Разделы


MITRE CVE - MITRE Common Vulnerabilities and Exposures - База данных общеизвестных уязвимостей информационной безопасности
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


30.05.2025 «Нейроинформ»: число жертв новой уязвимости в Windows Explorer растет с каждым днем
03.06.2025 Яков Гродзенский, ГК «Черноголовка»: Коробочный сканер уязвимостей от Security Vision быстро устанавливается и не требует длительной настройки
03.06.2025 Новые «дыры» в Linux позволяют красть хэши паролей из Ubuntu, Red Hat и Fedora
04.06.2025 Пермский край запускает программу по поиску уязвимостей
04.06.2025 Qualcomm закрыл три «дыры» в своих чипах, через которые хакеры атаковали устройства на Android
05.06.2025 Умные устройства требуют умной защиты: Сбербанк запускает программу по поиску уязвимостей в смарт-девайсах
06.06.2025 Критическая «дыра» в Cisco бьет по Microsoft Azure, Amazon Web Services и облакам Oracle
06.06.2025 «Лаборатория Касперского»: новая версия ботнета Mirai атакует цифровые видеорегистраторы в России
09.07.2025 Выбираем российские операционные системы в 2025 г.
09.07.2025 Сергей Трандин -

Сергей Трандин, «Базальт СПО»: Выбор заказчиками ОС с сертификатом ФСТЭК России — тенденция, которая будет развиваться

10.06.2025 «Информзащита»: число атак на сферу образования увеличилось более чем на 40%
11.06.2025 Positive Technologies: российские компании были атакованы через зараженные серверы Microsoft Exchange
11.06.2025 WatchDog от «Т1 Облако» минимизирует риски и повышает надежность информационных систем
11.06.2025 Российские компании - разработчики ПО атакованы через почтовый сервер Microsoft Exchange
16.06.2025 Positive Technologies представила июньский дайджест трендовых уязвимостей
16.06.2025 Ученые МГУ предложили метод оценки устойчивости изображений к атакам на метрики качества
19.06.2025 Валерий Бадма-Халгаев, Мособлбанк: В ближайшем будущем ИИ будет интегрирован в большинство средств защиты информации
17.06.2025 Positive Technologies помогла усилить безопасность в сервисе для видеоконференций «Яндекс Телемост» для Windows
18.06.2025 «Информзащита»: более 80% организаций здравоохранения не защищены от хакеров
19.06.2025 «Дыру» в ядре Linux хакеры начали активно эксплуатировать через два года после обнаружения
19.06.2025 ГК «Солар»: число атак c подбором паролей в начале 2025 года выросло почти в 3 раза
02.07.2025 Михаил Некрасов: Системы управления информационной безопасностью полезны даже для небольших банков
20.06.2025 «Информзащита»: хакеры участили атаки на мобильные приложения
23.06.2025 Эксперт Positive Technologies обнаружил уязвимость в приложении Apple Shortcuts
24.06.2025 Astros Logistics сделала выбор в пользу CICADA8 ETM для контроля и устранения уязвимостей
24.06.2025 Innostage: этичные хакеры — новый драйвер цифровой устойчивости
24.06.2025 Хакеры стали активнее нападать на онлайн-магазины
25.06.2025 Китайские хакеры начали использовать 10-балльную уязвимость в Cisco. О ней известно уже два года
25.06.2025 Спрос крупного бизнеса на тестирование на проникновение вырос на 55% за первые 5 месяцев года
26.06.2025 Легендарный российский софт вдруг превратился во вредоносное ПО. В опасности сотни миллионов пользователей. Решение уже найдено
27.06.2025 Вымогатели подали претензию: F6 обнаружила новые атаки киберпреступной группы Werewolves
27.06.2025 Ученые из России нашли способ повысить безопасность кода при помощи моделей искусственного интеллекта
16.07.2025 Сергей Авраменко, Cicada8: Рост числа атак через цепочку поставок требует не реактивного, а проактивного подхода к защите
27.06.2025 Cisco заполонила планету «дырявыми» продуктами. Хакеры находят уязвимости быстрее, чем она их закрывает
Информационная безопасность платформ Kubernetes 2025
07.07.2025 Как защитить Kubernetes от угроз?
30.06.2025 ИИ-инженер AppSec Solutions увеличил скорость оценки уязвимостей в 28 раз.
30.06.2025 Резидент «Сколково» запустил сервис по отслеживанию уязвимостей для информационной безопасности
30.06.2025 Кошмар становится явью. Bluetooth-наушники Sony, JBL, Marshall и прочие теперь можно использовать для прослушки. В опасности все пользователи
01.07.2025 МАХ запускает программу по поиску уязвимостей Bug Bounty
03.07.2025 Артем Грибков, Angara Security: Хактивисты или конкуренты зачастую проводят атаки без компрометации ИТ-инфраструктуры
03.07.2025 Эксперт Positive Technologies помог устранить уязвимость в библиотеке PHPOffice
03.07.2025 Критических уязвимостей стало больше на треть: PHP и WordPress под ударом
03.07.2025 Исследование: каждая третья малая компания доверяет киберзащиту офис-менеджеру
09.07.2025 CNews FORUM Кейсы 2025: полное импортозамещение возможно
07.07.2025 ГК «Солар»: число уязвимостей в веб-приложениях во II квартале выросло почти на 60%
07.07.2025 СберТех на «CNews FORUM Кейсы» поделился опытом сертификации процессов безопасной разработки ПО
08.07.2025 Новый этап программ Минцифры по поиску уязвимостей запущен на Standoff Bug Bounty
08.07.2025 В Linux найдены две «дыры» в Sudo, которые делают сисадмином всех желающих. Под ударом Ubuntu, Debian, Gentoo, Red Hat, SUSE
08.07.2025 Cicada8 запускает решение для безопасной разработки ПО
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 09.2025 годы.
Ключевых фраз выявлено - 1380790, в очереди разбора - 737680.
Создано именных указателей - 181742.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
IT Elements 2025 IT Elements 2025

erid:

Рекламодатель:

ИНН/ОГРН: