Разделы


MITRE CVE - MITRE Common Vulnerabilities and Exposures - База данных общеизвестных уязвимостей информационной безопасности
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


28.11.2025 «Согаз» расширяет программу по поиску уязвимостей на BI.Zone Bug Bounty
01.12.2025 Эксперт SolidLab обнаружил серию критичных уязвимостей в JumpServer PAM
03.12.2025 Эксперт SolidLab обнаружил серию критичных уязвимостей в JumpServer PAM
05.12.2025 R-Vision опубликовал обзор наиболее критичных уязвимостей за ноябрь
10.12.2025 Positive Technologies представила декабрьский дайджест трендовых уязвимостей
10.12.2025 «Солар», «Фазум» и «Хоулмонт» выявили более 30 уязвимостей в BPM-платформе Camunda 7
12.12.2025 Эксперт Positive Technologies помог усилить защиту сервиса «Яндекс Диск» для macOS
07.06.2013 Май 2013: новые трояны-шпионы для Android, атака пользователей Facebook, Google Plus и Twitter
10.02.2012 Руткиты добрались до мобильных устройств
18.11.2010 Кибермошенники нацелились на уязвимости в Java
07.12.2010 G Data Software: ноябрьская десятка самых опасных угроз
10.04.2009 «Доктор Веб»: обзор вирусной обстановки за март 2009 г.
07.07.2009 «Лаборатория Касперского»: червь Kido возглавил вирусную двадцатку за июнь
10.04.2006 "Черный" рынок ИТ: обзор спроса и предложения
08.09.2003 Отказоустойчивость Windows и Linux сравняли вирусы, черви и хакеры
07.08.2025 Axel PRO представила новую версию AppSec-платформы «Шерлок»
28.08.2025 Не санкции, а сплошное притворство. Армия США годами с удовольствием пользуется российским ПО
18.01.2018 Через торрент-клиент Transmission можно захватить ПК под Windows, Linux и MacOS
13.08.2018 Эксперт Google отругал Apple за небезопасный iPhone
04.09.2018 Успешно взломан невзламываемый криптокошелек Джона Макафи
07.10.2020 Хакеры на пятидневке девять лет атаковали госструктуры Европы, но их не замечали
25.08.2016 Число программ-вымогателей в 1 полугодии 2016 г. выросло на 172%
16.02.2017 Опубликован легкий способ взлома современных процессоров за 90 секунд
23.05.2017 Спецслужбам запретят коллекционировать «дыры» бизнес-ПО
19.10.2017 Microsoft скрыла похищение своей базы данных
01.12.2017 Знаменитая хакерская группировка по ошибке «слила» список своих жертв
28.05.2014 Хакеры управляют бэкдором через Twitter
27.02.2013 «Касперский» нашел элитную шпионскую сеть, ворующую правительственные данные
22.04.2013 Киберпреступники требуют тысячи долларов за расшифровку файлов
21.05.2013 Конфиденциальные данные в Пакистане стали мишенью для кибератаки
15.11.2013 2013 г.: под прицелом киберпреступников — предприятия сферы услуг
04.04.2012 «Доктор Веб» обнаружил ботнет из более чем 550 тыс. «маков»
11.06.2012 Эксперты «Лаборатории Касперского» установили связь между Flame и Stuxnet
05.10.2012 Digital Security предупреждает о новом виде атак на корпоративные системы
29.10.2010 Злоумышленники используют уязвимость в Winamp для проникновения на компьютеры пользователей
03.08.2007 Дэвид Тиль: софтверные медиаплееры серьёзно уязвимы
22.08.2007 Августовское обновление Microsoft: первый «критический» эксплойт
21.04.2006 "Лаборатория Касперского": угрозы Linux растут
25.04.2006 В Symantec Scan Engine найдены уязвимости
29.11.2006 Появилось скрытое рекламное ПО для Mac OS X
21.06.2005 В популярной FAQ-системе найдены опасные изьяны
24.06.2005 В Forum Russian Board найдены уязвимости
16.11.2004 Finjan: в Windows XP SP2 найдено 10 уязвимостей
08.02.2023 Антон Менчиц, «Комплаинс Софт»: Мы разработали собственную концепцию и назвали ее «эффективная ИБ»
05.05.2023 Хакерская программа с обширной биографией успешно атакует криптокошельки и сервисы Microsoft, Google, WordPress
13.07.2023 Positive Technologies: система MaxPatrol VM выявила в среднем более 700 трендовых уязвимостей в ходе одного пилотного проекта
20.02.2024 Силовики разгромили инфраструктуру знаменитого трояна Warzone. Два киберпреступника арестованы
09.08.2024 В IP-телефонах Cisco полно уязвимостей, которые она не намерена исправлять
04.10.2024 В сотнях тысяч популярных маршрутизаторов нашли сразу 14 «дыр», включая одну критическую
13.12.2024 Positive Technologies: периферийные устройства — вектор взлома промышленного IoT
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 01.2026 годы.
Ключевых фраз выявлено - 1411662, в очереди разбора - 730209.
Создано именных указателей - 188473.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.