Ordliste

Vores ordliste indeholder mange udtryk, der kan bruges på hele webstedet ud over de softwareprogrammer, vi tilbyder. Denne ordliste hjælper dig med at definere mange tekniske termer, der bruges til at beskrive forskellige computersikkerhedsrelaterede aspekter.

A

Abandonware

Abandonware er en software, der ignoreres af udvikleren og ejeren, og som ikke længere understøttes af den virksomhed, der har skabt den. Software af den slags er normalt stadig under copyright, men brugeren sporer muligvis ikke krænkelser af denne copyright. Da det ikke længere understøttes eller opdateres, er det normalt fyldt med sårbarheder.

Account Harvesting

Account høsting er en proces til indsamling af brugerkontokata fra tjenester, systemer eller databaser ved hjælp af phishing eller malware, blandt andre metoder.

ActiveX-kontroller

Små applikationer, der tilføjer interaktive funktioner og funktioner til websider. ActiveX kan bruges til multimedie- og animationseffekter ud over at blive brugt til at vise pop-ups eller anvendes til desktop-applikationer og softwareudviklingsværktøjer. ActiveX installeres og aktiveres normalt automatisk uden computerbrugerinteraktion eller tilladelse, der tillader, at ondsindet kode installeres i nogle tilfælde.

Address Bar Spoofing

Dette er en tilgang, der tillader udskiftning af legitime webadresser i browserens adresselinje. Det bruges ofte til data eller finansielt tyveri.

Advanced Persistent Threat (APT)

Advanced Persistent Threats er langvarige og målrettede angreb mod en enhed eller organisation med ideen om at kompromittere systemer eller stjæle information.

Adware

Programmer designet til at vise eller lancere reklamer. Viser reklamer i form af pop-ups, billedbannere eller tekstbannere. Adware-programmer er indbygget i andre shareware- eller freeware-applikationer. Trojanere kan downloade og installere ondsindede adware-programmer automatisk uden computerbrugernes tilladelse. Webbrowser sårbarheder bruges også til at downloade og installere adware-programmer lydløst.

Agneklamer

Agneklamer er en lyssky reklamepraksis, hvor kunderne loves billige varer, men når kunderne engang interesserer sig for produktet, gør annoncøren det utilgængeligt og omdirigerer brugerne til en dyrere version af det originale tilbud.

Alias

En alternativ trojan-, virus- eller anden malware-navn, der bruges af andre anti-virus- eller anti-spyware-leverandører. En sikkerhedsorganisation kan give en computerparasit et andet navn på en bestemt computervirus.

Angrebsvektor

Attackvektorer er teknikker, der bruges til at få ulovlig adgang til netværk eller systemer. Det er ofte en del af undersøgelsen af sårbarheder at se, hvordan en angrebsvektor kan bruges til at gøre det.

Application

Et program, der kan installeres på en computer, der består af eksekverbare data, DLL-filer og registreringsdatabaseindstillinger. De fleste applikationer ledsages af installere og afinstallere filer.

Asymmetrisk kryptografi

Asymmetrisk kryptografi er en måde at kommunikere sikkert ved hjælp af et par nøgler - offentlige og private. Offentlige nøgler kan deles med folk, men private nøgler skal holdes hemmelige og kun kendte for ejeren.

Attack

Et angreb, der forårsager skade eller tyveri af gemte data. Nogle angreb kan resultere i sabotering af et computernetværk.

Automatisk download-software

Et program, der bruges til at downloade og installere software uden tilladelse eller interaktion fra computerbrugeren.

B

Backdoor

Fjernbetjeningssoftware, der tillader en hacker eller tredje del at få adgang til den inficerede computer. Bagdøre kan gå på kompromis med et ofrets computer, hvilket tillader tyveri af personlige oplysninger. Trojaner anses for at være bagdørsinfektioner, da de omgår sikkerhedsmekanismer.

Baggrundsopgave

En applikation eller proces, der kontinuerligt kører uden indtrængen, synlige windows eller brugergrænseflader, der er synlige for computerbrugeren. Ondsindede applikationer kan køre i baggrunden uden at advare computerbrugeren om dens funktion.

Banking Trojan

Banking Trojans er en type trojaner, der er lavet til at høste legitimationsoplysninger, personlige oplysninger og økonomiske oplysninger, der er gemt og behandlet, og som en del af online bank.

Batch filer

En batch eller sekvens af kommandoer udført af en fil, der indeholder styresystemkommandoer. .bat-udvidelsen bruges til batchfiler. Batchfiler er kompatible med Windows-operativsystemer.

BIOS

Et lille stykke software, der er gemt på bundkortet på en computer, der giver grundlæggende funktioner til operativsystemet eller funktionaliteten af systemet.

Blokeringsliste

En liste over webadresser eller e-mail-meddelelser, der menes at være ondsindede i indholdet eller kendt for at sende spam-beskeder.

Boot disk

En disk, der indeholder specifikke filer eller programmer, der giver en computer mulighed for at starte. En startdisk kan være i form af en startbar CD, diskettedisk eller fysisk harddisk. Boot-diske kræves normalt for effektivt at fjerne vira med en antivirus-applikation.

Boot record

En del af boot-området eller filer, der indeholder de instruktioner, der er nødvendige for at starte en computer. Boot-poster er inficeret med vira, der tillader en virus at installere sig selv i hukommelsen under opstart.

Boot Sector

En boot sektor er en del af en harddisk eller anden informationsbærer, der indeholder kode, der er indlæst i et systems RAM for at starte boot processen. Bootsektorer oprettes, når en lydstyrke er formateret.

Boot sektor infector

En type virus, der ødelægger startsektoren på et drev eller en disk, der giver virussen mulighed for at indlæse i hukommelsen ved opstart. Denne type virus vides at sprede meget hurtigt.

Bootkit

Bootkits er en slags rodkit, der erstatter eller foretager ændringer i bootloader for et berørt system med det formål at tage kontrol. Fjernelse af en bootkit kræver et startbart medium med de nødvendige værktøjer til at vende ændringerne tilbage.

Bot

En bot er en kompromitteret maskine styret af trusselsaktører eller et automatiseret program kodet med instruktioner til at følge, der tillader interaktion med websteder og mennesker gennem interaktive grænseflader. Inden for rammerne af malware gælder den tidligere definition.

Botnet

En gruppe netværkscomputere, der er forprogrammeret til automatisk at udføre handlinger, såsom at sende spam-beskeder. Et botnet kan sende tusinder af spam-meddelelser fra en enkelt computer.

Browser Helper Object (BHO'er)

En type Dynamic Link Library (DLL) fil, som Internet Explorer tillader at ændre eller modificere den måde, den fungerer eller fungerer på. En BHO kan omfatte tilføjelse af menupunkter, værktøjslinjer og ændring af HTML-data.

Browser hijacker

Programmer, der erstatter den indstillede browsers startside, søgeresultatsiden, fejlsiden, søgesiden eller andet browserindhold med uventet eller uønsket indhold.

Browser-plug-in

En softwarekomponent, der interagerer med et webbrowser-program, der giver yderligere funktioner eller funktioner, der ellers ikke er inkluderet i browseren. Typer af browserplugins kan omfatte ActiveX-kontroller og browserhjælpsobjekter.

Bruger

Computerejeren eller den tildelte systemadministrator. Dette er den person, der hovedsageligt opererer og har fuld adgang til computeren.

Brute Force Attack

Brute Force Attacks er en metode, der bruges til at afkode krypterede data gennem en applikation. Dette gøres på prøve- og fejlbasis, indtil dekrypteringen er afsluttet, oftest når der er adgangskoder involveret.

Bundleware

Bundleware er et udtryk, der bruges til at beskrive softwarepakker, der indeholder mere end en type software. Disse er muligvis ikke altid ondsindede, men de kan indeholde adware og potentielt uønskede programmer. Nogle af disse bundter tillader muligvis ikke brugerne muligheden for at installere dele af pakken, hvilket tvinger dem til at installere uønsket software.

Bundling

En praksis med at distribuere flere stykker software eller filer sammen. I nogle tilfælde distribueres uønsket software, der spreder ondsindede applikationer eller parasitinfektioner gennem et bundt uden varsel eller samtykke til computerbrugeren.

Business Process Compromise (BPC)

Kompromisangreb for forretningsprocesser sker, når trusselsaktørerne er rettet mod svagheder i en organisations proces eller systemer på udkig efter smuthuller i deres operationer for at komme igennem. I modsætning til BEC-angreb, bygger BPC ikke på social engineering for at få det til at ske.

C

Cache

Med hensyn til computing er en cache det midlertidige lager, der bruges til at fremskynde computerdrift. Eksempler på dette kan ses med browsercachen, der gemmer webstedsindhold, hvilket giver hurtigere indlæsningstid efter et første besøg.

Certifikat

Et elektronisk dokument, der indeholder og beviser identiteten af et websted. Certifikater bruges til at bevise, at et websted er autentisk og indeholder en brugers navn og offentlig nøgle.

Clickjacking

Clickjacking er en slags angreb, der får brugerne til at klikke på et webstedselement, der er forklædt som et andet element eller gjort gennemsigtigt. Teknikken giver angribere mulighed for at kapre brugerens klik og omdirigere dem til et andet websted eller få dem inficeret med malware.

Command & Control (C&C)

Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.

Cookie

Et stykke data, som et websted bruger til at gemme på harddisken til hentning under besøg på et specifikt websted. Unikke identifikatorer bruges af nogle cookies, der forbinder oplysninger såsom registrering, login-data, brugerpræferencer, shoppingplejeinfo osv.

Crack

En crack er et udtryk, der bruges til software, der bruges til at finde ud af adgangskoder under et brute force-angreb. Det kan også betyde et stykke software, der bruges til at omgå softwaresikkerhedsfunktioner, f.eks. Kopibeskyttelse.

Credential Stuffing

Credential stuffing betyder, at man prøver at få adgang til onlinekonti gennem brugernavn og adgangskodekombinationer erhvervet fra stjålne data. Dette gøres ofte ved hjælp af et automatiseret program.

Crimeware

Crimeware er en software specifikt lavet med kriminelle handlinger i tankerne, såsom løsepenge, kommunikationsovervågning, datatyveri og mere.

Cross-site scripting (XSS)

Cross-site scripting er et injektionsangreb, der bruger en sårbarhed i webapps, der tillader trusselsaktører at injicere ondsindede scripts på et websted. Pålidelige websteder bruges ofte til at levere ondsindede scripts til besøgende.

