ShadowStrike - это хакерский фреймворк, который помогает собирать информацию, генерировать и доставлять полезную нагрузку, а также эксплуатировать уязвимости в веб-приложениях.
Mandiant - это компания, которая занимается информационной безопасностью и аналитикой инцидентов.
Evil Corp называют самой вредоносной и самой наглой группировкой среди киберпреступников.
TTPs (Tactics, Techniques, and Procedures) - метод определения поведения и стратегий, которые злоумышленник использует в кибератаке.
В компании Cisco, которая занимается разработкой и продажей сетевого оборудования, есть подразделение Talos.
Process Hollowing — это техника внедрения кода, используемая вредоносным программным обеспечением, при которой оно создаёт новый процесс в системе в приостановленном состоянии, выгружает из него оригинальное содержимое и заменяет вредоносным кодом.
Проект Nimbus — это контракт на 1,2 миллиарда долларов на предоставление облачных услуг для израильских военных и правительства.
Проект Dragonfly является прототипом поисковой системы в Интернете, созданным Google , который совместим с положениями государственной цензуры Китая.
Project Maven — это инструмент искусственного интеллекта Министерства обороны CША, предназначенный для обработки изображений и полномасштабного видео с дронов и автоматического обнаружения потенциальных целей.
.
Алгоритм обмена ключами Диффи-Хеллмана (DH) — это метод безопасного обмена криптографическими ключами по общедоступному каналу связи.
Атака по словарю — это атака грубой силой на криптосистему или систему аутентификации.
В компьютерной безопасности, как правило, демилитаризованная зона (DMZ) или сеть периметра представляет собой сетевую область (подсеть), которая находится между внутренней сетью организации и внешней сетью, обычно Интернетом.
Стратегия эшелонированной защиты, также известная как стратегия всесторонней безопасности, относится к подходу к кибербезопасности, который использует несколько уровней безопасности для комплексной защиты.
Эшелонированная защита (Defense In-Depth) — это стратегия обеспечения безопасности информации, которая обеспечивает несколько избыточных защитных мер в случае сбоя меры безопасности или использования уязвимости.