Разделы


Кибербезопасность - DLP - Data Leak Prevention - IDL - Information Leaks Detection - Предотвращение утечек информации - Предотвращение потери данных
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


30.10.2025 Россия под атакой. Итальянские разработчики напустили вирусы-шпионы на россиян и белорусов
29.10.2025 Самые уязвимые мобильные приложения – сервисы доставки готовой еды, товаров для дома и дачи, онлайн-аптеки
28.10.2025 Major Logistics прошла оценку защищенности с F6 Cyber Identity Index
28.10.2025 Штрафы и утечки данных заставляют компании усиливать защиту HR-систем
27.10.2025 Ринат Мавлютов, «АгроЭко»: Хакеры разрабатывают новые вирусы с использованием генеративного ИИ
24.10.2025 Экс-главу ИТ-«дочки» правительственного подрядчика в США обвинили продаже в Россию секретов кибероружия
23.10.2025 «Яндекс Браузер» для организаций существенно расширил функции безопасности на мобильных устройствах
23.10.2025 ФСБ будет контролировать работу «белых» хакеров в России
22.10.2025 Bi.Zone предупреждает о цепочке уязвимостей в Oracle VirtualBox
16.10.2025 Может ли импортозамещение быть экономически выгодным
16.10.2025 Positive Technologies представила облачное решение РТ Х
15.10.2025 Т2 запускает новый бренд SafeWall – многоуровневую систему киберзащиты
07.10.2025 В России создали БПЛА для мониторинга пожаров и других чрезвычайных ситуаций
06.10.2025 Любой пользователь может получить доступ к данным армии США. В системе боевой связи от Palantir и Anduril найдены «дыры»
06.10.2025 Власти Великобритании требуют от Apple открыть доступ к зашифрованным данным пользователей в iCloud
03.10.2025 Взломаны конфиденциальные репозитории Red Hat. Украдены данные 28000 проектов
03.10.2025 Microsoft Defender путает BIOS и требует установить обновления, которых не существует
02.10.2025 ГК Softline защитила цифровые активы ТПУ с помощью решения F6
30.09.2025 «Информзащита»: слитые учетные данные становятся отправной точкой кибератаки в 20% случаев
25.09.2025 BI.Zone WAF: SQL-инъекции остаются главным риском среди веб-уязвимостей
25.09.2025 Solar appScreener 3.15.5 поддерживает анализ кода согласно национальному стандарту ГОСТ 71207-2014
23.09.2025 K2 Cloud проверит безопасность своих облачных сервисов на Standoff Bug Bounty
22.09.2025 ChatGPT крал данные из Gmail по вредоносным подсказкам
18.09.2025 iTProtect представила сервис для проверки защищенности внешнего ИТ-контура
18.09.2025 И так сойдет. Российские компании массово «забывают» проверить свои ИТ-продукты на безопасность, пока в стране утекают данные о гражданах
16.09.2025 Огромная дыра в суперпопулярной оперативной памяти открыла хакерам полный доступ ко всем современным ПК. Защищено лишь древнее «железо»
16.09.2025 Cicada8 представила платформу нового поколения для управления уязвимостями во внутреннем периметре компаний
15.09.2025 Positive Technologies представила сентябрьский дайджест трендовых уязвимостей
15.09.2025 Эксперт Positive Technologies помог устранить уязвимость в операционных системах Windows
Информационная безопасность 2023
Промышленная кибербезопасность — это больше, чем просто защита периметра
Информационная безопасность 2022
Новые типы атак можно выявлять даже без сигнатур и правил корреляции
Сверхавтоматизация, кадровый голод и утечки информации: что ждет ИТ-отрасль в 2022 году
11.09.2025 Эксперт Positive Technologies помог повысить безопасность почтового сервера CommuniGate Pro
11.09.2025 Исследование «МегаФона»: лишь 4% компаний не имеют серьезных киберрисков
04.09.2025 Атаки на ERP в 2025 г. стали чаще более чем на 40%
04.09.2025 Исследование iRU: половина пользователей теряли данные из-за работы на личных устройствах
01.09.2025 Возвращение OldGremlin: кибергруппа вымогателей возобновила атаки на российские компании
01.09.2025 Аналитика Cicada8: больше половины подрядчиков российских компаний уязвимы для кибератак
28.08.2025 Студенты МФТИ разработали новую систему борьбы с киберугрозами
26.08.2025 Михаил Левинский, «Лаборатория Касперского»: Тренд на безопасность и экономию в обслуживании создает спрос на тонкие клиенты
26.08.2025 Эксперт Positive Technologies помог устранить уязвимость в межсетевом экране UserGate NGFW
22.08.2025 Нелегальные продажи подключений к ИТ-сетям российских компаний выросли в три раза
19.08.2025 Ученые МГУ разработали инструмент для оценки робастности мультимодальных больших языковых моделей
18.08.2025 Компания «Ред Софт» запустила программу поиска уязвимостей на Standoff Bug Bounty  
15.08.2025 «Информзащита»: атаки на сетевое и охранное оборудование выросли почти на четверть в 2025 году
14.08.2025 Линейка «ПроAPI» вошла в перечень совместимых продуктов «Ред ОС»
13.08.2025 В сотне моделей ноутбуков Dell найдены «дыры», позволяющие захватить контроль над устройством
12.08.2025 Как внедрить ИИ в промышленную инфраструктуру
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 05.2026 годы.
Ключевых фраз выявлено - 1439491, в очереди разбора - 728675.
Создано именных указателей - 193986.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.