Разделы


ИТ-экосистема - ИТ-ландшафт - ИТ-архитектура - Информационная инфраструктура - ИТ-инфраструктура - ИКТ-инфраструктура - Информационно-телекоммуникационная инфраструктура, ИТКИ - Программно-аппаратный комплекс, ПАК - Комплекс программно-технических средств
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


27.11.2025 Антон Шмаков, «Группа Астра»: Рынок ПАКов отражает ситуацию в отечественной ИТ-отрасли
26.11.2025 CNews FORUM 2025: маховик импортозамещения раскручен
25.11.2025 Цифровой двойник критической ИТ-инфраструктуры: создан испытательный стенд на отечественных решениях для КИИ
25.11.2025 Компания «Магнит» запустила открытую программу для поиска уязвимостей на Standoff Bug Bounty
24.11.2025 Власти собрались искать уязвимости в автомобильном ПО
21.11.2025 Positive Technologies помогла укрепить защиту системы управления ИТ-инфраструктурой iTop
21.11.2025 Исследование «Кода Безопасности»: промышленность – стала самой атакуемой отраслью в России
20.11.2025 Продукты экосистемы кибербезопасности AppSec Solutions получили сертификат совместимости с Astra Linux
20.11.2025 «Солар»: число хакерских группировок, атакующих компании РФ, за 2025 год выросло более чем в 2 раза
20.11.2025 «Информзащита»: число случаев эксплуатации критических уязвимостей выросло более чем на 50% в 2025 году
20.11.2025 В НИУ ВШЭ предложили системный план для безопасного и эффективного использования ИИ в вузах
20.11.2025 Гайки закручиваются: Сертификаты ИБ-компаний власти хотят отзывать после обнаружения первой незаявленной уязвимости
20.11.2025 Доступ китайского производителя в бортовые системы электробусов тревожит ЕС, хотя этим грешат не только китайцы
19.11.2025 «Почта России» завершила первую фазу проекта по построению киберустойчивой инфраструктуры
19.11.2025 Российская промышленность почти догнала госсектор по числу успешных кибератак. Названа главная уязвимость
19.11.2025 Roblox массово верифицирует детей в чатах
19.11.2025 Positive Technologies представила MaxPatrol VM 2.10
18.11.2025 Хакеры вовсю использовали «дыры» в Cisco и Citrix задолго до их исправления
18.11.2025 Positive Technologies назвала слабые места в киберзащите компаний
18.11.2025 RED Security зафиксировала рекордный рост атак на ретейл в сезон распродаж
17.11.2025 Глава ИТ-холдинга «Т1»: доверенные среды разработки и репозиторий открытого ПО — определяющие факторы защищенности КИИ
17.11.2025 Компания «Электрорешения» запустила программу кибериспытаний на Standoff Bug Bounty
17.11.2025 «Платформа Боцман» и Luntry подтвердили совместимость решений для защиты контейнерных сред
17.11.2025 Security Vision выпустила новую версию продукта анализа угроз кибербезопасности и проведения киберразведки (TIP)
17.11.2025 Компания Security Vision сообщает о выходе новой версии продукта анализа угроз кибербезопасности и проведения киберразведки (TIP)
13.11.2025 Исследование R-Vision: пользователи VM-систем назвали ключевые признаки качественного сканирования
13.11.2025 Дмитрий Лебедев, Евгений Тарелкин -

Какой NGFW выбрать для комплексной защиты периметра

12.11.2025 «Тантор Лабс» выпустила СУБД Tantor Postgres 17.6
12.11.2025 До полумиллиона рублей за баг: «БКС Банк» запускает публичную программу для поиска уязвимостей на Standoff Bug Bounty
12.11.2025 Эдуард Долгалев, Selecty: Для средних игроков содержать собственную ИТ-команду станет экономически нецелесообразно
12.11.2025 Для критичных данных предлагают использовать аппаратно неизменяемые носители
11.11.2025 Аналитики R-Vision описали наиболее опасные уязвимости за октябрь
10.11.2025 В портфель Iprotect включены продукты Ctrlhack для симуляции кибератак и автоматизированного пентеста
07.11.2025 Хакеры дважды парализовали работу крупного российского производителя роботов
06.11.2025 Вышел релиз безопасности Axiom JDK с важными обновлениями для новой LTS-версии JDK 25
06.11.2025 Владимир Арлазаров, Smart Engines: Сегодня мы ведем необъявленную войну с подделкой документов
06.11.2025 Как автоматизировать управление уязвимостями в ритейле с распределённой инфраструктурой
05.11.2025 «Контур» на Standoff Bug Bounty: компания заплатит белым хакерам до миллиона рублей за уязвимости
05.11.2025 5 мифов о нагрузочном тестировании, которые стоят компаниям миллионов
31.10.2025 Статический анализатор PVS-Studio интегрируется с Tron.ASOC
31.10.2025 Servicepipe зафиксировала рост спроса на резервные DNS на фоне участившихся атак на DNS-инфраструктуру
31.10.2025 Новая версия Solar CyberMir 7.3 для быстрой проверки навыков Red&Blue Team
31.10.2025 «Гарда» снижает риск утечки персональных данных в лабораториях «Гемотест»
30.10.2025 «Отраслевой Индекс кибербезопасности» F6: осенью в лидеры вышли транспорт и ТЭК
30.10.2025 Россия под атакой. Итальянские разработчики напустили вирусы-шпионы на россиян и белорусов
29.10.2025 VAS Experts представила рекомендации по реагированию на SYN Flood-атаки
29.10.2025 Opensource-решения ОС Аврора стали доступны на Mos.Hub
28.10.2025 Устаревшее западное ПО и «дырявые» отечественные программы — две основные проблемы российского ИБ-рынка
28.10.2025 Major Logistics прошла оценку защищенности с F6 Cyber Identity Index
28.10.2025 Разработчики Python отказались от огромного гранта, лишь бы не следовать «повесточке»
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2026 годы.
Ключевых фраз выявлено - 1439525, в очереди разбора - 728613.
Создано именных указателей - 193987.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.