Sanasto

Sanastomme sisältää monia termejä, joita voidaan käyttää kaikkialla verkkosivustolla tarjoamiemme ohjelmistosovellusten lisäksi. Tämä sanasto auttaa sinua määrittelemään monia teknisiä termejä, joita käytetään kuvaamaan erilaisia tietoturvaan liittyviä näkökohtia.


Haku aakkosjärjestyksessä:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

Abandonware - Abandonware is a software, ignored by the developer and owner, no longer supported by the business that created it. Software of that kind is usually still under copyright, but the user may not be tracking violations of that copyright. As it is no longer supported or updated, it is usually rife with vulnerabilities.
ActiveX-ohjaimet - Pienet sovellukset, jotka lisäävät interaktiivisia toimintoja ja ominaisuuksia verkkosivuille. ActiveX: ää voidaan käyttää multimedia- ja animaatiotehosteiden lisäksi ponnahdusikkunoiden näyttämiseen tai työpöytäsovelluksiin ja ohjelmistokehitystyökaluihin. ActiveX asennetaan ja aktivoidaan yleensä automaattisesti ilman tietokoneen käyttäjien vuorovaikutusta tai lupaa, joka tietyissä tapauksissa sallii haittaohjelmien asentamisen.
Ajaminen kaivostoiminnalla - Ajaminen kaivostoiminnalla on termi, jota käytetään kuvaamaan verkkosivulle upotettu JavaScript-koodi, jonka tavoitteena on louhia kryptovaluuttoja verkkosivuja käyvillä laitteilla.
Ajo-lataus - Automaattinen ohjelmistojen tai tiedostojen lataus, kun tietyllä verkkosivustolla käydään. Tämä prosessi suoritetaan tyypillisesti hyödyntämällä tietyn tietokoneen tietoturva-aukkoja tai muokattuja suojausasetuksia.
Alias - Vaihtoehtoinen troijalainen, virus tai muu haittaohjelman nimi, jota muut viruksentorjunta tai vakoiluohjelmien torjunta-aineet käyttävät. Suojausorganisaatio voi antaa tietokoneella loiselle eri nimen tietylle tietokonevirukselle.
Aseman lataus - Ajo-lataus tapahtuu, kun yksi tai useampi tiedosto ladataan järjestelmään ilman käyttäjän suostumusta tai hänen tietämystään. Näin voi tapahtua myös, kun ohjelmistopaketit asentavat ohjelmia, joita käyttäjät eivät kirjautuneet.
Automaattinen Latausohjelmisto - sovellus, jota käytetään ohjelmistojen lataamiseen ja asentamiseen ilman tietokoneen käyttäjän lupaa tai vuorovaikutusta.
Avaingeneraattori - Avaingeneraattorit, yleisemmin nimellä keygens, ovat laiton ohjelmisto, joka tuottaa satunnaisia avaimia, useimmiten ohjelmistotuoteavaimet, joiden avulla käyttäjät voivat aktivoida ohjelman maksamatta.

B

Batch files - A batch or sequence of commands carried out by a file that contains operating system commands. The .bat extension is used for batch files. Batch files are compatible with Windows operating systems.
BIOS - Pieni osa ohjelmistoa, joka on tallennettu tietokoneen emolevylle ja joka tarjoaa perustoiminnot käyttöjärjestelmälle tai järjestelmän toiminnoille.
Bootkit - Bootkit ovat eräänlainen juurihakemisto, joka korvaa tai tekee muutoksia kyseisen järjestelmän käynnistyslataimeen hallinnan saamiseksi. Käynnistyspaketin poistaminen vaatii käynnistysvälineen, jolla on tarvittavat työkalut muutosten palauttamiseksi.
Botnet - Ryhmä verkotettuja tietokoneita, jotka on esiohjelmoitu suorittamaan automaattisesti toimintoja, kuten lähettämään roskapostia. Bottiverkko voi lähettää tuhansia roskapostia yhdestä tietokoneesta.
Botti - Botti on uhanalaisten toimijoiden ohjaama kompromissilaite tai automaattinen ohjelma, joka koodataan seuraavien ohjeiden avulla ja joka mahdollistaa vuorovaikutuksen verkkosivustojen ja ihmisten kanssa vuorovaikutteisten rajapintojen kautta. Haittaohjelmien yhteydessä sovelletaan entistä määritelmää.
Browser Helper Object (BHOs) - A type of Dynamic Link Library (DLL) file that Internet Explorer allows to alter or modify the way it acts or functions. A BHO can include adding menu items, toolbars and the modification of HTML data.
Brute Force Attack - Brute Force Attack-menetelmää käytetään salaamaan tietojen salaamiseen sovelluksen avulla. Tämä tehdään kokeilu- ja virhepohjalta, kunnes salauksen purku on valmis, useimmiten, kun salasanat ovat mukana.
Bundleware - Bundleware on termi, jota käytetään kuvaamaan ohjelmistopaketteja, jotka sisältävät useampaa kuin yhtä ohjelmistotyyppiä. Ne eivät aina ole haitallisia, mutta ne voivat sisältää mainosohjelmia ja mahdollisesti ei-toivottuja ohjelmia. Jotkut näistä paketeista eivät välttämättä anna käyttäjille mahdollisuutta asentaa paketin osia pakottaen heitä asentamaan ei-toivotut ohjelmistot.

C

Clickjacking - Clickjacking on eräänlainen hyökkäys, joka huijaa käyttäjiä napsauttamaan verkkosivuelementtiä, joka on naamioitu toiseksi elementiksi tai tehty avoimeksi. Tämän tekniikan avulla hyökkääjät voivat kaappaa käyttäjän napsautukset ja ohjata heidät toiselle verkkosivustolle tai saada heidät tartunnan haittaohjelmista.
Command & Control (C&C) - Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.
Crimeware - Crimeware on ohjelmisto, joka on suunniteltu erityisesti rikoksia ajatellen, kuten lunnaat, viestinnän seuranta, tietovarkaudet ja muut.
Crypter - ohjelma, joka vaikeuttaa haittaohjelmien lukemista. Tyypillisin salaustekniikan tyyppi on hämärtäminen. Tekniikkaa käytetään skripteissä, kuten VBScript ja JavaScript. Monimutkaisemmat menetelmät käyttävät parempaa salausta, jotta turvallisuustutkijoiden on vaikea analysoida uhan koodia.
Cryptojacking - Cryptojacking on laitteiden peitelty käyttö kaivoksen salaamiseksi verkkorikollisille.

D

Downloader - Sovellus, joka on tarkoitettu tiedostojen lataamiseen ja asentamiseen automatisoidussa prosessissa. Lataajat voivat ladata ei-toivottuja tiedostoja tai sovelluksia, jotka voivat tartuttaa tietokoneen loiseen.
Doxing - Doxing on Internet-pohjainen käytäntö, jolla levitetään julkisesti henkilöä tai organisaatiota koskevia tietoja, jotka on saatu tutkimuksen tai hakkeroinnin avulla. Tämä voidaan tehdä pääsemällä julkisesti saatavilla oleviin tietokantoihin, sosiaalisen median profiileihin tai sosiaaliseen tekniikkaan.
Droneware - Sovellukset, joita käytetään tietokoneen etähallintaan vahingollisten toimien, kuten roskapostien lähettämisen tai DDoS-hyökkäysten, varalta.
Dropper - Haittaohjelma, joka sisältää virusta tai troijalaista tartunnan pudottamalla sen tietylle tietokoneelle haittaohjelmien varalta.

E

Epäsymmetrinen salaus - Epäsymmetrinen salaus on tapa kommunikoida turvallisesti käyttämällä avainparia - julkista ja yksityistä. Julkiset avaimet voidaan jakaa ihmisten kanssa, mutta yksityiset avaimet on pidettävä salaisina ja tiedossa vain omistajalle.
Esteluettelo - Luettelo verkko-osoitteista tai sähköpostiviesteistä, joiden uskotaan olevan haitallisia tai joiden tiedetään lähettävän roskapostia.
Etähallintatyökalu (RAT) - ohjelmisto, jonka avulla käyttäjät voivat hallita toista laitetta. Usein tietoverkkorikolliset käyttävät arkaluonteisen tiedon hankkimiseen tai verkkojen tai laitteiden sabotointiin.
Etäkäyttö / hallintatyökalu (RAT) - Ohjelma, joka mahdollistaa järjestelmän etäkäytön. Jos hyökkääjät käyttävät sitä, etäohjelmaa voidaan käyttää luvattomien ohjelmien asentamiseen tai haitallisten toimien suorittamiseen.
Etätyöpöytäprotokolla (RDP) - Etäpöytäprotokolla on verkkoliikenneprotokolla, joka mahdollistaa omaisuuden etähallinnan. Verkon ylläpitäjät käyttävät usein RDP: tä diagnoosien määrittämiseen verkon päätepisteessä.
Eväste - Tieto, jota verkkosivusto käyttää tallentamaan kiintolevylle haettaessa tietyn verkkosivuston vierailujen aikana. Jotkut evästeet käyttävät yksilöllisiä tunnisteita linkittämällä tietoja, kuten rekisteröintiä, kirjautumistietoja, käyttäjän mieltymyksiä, osto-ohjeita jne.
Exploit / Security Exploit - Ohjelmisto, joka hyödyntää käyttäjän järjestelmän haavoittuvuutta päästäkseen järjestelmään.

F

G

Globaalisti yksilöivä tunniste (GUID) - maailmanlaajuisesti yksilöivä tunniste on numero, jonka Microsoft-sovellukset ovat luoneet tiedostojen, käyttäjätilien, laitteistojen ja komponenttien tunnistamiseksi.
Greyware - Greyware on ohjelmisto, joka tekee häiritseviä, ärsyttäviä tai ei-toivottuja tehtäviä, mutta ei niin paljon, että niistä tulee haitallisia.

H

Haittaohjelmat - Haittaohjelmat, jotka on suunniteltu suorittamaan ei-toivottuja toimia tai vaarantamaan järjestelmän. Suosittuja esimerkkejä haittaohjelmista ovat virukset, troijalaiset ja ei-toivotut ohjelmat.
Hajautettu palvelunestohyökkäys (DDoS) - DoS-hyökkäyksen lisäksi tämä on prosesseja, jotka sisältävät bottiverkkoja tai vaarannettujen järjestelmien ryhmää, jotta resurssista tai verkkosivustosta ei pääse sen käyttäjille.
Hajautettu palvelunestohyökkäys (DDoS) - hajautettu palvelunestohyökkäys (DDoS) on verkkoihin kohdistuva hyökkäys, joka pakottaa järjestelmät lähettämään pyyntöjä tietylle palvelimelle, ylikuormittamaan sen ja häiritsemään sen toimintaa pisteeseen, johon käyttäjät eivät voi muodostaa yhteyttä se.
Hakkerityökalu - Työkalut tai ohjelmat, joita hakkeri käyttää pääsyyn tietokoneeseen, jotta sitä voidaan hyökkää. Hakkerityökaluja käytetään yleensä tiedon hankkimiseen tai isäntien pääsyyn ohittamalla suojaamiseksi käyttöön otetut turvamekanismit. Niitä käytetään myös tietokoneen käytöstä poistamiseen, joka estää normaalia käyttöä.
Halkeama - halkeama on termi, jota käytetään ohjelmistoon, jota käytetään salasanojen selvittämiseen raa'an voiman hyökkäyksen aikana. Se voi tarkoittaa myös ohjelmistopalaa, jota käytetään ohittamaan ohjelmiston suojausominaisuudet, esimerkiksi kopiosuojaus.
Hash-arvo - hash-arvo on aakkosnumeerinen merkkijono, jota käytetään tiedostojen tai tietojen tunnistamiseen. Esimerkkejä hash-arvon algoritmeista ovat MD5, SHA-1 ja SHA-2.
Hiekkalaatikko - hallittu ympäristö, jonka avulla tietoturvatutkijat ja IT-järjestelmänvalvojat voivat selvittää, onko heidän verkkonsa käyttöönotto turvallista vai haittaohjelmien tai ohjelmistojen testaamista.
Homografiahyökkäys - Homografiahyökkäys on tapa huijata käyttäjiä, jossa kohteleva näyttelijä käyttää merkkikomentosarjojen samankaltaisuuksia tekemään vääriä verkkotunnuksia, joiden osoitteet ovat lähellä heidän laillisia kollegoitaan.
Host Intrusion Prevention System (HIPS) - Host Intrusion Prevention System on ohjelmistopaketti, joka tarkkailee epäilyttävää toimintaa isäntäkoneissa.
Huijaus - Huijauksille viitataan yleensä väärennettyinä sähköpostiviesteinä, jotka johtavat harhaan tietokoneen käyttäjiä lupaamalla materiaalia tai onnea tuleville viestin vastaanottajille. Huijaukset liittyvät myös rahapohjaisiin huijauksiin tai kauashakuisiin lupauksiin.
Huijaus - menetelmä sähköpostiosoitteen, IP: n tai laillisen verkkosivuston väärentämiseen henkilökohtaisten tietojen hankkimiseksi tai suojatun järjestelmän käyttämiseksi.
Huono sektori - Huono sektori on laitteen levyllä tai flash-asemassa olevia sektoreita, joita ei voida käyttää, yleensä fyysisten vaurioiden vuoksi.
Hyökkäys - Hyökkäys, joka aiheuttaa vaurioita tai varastettuja tietoja. Jotkut hyökkäykset voivat johtaa tietokoneverkon sabotaatioon.
Hyökkäysvektori - Hyökkäysvektorit ovat tekniikoita, joilla saadaan laiton pääsy verkkoihin tai järjestelmiin. Usein osa haavoittuvuuksien tutkimista on nähdä, kuinka hyökkäysvektoria voidaan käyttää siihen.
Hyötykuorma - Kyberturvallisuudessa hyötykuormat ovat haittaohjelmia, joita uhka toimijoilla on uhreja vastaan. Esimerkkejä niistä voi nähdä, kun verkkorikollisuus lähettää sähköpostin liitetyillä haitallisilla makroilla, tartuttaen käyttäjiä haittaohjelmiin.
Hämmennys - Hämmennys tapahtuu, kun haittaohjelma piilottaa todellisen aikomuksensa potentiaalisille uhreille tai osien piilottaminen on koodia haittaohjelmatutkijoilta analyysin aikana.

I

Ilmarako - Ilmarako viittaa tietokoneisiin kykenemätön yhteyden verkkoon tai toiseen tietokoneeseen kytketty Internetiin. Ilmaa käyttävien järjestelmien uskottiin olevan turvallisempia, mutta ne voivat silti saada tartunnan ulkoisilla keinoilla.
Injektiohyökkäykset - Injektiohyökkäykset ovat laaja termi, joka viittaa tiettyyn hyökkäysvektoriin. Tällaisissa tapauksissa haittaohjelma on osa hyökkäyksiä, joka antaa hyökkääjien antaa syöttöä, joka muuttaa ohjelmien suoritusta. Injektiohyökkäyksissä voi olla useita komentosarjoja, useimmiten sivustojen väliset komentosarjat (XSS) tai SQL-injektiot.
Intranet - intranet ovat yksityisiä verkkoja, joilla on rajoitettu pääsy. Usein yritys on perustanut yrityksen, jonka tavoitteena on yksityinen verkko yrityksen työntekijöille.
IoT-laitteet - Internet-of-Things (IoT) -laite on laitteisto, jossa on anturi ja joka lähettää tietoja yhdestä sijainnista toiseen verkossa. IoT-laitteita ovat langattomat anturit, toimilaitteet, ohjelmistot, tietokonelaitteet ja paljon muuta. Ne voidaan upottaa teollisuuslaitteisiin, lääketieteellisiin laitteisiin, mobiililaitteisiin, ympäristöantureihin ja muihin laitteisiin. Yhdistetyt Internet-laitteet jakavat käytön ja muun datan, mahdollistaen tietojen käytön kustannusten vähentämiseksi, tehokkuuden lisäämiseksi tai uusien mahdollisuuksien löytämiseksi. IoT-laitteet voivat olla mitä tahansa ihmisen luomia esineitä, joilla on elektroninen toiminnallisuus ja määritetty IP-osoite ja jotka pystyvät siirtämään tietoja verkoissa.
Isäntätiedosto - Tiedosto, jota käytetään tietokoneen verkkoon kytketyn laitteen IP-osoitteen etsimiseen. Loiset voivat käyttää isäntätiedostoja ohjaamaan tietokoneen käyttäjiä haitallisille verkkosivustoille.

J

JavaScript-virus - Virus, joka on saatu JavaScript-sivustolta tai muulta haitalliselta lähteeltä. JavaScript-virus ei ehkä vaadi paljon käyttäjän vuorovaikutusta tartunnalle.
Juice Jacking - Juice Jacking on kyberhyökkäys, jota käytetään kohteita vastaan mobiililaitteiden kautta. Se tapahtuu, kun käyttäjä liittää laitteen USB-porttiin lataamista varten. Portti toimii tietoyhteytenä, jota uhkatekijät väärinkäyttävät, tuomalla laitteeseen haittaohjelmia USB-linkin kautta tai noutamalla arkaluontoisia tietoja.

K

Kaappaaja - Ohjelmisto, joka muuttaa tietokonetta ilman käyttäjän ilmoitusta tai suostumusta. Tavallisesti kaappaajat muuttavat selaimen asetuksia muuttamalla kotisivua tai ohjaamalla käyttäjiä ei-toivotuille verkkosivuille.
Kansainväliset verkkotunnukset (IDN) - Kansainvälistyneet verkkotunnukset ovat verkkotunnuksia, jotka sisältävät vähintään yhden muun kuin ASCII-merkin, jolloin käyttäjät voivat luoda verkkotunnuksia omalla äidinkielellään.
Kasan suihkutus - kasan ruiskutus on tekniikka, jota käytetään haittaohjelmien kirjoittamiseen kasan eri osiin, ohjelman käyttöön varattu muisti. Koodia käytetään myöhemmin viittaamaan hyödyntämään suurempaa mahdollisuutta menestyä.
Kaukosäätinohjelmisto - Kaikenlainen sovellus, jota käytetään tietokoneen etäkäyttöön.
Kerrostettu palveluntarjoaja (LSP) - Kerrostettu palveluntarjoaja on Windows-ominaisuus, joka antaa ohjelmistojen käyttää verkon kautta kulkevaa tietoa. Tämä mahdollistaa verkon ja järjestelmän välisen liikenteen sieppaamisen, suodattamisen ja muokkaamisen.
Keylogger (tai Keystroke Logger) - Seurantaohjelmisto, joka tallentaa näppäimistön toiminnan. Keylogger voi olennaisesti vaarantaa kirjautumistunnukset ja salasanat, kun ne välitetään etäkäyttäjälle. Jotkut Keylogger-ohjelmistot ovat laillisia, mutta niitä käytetään pääasiassa henkilöllisyysvarkauksiin johtaville haittaohjelmille.
Kirjautumistietojen täyttäminen - Käyttöoikeuksien täyttö tarkoittaa yrittämistä päästä online-tileille varastettujen tietojen perusteella hankittujen käyttäjänimi- ja salasanayhdistelmien avulla. Tämä tehdään usein automatisoidun ohjelman avulla.
Kompromissiindikaattori (IOC) - Kompromissiindikaattorit löytyvät järjestelmän tunkeutumisen jälkeen. Indikaattorit voivat esiintyä muun muassa verkkotunnuksina, hashina, haittaohjelmatiedostoina, IP-osoitteina tai viruksen allekirjoituksina.
Kuljetuskerroksen suojaus (TLS) - Kuljetuskerroksen suojaus on salausprotokolla, jota käytetään todentamaan kahden sovelluksen viestintä. Se varmistaa, että kanava on yksityinen ja että vain valtuutetut osapuolet katsovat vaihdettua tietoa.
Käynnistyslevy - levy, joka sisältää tiettyjä tiedostoja tai ohjelmia, jotka mahdollistavat tietokoneen käynnistymisen. Käynnistyslevy voi olla käynnistettävän CD, levyke tai fyysisen kiintolevyn muodossa. Käynnistyslevyjä tarvitaan yleensä virusten poistamiseksi tehokkaasti virustorjuntaohjelmalla.
Käynnistyssektori - Käynnistyssektori on osa kiintolevyä tai muuta tietovälinettä, joka sisältää järjestelmän RAM: iin ladatun koodin käynnistysprosessin käynnistämiseksi. Käynnistyssektorit luodaan, kun tilavuus alustetaan.
Käynnistyssektorin tarttaja - Virustyyppi, joka vioittaa aseman tai levyn käynnistyssektoria ja antaa viruksen latautua muistiin käynnistyksen yhteydessä. Tämän tyyppisen viruksen tiedetään leviävän erittäin nopeasti.
Käynnistystietue - Osa käynnistysalueesta tai tiedostoista, jotka sisältävät tietokoneen käynnistämiseen tarvittavat ohjeet. Käynnistystietueet tarttuvat viruksilla, jotka antavat viruksen asentaa itsensä muistiin käynnistyksen aikana.
Käyttäjä - Tietokoneen omistaja tai nimetty järjestelmänvalvoja. Tämä on henkilö, joka pääasiassa toimii ja jolla on täydet oikeudet tietokoneeseen.

L

Laajennettu validointi SSL-varmenne (EV SSL) - Varmenne, jota käytetään tunnistamaan HTTPS-verkkosivustoissa käytetyt todennusratkaisut ja kertoa käyttäjille, onko verkkosivuston omistaja vai ylläpitäjä laillinen. Osoiterivin vieressä oleva vihreä palkki osoittaa, että verkkosivustolla on EV SSL.
Langaton henkilökohtainen lähiverkko (WPAN) - Verkko toisiinsa liitettyihin laitteisiin yksilön työtilassa. Näiden laitteiden välinen yhteys on yleensä langaton, ja peittoalue on noin kymmenen metriä. Esimerkkejä tällaisesta tekniikasta voidaan nähdä Bluetoothin ja minkä tahansa kytketyn oheislaitteen kanssa.
Liiketoimintaprosessien kompromissi (BPC) - Liiketoimintaprosessien kompromissihyökkäykset tapahtuvat, kun uhkien toimijat kohdistavat organisaation prosessien tai järjestelmien heikkoudet etsimässä toiminnassaan porsaanreikiä. Toisin kuin BEC-hyökkäykset, BPC ei nojaa sosiaaliseen tekniikkaan sen toteuttamiseksi.
Loppukäyttäjän lisenssisopimus (EULA) - Laillinen sopimus tai sopimus tietyn ohjelman tekijän ja käyttäjän välillä. Ohjelmistolisenssi, joka määrittää sovelluksen parametrit ja käyttörajoitukset.
Läpäisytestaus - Läpäisytestaus on käytäntö suorittaa hallittuja hyökkäyksiä järjestelmään, ohjelmistoon tai verkkoon etsimällä kiinnittämättömiä haavoittuvuuksia, joita kyberrikolliset voivat käyttää hyväkseen. Levinneisyystestauksen avulla organisaatiot voivat parantaa turvallisuuttaan tulevia hyökkäyksiä vastaan.

M

Magecart - Magecart on nimi ryhmälle rikollisia, jotka käyttävät web- kuormitusta ansaitakseen rahaa haavoittuvilla käyttäjillä. Hyökkääjät ovat yleensä Magento-järjestelmän jälkeen, joka on suosittu verkkokauppojen verkkokauppaalusta, varastaakseen maksukorttitietoja vierailevilta asiakkailta.
Mahdollisesti ei-toivottu ohjelma (PUP) - Ohjelma, joka voi olla ei-toivottu huomattavan määrän sitä lataavia henkilöitä. Tämä voi johtua siitä, että ohjelma ladataan yleensä osana ohjelmasarjaa, jolloin käyttäjä ei ehkä tiedä, että PUP sisältyy ohjelmaan, jota käyttäjä todella haluaa. Tai tämä voi johtua siitä, että henkilö huomasi (tai todennäköisesti huomaa), että ohjelmassa on käyttäytymistä, joka voi vaikuttaa yksityisyyteen tai turvallisuuteen. Nämä esimerkit ovat vain havainnollistavia; voi olla muita syitä siihen, miksi ohjelma on mahdollisesti ei-toivottu.
Mainosohjelmat - Ohjelmat, jotka on suunniteltu mainosten näyttämiseen tai käynnistämiseen. Näyttää mainoksia ponnahdusikkunoiden, kuva tai tekstinauhojen muodossa. Mainosohjelmat on sisällytetty muihin shareware tai freeware-sovelluksiin. Troijalaiset voivat ladata ja asentaa haitallisia mainosohjelmia automaattisesti ilman tietokoneen käyttäjän lupaa. Verkkoselaimen haavoittuvuuksia käytetään myös mainosohjelmien lataamiseen ja asentamiseen hiljaisesti.
Makrovirus - makrovirus on haittaohjelma, joka on tehty samalla makrokielellä, jota käytetään ohjelmistosovelluksissa. Esimerkkejä tällaisista sovelluksista löytyy Microsoft Word ja Microsoft Excel.
Malspam - Malware spam tai malspam on roskapostisähköposti, joka on tarkoitettu toimittamaan haittaohjelmia. Useimmissa tapauksissa roskapostina on pyytämättä jäänyttä sähköpostia, haittaohjelmaposti sisältää haitallisia liitetiedostoja, tartunnan saaneet URL-osoitteet tai tietojenkalasteluviestit. Malspam voi olla avautuva pelastushyökkäys hyökkäyksessä, joka on täynnä ransomware-, botti-, infostealers-, cryptominer-, spyware, keyloggers ja muita haittaohjelmia.
Man-in-the-Middle (MitM) - A man in the middle is an attack that happens when threat actors are intercepting and forwarding traffic between two places without either of the locations noticing the operation. Some of these attacks change the communications between the two parties, without them realizing it happened. To make it happen, the attackers not only have to have knowledge that allows them a believable impersonation attempt, but to be able to follow and manipulate the communication between two or more groups. MitM attacks can be seen between browser and internet or between a Wi-Fi hotspot and a web user, for example.
Master Boot Record (MBR) - Pääkäynnistystietue on osioitujen tallennusvälineiden tai käynnistysaseman ensimmäinen sektori. Se sisältää käynnistyslataimen, suoritettavan, joka toimii käyttöjärjestelmän lataajana.
Master Boot Sector virus - Virustartunta, joka vaikuttaa kiintolevyn tai levyn pääkäynnistysrekisteriin. Tämäntyyppinen virustartunta latautuu muistiin käynnistyksen yhteydessä, ennen kuin virustorjuntaohjelma pystyy havaitsemaan tai poistamaan sen.
Mato - Virus, joka luo kopioita muihin asemiin tai verkotettuihin tietokoneisiin haitallisten toimien suorittamiseksi.
MD5 - A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.
Metatiedot - Metatiedot ovat tietoja olemassa olevista tiedoista. Se antaa taustatiedot, kuten relevanssi, alkuperä, tietojen luonti. Mediatiedostojen, kuten valokuvien, maantieteelliset merkinnät ovat hyvä esimerkki, samoin kuin tekijä ja asiakirjoissa muokatut tiedot.
Mies selaimessa (MiTB) - Selaimen mies on välittäjähyökkäys, jossa haittaohjelmia käytetään sieppaamaan ja muuttamaan selainten ja niiden kirjastojen välistä viestintää.
Monitekijäinen todennus (MFA) - Monitekijäinen todennus käyttää kahta ja useampaa todennusprotokollaa. Kaksifaktorinen todennus (2FA) on yleisin esimerkki niistä, jotka käyttävät näitä menetelmiä pääsyyn resurssiin verkossa.
Muistin tyhjennys - Muistin tyhjennys on ajan myötä luodun RAM-muistin sisältö. Tämä tapahtuu, kun ohjelma välimuistissa tai tapauksissa, joissa järjestelmävika. Muistin tyhjennystä käytetään ongelman diagnosointiin, mutta se voidaan myös luoda muistin diagnosointiin tai edistyneiden haittaohjelmien tutkimiseen.
Muistiresidentti - Muistihenkilöohjelmalla on kyky pysyä muistissa, mikä on tietyntyyppisten haittaohjelmien yleinen piirre.

N

Napsautuspetokset - Napsautuspetokset ovat keinotekoisesti täydennettyjen verkkomainosten tilastojen käyttö automatisoitujen napsautusten tai osumapisteiden avulla.
Niputtaminen - Käytäntö jaella useita ohjelmisto tai tiedostopaketteja yhdessä. Joissakin tapauksissa ei-toivottua ohjelmistoa levitetään haittaohjelmien tai loistartuntojen leviämiseksi paketin kautta ilman ilmoitusta tai suostumusta tietokoneen käyttäjälle.
Näyttökaapimet / näytön sieppaajat - Tyyppinen seurantaohjelmisto, joka tallentaa työpöydän toimintaa näppäinpainalluksien lisäksi. Näyttökaappaus-ohjelmia käytetään videoiden tallentamiseen näytön tietokonetoiminnoista myöhempää katselua varten. Jos näytön kaavin tai näytön sieppausohjelma käytetään haitallisiin tarkoituksiin, se voi johtaa henkilökohtaisten tietojen varkauksiin.
Näyttökaapuri - Näyttökaapimet ovat haittaohjelmia, jotka pystyvät tekemään kuvakaappauksia tai keräämään tietoja työpöydältä jakamaan sen käyttäjän kanssa.

O

Objektiiviset kriteerit - Vakoiluohjelmien torjuntayritysten käyttämät kriteerit, jotka määrittelevät käyttäytymistekijät prosessin kannalta.
OpenSSL - OpenSSL on ohjelmisto-salauskirjasto, jota käytetään turvalliseen tiedonsiirtoon tietokoneverkoissa. Se käyttää avoimen lähdekoodin Secure Sockets Layer (SSL) - ja Transport Layer Security (TLS) -protokollia.
Osoiterivin huijaaminen - Tämä on lähestymistapa, joka sallii laillisten URL-osoitteiden korvaamisen selaimen osoiterivillä. Sitä käytetään usein data- tai taloudellisiin varkaustoimintoihin.

P

Packer - Ohjelma, jota käytetään tiedostoryhmän pakkaamiseen ja alkuperäisen koodin salaamiseen. Pakkaajat suorittavat tämän prosessin estääksesi tiedoston muistikuvan sovittamisen siten, että sen löytäminen voi olla vaikeaa.
Palvelinviestilohko (SMB) - Tietoverkoissa palvelinviestilohko on Internet-standardin mukainen yhteysprotokolla sarjaporttien, tulostimien, kansioiden ja muiden resurssien jakamiseen asiakkaan ja verkoissa olevan palvelimen välillä.
Palvelun tuhoaminen (DeOS) - Palveluhyökkäysten tuhoaminen käyttää bottiverkkoja organisaation varmuuskopioiden tuhoamiseen ja varmistaa kriittisten järjestelmien ja tietojen palauttamisen, kun tietoverkkohyökkäys on vaikeampaa tai mahdotonta.
Pankkitoiminta-troijalainen - Pankkitoimija-troijalaiset ovat eräänlainen troijalainen, jonka tehtävänä on kerätä valtakirjoja, henkilökohtaisia tietoja ja tallennettuja ja käsiteltyjä taloudellisia tietoja osana verkkopankkia.
Password Cracker - Ohjelmisto, joka on suunniteltu unohtuneen, kadonneen tai tuntemattoman salasanan salauksen purkamiseen. Password Cracker tunnistaa salasanan suorittamalla brute-force-hyökkäyksen, jolla testataan jokainen merkkiyhdistelmä salasanan löytämiseksi. Salasanakertoja voi käyttää laittomiin tarkoituksiin vakavaa turvallisuus ja yksityisriskiä.
Pitkälle edennyt jatkuva uhka (Advanced Persistent Threat, APT) - Pitkälle edenneet jatkuvat uhat ovat pitkittyneitä ja kohdennettuja hyökkäyksiä yhteisöä tai organisaatiota vastaan tarkoituksena vaarantaa järjestelmiä tai varastaa tietoja.
Portinlukija - Suojausohjelmisto, jota käytetään etäjärjestelmän tarjoamien tietokoneverkkopalvelujen löytämiseen.
PUM - Mahdollisesti ei-toivotut muutokset ovat muutoksia tietokoneen rekisteriin tai muihin asetuksiin, jotka joko vahingoittavat tietokonetta tai sallivat sen käytön muuttaa käyttäjän tietämättä. Ei-toivottu käyttäytyminen voi johtua laillisista ohjelmistoista, harmaista ohjelmista, mahdollisesti ei-toivotuista ohjelmista tai haittaohjelmista.