Crypter

Et program, der gør malware sværere at læse. Den mest basale type teknik, der bruges af kryptere, er tilsløring. Teknikken bruges i scripts, såsom VBScript og JavaScript. Mere komplekse metoder bruger bedre kryptering for at gøre det sværere for sikkerhedsforskere at analysere trusselkoden.

Cryptojacking

Cryptojacking er den skjulte brug af enheder til at miner cryptocurrency for cyberkriminelle.

D

Denial of Service (DoS) angreb

Koncentreret indsats for at gøre en computerressource eller -websted utilgængelig for dets tilsigtede brugere. DoS-angreb består af at bombardere målmaskinen med en stor mængde eksterne kommunikationsanmodninger, der forhindrer normal trafik i at få adgang til maskinen eller kilden.

Destruction of Service (DeOS)

Destruktion af serviceangreb bruger botnet til at ødelægge en organisations sikkerhedskopier, hvilket sikrer, at gendannelse af kritiske systemer og data efter et cyberangreb er sværere eller umulig.

Distribueret afslag på tjeneste (DDoS)

Et distribueret afslag på tjenesten (DDoS) angreb er et angreb mod netværk, der tvinger systemer til at sende anmodninger til en bestemt server, overvælde det og afbryde dens operationer til det punkt, hvor brugerne ikke kan oprette forbindelse til det.

Distribueret denial-of-Service (DDoS) angreb

Ud over et DoS-angreb er dette en processer, der involverer botnets eller en gruppe af kompromitterede systemer for at gøre en ressource eller websted utilgængeligt for de tilsigtede brugere.

Domain Name System (DNS)

Domain Name System er en internetprotokol, der oversætter URL'er til numeriske IP-adresser, der giver enheder adgang til webservere uden besværet med manuel indtastning af de numeriske værdier eller tvinger brugerne til at huske dem.

Downloader

Et program designet til at downloade og installere filer i en automatiseret proces. Uønskede filer eller applikationer kan downloades af downloadere, der potentielt inficerer en computer med en parasit.

Doxing

Doxing er en internetbaseret praksis med offentlig udsendelse af personlige oplysninger om en person eller en organisation opnået gennem forskning eller hacking. Dette kan ske ved at få adgang til offentligt tilgængelige databaser, sociale mediaprofiler eller social engineering.

Drive-By Mining

Drive-by mining er et udtryk, der bruges til at beskrive en JavaScript-kode, der er indlejret på en webside, med det formål at udnytte cryptocurrencies på enheder, der besøger websiden.

Drive-by-Download

En automatisk download af software eller filer, når et specifikt websted besøges. Denne proces udføres typisk ved at udnytte sikkerhedshuller eller ændrede sikkerhedsindstillinger på en bestemt computer.

Drive-By-download

En drive-by-download sker, når en eller flere filer downloades til et system uden samtykke fra brugeren eller deres viden. Det kan også ske, når softwarebunter installerer programmer, som brugerne ikke har tilmeldt sig.

Droneware

Programmer, der bruges til fjernbetjening af en computer til ondsindede handlinger, såsom afsendelse af spam-beskeder eller kørsel af DDoS-angreb.

Dropper

Ondsindet fil, der bærer en virus- eller Trojan-infektion, der dropper den på en bestemt computer for ondsindet hensigt.

Dårlig sektor

Dårlige sektorer er sektorer på enhedens disk eller flashdrev, der er ubrugelige, normalt på grund af fysisk skade.

E

Exploit/Security Exploit

Software, der drager fordel af en sårbarhed inden for en brugers system for at få adgang til systemet.

F

Filbaseret angreb

Filbaserede angreb er angreb, hvor trusselaktører bruger en bestemt filtyper, såsom dokumenter som .docx og .pdf for at narre brugerne til at åbne dem. Filerne er indlejret med ondsindet kode, en der udføres, når filerne åbnes.

Fingeraftryk

Fingeraftryk er et udtryk, der bruges til at beskrive processen med indledende indsamling af information om et system. Processen bruges af malware eller trusselsoperatører til at bestemme, om et system indeholder sårbarheder, som kriminelle kan bruge under angreb.

Fjernadgang/administrationsværktøj (RAT)

Et program, der tillader fjernadgang til et system. Hvis det bruges af angribere, kan et fjernadgangsprogram bruges til at installere uautoriserede programmer eller udføre ondsindede handlinger.

Fjernbetjeningssoftware

Enhver applikationstype, der bruges til at give fjernadgang til en computer.

Forretnings-e-mail-kompromis (BEC)

Et kompromisangreb for virksomheds-e-mail bruges, når en medarbejder, som regel en højtstående inden for en virksomheds struktur, manipuleres via social engineering til at tilslutte store summer til en tredjepart-konto.

G

Generel databeskyttelsesforordning (GDPR)

Den almindelige databeskyttelsesforordning er den almindelige databeskyttelseslov, der anvendes i Den Europæiske Union. Den indeholder regler om personlige identificerbare oplysninger fra borgere og organisationer, og hvordan de kan opbevares, behandles og kontrolleres.

Globally Unique Identifier (GUID)

En globalt unik identifikator er et nummer oprettet af Microsoft-applikationer med det formål at identificere filer, brugerkonti, hardware og komponenter.

Greyware

Greyware er software, der udfører forstyrrende, irriterende eller uønskede opgaver, men ikke til det punkt at blive ondsindet.

