27.02.2019
Найдены три способа выслеживания абонента в несуществующих сетях 5G. В 4G работают тоже
12.04.2019
В новейшем протоколе безопасности WPA3 есть архитектурная «дыра» для удобной кражи данных через Wi-Fi
13.12.2019
Positive Technologies помогла Siemens устранить уязвимости в системе управления производством электроэнергии
25.03.2020
Знаменитый ботнет напал на накопители Zyxel
28.04.2020
«Лаборатория Касперского» обновила решение для защиты встраиваемых устройств
30.04.2020
Eset обнаружил критические уязвимости в контроллерах «умного дома»
18.06.2019
Как обезопасить интернет вещей
09.01.2018
Чтобы закрыть фундаментальную «дыру» в Wi-Fi по всему миру, создается новый протокол WPA3
06.02.2018
Eset: авторы банковского трояна Dridex осваивают новые рынки
22.08.2018
Positive Technologies обнаружила уязвимости в системах управления производственными процессами
15.06.2020
Майнер криптовалюты «лечит» зараженные ПК, чтобы отогнать конкурентов
07.07.2020
Эксперты «Ростелекома» обнаружили критические уязвимости в оборудовании Schneider Electric
23.07.2020
MaxPatrol SIEM выявляет еще семь сетевых аномалий
16.10.2020
Устранена обнаруженная экспертом Positive Technologies уязвимость в Jira
22.10.2020
Positive Technologies помогла закрыть 11 уязвимостей в межсетевых экранах SonicWall
04.12.2020
Критическая «дыра» позволяла захватывать чужие iPhone через Wi-Fi
10.12.2020
Критическая уязвимость в iOS позволяла захватывать iPhone без участия хакера
04.08.2015
Новый троян для Linux заражает роутеры с архитектурой ARM, MIPS и PowerPC
13.04.2017
Новый троян с неизвестной целью превращает Linux-устройства в «кирпичи»
18.05.2017
Логины и пароли от Windows можно украсть с помощью функции «свернуть все окна»
19.01.2021
«Элефус» назвала основные тренды и угрозы ИБ в медицинской сфере в 2020-2021 годах
26.01.2021
Устройства под Linux и Android массово заражают майнерами криптовалюты
11.03.2021
McAfee представила отчет о прогнозируемых угрозах в 2021 году
08.04.2021
Толпы хакеров набросились на ПО SAP
21.04.2021
Живучий Linux-ботнет научился атаковать роутеры Huawei, Realtek, Asus
08.06.2021
Новый ботнет атакует серверы под Windows и Linux для добычи криминальной криптовалюты
10.05.2016
Apple против ФБР: как развивался и чем закончился главный технологический конфликт весны
13.08.2021
Что делать, если ваш смартфон взломали: советы ZOOM
21.09.2021
Почему нужна двухфакторная аутентификация и какой способ выбрать
02.09.2021
Вымогательская программа прицельно атакует накопители QNAP и Synology
28.11.2014
Как защитить компьютер с помощью антивируса и пяти правил
06.11.2014
Методы защиты: решения, которые позволяют противостоять кибератакам
28.08.2014
62% сайтов в 2013 г. содержали уязвимости высокой степени риска
28.10.2013
45% веб-ресурсов крупнейших российских компаний имеют критические уязвимости
26.06.2012
Сколько дыр в современном ПО? Обзор актуальных сетевых угроз
14.01.2009
Итоги 2008: самые необычные утечки
19.02.2009
Positive Technologies: 83% сайтов имеют критичные уязвимости
15.10.2021
Хакеры начали скрытно майнить криптовалюты на чужих магнитофонах
18.05.2006
Взлом алгоритмов хеширования: смерть e-commerce ?
07.09.2006
Флеш-карты могут красть пароли Windows
21.10.2020
Николай Литошин, «Элефус» - В России не приходится говорить о серьезной защищенности медучреждений
18.02.2022
«Идеальное» средство безопасности Apple низвержено. Легальный инструмент подберет пароль к Mac за 10 часов
27.10.2022
Власти России потратят 1,5 млрд руб. на поиск «дыр» в государственных информсистемах
30.12.2022
Linux-бэкдор взламывает сайты под управлением WordPress
22.06.2023
Отечественная ВКС-платформа обзавелась новыми функциями
20.09.2023
Портфель Mont пополнился российским решением Strongpass для кибербезопасности
26.02.2024
Шифровальщик Akira целенаправленно атакует резервные копии данных
01.02.2024
Привилегированный доступ: тренды угроз и прогноз рынка PAM-систем
28.02.2024
«Лаборатория Касперского» обнаружила уязвимости в умной детской игрушке
11.04.2024
ГК «Гарда» представила Web Application и API Firewall собственной разработки.
02.05.2024
Шесть ботнетов паразитируют на одной старой уязвимости
21.05.2024
«Солар»: шпионаж – основная цель хакеров при атаках на промышленность
14.08.2024
Данные, удаленные из репозиториев GitHub, остаются доступными навсегда. Даже если они приватные
21.08.2024
В одном из фундаментальных протоколов интернета несколько десятилетий существует опасная «дыра»
26.08.2024
Китай создал «первый в мире» чип безопасности на импортонезависимой архитектуре RISC-V
11.09.2024
Positive Technologies представила топ трендовых уязвимостей за август
22.11.2024
Компания «Т1 Облако» представила решения для защиты веб-приложений и корпоративных данных
09.12.2024
«Солар»: более четверти всех кибератак в мире нацелены на российскую инфраструктуру
26.12.2024
BI.Zone: две трети хостов уязвимы для кибератак из-за неправильных настроек
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 01.2025 годы.
Ключевых фраз выявлено - 1334425, в очереди разбора - 774479.
Создано именных указателей - 165450.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.