08.12.2005
В phpMyAdmin найдена критическая уязвимость
23.03.2004
Novell анонсировал ПО автоматического управления Windows-обновлениями
13.04.2004
IBM и Cisco принимают меры по ликвидации уязвимостей своих продуктов
31.10.2014
Светлана Маринич - Банкам нужны решения, дающие экономический эффект в кратчайшие сроки
29.11.2018
Сергей Купцов - Хакерские атаки на стадионы ЧМ по футболу шли из Европы
07.12.2021
«Ростелеком-солар»: Более 90% атак высокопрофессиональных группировок направлены на объекты критической инфраструктуры
29.04.2010
Как управлять предприятием через веб? Обзор TeamWox
05.12.2022
Хакеры набросились на российские Linux
19.12.2022
Екатерина Сюртукова, «РТК-Солар»: Сейчас как никогда предприятиям необходимо системно подходить к вопросам киберзащиты
27.06.2023
Изучаем нюансы внедрения российского ПАК для защиты от киберугроз
31.05.2024
В ядре Linux найдена уязвимость, с помощью которой можно захватить систему. Ее уже активно эксплуатируют
09.07.2024
Импортозамещение инфраструктуры: что говорят заказчики
29.08.2024
Когда важен голос, а не голосовые: что происходит на рынке IP-телефонии
14.05.2025
Российские iPhone под угрозой массового взлома из-за отечественных программистов. Они пишут небезопасные приложения
20.05.2025
Компания Security Vision выпустила новую версию продукта «Управление уязвимостями» (VM) на платформе Security Vision 5
06.11.2025
Как автоматизировать управление уязвимостями в ритейле с распределённой инфраструктурой
16.01.2019
Скачанный с торрента фильм ворует биткоины. Опрос
25.01.2019
Найден способ удаленного взлома iOS без участия пользователя. Видео
06.05.2019
Через «дыру» в промышленных контроллерах Rockwell можно захватить офисные ПК
16.07.2019
Check Point Research: крупнейший ботнет Emotet прекратил свою активность
30.08.2019
Google заплатит за уязвимости, найденные в Facebook, Instagram и WhatsApp
17.09.2019
Китайская разведка завладела кибероружием США, чтобы атаковать ПК на Windows
13.12.2019
Positive Technologies помогла Siemens устранить уязвимости в системе управления производством электроэнергии
18.12.2019
«Лаборатории Касперского»: в 2019 году горадминистрации в полтора раза чаще сталкивались с атаками шифровальщиков
19.12.2019
Check Point сообщила о резком росте угроз для мобильных устройств
06.02.2020
Check Point выяснил, как сети могут быть взломаны с помощью лампочки
16.03.2020
ПО для управления шлюзами Zyxel пронизано бэкдорами
24.03.2020
Check Point рассказала об атаках ботнета Mirai
27.03.2020
«Ростелеком-Солар» рассказал об угрозах при переходе на удаленку
27.03.2020
Positive Technologies: хакеры могут захватить каждый десятый открытый удаленный рабочий стол
07.05.2020
Телефоны Samsung последних лет можно взломать с помощью картинки
18.06.2019
Как обезопасить интернет вещей
27.11.2019
Что анализ трафика может рассказать о безопасности вашей инфраструктуры
13.05.2020
Что показал стресс-тест систем информационной безопасности
21.10.2019
Почему киберпреступники легко взламывают NASA, или Что не так с железобетонными периметрами
17.01.2018
Хакеры научились «ломать» Linux-сервера, чтобы добывать криптовалюту
26.06.2018
Как обеспечить безопасность и надежность доступа к бизнес-данным
27.06.2018
Мастера иллюзий: следуя за деньгами, хакеры осваивают новые трюки
02.02.2018
Создан бесплатный инструмент для полностью автоматических кибератак. Достаточно только скачать
04.10.2018
Интегрированная ИБ: смешать и взбалтывать
23.04.2018
«Лаборатория Касперского» выявила инфраструктуру APT-группировки Crouching Yeti
28.04.2018
R-Vision Incident Response Platform 3.8 обеспечивает адаптивное реагирование на инциденты ИБ
14.05.2018
Во флагманских смартфонах LG нашли две «дыры» для кражи данных
16.05.2018
ESET обнаружила две уязвимости нулевого дня в программных продуктах Adobe и Microsoft
06.06.2018
Исследование Positive Technologies: хакеры могут получить доступ к финансовым приложениям 58% банков
19.07.2018
Эксперты Positive Technologies обнаружили опасные уязвимости в роботах-пылесосах
25.07.2018
Eset раскрыл детали кибершпионской операции
25.07.2018
Positive Technologies: спрос на преступные киберуслуги втрое превышает предложение
01.08.2018
«Чипокалипсис» продолжается: Найдены новые уязвимости класса Spectre
08.08.2018
Найден легкий способ «ломать» Linux-системы. Закрыть «дыру» в ядре невозможно
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (
новости , включая "Главные новости",
статьи , аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.
Обработан архив публикаций портала CNews.ru c 11.1998 до 01.2026 годы.
Ключевых фраз выявлено - 1411915, в очереди разбора - 730332.
Создано именных указателей - 188547.
Редакция Индексной книги CNews -
book@cnews.ru
Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.