Ordliste

Vores ordliste indeholder mange udtryk, der kan bruges på hele webstedet ud over de softwareprogrammer, vi tilbyder. Denne ordliste hjælper dig med at definere mange tekniske termer, der bruges til at beskrive forskellige computersikkerhedsrelaterede aspekter.


Søg alfabetisk:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

Abandonware - Abandonware is a software, ignored by the developer and owner, no longer supported by the business that created it. Software of that kind is usually still under copyright, but the user may not be tracking violations of that copyright. As it is no longer supported or updated, it is usually rife with vulnerabilities.
Account Harvesting - Account høsting er en proces til indsamling af brugerkontokata fra tjenester, systemer eller databaser ved hjælp af phishing eller malware, blandt andre metoder.
ActiveX-kontroller - Små applikationer, der tilføjer interaktive funktioner og funktioner til websider. ActiveX kan bruges til multimedie- og animationseffekter ud over at blive brugt til at vise pop-ups eller anvendes til desktop-applikationer og softwareudviklingsværktøjer. ActiveX installeres og aktiveres normalt automatisk uden computerbrugerinteraktion eller tilladelse, der tillader, at ondsindet kode installeres i nogle tilfælde.
Address Bar Spoofing - Dette er en tilgang, der tillader udskiftning af legitime webadresser i browserens adresselinje. Det bruges ofte til data eller finansielt tyveri.
Advanced Persistent Threat (APT) - Advanced Persistent Threats er langvarige og målrettede angreb mod en enhed eller organisation med ideen om at kompromittere systemer eller stjæle information.
Adware - Programmer designet til at vise eller lancere reklamer. Viser reklamer i form af pop-ups, billedbannere eller tekstbannere. Adware-programmer er indbygget i andre shareware- eller freeware-applikationer. Trojanere kan downloade og installere ondsindede adware-programmer automatisk uden computerbrugernes tilladelse. Webbrowser sårbarheder bruges også til at downloade og installere adware-programmer lydløst.
Agneklamer - Agneklamer er en lyssky reklamepraksis, hvor kunderne loves billige varer, men når kunderne engang interesserer sig for produktet, gør annoncøren det utilgængeligt og omdirigerer brugerne til en dyrere version af det originale tilbud.
Alias - En alternativ trojan-, virus- eller anden malware-navn, der bruges af andre anti-virus- eller anti-spyware-leverandører. En sikkerhedsorganisation kan give en computerparasit et andet navn på en bestemt computervirus.
Angrebsvektor - Attackvektorer er teknikker, der bruges til at få ulovlig adgang til netværk eller systemer. Det er ofte en del af undersøgelsen af sårbarheder at se, hvordan en angrebsvektor kan bruges til at gøre det.
Application - Et program, der kan installeres på en computer, der består af eksekverbare data, DLL-filer og registreringsdatabaseindstillinger. De fleste applikationer ledsages af installere og afinstallere filer.
Asymmetrisk kryptografi - Asymmetrisk kryptografi er en måde at kommunikere sikkert ved hjælp af et par nøgler - offentlige og private. Offentlige nøgler kan deles med folk, men private nøgler skal holdes hemmelige og kun kendte for ejeren.
Attack - Et angreb, der forårsager skade eller tyveri af gemte data. Nogle angreb kan resultere i sabotering af et computernetværk.
Automatisk download-software - Et program, der bruges til at downloade og installere software uden tilladelse eller interaktion fra computerbrugeren.

B

Backdoor - Fjernbetjeningssoftware, der tillader en hacker eller tredje del at få adgang til den inficerede computer. Bagdøre kan gå på kompromis med et ofrets computer, hvilket tillader tyveri af personlige oplysninger. Trojaner anses for at være bagdørsinfektioner, da de omgår sikkerhedsmekanismer.
Baggrundsopgave - En applikation eller proces, der kontinuerligt kører uden indtrængen, synlige windows eller brugergrænseflader, der er synlige for computerbrugeren. Ondsindede applikationer kan køre i baggrunden uden at advare computerbrugeren om dens funktion.
Banking Trojan - Banking Trojans er en type trojaner, der er lavet til at høste legitimationsoplysninger, personlige oplysninger og økonomiske oplysninger, der er gemt og behandlet, og som en del af online bank.
Batch files - A batch or sequence of commands carried out by a file that contains operating system commands. The .bat extension is used for batch files. Batch files are compatible with Windows operating systems.
BIOS - Et lille stykke software, der er gemt på bundkortet på en computer, der giver grundlæggende funktioner til operativsystemet eller funktionaliteten af systemet.
Blokeringsliste - En liste over webadresser eller e-mail-meddelelser, der menes at være ondsindede i indholdet eller kendt for at sende spam-beskeder.
Boot disk - En disk, der indeholder specifikke filer eller programmer, der giver en computer mulighed for at starte. En startdisk kan være i form af en startbar CD, diskettedisk eller fysisk harddisk. Boot-diske kræves normalt for effektivt at fjerne vira med en antivirus-applikation.
Boot record - En del af boot-området eller filer, der indeholder de instruktioner, der er nødvendige for at starte en computer. Boot-poster er inficeret med vira, der tillader en virus at installere sig selv i hukommelsen under opstart.
Boot Sector - En boot sektor er en del af en harddisk eller anden informationsbærer, der indeholder kode, der er indlæst i et systems RAM for at starte boot processen. Bootsektorer oprettes, når en lydstyrke er formateret.
Boot sektor infector - En type virus, der ødelægger startsektoren på et drev eller en disk, der giver virussen mulighed for at indlæse i hukommelsen ved opstart. Denne type virus vides at sprede meget hurtigt.
Bootkit - Bootkits er en slags rodkit, der erstatter eller foretager ændringer i bootloader for et berørt system med det formål at tage kontrol. Fjernelse af en bootkit kræver et startbart medium med de nødvendige værktøjer til at vende ændringerne tilbage.
Bot - En bot er en kompromitteret maskine styret af trusselsaktører eller et automatiseret program kodet med instruktioner til at følge, der tillader interaktion med websteder og mennesker gennem interaktive grænseflader. Inden for rammerne af malware gælder den tidligere definition.
Botnet - En gruppe netværkscomputere, der er forprogrammeret til automatisk at udføre handlinger, såsom at sende spam-beskeder. Et botnet kan sende tusinder af spam-meddelelser fra en enkelt computer.
Browser Helper Object (BHOs) - A type of Dynamic Link Library (DLL) file that Internet Explorer allows to alter or modify the way it acts or functions. A BHO can include adding menu items, toolbars and the modification of HTML data.
Browser hijacker - Programmer, der erstatter den indstillede browsers startside, søgeresultatsiden, fejlsiden, søgesiden eller andet browserindhold med uventet eller uønsket indhold.
Browser-plug-in - En softwarekomponent, der interagerer med et webbrowser-program, der giver yderligere funktioner eller funktioner, der ellers ikke er inkluderet i browseren. Typer af browserplugins kan omfatte ActiveX-kontroller og browserhjælpsobjekter.
Bruger - Computerejeren eller den tildelte systemadministrator. Dette er den person, der hovedsageligt opererer og har fuld adgang til computeren.
Brute Force Attack - Brute Force Attacks er en metode, der bruges til at afkode krypterede data gennem en applikation. Dette gøres på prøve- og fejlbasis, indtil dekrypteringen er afsluttet, oftest når der er adgangskoder involveret.
Bundleware - Bundleware er et udtryk, der bruges til at beskrive softwarepakker, der indeholder mere end en type software. Disse er muligvis ikke altid ondsindede, men de kan indeholde adware og potentielt uønskede programmer. Nogle af disse bundter tillader muligvis ikke brugerne muligheden for at installere dele af pakken, hvilket tvinger dem til at installere uønsket software.
Bundling - En praksis med at distribuere flere stykker software eller filer sammen. I nogle tilfælde distribueres uønsket software, der spreder ondsindede applikationer eller parasitinfektioner gennem et bundt uden varsel eller samtykke til computerbrugeren.
Business Process Compromise (BPC) - Kompromisangreb for forretningsprocesser sker, når trusselsaktørerne er rettet mod svagheder i en organisations proces eller systemer på udkig efter smuthuller i deres operationer for at komme igennem. I modsætning til BEC-angreb, bygger BPC ikke på social engineering for at få det til at ske.

C

Cache - Med hensyn til computing er en cache det midlertidige lager, der bruges til at fremskynde computerdrift. Eksempler på dette kan ses med browsercachen, der gemmer webstedsindhold, hvilket giver hurtigere indlæsningstid efter et første besøg.
Certifikat - Et elektronisk dokument, der indeholder og beviser identiteten af et websted. Certifikater bruges til at bevise, at et websted er autentisk og indeholder en brugers navn og offentlig nøgle.
Clickjacking - Clickjacking er en slags angreb, der får brugerne til at klikke på et webstedselement, der er forklædt som et andet element eller gjort gennemsigtigt. Teknikken giver angribere mulighed for at kapre brugerens klik og omdirigere dem til et andet websted eller få dem inficeret med malware.
Command & Control (C&C) - Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.
Cookie - Et stykke data, som et websted bruger til at gemme på harddisken til hentning under besøg på et specifikt websted. Unikke identifikatorer bruges af nogle cookies, der forbinder oplysninger såsom registrering, login-data, brugerpræferencer, shoppingplejeinfo osv.
Crack - En crack er et udtryk, der bruges til software, der bruges til at finde ud af adgangskoder under et brute force-angreb. Det kan også betyde et stykke software, der bruges til at omgå softwaresikkerhedsfunktioner, f.eks. Kopibeskyttelse.
Credential Stuffing - Credential stuffing betyder, at man prøver at få adgang til onlinekonti gennem brugernavn og adgangskodekombinationer erhvervet fra stjålne data. Dette gøres ofte ved hjælp af et automatiseret program.
Crimeware - Crimeware er en software specifikt lavet med kriminelle handlinger i tankerne, såsom løsepenge, kommunikationsovervågning, datatyveri og mere.
Cross-site scripting (XSS) - Cross-site scripting er et injektionsangreb, der bruger en sårbarhed i webapps, der tillader trusselsaktører at injicere ondsindede scripts på et websted. Pålidelige websteder bruges ofte til at levere ondsindede scripts til besøgende.
Crypter - Et program, der gør malware sværere at læse. Den mest basale type teknik, der bruges af kryptere, er tilsløring. Teknikken bruges i scripts, såsom VBScript og JavaScript. Mere komplekse metoder bruger bedre kryptering for at gøre det sværere for sikkerhedsforskere at analysere trusselkoden.
Cryptojacking - Cryptojacking er den skjulte brug af enheder til at miner cryptocurrency for cyberkriminelle.

D

Denial of Service (DoS) angreb - Koncentreret indsats for at gøre en computerressource eller -websted utilgængelig for dets tilsigtede brugere. DoS-angreb består af at bombardere målmaskinen med en stor mængde eksterne kommunikationsanmodninger, der forhindrer normal trafik i at få adgang til maskinen eller kilden.
Destruction of Service (DeOS) - Destruktion af serviceangreb bruger botnet til at ødelægge en organisations sikkerhedskopier, hvilket sikrer, at gendannelse af kritiske systemer og data efter et cyberangreb er sværere eller umulig.
Distribueret afslag på tjeneste (DDoS) - Et distribueret afslag på tjenesten (DDoS) angreb er et angreb mod netværk, der tvinger systemer til at sende anmodninger til en bestemt server, overvælde det og afbryde dens operationer til det punkt, hvor brugerne ikke kan oprette forbindelse til det.
Distribueret denial-of-Service (DDoS) angreb - Ud over et DoS-angreb er dette en processer, der involverer botnets eller en gruppe af kompromitterede systemer for at gøre en ressource eller websted utilgængeligt for de tilsigtede brugere.
Domain Name System (DNS) - Domain Name System er en internetprotokol, der oversætter URL'er til numeriske IP-adresser, der giver enheder adgang til webservere uden besværet med manuel indtastning af de numeriske værdier eller tvinger brugerne til at huske dem.
Downloader - Et program designet til at downloade og installere filer i en automatiseret proces. Uønskede filer eller applikationer kan downloades af downloadere, der potentielt inficerer en computer med en parasit.
Doxing - Doxing er en internetbaseret praksis med offentlig udsendelse af personlige oplysninger om en person eller en organisation opnået gennem forskning eller hacking. Dette kan ske ved at få adgang til offentligt tilgængelige databaser, sociale mediaprofiler eller social engineering.
Drive-By Mining - Drive-by mining er et udtryk, der bruges til at beskrive en JavaScript-kode, der er indlejret på en webside, med det formål at udnytte cryptocurrencies på enheder, der besøger websiden.
Drive-by-Download - En automatisk download af software eller filer, når et specifikt websted besøges. Denne proces udføres typisk ved at udnytte sikkerhedshuller eller ændrede sikkerhedsindstillinger på en bestemt computer.
Drive-By-download - En drive-by-download sker, når en eller flere filer downloades til et system uden samtykke fra brugeren eller deres viden. Det kan også ske, når softwarebunter installerer programmer, som brugerne ikke har tilmeldt sig.
Droneware - Programmer, der bruges til fjernbetjening af en computer til ondsindede handlinger, såsom afsendelse af spam-beskeder eller kørsel af DDoS-angreb.
Dropper - Ondsindet fil, der bærer en virus- eller Trojan-infektion, der dropper den på en bestemt computer for ondsindet hensigt.
Dårlig sektor - Dårlige sektorer er sektorer på enhedens disk eller flashdrev, der er ubrugelige, normalt på grund af fysisk skade.

E

Exploit/Security Exploit - Software, der drager fordel af en sårbarhed inden for en brugers system for at få adgang til systemet.

F

Filbaseret angreb - Filbaserede angreb er angreb, hvor trusselaktører bruger en bestemt filtyper, såsom dokumenter som .docx og .pdf for at narre brugerne til at åbne dem. Filerne er indlejret med ondsindet kode, en der udføres, når filerne åbnes.
Fingeraftryk - Fingeraftryk er et udtryk, der bruges til at beskrive processen med indledende indsamling af information om et system. Processen bruges af malware eller trusselsoperatører til at bestemme, om et system indeholder sårbarheder, som kriminelle kan bruge under angreb.
Fjernadgang/administrationsværktøj (RAT) - Et program, der tillader fjernadgang til et system. Hvis det bruges af angribere, kan et fjernadgangsprogram bruges til at installere uautoriserede programmer eller udføre ondsindede handlinger.
Fjernbetjeningssoftware - Enhver applikationstype, der bruges til at give fjernadgang til en computer.
Forretnings-e-mail-kompromis (BEC) - Et kompromisangreb for virksomheds-e-mail bruges, når en medarbejder, som regel en højtstående inden for en virksomheds struktur, manipuleres via social engineering til at tilslutte store summer til en tredjepart-konto.

G

Generel databeskyttelsesforordning (GDPR) - Den almindelige databeskyttelsesforordning er den almindelige databeskyttelseslov, der anvendes i Den Europæiske Union. Den indeholder regler om personlige identificerbare oplysninger fra borgere og organisationer, og hvordan de kan opbevares, behandles og kontrolleres.
Globally Unique Identifier (GUID) - En globalt unik identifikator er et nummer oprettet af Microsoft-applikationer med det formål at identificere filer, brugerkonti, hardware og komponenter.
Greyware - Greyware er software, der udfører forstyrrende, irriterende eller uønskede opgaver, men ikke til det punkt at blive ondsindet.

