Логическая сегментация у межсетевых экранов от VRF, VSYS, VDOM до HMF

21 ноября, 2025 -- О главном

Подробнее

Республика Молдова. Обзор законодательства в области информационной безопасности

20 ноября, 2025 -- Субъекты

Подробнее

Джентльмены верят на слово. Заметки безопасника

19 ноября, 2025 -- Субъекты

Подробнее

Информационная безопасность с женским лицом

19 ноября, 2025 -- Субъекты

Подробнее

SOC Forum 2025: от импортозамещения к экспорту технологий

19 ноября, 2025 -- Деловые мероприятия

Подробнее

Признак номер семь

18 ноября, 2025 -- Субъекты

Подробнее

Несетевая безопасность. Как выжить в эпоху тотального антифрода

17 ноября, 2025 -- О главном

Подробнее

Два подхода. ACME v2.0 и Единая Система Автоматического Управления Сертификатами (ЕСАУС)

14 ноября, 2025 -- О главном

Подробнее

Конференция «ИИчница: невидимые AI Agents уже среди нас

13 ноября, 2025 -- Деловые мероприятия

Подробнее

В лабиринте пикселей Кибердома: когда «Идеальный партнёр» всего лишь дипфейк

5 ноября, 2025 -- Деловые мероприятия

Подробнее

Конвенция ООН по борьбе с киберпреступностью обнажила столкновение двух разных подходов

29 октября, 2025 -- О главном

Подробнее

«Майскими короткими ночами, отгремев, закончились бои»

22 октября, 2025 -- История

Подробнее

Три вопроса ментору. Кто помогает ИБ-стартапам добиться успеха

21 октября, 2025 -- Образование и карьера

Подробнее

Инженерный подход к безопасности в Ideco. Архитектура, процессы, интерфейс

20 октября, 2025 -- О главном

Подробнее

Мобильные приложения выходят на новый уровень. Но хакеры опережают

17 октября, 2025 -- О главном

Подробнее

Цифровой рубль в телефоне. Что говорит стандарт ЦР про мобильные приложения и при чём тут трасса вызовов?

16 октября, 2025 -- О главном

Подробнее

Анализатор кода вычислительных систем АК-ВС 3. Инструмент, который совмещает в себе три вида динамического анализа

15 октября, 2025 -- О главном

Подробнее

Конференция Pro DevSecOps и брифинг AI Digital Future: нейросети подстёгивают противостояние «щита и меча»

15 октября, 2025 -- Деловые мероприятия

Подробнее

Фаззинг-тестирование. Что такое, с чего начать и к чему стремиться?

14 октября, 2025 -- О главном

Подробнее

Современные методы динамического анализа кода. Фаззинг-тестирование и его классификация

13 октября, 2025 -- О главном

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных