Разделы


HRM - Удаленная работа сотрудников (удалёнка) - Мониторинг удаленно работающего персонала - Дистанционная работа - Remote work
+
MITRE CVE - MITRE Common Vulnerabilities and Exposures - База данных общеизвестных уязвимостей информационной безопасности


08.12.2005 В phpMyAdmin найдена критическая уязвимость
23.03.2004 Novell анонсировал ПО автоматического управления Windows-обновлениями
13.04.2004 IBM и Cisco принимают меры по ликвидации уязвимостей своих продуктов
31.10.2014 Светлана Маринич - Банкам нужны решения, дающие экономический эффект в кратчайшие сроки
29.11.2018 Сергей Купцов -

Хакерские атаки на стадионы ЧМ по футболу шли из Европы

07.12.2021 «Ростелеком-солар»: Более 90% атак высокопрофессиональных группировок направлены на объекты критической инфраструктуры
29.04.2010 Как управлять предприятием через веб? Обзор TeamWox
05.12.2022 Хакеры набросились на российские Linux
19.12.2022 Екатерина Сюртукова, «РТК-Солар»: Сейчас как никогда предприятиям необходимо системно подходить к вопросам киберзащиты
27.06.2023 Изучаем нюансы внедрения российского ПАК для защиты от киберугроз
31.05.2024 В ядре Linux найдена уязвимость, с помощью которой можно захватить систему. Ее уже активно эксплуатируют
09.07.2024 Импортозамещение инфраструктуры: что говорят заказчики
29.08.2024 Когда важен голос, а не голосовые: что происходит на рынке IP-телефонии
14.05.2025 Российские iPhone под угрозой массового взлома из-за отечественных программистов. Они пишут небезопасные приложения
20.05.2025 Компания Security Vision выпустила новую версию продукта «Управление уязвимостями» (VM) на платформе Security Vision 5
06.11.2025 Как автоматизировать управление уязвимостями в ритейле с распределённой инфраструктурой
16.01.2019 Скачанный с торрента фильм ворует биткоины. Опрос
25.01.2019 Найден способ удаленного взлома iOS без участия пользователя. Видео
06.05.2019 Через «дыру» в промышленных контроллерах Rockwell можно захватить офисные ПК
16.07.2019 Check Point Research: крупнейший ботнет Emotet прекратил свою активность
30.08.2019 Google заплатит за уязвимости, найденные в Facebook, Instagram и WhatsApp
17.09.2019 Китайская разведка завладела кибероружием США, чтобы атаковать ПК на Windows
13.12.2019 Positive Technologies помогла Siemens устранить уязвимости в системе управления производством электроэнергии
18.12.2019 «Лаборатории Касперского»: в 2019 году горадминистрации в полтора раза чаще сталкивались с атаками шифровальщиков
19.12.2019 Check Point сообщила о резком росте угроз для мобильных устройств
06.02.2020 Check Point выяснил, как сети могут быть взломаны с помощью лампочки
16.03.2020 ПО для управления шлюзами Zyxel пронизано бэкдорами
24.03.2020 Check Point рассказала об атаках ботнета Mirai
27.03.2020 «Ростелеком-Солар» рассказал об угрозах при переходе на удаленку
27.03.2020 Positive Technologies: хакеры могут захватить каждый десятый открытый удаленный рабочий стол
07.05.2020 Телефоны Samsung последних лет можно взломать с помощью картинки
18.06.2019 Как обезопасить интернет вещей
27.11.2019 Что анализ трафика может рассказать о безопасности вашей инфраструктуры
13.05.2020 Что показал стресс-тест систем информационной безопасности
21.10.2019 Почему киберпреступники легко взламывают NASA, или Что не так с железобетонными периметрами
17.01.2018 Хакеры научились «ломать» Linux-сервера, чтобы добывать криптовалюту
26.06.2018 Как обеспечить безопасность и надежность доступа к бизнес-данным
27.06.2018 Мастера иллюзий: следуя за деньгами, хакеры осваивают новые трюки
02.02.2018 Создан бесплатный инструмент для полностью автоматических кибератак. Достаточно только скачать
04.10.2018 Интегрированная ИБ: смешать и взбалтывать
23.04.2018 «Лаборатория Касперского» выявила инфраструктуру APT-группировки Crouching Yeti
28.04.2018 R-Vision Incident Response Platform 3.8 обеспечивает адаптивное реагирование на инциденты ИБ
14.05.2018 Во флагманских смартфонах LG нашли две «дыры» для кражи данных
16.05.2018 ESET обнаружила две уязвимости нулевого дня в программных продуктах Adobe и Microsoft
06.06.2018 Исследование Positive Technologies: хакеры могут получить доступ к финансовым приложениям 58% банков
19.07.2018 Эксперты Positive Technologies обнаружили опасные уязвимости в роботах-пылесосах
25.07.2018 Eset раскрыл детали кибершпионской операции
25.07.2018 Positive Technologies: спрос на преступные киберуслуги втрое превышает предложение
01.08.2018 «Чипокалипсис» продолжается: Найдены новые уязвимости класса Spectre
08.08.2018 Найден легкий способ «ломать» Linux-системы. Закрыть «дыру» в ядре невозможно
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 01.2026 годы.
Ключевых фраз выявлено - 1411915, в очереди разбора - 730332.
Создано именных указателей - 188547.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.