Разделы


MITRE CVE - MITRE Common Vulnerabilities and Exposures - База данных общеизвестных уязвимостей информационной безопасности
+
Кибербезопасность - IoC - Indicator of Compromise - индикатор компрометации - OpenIOC - открытый стандарт описания индикаторов компрометации


07.04.2025 PT ISIM обнаруживает аномалии и опасные операции в системах управления технологическим процессом Honeywell
03.04.2025 Более 3000 конфиденциальных ключей, позволяющих хакерам проникать в систему компаний, обнаружили в российских мобильных приложениях
20.03.2025 Сотни проектов GitHub под атакой: хакеры взялись за язык Go
17.03.2025 Срочные обновления для роутеров Juniper: уязвимость эксплуатируют хакеры-профессионалы
13.03.2025 Исправленная «дыра» в PHP внезапно стала предметом массовой эксплуатации
10.03.2025 В опенсорсных фреймворках машинного обучения найдены многочисленные уязвимости
07.03.2025 Хакеры могут атаковать IP-камеры Edimax
06.03.2025 VPN-клиентам Palo Alto Networks и SonicWall угрожают поддельные серверы
05.03.2025 Совместное решение Positive Technologies и «АртЭКС» позволяет разбирать зашифрованный TLS-трафик
03.03.2025 «Солар»: вредоносное ПО в 2024 г стало ключевой угрозой для транспорта, здравоохранения и промышленности
26.02.2025 Как автоматизировать процессы информационной безопасности — от мониторинга до реагирования
21.02.2025 Время обнаружения шпионских атак увеличилось на 40%
19.02.2025 Хакерская киберразведка, уязвимости и вредоносы – как киберпреступники атаковали банки в 2024 году
18.02.2025 Хакерская киберразведка, уязвимости и вредоносы — как киберпреступники атаковали банки в 2024 году
18.02.2025 Эксперты компании «Нейроинформ» выявили ключевые уязвимости российских компаний по итогам 2024 года
10.02.2025 Sophos: пять лет мы воюем с китайскими хакерами
06.02.2025 Комплексная защита «1С»: SafeERP 4.9.5 с контролем настроек «1С» и плагином для «1C:EDT»
04.02.2025 Вредоносные скрипты за авторством GPT-моделей: почему это переворачивает все
03.02.2025 Bi.Zone: доля разведывательных атак с целью поиска уязвимостей сайтов выросла на 220%
30.01.2025 Меры ИБ-реагирования: что делать, если вашу компанию всё-таки взломали
29.01.2025 Зависимость от облачных провайдеров создала новые риски для банков - исследование ТИСБИ
29.01.2025 Хакеры эксплуатируют старую уязвимость для распространения средств удаленного управления
24.01.2025 DLBI: в 2024 г. объем утечек вырос на 70%
20.01.2025 Критические и высокоопасные «дыры» в сервере SAP позволяют повышать привилегии и получать доступ к закрытой информации
18.12.2024 ГК «Солар»: здравоохранение больше других сфер страдает от вирусов
05.12.2024 Как защититься от продвинутых кибератак
03.12.2024 Альянсы хактивистов, ИИ и вредоносное ПО на новых языках: «Лаборатория Касперского» представила прогноз развития сложных кибератак в 2025 году
27.11.2024 Иван Крылов, Capital Nova: Надо оценивать не только финансовую и юридическую благонадежность, но и уровень ИБ-зрелости контрагентов
26.11.2024 Почти в каждой компании на просторах СНГ и глобального Юга утекали данные сотрудников
22.11.2024 Компания «Т1 Облако» представила решения для защиты веб-приложений и корпоративных данных
07.11.2024 Алексей Жуков, «РТ-Информационная безопасность»: Новейшие российские СЗИ уже сейчас интересуют многих в мире
07.11.2024 Клиенты Т2 и «Ростелекома» заказали более 650 тыс. проверок утечки персональных данных от «Солара»
06.11.2024 Представлен новый релиз «РОСА Хром» 12.6
29.10.2024 Сергей Барбашин, Росбанк: Даже самая хорошо защищенная компания может стать жертвой разрушительной кибератаки
25.10.2024 Роскомнадзор испытывает на Рунете сервис поиска критических уязвимостей
24.10.2024 Группа Lazarus использовала уязвимость нулевого дня в Chrome для кражи криптовалюты
18.10.2024 Неуловимый вредонос три года добывал криптовалюты на Linux-серверах
11.10.2024 «Лаборатория Касперского» создаст центр безопасности искусственного интеллекта
10.10.2024 Positive Technologies представила топ трендовых уязвимостей за сентябрь 2024 года
01.08.2024 Как инновационные исследования и новые подходы в кибербезопасности защищают миллионы пользователей
15.07.2024 «Дыру» в PHP используют для распространения троянов и проведения DDoS-атак
30.05.2024 Три составляющие кибербезопасности: технологии, процессы, аналитика
17.11.2023 Организации страны смогут защититься от кибератак с помощью платформы Sber X-TI
26.10.2023 F.A.C.C.T. Threat Intelligence стала ведущим поставщиком оперативных данных для платформы киберразведки Security Vision
16.10.2023 На текущий момент в популярных репозиториях выявлено более 20 тыс. потенциально опасных пакетов с открытым исходным кодом
29.09.2023 Дмитрий Кузеванов, UserGate: Умолчать об утечках данных теперь не получится и руководители начинают это понимать
22.06.2023 NGR Softlab выпустил обновленную версию SIEM-системы Alertix
11.05.2023 Как развиваются отечественные ИБ-платформы
20.02.2023 Николай Агринский, Infosecurity: Вопрос не фрагментарного импортозамещения, а достижения полного цифрового суверенитета остается открытым
13.12.2022 Никита Виноградов, Банк «ФК Открытие»: Со сложностями достойно справились те, кто давно занимался вопросом корпоративного технологического суверенитета
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 04.2026 годы.
Ключевых фраз выявлено - 1434942, в очереди разбора - 728724.
Создано именных указателей - 193197.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.