Разделы


MITRE CVE - MITRE Common Vulnerabilities and Exposures - База данных общеизвестных уязвимостей информационной безопасности
+
IP-сеть - IP-адрес - Internet Protocol Address - IP address - Уникальный сетевой адрес узла в компьютерной сети на основе стека протоколов TCP/IP


10.04.2008 Microsoft устранила пять критических и три важных уязвимости
06.07.2006 HP будет "взламывать" компьютеры своих клиентов
04.08.2005 Хакеры нацелены на корпоративный и госсектор
29.11.2018 Сергей Купцов -

Хакерские атаки на стадионы ЧМ по футболу шли из Европы

03.12.2021 Varonis предупредила о возможных рисках ошибочных конфигураций Jira
18.04.2022 4 российских корпоративных почтовых сервиса. Выбор CNews
05.08.2022 VPN «Касперского» открывает хакерам полный доступ к ПК. Но есть решение
04.10.2022 Positive Technologies помогла устранить уязвимость в сетевых хранилищах ASUSTOR
19.07.2023 Бумажных хакеров не существует — защита облака должна быть реальной
24.08.2023 Эксперты Positive Technologies помогли исправить опасную уязвимость в сетевых хранилищах Western Digital
22.09.2023 DDoS, программы-вымогатели, майнеры: «Лаборатория Касперского» проанализировала ландшафт киберугроз для интернета вещей
16.11.2023 UserGate приглашает тестировать новые решения класса EDR/NAC и SIEM
02.03.2024 Евгений Жмурин, НИИ «Интеграл»: Обеспечивать безопасность «ГосТех» будет единый Центр кибербезопасности
12.03.2024 Bi.Zone WAF защищает от уязвимостей в JetBrains TeamCity
10.04.2024 ГК «Солар»: мобильные приложения российских компаний защищены в 2 раза лучше веб-порталов
14.05.2024 Группа хакеров терроризирует ВПК России
10.07.2024 Проверяем защищенность ИТ-инфраструктуры: как выбрать услугу под свои задачи
15.08.2024 Критические «дыры» в SAP позволяют обходить аутентификацию, компрометировать систему и подделывать серверные запросы
22.08.2024 В PHP найдена «дыра», которую хакеры уже вовсю используют для установки троянов
07.10.2024 Как оценить эффективность инвестиций в ИБ
28.12.2024 Данные сотен тысяч владельцев Volkswagen утекли в Сеть. Стало известно, куда ездили политики, силовики, разведчики
27.05.2025 Хакерская группировка превратила 5300 устройств Cisco в ботнет для слежки за другими хакерами
21.07.2025 Solar 4Rays обнаружила новую хакерскую группировку Proxy Trickster
29.09.2025 BI.Zone повысила защищенность внешнего периметра «Фоксфорда»
31.10.2025 PT Dephaze строит цепочки атак как неоспоримое доказательство компрометации инфраструктуры
06.11.2025 Как автоматизировать управление уязвимостями в ритейле с распределённой инфраструктурой
17.11.2025 Компания «Электрорешения» запустила программу кибериспытаний на Standoff Bug Bounty
30.11.2021 «Бастион» усовершенствовала систему информационной безопасности сервиса аренды электросамокатов «Юрент»
19.03.2024 Для достижения полной технологической независимости в ИБ понадобится до 10 лет
25.10.2024 Роскомнадзор испытывает на Рунете сервис поиска критических уязвимостей
05.02.2025 Провайдер «Т1 Облако» запустил интеллектуальную платформу управления уязвимостями
23.04.2025 Эксперты «Нейроинформ» выявили топовые уязвимости в ритейле в I квартале 2025 года
23.04.2018 «Лаборатория Касперского» выявила инфраструктуру APT-группировки Crouching Yeti
20.09.2016 «МФИ Софт» представила новое решение для расследования инцидентов безопасности
22.06.2020 Сотни миллионов устройств под угрозой из-за «дыр» в разновидности TCP/IP
17.07.2008 Касперский взломал процессоры Intel
08.08.2006 Аудит безопасности: когда и чем проводить?
13.04.2005 В продуктах Microsoft "залатано" множество критических уязвимостей
26.09.2024 Сеть «Росатома»: как строилась одна из первых CDN для внутрикорпоративного вещания
04.06.2015 Александр Иванов - Под знаменем импортозамещения мы будем идти 5–7 лет
09.12.2014 Анна Костина - Информационная безопасность должна «говорить» на языке бизнеса
11.10.2023 В России появилась отечественная SOAR нового поколения
15.09.2016 Positive Technologies и Check Point предложили совместное решение для защиты веб-сервисов и приложений
11.01.2010 «Доктор Веб»: обзор вирусной обстановки за декабрь 2009 г.
26.09.2023 Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам
21.12.2007 Cisco: рекомендации ИБ-политики на 2008 г.
03.12.2013 Информационная безопасность: усиление защиты
28.03.2022 В WhatsApp, iMessage и Signal уже три года можно легко подделывать сообщения, отправляя жертв на вредоносные сайты
28.01.2005 В продуктах Cisco найдена еще одна уязвимость
26.02.2025 Почему ИБ выгоднее передать на аутсорсинг
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 01.2026 годы.
Ключевых фраз выявлено - 1412001, в очереди разбора - 730173.
Создано именных указателей - 188597.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.