Разделы


Firmware - Прошивка - Встроенное программное обеспечение
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


07.08.2019 Через «дыры» в чипах Qualcomm можно захватить миллионы устройств на Android
05.02.2020 Российский эксперт: Huawei встроила в свои процессоры бэкдоры и не собирается их закрывать
07.05.2020 Телефоны Samsung последних лет можно взломать с помощью картинки
14.06.2018 Apple закрыла уязвимость прошивки в компьютерах Apple, обнаруженную Positive Technologies
28.09.2020 Найден способ заблокировать все умные кофеварки в мире и заставить их хозяев платить выкуп
12.01.2015 В компьютерах Apple обнаружена уязвимость нового типа
06.08.2021 Исследование Check Point: уязвимости Amazon Kindle могли позволить контролировать устройство и похищать данные
16.08.2021 О приватности можно забыть. Apple согласилась взламывать iPhone для силовиков
01.08.2014 Во всех USB-устройствах обнаружена «фундаментальная неустраняемая дыра» нового типа
19.11.2013 «Лаборатория Касперского»: Любая атака на КВО чревата ущербом, вплоть до катастроф и потери множества человеческих жизней
15.10.2013 В роутерах D-Link найден «черный ход», оставленный производителем
25.07.2011 Батареи в ноутбуках Apple можно взрывать удаленно
03.10.2007 Apple iPhone - обзор долгожданного мобильника
27.03.2023 Хуже Windows. Популярнейший дистрибутив Linux Ubuntu кишит уязвимостями нулевого дня
24.08.2023 Обновленные Windows 10 и 11 заявляют пользователям, что не поддерживают процессор на их ПК
08.05.2024 Хозяева смартфонов Xiaomi в большой опасности. В приложениях, которые нельзя удалить, масса «дыр», под угрозой деньги и персональные данные
28.06.2024 Хакеры научились прослушивать своих жертв через наушники Apple AirPods
08.11.2024 Эксперты Positive Technologies обращают внимание на уязвимые микроконтроллеры китайского производителя
14.11.2024 В китайских чипах обнаружили критические уязвимости
11.03.2025 В Bluetooth-чипе, используемом в миллиарде устройств, обнаружились недокументированные команды
06.02.2020 Check Point выяснил, как сети могут быть взломаны с помощью лампочки
12.02.2018 Canon обновил линейку imageRUNNER ADVANCE
13.03.2015 ИТ-аутсорсеры – растущая проблема защиты данных
04.03.2015 Бизнесу не нужна стопроцентная защита информационных систем
26.05.2016 Заряжать смартфоны через USB может быть небезопасно: эксперимент «Лаборатории Касперского»
10.10.2017 В материнских платах множества производителей есть «дыры», позволяющие взламывать Windows 10
02.03.2005 В продуктах Symantec найдена уязвимость
16.04.2001 Alcatel прокомментировала проблему безопасности своих модемов Speed Touch
18.02.2022 К чему готовиться бизнесу в 2022 году: четыре главные угрозы кибербезопасности
10.11.2022 Из-за разгильдяйства инженеров в ноутбуки Lenovo попал троян, который нельзя снести форматированием диска и переустановкой ОС
25.11.2022 «Ред софт» выпустила крупное обновление «Ред ОС» 7.3
14.05.2025 Создан шифровальщик, внедряемый прямо в микрокод процессоров
15.09.2025 Прямой наследник вируса-вымогателя Petya научился обходить безопасную загрузку UEFI
26.06.2019 Юный хакер создал троян, массово превращающий устройства интернета вещей в «кирпичи»
21.03.2006 Сотовый пир закончится мобильной чумой
24.03.2022 ПК Dell в большой опасности. В их BIOS найдено множество опасных «дыр»
06.05.2022 Ноутбуки Lenovo после обязательного обновления BIOS массово уходят в «синий экран смерти»
25.10.2024 Эксперт АО «ГЛОНАСС» назвал число выявленных автомобильных киберугроз с начала 2024 года
13.11.2024 Похитители аккаунтов в Telegram и WhatsApp зарабатывают до 2,5 миллионов руб. в месяц
12.02.2019 Positive Technologies обнаружила уязвимости в промышленных коммутаторах Phoenix Contact
14.02.2019 iPhone можно сломать, сказав ему пять слов
28.03.2019 Positive Technologies обнаружила недокументированную технологию в чипах Intel
29.03.2019 Россияне нашли в чипах Intel аппаратную закладку, через которую можно воровать данные из ПК
31.07.2019 Как бесплатно проверить ПО телефонов, электроники и бытовой техники
13.08.2019 Исследование Check Point: камера Canon EOS 80D уязвима для атак вымогателей
23.10.2019 Microsoft запустила инициативу по производству ПК с защищенным ядром
25.10.2019 Россиянка нашла в кормушках Xiaomi «дыру», через которую можно заморить голодом тысячи котиков и собак по всему миру
18.11.2019 Россиянам продают «дырявые» смартфоны Samsung, Xiaomi, Nokia, Sony с ПО для слежки. Удалить его невозможно
21.11.2019 Самые «дырявые» беспроводные роутеры: рейтинг по результатам тестов
27.11.2019 Флеш-накопители HPE оказались «запрограммированы на самоуничтожение» через 3,5 года работы
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 01.2026 годы.
Ключевых фраз выявлено - 1411662, в очереди разбора - 730618.
Создано именных указателей - 188425.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.