H

Hacker-værktøj

Værktøjer eller programmer, der bruges af en hacker til at få adgang til en computer, så det kan angribes. Hacker-værktøjer bruges ofte til at få information eller få adgang til værter ved at omgå sikkerhedsmekanismer, der er indført til beskyttelse. De bruges også til at deaktivere en computer, der forhindrer normal brug.

Hash-værdi

En hashværdi er den alfanumeriske streng, der bruges til at identificere filer eller data. Eksempler på hashværdealgoritmer er MD5, SHA-1 og SHA-2.

Heap Spraying

Heap spraying er en teknik der bruges til at skrive ondsindet kode i forskellige dele af dyngen, hukommelsen tildelt til programbrug. Koden bruges senere til at henvise til at give exploits en større chance for succes.

Hijacker

Software, der ændrer en computer uden varsel eller samtykke til brugeren. Normalt ændrer flykaprere browserindstillinger, der ændrer startsiden eller omdirigerer brugere til uønskede websider.

Homografeangreb

Et homografangreb er en metode til at narre brugere, hvor en trusselsaktør bruger ligheder i karakterskripter til at lave falske domæner med adresser tæt på deres legitime modstykker.

Host Intrusion Prevention System (HIPS)

Host Intrusion Prevention System er en softwarepakke, der holder øje med mistænksom aktivitet på værtsmaskiner.

Hukommelsesresident

Et hukommelsesindbygget program har evnen til at forblive indlæst i hukommelsen, hvilket er en almindelig egenskab ved nogle typer malware.

Hvalfiskeri

En phishing-ordning, der bruges til at målrette slutprofessionelle med høj profil, normalt berømtheder, politikere eller forretningsfolk. Kriminelle bag hvalfangstkampagner arbejder ofte med at narre mål til at dele deres personlige oplysninger eller forretningsoplysninger. Den mest almindelige metode involveret i hvalfiskeri involverer social engineering.

I

Indikator for kompromis (IOC)

Indikatorer for kompromis kan findes efter en systemintrusion finder sted. Indikatorerne kan blandt andet finde sted som domæner, hash, malware-filer, IP-adresser eller virussignaturer.

Injektionsangreb

Injektionsangreb er et bredt udtryk, der refererer til en specifik angrebsvektor. I sådanne tilfælde er en ondsindet kode en del af angrebene, en, der tillader angribere at give input, der ændrer udførelsen af programmer. Injektionsangreb kan have flere scripts, oftest cross-site scripting (XSS) eller SQL-injektioner.

Internationaliserede domænenavne (IDN)

Internationaliserede domænenavne er domænenavne, der indeholder mindst et ikke-ASCII-tegn, hvilket gør det muligt for brugere at oprette domænenavne på deres modersmål.

Intranet

Intranet er private netværk med begrænset adgang, ofte oprettet af en virksomhed, der sigter mod at have et privat netværk for virksomhedsansatte.

IoT-enheder

En Internet-of-Things (IoT) enhed er en hardware med en sensor, der overfører data fra et sted til et andet på nettet. IoT-enheder inkluderer trådløse sensorer, aktuatorer, software, computerenheder og mere. Disse kan indlejres i industrielt udstyr, medicinsk udstyr, mobilenheder, miljøsensorer og andre enheder. Tilsluttede IoT-enheder deler brug og andre data, hvilket muliggør, at dataene kan bruges til at reducere omkostninger, få effektivitet eller komme med nye muligheder. IoT-enheder kan være ethvert menneskeskabt objekt med elektronisk funktionalitet og en tildelt IP-adresse, der er i stand til at overføre data over netværk.

J

JavaScript-virus

En virus hentet fra en JavaScript, der kører fra enten et websted eller en anden ondsindet kilde. En JavaScript-virus kræver muligvis ikke meget interaktion fra computerbrugeren for infektion.

Juice Jacking

Juice Jacking er et cyberangreb, der bruges mod mål via mobile enheder. Det sker, når brugeren tilslutter enheden til en USB-port for at oplade. Porten fungerer som en dataforbindelse, som trusselaktørerne misbruger, introducerer malware til enheden via USB-linket eller henter følsomme oplysninger.

K

Key Generator

Key generatorer, mere almindeligt kendt som keygens er en ulovlig software, der genererer tilfældige nøgler, oftest softwareproduktnøgler, der giver brugerne mulighed for at aktivere et program uden at betale.

Keylogger (eller Keystroke Logger)

Sporingssoftware, der registrerer tastaturaktivitet. En Keylogger kan i det væsentlige kompromittere login og adgangskoder, hvor de overføres til en ekstern bruger. Nogle Keylogger-software er legitime, men bruges mest til ondsindede handlinger, der fører til identitetstyveri.

Klik svig

Klik svig er brugen af kunstigt oppustede statistik af online annoncer ved hjælp af automatiserede klikkere eller hitbots.

Kontokapring

Kontokapring er en proces, der bruges til at få adgang til den enkelte brugers e-mail-konto, computerkonto eller enhver anden konto, der bruges med en enhed eller tjeneste. Flykapring er cyberkriminelle arbejde.

L

Lateral Movement

Lateral Movement er et udtryk, der bruges til forskellige taktikstrusler, aktører bruger til at bevæge sig gennem et netværk, søge efter vigtige aktiver og data.

Layered Service Provider (LSP)

En lagret tjenesteudbyder er en Windows-funktion, der giver software adgang til data, der flyder gennem et netværk. Dette giver mulighed for aflytning, filtrering og ændring af trafik mellem internettet og et system.

Luftgap

Luftgab henviser til computere, der ikke er i stand til at oprette forbindelse til et netværk eller en anden computer, der er tilsluttet internettet. Man mente, at luftappede systemer havde højere sikkerhed, men de kan stadig blive inficeret via eksterne midler.

M

Magecart

Magecart er et navn, der gives til en gruppe kriminelle, der bruger web-skimming for at tjene penge på sårbare brugere. Angriberen er normalt efter Magento-systemet, en populær e-handelsplatform for onlinebutikker, der stjæler betalingskortoplysninger fra besøgende kunder.

Makrovirus

En makrovirus er en malware lavet på det samme makrosprog, der bruges til softwareprogrammer. Eksempler på sådanne applikationer ses med Microsoft Word og Microsoft Excel.

Malspam

Malware-spam eller malspam er en spam-e-mail, der er lavet til at levere malware. I de fleste tilfælde er spam uopfordret mail, malware-spam har ondsindede vedhæftede filer, inficerede webadresser eller phishing-meddelelser. Malspam kan være en åbningssalve i et angreb fyldt med ransomware, bots, infostealere, cryptominers, spyware, keyloggers og anden malware.

Malvertisering

Ondsindet reklame er brugen af online-annoncer til at sprede malware uden næsten intet behov for brugerinteraktion.

Malware

Ondsindet softwareprogrammer, der er designet til at udføre uønskede handlinger eller kompromittere dit system. Populære eksempler på malware inkluderer virus, trojanere og uønskede programmer.

Man-i-browseren (MiTB)

En mand i browseren er et mellemmandangreb, hvor malware bruges til at aflytte og ændre kommunikation mellem browsere og deres biblioteker.

Man-in-the-Middle (MitM)

En mand i midten er et angreb, der sker, når trusselsaktører opfanger og videresender trafik mellem to steder, uden at nogen af stederne bemærker operationen. Nogle af disse angreb ændrer kommunikationen mellem de to parter, uden at de opdager, at det skete. For at få det til at ske, skal angriberne ikke kun have viden, der giver dem mulighed for et troværdigt efterligningsforsøg, men at være i stand til at følge og manipulere kommunikationen mellem to eller flere grupper. MitM-angreb kan for eksempel ses mellem browser og internet eller mellem et Wi-Fi-hotspot og en webbruger.

Master Boot Record (MBR)

Master boot record er den første sektor på partitioneret medie eller et startdrev. Det indeholder en bootloader, en eksekverbar, der fungerer som OS-loader.

Master Boot Sector virus

En virusinfektion, der påvirker master boot record på en harddisk eller disk. Denne type virusinfektion indlæses i hukommelsen ved opstart, før et antivirusprogram er i stand til at opdage eller fjerne det.

MD5

A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.

Memory Dump

En hukommelsesdump er indholdet af RAM, der er oprettet over tid. Dette sker, når programmet cache, eller i tilfælde af systemfejl. Hukommelsesdumpen bruges til at diagnosticere problemet, men kan også oprettes til hukommelsesdiagnostik eller undersøgelse af avanceret malware.

Metadata

Metadata er data vedrørende eksisterende data. Det giver baggrundsoplysninger såsom relevans, oprindelse, oprettelse af data. Geotags i mediefiler, såsom fotografier, er et godt eksempel, såvel som forfatter og data ændret i dokumentfiler.

Multifaktor-godkendelse (MFA)

Multifaktor-godkendelse bruger to og flere godkendelsesprotokoller. To-faktor autentificering (2FA) er det mest almindelige eksempel på dem ved hjælp af disse metoder til at få adgang til en ressource online.

N

Nyttelast

I cybersikkerhed er nyttelast en malware, der truer aktører bruger mod ofre. Eksempler på dem kan ses, når en cyberkriminel sender en e-mail med vedhæftede ondsindede makroer, der inficerer brugere med malware.

O

Objektive kriterier

Kriterier, der anvendes af anti-spyware-virksomheder, der bestemmer adfærdsfaktorer under hensyntagen til en proces.

OpenSSL

OpenSSL er et software kryptografisk bibliotek, der bruges til sikker kommunikation på computernetværk. Det bruger en open source Secure Sockets Layer (SSL) og Transport Layer Security (TLS) protokoller.

Opkaldssoftware

Programmer, der bruger en computers modem til at foretage opkald eller adgangstjenester. Dialers kan kontakte ondsindede kilder, hvor download af uønskede filer eller tyveri af personlige oplysninger kan forekomme.

Ordbogangreb

Et ordbogangreb er en handling, der trænger igennem beskyttede systemer eller servere ved at bruge et stort sæt ord til cracking af kodeord. Angrebet fungerer ofte, fordi mange brugere stadig bruger almindelige ord som en del af deres adgangskoder.

P

Packer

Et program, der bruges til at komprimere en gruppe filer og kryptere den originale kode. Packere udfører denne proces for at forhindre matchning af hukommelsesbilledet af en fil, så det kan være vanskeligt at opdage.

Password Cracker

Software designet til at dekryptere et glemt, mistet eller ukendt kodeord. Password Cracker identificerer et kodeord ved at køre et brute-force-angreb, en metode til at teste hver tegnkombination for at finde adgangskoden. Hvis det bruges til ulovlige formål, kan en Password Cracker udgøre en alvorlig sikkerheds- og privatlivsrisiko.

