BIS Journal №1(52)2024

Преступление без наказания. Набросок комментариев к ст. 159 УК РФ

По следам преступлений. Кто и как должен помочь следствию?

Вернём и вырастим ребёнка Энгельбарта! Об управлении знаниями и теории информационной безопасности

Безопасная разработка: виток развития. Интеграция на каждом этапе

В жерновах процессов. Заметки безопасника

Подробнее

BIS Journal №4(51)2023

ОДКБ. Республика Беларусь. Анализ законодательства в области информационной безопасности

Как наше слово отзовётся? К столетию расцвета «Лузитании»

«Кто в море не бывал...» Радиотехнической разведке России 70 лет

People As Code. Как сделать, чтобы лингвистическая относительность не мешала защищать ИБ-активы

О теории относительности в сети. Как SOC и NOC каждый день спасают бизнес

Подробнее Полистать номер

BIS Journal №3(50)2023

«... В страду вступило третье лето». От преднамеренной обороны — к победе на Курской дуге

«Писать к Государям непременно шифрованным письмом». Криптографической службе России 390 лет

Горизонт — 0-10+ лет. Прогноз влияния перспективных технологий на ландшафт угроз кибербезопасности

CTF шагает по планете. «Образовательный потенциал этих соревнований трудно переоценить»

UserHate BATTLE. Российский разработчик NGFW уверенно побеждает

Подробнее Полистать номер

BIS Journal №2(49)2023

Глобализация кибербезопасности. Страны и правительственные агентства объединяются перед лицом новых хакерских угроз, кибершпионажа и сервисов

Полноценная замена. В КриптоПро разработали отечественный HSM-модуль

«Заглянуть под каждый камень». Пять причин использовать DLP вместе с DCAP

«Технология квантового шифрования находится в самой начальной стадии своего развития»

«К концу 2023 года исследовательские проекты в области квантовой защиты информации могут перейти в более зрелую фазу коммерческих прототипов»

Подробнее Полистать номер

BIS Journal №1(48)2023

Три фрагмента Сталинградской эпопеи

Сталинград 1942–1943. Победа в сражении за информацию

Что меняется во фреймах Ethernet при передаче информации от клиента серверу?

Защищая API, нужно сократить расходы на ИБ

Что в имени тебе моём?

Подробнее Полистать номер

BIS Journal №4(47)2022

Россия — Беларусь: диалог друзей. Как СТО БР возродился в ТТП ИБ

Кибератаки стали мировой угрозой. И требуют общей стратегии и стандартов защиты

«Думать и вкладываться в образование!» Только так можно решить проблему кибербезопасности в стране

Сказка о Большой Красной Кнопке

Приёмная кампания — 2022: Желающих поступить в вуз стало меньше. Намного

Подробнее Полистать номер

BIS Journal №3(46)/2022

«Письма и бумаги императора Петра Великого». Самая долгая издательская программа, связанная с криптографией

О математике, математиках и прошедшем времени. Математизация криптографии в событиях и лицах

В шаге от аутсорсинга

Хавала. Свой среди чужих, чужой среди своих

От причины к следствиям. COVID-19 подвиг учебные заведения Великобритании к тотальной переоценке своих систем и созданию центров кибербезопасности для защиты территорий и пользователей

Подробнее Полистать номер

BIS Journal №2(45)/2022

Семь аудитов на сундук безопасника

«Как некультурно!» Свобода СМИ и принципы ИБ в контексте требований закона N 224-ФЗ

Весна пришла, как всегда, неожиданно. Почему сегодня в РФ нет WebTrust CA и как этого можно было избежать

Так нужен или нет? В документе «Стандарт ПС „Мир“. Программа безопасности» требование по соответствию стандарту PCI DSS прописано в явном виде

Реликвии криптографического фронта. Радиограммы из эпицентров событий Великой Отечественной…

Подробнее Полистать номер

BIS Journal №1(44)/2022

Управлять не умеем мониторить. Заметки безопасника

От чайника до киборга. Отец и дочь пьют чай на кухне и разговаривают про искусственный интеллект и безопасность

Ограбь меня! Как защитить обычных людей от кражи денег по телефону

Помоги себе сам. Как пенсионеру защититься от мошенников

Виртуальная реальность становится реальной угрозой. Мир и киберинциденты – глазами студентов МГЛУ

Подробнее Полистать номер

BIS Journal №4(43)/2021

В ожидании штурма. ENISA рекомендовало создать Единый европейский стандарт образования в области ИБ

Как стать сильнее благодаря атаке. Заметки безопасника

Цифровая гигиена: правила игры. О базовых принципах работы с конфиденциальной информацией

На одном языке. Как наладить контакт команды ИБ и программистов

Внимание, я – жертва! Лингвистические аспекты обеспечения кибербезопасности – методы анализа виктимного поведения в социальных сетях

Подробнее Полистать номер

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.04.2024
Сайт просит вас отключить блокировщик рекламы? Не спешите
16.04.2024
Руководителям не хватает качественного общения друг с другом
16.04.2024
НКЦКИ представил свой трекер утечек персональных данных
16.04.2024
Где VPN, там и DDoS. В Госдуме заявили о неочевидной связи этих аббревиатур
16.04.2024
«Мы можем внести свой вклад в будущее и работаем над этим»
15.04.2024
«Мы начали внедрение искусственного интеллекта с самих себя»
15.04.2024
«Ростелеком»: Рынок должен вложиться в инфраструктуру связи
15.04.2024
Балканские инженеры добавили ярких красок в системы безопасности
15.04.2024
Расходы ИТ-компаний на продвижение в СМИ выросли в полтора раза
15.04.2024
Имейл — небезопасный канал для получения распоряжений на перевод

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных