Мобильные приложения выходят на новый уровень. Но хакеры опережают

17 октября, 2025 -- О главном

Подробнее

Цифровой рубль в телефоне. Что говорит стандарт ЦР про мобильные приложения и при чём тут трасса вызовов?

16 октября, 2025 -- О главном

Подробнее

Анализатор кода вычислительных систем АК-ВС 3. Инструмент, который совмещает в себе три вида динамического анализа

15 октября, 2025 -- О главном

Подробнее

Конференция Pro DevSecOps и брифинг AI Digital Future: нейросети подстёгивают противостояние «щита и меча»

15 октября, 2025 -- Деловые мероприятия

Подробнее

Фаззинг-тестирование. Что такое, с чего начать и к чему стремиться?

14 октября, 2025 -- О главном

Подробнее

Современные методы динамического анализа кода. Фаззинг-тестирование и его классификация

13 октября, 2025 -- О главном

Подробнее

С фокусом на безопасность приложений. Включать DAST в процессы стоит разумно и постепенно

10 октября, 2025 -- О главном

Подробнее

Проблемы динамического анализа веб-приложений и API. Как мы их решаем

9 октября, 2025 -- О главном

Подробнее

Декодируя историю. Репортаж из Музея криптографии

8 октября, 2025 -- История

Подробнее

Форум GIS DAYS 2025: испытания нас только закаляют

8 октября, 2025 -- Деловые мероприятия

Подробнее

Динамический анализ как важный этап разработки безопасного ПО

7 октября, 2025 -- О главном

Подробнее

Заметки о ходе испытаний статических анализаторов исходного кода

6 октября, 2025 -- О главном

Подробнее

Многоликий динамический анализ

3 октября, 2025 -- О главном

Подробнее

Что выигрывает финансовый сектор при переходе на локальную ИИ-инфраструктуру

2 октября, 2025 -- О главном

Подробнее

ИБ в корпорациях. Как приручить монстра с тысячей глаз

1 октября, 2025 -- Угрозы и решения

Подробнее

Рынок ИБ в России нащупывает пути для нового скачка

1 октября, 2025 -- О главном

Подробнее

Законопроект № 404786-8 не за горами. Что это значит для банков?

30 сентября, 2025 -- Угрозы и решения

Подробнее

BIS Journal — «Вопросы безопасности»: диалог друзей

29 сентября, 2025 -- О главном

Подробнее

Как работает подход Zero Trust в информационной безопасности

26 сентября, 2025 -- Угрозы и решения

Подробнее

«Умного человека ничем не испортишь. Даже искусственным интеллектом»

26 сентября, 2025 -- О главном

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.03.2026
Обналичивание — возможность для скамеров разорвать цифровой след
03.03.2026
К 2030 году 80% промсектора должно импортозаместить ПО
03.03.2026
«Это выглядело как проявление приспособленчества и небрежности»
03.03.2026
F6: 40% пиратских сайтов содержит вредоносный код
03.03.2026
HeadHunter выплатит полмиллиона рублей в рамках программы багбаунти
02.03.2026
Ландшафт угроз со стороны программ-вымогателей становится сложнее
02.03.2026
ЦБ РФ: В 2025 году «нелегалы» надеялись на «крипту» и нейросети
02.03.2026
Реализация криптоторгов потребует усиленных ИБ-механизмов
02.03.2026
Claude — первый независимый?
02.03.2026
«Оборонные возможности — это не товар, который можно продать на аукционе»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных