Разделы


HRM - Удаленная работа сотрудников (удалёнка) - Мониторинг удаленно работающего персонала - Дистанционная работа - Remote work
+
MITRE CVE - MITRE Common Vulnerabilities and Exposures - База данных общеизвестных уязвимостей информационной безопасности


24.03.2020 Check Point рассказала об атаках ботнета Mirai
16.03.2020 ПО для управления шлюзами Zyxel пронизано бэкдорами
06.03.2020 Россияне нашли уязвимость в чипах Intel. Избавиться от нее невозможно, нужно менять «железо»
21.02.2020 Dell, HP и Lenovo и признали, что периферия их ПК несет им долгосрочную угрозу
06.02.2020 Check Point выяснил, как сети могут быть взломаны с помощью лампочки
19.12.2019 Check Point сообщила о резком росте угроз для мобильных устройств
18.12.2019 «Лаборатории Касперского»: в 2019 году горадминистрации в полтора раза чаще сталкивались с атаками шифровальщиков
13.12.2019 Positive Technologies помогла Siemens устранить уязвимости в системе управления производством электроэнергии
27.11.2019 Андрей Чапчаев, ИнфоТеКС -

Отрабатывать защиту от взломщиков нужно на специальных киберполигонах

27.11.2019 Что анализ трафика может рассказать о безопасности вашей инфраструктуры
27.11.2019 Взлом доверия: история расследования атаки на компанию через филиал
22.10.2019 Как уязвимости в Android поставили под удар российский бизнес
21.10.2019 Почему киберпреступники легко взламывают NASA, или Что не так с железобетонными периметрами
17.09.2019 WhatsApp все равно. Отозвать с чужого iPhone файлы из ошибочного сообщения не удастся
17.09.2019 Китайская разведка завладела кибероружием США, чтобы атаковать ПК на Windows
12.09.2019 В процессорах Intel седьмой год зияет дыра для кражи данных. Видео
04.09.2019 «Ростелеком-солар» запустил сервис анализа защищенности Qualys из российского облака
30.08.2019 Google заплатит за уязвимости, найденные в Facebook, Instagram и WhatsApp
16.07.2019 Check Point Research: крупнейший ботнет Emotet прекратил свою активность
18.06.2019 Как обезопасить интернет вещей
06.05.2019 Через «дыру» в промышленных контроллерах Rockwell можно захватить офисные ПК
26.03.2019 В рассекреченной платформе АНБ для поиска уязвимостей нашли собственную «дыру»
04.03.2019 За периметром: как собственные сотрудники ставят под угрозу безопасность компаний
25.01.2019 Найден способ удаленного взлома iOS без участия пользователя. Видео
16.01.2019 Скачанный с торрента фильм ворует биткоины. Опрос
11.01.2019 За взлом iPhone готовы платить миллионы долларов
05.12.2018 Максим Филиппов -

В конечном счете наша цель – поймать хакера

29.11.2018 Сергей Купцов -

Хакерские атаки на стадионы ЧМ по футболу шли из Европы

14.11.2018 Check Point: троян удаленного доступа впервые попал в топ10 киберугроз
23.10.2018 Кибероружие АНБ используется против России, Египта и Ирана
22.10.2018 Каким станет будущее бытового интернета вещей?
19.10.2018 Check Point: атаки криптомайнеров на iPhone увеличились на 400%
04.10.2018 Интегрированная ИБ: смешать и взбалтывать
24.09.2018 ДИТ Москвы: около 162 тысяч хакерских атак на ресурсы Правительства Москвы отражено в день выборов мэра
17.09.2018 Check Point зафиксировал рост активности банковских троянов
10.09.2018 Eset: хакеры PowerPool используют в целевых атаках уязвимость нулевого дня
30.08.2018 Check Point: число атак на маршрутизаторы и устройства интернета вещей удвоилось
24.08.2018 В СПО 20 лет зияла дыра, обнажающая пароли миллиардов устройств
08.08.2018 Найден легкий способ «ломать» Linux-системы. Закрыть «дыру» в ядре невозможно
01.08.2018 «Чипокалипсис» продолжается: Найдены новые уязвимости класса Spectre
25.07.2018 Positive Technologies: спрос на преступные киберуслуги втрое превышает предложение
25.07.2018 Eset раскрыл детали кибершпионской операции
19.07.2018 Эксперты Positive Technologies обнаружили опасные уязвимости в роботах-пылесосах
27.06.2018 Мастера иллюзий: следуя за деньгами, хакеры осваивают новые трюки
26.06.2018 Как обеспечить безопасность и надежность доступа к бизнес-данным
06.06.2018 Исследование Positive Technologies: хакеры могут получить доступ к финансовым приложениям 58% банков
16.05.2018 ESET обнаружила две уязвимости нулевого дня в программных продуктах Adobe и Microsoft
14.05.2018 Во флагманских смартфонах LG нашли две «дыры» для кражи данных
28.04.2018 R-Vision Incident Response Platform 3.8 обеспечивает адаптивное реагирование на инциденты ИБ
23.04.2018 «Лаборатория Касперского» выявила инфраструктуру APT-группировки Crouching Yeti
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2026 годы.
Ключевых фраз выявлено - 1434559, в очереди разбора - 728881.
Создано именных указателей - 193117.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
Конференция K2 Cloud Conf 2026 Конференция K2 Cloud Conf 2026

erid: 2W5zFJoBN9o

Рекламодатель: АО "К2 ИНТЕГРАЦИЯ"

ИНН/ОГРН: 7701829110/01097746072797