Разделы


OpenSource software - Открытое программное обеспечение - Свободное (опенсорсное) программное обеспечение (СПО) - ПО с открытым исходным кодом
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - Exploit - Эксплоиты, использующие уязвимости в ПО


20.07.2020 Разработчики ОС «Аврора» исправили уязвимость в glibc
04.08.2020 «Дыры» в Tor рассекречивают его пользователей. Tor не хочет их закрывать
06.08.2020 «ВТБ Мобайл» повышает защищенность приложений с помощью Solar appScreener
07.08.2020 Грандиозная утечка материалов Intel. В Сеть выложены 20 ГБ секретных документов, исходных кодов и схем
10.08.2020 Check Point: троян Emotet активизировался после пятимесячного затишья
10.09.2020 Процессинг от RBK.money станет основной платежной средой киберполигона «Ростелеком-Солар»
01.10.2020 Крупнейший в мире хостинг ИТ-проектов запустил бесплатный поиск ошибок в ПО
05.10.2020 В Windows обнаружен секретный дизайн, кардинально отличающийся от всем известного. Фото
26.10.2020 «Дырка» в открытом ПО угрожает миллиарду устройств по всему миру
17.11.2020 Check Point представила отчет о киберугрозах в России
08.12.2020 «Ростелеком-Солар» проверил на уязвимость популярные приложения с открытым исходным кодом
11.12.2020 Три десятка «дыр» в открытых ПО-стеках сделали беззащитными миллионы устройств интернета вещей
21.12.2020 Дмитрий Курашев, UserGate: Российскую микроэлектронику сделает успешной только ее коммерциализация
05.02.2015 Андрей Черногоров: В 2014 г. госкорпорации закупили на 53% больше решений западных вендоров
26.02.2015 Антон Емельянов: Долгосрочное партнерство с западными компаниями обернулось иллюзией
17.03.2015 Как взламывают «операционную систему» человека
16.01.2015 Digital Security опубликовала прогноз основных тенденций и угроз ИБ 2015 г.
13.05.2016 Пять прогнозов: будущее российских ИТ
12.04.2017 ИКТ в финсекторе: диагноз – острая цифровая трансформация
26.06.2017 Как самостоятельно противостоять киберугрозам и все проиграть
07.04.2015 Check Point разработал инструмент с открытым кодом для анализа вредоносного ПО в Android
29.10.2015 Solar Security представила инструмент проверки безопасности приложений Solar inCode
28.01.2016 Вышла вторая версия «операционной системы для параноиков» Сноудена
13.04.2016 Смартфоны Samsung можно взломать при заблокированном экране
22.06.2016 Apple впервые в истории рассекретила код ОС iPhone и iPad
08.07.2016 Red Hat повышает безопасность контейнеров с помощью новых технологий сканирования
16.09.2016 «Китайская Apple» устанавливает на свои смартфоны Xiaomi загадочный бэкдор
29.11.2016 Троян, напавший на роутеры, оставил 1 млн пользователей без интернета. Еще 40 млн под угрозой
30.11.2016 Из-за ошибки в коде Firefox рассекречиваются пользователи Tor
06.12.2016 Ubuntu начала отстрел неугодных клонов
08.12.2016 «Жестокая реальность» ИБ-рынка: защитное ПО лидирует по количеству дыр
30.12.2016 «Сервионика» и Checkmarx будут продвигать в России Checkmarx Suite
02.03.2017 AnyChart открыла код JavaScript библиотек для визуализации данных в рамках релиза 7.13.0
06.03.2017 Исследование: Почти любой промышленный робот может напасть на человека
06.03.2017 ФБР простит детских порнографов, чтобы не «засветить» свои хакерские инструменты
25.04.2017 Какими будут смартфоны Google Pixel 2: В Сеть попали технические подробности
26.05.2017 Все дистрибутивы Linux под ударом: В Samba найдена многолетняя «дыра»
09.06.2017 Эксперты выяснили, какая ОС станет новой жертвой WannaCry
20.06.2017 Учебник по троянам с российского форума вызвал волну атак на банки
25.07.2017 18-летнего хакера посадили в тюрьму за попытку помочь транспортной компании
03.08.2017 В корпоративном Linux от Red Hat появилась поддержка гибридных мультиоблачных сред
08.08.2017 Штатный антивирус Windows сделали полностью безопасным впервые за 11 лет
16.08.2017 Хакеры придумали атаку нового типа для взлома Android и iPhone
06.09.2017 Найдена уязвимость, угрожающая большей части крупнейших компаний мира
13.09.2017 Cisco спешно ищет уязвимости в своем ПО для веб-трансляций
04.10.2017 Positive Technologies выявила множественные уязвимости в продуктах SAP
09.10.2017 Positive Technologies запускает сервис по оценке защищенности сетей 4G и 5G
25.10.2017 Eset представила анализ шифратора Diskcoder.D (Bad Rabbit)
13.12.2017 Трамп законом запретил ПО «Касперского» в госорганах США
27.01.2021 Два ботнета целенаправленно атакуют сети под Linux
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 06.2025 годы.
Ключевых фраз выявлено - 1364166, в очереди разбора - 752764.
Создано именных указателей - 176244.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.