Разделы


HRM - Удаленная работа сотрудников (удалёнка) - Мониторинг удаленно работающего персонала - Дистанционная работа - Remote work
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


13.10.2025 Сверхпопулярный бесплатный архиватор позволяет в два счета захватить ПК. Жертве достаточно лишь открыть архив
15.10.2025 Positive Technologies: 85% компаний используют незащищенные протоколы передачи данных
23.10.2025 В PT ISIM 5.8 появилось управление уязвимостями в технологической сети
27.10.2025 Ринат Мавлютов, «АгроЭко»: Хакеры разрабатывают новые вирусы с использованием генеративного ИИ
11.11.2025 Аналитики R-Vision описали наиболее опасные уязвимости за октябрь
11.11.2025 Северокорейские хакеры научились удаленно стирать содержимое смартфонов на Android
13.11.2025 Positive Technologies представила ноябрьский дайджест трендовых уязвимостей
20.11.2025 «Информзащита»: число случаев эксплуатации критических уязвимостей выросло более чем на 50% в 2025 году
20.11.2025 Мощная кибератака поразила 50 000 роутеров Asus в России и США
20.11.2025 «Солар»: число хакерских группировок, атакующих компании РФ, за 2025 год выросло более чем в 2 раза
21.11.2025 Исследование «Кода Безопасности»: промышленность – стала самой атакуемой отраслью в России
27.11.2025 Компания «1С-Битрикс» запустила публичную программу для поиска уязвимостей на Standoff Bug Bounty
28.11.2025 Промышленность и инженерия опередили финансовую сферу по доле кибератак
05.12.2025 R-Vision опубликовал обзор наиболее критичных уязвимостей за ноябрь
30.01.2019 В базах данных тысяч российских компаний найдена зияющая дыра
26.03.2019 В рассекреченной платформе АНБ для поиска уязвимостей нашли собственную «дыру»
12.09.2019 В процессорах Intel седьмой год зияет дыра для кражи данных. Видео
25.09.2019 Accenture назвала тренды кибербезопасности 2019
06.03.2020 Россияне нашли уязвимость в чипах Intel. Избавиться от нее невозможно, нужно менять «железо»
16.04.2020 В новой версии Eset Secure Authentication доступно подтверждение входа с нового IP-адреса
28.05.2020 Миллион сайтов на WordPress атакован с 24 тыс. IP-адресов
15.05.2020 Все Windows, выпущенные с 1996 г., можно взломать простым и необычным способом
19.05.2020 «Айтеко» подготовила комплекс ИТ-решений для стабилизации компаний в новых рыночных условиях
22.10.2019 Как уязвимости в Android поставили под удар российский бизнес
06.05.2020 Мобильные устройства — одни из самых популярных «точек входа» для хакеров
14.05.2020 Check Point Software сообщила о росте выручки в первом квартале
22.01.2018 Эксперты Kaspersky Lab ICS CERT обнаружили уязвимости в SafeNet Sentinel
02.03.2018 ФСТЭК отобрала сертификат у популярного «железа» для корпоративной безопасности
12.03.2018 Половину почтовых серверов в мире можно взломать без логина и пароля
27.03.2018 Microsoft рассказала, как не лишиться доступа к серверам под Windows. Видео
28.04.2018 Крупнейшая в мире спам-сеть научилась обходить сканеры вредоносного ПО
10.09.2018 Eset: хакеры PowerPool используют в целевых атаках уязвимость нулевого дня
24.09.2018 ДИТ Москвы: около 162 тысяч хакерских атак на ресурсы Правительства Москвы отражено в день выборов мэра
24.09.2020 Кибербезопасность: как защитить предприятие в эпоху Индустрии X.0
23.07.2020 В межсетевом экране Cisco ASA устранили уязвимость, выявленную Positive Technologies
31.07.2020 Oracle объявил о доступности облачной автономной базы данных Oracle в ЦОД клиентов
16.09.2020 Шестая конференция Fortinet Security Day 2020 состоится 30 сентября
30.09.2020 Кибершпионы взломали множество аккаунтов сотрудников правительства США
06.10.2020 Разрекламированный чип безопасности Apple содержит неустранимую брешь. Все современные MacBook под угрозой взлома
05.11.2020 Серверам приложений Oracle грозит опасность уровня 9,8 балла из 10 возможных
22.12.2020 Взломаны Intel, Nvidia, Cisco и другие ИТ-гиганты США
14.03.2016 Avast: Сеть стала слабым звеном в цепи безопасности
20.12.2016 Что будет с информационной безопасностью в 2017 году?
23.03.2017 Средний и малый бизнес продолжает пользоваться нелицензионным ПО
06.02.2015 XSS-уязвимость нулевого дня в Internet Explorer позволяет атаковать любые сайты
15.09.2015 Trojan.MWZLesson — очередной троян для POS-терминалов
01.04.2016 Check Point обнаружила серьезную уязвимость в платформе iOS
01.04.2016 Миллионы iPhone и iPad находятся под угрозой взлома
11.07.2016 92% подключенных к интернету промышленных систем потенциально уязвимы для киберугроз
10.01.2017 Новый KillDisk для Linux требует за расшифровку данных свыше $200 тыс.
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 01.2026 годы.
Ключевых фраз выявлено - 1414211, в очереди разбора - 728470.
Создано именных указателей - 189376.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.