Разделы


Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО
+
Фотодженика - Photogenica - фотобанк


20.09.2022 Почему не работают распространенные подходы в области конфигурирования ПО, и что с этим делать?
13.12.2022 Суперапп для ЦОД: что это такое и как его внедрять
31.01.2023 «Яндекс» извинился за «N-слово» в своем коде и объяснил скандальную утечку безалаберностью сотрудников
01.02.2023 «Яндекс» строит нейросеть, которая отнимет работу у программистов
03.02.2023 Байден пошел войной на Apple. В США хотят превратить iOS в Android
13.02.2023 Microsoft вырежет из Windows 11 суперполезный классический инструмент
14.02.2023 Чат-бот Microsoft за секунду заставили раскрыть все его секретные внутренние инструкции. Список
14.02.2023 Модификации к игре Dota 2 пробивают в ПК «дыры» для троянов
17.02.2023 Ошибки разработчиков антивируса Cisco позволяет хакерам воровать любые файлы с ПК, которые он защищает
21.02.2023 Apple проворонила брешь в iOS, iPadOS и macOS. В нее успели ринуться хакеры
12.04.2023 Северокорейские хакеры рассылают JPEG-картинки, способные взломать Windows
21.02.2023 «Ростех» и «Ростелеком» требуют ввести заградительные пошлины на ввоз в Россию банковских и SIM-карт
22.02.2023 Почтовая переписка сотрудников Пентагона две недели пролежала в открытом доступе
22.02.2023 Брешь высокой категории в открытом антивирусе сделала беззащитным сетевое ПО Cisco
09.03.2023 Создан инструмент для взлома Windows с помощью простого текстового файла
13.04.2023 В микросхемах Samsung найдено 18 «дыр», которые могут привести к автокатастрофам
29.03.2023 В Wi-Fi обнаружена фундаментальная «дыра». Все пользователи интернета под угрозой взлома
29.03.2023 «Ростелеком» купил компанию - борца с банковскими мошенниками
07.04.2023 Как в России потратят ₽100 млрд на новое общесистемное ПО и интернет-сервисы
04.04.2023 Программы-взломщики для правительств отсталых стран методично атакуют смартфоны на iOS и Android
05.05.2023 Хакерская программа с обширной биографией успешно атакует криптокошельки и сервисы Microsoft, Google, WordPress
09.06.2023 Производитель средств защиты E-mail Barracuda заявил, что взломанное «железо» нужно заменить. Патчи не помогают
26.06.2023 ОС много — реестр один. 10 правил, как выбрать надежную российскую операционную систему
23.06.2023 В ПО Cisco нашли «брешь», позволяющую захватывать ПК под Windows
17.07.2023 Какие вопросы топ-менеджер должен задать своему CISO о защищенности его компании
07.07.2023 В ядре Linux найдена серьезная «дыра», первая в своем роде
11.07.2023 Иранские хакеры плотно взялись за компьютеры под macOS
14.07.2023 Хакер вернул украденную криптовалюту, чтобы не попасть в тюрьму, но все равно может сесть на 20 лет
17.07.2023 Неизвестные хакеры научились добывать криптовалюту, не оставляя следов
03.08.2023 Google кардинально переделала свою фирменную ОС и вырезала из нее главный компонент
25.08.2023 Управление на основе данных: как выбрать АРМ-систему
28.09.2023 Как защитить платформы контейнеризации на всех стадиях жизненного цикла
21.09.2023 Срок поддержки «долгоиграющих» ядер Linux сократят втрое. Разработчики жалуются на расшатанные нервы и нехватку денег
12.10.2023 В оконном интерфейсе Linux есть опасные «дыры». Самые древние не могут починить 35 лет
29.11.2023 Как система доступа привилегированных пользователей помогает компаниям избежать утечек данных?
02.02.2024 Критическая «дыра» в фундаментальной библиотеке позволяет взломать Ubuntu, Fedora и Debian и другие дистрибутивы Linux
25.03.2024 Техподдержка «Базальт СПО» — гарантия надежной работы вашей ИТ-инфраструктуры
08.04.2024 Чем отличаются провайдеры друг от друга? Погружаемся в детали
27.04.2024 Причины роста внимания к методологии ЭДО
24.05.2024 Российский разработчик выпустил новую версию NGFW
30.05.2024 Три составляющие кибербезопасности: технологии, процессы, аналитика
11.06.2024 Дроны для поездов, планшеты для пилотов — как развивается импортозамещение на транспорте?
27.06.2024 Linux, Tor и Chromium «дырявые» насквозь. Взломать могут каждого. Виноваты разработчики
04.07.2024 Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
10.07.2024 Проверяем защищенность ИТ-инфраструктуры: как выбрать услугу под свои задачи
07.08.2024 Найден новый способ опасно атаковать ядро Linux
03.10.2024 Автоматизация СВК: важные ответы на нужные вопросы
25.10.2024 Как внедрить ИИ — Книга Терехова и Бухтуевой поможет бизнесу стать успешнее
12.11.2024 Минпромторг выложил миллиард, чтобы узнать, как перевести опасные отрасли на доверенное российское «железо»
21.11.2024 Безопасность корпоративных сетей: как оценить ее защищенность?
Как управление активами защитит бизнес компании
28.12.2024 Какие риски видит бизнес в облачных базах данных
30.01.2025 Меры ИБ-реагирования: что делать, если вашу компанию всё-таки взломали
05.02.2025 Гигантский производитель роутеров перешел на темную сторону и помогает хакерам. Он отказался устранять «дыры» в своих маршрутизаторах
12.03.2025 Хождение по мукам: импортозамещение СУБД в высоконагруженных системах
18.03.2025 О чем нужно подумать прежде, чем внедрять на производстве ИИ?
02.04.2025 Как перейти в облако без риска для ИБ?
14.03.2025 Важное обязательное обновление Windows 11 мешает ПК загружаться и отправляет его в «синий экран смерти»
03.04.2025 Безопасность – пустой звук. Intel наотрез отказалась латать найденные россиянами «дыры» в ее старых процессорах
08.04.2025 Московская телефонная сеть закупает 1,5 тысячи лицензий «Касперского»
16.04.2025 Как функционируют и в каких направлениях развиваются СЭД сегодня
23.04.2025 Как не ошибиться в выборе low-code платформы и обеспечить безопасную разработку
27.05.2025 В России создается новая стратегия защиты транспорта от киберугроз. Существующие решения морально устарели
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1363200, в очереди разбора - 753941.
Создано именных указателей - 175884.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.