Новости

Настоящий тест на киберграмотность — ценой пароля

  • 17 апреля 2026

Эксперты центра мониторинга внешних цифровых угроз Solar AURA (ГК «Солар») выявили фишинговый сайт «Цифровой щит»…

Подробнее

Банкиры не могут подключиться к СМЭВ

  • 17 апреля 2026

На днях российские банки сообщили о сложностях при подключении к сервису для проверки паспортных данных клиентов через Систему…

Подробнее

Верификатор возраста взломали ещё до релиза

  • 17 апреля 2026

15 апреля власти ЕС представили единое приложение для проверки возраста пользователей онлайн-сервисов. Оно использует открытый…

Подробнее

VPN-бинго продолжается: из статуса посредника — в статус контролёра

  • 17 апреля 2026

Ко второму чтению нового комплексного антифрод-закона были внесены поправки, запрещающие провайдерам хостинга предоставлять…

Подробнее

«Хищник» — чужой. Но только до iOS 17

  • 17 апреля 2026

Специалисты из Jamf Threat Labs изучили новые образцы коммерческого шпионского ПО Predator и описали сложную цепочку атак…

Подробнее

Публикации

Форум ГосСОПКА: ковровые атаки и киберучения

  • 16 апреля 2026

Москва, кластер «Ломоносов». На входе — строгий контроль, внутри — почти полное отсутствие случайных людей. 14 апреля здесь…

Подробнее

Форум ГосСОПКА. Эффективность системы напрямую зависит от открытости её участников

  • 15 апреля 2026

В течение двух дней, 14–15 апреля, в инновационном кластере «Ломоносов» в Москве проходил специализированный Форум ГосСОПКА…

Подробнее

Как организовать эффективный процесс безопасной разработки с подрядчиком

  • 10 апреля 2026

ИТ-отрасль стремительно развивается, и, чтобы успеть за ее темпами, частные компании и госсектор часто прибегают к услугам…

Подробнее

Современная защита цепочки поставок, и при чём здесь хранилище артефактов разработки?

  • 10 апреля 2026

Когда команда, которая занимается безопасностью кода, начинает строить собственное хранилище артефактов, предсказуем вопрос: а…

Подробнее

Триаж секретов с применением LLM в процессах РБПО по ГОСТ Р 56939-2024

  • 10 апреля 2026

Утечки чувствительных данных остаются одной из наиболее опасных проблем современной разработки ПО, что подчеркивается…

Подробнее

Безопасная разработка

- Безопасная разработка эволюция по ГОСТу -

Читалка

Новый номер

- BIS Journal №2(61)2026 -

Календарь мероприятий

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.04.2026
Настоящий тест на киберграмотность — ценой пароля
17.04.2026
Банкиры не могут подключиться к СМЭВ
17.04.2026
Верификатор возраста взломали ещё до релиза
17.04.2026
VPN-бинго продолжается: из статуса посредника — в статус контролёра
17.04.2026
«Хищник» — чужой. Но только до iOS 17
16.04.2026
Global CIO: Усиление киберустойчивости — цель почти трети компаний
16.04.2026
Ограничение VPN своими силами vs. «экономический фильтр»
16.04.2026
Bitcoin Depot сообщила о краже коинов на сумму 3,6 млн долларов
16.04.2026
ИБ-руководителям посоветовали внедрять инновации, чтобы удерживать таланты
16.04.2026
Mythos подсказала AISI «революционные улучшения в защите»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных