Как организовать эффективный процесс безопасной разработки с подрядчиком
Современная защита цепочки поставок, и при чём здесь хранилище артефактов разработки?
Триаж секретов с применением LLM в процессах РБПО по ГОСТ Р 56939-2024
Принцип GIGO. Зачем современной разработке точный SAST
ГосСОПКА и люди. Почему цифровой щит не спасёт от человеческой ошибки
Подробнее
Ускорение и точность. Как меняются SAST-инструменты в эпоху быстрой разработки
Трансформация отечественных инструментов безопасной разработки программного обеспечения
Безопасная архитектура. От принципа наименьших привилегий до вызовов ИИ и трендов 2026 года
Подробнее Полистать номер
Два подхода. ACME v2.0 и Единая Система Автоматического Управления Сертификатами (ЕСАУС)
Конференция «ИИчница: невидимые AI Agents уже среди нас
«Майскими короткими ночами, отгремев, закончились бои»
Три вопроса ментору. Кто помогает ИБ-стартапам добиться успеха
Инженерный подход к безопасности в Ideco. Архитектура, процессы, интерфейс
Подробнее Полистать номер
«Работаем над тем, чтобы сделать эффективнее борьбу с киберпреступниками и телефонными мошенниками»
Квартальный отчёт. О нормативном регулировании в сфере ИБ в I квартале 2025 года
Победу приближали как могли и за ценой не стояли. Великая Отечественная в документах
«Эхо эфира Победы». В честь 80-летия Победы Медиа Группа «Авангард» выпустила книгу
Подробнее Полистать номер
«Профессионализм, умение дружить и преданность Родине…»
Ровесник Академии. К 300-летию Франца Эпинуса
Азербайджанская Республика. Обзор законодательства в области информационной безопасности
SECURITM: Простое решение для сложных задач
Что не так с информационной безопасностью? Компания Phishman о людях и безопасности
Подробнее Полистать номер
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных