Rainbow table attack

Random number

Random number generator

Rank

Ransomware attack

Raw biometric sample

Reactive monitoring

Recovering

Recurrent neural network (RNN)

Recurrent sequence

Redirect

Reference monitor

Reference monitor concept

Reference validation mechanism

Refresh token

Registration center, registration authority

Reinforcement learning (RL)

Release

Reliability

Reliability

Relying party

Remote access trojan

Remote administration tool

Remote code execution (RCE)

Remote digital signatures

Repeated use of a key sequence

Replay attack

Repudiation

Request object

Requirement

Residual risk

Resilience

Resource

Resource owner

Resource server

Response

Responsibility

Restricted access

Retraining

Review

Ring signature scheme

Risk

Risk acceptance

Risk aggregation

Risk aggregation

Risk analysis

Risk assessment

Risk attitude

Risk aversion

Risk avoidance

Risk criteria

Risk description

Risk driver

Risk evaluation

Risk financing

Risk identification

Risk management

Risk management

Risk management audit

Risk management framework

Risk management plan

Risk management policy

Risk management process

Risk management, risc control

Risk matrix

Risk owner

Risk perception

Risk profile

Risk ranking

Risk register

Risk reporting

Risk retention

Risk sharing

Risk source

Risk tolerance

Risk treatment

Risk treatment

Riskware

Robot

Robot system

Robot system provider

Robot use restriction

Robustness

Role

Rootkit

Round

Round key

Round key

Round, pass (of cryptographic protocol)

RSA cryptosystem

RSA encryption algorithm

Run test

Running key ciphering, one-time padding

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

28.01.2026
Эксперты PwC советуют больше думать о репутации в условиях роста киберугроз
28.01.2026
Банк России приветствует активную цифровизацию финсектора
28.01.2026
Сеть биткоина могла бы стать скандинавской страной
28.01.2026
«ДиалогНаука» провела оценку соответствия требованиям SWIFT для КБ «Москоммерцбанк» (АО)
28.01.2026
Программа для разработки «Модели угроз и нарушителя «Конструктор-У» от ARinteg включена в реестр российского ПО
28.01.2026
Group-IB: Инструменты ИИ запустили «пятую волну» киберпреступности
28.01.2026
Антифрод по желанию. Банкиры и «связисты» не сошлись в цифрах
27.01.2026
«ИнфоТеКС» выпустила решение автоматизированной выдачи сертификатов пользователям платформы цифрового рубля
27.01.2026
NGENIX выпустила «Аттестованное публичное облако NGENIX» с гарантией соответствия требованиям ФСТЭК
27.01.2026
УЦСБ ищет спикеров на квартирник: запрос на практические DevSecOps-кейсы

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных