People As Code. Как сделать, чтобы лингвистическая относительность не мешала защищать ИБ-активы

21 ноября, 2023

Подробнее

Вплоть до дальнего космоса. Самые активные атакующие — группировки LockBit и Cl0p, китайские хакеры и, похоже, инопланетяне

15 ноября, 2023

Подробнее

«Атаки с технологией HTTP/2 RapidReset проще детектируются…»

10 ноября, 2023

Подробнее

Открытая перспектива. Как межсетевые экраны UTM помогают предотвратить взлом компании

9 ноября, 2023

Подробнее

Скупой платит дважды. Рынок ИБ глазами российского вендора

8 ноября, 2023

Подробнее

ZTNA vs VPN: антиподы или друзья

7 ноября, 2023

Подробнее

Доверенная доменная инфраструктура: импортозамещение в действии

3 ноября, 2023

Подробнее

Междоменные решения. Как основа эффективного обмена информацией для объектов КИИ и не только

2 ноября, 2023

Подробнее

Переход на РАМ. Эксперты ИБ о принятии решения, предпосылках для него и мифах о РАМ

1 ноября, 2023

Подробнее

Что с безопасностью инфраструктуры страны?

26 октября, 2023

Подробнее

Мошенничество на сайтах знакомств. Как распознать «спектакль»

16 октября, 2023

Подробнее

Ещё раз о политике информационной безопасности

12 октября, 2023

Подробнее

Горизонт — 0-10+ лет. Прогноз влияния перспективных технологий на ландшафт угроз кибербезопасности

4 сентября, 2023

Подробнее

Заметки безопасника. Сказ о купце, скорняке, сове и глобусе

29 августа, 2023

Подробнее

Опыт Города-льва. Правила обработки персональных данных в Сингапуре

28 августа, 2023

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.12.2023
Из магазинов ПО продолжают пропадать приложения российских банков
01.12.2023
RePlay теперь позволяет создавать рекомендательные end-to-end-системы
01.12.2023
Контроль индикаторов — важный этап мониторинга атак на подрядчиков
01.12.2023
«Сегодня ломают всех, даже компании в области безопасности»
01.12.2023
Банкиры заплатят 1% капитала за SMS-коды и «пуши»?
30.11.2023
Эволюция кибератак, угроз и инцидентов неразрывно связана с геополитикой
30.11.2023
Тренд сменился: злоумышленники аккумулируют информацию для последующего использования
30.11.2023
Злоумышленники активно проникают в инфраструктуру заказчиков через подрядчиков
30.11.2023
Лукацкий: Мониторинг атак на подрядчиков — тема непростая и многосторонняя
30.11.2023
Компрометация систем удалённого управления при использовании услуг внешнего провайдера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных