двухфакторная аутентификация и какой способ выбрать
02.09.2021 Вымогательская программа прицельно атакует накопители QNAP и Synology
28.11.2014 Как защитить компьютер с помощью антивируса и пяти правил
06.11.2014 Методы защиты: решения, которые позволяют противостоять кибератакам
28.08.2014 62% сайтов в 2013 г. содержали уязвимости высокой степени риска
28.10.2013 45% веб-ресурсов крупнейших российских компаний имеют критические уязвимости
26.06.2012 Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
14.01.2009 Итоги 2008: самые необычные утечки
19.02.2009 Positive Technologies: 83% сайтов имеют критичные уязвимости
15.10.2021 Хакеры начали скрытно майнить криптовалюты на чужих магнитофонах
18.05.2006 Взлом алгоритмов хеширования: смерть e-commerce?
07.09.2006 Флеш-карты могут красть пароли Windows
21.10.2020 Николай Литошин, «Элефус» -

В России не приходится говорить о серьезной защищенности медучреждений

18.02.2022 «Идеальное» средство безопасности Apple низвержено. Легальный инструмент подберет пароль к Mac за 10 часов
27.10.2022 Власти России потратят 1,5 млрд руб. на поиск «дыр» в государственных информсистемах
30.12.2022 Linux-бэкдор взламывает сайты под управлением WordPress
22.06.2023 Отечественная ВКС-платформа обзавелась новыми функциями
20.09.2023 Портфель Mont пополнился российским решением Strongpass для кибербезопасности
26.02.2024 Шифровальщик Akira целенаправленно атакует резервные копии данных
01.02.2024 Привилегированный доступ: тренды угроз и прогноз рынка PAM-систем
28.02.2024 «Лаборатория Касперского» обнаружила уязвимости в умной детской игрушке
11.04.2024 ГК «Гарда» представила Web Application и API Firewall собственной разработки.
02.05.2024 Шесть ботнетов паразитируют на одной старой уязвимости
21.05.2024 «Солар»: шпионаж – основная цель хакеров при атаках на промышленность
14.08.2024 Данные, удаленные из репозиториев GitHub, остаются доступными навсегда. Даже если они приватные
21.08.2024 В одном из фундаментальных протоколов интернета несколько десятилетий существует опасная «дыра»
26.08.2024 Китай создал «первый в мире» чип безопасности на импортонезависимой архитектуре RISC-V
11.09.2024 Positive Technologies представила топ трендовых уязвимостей за август
22.11.2024 Компания «Т1 Облако» представила решения для защиты веб-приложений и корпоративных данных
09.12.2024 «Солар»: более четверти всех кибератак в мире нацелены на российскую инфраструктуру
26.12.2024 BI.Zone: две трети хостов уязвимы для кибератак из-за неправильных настроек

* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 01.2025 годы.
Ключевых фраз выявлено - 1334425, в очереди разбора - 774479.
Создано именных указателей - 165450.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.