Komprehensibong mga depinisyon sa cybersecurity na sumasaklaw sa AI threats, passwordless authentication, post-quantum cryptography, at ang pinakabagong mga trend sa seguridad para sa 2025. Na-update gamit ang napatunayang mga estadistika at mga eksperto.
📊 Kritikal na Estadistika sa Cybersecurity para sa 2025
45%
Mga Atake sa Supply Chain
Mararanasan ng mga organisasyon ang mga atake sa supply chain pagsapit ng 2025 (prediksyon ng Gartner - 3x pagtaas mula 2021)
75%
Kamulatang Passkey
Umabot sa 75% ang kamulatan ng mga consumer tungkol sa passkeys noong 2025 (ulat ng FIDO Alliance)
38%
Paggamit ng Shadow AI
Gumagamit ang mga empleyado ng hindi awtorisadong AI tools na may sensitibong data ng kumpanya (pag-aaral ng IBM, Abril 2025)
$2.73M
Pagbangon mula sa Ransomware
Karaniwang gastos sa pagbangon mula sa ransomware attack noong 2025
91%
Prediksyon sa AI Attack
Inaasahan ng mga eksperto sa seguridad ang pagdami ng mga AI-powered na atake ngayong dekada
🤖 Seguridad sa AI & Machine Learning
- Mga AI-Powered na Atake
- Mga sopistikadong cyberattack na gumagamit ng artificial intelligence upang lumikha ng kapani-paniwalang phishing emails, deepfakes, at adaptive malware na nakakaiwas sa tradisyunal na mga panseguridad na hakbang. Ginagamit ng mga estado at cybercriminals ang AI upang bumuo ng mga kampanyang napaka-sopistikado.Mga kaugnay na kasangkapan: Pinakamahuhusay na Kasanayan sa Seguridad
- Deepfakes
- Mga AI-generated na makatotohanang pekeng larawan, video, at audio na ginagamit para sa mga scam sa pagpapanggap at social engineering attacks. Pinapayagan ng mga teknolohiyang ito ang mga kriminal na lumikha ng kapani-paniwalang pekeng komunikasyon, na nagpapahintulot sa kanila na magpanggap bilang mga pinagkakatiwalaang indibidwal o organisasyon.Mga kaugnay na kasangkapan: Pinakamahuhusay na Kasanayan sa Seguridad
- Autonomous Malware
- Malisyosong software na kayang baguhin ang kanyang pag-uugali nang real-time base sa target na kapaligiran. 91% ng mga eksperto sa seguridad ay inaasahan ang pagdami ng AI-powered na mga atake ngayong dekada, kaya't ang autonomous malware ay isang kritikal na bagong banta.Mga kaugnay na kasangkapan: Gabay sa Pagtugon sa Paglabag
- Model Poisoning
- Paraan ng pag-atake kung saan ang mga kalaban ay naglalagay ng malisyosong data sa AI training datasets upang kompromisuhin ang integridad at pag-uugali ng modelo, na posibleng magdulot ng maling klasipikasyon o pagkabigo ng sistema.
- Prompt Injection
- Kahinaan sa seguridad kung saan ang mga attacker ay manipulahin ang mga input ng AI system upang makuha ang sensitibong impormasyon o magdulot ng hindi inaasahang pag-uugali sa malalaking language model at chatbots.
- Pagtagas ng Data mula sa GenAI
- Hindi sinasadyang paglalantad ng sensitibong impormasyon sa pamamagitan ng generative AI tools. Ipinapakita ng mga pag-aaral na 27.4% ng data na inilagay sa AI tools noong 2024 ay itinuturing na sensitibo, na nagdudulot ng malaking panganib sa privacy at seguridad.
🔐 Passwordless Authentication
- FIDO Authentication
- Fast Identity Online standard na nagpapahintulot ng passwordless authentication gamit ang cryptographic keys na naka-imbak sa mga device ng gumagamit. Iniulat ng Google na mahigit 800 milyong account ang sumusuporta sa passkeys na may 50% mas mabilis na login kumpara sa tradisyunal na mga password.Mga kaugnay na kasangkapan: Password Generator | Pagsasaayos ng 2FA
- WebAuthn
- W3C web standard na nagpapahintulot ng malakas na authentication gamit ang public key cryptography, sumusuporta sa biometrics, security keys, at platform authenticators para sa ligtas at passwordless na karanasan sa pag-login.
- FIDO2
- Pinakabagong standard ng FIDO Alliance na pinagsasama ang WebAuthn at CTAP protocols. Mahigit 95% ng mga iOS at Android device ay passkey-ready noong 2025, na nagpapahintulot ng malawakang paggamit ng passwordless.
- Passwordless Authentication
- Mga paraan ng authentication na nag-aalis ng tradisyunal na mga password gamit ang biometrics, device certificates, o cryptographic keys. 50% ng mga enterprise sa US ay nagpatupad ng ilang anyo ng passwordless authentication, na nakakatipid ng halos $2 milyon kumpara sa mga karaniwang password-based na sistema.Mga kaugnay na kasangkapan: Mga Tagapamahala ng Password | Pinakamahuhusay na Kasanayan
- Biometric Spoofing
- Mga teknik upang linlangin ang mga biometric authentication system gamit ang pekeng fingerprint, larawan, o synthetic biometric data. Habang lumalago ang paggamit ng biometric, mahalagang maunawaan ang mga attack vector na ito.
- Platform Authenticator
- Built-in na kakayahan sa authentication sa mga device (tulad ng Touch ID, Face ID, Windows Hello) na maaaring gamitin para sa FIDO authentication nang hindi nangangailangan ng panlabas na security keys.
🅰️ A-D
- Advanced Persistent Threat (APT)
- Isang matagal at target na cyber attack kung saan ang isang intruder ay nakakapasok sa isang network at nananatiling hindi natutuklasan sa mahabang panahon. Ipinapakita ng datos noong 2025 ang 150% pagtaas sa China-nexus activity, na may pinakamabilis na naitalang eCrime breakout time na 51 segundo lamang. Karaniwang target ng APT ang mga high-value na organisasyon gamit ang mga lalong sopistikadong teknik kabilang ang AI-generated social engineering.Mga kaugnay na kasangkapan: Gabay sa Pagtugon sa Paglabag
- Authentication
- Ang proseso ng pag-verify ng pagkakakilanlan ng isang gumagamit, aparato, o sistema. Karaniwang mga paraan ay passwords, biometrics, smart cards, at multi-factor authentication. Ang modernong authentication ay papalapit sa mga passwordless na solusyon tulad ng passkeys at FIDO2.Mga kaugnay na kasangkapan: Gabay sa 2FA | Password Generator
- Authorization
- Ang proseso ng pagbibigay o pagtanggi ng access sa mga partikular na mapagkukunan o aksyon pagkatapos ng authentication. Tinutukoy kung ano ang maaaring gawin ng isang authenticated na gumagamit.
- Backdoor
- Isang nakatagong entry point sa isang sistema na nilalampasan ang normal na authentication. Maaaring sinadyang nilikha ng mga developer o malisyosong ini-install ng mga attacker.
- Biometrics
- Paraan ng authentication gamit ang natatanging mga katangiang biyolohikal tulad ng fingerprint, facial recognition, iris scans, o voice patterns. Lalong isinasama sa teknolohiyang passkey para sa passwordless authentication.Mga kaugnay na kasangkapan: Gabay sa 2FA
- Botnet
- Isang network ng mga kompromisadong computer (bots) na kontrolado nang malayuan ng mga cybercriminal upang magsagawa ng koordinadong mga atake, magpadala ng spam, o magmina ng cryptocurrency.
- Brute Force Attack
- Isang trial-and-error na paraan upang makuha ang mga password, encryption keys, o login credentials sa pamamagitan ng sistematikong pagsubok ng lahat ng posibleng kombinasyon hanggang sa matagpuan ang tama.Mga kaugnay na kasangkapan: Password Strength Checker
- Certificate Authority (CA)
- Isang pinagkakatiwalaang entidad na naglalabas ng mga digital certificate na ginagamit upang beripikahin ang pagkakakilanlan ng mga website, organisasyon, o indibidwal sa online na komunikasyon.
- Credential Stuffing
- Isang uri ng cyber attack kung saan ginagamit ang mga nakaw na account credentials upang makakuha ng hindi awtorisadong access sa mga user account sa pamamagitan ng malawakang automated login requests.
- Cryptography
- Ang pagsasanay ng pagsisiguro ng impormasyon sa pamamagitan ng pag-convert nito sa isang hindi mababasang format (encryption) na maaari lamang ma-decode ng mga awtorisadong partido gamit ang tamang susi. Nagiging mahalaga ang post-quantum cryptography habang umuunlad ang quantum computing.
- Data Breach
- Isang insidente kung saan ang sensitibo, protektado, o kumpidensyal na data ay na-access, naipahayag, o ninakaw ng mga hindi awtorisadong indibidwal.Mga kaugnay na kasangkapan: Gabay sa Pagtugon sa Paglabag
- DDoS (Distributed Denial of Service)
- Isang atake na naglalayong guluhin ang normal na trapiko ng isang target na server sa pamamagitan ng pagbaha nito ng internet traffic mula sa maraming pinagmulan.
🅴 E-H
- Encryption
- Ang proseso ng pag-convert ng nababasang data sa isang hindi mababasang format gamit ang mga matematikal na algorithm at encryption keys upang maprotektahan ang impormasyon mula sa hindi awtorisadong access.
- End-to-End Encryption (E2EE)
- Isang sistema ng komunikasyon kung saan tanging ang mga nag-uusap lamang ang makakabasa ng mga mensahe. Ang mga mensahe ay naka-encrypt sa aparato ng nagpadala at tanging nade-decrypt lamang sa aparato ng tatanggap.
- Exploit
- Isang piraso ng software, code, o sunod-sunod ng mga utos na sinasamantala ang isang kahinaan sa sistema upang magdulot ng hindi inaasahang pag-uugali o makakuha ng hindi awtorisadong access.
- Firewall
- Isang network security device na nagmo-monitor at kumokontrol sa papasok at palabas na trapiko ng network base sa mga paunang itinakdang patakaran sa seguridad upang maiwasan ang hindi awtorisadong access.
- Hash Function
- Isang matematikal na algorithm na nagko-convert ng input data sa isang fixed-size na string ng mga karakter. Ginagamit para sa pag-iimbak ng password, pag-verify ng integridad ng data, at digital signatures.
- Honeypot
- Isang mekanismo ng seguridad na lumilikha ng isang decoy na sistema o network upang makaakit at matukoy ang mga attacker, nangongolekta ng impormasyon tungkol sa kanilang mga pamamaraan at kasangkapan.
🅸 I-L
- Identity Theft
- Ang mapanlinlang na pagkuha at paggamit ng personal na impormasyon ng isang tao, karaniwang para sa pinansyal na pakinabang o upang gumawa ng iba pang krimen.
- Incident Response
- Ang istrukturadong pamamaraan sa pagtugon at pamamahala sa mga epekto ng isang security breach o cyber attack, na naglalayong limitahan ang pinsala at oras ng pagbangon.
- Intrusion Detection System (IDS)
- Isang kasangkapang pangseguridad na nagmo-monitor ng mga aktibidad sa network o sistema para sa mga malisyosong gawain o paglabag sa patakaran at nagbababala sa mga administrador tungkol sa mga potensyal na banta.
- Keylogger
- Software o hardware na nagre-record ng mga keystroke na ginagawa sa isang computer, madalas ginagamit nang malisyoso upang magnakaw ng mga password, numero ng credit card, at iba pang sensitibong impormasyon.
- Logic Bomb
- Malisyosong code na na-trigger ng mga partikular na kondisyon o pangyayari, tulad ng isang tiyak na petsa, aksyon ng gumagamit, o estado ng sistema.
🅼 M-P
- Malware
- Malisyosong software na idinisenyo upang makapinsala, makagambala, o makakuha ng hindi awtorisadong access sa mga computer system. Kabilang dito ang mga virus, worm, trojan, ransomware, at spyware.
- Man-in-the-Middle (MITM)
- Isang atake kung saan lihim na sinasalihan at posibleng binabago ng attacker ang komunikasyon sa pagitan ng dalawang partido na naniniwala na sila ay direktang nag-uusap.
- Multi-Factor Authentication (MFA)
- Isang paraan ng seguridad na nangangailangan sa mga gumagamit na magbigay ng dalawa o higit pang mga verification factor upang makakuha ng access sa isang account o sistema. Tumataas ang paggamit nito kung saan 74% ng mga respondenteng US ay gumagamit ng 2FA para sa karamihan ng mga account sa trabaho. Gayunpaman, dumarami ang mga organisasyon na lumilipat sa mga passwordless na alternatibo tulad ng passkeys para sa mas mahusay na seguridad at karanasan ng gumagamit.Mga kaugnay na kasangkapan: Kumpletong Gabay sa 2FA | Pinakamahuhusay na Kasanayan sa Seguridad
- Network Segmentation
- Ang pagsasanay ng paghahati ng isang network sa mas maliliit na subnetworks upang mapabuti ang seguridad, pagganap, at pamamahala sa pamamagitan ng paglilimita ng access sa pagitan ng mga segment.
