Разделы


SCM - Supply Chain Management - Системы управления цепочками поставок - SCP - Supply Chain Planning - DDMRP - Demand Driven Material Requirements Planning - SCE - Supply Chain Execution - DRP - Distribution Resources Planning - Управление снабжением
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


16.03.2026 Уязвимости в тени: ChatGPT и DeepSeek пропускают от 40 до 50% уязвимостей в приложениях на Java и Python
13.03.2026 В RED Security WAF интегрирована технология DAST для проактивной защиты веб-приложений
06.03.2026 ИБ стала необходимой частью цифрового суверенитета
05.03.2026 ГК «Солар»: промышленность и региональная власть стали самыми атакуемыми сегментами в 2025 году
03.03.2026 Более половины кибератак на компании проводятся через сотрудников: в Triada Partners зафиксировали рост бюджетов российских компаний на информационную безопасность на 25–30% за год
27.02.2026 Роман Шапиро, «Почта России»: Примеров результативного использования ИИ в кибербезопасности совсем немного
18.02.2026 В 2025 г. число кибератак на финансовые учреждения выросло на 43%
17.02.2026 Продукт Cicada8 Dependency Firewall включен в Единый реестр российского ПО
13.02.2026 «Информзащита»: более 60% крупных корпораций видят в уязвимостях партнеров свою главную угрозу
10.12.2025 «Солар», «Фазум» и «Хоулмонт» выявили более 30 уязвимостей в BPM-платформе Camunda 7
01.12.2025 «Информзащита»: хакеры на 42% чаще стали взламывать медицинские организации через оборудование
26.11.2025 CNews FORUM 2025: маховик импортозамещения раскручен
20.11.2025 «Информзащита»: число случаев эксплуатации критических уязвимостей выросло более чем на 50% в 2025 году
28.10.2025 Разработчики Python отказались от огромного гранта, лишь бы не следовать «повесточке»
03.10.2025 Взломаны конфиденциальные репозитории Red Hat. Украдены данные 28000 проектов
29.09.2025 «Информзащита»: хакеры стали более чем в два раза чаще атаковать цепочки поставок компаний
23.09.2025 «Код Безопасности»: в первом полугодии 2025 г. число атак на организации России увеличилось на 11%.
22.09.2025 Как zVirt уходит от oVirt: безопасность как приоритет при разработке
16.09.2025 «Информзащита»: более 80% поглощаемых компаний при слиянии имеют более низкий уровень ИБ
28.08.2025 «Информзащита»: менее 5% промышленных организаций автоматизировали IAM-процессы
28.08.2025 Positive Technologies: атаки на разработчиков через GitHub и GitLab достигли рекордного уровня за три года
20.08.2025 Современные хакеры все чаще выбирают медиа как цель
13.08.2025 Киберустойчивость в эпоху разрушительных атак: как защитить и восстановить критически важные данные
12.08.2025 В решение K2 Cloud включены «KES Стандартный» и KSMG
31.07.2025 Positive Technologies запустила сервис PT Surveying для всесторонней оценки киберустойчивости
16.07.2025 Сергей Авраменко, Cicada8: Рост числа атак через цепочку поставок требует не реактивного, а проактивного подхода к защите
15.07.2025 Определены основные риски для топ-менеджеров в 2025 году
08.07.2025 Cicada8 запускает решение для безопасной разработки ПО
07.07.2025 Как защитить Kubernetes от угроз?
25.06.2025 Спрос крупного бизнеса на тестирование на проникновение вырос на 55% за первые 5 месяцев года
19.06.2025 Валерий Бадма-Халгаев, Мособлбанк: В ближайшем будущем ИИ будет интегрирован в большинство средств защиты информации
03.06.2025 Яков Гродзенский, ГК «Черноголовка»: Коробочный сканер уязвимостей от Security Vision быстро устанавливается и не требует длительной настройки
28.05.2025 Eltex устранил ошибку в оборудовании для VoIP-телефонии, найденную Positive Technologies
26.05.2025 Ожидания ИТ-отрасли: «железо»+софт и сертификация
14.05.2025 Как защититься от киберугроз компаниям малого и среднего бизнеса
24.04.2025 RED Security SOC: количество атак на медицинские учреждения выросло почти на четверть
23.04.2025 Андрей Нуйкин, «Евраз»: Более 10 лет мы смотрим в первую очередь на отечественных разработчиков
28.03.2025 Европа собралась ввести налог на обновления iPhone
13.03.2025 Артур Усманов, директор ЦИТ Тюменской области: Сегодня одной из основных угроз являются хактивисты
11.03.2025 В Bluetooth-чипе, используемом в миллиарде устройств, обнаружились недокументированные команды
26.02.2025 Почему ИБ выгоднее передать на аутсорсинг
25.02.2025 Новые формы хактивизма станут дополнительным риском для информационной безопасности российских компаний в 2025 году
11.02.2025 Переобувшиеся: известная группировка кардеров-мошенников переключилась на полноценный кибершпионаж
06.02.2025 Устранена «дыра», позволяющая загружать вредоносный микрокод в процессоры AMD
04.02.2025 Россияне предотвратили хакерскую атаку на репозиторий Python, организованную с помощью DeepSeek
31.01.2025 Атак через API стало на 630% больше
30.01.2025 Меры ИБ-реагирования: что делать, если вашу компанию всё-таки взломали
28.12.2024 «Касперский» выпустил шесть правил безопасной разработки систем с искусственным интеллектом
28.12.2024 «Лаборатория Касперского» представила руководство по безопасной разработке ИИ
23.12.2024 Лидия Сирик, АБ «Россия»: Несмотря на хайп, сейчас ИИ применяется лишь для выдачи рекомендаций и подсказок
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 03.2026 годы.
Ключевых фраз выявлено - 1430205, в очереди разбора - 728632.
Создано именных указателей - 192161.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.
До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях» До 20 марта открыт прием заявок на Конкурс «Импортозамещение в телекоммуникациях»

erid: 2W5zFHXcZPo

Рекламодатель: ООО «ФЛАТ-ПРО»

ИНН/ОГРН: 9714013259/1237700428240

Конференция K2 Cloud Conf 2026 Конференция K2 Cloud Conf 2026

erid: 2W5zFJoBN9o

Рекламодатель: АО "К2 ИНТЕГРАЦИЯ"

ИНН/ОГРН: 7701829110/01097746072797