Разделы


MITRE CVE - MITRE Common Vulnerabilities and Exposures - База данных общеизвестных уязвимостей информационной безопасности
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


02.08.2024 Американские госструктуры перевозят свой софт с «опасных» C и C++ на Rust
01.08.2024 Как инновационные исследования и новые подходы в кибербезопасности защищают миллионы пользователей
01.08.2024 Positive Technologies: у специалистов по кибербезопасности есть в среднем 6 дней на установку обновлений
01.08.2024 Власти Израиля изъяли документы и компьютеры у создателей шпионской программы Pegasus, чтобы они не попали в США
01.08.2024 Финтех-сервисы получили полноценную линейку программных решений для обеспечения защищенности разрабатываемого ПО от российского вендора
31.07.2024 BI.Zone: 42% атак, нацеленных на взлом веб-приложений, связаны с удаленным исполнением кода
30.07.2024 Максимально критическая уязвимость в языке PHP открывает двери для майнеров и ботнетов
29.07.2024 Ошибка во встроенном антивирусе Windows позволяет заражать ПК с минимальными усилиями
25.07.2024 Зафиксированы новые масштабные кибератаки группы ТА558 на предприятия России и Беларуси
25.07.2024 «Группа Астра» запускает на Bi.Zone Bug Bounty программу по поиску уязвимостей в платформе управления виртуализацией VMmanager
23.07.2024 BI.Zone представила аналитический отчет по угрозам и киберинцидентам за I полугодие 2024 г.
23.07.2024 В зарядных станциях для электромобилей нашлась «дыра», позволяющая получить к ним доступ и даже модифицировать их ПО
23.07.2024 Страховой дом ВСК перешел на российскую платформу контейнеризации Nova Container Platform
22.07.2024 Innostage: почти в 80% инцидентов ИБ напрямую виноват человеческий фактор
22.07.2024 «Ситидрайв» запускает программу по поиску уязвимостей на платформе Bi.Zone Bug Bounty
19.07.2024 «Лаборатория Касперского» зафиксировала новые целевые атаки на российские организации
19.07.2024 Уязвимость в Cisco позволяла менять пароли любым пользователям системы
17.07.2024 Интегратор «Риэль Инжиниринг» заключил MSSP-партнерство с F.A.C.C.T.
17.07.2024 Хакерам нужно всего 22 минуты, чтобы применить демонстрационные эксплойты в реальных кибератаках
16.07.2024 В российских телефонах Digma нашли встроенный вирус. Он очень опасен, обнаружить его непросто
16.07.2024 «БФТ-Холдинг» выпустил новую версию программного продукта «БФТ.Платформа»
15.07.2024 «Дыру» в PHP используют для распространения троянов и проведения DDoS-атак
12.07.2024 Пентестеры центра кибербезопасности УЦСБ нашли критичные уязвимости в ПО известных компаний
12.07.2024 Десятки тысяч почтовых серверов Microsoft Exchange содержат критические уязвимости и доступны для взлома
12.07.2024 7 альтернативных клавиатур на замену стандартной для Android и iOS: выбор ZOOM
11.07.2024 Дмитрий Чудинов, Почта России: Некоторые сложные кибероперации так и остаются нерасследованными
10.07.2024 Цифровизация торговли: в фокусе клиентские сервисы и безопасность
10.07.2024 Проверяем защищенность ИТ-инфраструктуры: как выбрать услугу под свои задачи
09.07.2024 K2 Cloud и Positive Technologies помогут компаниям быстро защитить приложения
08.07.2024 Positive Technologies представила топ трендовых уязвимостей за июнь 2024 года
05.07.2024 Комплексное обновление Ampire: редизайн платформы, новые форматы и отраслевые шаблоны
05.07.2024 Как проверить, безопасна ли ваша ИТ-инфраструктура
04.07.2024 Что должна включать в себя дорожная карта защиты ИТ-инфраструктуры?
04.07.2024 Через «дыру» в OpenSSH любой желающий может получить админские права на серверах под ОС Linux
03.07.2024 Positive Technologies: треть выявленных в российских компаниях уязвимостей имели критическую и высокую степень риска
02.07.2024 Solar appScreener 3.14.9: расширенные возможности анализа сторонних компонентов и снижение ложных срабатываний
28.06.2024 Хакеры научились прослушивать своих жертв через наушники Apple AirPods
28.06.2024 Взламывающий ПК эксплойт для браузера Chrome выставлен на продажу за $1 миллион
27.06.2024 Linux, Tor и Chromium «дырявые» насквозь. Взломать могут каждого. Виноваты разработчики
27.06.2024 Хакеры, взломавшие американские госорганы, могли добраться до «значимых данных о химпроме США»
26.06.2024 Новая лазейка для хакеров: корпоративные данные под угрозой
26.06.2024 VK Cloud интегрировали Dev Platform с инструментами безопасной разработки
26.06.2024 Информационно-технологический центр Республики Бурятия защищает госсектор с помощью продуктов Positive Technologies
26.06.2024 Уязвимость в UEFI позволяет взламывать сотни моделей ПК на процессорах Intel
21.06.2024 Microsoft исправила две уязвимости нулевого дня, которые отказывалась считать таковыми
20.06.2024 Postgres Pro Shardman: обновление СУБД для крупных предприятий
19.06.2024 Девелопер Setl Group организовал процесс безопасной разработки, внедрив продукты Positive Technologies
17.06.2024 Найдена опасная уязвимость в маршрутизаторе Asus
14.06.2024 Второй этап багбаунти: вдвое больше специалистов тестируют системы электронного правительства
14.06.2024 Новый российский продукт позволяет посмотреть на компанию глазами хакеров
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2026 годы.
Ключевых фраз выявлено - 1434709, в очереди разбора - 728687.
Создано именных указателей - 193174.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.