Q

R

Rajaus - petosmenetelmä, joka kohdistuu pankkiautomaatteihin ja POS-päätelaitteisiin, joihin on asennettu skimmeriksi kutsuttu laite. Sama voidaan tehdä käyttämällä haittaohjelmia, jotka varastavat tietoja luotto- tai maksukortilta.
RAM-kaavin - RAM-kaavinta, joka tunnetaan myös nimellä muistin kaappaus, on digitaalisten laitteiden, kuten myyntipisteiden (PoS) järjestelmien, muistin skannaaminen pankkitietojen ja henkilökohtaisten tietojen varastamiseksi. PoS-haittaohjelmat voidaan tehdä RAM-kaavinta ajatellen.
Ransomware - Ransomware on haittaohjelma, joka lukitsee käyttäjän pois laitteesta ja / tai salaa tiedostot ja pakottaa heidät maksamaan lunnaita salauksen purkamisesta.
Rekisteri - Tietokanta, jota käyttöjärjestelmä käyttää ja joka tallentaa tietyt käyttäjän tiedot, asetukset ja lisenssitiedot kaikista tietokoneeseen asennetuista laitteista ja ohjelmistoista.
Rekisteriavaimet - Rekisterin yksittäiset merkinnät, jotka sisältävät arvoja asennettujen ohjelmien tietyille asetuksille. Tietokoneinfektiot voivat muuttaa rekisteriavaimia, mikä voi vaikuttaa tietokoneesi käytettävyyteen.
Riskiohjelmat - Riskiohjelmat ovat laillisia ohjelmia, jotka sisältävät tietoturvahaavoittuvuuksia ja porsaanreikiä, joita hakkerit voivat käyttää hyväkseen haitallisten tavoitteiden mielessä.
Rootkit - Sovellus, joka haitallisesti saa ja/tai ylläpitää järjestelmänvalvojan käyttöoikeuksia ilman havaitsemista. Juurikomplektejä voidaan käyttää takaoven luomiseen, jos tietokone voi vaarantua. Kun ohjelma on saanut pääsyn siihen, sitä voidaan käyttää näppäinpainalluksien tallentamiseen ja Internet-toiminnan seuraamiseen ja varastaa henkilökohtaisia tietoja.
Roskapostit - Roskapostit tai sähköpostiviestit, joita ei toivota tai joita ei pyydetä. Roskapostia lähetetään yleensä useille vastaanottajille, jotka mainostavat tuotteita. Roskapostit sisältävät myös sähköpostiviestit, jotka sisältävät haitallisia liitteitä, jotka avautuessaan voivat saastuttaa vastaanottajan tietokoneen.
RunPE-tekniikka - Haittaohjelmien käyttämä tekniikka, johon sisältyy ohjelmiston alkuperäisen suoritettavan suorittaminen, keskeyttäminen, sen purkaminen muistista ja haittaohjelman kartoittaminen sen sijaan.

S

Salasanan murtaminen - Salasanan murtaminen on raa'an voiman menetelmä, jota käytetään salattuja tilejä tai järjestelmiä vastaan. Menetelmä käyttää tekniikkaa, joka toimii hankitun salasana-hash-luettelon tai tietokannan kanssa.
Sanakirjahyökkäys - Sanakirjahyökkäys on suojattujen järjestelmien tai palvelimien tunkeutuminen käyttämällä suuria sanasarjoja salasanojen murtamiseen. Hyökkäys toimii usein, koska monet käyttäjät käyttävät edelleen tavallisia sanoja osana salasanaa.
Screenlocker - Screenlockers voi tulla oikeassa muodossa ohjelmien avulla, jotka lukitsevat laitteen, kun käyttäjät ovat poissa, tai haittaohjelmasta, joka tekee samoin idean avulla estää käyttäjien pääsy. Jälkimmäinen voi yrittää näyttää työpöydältä salaa tiedostoja taustalla, joten se voi kiristää uhreja maksamaan lunnaita myöhemmin.
Secure Sockets Layer (SSL) - Suojattu sockets-kerros on salausprotokolla, joka varmistaa yhteyden asiakkaan ja palvelimen välillä Internetissä. Protokolla on vanhentunut ja korvattu TLS-protokollalla vuodesta 2015 lähtien.
Selaimen kaappaaja - Ohjelmat, jotka korvaavat määritetyn selaimen kotisivun, hakutulossivun, virhesivun, hakusivun tai muun selaimen sisällön odottamattomalla tai ei-toivotulla sisällöllä.
Selaimen laajennus - Ohjelmistokomponentti, joka on vuorovaikutuksessa verkkoselainsovelluksen kanssa, joka tarjoaa lisätoimintoja tai ominaisuuksia, joita muuten ei sisälly selaimeen. Selainlaajennusten tyyppeihin voivat kuulua ActiveX-komponentit ja Browser Helper Objects.
SEO - Hakukoneoptimointi (SEO) on joukko markkinointitekniikoita, joita käytetään lisäämään verkkosivuston suosiota ja näkyvyyttä verkossa. Tavoitteena on pitää verkkosivusto korkealla hakutuloksissa aina, kun käyttäjät etsivät liittyviä avainsanoja hakukoneissa.
Service Denial of Service (DoS) hyökkäys - Keskittyneet pyrkimykset tehdä tietokoneresursseja tai verkkosivustoja olematta tavoiteltujen käyttäjien käytettävissä. DoS-hyökkäykset koostuvat kohdekoneen pommittamisesta suurella määrällä ulkoisia viestintäpyyntöjä, jotka estävät normaalia liikennettä pääsemästä koneeseen tai lähteeseen.
Seurantaevästeet - Evästetyyppi, jota käytetään käyttäjien verkkoselailutapojen seuraamiseen. Seurantaevästeitä käyttävät yleensä mainostajat, jotka analysoivat tietoja markkinointitarkoituksiin. Haitallisiin tarkoituksiin käytettyjen evästeiden seuranta saattaa aseistaa hyökkääjän tekstitiedostoon, joka sisältää tietoja tietokoneen käyttäjän Internet-toiminnasta.
Seurantaohjelmisto - Tietokoneohjelmisto, joka seuraa tietokoneen käyttäjän käyttäytymistä ja toimia, mukaan lukien henkilökohtaisten tietojen tallentaminen.
Sivustojen välinen komentosarja (XSS) - Sivuston välinen komentosarja on injektiohyökkäys, joka käyttää verkkosovellusten haavoittuvuutta, jolloin uhkatoimijat voivat pistää haitallisia skriptejä sivustoon. Luotettuja sivustoja käytetään usein haitallisten komentosarjojen toimittamiseen kävijöille.
Sivuttaisliike - Sivuttaisliike on termi, jota käytetään erilaisissa taktiikkauhkissa, joita toimijat käyttävät liikkua verkon kautta etsiessään tärkeitä omaisuuksia ja tietoja.
SkypeSkraping - SkypeSkraping on Skype-sovelluksen tietokonehyökkäys, jonka avulla hyökkääjät voivat hallita toisen henkilön tiliä.
Sormenjäljet - Sormenjäljet ovat termi, jota käytetään kuvaamaan järjestelmää koskevan tiedon keräämisprosessia. Haittaohjelmien tai uhkien operaattorit käyttävät tätä prosessia selvittääkseen, sisältääkö järjestelmä mahdollisia haavoittuvuuksia, joita rikolliset voivat käyttää hyökkäysten aikana.
Sosiaalinen tekniikka - menetelmät, joita hyökkääjät käyttävät manipuloimalla uhreja tietoturvakäytäntöjen rikkomiseksi ja luovuttaen arkaluontoisia tietoja. On olemassa monia tapoja, jotka voidaan tehdä, luottaen useimmiten psykologiseen manipulointiin, rukoilemalla uhrin turhuutta, ahneutta tai myötätuntoa syihin.
Sovellus - Ohjelma, joka voidaan asentaa tietokoneelle ja joka koostuu suoritettavista, tiedoista, DLL-tiedostoista ja rekisteriasetuksista. Useimpiin sovelluksiin liittyy tiedostojen asennus ja poisto.
Spear Phishing - Spear phishing is a method used to deceive users through the use of online messages, most often emails. The method allows criminals to steal important data. Attacks like these are targeted at either a single user or a specific group of users, such as company employees. The victims are manipulated into filling out forms or installing data gathering malware on their system when they open the attachments.
SQL-injektio - SQ-injektio on eräänlainen injektio, joka tuo haitallisen SQL-koodin MySQL-tietokantaan käyttämällä sitä kiertotietona suojaustoimenpiteitä vastaan. Se tehdään ajatuksella paljastaa arkaluontoisia tietoja, peukaloida niitä tai paljastaa ne seurauksena. Tämä tehdään yleensä haavoittuvilla sivustoilla, kuten käyttäjän syöttöominaisuuksilla, kuten hakuruuduilla.
Stalkerware - yleinen termi, jota käytetään kuvaamaan ohjelmistoa, joka on tarkoitettu seuraamaan yksilöitä samalla kun ne ovat piilossa järjestelmässä. Stalkerware-sovellukset markkinoivat toisinaan vanhempien seurannan työkaluina, mutta niitä voidaan käyttää vakoilemaan mitä tahansa henkilöä.
Supply Chain Attack - Eräänlainen hyökkäys, joka menee yrityksen tai organisaation toimitusverkon haavoittuvimpien osien jälkeen. Hyökkäykset tehdään hakkeroinnilla, upottamalla haittaohjelmia valmistajan ohjelmistoihin ja paljon muuta. Hyökkäyksen tavoitteena on päästä arkaluontoisiin tietoihin ja vahingoittaa yrityksen liiketoimintaa.
Syötti mainonta - Syötti mainonta on varjoisa mainonta käytäntö, jossa asiakkaille luvataan edullisia tuotteita, mutta kun asiakkaat kiinnostavat tuotetta, mainostaja tekee siitä poissa käytöstä ja ohjaa käyttäjät kalliimpaan versioon alkuperäisestä tarjouksesta.

T

Takaovi - Kauko ohjainohjelmisto, jonka avulla hyökkääjä tai kolmas osa voi päästä tartunnan saaneeseen tietokoneeseen. Takaovi voi vaarantaa uhrin tietokoneen ja mahdollistaa henkilökohtaisten tietojen varastamisen. Troijalaisia pidetään takaoven tartunnoina, koska ne ohittavat turvallisuusmekanismit.
Taustatehtävä - Sovellus tai prosessi, joka jatkuu jatkuvasti ilman tunkeutumista, näkyviä ikkunoita tai tietokoneen käyttäjän näkemiä käyttöliittymiä. Haitalliset sovellukset voivat toimia taustalla hälyttämättä tietokoneen käyttäjää sen toiminnasta.
Tiedostopohjaiset hyökkäykset - Tiedostopohjaiset hyökkäykset ovat hyökkäyksiä, joissa uhkatoimijat käyttävät tiettyjä tiedostotyyppejä, kuten .docx- ja .pdf-tiedostoja, jotta käyttäjät huijataan avaamaan niitä. Tiedostot on upotettu haitallisella koodilla, joka suoritetaan, kun tiedostot avataan.
Tietokalastelu - Vilpillinen toiminta, jolla hankitaan henkilökohtaisia tietoja, kuten luottokorttinumeroita, sosiaaliturvatunnuksia ja salasanoja. Tietojenkalastelu tapahtuu sähköpostin ja verkkosivustojen muodossa. Tietokalasteluverkkosivustolla on faux-käyttöliittymä, joka yleensä muistuttaa laillista sivustoa, jota tietokoneen käyttäjä ei pysty tunnistamaan useimmissa vaikeuksissa. Tietokalastelusähköpostiviesti huijaa yleensä laillisen lähettäjän tai yrityksen, jonka tietokoneen käyttäjä tunnistaa lailliseksi.
Tietosuojakäytäntö - Laillisesti sitova ilmoitus, joka kertoo kuinka yritys käsittelee käyttäjän henkilökohtaisia tietoja. Tietosuojakäytännöissä kerrotaan, kuinka tietojen, mukaan lukien toissijaiset tiedot, käyttöjä käytetään ja jaetaan muiden osapuolten kanssa.
Tilin kaappaus - Tilin kaappaus on prosessi, jota käytetään pääsyyn yksittäisen käyttäjän sähköposti-, tietokone- tai muuhun laitteeseen tai palveluun käytettyyn tiliin. Kaappaus on tietoverkkorikollisten työ.
Tilin korjaus - Tilin keruu on prosessi, jossa käyttäjätilitietoja kerätään palveluista, järjestelmistä tai tietokannoista käyttämällä phishing- tai haittaohjelmia muun muassa.
TOR - An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.
Trackware - Ohjelma, jota käytetään keräämään tietoja käyttäjän toiminnasta tai järjestelmätiedoista. Tiedot lähetetään kolmansien osapuolien yksiköille keräyksen jälkeen.
Troijalainen - Haittaohjelma, joka näyttää olevan laillinen ja suorittaa tiettyjä toimia, mutta suorittaa tosiasiallisesti toisen. Troijalaisia ladataan pääosin verkkosivustoilta tai P2P-viestinnästä.
Typosquatting - käytäntö rekisteröidä verkkotunnus, joka on samanlainen kuin olemassa olevat suositut nimet, toivoen saada liikennettä käyttäjiltä, jotka kirjoittavat väärin suositun verkkotunnuksen nimen.
Työkalurivi - Työkalurivi löytyy usein selaimen ikkunan yläosasta tai vain selaimen ensisijaisen valikkopalkin alapuolelta. Työkalurivit koostuvat yleensä laatikkorivistä ja painikkeista, jotka mahdollistavat nopean pääsyn työkalurivin tai sovelluksen eri toimintoihin. Työkalupalkin painikkeet sisältävät usein kuvia, jotka vastaavat niiden toimintoja, jotka aktivoidaan napsautuksella. Useimmissa tapauksissa työkalurivejä voidaan säätää, piilottaa tai poistaa erilaisilla menetelmillä, joihin voi liittyä joidenkin suosittujen selainsovellusten asetukset.

U

Uhrinäyttelijä - Kyberturvallisuuden piirissä uhkailija on ryhmä henkilöitä, jotka ovat takana haitallisista tapahtumista ja hyökkäyksistä. Näiden tapahtumien luonteen vuoksi on epäselvää, ovatko ne yhden yksilön tai ryhmän töitä, joten termiä käytetään yleisenä ilmaisuna vastuullisille osapuolille.
USB Attack - hyökkäys, jota käyttävät uhkatoimijat, jotka käyttävät USB-asemia haittaohjelmien levittämiseen. Kohdenneissa hyökkäyksissä käytetään fyysistä elementtiä, jolloin tartunnan saaneet USB-asemat on tarkoituksella pudonnut julkisissa paikoissa, kuten pysäköintialueilla tai toimistorakennuksissa. Uhrit, jotka noutavat heidät ja avaavat ne tietokoneillaan, lopulta tartuttavat heidän järjestelmiinsä.

V

Vakoiluohjelmat - Seurantasovellukset, jotka lähettävät tietoja henkilökohtaisista tiedoista ilman tietokoneen käyttäjän lupaa. Tavallisten vakoiluohjelmien tarkoituksena on jäljitellä kaupallisia ohjelmistoja, jotka heikentävät käyttäjän kykyä hallita tietokonetta ja vaikuttavat suuresti järjestelmän turvallisuuteen.
Valintaohjelma - Ohjelmat, jotka käyttävät tietokoneen modeemia puheluiden soittamiseen tai palveluiden käyttämiseen. Soittajat voivat ottaa yhteyttä haitallisiin lähteisiin, jos ei-toivottuja tiedostoja voidaan ladata tai henkilökohtaisia tietoja voi varastaa.
Varmenne - Sähköinen asiakirja, joka sisältää ja todistaa verkkosivuston henkilöllisyyden. Varmenteilla varmistetaan, että verkkosivusto on aito ja sisältää käyttäjän nimen ja julkisen avaimen.
Verkkotunnusten nimijärjestelmä (DNS) - Verkkotunnusten nimijärjestelmä on Internet-yhteyskäytäntö, joka muuntaa URL-osoitteet numeerisiksi IP-osoitteiksi, mikä antaa laitteille pääsyn verkkopalvelimiin vaivaa ilman mainittujen numeeristen arvojen manuaalista syöttämistä tai pakottaa käyttäjät muistamaan ne.
Vertaisverkko (P2P) - vertaisverkkoon sisältyy resurssien tai tiedostojen jakaminen kahden toisiinsa kytketyn laitteen välillä verkon kautta. Jokaisesta laitteesta tulee toisten tiedostopalvelin, joka yhdistää toiset ja sallii siirron.
Viipymisaika - Termi viittaa aikaan, joka kuluu järjestelmän haittaohjelmien alkuperäisen tunkeutumisen välillä siihen hetkeen, jolloin se havaittiin ja poistettiin siitä.
Virtuaalimuisti - Muistinhallintatekniikka, jota Windows-käyttöjärjestelmä käyttää osoitealueen suurentamiseen. Tämän avulla osa kiintolevystä voi tallentaa sivuja ja kopioida niitä RAM-muistitilaan tarvittaessa. Menetelmä on hitaampaa kuin RAM: n käyttö, mutta se antaa käyttäjälle mahdollisuuden ajaa ohjelmia myös silloin, kun RAM on rajoitettu tai kokonaan käytössä.
Virtuaalinen paikallisverkko (VLAN) - Järjestelmäverkko, joka simuloi saman verkon yhteyttä. Ne on sidottu OSI Layer 2 -datalink-kerroksen kautta, mikä tarkoittaa, että ne voivat kommunikoida ikään kuin ne olisi kytketty, vaikka ne olisivat eri lähiverkoissa ja fyysisesti kaukana. VLAN: n avulla voidaan jakaa LAN osajoukkoihin, jotka sallivat tiedon ja laitteiden jakamisen.
Virus - vaarallinen ohjelma, joka sisältää koodin, joka toistaa kopion itsestään.
Voice Phishing - menetelmä, jota rikolliset käyttävät sosiaalisen suunnittelun pyrkimyksiin huijata käyttäjiä puhelimitse tai VoIP: lla varastaakseen tietoja uhreiltaan.
VoIP (VoIP) - tekniikka, jonka avulla käyttäjät voivat soittaa puheluita Internetin kautta laajakaistayhteyden kautta analogisen yhteyden sijasta. Teknologiaa käytetään puhekeskustelusovelluksissa ympäri maailmaa.
Välimuisti - Laskennan kannalta välimuisti on väliaikainen tallennustila, jota käytetään nopeuttamaan tietokoneen toimintaa. Esimerkkejä siitä voidaan nähdä selaimen välimuistissa, joka tallentaa verkkosivuston sisältöä, mikä mahdollistaa nopeammat latausajat ensimmäisen vierailun jälkeen.
Väärinkäyttäminen - Haitallisella mainonnalla tarkoitetaan verkkomainosten käyttöä haittaohjelmien levittämiseen melkein ilman tarvetta käyttäjän vuorovaikutukselle.

W

WAN (Wide) - laajaverkko on yksityinen puhelinverkko, joka yhdistää useita lähiverkkoja. Se voi kattaa laajan alueen fyysisessä maailmassa. Reitittimet muodostavat yhteyden lähiverkkoon tai WAN-verkkoon.
WAP (Wireless Application Protocol) - vakioviestintäprotokolla, jonka avulla langattomat laitteet, kuten älypuhelimet, pääsevät turvallisesti Internetiin. WAP: ää tuetaan useimmissa langattomissa verkoissa ja kaikissa käyttöjärjestelmissä.
Whale Phishing - Tietokalastelujärjestelmä, jota käytetään korkean profiilin loppukäyttäjiin, yleensä kuuluisuuksiin, poliitikkoihin tai liikemiehiin. Valaanpyyntikampanjoiden takana olevat rikolliset pyrkivät usein huijaamaan kohteita jakamaan henkilökohtaisia tietojaan tai yritystietojaan. Yleisin menetelmä valaiden tietojenkalasteluun liittyy sosiaaliseen suunnitteluun.
Wiretap Trojan - Haittaohjelma, joka pystyy tallentamaan salaa pikaviestejä ja puhekeskusteluja verkossa. Haittaohjelmalla on usein takaovi, jonka avulla käyttäjä voi hakea tallenteita myöhempää käyttöä varten.

X

Y

Yleinen tietosuoja-asetus (GDPR) - Yleinen tietosuoja-asetus on vakio tietosuojalaki, jota käytetään Euroopan unionissa. Se antaa määräyksiä kansalaisten ja organisaatioiden henkilökohtaisesti tunnistettavista tiedoista ja siitä, kuinka niitä voidaan säilyttää, käsitellä ja hallita.
Yrityssähköpostiviestien kompromissi (BEC) - Yrityssähköpostiviestien kompromissihyökkäystä käytetään, kun työntekijää, yleensä korkean tason yritystä yrityksen rakenteessa, manipuloidaan sosiaalisen tekniikan avulla johtamaan suuria rahasummia kolmannen osapuolen tilille.

Z

Tarvitsetko apua? Soita SpyHunter-asiakaspalveluun!
Maailmanlaajuinen: +353 1 907 9880
USA (maksuton): +1 (888) 360-0646