Разделы


Кибербезопасность - IAM - Identity and Access Management - IGA - Identity Governance and Administration - IdM - Authentication (Identity) Management - CIAM - Customer Identity and Access Management - Аутентификация - Управление учётными данными
+
Script - Скрипт - Shell Scripting - Shell-скрипт


04.12.2025 В репозитории npm подгрузили целый ворох вредоносов. Если они не добиваются желаемого, то пытаются разрушить систему
19.11.2025 «Дыра» в файлообменнике Triofox позволяет запускать произвольный код. Она уже эксплуатируется
11.11.2025 Северокорейские хакеры научились удаленно стирать содержимое смартфонов на Android
11.11.2025 Аналитики R-Vision описали наиболее опасные уязвимости за октябрь
10.11.2025 Как новая платформа помогла «Росгосстраху» улучшить качество данных для бизнес-процессов
30.10.2025 Обнаружена новая разновидность хакерских атак, обманывающая антивирусы. Она обречена на широкое распространение
08.10.2025 Десятки тысяч серверов по всему миру под угрозой взлома из-за крайне опасной «дыры» в сверхпопулярной СУБД, которую не закрывают уже 13 лет
07.10.2025 «Гарда» обнаружила кибератаку с использованием техник группировки APT41
21.07.2025 Старинная уязвимость в Apache HTTP Server используется для заражения криптомайнером
16.07.2025 У российского программиста украли криптовалюту на полмиллиона долларов, подделав популярный инструмент
26.06.2025 Аналитики F6 обнаружили вредоносные программы в бесплатных онлайн-библиотеках
10.06.2025 Новая версия PT Container Security позволяет покрыть мониторингом всю инфраструктуру Kubernetes
22.04.2025 Векторная атака: «Лаборатория Касперского» предупреждает о фишинговой схеме с использованием SVG-файлов
17.03.2025 VPN-серверы Fortinet не регистрируют успешные брутфорс-атаки
06.03.2025 В соцсети Х под видом DeepSeek распространяется вредоносное ПО
24.01.2025 Доктор, откуда у вас такие картинки? Использование стеганографии при добыче криптовалюты
29.11.2024 Эксперты «Нейроинформ» выявили топовые уязвимости в логистических компаниях по итогам III квартала 2024 года
26.11.2024 Возможности ИИ в IP-телефонии
14.11.2024 Хакеры атаковали сетевые хранилища известного производителя с опаснейшей «дырой», которую тот решил не закрывать
08.10.2024 «Доктор Веб»: в ходе кампании по распространению трояна для добычи и кражи криптовалюты пострадали более 28 тыс. пользователей
03.10.2024 Как вовремя находить уязвимости в программном обеспечении
20.09.2024 Security Vision выпустила новую версию продукта «Управление уязвимостями» (VM) на платформе Security Vision 5
05.09.2024 Интернет-магазин Cisco воровал номера банковских карт посетителей. Виновато ПО, написанное создателями Photoshop
25.06.2024 «Лаборатория Касперского»: как мошенники используют OTP-боты для обхода двухфакторной аутентификации
04.04.2024 В Linux 11 лет скрывалась уязвимость, позволяющая красть чужие пароли. Особенно уязвимы Debian и Ubuntu
27.03.2024 Олег Пашинин, «Философия.ИТ» — Как в «Росатоме» импортозаместили западную СЭД
28.09.2023 Как защитить платформы контейнеризации на всех стадиях жизненного цикла
04.09.2023 Самую криминальную криптовалюту мира начали добывать при помощи фанатов торрентов
07.08.2023 Emotet вернулся, Lokibot по-прежнему активен — «Лаборатория Касперского» рассказывает об актуальных киберугрозах
05.05.2023 Хакерская программа с обширной биографией успешно атакует криптокошельки и сервисы Microsoft, Google, WordPress
25.04.2023 «Ростелеком-Солар» представила новую версию DLP-системы Solar Dozor
18.04.2023 Как расставить приоритеты при миграции на отечественное ПО
23.03.2023 «СКДПУ НТ» компании «Айти бастион» теперь может реагировать на инциденты безопасности
17.05.2022 Group-IB: мошенники используют фишинг с маскировкой под сервисы Apple
18.04.2022 «МС банк Рус» упростил выдачу автокредитов с помощью российской технологии распознавания документов
04.02.2022 Древнейший дистрибутив Linux обновился впервые за 6 лет
18.06.2021 Что ждет мобильную атрибуцию после отмены доступа к IDFA: интервью с Дмитрием Подопросветовым, Adapty
17.05.2021 Как превратить незавершенные заказы в инструмент развития в онлайне: опыт «М.Видео-Эльдорадо»
07.04.2021 Киберпреступники используют Telegram-ботов и Google-формы для автоматизации фишинга
03.03.2021 Как облака помогли бизнесу пережить пандемию
17.12.2020 ROOMY bots RPA — комплекс для автоматизации процессов с помощью роботов
21.10.2020 Группа ЦРТ объявила о создании Сustomer Engagement Platform
21.09.2020 Как дата-центры защищают от DDoS-атак и сколько это стоит. Обзор Market.CNews
12.08.2020 ESET: похожая на Kr00k уязвимость обнаружена в Wi-Fi модулях Qualcomm и MediaTek
15.06.2020 Новейшие процессоры Intel вызывают «крушение» Windows 10 и macOS
06.03.2020 Россияне нашли уязвимость в чипах Intel. Избавиться от нее невозможно, нужно менять «железо»
29.03.2019 Россияне нашли в чипах Intel аппаратную закладку, через которую можно воровать данные из ПК
16.01.2019 Скачанный с торрента фильм ворует биткоины. Опрос
04.12.2018 Знаменитые хайтек-наушники выманивали банковские пароли, чтобы красть деньги
26.09.2018 Positive Technologies: из-за приложений для трейдинга хакеры могут обрушить котировки акций и курсы валют
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 03.2026 годы.
Ключевых фраз выявлено - 1421258, в очереди разбора - 726372.
Создано именных указателей - 190910.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.