
DoS — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой. Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют по карману «цели».
Хакерская атака в узком смысле слова — в настоящее время под словосочетанием понимается «Покушение на систему безопасности», и склоняется скорее к смыслу следующего термина Крэкерская атака. Это произошло из-за искажения смысла самого слова «хакер».

Ботнет — компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.

Conficker — один из опаснейших из известных на сегодняшний день компьютерных червей. Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Атакует операционные системы семейства Microsoft Windows. На январь 2009 вирус поразил 12 миллионов компьютеров во всём мире. 12 февраля 2009 Microsoft обещал 250 000 долларов за информацию о создателях вируса.
Dyn — американская компания, предоставлявшая сетевые сервисы, наиболее известная благодаря сервису динамического DNS DynDNS, который позволял пользователям получить субдомен, привязанный к пользовательскому компьютеру, не имеющему постоянного IP-адреса. Кроме того, предоставляла услуги статического и рекурсивного DNS, регистрации доменов, фильтрации контента, электронной почты, сетевого мониторинга, выпуска цифровых сертификатов SSL, перенаправления URL, VPS.
Festi — руткит и ботнет, созданный на его базе. Работает под операционными системами семейства Windows. Первый раз Festi попал в поле зрения компаний, занимающихся разработкой и продажей антивирусных программ, осенью 2009 года. По оценкам того времени ботнет включал в себя примерно 25.000 зараженных машин и рассылал примерно 2.5 миллиарда писем каждый день. Наибольшую активность Festi проявлял в 2011—2012 годах. Более свежие оценки, датированные августом 2012 года, отражают тот факт, что ботнет слал спам с 250.000 уникальных IP-адресов, что составляет четверть от миллиона адресов, с которых осуществляется рассылка всего спама в мире. Основная функциональность ботнета Festi — это рассылка спама и осуществление атак типа «распределённый отказ в обслуживании».
Bashdoor — серия программных уязвимостей, обнаруженных в программе GNU Bash в сентябре 2014 года и открыто опубликованных 24 сентября. Множество интернет-сервисов, в том числе веб-серверы, могут использовать Bash для обработки некоторых запросов, например при исполнении CGI-скриптов. Уязвимость позволяет атакующему исполнять произвольные команды, получив неправомерный доступ к компьютерным системам.

DDoS-Guard — провайдер безопасности, который предоставляет услуги по обеспечению защиты от DDoS-атак, доставке контента и веб-хостинга. Основана в 2011 году Евгением Марченко и Дмитрием Сабитовым. Для обработки трафика компания использует собственные разработки, созданные экспертами в области больших данных и ИИ. Компания обладает собственной геораспределенной сетью фильтрации, канальная емкость которой более 1,5 Tbps. Центры очистки трафика находятся в России, Гонконге, Нидерландах, США, Казахстане.
Кибератака на Dyn произошла 21 октября 2016 и состояла из многих DoS-атак, нацеленных на системы, которыми оперирует DNS-провайдер Dyn, что сделало невозможным доступ до многих главных интернет платформ и сервисов в Европе и Северной Америке. Группы Анонимус и Хакеры Нового Мира заявили о собственной ответственности с атаку.
Интернет вещей (IoT) находится только в начале своего пути, но уже развивается с огромной скоростью, и все вводимые новшества добавляют серьёзные проблемы, связанные с информационной безопасностью. Новостной веб-сайт Business Insider опубликовал в 2013 году исследование, которое показало, что сомнение в безопасности является для опрошенных наибольшей проблемой при внедрении технологий интернета вещей.
Кибероружие – программное обеспечение или оборудование, предназначенные для нанесения ущерба в киберпространстве. Предназначено для применения в кибервойне

