Анализатор кода вычислительных систем АК-ВС 3. Комплексное решение для обеспечения безопасности кода в современных разработках

29 мая, 2025

Подробнее

Статические анализаторы в коммерческой разработке: одна голова хорошо, а несколько — лучше

28 мая, 2025

Подробнее

Svace

27 мая, 2025

Подробнее

Продукт, понятный и нужный рынку. Как правильно выстроить продажи

26 мая, 2025

Подробнее

Локальная защита от ботов — реальность или утопия? Кое-что, что работает эффективней привычной коробки

23 мая, 2025

Подробнее

«Мы создаём продукт, который отвечает вызовам времени»

22 мая, 2025

Подробнее

Конструктор–У: Модель угроз и никаких облаков

21 мая, 2025

Подробнее

«Если не контролировать свой периметр, его будут контролировать другие». Пилотные проекты решения F6 ASM каждый раз выявляют проблемы на периметре, о наличии которых никто не догадывался

20 мая, 2025

Подробнее

Под шквалом яростных DDoS. Как банки противостоят киберугрозам

19 мая, 2025

Подробнее

Что не так с информационной безопасностью? Компания Phishman о людях и безопасности

11 апреля, 2025

Подробнее

«Национальные интересы в сфере ИБ требуют перехода к риск-ориентированной модели управления»

9 апреля, 2025

Подробнее

Соответствие требованиям в 2025-м. Комплексный аудит и консалтинг для исполнения норм Указа Президента РФ № 250

3 апреля, 2025

Подробнее

Защита учётных записей. Как обеспечить соответствие требованиям регуляторов в финансовой сфере?

2 апреля, 2025

Подробнее

ALD Pro — волшебная кнопка импортозамещения, или Вызовы российских разработчиков

1 апреля, 2025

Подробнее

Семь шагов специального назначения. Как из пентеста выжать максимум

30 марта, 2025

Подробнее

Локальная защита от ботов — реальность или утопия? Кое-что что работает эффективней привычной коробки

10 марта, 2025

Подробнее

Positive Technologies меняет подход к ИБ: «Думай как хакер, действуй как защитник!»

28 февраля, 2025

Подробнее

ФСТЭК оценила безопасность объектов КИИ: 800 нарушений с реальными рисками остановки работы объекта

13 февраля, 2025

Подробнее

По случаю юбилея. Импортозамещению — десять лет!

31 января, 2025

Подробнее

Телефонное мошенничество в Китае: схемы, практики, кейсы и выводы

13 января, 2025

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных