Разделы


Кибербезопасность - IAM - Identity and Access Management - IGA - Identity Governance and Administration - IdM - Authentication (Identity) Management - CIAM - Customer Identity and Access Management - Аутентификация - Управление учётными данными
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


21.02.2025 Время обнаружения шпионских атак увеличилось на 40%
20.02.2025 Долгосрочные ИТ-тренды: чего ждет отрасль за горизонтом 2025 года
19.02.2025 «Дыры» в принтерах и МФУ Xerox открывают хакерам доступ ко всей корпоративной сети
18.02.2025 Производитель F-35, Boeing и другие крупнейшие военные подрядчики США заражены трояном-инфостилером
18.02.2025 Эксперты компании «Нейроинформ» выявили ключевые уязвимости российских компаний по итогам 2024 года
18.02.2025 Хакеры вовсю эксплуатируют недавно заделанную «дыру» в файерволлах Palo Alto Networks. Патчи получат не все
13.02.2025 ФСТЭК обнаружила в 100 государственных ИТ-системах тысячи уязвимостей
12.02.2025 BPMS может заменить множество устаревших ИТ-систем
11.02.2025 В RooX UIDM расширены возможности аутентификации сотрудников
11.02.2025 Переобувшиеся: известная группировка кардеров-мошенников переключилась на полноценный кибершпионаж
10.02.2025 Атаки на пользователей WhatsApp выросли в 10 раз
06.02.2025 Мошенники воруют аккаунты пассажиров Шереметьево через поддельные точки Wi-Fi
04.02.2025 «Авито» увеличил выплаты по программе поиска уязвимостей до 500 тысяч рублей
04.02.2025 Сервис «Авито» увеличил выплаты по программе поиска уязвимостей до 500 тысяч рублей
04.02.2025 Ivanti устраняет очередные критические уязвимости
31.01.2025 Атак через API стало на 630% больше
31.01.2025 Андрей Телюков -

Андрей Телюков, TData: Многие осознали, что зарубежные open-source решения и продукты могут исчезнуть в любой момент

31.01.2025 Исследователь Positive Technologies помог исправить опасную уязвимость в системе управления печатью MyQ Print Server
30.01.2025 Процессоры в iPhone, iPad и Mac уязвимы для взлома и кражи данных из почты и облака iCloud
29.01.2025 В 4G и 5G найдены более сотни уязвимостей, способных вывести сети из строя на территории целых городов
22.01.2025 Уязвимости в протоколах туннелирования ставят под угрозу более 4 млн хостов
21.01.2025 Обновлен сканер безопасности PT BlackBox 3.0: расширены возможности сканирования и повышена производительность
20.01.2025 Критические и высокоопасные «дыры» в сервере SAP позволяют повышать привилегии и получать доступ к закрытой информации
17.01.2025 Хакеры выгрузили в Сеть реквизиты доступа к тысячам VPN-устройств Fortinet
16.01.2025 Слабая защита позволяет выжимать из чат-ботов Microsoft конфиденциальные данные
09.01.2025 Интернет-магазин Softline станет первой площадкой для продаж сканера безопасности Security Vision
09.01.2025 Каждая вторая популярная у российских разработчиков библиотека с открытым кодом содержит уязвимости.
28.12.2024 Какие риски видит бизнес в облачных базах данных
27.12.2024 В ПО Apache найден третий критический «баг» за неделю
26.12.2024 BI.Zone: две трети хостов уязвимы для кибератак из-за неправильных настроек
23.12.2024 Лидия Сирик, АБ «Россия»: Несмотря на хайп, сейчас ИИ применяется лишь для выдачи рекомендаций и подсказок
19.12.2024 Безопасность в облаке: почему защита инфраструктуры становится ключевой задачей бизнеса?
17.12.2024 Innostage делает «Матрицу доступа» мощнее и безопаснее
12.12.2024 ДОМ.РФ будет использовать Deckhouse Kubernetes Platform для управления ИТ-инфраструктурой
12.12.2024 Positive Technologies представила топ трендовых уязвимостей за ноябрь
11.12.2024 Решения «Лаборатории Касперского» ежедневно обнаруживают 467 тыс. новых вредоносных файлов
09.12.2024 «Солар»: более четверти всех кибератак в мире нацелены на российскую инфраструктуру
29.11.2024 Эксперты «Нейроинформ» выявили топовые уязвимости в логистических компаниях по итогам III квартала 2024 года
28.11.2024 Bi.Zone: атакующие пытаются использовать критическую уязвимость в WordPress 
27.11.2024 Атаки вымогателями через удаленный доступ участились более чем в два раза
27.11.2024 Иван Крылов, Capital Nova: Надо оценивать не только финансовую и юридическую благонадежность, но и уровень ИБ-зрелости контрагентов
26.11.2024 Почти в каждой компании на просторах СНГ и глобального Юга утекали данные сотрудников
22.11.2024 Компания «Т1 Облако» представила решения для защиты веб-приложений и корпоративных данных
14.11.2024 Хакеры атаковали сетевые хранилища известного производителя с опаснейшей «дырой», которую тот решил не закрывать
13.11.2024 Похитители аккаунтов в Telegram и WhatsApp зарабатывают до 2,5 миллионов руб. в месяц
07.11.2024 Алексей Жуков, «РТ-Информационная безопасность»: Новейшие российские СЗИ уже сейчас интересуют многих в мире
01.11.2024 «Нейроинформ»: число кибератак с применением вирусов-шифровальщиков в России резко выросло
30.10.2024 «Афиша» запускает отдельную программу поиска уязвимостей на платформе Standoff Bug Bounty
29.10.2024 Сергей Барбашин, Росбанк: Даже самая хорошо защищенная компания может стать жертвой разрушительной кибератаки
29.10.2024 В SolarWinds найден новый критический баг, позволяющий запускать произвольный код
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2026 годы.
Ключевых фраз выявлено - 1439498, в очереди разбора - 728682.
Создано именных указателей - 193987.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.