Разделы


Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО
+
Фотодженика - Photogenica - фотобанк


13.11.2025 Дмитрий Лебедев, Евгений Тарелкин -

Какой NGFW выбрать для комплексной защиты периметра

11.11.2025 Северокорейские хакеры научились удаленно стирать содержимое смартфонов на Android
07.11.2025 Хакеры дважды парализовали работу крупного российского производителя роботов
07.11.2025 Союз хакерских группировок борется за место в Telegram. Администрация мессенджера его постоянно удаляет
06.11.2025 Китайские хакеры используют «дыру» в Windows, которую Microsoft не может закрыть много лет
17.10.2025 Сотни тысяч ноутбуков Framework на Linux содержат бэкдор
11.09.2025 Контейнеры под защитой: в Kaspersky поделились кейсами на российском рынке
Информационная безопасность платформ Kubernetes 2025
Как управление активами защитит бизнес компании
Недостатки ПО в тренде, или Как сделать управление уязвимостями результативным
05.09.2025 Как российский софт и технологии ИИ помогают устранить «белые пятна» в защите Свердловского региона
21.08.2025 Microsoft перекрыла китайским компаниям доступ к оповещениям о «дырах» в софте
19.08.2025 Российские компании адаптируют ИТ-инфраструктуру под мультиоблачный формат
06.08.2025 У российских компаний провал в кибербезопасности. Две трети даже неопытный хакер сломает всего за несколько часов
01.08.2025 Российские решения по виртуализации уходят от open source
22.07.2025 «Яндекс» стал первым в России обладателем международного сертификата ISO за ответственное развитие ИИ
22.07.2025 Microsoft предупредила заявила о массовых атаках на серверное ПО SharePoint. Экстренно выходят патчи
09.07.2025 Выбираем российские операционные системы в 2025 г.
07.07.2025 Как защитить Kubernetes от угроз?
24.06.2025 Что могут предложить российские платформы Kubernetes сегодня
10.06.2025 Уязвимость в SAP NetWeaver уже использует киберкриминал
27.05.2025 В России создается новая стратегия защиты транспорта от киберугроз. Существующие решения морально устарели
23.04.2025 Как не ошибиться в выборе low-code платформы и обеспечить безопасную разработку
16.04.2025 Как функционируют и в каких направлениях развиваются СЭД сегодня
08.04.2025 Московская телефонная сеть закупает 1,5 тысячи лицензий «Касперского»
03.04.2025 Безопасность – пустой звук. Intel наотрез отказалась латать найденные россиянами «дыры» в ее старых процессорах
02.04.2025 Как перейти в облако без риска для ИБ?
18.03.2025 О чем нужно подумать прежде, чем внедрять на производстве ИИ?
14.03.2025 Важное обязательное обновление Windows 11 мешает ПК загружаться и отправляет его в «синий экран смерти»
12.03.2025 Хождение по мукам: импортозамещение СУБД в высоконагруженных системах
05.02.2025 Гигантский производитель роутеров перешел на темную сторону и помогает хакерам. Он отказался устранять «дыры» в своих маршрутизаторах
30.01.2025 Меры ИБ-реагирования: что делать, если вашу компанию всё-таки взломали
28.12.2024 Какие риски видит бизнес в облачных базах данных
21.11.2024 Безопасность корпоративных сетей: как оценить ее защищенность?
12.11.2024 Минпромторг выложил миллиард, чтобы узнать, как перевести опасные отрасли на доверенное российское «железо»
25.10.2024 Как внедрить ИИ — Книга Терехова и Бухтуевой поможет бизнесу стать успешнее
03.10.2024 Автоматизация СВК: важные ответы на нужные вопросы
24.09.2024 Как работают средства облачной защиты: обзор функциональных возможностей
07.08.2024 Найден новый способ опасно атаковать ядро Linux
10.07.2024 Проверяем защищенность ИТ-инфраструктуры: как выбрать услугу под свои задачи
04.07.2024 Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
27.06.2024 Linux, Tor и Chromium «дырявые» насквозь. Взломать могут каждого. Виноваты разработчики
11.06.2024 Дроны для поездов, планшеты для пилотов — как развивается импортозамещение на транспорте?
30.05.2024 Три составляющие кибербезопасности: технологии, процессы, аналитика
24.05.2024 Российский разработчик выпустил новую версию NGFW
27.04.2024 Причины роста внимания к методологии ЭДО
08.04.2024 Чем отличаются провайдеры друг от друга? Погружаемся в детали
25.03.2024 Техподдержка «Базальт СПО» — гарантия надежной работы вашей ИТ-инфраструктуры
02.02.2024 Критическая «дыра» в фундаментальной библиотеке позволяет взломать Ubuntu, Fedora и Debian и другие дистрибутивы Linux
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 02.2026 годы.
Ключевых фраз выявлено - 1416148, в очереди разбора - 727286.
Создано именных указателей - 189876.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.