Password cracking

Password cracking er en brute force-metode, der bruges mod krypterede konti eller systemer. Metoden bruger en teknik, der fungerer med en erhvervet liste over adgangskodehasjer eller en database.

Peer-to-Peer (P2P)

Peer-to-peer involverer deling af ressourcer eller filer mellem to enheder, der er forbundet til hinanden via et netværk. Hver af enhederne bliver en filserver til den anden, forbinder hinanden og tillader overførsel.

Penetration Testing

Penetration testing er praksis med at køre kontrollerede angreb på et system, software eller netværk, på udkig efter uovertrufne sårbarheder, der kan udnyttes af cyberkriminelle. Udførelse af penetrationstest giver organisationer mulighed for at forbedre deres sikkerhed mod fremtidige angreb.

Phishing

Svigagtig aktivitet, der henter personlige oplysninger, såsom kreditkortnumre, personnummer og adgangskoder. Phishing findes i form af e-mail og websteder. Et phishing-websted har en faux grænseflade, der normalt ligner et legitimt sted, som computerbrugeren ikke er i stand til at identificere i de fleste casts. En phishing-e-mail forfalsker normalt en legitim afsender eller firma, som computerbrugeren identificerer som legitim.

Politik til beskyttelse af personlige oplysninger

En meddelelse, der er juridisk bindende, og som indeholder en beskrivelse af, hvordan en virksomhed håndterer en brugeres personlige oplysninger. Fortrolighedspolitikker afslører, hvordan brugen af data, inklusive sekundære data, bruges og deles med andre parter.

Portscanner

En sikkerhedssoftware, der bruges til at finde de computernetværkstjenester, som et fjernsystem tilbyder.

Potentielt uønsket program (PUP)

Et program, der kan være uønsket af et betydeligt antal personer, der downloader det. Dette kan skyldes, at programmet ofte downloades som en del af et bundt programmer, hvor brugeren muligvis ikke er klar over, at PUP'en blev inkluderet i et program, som brugeren faktisk ønsker. Eller det kan skyldes, at personen opdagede (eller sandsynligvis opdager), at programmet udviser adfærd, der kan påvirke privatlivets fred eller sikkerhed. Disse eksempler er kun illustrerende; der kan være andre grunde til, at et program potentielt er uønsket.

PUM

Potentielt uønskede ændringer er en ændring foretaget i computerens registreringsdatabase eller andre indstillinger, der enten beskadiger en computer eller tillader ændringer i dens opførsel uden brugerens viden. Uønsket opførsel kan være forårsaget af legitim software, grå software, potentielt uønskede programmer eller malware.

R

RAM-skrabning

RAM-skrabning, også kendt som hukommelseskrapning, er handlingen til at scanne hukommelsen på digitale enheder, såsom Point-of-Sale (PoS) -systemer for at stjæle bank- og personlige oplysninger. PoS-malware kan fremstilles med RAM-skrabning i tankerne.

Ransomware

Ransomware er en type malware, der låser brugere ud af en enhed og/eller krypterer filer og derefter tvinger dem til at betale løsepenge for deres dekryptering.

Registrering

En database, der bruges af et operativsystem, der gemmer visse brugeroplysninger, indstillinger og licensoplysninger om al installeret hardware og software på en computer.

Registreringstaster

Individuelle poster i registreringsdatabasen, der inkluderer værdier for specifikke indstillinger for installerede programmer. Registernøgler er modtagelige for at blive ændret af computerinfektioner, hvilket kan påvirke din computers anvendelighed.

Remote Administration Tool (RAT)

En software, der giver brugerne mulighed for at kontrollere en anden enhed. Ofte brugt af cyberkriminelle til at få følsomme data eller til at sabotere netværk eller enheder.

Remote Desktop Protocol (RDP)

Remote desktop-protokol er en netværkskommunikationsprotokol, der tillader fjernstyring af aktiver. Netværksadministratorer bruger ofte RDP til at diagnosticere problemer på enden af et netværk.

Riskware

Riskware er legitime programmer, der indeholder sikkerhedssårbarheder og smuthuller, der kan udnyttes af hackere med ondsindede mål for øje.

Rootkit

Et program, der ondsindet får og/eller opretholder administratoradgang uden detektion. Rootkits kan bruges til at oprette en bagdør, hvor en computer kan kompromitteres. Når et program har fået adgang, kan det bruges til at registrere tastetryk og overvåge internetaktivitet og dermed stjæle personlige oplysninger.

RunPE-teknik

En teknik, der bruges af malware, der involverer at køre den originale eksekverbare af en software, suspendere den, derefter fjerne kortlægning af den fra hukommelsen og kortlægge en ondsindet nyttelast på sin plads.

S

Sandbox

Et kontrolleret miljø, der giver sikkerhedsforskere og IT-administratorer mulighed for at bestemme, om det er sikkert at distribuere deres netværk eller at teste et stykke malware eller software.

Scam

Scam omtales normalt som en form for falske e-mail-meddelelser, der vildleder computerbrugere, der lover materiale eller held til fremtidige modtagere af meddelelsen. Svindel er også forbundet med penge-baserede hoaxes eller langtidsholdte løfter.

Screen Scraper

Skrabere er en type malware, der er i stand til at lave skærmbilleder eller indsamle data på skrivebordet, så de kan dele med dens operatør.

