О реестре доверенных технологий ИИ: мы не можем ориентироваться только на нормы прибыли

6 июня, 2025 -- О главном

Подробнее

Без дополнительных средств. Использование встроенного механизма контроля программной среды в операционных системах семейства Windows

6 июня, 2025 -- Угрозы и решения

Подробнее

«OSINT не станет оружием киберпреступников, если мы будем лучше осведомлены». На вопросы BIS Journal отвечает UserGate

5 июня, 2025 -- Угрозы и решения

Подробнее

Новая киберреальность: о чем говорили ИБшники на ЦИПР-2025?

5 июня, 2025 -- Деловые мероприятия

Подробнее

Почему безопасники не хотят закрывать таски. Анатомия корпоративного конфликта

4 июня, 2025 -- Угрозы и решения

Подробнее

Пилот, чтоб SAST «летел» в пять раз быстрее. Применение технологий ИИ для задач статического анализа кода

3 июня, 2025 -- Угрозы и решения

Подробнее

Сертификация ПО. Новые вызовы и возможности

2 июня, 2025 -- Угрозы и решения

Подробнее

Как работают инструменты статического и динамического анализа кода. Опыт использования АК-ВС 3

30 мая, 2025 -- Угрозы и решения

Подробнее

Анализатор кода вычислительных систем АК-ВС 3. Комплексное решение для обеспечения безопасности кода в современных разработках

29 мая, 2025 -- Угрозы и решения

Подробнее

Статические анализаторы в коммерческой разработке: одна голова хорошо, а несколько — лучше

28 мая, 2025 -- Угрозы и решения

Подробнее

Svace

27 мая, 2025 -- Угрозы и решения

Подробнее

Компенсация морального вреда при утечке персональных данных

27 мая, 2025 -- Субъекты

Подробнее

Продукт, понятный и нужный рынку. Как правильно выстроить продажи

26 мая, 2025 -- Угрозы и решения

Подробнее

Локальная защита от ботов — реальность или утопия? Кое-что, что работает эффективней привычной коробки

23 мая, 2025 -- Угрозы и решения

Подробнее

Кибер-позитив: как стартовал Positive Hack Days 2025?

23 мая, 2025 -- Деловые мероприятия

Подробнее

Фестиваль PHDays 2025: мы романтики, создающие новый цифровой мир

23 мая, 2025 -- Деловые мероприятия

Подробнее

«Мы создаём продукт, который отвечает вызовам времени»

22 мая, 2025 -- Угрозы и решения

Подробнее

Конструктор–У: Модель угроз и никаких облаков

21 мая, 2025 -- Угрозы и решения

Подробнее

Конференция «Технологии доверенного искусственного интеллекта»: уязвимости не исключены, но достойный ответ на вызовы необходим

21 мая, 2025 -- Деловые мероприятия

Подробнее

«Если не контролировать свой периметр, его будут контролировать другие». Пилотные проекты решения F6 ASM каждый раз выявляют проблемы на периметре, о наличии которых никто не догадывался

20 мая, 2025 -- Угрозы и решения

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

14.01.2026
Europol помог испанской полиции в поимке хакеров
14.01.2026
Как «Мир» принимают в мире. Нюансы
14.01.2026
Три недели до 26-го Банковского форума iFin-2026
14.01.2026
DLP «СёрчИнформ КИБ» интегрировалась с архиватором ARZip для контроля передачи защищённых архивов
14.01.2026
ВЭФ предупредил о серьёзных рисках, связанных с deepfake-технологиями
14.01.2026
«Астра» покупает разработчика «МойОфис»?
13.01.2026
Личные аккаунты LLM, находящиеся в тени, повышают риски утечки
13.01.2026
Кабмин, «Росатом» и «Россети» изучат потребности ЦОДов
13.01.2026
Роскомнадзор грозит «уголовкой» за пропуск трафика в обход ТСПУ
13.01.2026
Банк России ищет помощи в охоте на инсайдеров

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных