«Скелет» инфраструктуры. Без грамотной сегментации применение средств защиты малоэффективно

4 декабря, 2025

Подробнее

Машины против машин. Почему искусственный интеллект станет стандартом защиты от DDoS

3 декабря, 2025

Подробнее

Эволюция подходов к организации обновлений информационных систем в критически значимых сегментах

2 декабря, 2025

Подробнее

SGRC. От «галочки» к управлению киберустойчивостью

1 декабря, 2025

Подробнее

Информационная безопасность как инвестиция: сколько стоит ошибка и сколько экономит обучение

1 декабря, 2025

Подробнее

К Международному дню защиты информации: Человек — слабое звено и главная линия обороны

27 ноября, 2025

Подробнее

NGFW 2025: конец эпохи периметровых межсетевых экранов. Мир перешел к архитектуре Hybrid Mesh Firewall

21 ноября, 2025

Подробнее

Логическая сегментация у межсетевых экранов от VRF, VSYS, VDOM до HMF

21 ноября, 2025

Подробнее

Несетевая безопасность. Как выжить в эпоху тотального антифрода

17 ноября, 2025

Подробнее

Два подхода. ACME v2.0 и Единая Система Автоматического Управления Сертификатами (ЕСАУС)

14 ноября, 2025

Подробнее

Конвенция ООН по борьбе с киберпреступностью обнажила столкновение двух разных подходов

29 октября, 2025

Подробнее

Инженерный подход к безопасности в Ideco. Архитектура, процессы, интерфейс

20 октября, 2025

Подробнее

Мобильные приложения выходят на новый уровень. Но хакеры опережают

17 октября, 2025

Подробнее

Цифровой рубль в телефоне. Что говорит стандарт ЦР про мобильные приложения и при чём тут трасса вызовов?

16 октября, 2025

Подробнее

Анализатор кода вычислительных систем АК-ВС 3. Инструмент, который совмещает в себе три вида динамического анализа

15 октября, 2025

Подробнее

Фаззинг-тестирование. Что такое, с чего начать и к чему стремиться?

14 октября, 2025

Подробнее

Современные методы динамического анализа кода. Фаззинг-тестирование и его классификация

13 октября, 2025

Подробнее

С фокусом на безопасность приложений. Включать DAST в процессы стоит разумно и постепенно

10 октября, 2025

Подробнее

Проблемы динамического анализа веб-приложений и API. Как мы их решаем

9 октября, 2025

Подробнее

Динамический анализ как важный этап разработки безопасного ПО

7 октября, 2025

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.12.2025
Мнение: РКН пытается изменить пользовательские привычки в пользу доверенных российских сервисов
04.12.2025
Хакеры взломали 120 тысяч камер ради порноконтента
04.12.2025
Roblox, FaceTime… кто завтра?
04.12.2025
А следующий — Snapchat (но не Telegram?)
04.12.2025
«1С-Битрикс» пригласила багхантеров для участия в публичной программе
04.12.2025
Тематические акценты XXVI Банковского форума iFin-2026
04.12.2025
От «пожарной» ИБ к системе управления киберрисками с помощью «Конструктор-У» от ARinteg
03.12.2025
Техгиганты усиливают предложения по безопасности на базе ИИ
03.12.2025
Европол пресёк деятельность Cryptomixer
03.12.2025
Эксперты — об исходе россиян в кеш

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных