
DoS — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой. Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют по карману «цели».

Ботнет — компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.
Азербайджанский Интернет, или Интернет в Азербайджане — часть Интернета на территории Азербайджана и связанные с ним предпринимательская деятельность, общественная деятельность, культура, политическая и преступная деятельность. В основном на азербайджанском языке, но также на английском и русском языках. Многие азербайджанские сайты имеют версии на разных языках, особенно в английском и русском языках.
MikroTik — латвийский производитель сетевого оборудования, разрабатывает проводное и беспроводное сетевое оборудование, в частности маршрутизаторы, сетевые коммутаторы (свитчи), точки доступа, а также программное обеспечение — операционные системы и вспомогательное программное обеспечение. Основана в 1996 году с целью продажи оборудования на развивающихся рынках. По состоянию на 2019 год в компании работало более 280 сотрудников.
ZeuS — это троянская программа нового типа, появившаяся в 2007 году, и предназначенная для перехвата паролей от платежных систем и последующей кражи денежных средств. Ущерб от данной троянской программы был составил 70 млн долларов.
Кибератака на Dyn произошла 21 октября 2016 и состояла из многих DoS-атак, нацеленных на системы, которыми оперирует DNS-провайдер Dyn, что сделало невозможным доступ до многих главных интернет платформ и сервисов в Европе и Северной Америке. Группы Анонимус и Хакеры Нового Мира заявили о собственной ответственности с атаку.
Mirai — червь и ботнет, образованный взломанными (скомпрометированными) устройствами типа «интернет вещей».
Интернет вещей (IoT) находится только в начале своего пути, но уже развивается с огромной скоростью, и все вводимые новшества добавляют серьёзные проблемы, связанные с информационной безопасностью. Новостной веб-сайт Business Insider опубликовал в 2013 году исследование, которое показало, что сомнение в безопасности является для опрошенных наибольшей проблемой при внедрении технологий интернета вещей.
Akbot — компьютерный червь, созданный для заражения компьютеров и присоединения их к ботнету. Сам ботнет использовался для DDoS-атак на IRC-серверы и охранные фирмы. Из-за одной из таких атак отключился сервер университета Пенсильвании. Всего в ботнете находилось 1,3 млн устройств.
Cutwail — ботнет, созданный для рассылки спама. Впервые появился в 2007 году. Пик Cutwail пришёлся на май 2009, тогда его спам составил 46,5 % от всего спама в Интернете. Всего в ботнете находилось 1,5—2 устройств которые рассылали 74 млрд сообщений в день, большинство из них находились в Бразилии, Южной Корее и США (10 %).
Kelihos — ботнет, впервые появившийся в декабре 2010 года, имел как минимум две версии. Был создан для рассылки спама канадским фармацевтическим компаниям, проведения DDoS-атак, кражи личных данных и распространения вредоносных программ, а вторая версия использовалась и для кражи средств с биткоин-кошельков. Всего в первой версии находилось 40 000—45 000 устройств, во второй — ок. 110 000. В 2017 году деятельность Kelihos прекратилась.
BASHLITE — семейство вредоносных программ, заражающих системы Linux и созданных для создания и развития ботнетов для DDoS-атак. Первоначально вирусы семейства были написаны группировкой Lizard Squad. Все версии были написаны на языке C. Все созданные ими ботнеты в сумме смогли заразить и присоединить к себе более 1 миллиона устройств Интернета вещей. Размеры этих ботнетов варьировались от 74 до 120 000 ботов. Наибольшее их число находилось в Бразилии, Тайване, Колумбии, США и Китае. Атаки BASHLITE были направлены против банков, телекоммуникационных компаний, правительственных учреждений Бразилии и трёх игровых компаний США.
Vulcanbot — ботнет размером 15 тыс. устройств, созданный в политических целях, а также для слежки за заражёнными компьютерами и проведения DDoS-атак на веб-сайты. Был сделан во Вьетнаме, вероятно, в конце 2009 года, был активен в 2010. Маскировался под программу поддержки вьетнамского языка. Одним из первых ботнетом был взломан сайт vps.org.
Mariposa — ботнет, впервые появившийся в декабре 2008 года, был создан для кибермошенничества и кражи данных кредитных карт. Автором ботнета является банда DDP Team, их главой является Флоренсио Карро Руис по кличке Netkairo. Ботнет смог заразить около половины компаний из списка Fortune 1000 и не менее 40 крупных банков. В 2009 году имел от 8 до 12,7 миллионов заражённых компьютеров, находящихся в от 100 до 190 разных странах, таким образом в своё время он являлся крупнейшим ботнетом мира. Через год ботнет был нейтрализован правоохранительными органами. Всего с помощью него были украдены личные данные с более 800 000 устройств.
Nitol — ботнет, сделанный для проведения DDoS-атак. Имеет азиатское происхождение, скорее всего, был сделан в Китае. Имеет две версии, однако они практически ничем не отличаются. Обе версии являются руткитами, то есть они малозаметны для антивирусных программ. Большинство серверов обеих версий ботнета находятся в Китае.
Bredolab — ботнет, сделанный для кражи личных данных и распространения других вредоносных программ. Начал свою работу в 2009 году. В какой-то момент мог иметь размер 30 млн устройств, хотя эта цифра может быть завышена. Он рассылал около 3,6 млрд писем спама в день. Большинство серверов Bredolab были арендованы у нидерландского хостинг-провайдера LeaseWeb.

«Со́лар» – российская группа компаний, специализирующаяся на разработке технологий для защиты информационных активов, целевого мониторинга и управления информационной безопасностью, входит в кластер информационной безопасности группы ПАО «Ростелеком». С сентября 2023 года работает под двумя брендами — Solar («Солар») и «Ростелеком — информационная безопасность».

Кибернетические атаки на сайты Украины — хакерские атаки на сайты государственных учреждений и банков Украины. Крупные атаки состоялись 13—14 января и 15—16 февраля 2022 года. Ещё одна масштабная атака произошла 23 февраля, накануне вторжения России на Украину. Первые две атаки нанесли лишь краткосрочный урон; в случае третьей сообщается об уничтожении и похищении некоторых данных.
Хакерская группа — коллектив специалистов в сфере IT, объединённых общим мотивом деятельности.
Malware-as-a-Service — бизнес-модель, в рамках которой злоумышленники за определенную плату предоставляют своим клиентам доступ к вредоносному программному обеспечению и соответствующей инфраструктуре. MaaS является незаконной вариацией модели "программное обеспечение как услуга" и частью более широкой концепции "киберпреступление как услуга".