H

Hacker-værktøj - Værktøjer eller programmer, der bruges af en hacker til at få adgang til en computer, så det kan angribes. Hacker-værktøjer bruges ofte til at få information eller få adgang til værter ved at omgå sikkerhedsmekanismer, der er indført til beskyttelse. De bruges også til at deaktivere en computer, der forhindrer normal brug.
Hash-værdi - En hashværdi er den alfanumeriske streng, der bruges til at identificere filer eller data. Eksempler på hashværdealgoritmer er MD5, SHA-1 og SHA-2.
Heap Spraying - Heap spraying er en teknik der bruges til at skrive ondsindet kode i forskellige dele af dyngen, hukommelsen tildelt til programbrug. Koden bruges senere til at henvise til at give exploits en større chance for succes.
Hijacker - Software, der ændrer en computer uden varsel eller samtykke til brugeren. Normalt ændrer flykaprere browserindstillinger, der ændrer startsiden eller omdirigerer brugere til uønskede websider.
Homografangreb - Et homografangreb er en metode til at narre brugere, hvor en behandlende skuespiller bruger ligheder i karakterskripts til at fremstille falske domæner med adresser tæt på deres legitime kolleger.
Host Intrusion Prevention System (HIPS) - Host Intrusion Prevention System er en softwarepakke, der holder øje med mistænksom aktivitet på værtsmaskiner.
Hukommelsesresident - Et hukommelsesindbygget program har evnen til at forblive indlæst i hukommelsen, hvilket er en almindelig egenskab ved nogle typer malware.
Hvalfiskeri - En phishing-ordning, der bruges til at målrette slutprofessionelle med høj profil, normalt berømtheder, politikere eller forretningsfolk. Kriminelle bag hvalfangstkampagner arbejder ofte med at narre mål til at dele deres personlige oplysninger eller forretningsoplysninger. Den mest almindelige metode involveret i hvalfiskeri involverer social engineering.

I

Indikator for kompromis (IOC) - Indikatorer for kompromis kan findes efter en systemintrusion finder sted. Indikatorerne kan blandt andet finde sted som domæner, hash, malware-filer, IP-adresser eller virussignaturer.
Injektionsangreb - Injektionsangreb er et bredt udtryk, der refererer til en specifik angrebsvektor. I sådanne tilfælde er en ondsindet kode en del af angrebene, en, der tillader angribere at give input, der ændrer udførelsen af programmer. Injektionsangreb kan have flere scripts, oftest cross-site scripting (XSS) eller SQL-injektioner.
Internationaliserede domænenavne (IDN) - Internationaliserede domænenavne er domænenavne, der indeholder mindst et ikke-ASCII-tegn, hvilket gør det muligt for brugere at oprette domænenavne på deres modersmål.
Intranet - Intranet er private netværk med begrænset adgang, ofte oprettet af en virksomhed, der sigter mod at have et privat netværk for virksomhedsansatte.
IoT-enheder - En Internet-of-Things (IoT) enhed er en hardware med en sensor, der overfører data fra et sted til et andet på nettet. IoT-enheder inkluderer trådløse sensorer, aktuatorer, software, computerenheder og mere. Disse kan indlejres i industrielt udstyr, medicinsk udstyr, mobilenheder, miljøsensorer og andre enheder. Tilsluttede IoT-enheder deler brug og andre data, hvilket muliggør, at dataene kan bruges til at reducere omkostninger, få effektivitet eller komme med nye muligheder. IoT-enheder kan være ethvert menneskeskabt objekt med elektronisk funktionalitet og en tildelt IP-adresse, der er i stand til at overføre data over netværk.

J

JavaScript-virus - En virus hentet fra en JavaScript, der kører fra enten et websted eller en anden ondsindet kilde. En JavaScript-virus kræver muligvis ikke meget interaktion fra computerbrugeren for infektion.
Juice Jacking - Juice Jacking er et cyberangreb, der bruges mod mål via mobile enheder. Det sker, når brugeren tilslutter enheden til en USB-port for at oplade. Porten fungerer som en dataforbindelse, som trusselaktørerne misbruger, introducerer malware til enheden via USB-linket eller henter følsomme oplysninger.

K

Key Generator - Key generatorer, mere almindeligt kendt som keygens er en ulovlig software, der genererer tilfældige nøgler, oftest softwareproduktnøgler, der giver brugerne mulighed for at aktivere et program uden at betale.
Keylogger (eller Keystroke Logger) - Sporingssoftware, der registrerer tastaturaktivitet. En Keylogger kan i det væsentlige kompromittere login og adgangskoder, hvor de overføres til en ekstern bruger. Nogle Keylogger-software er legitime, men bruges mest til ondsindede handlinger, der fører til identitetstyveri.
Klik svig - Klik svig er brugen af kunstigt oppustede statistik af online annoncer ved hjælp af automatiserede klikkere eller hitbots.
Kontokapring - Kontokapring er en proces, der bruges til at få adgang til den enkelte brugers e-mail-konto, computerkonto eller enhver anden konto, der bruges med en enhed eller tjeneste. Flykapring er cyberkriminelle arbejde.

L

Lateral Movement - Lateral Movement er et udtryk, der bruges til forskellige taktikstrusler, aktører bruger til at bevæge sig gennem et netværk, søge efter vigtige aktiver og data.
Layered Service Provider (LSP) - En lagret tjenesteudbyder er en Windows-funktion, der giver software adgang til data, der flyder gennem et netværk. Dette giver mulighed for aflytning, filtrering og ændring af trafik mellem internettet og et system.
Luftgap - Luftgab henviser til computere, der ikke er i stand til at oprette forbindelse til et netværk eller en anden computer, der er tilsluttet internettet. Man mente, at luftappede systemer havde højere sikkerhed, men de kan stadig blive inficeret via eksterne midler.

M

Magecart - Magecart er et navn, der gives til en gruppe kriminelle, der bruger web-skimming for at tjene penge på sårbare brugere. Angriberen er normalt efter Magento-systemet, en populær e-handelsplatform for onlinebutikker, der stjæler betalingskortoplysninger fra besøgende kunder.
Makrovirus - En makrovirus er en malware lavet på det samme makrosprog, der bruges til softwareprogrammer. Eksempler på sådanne applikationer ses med Microsoft Word og Microsoft Excel.
Malspam - Malware-spam eller malspam er en spam-e-mail, der er lavet til at levere malware. I de fleste tilfælde er spam uopfordret mail, malware-spam har ondsindede vedhæftede filer, inficerede webadresser eller phishing-meddelelser. Malspam kan være en åbningssalve i et angreb fyldt med ransomware, bots, infostealere, cryptominers, spyware, keyloggers og anden malware.
Malvertisering - Ondsindet reklame er brugen af online-annoncer til at sprede malware uden næsten intet behov for brugerinteraktion.
Malware - Ondsindet softwareprogrammer, der er designet til at udføre uønskede handlinger eller kompromittere dit system. Populære eksempler på malware inkluderer virus, trojanere og uønskede programmer.
Man-i-browseren (MiTB) - En mand i browseren er et mellemmandangreb, hvor malware bruges til at aflytte og ændre kommunikation mellem browsere og deres biblioteker.
Man-in-the-Middle (MitM) - A man in the middle is an attack that happens when threat actors are intercepting and forwarding traffic between two places without either of the locations noticing the operation. Some of these attacks change the communications between the two parties, without them realizing it happened. To make it happen, the attackers not only have to have knowledge that allows them a believable impersonation attempt, but to be able to follow and manipulate the communication between two or more groups. MitM attacks can be seen between browser and internet or between a Wi-Fi hotspot and a web user, for example.
Master Boot Record (MBR) - Master boot record er den første sektor på partitioneret medie eller et startdrev. Det indeholder en bootloader, en eksekverbar, der fungerer som OS-loader.
Master Boot Sector virus - En virusinfektion, der påvirker master boot record på en harddisk eller disk. Denne type virusinfektion indlæses i hukommelsen ved opstart, før et antivirusprogram er i stand til at opdage eller fjerne det.
MD5 - A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.
Memory Dump - En hukommelsesdump er indholdet af RAM, der er oprettet over tid. Dette sker, når programmet cache, eller i tilfælde af systemfejl. Hukommelsesdumpen bruges til at diagnosticere problemet, men kan også oprettes til hukommelsesdiagnostik eller undersøgelse af avanceret malware.
Metadata - Metadata er data vedrørende eksisterende data. Det giver baggrundsoplysninger såsom relevans, oprindelse, oprettelse af data. Geotags i mediefiler, såsom fotografier, er et godt eksempel, såvel som forfatter og data ændret i dokumentfiler.
Multifaktor-godkendelse (MFA) - Multifaktor-godkendelse bruger to og flere godkendelsesprotokoller. To-faktor autentificering (2FA) er det mest almindelige eksempel på dem ved hjælp af disse metoder til at få adgang til en ressource online.

N

Nyttelast - I cybersikkerhed er nyttelast en malware, der truer aktører bruger mod ofre. Eksempler på dem kan ses, når en cyberkriminel sender en e-mail med vedhæftede ondsindede makroer, der inficerer brugere med malware.

O

Objektive kriterier - Kriterier, der anvendes af anti-spyware-virksomheder, der bestemmer adfærdsfaktorer under hensyntagen til en proces.
OpenSSL - OpenSSL er et software kryptografisk bibliotek, der bruges til sikker kommunikation på computernetværk. Det bruger en open source Secure Sockets Layer (SSL) og Transport Layer Security (TLS) protokoller.
Opkaldssoftware - Programmer, der bruger en computers modem til at foretage opkald eller adgangstjenester. Dialers kan kontakte ondsindede kilder, hvor download af uønskede filer eller tyveri af personlige oplysninger kan forekomme.
Ordbogangreb - Et ordbogangreb er en handling, der trænger igennem beskyttede systemer eller servere ved at bruge et stort sæt ord til cracking af kodeord. Angrebet fungerer ofte, fordi mange brugere stadig bruger almindelige ord som en del af deres adgangskoder.

P

Packer - Et program, der bruges til at komprimere en gruppe filer og kryptere den originale kode. Packere udfører denne proces for at forhindre matchning af hukommelsesbilledet af en fil, så det kan være vanskeligt at opdage.
Password Cracker - Software designet til at dekryptere et glemt, mistet eller ukendt kodeord. Password Cracker identificerer et kodeord ved at køre et brute-force-angreb, en metode til at teste hver tegnkombination for at finde adgangskoden. Hvis det bruges til ulovlige formål, kan en Password Cracker udgøre en alvorlig sikkerheds- og privatlivsrisiko.
Password cracking - Password cracking er en brute force-metode, der bruges mod krypterede konti eller systemer. Metoden bruger en teknik, der fungerer med en erhvervet liste over adgangskodehasjer eller en database.
Peer-to-Peer (P2P) - Peer-to-peer involverer deling af ressourcer eller filer mellem to enheder, der er forbundet til hinanden via et netværk. Hver af enhederne bliver en filserver til den anden, forbinder hinanden og tillader overførsel.
Penetration Testing - Penetration testing er praksis med at køre kontrollerede angreb på et system, software eller netværk, på udkig efter uovertrufne sårbarheder, der kan udnyttes af cyberkriminelle. Udførelse af penetrationstest giver organisationer mulighed for at forbedre deres sikkerhed mod fremtidige angreb.
Phishing - Svigagtig aktivitet, der henter personlige oplysninger, såsom kreditkortnumre, personnummer og adgangskoder. Phishing findes i form af e-mail og websteder. Et phishing-websted har en faux grænseflade, der normalt ligner et legitimt sted, som computerbrugeren ikke er i stand til at identificere i de fleste casts. En phishing-e-mail forfalsker normalt en legitim afsender eller firma, som computerbrugeren identificerer som legitim.
Politik til beskyttelse af personlige oplysninger - En meddelelse, der er juridisk bindende, og som indeholder en beskrivelse af, hvordan en virksomhed håndterer en brugeres personlige oplysninger. Fortrolighedspolitikker afslører, hvordan brugen af data, inklusive sekundære data, bruges og deles med andre parter.
Portscanner - En sikkerhedssoftware, der bruges til at finde de computernetværkstjenester, som et fjernsystem tilbyder.
Potentielt uønsket program (PUP) - Et program, der kan være uønsket af et betydeligt antal personer, der downloader det. Dette kan skyldes, at programmet ofte downloades som en del af et bundt programmer, hvor brugeren muligvis ikke er klar over, at PUP'en blev inkluderet i et program, som brugeren faktisk ønsker. Eller det kan skyldes, at personen opdagede (eller sandsynligvis opdager), at programmet udviser adfærd, der kan påvirke privatlivets fred eller sikkerhed. Disse eksempler er kun illustrerende; der kan være andre grunde til, at et program potentielt er uønsket.
PUM - Potentielt uønskede ændringer er en ændring foretaget i computerens registreringsdatabase eller andre indstillinger, der enten beskadiger en computer eller tillader ændringer i dens opførsel uden brugerens viden. Uønsket opførsel kan være forårsaget af legitim software, grå software, potentielt uønskede programmer eller malware.

Q

R

RAM-skrabning - RAM-skrabning, også kendt som hukommelseskrapning, er handlingen til at scanne hukommelsen på digitale enheder, såsom Point-of-Sale (PoS) -systemer for at stjæle bank- og personlige oplysninger. PoS-malware kan fremstilles med RAM-skrabning i tankerne.
Ransomware - Ransomware er en type malware, der låser brugere ud af en enhed og/eller krypterer filer og derefter tvinger dem til at betale løsepenge for deres dekryptering.
Registrering - En database, der bruges af et operativsystem, der gemmer visse brugeroplysninger, indstillinger og licensoplysninger om al installeret hardware og software på en computer.
Registreringstaster - Individuelle poster i registreringsdatabasen, der inkluderer værdier for specifikke indstillinger for installerede programmer. Registernøgler er modtagelige for at blive ændret af computerinfektioner, hvilket kan påvirke din computers anvendelighed.
Remote Administration Tool (RAT) - En software, der giver brugerne mulighed for at kontrollere en anden enhed. Ofte brugt af cyberkriminelle til at få følsomme data eller til at sabotere netværk eller enheder.
Remote Desktop Protocol (RDP) - Remote desktop-protokol er en netværkskommunikationsprotokol, der tillader fjernstyring af aktiver. Netværksadministratorer bruger ofte RDP til at diagnosticere problemer på enden af et netværk.
Riskware - Riskware er legitime programmer, der indeholder sikkerhedssårbarheder og smuthuller, der kan udnyttes af hackere med ondsindede mål for øje.
Rootkit - Et program, der ondsindet får og/eller opretholder administratoradgang uden detektion. Rootkits kan bruges til at oprette en bagdør, hvor en computer kan kompromitteres. Når et program har fået adgang, kan det bruges til at registrere tastetryk og overvåge internetaktivitet og dermed stjæle personlige oplysninger.
RunPE-teknik - En teknik, der bruges af malware, der involverer at køre den originale eksekverbare af en software, suspendere den, derefter fjerne kortlægning af den fra hukommelsen og kortlægge en ondsindet nyttelast på sin plads.

S

Sandbox - Et kontrolleret miljø, der giver sikkerhedsforskere og IT-administratorer mulighed for at bestemme, om det er sikkert at distribuere deres netværk eller at teste et stykke malware eller software.
Scam - Scam omtales normalt som en form for falske e-mail-meddelelser, der vildleder computerbrugere, der lover materiale eller held til fremtidige modtagere af meddelelsen. Svindel er også forbundet med penge-baserede hoaxes eller langtidsholdte løfter.
Screen Scraper - Skrabere er en type malware, der er i stand til at lave skærmbilleder eller indsamle data på skrivebordet, så de kan dele med dens operatør.
Screenlocker - Screenlockers kan komme i legitim form med programmer, der låser en enhed, når brugerne er væk, eller et stykke malware, der gør det samme med ideen om at blokere adgangen for brugerne. Sidstnævnte prøver muligvis at ligne skrivebordet, mens de krypterer filer i baggrunden, så det kan afpresse ofre til at betale løsepenge senere.
Secure Sockets Layer (SSL) - Et sikkert sockets-lag er en krypteringsprotokol, der sikrer forbindelse mellem klient og server på internettet. Protokollen er blevet forældet og erstattet af TLS-protokollen (Transport Layer Security) siden 2015.
SEO - SEO (Search Engine Optimization) er et sæt marketingteknikker, der bruges til at øge populariteten og synligheden af et websted online. Målet er at holde webstedet højt i søgeresultater, hver gang brugerne leder efter relaterede søgeord i søgemaskiner.
Server Message Block (SMB) - Inden for computernetværk er servermeddelelsesblok den internetstandard kommunikationsprotokol til deling af serielle porte, printere, mapper og andre ressourcer mellem en klient og en server på netværk.
Skimming - En metode til svig, der er målrettet mod pengeautomater og POS-terminaler, hvor en enhed kaldet en skimmer er installeret. Det samme kan gøres ved brug af malware, der stjæler oplysninger fra kredit- eller betalingskort.
SkypeSkraping - SkypeSkraping er en computerudnyttelse i Skype-applikationen, der giver angribere mulighed for at tage kontrol over en anden persons konto.
Skærmskrapere/skærmfangere - En type sporingssoftware, der registrerer desktopaktivitet ud over tastetryk. Screen Capture-programmer bruges til at optage videoer af computeraktivitet på skærmen til visning på et senere tidspunkt. Hvis det bruges til ondsindede formål, kan en screen scraper eller screen capture-program føre til tyveri af personlige oplysninger.
Slutbrugerlicensaftale (EULA) - En juridisk aftale eller kontrakt mellem forfatteren og brugeren af et bestemt program. Softwarelicensen, der specificerer parametrene og begrænsningerne for brug af en applikation.
Social Engineering - Metoderne, der anvendes af angribere, der manipulerer ofre til at overtræde sikkerhedsprotokoller og opgive følsomme oplysninger. Der er mange måder, der kan gøres, mest ved at stole på psykologisk manipulation, bede om offerets forfængelighed, grådighed eller medfølelse mod årsager.
Sovetid - Udtrykket refererer til mængden af tid, der går mellem den første infiltrering af et system med malware, til det øjeblik, det blev opdaget og fjernet fra det.
Spam - Uønskede e-mails eller e-mail-meddelelser, der er uønskede eller uopfordrede. Spam sendes normalt til flere modtagere, der reklamerer for produkter. Spam-beskeder inkluderer også e-mails, der indeholder ondsindede vedhæftede filer, som, hvis de åbnes, kunne inficere modtagerens computer.
Spear Phishing - Spear phishing is a method used to deceive users through the use of online messages, most often emails. The method allows criminals to steal important data. Attacks like these are targeted at either a single user or a specific group of users, such as company employees. The victims are manipulated into filling out forms or installing data gathering malware on their system when they open the attachments.
Spoofing - En metode til forfalskning af en e-mail-adresse, IP eller et legitimt websted for at erhverve personlige oplysninger eller adgang til et sikkert system.
Sporing af cookies - En type cookie, der bruges til at spore brugernes websurfingvaner. Sporing af cookies bruges typisk af annoncører, der analyserer data til markedsføringsformål. Sporing af cookies, der bruges til ondsindede formål, kunne bevæbne en angriber med en tekstfil, der indeholder oplysninger om en computerbrugers internetaktivitet.
Spyware - Sporing af applikationer, der sender oplysninger om personlige oplysninger uden computerbrugerens tilladelse. Brug af almindelig spyware er til at emulere kommerciel software, der forringer brugerens evne til at kontrollere deres computer og i høj grad påvirker systemsikkerheden.
SQL-injektion - En SQ-injektion er en type injektion, der introducerer SQL-kode af ondsindet art i MySQL-databasen, idet den bruges som en løsning mod sikkerhedsforanstaltninger. Det gøres med ideen om at afsløre følsomme data, manipulere med dem eller afsløre dem som et resultat. Dette gøres normalt med sårbare websteder, der har brugerinputkapacitet, f.eks. Søgefelter.
Stalkerware - Et generelt udtryk, der bruges til at beskrive den software, der er lavet til at spore enkeltpersoner, mens de forbliver skjult i systemet. Stalkerware-apps markedsfører nogle gange sig selv som overvågningsværktøjer til forældre, men de kan bruges til at spionere på enhver person.
Stemmefiskning - En metode, der anvendes i socialteknisk indsats af kriminelle for at narre brugere via telefon eller VoIP for at stjæle information fra deres ofre.
Supply Chain Attack - En slags angreb, der går efter de mest sårbare dele af en virksomheds eller organisations forsyningsnetværk. Angrebene udføres gennem hacking, indlejring af malware i en producents software og mere. Målet med angrebet er at få adgang til følsomme data og at skade virksomhedens forretning.

T

Tilsløring - Tilsløring sker, når malware skjuler sin ægte hensigt for sine potentielle ofre, eller skjuler dele af er kode fra malware-forskere under analyse.
TOR - An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.
Tracking-software - Computersoftware, der overvåger en computerbrugers opførsel og handlinger, herunder registrering af personlige oplysninger.
Trackware - Et program, der bruges til at indsamle information om brugeraktivitet eller systeminformation. Oplysningerne sendes til tredjepartsenheder efter indsamling.
Transport Layer Security (TLS) - Transport Layer Security er en krypteringsprotokol, der bruges til at autentificere kommunikationen i to applikationer. Det sikrer, at kanalen er privat, og at de udvekslede data kun ses af autoriserede parter.
Trojan - Et ondsindet program, der ser ud til at være legitimt og udføre visse handlinger, men faktisk udfører et andet. Trojanere downloades for det meste fra websteder eller P2P-kommunikation.
Trusselskuespiller - Inden for cybersikkerhed er en trusselaktør en gruppe af individer bag ondsindede hændelser og angreb. I betragtning af arten af disse hændelser er det uklart, om de er arbejdet for et enkelt individ eller en gruppe, så udtrykket bruges som et tæppeudtryk for ansvarlige parter.
Typosquatting - Praksisen med at registrere et domænenavn, der ligner de eksisterende populære navne, i håb om at få trafik fra brugere, der fejlagtigt skriver navnet på det mere populære domæne.

U

Udvidet validering SSL-certifikat (EV SSL) - Certifikatet, der bruges til at identificere godkendelsesløsninger, der bruges på HTTPS-websteder, og fortæller brugerne, om ejeren eller operatøren af et websted er legitim. En grøn bjælke ved adresselinjen viser tilstedeværelsen af en EV SSL på webstedet.
USB Attack - Et angreb brugt af trusselsaktører, der bruger USB-drev til at sprede malware. I målrettede angreb bruges et fysisk element, hvor inficerede USB-drev bevidst dropper offentligt, f.eks. Parkeringspladser eller kontorbygninger. Ofre, der henter dem og åbner dem på deres computere, ender med at inficere deres systemer.

V

Virtual Local Access Network (VLAN) - Et netværk af systemer, der simulerede en forbindelse på det samme netværk. Disse er bundet gennem et OSI Layer 2-datalinklag, hvilket betyder, at de kan kommunikere, som om de er kablet, selvom de er på forskellige lokalnetværk og fysisk fjernt. VLAN kan bruges til at opdele LAN i delmængder, der tillader deling af information og enheder.
Virtuel hukommelse - En hukommelsestyringsteknik, der bruges af Windows-operativsystemet til at forstørre adresserummet. Det giver en del af harddisken mulighed for at gemme sider og kopiere dem til RAM-hukommelsesområdet, når det er nødvendigt. Metoden er langsommere end at bruge RAM, men den gør det muligt for en bruger at køre programmer, selv når RAM er begrænset eller helt i brug.
Virus - Et farligt program, der indeholder kode, der replikerer en kopi af sig selv.
Voice over Internet Protocol (VoIP) - En teknologi, der giver brugerne mulighed for at foretage stemmekald via internettet via en bredbåndsforbindelse i stedet for en analog forbindelse. Teknologien bruges i stemmechatsapplikationer over hele verden.
Værktøjslinje - En værktøjslinje findes ofte øverst i en webbrowsers vindue eller lige under en webbrowsers primære menulinje. Værktøjslinjer består ofte af en række kasser og knapper, der giver hurtig adgang til forskellige funktioner på værktøjslinjen eller et program. Knapper på værktøjslinjen indeholder ofte billeder, der svarer til deres funktioner, der aktiveres med et klik. I de fleste tilfælde kan værktøjslinjer justeres, skjules eller fjernes ved hjælp af forskellige metoder, som kan involvere indstillingerne for nogle populære webbrowser-applikationer.
Værtsfil - En fil, der bruges til at slå IP-adressen op på en enhed, der er tilsluttet et computernetværk. Parasitter bruger muligvis værtfiler til at omdirigere computerbrugere til ondsindede websteder.

W

Wide Area Network (WAN) - Et bredt netværk er et privat telekommunikationsnetværk, der forbinder flere LAN'er. Det kan dække et bredt område i den fysiske verden. Routere opretter forbindelse til et LAN eller et WAN.
Wireless Application Protocol (WAP) - Et standardsæt med kommunikationsprotokoller, der giver trådløse enheder som smartphones mulighed for sikkert at få adgang til internettet. WAP understøttes på de fleste trådløse netværk og alle operativsystemer.
Wireless Personal Area Network (WPAN) - Et netværk til sammenkoblede enheder inden for den enkeltes arbejdsområde. Forbindelsen mellem disse enheder er normalt trådløs med et dækningsområde omkring ti meter. Eksempler på sådan teknologi kan ses med Bluetooth og alle tilsluttede perifere enheder.
Wiretap Trojan - En malware, der er i stand til i hemmelighed at optage onlinemeddelelser og stemmesamtaler online. Malware kommer ofte med en bagdør, der giver brugeren mulighed for at hente optagelserne til senere brug.
Worm - En virus, der opretter en kopier på andre drev eller netværkscomputere til at udføre ondsindede handlinger.

X

Y

Z

Brug for hjælp? Ring til SpyHunter kundeservice!
I hele verden: +353 1 907 9880
USA (gratis): +1 (888) 360-0646
Hjem > Malware-forskning > Ordliste