Machine learning (ML)

Machine learning algorithm

Machine learning model

Macro virus

Mail bomb

Major nonconformity

Malicious code

Malware, malicious software

Man-in-the-middle

Man-in-the-middle attack (MITM)

Management

Management

Management system

Management system consultancy

Manager security service provider (MSSP)

Mandatory access control

Mandatory access control

Manipulation detection

Manipulation detection

Mapping free of error propagation

Mapping free of error propagation

Maskuerade

Master key

Master key

Maurer universal test

Measurement

Medium strength of function

Meet-in-the-middle attack

Meet-in-the-middle method

Memory using attack, memory-used search attack

Memory using cryptanalysis

Memory-scraping attacks

Message

Message authentication

Message authentication code (MAC)

Message authentication code mode

Message authentication code mode

Message authentication code, seal, integrity check value

Message authentication protocol

Message integrity

Minor nonconformity

Misuse

Mixing property

Mixing transform

Mobile content management (MCM)

Mobile device management (MDM)

Model

Model training

Module

Module manager

Module property

Module with hardware aspects and software aspects, hardware-software module

Monitoring

Monitoring

Monitoring attack

Moving probable word attack

Moving probable word cryptanalysis

Multi-factor authentication (MFA)

Multi-signature

Multilevel security

Multilevel security

Multiparty computation

Multiple digital signature

Multiple vulnerabilities

Mutual authentication

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
10.12.2025
«Бизнес увидит более прозрачные требования финразведки, а банки — уменьшение нагрузки»
10.12.2025
MFASOFT снижает нагрузку на техподдержку с помощью личного кабинета управления аутентификацией
10.12.2025
ВТБ: Карты с истекшими сроками сертификатов не будут «биты»
10.12.2025
ИБ-регуляторы дали рекомендации по безопасному использованию ИИ в инфраструктуре
10.12.2025
Positive Technologies помогла устранить брешь в инфраструктуре iTop
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду
09.12.2025
OpenAI оперативно подбила статистику но фоне выхода Gemini 3 Pro
09.12.2025
Дефицит навыков стал большей проблемой в киберсфере, чем нехватка персонала
09.12.2025
ГК «Гарда»: Среднее время срытого присутствия хакера в сети перед нанесением ущерба — десять дней

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных