Разделы


Check Point Software Technologies
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


02.10.2025 Security Vision выпустила новую версию Vulnerability Scanner
16.07.2025 Positive Technologies представила июльский дайджест трендовых уязвимостей
14.05.2025 Как защититься от киберугроз компаниям малого и среднего бизнеса
10.02.2025 Sophos: пять лет мы воюем с китайскими хакерами
07.10.2024 Как оценить эффективность инвестиций в ИБ
03.10.2024 Как вовремя находить уязвимости в программном обеспечении
20.09.2024 Security Vision выпустила новую версию продукта «Управление уязвимостями» (VM) на платформе Security Vision 5
16.08.2024 США увидели угрозу нацбезопасности в самых массовых в мире Wi-Fi-роутерах TP-Link. Их продажу могут запретить
11.07.2024 Древний и самый «дырявый» браузер Internet Explorer пробудился. С его помощью хакеры кошмарят пользователей Windows 10 и 11
08.07.2024 Positive Technologies представила топ трендовых уязвимостей за июнь 2024 года
31.05.2024 В ядре Linux найдена уязвимость, с помощью которой можно захватить систему. Ее уже активно эксплуатируют
24.05.2024 Российский разработчик выпустил новую версию NGFW
29.03.2024 Киберпреступная группировка Magnet Goblin с помощью уязвимостей «нулевого дня» взламывает сервера под Linux и Windows
21.08.2023 «Дыра» в сверхпопулярном архиваторе WinRAR позволяет хакерам брать ПК под полный контроль
11.07.2023 Иранские хакеры плотно взялись за компьютеры под macOS
11.05.2023 Как развиваются отечественные ИБ-платформы
09.02.2023 Найден элементарный способ заставить ChatGPT писать вирусы. Защиту можно отключить за небольшую плату
20.12.2022 Наталья Касперская в интервью CNews: Подходить к цифровизации так же легкомысленно, как подходили ранее, категорически нельзя
01.12.2022 Анализ угроз и киберразведка: какие проблемы решает обновленная TIP Security Vision
17.11.2022 Иван Чернов, UserGate: Ситуация в ИБ определяется дефицитом предложений отечественных вендоров
31.05.2022 Хакеры придумали, как красть с маркетплейсов NFT и криптовалюты разом
30.05.2022 Чем заменить зарубежный VPN
25.04.2022 «Дыры» в чипсетах Qualcomm и Mediatek позволяют шпионить за миллионами пользователей Android
26.01.2022 Check Point Cyber Security Report 2022: атаки на вендоров программного обеспечения выросли на 146% в 2021 году
25.11.2021 Обманувший весь мир производитель процессоров выпускает чипы с «дырами» для слежки за пользователями. В опасности миллиарды людей
03.09.2021 «Дыра» в WhatsApp позволяла с помощью одной гифки узнать о пользователе все
02.09.2021 Check Point Software: исправленная уязвимость в WhatsApp могла привести к раскрытию данных пользователей
06.08.2021 Исследование Check Point: уязвимости Amazon Kindle могли позволить контролировать устройство и похищать данные
05.08.2021 5 мифов о корпоративной кибербезопасности
15.06.2021 Check Point Research назвала самое активное вредоносное ПО мая 2021 года
15.06.2021 «Дыры» в Microsoft Office позволяют захватывать ПК
17.05.2021 Самое опасное ПО в апреле 2021: троян Dridex лидирует в рейтинге
14.04.2021 Check Point: 97% организаций в мире подвергались атакам на мобильные устройства в 2020 году
29.03.2021 Вредоносное ПО в феврале 2021: троян Trickbot впервые стал самой опасной угрозой
16.03.2021 Check Point Research: число попыток использования уязвимостей Microsoft Exchange увеличилось в 10 раз после их обнаружения
17.02.2021 Check Point: троян Emotet остается главной угрозой
27.01.2021 Два ботнета целенаправленно атакуют сети под Linux
26.01.2021 Check Point: Новая уязвимость TikTok позволяет собирать личные данные пользователей
13.01.2021 Check Point Research обнаружила новый троян удаленного доступа Rogue от разработчика вредоносного ПО для Android
19.11.2020 Эксперты Check Point обнаружили всплеск атак программ-вымогателей на медицинские учреждения
17.11.2020 Check Point представила отчет о киберугрозах в России
12.10.2020 Через Instagram можно захватить контроль над смартфоном с помощью картинки
02.09.2020 Check Point: в преддверии 1 сентября число подозрительных доменов увеличилось на 30%
20.08.2020 Какие личные данные Alexa сливает хакерам
14.08.2020 Check Point обнаружила уязвимости в голосовом помощнике Alexa
10.08.2020 Check Point: троян Emotet активизировался после пятимесячного затишья
10.08.2020 Половина смартфонов в мире полностью беззащитна всего из-за одного чипа Qualcomm
23.07.2020 MaxPatrol SIEM выявляет еще семь сетевых аномалий
17.07.2020 Check Point представила решение IoT Protect
15.07.2020 Опаснейшая уязвимость 17 лет угрожала пользователям Windows Server. Видео
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 03.2026 годы.
Ключевых фраз выявлено - 1422167, в очереди разбора - 726829.
Создано именных указателей - 190983.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.