Cloudflare — американская компания, предоставляющая услуги CDN, защиту от DDoS-атак, безопасный доступ к ресурсам и серверы DNS. Сервисы Cloudflare работают как обратный прокси для сайта. Главный офис компании находится в Сан-Франциско, есть офисы в Лондоне, Сингапуре, Шампейне, Остине, Бостоне и Вашингтоне.
Pingback — это один из четырёх методов уведомления веб-авторов, когда кто-либо ссылается на их документ. Это даёт авторам возможность проследить, кто делает ссылку или ссылается на их статьи. Движки некоторых веб-блогов, таких как Movable Type, Serendipity, WordPress, и Telligent Community, поддерживают автоматические pingback’и, то есть все ссылки в опубликованной статье могут быть «запингованы» после публикации статьи. Ряд продвинутых систем управления контентом поддерживают pingback через аддоны или расширения, например Drupal и Joomla.
В общих чертах, pingback — это XML-RPC запрос, отправленный с одного сайта на другой, когда автор блога на первом сайте написал сообщение в котором ссылается на второй сайт. Чтобы это сработало, требуется также гиперссылка. Когда второй сайт получает подтверждающий сигнал, он автоматически идёт на первый сайт и проверяется существование внешней ссылки. Если эта ссылка существует, pingback успешно записывается. Это делает pingback менее подверженным спаму, чем trackbacks. Источники, которые поддерживают pingback, должны использовать или заголовки X-Pingback или содержать элемент <link>
в скрипте XML-RPC.

Zhejiang Dahua Technology Co., Ltd. — китайская государственная компания, осуществляющая поставку продуктов и услуг для видеонаблюдения и контроля доступа.

BlueKeep — компьютерная уязвимость в реализации Microsoft Remote Desktop Protocol, позволяющая осуществить удалённое выполнение кода. BlueKeep подвержены все необновлённые версии Windows линейки Windows NT, начиная с Windows 2000 и заканчивая Windows Server 2008 R2 и Windows 7. В сентябре 2019 года был выложен в открытый доступ эксплоит BlueKeep в составе проекта Metasploit.
BASHLITE — семейство вредоносных программ, заражающих системы Linux и созданных для создания и развития ботнетов для DDoS-атак. Первоначально вирусы семейства были написаны группировкой Lizard Squad. Все версии были написаны на языке C. Все созданные ими ботнеты в сумме смогли заразить и присоединить к себе более 1 миллиона устройств Интернета вещей. Размеры этих ботнетов варьировались от 74 до 120 000 ботов. Наибольшее их число находилось в Бразилии, Тайване, Колумбии, США и Китае. Атаки BASHLITE были направлены против банков, телекоммуникационных компаний, правительственных учреждений Бразилии и трёх игровых компаний США.
Vulcanbot — ботнет размером 15 тыс. устройств, созданный в политических целях, а также для слежки за заражёнными компьютерами и проведения DDoS-атак на веб-сайты. Был сделан во Вьетнаме, вероятно, в конце 2009 года, был активен в 2010. Маскировался под программу поддержки вьетнамского языка. Одним из первых ботнетом был взломан сайт vps.org.
Virut — ботнет польского происхождения размером примерно 308 000 устройств. Появился как минимум в 2006 году. На четверть из них Virut также скачал Waledac.D. Способен заражать файлы на устройствах. Наибольшее распространение ботнет получил в Египте, Индийском субконтиненте, Индонезии и Иране. Как сообщает Лаборатория Касперского, в третьей четверти 2012 года Virut был ответственен за 5,5 % всех заражений вредоносным ПО.
Bredolab — ботнет, сделанный для кражи личных данных и распространения других вредоносных программ. Начал свою работу в 2009 году. В какой-то момент мог иметь размер 30 млн устройств, хотя эта цифра может быть завышена. Он рассылал около 3,6 млрд писем спама в день. Большинство серверов Bredolab были арендованы у нидерландского хостинг-провайдера LeaseWeb.
Mēris, Meris — ботнет, впервые замеченный в июне 2021 года, осуществивший 5 сентября 2021 года мощнейшую в истории интернета DDoS-атаку на серверы «Яндекса» с максимумом в рекордные 21,8 млн запросов в секунду (RPS), превысив показатели DDoS-атаки лета 2021 года в 17,2 млн RPS. Атаке также подверглись многие компании в России, Европе, США, Индии, Новой Зеландии, на Ближнем Востоке и в Латинской Америке.