- Patch
- Isang update sa software na idinisenyo upang ayusin ang mga bug, kahinaan, o pagbutihin ang functionality sa umiiral na software o operating system.
- Penetration Testing
- Isang simulated na cyber attack na isinasagawa ng mga propesyonal sa seguridad upang suriin ang seguridad ng isang sistema at tuklasin ang mga kahinaan.
- Phishing
- Isang mapanlinlang na pagtatangka upang makuha ang sensitibong impormasyon sa pamamagitan ng pagpapanggap bilang isang mapagkakatiwalaang entidad sa elektronikong komunikasyon, karaniwang email.
- Public Key Infrastructure (PKI)
- Isang framework na namamahala sa mga digital key at certificate upang payagan ang ligtas na komunikasyon at authentication sa digital na kapaligiran.
🅰️ Q-T
- Quarantine
- Ang paghihiwalay ng mga pinaghihinalaang malisyosong file, email, o trapiko ng network upang maiwasan ang pinsala habang sinusuri ang mga ito.
- Ransomware
- Malisyosong software na nag-e-encrypt ng mga file ng biktima at humihingi ng bayad (ransom) para sa decryption key upang maibalik ang access sa data.
- Ransomware-as-a-Service (RaaS)
- Ebolusyon ng ransomware kung saan ang mga cybercriminal group ay nagbibigay ng madaling gamitin na mga toolkit sa mga affiliate kapalit ng bahagi ng kita. Pinabababa ng modelong ito ang mga hadlang sa pagpasok, na nagdudulot ng pagdami ng mga atake. Ang karaniwang gastos sa pagbangon mula sa ransomware attack ay umaabot na sa $2.73 milyon noong 2025, kaya't mahalaga ang offline backups at network segmentation bilang mga estratehiya sa depensa.Mga kaugnay na kasangkapan: Gabay sa Pagtugon sa Paglabag | Pinakamahuhusay na Kasanayan sa Seguridad
- Pagsusuri ng Panganib
- Ang proseso ng pagtukoy, pagsusuri, at pag-evaluate ng mga panganib sa seguridad upang matukoy ang posibleng epekto at posibilidad ng paglitaw nito.
- Rootkit
- Malisyosong software na idinisenyo upang mapanatili ang tuloy-tuloy na access sa isang computer habang itinatago ang presensya nito mula sa operating system at security software.
- Salt
- Random na data na idinadagdag sa password bago i-hash upang maprotektahan laban sa rainbow table attacks at matiyak ang natatanging mga hash para sa magkaparehong password.
- Social Engineering
- Ang sikolohikal na manipulasyon ng mga tao upang ibunyag ang kumpidensyal na impormasyon o magsagawa ng mga aksyon na nakakasira sa seguridad.
- Spear Phishing
- Isang target na phishing attack na nakatuon sa mga partikular na indibidwal o organisasyon, madalas gamit ang personal na impormasyon upang magmukhang mas kapani-paniwala.
- SQL Injection
- Isang teknik sa pag-inject ng code na sinasamantala ang mga kahinaan sa web application upang manipulahin o ma-access ang impormasyon sa database.
- Impormasyon sa Banta
- Ebidensyang kaalaman tungkol sa umiiral o umuusbong na mga banta na tumutulong sa mga organisasyon na gumawa ng matalinong desisyon sa seguridad.
- Trojan Horse
- Malisyosong software na mukhang lehitimo ngunit gumagawa ng mapaminsalang gawain kapag na-execute, madalas nagbibigay ng hindi awtorisadong access sa mga attacker.
🅿️ U-Z
- User Access Control (UAC)
- Isang tampok sa seguridad na tumutulong upang maiwasan ang hindi awtorisadong pagbabago sa operating system sa pamamagitan ng paghingi ng pahintulot o administrator credentials.
- Virtual Private Network (VPN)
- Isang ligtas na koneksyon sa pagitan ng isang device at network sa internet na nag-e-encrypt ng data at itinatago ang IP address ng gumagamit.