Screenlocker

Screenlockers kan komme i legitim form med programmer, der låser en enhed, når brugerne er væk, eller et stykke malware, der gør det samme med ideen om at blokere adgangen for brugerne. Sidstnævnte prøver muligvis at ligne skrivebordet, mens de krypterer filer i baggrunden, så det kan afpresse ofre til at betale løsepenge senere.

Secure Sockets Layer (SSL)

Et sikkert sockets-lag er en krypteringsprotokol, der sikrer forbindelse mellem klient og server på internettet. Protokollen er blevet forældet og erstattet af TLS-protokollen (Transport Layer Security) siden 2015.

SEO

SEO (Search Engine Optimization) er et sæt marketingteknikker, der bruges til at øge populariteten og synligheden af et websted online. Målet er at holde webstedet højt i søgeresultater, hver gang brugerne leder efter relaterede søgeord i søgemaskiner.

Server Message Block (SMB)

Inden for computernetværk er servermeddelelsesblok den internetstandard kommunikationsprotokol til deling af serielle porte, printere, mapper og andre ressourcer mellem en klient og en server på netværk.

Skimming

En metode til svig, der er målrettet mod pengeautomater og POS-terminaler, hvor en enhed kaldet en skimmer er installeret. Det samme kan gøres ved brug af malware, der stjæler oplysninger fra kredit- eller betalingskort.

SkypeSkraping

SkypeSkraping er en computerudnyttelse i Skype-applikationen, der giver angribere mulighed for at tage kontrol over en anden persons konto.

Skærmskrapere/skærmfangere

En type sporingssoftware, der registrerer desktopaktivitet ud over tastetryk. Screen Capture-programmer bruges til at optage videoer af computeraktivitet på skærmen til visning på et senere tidspunkt. Hvis det bruges til ondsindede formål, kan en screen scraper eller screen capture-program føre til tyveri af personlige oplysninger.

Slutbrugerlicensaftale (EULA)

En juridisk aftale eller kontrakt mellem forfatteren og brugeren af et bestemt program. Softwarelicensen, der specificerer parametrene og begrænsningerne for brug af en applikation.

Social Engineering

Metoderne, der anvendes af angribere, der manipulerer ofre til at overtræde sikkerhedsprotokoller og opgive følsomme oplysninger. Der er mange måder, der kan gøres, mest ved at stole på psykologisk manipulation, bede om offerets forfængelighed, grådighed eller medfølelse mod årsager.

Sovetid

Udtrykket refererer til mængden af tid, der går mellem den første infiltrering af et system med malware, til det øjeblik, det blev opdaget og fjernet fra det.

Spam

Uønskede e-mails eller e-mail-meddelelser, der er uønskede eller uopfordrede. Spam sendes normalt til flere modtagere, der reklamerer for produkter. Spam-beskeder inkluderer også e-mails, der indeholder ondsindede vedhæftede filer, som, hvis de åbnes, kunne inficere modtagerens computer.

Spoofing

En metode til forfalskning af en e-mail-adresse, IP eller et legitimt websted for at erhverve personlige oplysninger eller adgang til et sikkert system.

Sporing af cookies

En type cookie, der bruges til at spore brugernes websurfingvaner. Sporing af cookies bruges typisk af annoncører, der analyserer data til markedsføringsformål. Sporing af cookies, der bruges til ondsindede formål, kunne bevæbne en angriber med en tekstfil, der indeholder oplysninger om en computerbrugers internetaktivitet.

Spyd-phishing

Spear phishing er en metode, der bruges til at bedrage brugere gennem brug af onlinebeskeder, oftest e-mails. Metoden giver kriminelle mulighed for at stjæle vigtige data. Angreb som disse er rettet mod enten en enkelt bruger eller en bestemt gruppe af brugere, såsom virksomhedens ansatte. Ofrene bliver manipuleret til at udfylde formularer eller installere dataindsamling af malware på deres system, når de åbner de vedhæftede filer.

Spyware

Sporing af applikationer, der sender oplysninger om personlige oplysninger uden computerbrugerens tilladelse. Brug af almindelig spyware er til at emulere kommerciel software, der forringer brugerens evne til at kontrollere deres computer og i høj grad påvirker systemsikkerheden.

SQL-injektion

En SQ-injektion er en type injektion, der introducerer SQL-kode af ondsindet art i MySQL-databasen, idet den bruges som en løsning mod sikkerhedsforanstaltninger. Det gøres med ideen om at afsløre følsomme data, manipulere med dem eller afsløre dem som et resultat. Dette gøres normalt med sårbare websteder, der har brugerinputkapacitet, f.eks. Søgefelter.

Stalkerware

Et generelt udtryk, der bruges til at beskrive den software, der er lavet til at spore enkeltpersoner, mens de forbliver skjult i systemet. Stalkerware-apps markedsfører nogle gange sig selv som overvågningsværktøjer til forældre, men de kan bruges til at spionere på enhver person.

Stemmefiskning

En metode, der anvendes i socialteknisk indsats af kriminelle for at narre brugere via telefon eller VoIP for at stjæle information fra deres ofre.

Supply Chain Attack

En slags angreb, der går efter de mest sårbare dele af en virksomheds eller organisations forsyningsnetværk. Angrebene udføres gennem hacking, indlejring af malware i en producents software og mere. Målet med angrebet er at få adgang til følsomme data og at skade virksomhedens forretning.

