Разделы


MITRE CVE - MITRE Common Vulnerabilities and Exposures - База данных общеизвестных уязвимостей информационной безопасности
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


02.12.2024 Positive Technologies: MaxPatrol VM — первая система управления уязвимостями с искусственным интеллектом в реестре российского ПО
03.12.2024 R-Vision представила новый пакет экспертизы для выявления инцидентов в R-Vision SIEM
03.12.2024 Альянсы хактивистов, ИИ и вредоносное ПО на новых языках: «Лаборатория Касперского» представила прогноз развития сложных кибератак в 2025 году
04.12.2024 Статический анализатор кода SASTAV включен в реестр российского ПО
06.12.2024 Правительство Ставрополья предлагает проверить региональный портал госуслуг на уязвимости
17.12.2024 Спрос на ИТ-мониторинг в России растет на фоне импортозамещения и усиления киберрисков
18.12.2024 «Инфосистемы Джет»: 59% компаний упоминаются на DarkNet-форумах и в Telegram-каналах хакерской или мошеннической тематики
Как управление активами защитит бизнес компании
19.12.2024 Wone IT обеспечила защитой от кибератак цифровую платформу для грузовладельцев и перевозчиков Factory5
23.12.2024 BI.Zone Bug Bounty: госсектор и финтех стали основными драйверами багбаунти в 2024 году
23.12.2024 Positive Technologies: как Web3, открытый код и постквантовые алгоритмы шифрования повлияют на ИБ в 2025 году
24.12.2024 Резидент «Сколково» принял участие в создании платформы для анализа защищенности кода
24.12.2024 «СберТех» запускает новую программу по поиску уязвимостей на BI.Zone Bug Bounty
27.12.2024 В России легализуют «белых хакеров». «Дыры» в ИТ-системах за деньги можно будет искать на законных основаниях
27.12.2024 ГК «Солар»: как рынок ИБ пережил 2024 год, и чего ждать от 2025
28.12.2024 «Лаборатория Касперского» представила руководство по безопасной разработке ИИ
28.12.2024 «Касперский» выпустил шесть правил безопасной разработки систем с искусственным интеллектом
10.01.2025 Positive Technologies: какие технологии станут целью атак хакеров в 2025 году
14.01.2025 Китайские хакеры взломали Минфин США
15.01.2025 Платформа для автоматизированного анализа «Стингрей» помогает усилить защищенность приложений Сбербанка
20.01.2025 Positive Technologies назвала тренды, формирующие высокоорганизованный рынок киберпреступности
23.01.2025 Axiom JDK выпустила сервер приложений Libercat с улучшенными функциями безопасности и управления
24.01.2025 DLBI: в 2024 г. объем утечек вырос на 70%
31.01.2025 Андрей Телюков -

Андрей Телюков, TData: Многие осознали, что зарубежные open-source решения и продукты могут исчезнуть в любой момент

29.01.2025 Зависимость от облачных провайдеров создала новые риски для банков - исследование ТИСБИ
29.01.2025 В 4G и 5G найдены более сотни уязвимостей, способных вывести сети из строя на территории целых городов
10.02.2025 Sophos: пять лет мы воюем с китайскими хакерами
30.01.2025 Меры ИБ-реагирования: что делать, если вашу компанию всё-таки взломали
31.01.2025 «Группа Астра» приглашает независимых исследователей безопасности протестировать BILLmanager на платформе Bi.Zone Bug Bounty
31.01.2025 Атак через API стало на 630% больше
03.02.2025 Bi.Zone: доля разведывательных атак с целью поиска уязвимостей сайтов выросла на 220%
04.02.2025 Студенты ИТМО разработали фреймворк для тестирования чат-ботов на уязвимости с точностью 89%
06.02.2025 Комплексная защита «1С»: SafeERP 4.9.5 с контролем настроек «1С» и плагином для «1C:EDT»
06.02.2025 «Инферит» объявила об открытии собственного центра экспертизы в области безопасной разработки и сертификации средств защиты информации
07.02.2025 Исследование Threat Zone 2025: представили годовую динамику российского ландшафта угроз
14.02.2025 YouTube починил «дыру», легко раскрывающую всем подряд почту пользователей
17.02.2025 «Информзащита»: специалисты находят около 2 тыс. уязвимостей в ПО ежемесячно
18.02.2025 Хакерская киберразведка, уязвимости и вредоносы — как киберпреступники атаковали банки в 2024 году
19.02.2025 Хакерская киберразведка, уязвимости и вредоносы – как киберпреступники атаковали банки в 2024 году
21.02.2025 Время обнаружения шпионских атак увеличилось на 40%
25.02.2025 ФСТЭК России официально подтвердила статус безопасности процессов разработчика Astra Linux
26.02.2025 Как автоматизировать процессы информационной безопасности — от мониторинга до реагирования
26.02.2025 Почему ИБ выгоднее передать на аутсорсинг
27.02.2025 В 2024 г. число участников программы «Охота за ошибками» выросло на 40%
03.03.2025 «Солар»: вредоносное ПО в 2024 г стало ключевой угрозой для транспорта, здравоохранения и промышленности
03.03.2025 Тульская область обновляет программу по поиску уязвимостей на Bi.Zone Bug Bounty
05.03.2025 В Android закрыты две эксплуатируемые шпионские «дыры»
06.03.2025 Безопасность в приоритете: МКБ вознаграждает белых хакеров за найденные уязвимости
07.03.2025 Сбербанк запускает на платформе BI.Zone Bug Bounty программу для усиления кибербезопасности «СберУниверситета»
10.03.2025 Новосибирский государственный технический университет при поддержке «Солара» готовит DevOps- и DevSecOps-инженеров для центров ИТ-разработки
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 01.2026 годы.
Ключевых фраз выявлено - 1411662, в очереди разбора - 730209.
Создано именных указателей - 188473.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.