Разделы


Кибербезопасность - Компьютерная безопасность - Информационная безопасность - ИБ-интегратор - Киберпреступность - Cybersecurity - Киберинциденты - Киберустойчивость - Cyber resilience
+
Кибербезопасность - Vulnerability - Уязвимость - компьютерная безопасность - ИБ-дефект - Exploit - Эксплоиты (эксплойты), использующие уязвимости в ПО


19.11.2025 Positive Technologies представила MaxPatrol VM 2.10
19.11.2025 «Дыра» в файлообменнике Triofox позволяет запускать произвольный код. Она уже эксплуатируется
18.11.2025 Хакеры вовсю использовали «дыры» в Cisco и Citrix задолго до их исправления
18.11.2025 ГК «Солар» и МИЭМ НИУ ВШЭ начнут готовить ИБ-специалистов нового поколения
18.11.2025 Positive Technologies назвала слабые места в киберзащите компаний
18.11.2025 RED Security зафиксировала рекордный рост атак на ретейл в сезон распродаж
17.11.2025 Компания «Электрорешения» запустила программу кибериспытаний на Standoff Bug Bounty
17.11.2025 «Платформа Боцман» и Luntry подтвердили совместимость решений для защиты контейнерных сред
17.11.2025 Аналитика сервиса «Защитник МТС»: каждый пятый мошеннический звонок в России — часть сложной схемы с двумя и более звонками
17.11.2025 Security Vision выпустила новую версию продукта анализа угроз кибербезопасности и проведения киберразведки (TIP)
17.11.2025 Компания Security Vision сообщает о выходе новой версии продукта анализа угроз кибербезопасности и проведения киберразведки (TIP)
14.11.2025 Исследование Positive Technologies: насколько эффективно протекторы защищают приложения для Android
14.11.2025 7 дней до Толк Шоу: стали известны имена хедлайнеров и программа
13.11.2025 Исследование R-Vision: пользователи VM-систем назвали ключевые признаки качественного сканирования
13.11.2025 Positive Technologies представила ноябрьский дайджест трендовых уязвимостей
13.11.2025 Дмитрий Лебедев, Евгений Тарелкин -

Какой NGFW выбрать для комплексной защиты периметра

12.11.2025 До полумиллиона рублей за баг: «БКС Банк» запускает публичную программу для поиска уязвимостей на Standoff Bug Bounty
12.11.2025 Эдуард Долгалев, Selecty: Для средних игроков содержать собственную ИТ-команду станет экономически нецелесообразно
12.11.2025 Для критичных данных предлагают использовать аппаратно неизменяемые носители
11.11.2025 Северокорейские хакеры научились удаленно стирать содержимое смартфонов на Android
11.11.2025 Обновление «Гарда NDR» помогает российским компаниям быстрее выявлять и устранять киберугрозы
11.11.2025 Аналитики R-Vision описали наиболее опасные уязвимости за октябрь
10.11.2025 Hexway ASOC становится умнее: платформа оценивает критичность уязвимостей и предлагает варианты исправления
10.11.2025 В портфель Iprotect включены продукты Ctrlhack для симуляции кибератак и автоматизированного пентеста
07.11.2025 Хакеры дважды парализовали работу крупного российского производителя роботов
07.11.2025 Союз хакерских группировок борется за место в Telegram. Администрация мессенджера его постоянно удаляет
06.11.2025 Исследование: почти 80% российских компаний выстраивают процессы безопасной разработки
06.11.2025 Вышел релиз безопасности Axiom JDK с важными обновлениями для новой LTS-версии JDK 25
06.11.2025 Владимир Арлазаров, Smart Engines: Сегодня мы ведем необъявленную войну с подделкой документов
06.11.2025 Как автоматизировать управление уязвимостями в ритейле с распределённой инфраструктурой
06.11.2025 Китайские хакеры используют «дыру» в Windows, которую Microsoft не может закрыть много лет
05.11.2025 AMD заложила бомбу под все системы шифрования мира. В ее новейших чипах дыра, быстро починить которую невозможно
05.11.2025 «Контур» на Standoff Bug Bounty: компания заплатит белым хакерам до миллиона рублей за уязвимости
01.11.2025 Ботнеты стали охотиться на серверы PHP
31.10.2025 Статический анализатор PVS-Studio интегрируется с Tron.ASOC
31.10.2025 Servicepipe зафиксировала рост спроса на резервные DNS на фоне участившихся атак на DNS-инфраструктуру
31.10.2025 Новая версия Solar CyberMir 7.3 для быстрой проверки навыков Red&Blue Team
31.10.2025 «Гарда» снижает риск утечки персональных данных в лабораториях «Гемотест»
30.10.2025 «Отраслевой Индекс кибербезопасности» F6: осенью в лидеры вышли транспорт и ТЭК
30.10.2025 Россия под атакой. Итальянские разработчики напустили вирусы-шпионы на россиян и белорусов
30.10.2025 62% компаний МСБ не используют системы защиты от утечек данных
29.10.2025 Самые уязвимые мобильные приложения – сервисы доставки готовой еды, товаров для дома и дачи, онлайн-аптеки
29.10.2025 VAS Experts представила рекомендации по реагированию на SYN Flood-атаки
29.10.2025 Аналитика Infosecurity: более 80% атак с участием социальной инженерии в III квартале 2025 года пришлось на мессенджеры
28.10.2025 Устаревшее западное ПО и «дырявые» отечественные программы — две основные проблемы российского ИБ-рынка
28.10.2025 Major Logistics прошла оценку защищенности с F6 Cyber Identity Index
28.10.2025 RED Security и СICADA8 предупреждают об атаках с использованием уязвимостей в TrueConf
28.10.2025 Штрафы и утечки данных заставляют компании усиливать защиту HR-систем
28.10.2025 Промышленность столкнулась с кратным ростом веб-атак
27.10.2025 Студент МТУСИ создал защиту от кражи cookie-файлов с использованием аппаратного модуля
* Страница-профиль компании, системы (продукта или услуги), технологии, персоны и т.п. создается редактором на основе анализа архива публикаций портала CNews. Обрабатываются тексты всех редакционных разделов (новости, включая "Главные новости", статьи, аналитические обзоры рынков, интервью, а также содержание партнёрских проектов). Таким образом, чем больше публикаций на CNews было с именем компании или продукта/услуги, тем более информативен профиль. Профиль может быть дополнен (обогащен) дополнительной информацией, в т.ч. презентацией о компании или продукте/услуге.

Обработан архив публикаций портала CNews.ru c 11.1998 до 02.2026 годы.
Ключевых фраз выявлено - 1417754, в очереди разбора - 726944.
Создано именных указателей - 190230.
Редакция Индексной книги CNews - book@cnews.ru

Читатели CNews — это руководители и сотрудники одной из самых успешных отраслей российской экономики: индустрии информационных технологий. Ядро аудитории составляют топ-менеджеры и технические специалисты департаментов информатизации федеральных и региональных органов государственной власти, банков, промышленных компаний, розничных сетей, а также руководители и сотрудники компаний-поставщиков информационных технологий и услуг связи.