Разделы


Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО
+
Мониторинг - система постоянного наблюдения за явлениями и процессами


21.07.2025 Количество запросов на оценку безопасности Linux выросло на 22% за первые шесть месяцев года
11.06.2025 Positive Technologies: российские компании были атакованы через зараженные серверы Microsoft Exchange
06.03.2025 Рост выручки «Базальт СПО» в 2024 году выше роста российского ИТ-рынка — 33%
04.12.2024 Как выбрать решение для мониторинга ИТ-инфраструктуры
27.11.2024 В университете «Иннополис» разработали систему управления кибербезопасностью для предприятий
23.09.2024 Краудсорсинг ИБ: в каких случаях он требуется компаниям
03.09.2024 Интеграция ООО «БПС Процессинг» с FinCERT: повышение безопасности электронных платежей
30.07.2024 Максимально критическая уязвимость в языке PHP открывает двери для майнеров и ботнетов
30.11.2023 Российские госкомпании атакованы новой хакерской группировкой. Под прицелом ОС Linux
19.10.2023 Более 10 тыс. сетевых устройств Cisco взломаны из-за уязвимости нулевого дня. Компания «забыла» о них рассказать
25.09.2023 Олег Качанов, замглавы Минцифры в интервью CNews — о концепции трех нулей в госуслугах
25.08.2023 Управление на основе данных: как выбрать АРМ-систему
01.06.2023 Когда в России появятся собственные Open Source продукты
24.10.2022 Все под контролем: какой должна быть современная SIEM?
08.08.2022 Любой желающий может взломать американскую систему оповещений о ЧС и поднять ложную тревогу
28.04.2022 Исследование «Крок»: как противостоять угрозам нулевого дня
26.01.2022 Новый троянец ворует данные в Android и сбрасывает настройки на заводские
29.07.2021 Через бреши в Windows атакованы политики, журналисты и диссиденты по всему миру
12.04.2021 Криптография по сервисной модели: как шифровать каналы связи и соблюдать требования регуляторов
05.04.2021 Винсент Чанг, Advantech: Искусственный интеллект и 5G открывают новые горизонты для автоматизации
23.11.2020 Безопасность КИИ: как перейти от нормативов к практическим внедрениям
04.08.2020 «Дыры» в Tor рассекречивают его пользователей. Tor не хочет их закрывать
19.12.2019 BMC Software выпустила новую версию платформы для ITSM и ITOM с искусственным интеллектом
01.07.2019 Эксперта по ИБ арестовали за демонстрацию фатальной бреши в ПО
04.02.2019 Телеком-гигант пытается посадить в тюрьму ИТ-эксперта, показавшего ему фатальную «брешь»
18.10.2018 Хакер нашел способ получать в торговых автоматах бесконечные кофе и еду. Видео
26.06.2017 Как самостоятельно противостоять киберугрозам и все проиграть
19.04.2017 У АНБ украли хакерские инструменты для взлома банковской системы SWIFT
21.11.2014 Борьба с киберпреступностью набирает обороты
17.10.2013 Дмитрий Назипов - Ключевым проектом стала оптимизация филиальной сети
09.08.2013 Банковский троян в процессе атаки использовал сервер правительства
23.10.2009 Motorola представила новые беспроводные решения SMART Branch для сетей 802.11n
23.10.2008 Как обеспечить глобальный ИТ-контроль?
14.05.2007 APSolutная защита сети возможна?
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 02.2026 годы.
Ключевых фраз выявлено - 1417548, в очереди разбора - 727143.
Создано именных указателей - 190115.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.