Machine learning (ML)

Machine learning algorithm

Machine learning model

Macro virus

Mail bomb

Major nonconformity

Malicious code

Malware, malicious software

Man-in-the-middle

Man-in-the-middle attack (MITM)

Management

Management

Management system

Management system consultancy

Manager security service provider (MSSP)

Mandatory access control

Mandatory access control

Manipulation detection

Manipulation detection

Mapping free of error propagation

Mapping free of error propagation

Maskuerade

Master key

Master key

Maurer universal test

Measurement

Medium strength of function

Meet-in-the-middle attack

Meet-in-the-middle method

Memory using attack, memory-used search attack

Memory using cryptanalysis

Memory-scraping attacks

Message

Message authentication

Message authentication code (MAC)

Message authentication code mode

Message authentication code mode

Message authentication code, seal, integrity check value

Message authentication protocol

Message integrity

Minor nonconformity

Misuse

Mixing property

Mixing transform

Mobile content management (MCM)

Mobile device management (MDM)

Model

Model training

Module

Module manager

Module property

Module with hardware aspects and software aspects, hardware-software module

Monitoring

Monitoring

Monitoring attack

Moving probable word attack

Moving probable word cryptanalysis

Multi-factor authentication (MFA)

Multi-signature

Multilevel security

Multilevel security

Multiparty computation

Multiple digital signature

Multiple vulnerabilities

Mutual authentication

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.02.2026
Интернет-рубильник всё ближе к реальности
18.02.2026
Шадаев: Доступ к перепискам в Telegram есть у иностранных спецслужб
18.02.2026
Мнение: Использование ИИ не снижает нагрузку, а смещает её
18.02.2026
Организации переходят от пилотных и точечных проектов к комплексным облачным внедрениям
18.02.2026
«Деньги не выделяем в случае, если не объясняется и не доказан эффект от цифровизации»
17.02.2026
В индексе рисков стран G7 лидируют киберугрозы
17.02.2026
Скамеры оседлали волну блокировки Telegram
17.02.2026
Координацией внедрения доверенного ИИ займётся новый оперштаб
17.02.2026
CISA приказало госведомствам списать устаревшее оборудование
17.02.2026
МФО обяжут регистрировать ИБ-инциденты

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных