Без дополнительных средств. Использование встроенного механизма контроля программной среды в операционных системах семейства Windows

6 июня, 2025

Подробнее

«OSINT не станет оружием киберпреступников, если мы будем лучше осведомлены». На вопросы BIS Journal отвечает UserGate

5 июня, 2025

Подробнее

Почему безопасники не хотят закрывать таски. Анатомия корпоративного конфликта

4 июня, 2025

Подробнее

Пилот, чтоб SAST «летел» в пять раз быстрее. Применение технологий ИИ для задач статического анализа кода

3 июня, 2025

Подробнее

Сертификация ПО. Новые вызовы и возможности

2 июня, 2025

Подробнее

Как работают инструменты статического и динамического анализа кода. Опыт использования АК-ВС 3

30 мая, 2025

Подробнее

Анализатор кода вычислительных систем АК-ВС 3. Комплексное решение для обеспечения безопасности кода в современных разработках

29 мая, 2025

Подробнее

Статические анализаторы в коммерческой разработке: одна голова хорошо, а несколько — лучше

28 мая, 2025

Подробнее

Svace

27 мая, 2025

Подробнее

Продукт, понятный и нужный рынку. Как правильно выстроить продажи

26 мая, 2025

Подробнее

Локальная защита от ботов — реальность или утопия? Кое-что, что работает эффективней привычной коробки

23 мая, 2025

Подробнее

«Мы создаём продукт, который отвечает вызовам времени»

22 мая, 2025

Подробнее

Конструктор–У: Модель угроз и никаких облаков

21 мая, 2025

Подробнее

«Если не контролировать свой периметр, его будут контролировать другие». Пилотные проекты решения F6 ASM каждый раз выявляют проблемы на периметре, о наличии которых никто не догадывался

20 мая, 2025

Подробнее

Под шквалом яростных DDoS. Как банки противостоят киберугрозам

19 мая, 2025

Подробнее

Что не так с информационной безопасностью? Компания Phishman о людях и безопасности

11 апреля, 2025

Подробнее

«Национальные интересы в сфере ИБ требуют перехода к риск-ориентированной модели управления»

9 апреля, 2025

Подробнее

Соответствие требованиям в 2025-м. Комплексный аудит и консалтинг для исполнения норм Указа Президента РФ № 250

3 апреля, 2025

Подробнее

Защита учётных записей. Как обеспечить соответствие требованиям регуляторов в финансовой сфере?

2 апреля, 2025

Подробнее

ALD Pro — волшебная кнопка импортозамещения, или Вызовы российских разработчиков

1 апреля, 2025

Подробнее

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.04.2026
ВТБ — о том, как собирать биометрию, не напрягая(сь)
21.04.2026
Банки грозят расторжением договоров с теми, кто слаб в кибербезе
21.04.2026
По пять сотен с ноутбука на поддержку радиоэлектронной промышленности!
21.04.2026
Forescout: Скрытым уязвимостям не ускользнуть от нейросетей
21.04.2026
Европол отключает электричество DDoS-фрилансерам
20.04.2026
Проза ИИ-отрасли: строители не успевают за инвесторами
20.04.2026
Цифровые гарантии для россиян обсудят в Госдуме
20.04.2026
Минцифры простимулирует импортозамещение новыми штрафами
20.04.2026
Регистрация смартфонов в базе IMEI — обязательно и платно
20.04.2026
Николай Гончаров (Security Vision): «Главный фактор — способность быстро связать разрозненные сигналы, понять контекст атаки и принять решение по реагированию»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных