Разделы


Кибербезопасность - IAM - Identity and Access Management - IGA - Identity Governance and Administration - IdM - Authentication (Identity) Management - CIAM - Customer Identity and Access Management - Аутентификация - Управление учётными данными
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


03.03.2025 Специалисты Angara SOC обнаружили критическую уязвимость в Telegram
13.03.2025 Артур Усманов, директор ЦИТ Тюменской области: Сегодня одной из основных угроз являются хактивисты
18.03.2025 Облачный «Мой офис» сменил имя, стиль и обзавелся суверенным аналогом Miro
11.04.2025 Axel PRO улучшила производительность платформы в новой версии AxelNAC 1.2.0
16.04.2025 Как функционируют и в каких направлениях развиваются СЭД сегодня
16.04.2025 Математика обвинили в краже криптовалюты на $65 млн с помощью профессиональных навыков
23.04.2025 Эксперты «Нейроинформ» выявили топовые уязвимости в ритейле в I квартале 2025 года
24.06.2025 Что могут предложить российские платформы Kubernetes сегодня
14.05.2025 Как защититься от киберугроз компаниям малого и среднего бизнеса
13.05.2025 Электромобиль Nissan Leaf уязвим для кибератак. Хакерам удалось удаленно перехватить рулевое управление
14.05.2025 Создан шифровальщик, внедряемый прямо в микрокод процессоров
15.05.2025 SAP, Microsoft и Ivanti поспешно исправляют уязвимости нулевого дня, которыми уже вовсю пользуются хакеры
16.05.2025 Positive Technologies представила майский дайджест трендовых уязвимостей
28.05.2025 Eltex устранил ошибку в оборудовании для VoIP-телефонии, найденную Positive Technologies
06.06.2025 Критическая «дыра» в Cisco бьет по Microsoft Azure, Amazon Web Services и облакам Oracle
11.06.2025 Positive Technologies: российские компании были атакованы через зараженные серверы Microsoft Exchange
11.06.2025 Российские компании - разработчики ПО атакованы через почтовый сервер Microsoft Exchange
17.06.2025 Эксперты RED Security и CICADA8 выявили новую хакерскую группировку Cloaked Shadow
24.06.2025 Александр Титов -

Александр Титов, «Флант»: Мы серьезно опережаем многие отечественные решения по уровню зрелости

19.06.2025 Вышла Tantor Postgres 17 с рекордным количеством новинок и улучшений
30.09.2025 Крупные дистрибутивы Linux содержат три повышающие привилегии уязвимости
25.06.2025 Китайские хакеры начали использовать 10-балльную уязвимость в Cisco. О ней известно уже два года
07.07.2025 Как защитить Kubernetes от угроз?
30.06.2025 Кошмар становится явью. Bluetooth-наушники Sony, JBL, Marshall и прочие теперь можно использовать для прослушки. В опасности все пользователи
09.10.2025 Уязвимости в Bluetooth-наушниках открывают возможности для шпионажа
04.07.2025 Роструд строит систему защиты своих ГИС на российских ПО и «железе»
10.07.2025 Эксперт Positive Technologies помог устранить уязвимость в службе каталогов FreeIPA
10.07.2025 В России разработали инструмент для оценки безопасности сетей 5G
16.07.2025 Positive Technologies представила июльский дайджест трендовых уязвимостей
16.07.2025 Эксперты «Нейроинформ» выявили ключевые уязвимости среднего бизнеса по итогам II квартала 2025 года
21.07.2025 Старинная уязвимость в Apache HTTP Server используется для заражения криптомайнером
22.07.2025 Microsoft предупредила заявила о массовых атаках на серверное ПО SharePoint. Экстренно выходят патчи
05.08.2025 Максим Хомутинников, ADP: Безопасность начинается не с пароля, а с архитектуры
05.08.2025 Новые и потенциальные киберугрозы июля 2025 г.: критические уязвимости в WinRAR, Chrome и Microsoft SharePoint
05.08.2025 Троян-шифровальщик Akira массово атакует файерволлы
07.08.2025 «Яндекс 360» подтвердил высокий уровень защиты своих сервисов
08.08.2025 В защитном софте Trend Micro нашли критическую уязвимость, от которой нет защиты
12.08.2025 Positive Technologies представила августовский дайджест трендовых уязвимостей
12.08.2025 Bi.Zone WAF: в первом полугодии 2025 г. 39% всех вредоносных действий были связаны с киберразведкой
13.08.2025 В сотне моделей ноутбуков Dell найдены «дыры», позволяющие захватить контроль над устройством
14.08.2025 Тысячи ИИ-серверов по всему миру доступны извне безо всякой авторизации
18.08.2025 Компания «Ред Софт» запустила программу поиска уязвимостей на Standoff Bug Bounty  
19.08.2025 В файерволлах Cisco найдена десятибалльная уязвимость
21.08.2025 Чудовищная «дыра» в приложении позволяла всем желающим заказывать бесплатную еду в McDonald's
28.08.2025 Без поддержки. Чем опасна виртуализация на базе oVirt
27.08.2025 Браузеры с ИИ - угроза для кошельков пользователей, если им слишком доверять
11.09.2025 Исследование «МегаФона»: лишь 4% компаний не имеют серьезных киберрисков
15.09.2025 Positive Technologies представила сентябрьский дайджест трендовых уязвимостей
16.09.2025 Огромная дыра в суперпопулярной оперативной памяти открыла хакерам полный доступ ко всем современным ПК. Защищено лишь древнее «железо»
03.10.2025 Взломаны конфиденциальные репозитории Red Hat. Украдены данные 28000 проектов
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 01.2026 годы.
Ключевых фраз выявлено - 1414405, в очереди разбора - 727862.
Создано именных указателей - 189490.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.