Ordliste

Vores ordliste indeholder mange udtryk, der kan bruges på hele webstedet ud over de softwareprogrammer, vi tilbyder. Denne ordliste hjælper dig med at definere mange tekniske termer, der bruges til at beskrive forskellige computersikkerhedsrelaterede aspekter.


Søg alfabetisk:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

ActiveX-kontroller - Små applikationer, der tilføjer interaktive funktioner og funktioner til websider. ActiveX kan bruges til multimedie- og animationseffekter ud over at blive brugt til at vise pop-ups eller anvendes til desktop-applikationer og softwareudviklingsværktøjer. ActiveX installeres og aktiveres normalt automatisk uden computerbrugerinteraktion eller tilladelse, der tillader, at ondsindet kode installeres i nogle tilfælde.
Adware - Programmer designet til at vise eller lancere reklamer. Viser reklamer i form af pop-ups, billedbannere eller tekstbannere. Adware-programmer er indbygget i andre shareware- eller freeware-applikationer. Trojanere kan downloade og installere ondsindede adware-programmer automatisk uden computerbrugernes tilladelse. Webbrowser sårbarheder bruges også til at downloade og installere adware-programmer lydløst.
Alias - En alternativ trojan-, virus- eller anden malware-navn, der bruges af andre anti-virus- eller anti-spyware-leverandører. En sikkerhedsorganisation kan give en computerparasit et andet navn på en bestemt computervirus.
Application - Et program, der kan installeres på en computer, der består af eksekverbare data, DLL-filer og registreringsdatabaseindstillinger. De fleste applikationer ledsages af installere og afinstallere filer.
Attack - Et angreb, der forårsager skade eller tyveri af gemte data. Nogle angreb kan resultere i sabotering af et computernetværk.
Automatisk download-software - Et program, der bruges til at downloade og installere software uden tilladelse eller interaktion fra computerbrugeren.

B

Backdoor - Fjernbetjeningssoftware, der tillader en hacker eller tredje del at få adgang til den inficerede computer. Bagdøre kan gå på kompromis med et ofrets computer, hvilket tillader tyveri af personlige oplysninger. Trojaner anses for at være bagdørsinfektioner, da de omgår sikkerhedsmekanismer.
Baggrundsopgave - En applikation eller proces, der kontinuerligt kører uden indtrængen, synlige windows eller brugergrænseflader, der er synlige for computerbrugeren. Ondsindede applikationer kan køre i baggrunden uden at advare computerbrugeren om dens funktion.
Batch files - A batch or sequence of commands carried out by a file that contains operating system commands. The .bat extension is used for batch files. Batch files are compatible with Windows operating systems.
BIOS - Et lille stykke software, der er gemt på bundkortet på en computer, der giver grundlæggende funktioner til operativsystemet eller funktionaliteten af systemet.
Blokeringsliste - En liste over webadresser eller e-mail-meddelelser, der menes at være ondsindede i indholdet eller kendt for at sende spam-beskeder.
Boot disk - En disk, der indeholder specifikke filer eller programmer, der giver en computer mulighed for at starte. En startdisk kan være i form af en startbar CD, diskettedisk eller fysisk harddisk. Boot-diske kræves normalt for effektivt at fjerne vira med en antivirus-applikation.
Boot record - En del af boot-området eller filer, der indeholder de instruktioner, der er nødvendige for at starte en computer. Boot-poster er inficeret med vira, der tillader en virus at installere sig selv i hukommelsen under opstart.
Boot sektor infector - En type virus, der ødelægger startsektoren på et drev eller en disk, der giver virussen mulighed for at indlæse i hukommelsen ved opstart. Denne type virus vides at sprede meget hurtigt.
Botnet - En gruppe netværkscomputere, der er forprogrammeret til automatisk at udføre handlinger, såsom at sende spam-beskeder. Et botnet kan sende tusinder af spam-meddelelser fra en enkelt computer.
Browser Helper Object (BHOs) - A type of Dynamic Link Library (DLL) file that Internet Explorer allows to alter or modify the way it acts or functions. A BHO can include adding menu items, toolbars and the modification of HTML data.
Browser hijacker - Programmer, der erstatter den indstillede browsers startside, søgeresultatsiden, fejlsiden, søgesiden eller andet browserindhold med uventet eller uønsket indhold.
Browser-plug-in - En softwarekomponent, der interagerer med et webbrowser-program, der giver yderligere funktioner eller funktioner, der ellers ikke er inkluderet i browseren. Typer af browserplugins kan omfatte ActiveX-kontroller og browserhjælpsobjekter.
Bruger - Computerejeren eller den tildelte systemadministrator. Dette er den person, der hovedsageligt opererer og har fuld adgang til computeren.
Bundling - En praksis med at distribuere flere stykker software eller filer sammen. I nogle tilfælde distribueres uønsket software, der spreder ondsindede applikationer eller parasitinfektioner gennem et bundt uden varsel eller samtykke til computerbrugeren.