T

Tilsløring

Tilsløring sker, når malware skjuler sin ægte hensigt for sine potentielle ofre, eller skjuler dele af er kode fra malware-forskere under analyse.

TOR

An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.

Tracking-software

Computersoftware, der overvåger en computerbrugers opførsel og handlinger, herunder registrering af personlige oplysninger.

Trackware

Et program, der bruges til at indsamle information om brugeraktivitet eller systeminformation. Oplysningerne sendes til tredjepartsenheder efter indsamling.

Transport Layer Security (TLS)

Transport Layer Security er en krypteringsprotokol, der bruges til at autentificere kommunikationen i to applikationer. Det sikrer, at kanalen er privat, og at de udvekslede data kun ses af autoriserede parter.

Trojan

Et ondsindet program, der ser ud til at være legitimt og udføre visse handlinger, men faktisk udfører et andet. Trojanere downloades for det meste fra websteder eller P2P-kommunikation.

Trusselskuespiller

Inden for cybersikkerhed er en trusselaktør en gruppe af individer bag ondsindede hændelser og angreb. I betragtning af arten af disse hændelser er det uklart, om de er arbejdet for et enkelt individ eller en gruppe, så udtrykket bruges som et tæppeudtryk for ansvarlige parter.

Typosquatting

Praksisen med at registrere et domænenavn, der ligner de eksisterende populære navne, i håb om at få trafik fra brugere, der fejlagtigt skriver navnet på det mere populære domæne.

U

Udvidet validering SSL-certifikat (EV SSL)

Certifikatet, der bruges til at identificere godkendelsesløsninger, der bruges på HTTPS-websteder, og fortæller brugerne, om ejeren eller operatøren af et websted er legitim. En grøn bjælke ved adresselinjen viser tilstedeværelsen af en EV SSL på webstedet.

USB Attack

Et angreb brugt af trusselsaktører, der bruger USB-drev til at sprede malware. I målrettede angreb bruges et fysisk element, hvor inficerede USB-drev bevidst dropper offentligt, f.eks. Parkeringspladser eller kontorbygninger. Ofre, der henter dem og åbner dem på deres computere, ender med at inficere deres systemer.

V

Virtual Local Access Network (VLAN)

Et netværk af systemer, der simulerede en forbindelse på det samme netværk. Disse er bundet gennem et OSI Layer 2-datalinklag, hvilket betyder, at de kan kommunikere, som om de er kablet, selvom de er på forskellige lokalnetværk og fysisk fjernt. VLAN kan bruges til at opdele LAN i delmængder, der tillader deling af information og enheder.

Virtuel hukommelse

En hukommelsestyringsteknik, der bruges af Windows-operativsystemet til at forstørre adresserummet. Det giver en del af harddisken mulighed for at gemme sider og kopiere dem til RAM-hukommelsesområdet, når det er nødvendigt. Metoden er langsommere end at bruge RAM, men den gør det muligt for en bruger at køre programmer, selv når RAM er begrænset eller helt i brug.

Virus

Et farligt program, der indeholder kode, der replikerer en kopi af sig selv.

Voice over Internet Protocol (VoIP)

En teknologi, der giver brugerne mulighed for at foretage stemmekald via internettet via en bredbåndsforbindelse i stedet for en analog forbindelse. Teknologien bruges i stemmechatsapplikationer over hele verden.

Værktøjslinje

En værktøjslinje findes ofte øverst i en webbrowsers vindue eller lige under en webbrowsers primære menulinje. Værktøjslinjer består ofte af en række kasser og knapper, der giver hurtig adgang til forskellige funktioner på værktøjslinjen eller et program. Knapper på værktøjslinjen indeholder ofte billeder, der svarer til deres funktioner, der aktiveres med et klik. I de fleste tilfælde kan værktøjslinjer justeres, skjules eller fjernes ved hjælp af forskellige metoder, som kan involvere indstillingerne for nogle populære webbrowser-applikationer.

Værtsfil

En fil, der bruges til at slå IP-adressen op på en enhed, der er tilsluttet et computernetværk. Parasitter bruger muligvis værtfiler til at omdirigere computerbrugere til ondsindede websteder.

W

Wide Area Network (WAN)

Et bredt netværk er et privat telekommunikationsnetværk, der forbinder flere LAN'er. Det kan dække et bredt område i den fysiske verden. Routere opretter forbindelse til et LAN eller et WAN.

Wireless Application Protocol (WAP)

Et standardsæt med kommunikationsprotokoller, der giver trådløse enheder som smartphones mulighed for sikkert at få adgang til internettet. WAP understøttes på de fleste trådløse netværk og alle operativsystemer.

Wireless Personal Area Network (WPAN)

Et netværk til sammenkoblede enheder inden for den enkeltes arbejdsområde. Forbindelsen mellem disse enheder er normalt trådløs med et dækningsområde omkring ti meter. Eksempler på sådan teknologi kan ses med Bluetooth og alle tilsluttede perifere enheder.

Wiretap Trojan

En malware, der er i stand til i hemmelighed at optage onlinemeddelelser og stemmesamtaler online. Malware kommer ofte med en bagdør, der giver brugeren mulighed for at hente optagelserne til senere brug.

Worm

En virus, der opretter en kopier på andre drev eller netværkscomputere til at udføre ondsindede handlinger.
Indlæser...