- Vulnerability
- Isang kahinaan sa sistema, aplikasyon, o network na maaaring samantalahin ng mga attacker upang makakuha ng hindi awtorisadong access o makapagdulot ng pinsala.
- Whaling
- Isang target na phishing attack na partikular na nakatuon sa mga high-profile na indibidwal tulad ng mga executive o opisyal ng gobyerno.
- Zero-Day
- Isang kahinaan sa software na hindi alam ng vendor at walang available na patch, kaya't partikular na mapanganib dahil walang depensa.
- Zero Trust
- Isang modelo ng seguridad na nangangailangan ng beripikasyon para sa bawat gumagamit at aparato na sumusubok na ma-access ang mga mapagkukunan ng network, kahit saan man sila naroroon.
⛓️ Seguridad sa Supply Chain
- Software Bill of Materials (SBOM)
- Detalyadong imbentaryo ng mga bahagi ng software at dependencies na ginagamit sa mga aplikasyon. Ngayon ay inaatasan ng gobyerno ng US ang SBOM para sa mga supplier upang mapabuti ang transparency at pananagutan sa mga supply chain ng software.
- Supply Chain Poisoning
- Pag-inject ng malisyosong code sa lehitimong software habang ito ay dine-develop o dinidistribute. Nakita ng ReversingLabs ang 1300% pagtaas ng mga banta na kumakalat sa pamamagitan ng mga open-source package repository mula 2020 hanggang 2023.
- Panganib mula sa Third-Party
- Mga kahinaan sa seguridad na ipinakilala ng mga vendor, supplier, at business partner. Ang mga panganib na ito ay naging pangunahing sanhi ng mga data breach, kaya't nangangailangan ng komprehensibong programa sa pamamahala ng panganib ng vendor.Mga kaugnay na kasangkapan: Pagtugon sa Paglabag | Mga Patnubay sa Seguridad
- Dependency Confusion
- Atake kung saan ang mga malisyosong package na may katulad na pangalan sa mga internal dependency ay ina-upload sa mga pampublikong repository upang linlangin ang mga automated system na mag-download ng kompromisadong code.
- Code Signing
- Proseso ng digital signature na nagsisiguro ng pagiging tunay at integridad ng software, na kritikal para maiwasan ang supply chain tampering at mapagtibay ang tiwala sa distribusyon ng software.
🛡️ Zero Trust at Modernong Arkitektura
- Zero Trust Architecture
- Modelo ng seguridad na nangangailangan ng beripikasyon para sa bawat gumagamit at aparato na sumusubok na ma-access ang mga mapagkukunan ng network, kahit saan man sila naroroon. Mahalaga ang approach na ito habang lumalago ang mga banta sa cyber at lumalawak ang mga attack surface dahil sa remote work at mga IoT device.
- Identity Fabric
- Isang produktong-agnostikong integrated na set ng mga tool at serbisyo sa pagkakakilanlan na bumubuo ng mahalagang bahagi ng Identity-First security strategy. Kapag naipatupad nang tama, nagbibigay ito ng ginhawa sa mga propesyonal sa seguridad na namamahala sa mga multicloud environment.
- SASE (Secure Access Service Edge)
- Cloud-native security architecture na pinagsasama ang mga network security function at WAN capabilities sa edge, na nagbibigay ng ligtas na access kahit saan man ang lokasyon ng gumagamit.
- XDR (Extended Detection and Response)
- Isang integrated security platform na nagbibigay ng holistikong pagtuklas at pagtugon sa mga banta sa maraming layer ng seguridad, nagpapabuti ng visibility at nagpapababa ng oras ng pagtugon.
- Microsegmentation
- Teknik sa seguridad ng network na lumilikha ng mga secure zone sa data center at cloud environment upang ihiwalay ang mga workload at limitahan ang lateral movement sakaling magkaroon ng paglabag.
📱 Seguridad sa IoT at 5G
- Seguridad sa IoT
- Mga hakbang sa proteksyon para sa mga Internet of Things device. Inaasahang aabot sa $77 bilyon ang merkado ng IoT sa 2025, na maraming device ang kulang sa sapat na mga tampok sa seguridad. Mahahalagang konsiderasyon ay ang authentication ng device, encryption, at regular na mga update sa seguridad.
- Mga Panganib sa Seguridad ng 5G
- Mga kahinaan sa seguridad sa mga 5G network na nakakaapekto sa mga industrial control system at real-time na aplikasyon. Kabilang dito ang pagdami ng attack surface, mga kahinaan sa network slicing, at mga hamon sa seguridad ng edge computing.
- Pamamahala ng Device Identity
- Sistema para sa natatanging pagkilala, authentication, at pamamahala ng mga IoT device sa buong lifecycle nila. Mahalaga ito para mapanatili ang seguridad sa malawakang deployment ng IoT.
- Seguridad sa Edge Computing
- Mga konsiderasyon sa seguridad para sa mga computing resource na matatagpuan sa gilid ng mga network, mas malapit sa mga IoT device at mga gumagamit. Kabilang dito ang pagsisiguro sa mga edge node, pagproseso ng data, at komunikasyon.
🔍 Pagtugon sa Insidente at Forensics
- Cyber Threat Intelligence
- Ebidensyang kaalaman tungkol sa mga banta na ginagamit para sa matalinong desisyon sa seguridad. Mahalaga ito para matukoy ang bagong taktika ng kalaban at manatiling nangunguna sa mga umuusbong na banta.Mga kaugnay na kasangkapan: Gabay sa Pagtugon sa Paglabag
- Digital Forensics
- Siyentipikong proseso ng pagsisiyasat sa mga digital na aparato at data upang muling buuin ang mga insidente sa cyber at mangalap ng legal na ebidensya. Mahalaga ito para maunawaan ang mga pamamaraan ng pag-atake at suportahan ang mga legal na kaso.
- Security Orchestration
- Automated na koordinasyon ng mga kasangkapan at proseso sa seguridad. Tinutulungan ng SOC automation na pamahalaan ang tumataas na dami ng alerto at pinapabuti ang oras ng pagtugon sa mga insidente sa seguridad.
- Threat Hunting
- Proaktibong kasanayan sa seguridad ng paghahanap sa mga network at dataset upang matukoy ang mga advanced na banta na nakakaiwas sa umiiral na mga solusyon sa seguridad.
🔢 Mga Numero at Simbolo
- 2FA (Two-Factor Authentication)
- Isang proseso sa seguridad na nangangailangan sa mga gumagamit na magbigay ng dalawang magkaibang authentication factor upang mapatunayan ang kanilang pagkakakilanlan.Mga kaugnay na kasangkapan: Gabay sa Pagsasaayos ng 2FA
- 3DES (Triple Data Encryption Standard)
- Isang symmetric encryption algorithm na inuulit ang DES cipher algorithm nang tatlong beses sa bawat data block.
- 404 Error
- Isang HTTP status code na nagpapahiwatig na ang hiniling na webpage ay hindi matagpuan sa server.
- 51 Segundo
- Ang pinakamabilis na naitalang eCrime breakout time noong 2025, na nagpapakita kung gaano kabilis kumilos ang mga attacker sa compromised networks.
📝 Karaniwang Acronym sa Seguridad
A-M
- AES: Advanced Encryption Standard
- APT: Advanced Persistent Threat
- CA: Certificate Authority
- CSRF: Cross-Site Request Forgery
- CTAP: Client to Authenticator Protocol
- DLP: Data Loss Prevention
- DNS: Domain Name System
- E2EE: End-to-End Encryption
- FIDO: Fast Identity Online
- GDPR: General Data Protection Regulation
- HTTPS: Hypertext Transfer Protocol Secure
- IDS: Intrusion Detection System
- IoT: Internet of Things
- IPS: Intrusion Prevention System
- MITM: Man-in-the-Middle
- MFA: Multi-Factor Authentication
N-Z
- NIST: National Institute of Standards and Technology
- PKI: Public Key Infrastructure
- PQC: Post-Quantum Cryptography
- RaaS: Ransomware-as-a-Service
- RBAC: Role-Based Access Control
- RSA: Rivest-Shamir-Adleman (encryption algorithm)
- SASE: Secure Access Service Edge
- SBOM: Software Bill of Materials
- SIEM: Security Information and Event Management
- SOC: Security Operations Center
- SQL: Structured Query Language
- SSL: Secure Sockets Layer
- TLS: Transport Layer Security
- UAC: User Access Control
- VPN: Virtual Private Network
- WebAuthn: Web Authentication
- XDR: Extended Detection and Response
- XSS: Cross-Site Scripting