C

Certifikat - Et elektronisk dokument, der indeholder og beviser identiteten af et websted. Certifikater bruges til at bevise, at et websted er autentisk og indeholder en brugers navn og offentlig nøgle.
Cookie - Et stykke data, som et websted bruger til at gemme på harddisken til hentning under besøg på et specifikt websted. Unikke identifikatorer bruges af nogle cookies, der forbinder oplysninger såsom registrering, login-data, brugerpræferencer, shoppingplejeinfo osv.

D

Denial of Service (DoS) angreb - Koncentreret indsats for at gøre en computerressource eller -websted utilgængelig for dets tilsigtede brugere. DoS-angreb består af at bombardere målmaskinen med en stor mængde eksterne kommunikationsanmodninger, der forhindrer normal trafik i at få adgang til maskinen eller kilden.
Distribueret denial-of-Service (DDoS) angreb - Ud over et DoS-angreb er dette en processer, der involverer botnets eller en gruppe af kompromitterede systemer for at gøre en ressource eller websted utilgængeligt for de tilsigtede brugere.
Downloader - Et program designet til at downloade og installere filer i en automatiseret proces. Uønskede filer eller applikationer kan downloades af downloadere, der potentielt inficerer en computer med en parasit.
Drive-by-Download - En automatisk download af software eller filer, når et specifikt websted besøges. Denne proces udføres typisk ved at udnytte sikkerhedshuller eller ændrede sikkerhedsindstillinger på en bestemt computer.
Droneware - Programmer, der bruges til fjernbetjening af en computer til ondsindede handlinger, såsom afsendelse af spam-beskeder eller kørsel af DDoS-angreb.
Dropper - Ondsindet fil, der bærer en virus- eller Trojan-infektion, der dropper den på en bestemt computer for ondsindet hensigt.

E

Exploit/Security Exploit - Software, der drager fordel af en sårbarhed inden for en brugers system for at få adgang til systemet.

F

Fjernadgang/administrationsværktøj (RAT) - Et program, der tillader fjernadgang til et system. Hvis det bruges af angribere, kan et fjernadgangsprogram bruges til at installere uautoriserede programmer eller udføre ondsindede handlinger.
Fjernbetjeningssoftware - Enhver applikationstype, der bruges til at give fjernadgang til en computer.

G

H

Hacker-værktøj - Værktøjer eller programmer, der bruges af en hacker til at få adgang til en computer, så det kan angribes. Hacker-værktøjer bruges ofte til at få information eller få adgang til værter ved at omgå sikkerhedsmekanismer, der er indført til beskyttelse. De bruges også til at deaktivere en computer, der forhindrer normal brug.
Hijacker - Software, der ændrer en computer uden varsel eller samtykke til brugeren. Normalt ændrer flykaprere browserindstillinger, der ændrer startsiden eller omdirigerer brugere til uønskede websider.

I

J

JavaScript-virus - En virus hentet fra en JavaScript, der kører fra enten et websted eller en anden ondsindet kilde. En JavaScript-virus kræver muligvis ikke meget interaktion fra computerbrugeren for infektion.

K

Keylogger (eller Keystroke Logger) - Sporingssoftware, der registrerer tastaturaktivitet. En Keylogger kan i det væsentlige kompromittere login og adgangskoder, hvor de overføres til en ekstern bruger. Nogle Keylogger-software er legitime, men bruges mest til ondsindede handlinger, der fører til identitetstyveri.

L

M

Malware - Ondsindet softwareprogrammer, der er designet til at udføre uønskede handlinger eller kompromittere dit system. Populære eksempler på malware inkluderer virus, trojanere og uønskede programmer.
Master Boot Sector virus - En virusinfektion, der påvirker master boot record på en harddisk eller disk. Denne type virusinfektion indlæses i hukommelsen ved opstart, før et antivirusprogram er i stand til at opdage eller fjerne det.
MD5 - A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.

N

O

Objektive kriterier - Kriterier, der anvendes af anti-spyware-virksomheder, der bestemmer adfærdsfaktorer under hensyntagen til en proces.
Opkaldssoftware - Programmer, der bruger en computers modem til at foretage opkald eller adgangstjenester. Dialers kan kontakte ondsindede kilder, hvor download af uønskede filer eller tyveri af personlige oplysninger kan forekomme.

P

Packer - Et program, der bruges til at komprimere en gruppe filer og kryptere den originale kode. Packere udfører denne proces for at forhindre matchning af hukommelsesbilledet af en fil, så det kan være vanskeligt at opdage.
Password Cracker - Software designet til at dekryptere et glemt, mistet eller ukendt kodeord. Password Cracker identificerer et kodeord ved at køre et brute-force-angreb, en metode til at teste hver tegnkombination for at finde adgangskoden. Hvis det bruges til ulovlige formål, kan en Password Cracker udgøre en alvorlig sikkerheds- og privatlivsrisiko.
Phishing - Svigagtig aktivitet, der henter personlige oplysninger, såsom kreditkortnumre, personnummer og adgangskoder. Phishing findes i form af e-mail og websteder. Et phishing-websted har en faux grænseflade, der normalt ligner et legitimt sted, som computerbrugeren ikke er i stand til at identificere i de fleste casts. En phishing-e-mail forfalsker normalt en legitim afsender eller firma, som computerbrugeren identificerer som legitim.
Politik til beskyttelse af personlige oplysninger - En meddelelse, der er juridisk bindende, og som indeholder en beskrivelse af, hvordan en virksomhed håndterer en brugeres personlige oplysninger. Fortrolighedspolitikker afslører, hvordan brugen af data, inklusive sekundære data, bruges og deles med andre parter.
Portscanner - En sikkerhedssoftware, der bruges til at finde de computernetværkstjenester, som et fjernsystem tilbyder.
Potentielt uønsket program (PUP) - Et program, der kan være uønsket af et betydeligt antal personer, der downloader det. Dette kan skyldes, at programmet ofte downloades som en del af et bundt programmer, hvor brugeren muligvis ikke er klar over, at PUP'en blev inkluderet i et program, som brugeren faktisk ønsker. Eller det kan skyldes, at personen opdagede (eller sandsynligvis opdager), at programmet udviser adfærd, der kan påvirke privatlivets fred eller sikkerhed. Disse eksempler er kun illustrerende; der kan være andre grunde til, at et program potentielt er uønsket.

Q

R

Registrering - En database, der bruges af et operativsystem, der gemmer visse brugeroplysninger, indstillinger og licensoplysninger om al installeret hardware og software på en computer.
Registreringstaster - Individuelle poster i registreringsdatabasen, der inkluderer værdier for specifikke indstillinger for installerede programmer. Registernøgler er modtagelige for at blive ændret af computerinfektioner, hvilket kan påvirke din computers anvendelighed.
Rootkit - Et program, der ondsindet får og/eller opretholder administratoradgang uden detektion. Rootkits kan bruges til at oprette en bagdør, hvor en computer kan kompromitteres. Når et program har fået adgang, kan det bruges til at registrere tastetryk og overvåge internetaktivitet og dermed stjæle personlige oplysninger.

S

Scam - Scam omtales normalt som en form for falske e-mail-meddelelser, der vildleder computerbrugere, der lover materiale eller held til fremtidige modtagere af meddelelsen. Svindel er også forbundet med penge-baserede hoaxes eller langtidsholdte løfter.
SkypeSkraping - SkypeSkraping er en computerudnyttelse i Skype-applikationen, der giver angribere mulighed for at tage kontrol over en anden persons konto.
Skærmskrapere/skærmfangere - En type sporingssoftware, der registrerer desktopaktivitet ud over tastetryk. Screen Capture-programmer bruges til at optage videoer af computeraktivitet på skærmen til visning på et senere tidspunkt. Hvis det bruges til ondsindede formål, kan en screen scraper eller screen capture-program føre til tyveri af personlige oplysninger.
Slutbrugerlicensaftale (EULA) - En juridisk aftale eller kontrakt mellem forfatteren og brugeren af et bestemt program. Softwarelicensen, der specificerer parametrene og begrænsningerne for brug af en applikation.
Spam - Uønskede e-mails eller e-mail-meddelelser, der er uønskede eller uopfordrede. Spam sendes normalt til flere modtagere, der reklamerer for produkter. Spam-beskeder inkluderer også e-mails, der indeholder ondsindede vedhæftede filer, som, hvis de åbnes, kunne inficere modtagerens computer.
Spoofing - En metode til forfalskning af en e-mail-adresse, IP eller et legitimt websted for at erhverve personlige oplysninger eller adgang til et sikkert system.
Sporing af cookies - En type cookie, der bruges til at spore brugernes websurfingvaner. Sporing af cookies bruges typisk af annoncører, der analyserer data til markedsføringsformål. Sporing af cookies, der bruges til ondsindede formål, kunne bevæbne en angriber med en tekstfil, der indeholder oplysninger om en computerbrugers internetaktivitet.
Spyware - Sporing af applikationer, der sender oplysninger om personlige oplysninger uden computerbrugerens tilladelse. Brug af almindelig spyware er til at emulere kommerciel software, der forringer brugerens evne til at kontrollere deres computer og i høj grad påvirker systemsikkerheden.

T

Tracking-software - Computersoftware, der overvåger en computerbrugers opførsel og handlinger, herunder registrering af personlige oplysninger.
Trojan - Et ondsindet program, der ser ud til at være legitimt og udføre visse handlinger, men faktisk udfører et andet. Trojanere downloades for det meste fra websteder eller P2P-kommunikation.

U

V

Virus - Et farligt program, der indeholder kode, der replikerer en kopi af sig selv.
Værktøjslinje - En værktøjslinje findes ofte øverst i en webbrowsers vindue eller lige under en webbrowsers primære menulinje. Værktøjslinjer består ofte af en række kasser og knapper, der giver hurtig adgang til forskellige funktioner på værktøjslinjen eller et program. Knapper på værktøjslinjen indeholder ofte billeder, der svarer til deres funktioner, der aktiveres med et klik. I de fleste tilfælde kan værktøjslinjer justeres, skjules eller fjernes ved hjælp af forskellige metoder, som kan involvere indstillingerne for nogle populære webbrowser-applikationer.
Værtsfil - En fil, der bruges til at slå IP-adressen op på en enhed, der er tilsluttet et computernetværk. Parasitter bruger muligvis værtfiler til at omdirigere computerbrugere til ondsindede websteder.

W

Worm - En virus, der opretter en kopier på andre drev eller netværkscomputere til at udføre ondsindede handlinger.

X

Y

Z

Hjem > Malware-forskning > Ordliste
Registreret kontor: 1 Castle Street, 3. sal, Dublin 2 D02XD82 Irland.
EnigmaSoft Limited, Private Company Limited med aktier, Firmanegistreringsnummer 597114.

Copyright 2016-2020. EnigmaSoft Ltd. Alle rettigheder forbeholdes.

Mac og MacOS er varemærker tilhørende Apple Inc., registreret i USA og andre lande.