Разделы


Кибербезопасность - СКЗИ - Средства контроля защищенности информации - Information security controls - Средства криптографической защиты информации - Средства защиты конфиденциальной информации - Шифрование - Криптография - Криптозащита
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


19.08.2025 Российские компании адаптируют ИТ-инфраструктуру под мультиоблачный формат
13.08.2025 Киберустойчивость в эпоху разрушительных атак: как защитить и восстановить критически важные данные
13.08.2025 В сотне моделей ноутбуков Dell найдены «дыры», позволяющие захватить контроль над устройством
12.08.2025 Новая схема онлайн-обмана. Россиян пугают микрозаймами, которых они не брали
07.08.2025 Как использовать eSIM в России в 2025 году
05.08.2025 Троян-шифровальщик Akira массово атакует файерволлы
31.07.2025 Эксперты по кибербезопасности нашли критические уязвимости в приложениях для объявлений
29.07.2025 Хакеры активно атакуют гипервизоры VMware. Четверо подозреваемых арестованы
22.07.2025 «Яндекс» стал первым в России обладателем международного сертификата ISO за ответственное развитие ИИ
10.07.2025 В России разработали инструмент для оценки безопасности сетей 5G
09.07.2025 Выбираем российские операционные системы в 2025 г.
07.07.2025 Как защитить Kubernetes от угроз?
04.07.2025 Роструд строит систему защиты своих ГИС на российских ПО и «железе»
03.07.2025 Исследование: каждая третья малая компания доверяет киберзащиту офис-менеджеру
19.06.2025 Вышла Tantor Postgres 17 с рекордным количеством новинок и улучшений
09.06.2025 «Базальт СПО» выпустила «Альт Сервер 11.0»
30.05.2025 «Нейроинформ»: число жертв новой уязвимости в Windows Explorer растет с каждым днем
27.05.2025 В России создается новая стратегия защиты транспорта от киберугроз. Существующие решения морально устарели
07.05.2025 Таинственные хакеры взломали неофициальную модификацию мессенджера Signal, который активно используют в администрации Трампа
06.05.2025 Artezio представила рейтинг самых безопасных мессенджеров 2025 года
22.04.2025 Исследование AppSеc.Hub: без автоматизации даже крупные компании не могут справиться с растущим потоком уязвимостей ПО
22.04.2025 Netopia и «ИнфоТеКС» стали технологическими партнерами
16.04.2025 Как функционируют и в каких направлениях развиваются СЭД сегодня
11.04.2025 Иван Кривошапкин, РЦИТ Якутии: В ближайшем будущем стоит ожидать полного импортозамещения оставшихся зарубежных продуктов
31.03.2025 Эксперт по кибербезопасности бесследно исчез в США. Работодатель без объяснения причин удалил его профиль. Розыск ведет ФБР
27.03.2025 Обновление «Альт Виртуализации» 10.4: акцент на безопасность
26.03.2025 Новый вымогатель VanHelsingRaaS атакует Linux, BSD, ARM и ESXi
19.03.2025 Каждая третья кибератака длилась в 2024 г. больше месяца
19.03.2025 Новый выпуск мобильной операционной системы ALT Mobile на репозитории «Сизиф»: расширенные функции безопасности и обновленный интерфейс
14.03.2025 Свежий релиз NSPM-решения Netopia Firewall Compliance упростит hardening на продуктах «С-Терра СиЭсПи»
27.02.2025 «Солар» назвал топ-5 критических уязвимостей банковских приложений
24.02.2025 Neuro.net: как понять, что голосовому роботу можно доверять персональную информацию?
24.02.2025 Шифровальщик эксплуатирует уязвимости 16-летней давности
18.02.2025 Разработка ученых Пермского Политеха позволит эффективно оценивать угрозы информационной безопасности компаний
12.02.2025 Закрыта «дыра», позволяющая взломать заблокированный iPhone
10.02.2025 Вячеслав Касимов, МКБ: В случае DDoS-атак простои не могут превышать трех минут
30.01.2025 Меры ИБ-реагирования: что делать, если вашу компанию всё-таки взломали
29.01.2025 Зависимость от облачных провайдеров создала новые риски для банков - исследование ТИСБИ
22.01.2025 Уязвимости в протоколах туннелирования ставят под угрозу более 4 млн хостов
28.12.2024 Ведущий программист после увольнения заразил сеть московской компании шифровальщиком и потребовал 27 миллионов
28.12.2024 Какие риски видит бизнес в облачных базах данных
28.12.2024 «Касперский» выпустил шесть правил безопасной разработки систем с искусственным интеллектом
28.12.2024 «Лаборатория Касперского» представила руководство по безопасной разработке ИИ
19.12.2024 Роскомнадзор закупает ИТ-ловушки и фейковые базы данных, чтобы заманивать в них хакеров
19.12.2024 Безопасность в облаке: почему защита инфраструктуры становится ключевой задачей бизнеса?
17.12.2024 Paygine: количество кибератак на российский бизнес по итогам 2024 года выросло в четыре раза
16.12.2024 Госструктуры России под хакерской атакой
12.12.2024 Positive Technologies представила топ трендовых уязвимостей за ноябрь
27.11.2024 Иван Крылов, Capital Nova: Надо оценивать не только финансовую и юридическую благонадежность, но и уровень ИБ-зрелости контрагентов
12.11.2024 Из-за жажды денег знаменитый производитель сетевого оборудования отказался устранять гигантскую «дыру» в своих устройствах
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2026 годы.
Ключевых фраз выявлено - 1440986, в очереди разбора - 729261.
Создано именных указателей - 194152.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.