Открытые API «из коробки». Взгляд на типовое решение для участников рынка

29 декабря, 2025

Подробнее

Искусственный интеллект: без ограничений — есть риск вырастить монстра

22 декабря, 2025

Подробнее

Сеть поражена шифровальщиком. Что делать?

25 ноября, 2025

Подробнее

ИБ в корпорациях. Как приручить монстра с тысячей глаз

1 октября, 2025

Подробнее

Законопроект № 404786-8 не за горами. Что это значит для банков?

30 сентября, 2025

Подробнее

Как работает подход Zero Trust в информационной безопасности

26 сентября, 2025

Подробнее

Защита на максимум. Веб-браузер как невидимый фронт кибербезопасности

25 сентября, 2025

Подробнее

Шаги в будущее. Применение технологий ИИ и МО для решения задач в области кибербезопасности

24 сентября, 2025

Подробнее

Грузия. Обзор законодательства в области информационной безопасности

17 сентября, 2025

Подробнее

Простая, да непростая! Как защищена простая электронная подпись

16 сентября, 2025

Подробнее

Стратегия развития DevSecOps у заказчика на три года: от внедрения основ до оптимизации процессов безопасности

4 сентября, 2025

Подробнее

Открытые API. Новый подход к информационной безопасности в финансовом секторе

1 августа, 2025

Подробнее

Итоги этапа «Домашнее задание» испытаний статических анализаторов под патронажем ФСТЭК России

7 июля, 2025

Подробнее

Прямой защищённый стык — новая норма безопасности

23 июня, 2025

Подробнее

Без дополнительных средств. Использование встроенного механизма контроля программной среды в операционных системах семейства Windows

6 июня, 2025

Подробнее

«OSINT не станет оружием киберпреступников, если мы будем лучше осведомлены». На вопросы BIS Journal отвечает UserGate

5 июня, 2025

Подробнее

Почему безопасники не хотят закрывать таски. Анатомия корпоративного конфликта

4 июня, 2025

Подробнее

Пилот, чтоб SAST «летел» в пять раз быстрее. Применение технологий ИИ для задач статического анализа кода

3 июня, 2025

Подробнее

Сертификация ПО. Новые вызовы и возможности

2 июня, 2025

Подробнее

Как работают инструменты статического и динамического анализа кода. Опыт использования АК-ВС 3

30 мая, 2025

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
06.02.2026
Число британских ИБ-специалистов растёт, но их всё равно мало
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных