Sanasto

Sanastomme sisältää monia termejä, joita voidaan käyttää kaikkialla verkkosivustolla tarjoamiemme ohjelmistosovellusten lisäksi. Tämä sanasto auttaa sinua määrittelemään monia teknisiä termejä, joita käytetään kuvaamaan erilaisia tietoturvaan liittyviä näkökohtia.

A

Abandonware

Abandonware on ohjelmisto, jonka kehittäjä ja omistaja ovat jättäneet huomioimatta ja jota sen luonut yritys ei enää tue. Tällaiset ohjelmistot ovat yleensä edelleen tekijänoikeuden alaisia, mutta käyttäjä ei välttämättä seuraa tekijänoikeuden loukkauksia. Koska sitä ei enää tueta tai päivitetä, se on yleensä täynnä haavoittuvuuksia.

ActiveX-ohjaimet

Pienet sovellukset, jotka lisäävät interaktiivisia toimintoja ja ominaisuuksia verkkosivuille. ActiveX: ää voidaan käyttää multimedia- ja animaatiotehosteiden lisäksi ponnahdusikkunoiden näyttämiseen tai työpöytäsovelluksiin ja ohjelmistokehitystyökaluihin. ActiveX asennetaan ja aktivoidaan yleensä automaattisesti ilman tietokoneen käyttäjien vuorovaikutusta tai lupaa, joka tietyissä tapauksissa sallii haittaohjelmien asentamisen.

Ajaminen kaivostoiminnalla

Ajaminen kaivostoiminnalla on termi, jota käytetään kuvaamaan verkkosivulle upotettu JavaScript-koodi, jonka tavoitteena on louhia kryptovaluuttoja verkkosivuja käyvillä laitteilla.

Ajo-lataus

Automaattinen ohjelmistojen tai tiedostojen lataus, kun tietyllä verkkosivustolla käydään. Tämä prosessi suoritetaan tyypillisesti hyödyntämällä tietyn tietokoneen tietoturva-aukkoja tai muokattuja suojausasetuksia.

Alias

Vaihtoehtoinen troijalainen, virus tai muu haittaohjelman nimi, jota muut viruksentorjunta tai vakoiluohjelmien torjunta-aineet käyttävät. Suojausorganisaatio voi antaa tietokoneella loiselle eri nimen tietylle tietokonevirukselle.

Aseman lataus

Ajo-lataus tapahtuu, kun yksi tai useampi tiedosto ladataan järjestelmään ilman käyttäjän suostumusta tai hänen tietämystään. Näin voi tapahtua myös, kun ohjelmistopaketit asentavat ohjelmia, joita käyttäjät eivät kirjautuneet.

Automaattinen Latausohjelmisto - sovellus, jota käytetään ohjelmistojen lataamiseen ja asentamiseen ilman tietokoneen käyttäjän lupaa tai vuorovaikutusta.

Avaingeneraattori

Avaingeneraattorit, yleisemmin nimellä keygens, ovat laiton ohjelmisto, joka tuottaa satunnaisia avaimia, useimmiten ohjelmistotuoteavaimet, joiden avulla käyttäjät voivat aktivoida ohjelman maksamatta.

B

BHO:t (Browser Helper Object)

Dynamic Link Library (DLL) -tiedostotyyppi, jonka Internet Explorer sallii muuttaa tai muokata tapaa, jolla se toimii tai toimii. BHO voi sisältää valikkokohtien, työkalurivien lisäämisen ja HTML-tietojen muokkaamisen.

BIOS

Pieni osa ohjelmistoa, joka on tallennettu tietokoneen emolevylle ja joka tarjoaa perustoiminnot käyttöjärjestelmälle tai järjestelmän toiminnoille.

Bootkit

Bootkit ovat eräänlainen juurihakemisto, joka korvaa tai tekee muutoksia kyseisen järjestelmän käynnistyslataimeen hallinnan saamiseksi. Käynnistyspaketin poistaminen vaatii käynnistysvälineen, jolla on tarvittavat työkalut muutosten palauttamiseksi.

Botnet

Ryhmä verkotettuja tietokoneita, jotka on esiohjelmoitu suorittamaan automaattisesti toimintoja, kuten lähettämään roskapostia. Bottiverkko voi lähettää tuhansia roskapostia yhdestä tietokoneesta.

Botti

Botti on uhanalaisten toimijoiden ohjaama kompromissilaite tai automaattinen ohjelma, joka koodataan seuraavien ohjeiden avulla ja joka mahdollistaa vuorovaikutuksen verkkosivustojen ja ihmisten kanssa vuorovaikutteisten rajapintojen kautta. Haittaohjelmien yhteydessä sovelletaan entistä määritelmää.

Brute Force Attack

Brute Force Attack-menetelmää käytetään salaamaan tietojen salaamiseen sovelluksen avulla. Tämä tehdään kokeilu- ja virhepohjalta, kunnes salauksen purku on valmis, useimmiten, kun salasanat ovat mukana.

Bundleware

Bundleware on termi, jota käytetään kuvaamaan ohjelmistopaketteja, jotka sisältävät useampaa kuin yhtä ohjelmistotyyppiä. Ne eivät aina ole haitallisia, mutta ne voivat sisältää mainosohjelmia ja mahdollisesti ei-toivottuja ohjelmia. Jotkut näistä paketeista eivät välttämättä anna käyttäjille mahdollisuutta asentaa paketin osia pakottaen heitä asentamaan ei-toivotut ohjelmistot.

C

Clickjacking

Clickjacking on eräänlainen hyökkäys, joka huijaa käyttäjiä napsauttamaan verkkosivuelementtiä, joka on naamioitu toiseksi elementiksi tai tehty avoimeksi. Tämän tekniikan avulla hyökkääjät voivat kaappaa käyttäjän napsautukset ja ohjata heidät toiselle verkkosivustolle tai saada heidät tartunnan haittaohjelmista.

Command & Control (C&C)

Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.

Crimeware

Crimeware on ohjelmisto, joka on suunniteltu erityisesti rikoksia ajatellen, kuten lunnaat, viestinnän seuranta, tietovarkaudet ja muut.

Crypter

ohjelma, joka vaikeuttaa haittaohjelmien lukemista. Tyypillisin salaustekniikan tyyppi on hämärtäminen. Tekniikkaa käytetään skripteissä, kuten VBScript ja JavaScript. Monimutkaisemmat menetelmät käyttävät parempaa salausta, jotta turvallisuustutkijoiden on vaikea analysoida uhan koodia.

Cryptojacking

Cryptojacking on laitteiden peitelty käyttö kaivoksen salaamiseksi verkkorikollisille.

D

Downloader

Sovellus, joka on tarkoitettu tiedostojen lataamiseen ja asentamiseen automatisoidussa prosessissa. Lataajat voivat ladata ei-toivottuja tiedostoja tai sovelluksia, jotka voivat tartuttaa tietokoneen loiseen.

Doxing

Doxing on Internet-pohjainen käytäntö, jolla levitetään julkisesti henkilöä tai organisaatiota koskevia tietoja, jotka on saatu tutkimuksen tai hakkeroinnin avulla. Tämä voidaan tehdä pääsemällä julkisesti saatavilla oleviin tietokantoihin, sosiaalisen median profiileihin tai sosiaaliseen tekniikkaan.

Droneware

Sovellukset, joita käytetään tietokoneen etähallintaan vahingollisten toimien, kuten roskapostien lähettämisen tai DDoS-hyökkäysten, varalta.

Dropper

Haittaohjelma, joka sisältää virusta tai troijalaista tartunnan pudottamalla sen tietylle tietokoneelle haittaohjelmien varalta.

E

Epäsymmetrinen salaus

Epäsymmetrinen salaus on tapa kommunikoida turvallisesti käyttämällä avainparia - julkista ja yksityistä. Julkiset avaimet voidaan jakaa ihmisten kanssa, mutta yksityiset avaimet on pidettävä salaisina ja tiedossa vain omistajalle.

Erätiedostot

Erä tai komentosarja, jonka suorittaa käyttöjärjestelmän komentoja sisältävä tiedosto. Erätiedostoissa käytetään .bat-tunnistetta. Erätiedostot ovat yhteensopivia Windows-käyttöjärjestelmien kanssa.

Esteluettelo

Luettelo verkko-osoitteista tai sähköpostiviesteistä, joiden uskotaan olevan haitallisia tai joiden tiedetään lähettävän roskapostia.

Etähallintatyökalu (RAT)

ohjelmisto, jonka avulla käyttäjät voivat hallita toista laitetta. Usein tietoverkkorikolliset käyttävät arkaluonteisen tiedon hankkimiseen tai verkkojen tai laitteiden sabotointiin.

Etäkäyttö / hallintatyökalu (RAT)

Ohjelma, joka mahdollistaa järjestelmän etäkäytön. Jos hyökkääjät käyttävät sitä, etäohjelmaa voidaan käyttää luvattomien ohjelmien asentamiseen tai haitallisten toimien suorittamiseen.

Etätyöpöytäprotokolla (RDP)

Etäpöytäprotokolla on verkkoliikenneprotokolla, joka mahdollistaa omaisuuden etähallinnan. Verkon ylläpitäjät käyttävät usein RDP: tä diagnoosien määrittämiseen verkon päätepisteessä.

Eväste

Tieto, jota verkkosivusto käyttää tallentamaan kiintolevylle haettaessa tietyn verkkosivuston vierailujen aikana. Jotkut evästeet käyttävät yksilöllisiä tunnisteita linkittämällä tietoja, kuten rekisteröintiä, kirjautumistietoja, käyttäjän mieltymyksiä, osto-ohjeita jne.

Exploit / Security Exploit

Ohjelmisto, joka hyödyntää käyttäjän järjestelmän haavoittuvuutta päästäkseen järjestelmään.

G

Globaalisti yksilöivä tunniste (GUID)

maailmanlaajuisesti yksilöivä tunniste on numero, jonka Microsoft-sovellukset ovat luoneet tiedostojen, käyttäjätilien, laitteistojen ja komponenttien tunnistamiseksi.

Greyware

Greyware on ohjelmisto, joka tekee häiritseviä, ärsyttäviä tai ei-toivottuja tehtäviä, mutta ei niin paljon, että niistä tulee haitallisia.

H

Haittaohjelmat

Haittaohjelmat, jotka on suunniteltu suorittamaan ei-toivottuja toimia tai vaarantamaan järjestelmän. Suosittuja esimerkkejä haittaohjelmista ovat virukset, troijalaiset ja ei-toivotut ohjelmat.

Hajautettu palvelunestohyökkäys (DDoS)

DoS-hyökkäyksen lisäksi tämä on prosesseja, jotka sisältävät bottiverkkoja tai vaarannettujen järjestelmien ryhmää, jotta resurssista tai verkkosivustosta ei pääse sen käyttäjille.

Hajautettu palvelunestohyökkäys (DDoS)

hajautettu palvelunestohyökkäys (DDoS) on verkkoihin kohdistuva hyökkäys, joka pakottaa järjestelmät lähettämään pyyntöjä tietylle palvelimelle, ylikuormittamaan sen ja häiritsemään sen toimintaa pisteeseen, johon käyttäjät eivät voi muodostaa yhteyttä se.

Hakkerityökalu

Työkalut tai ohjelmat, joita hakkeri käyttää pääsyyn tietokoneeseen, jotta sitä voidaan hyökkää. Hakkerityökaluja käytetään yleensä tiedon hankkimiseen tai isäntien pääsyyn ohittamalla suojaamiseksi käyttöön otetut turvamekanismit. Niitä käytetään myös tietokoneen käytöstä poistamiseen, joka estää normaalia käyttöä.

Halkeama

halkeama on termi, jota käytetään ohjelmistoon, jota käytetään salasanojen selvittämiseen raa'an voiman hyökkäyksen aikana. Se voi tarkoittaa myös ohjelmistopalaa, jota käytetään ohittamaan ohjelmiston suojausominaisuudet, esimerkiksi kopiosuojaus.

Hash-arvo

hash-arvo on aakkosnumeerinen merkkijono, jota käytetään tiedostojen tai tietojen tunnistamiseen. Esimerkkejä hash-arvon algoritmeista ovat MD5, SHA-1 ja SHA-2.

Hiekkalaatikko

hallittu ympäristö, jonka avulla tietoturvatutkijat ja IT-järjestelmänvalvojat voivat selvittää, onko heidän verkkonsa käyttöönotto turvallista vai haittaohjelmien tai ohjelmistojen testaamista.

Homografin hyökkäys

Homografihyökkäys on tapa huijata käyttäjiä, kun uhkatekijä käyttää yhtäläisyyksiä merkkiskripteissä tehdäkseen väärennettyjä verkkotunnuksia, joiden osoitteet ovat lähellä heidän laillisia kollegansa.

Host Intrusion Prevention System (HIPS)

Host Intrusion Prevention System on ohjelmistopaketti, joka tarkkailee epäilyttävää toimintaa isäntäkoneissa.

Huijaus

Huijauksille viitataan yleensä väärennettyinä sähköpostiviesteinä, jotka johtavat harhaan tietokoneen käyttäjiä lupaamalla materiaalia tai onnea tuleville viestin vastaanottajille. Huijaukset liittyvät myös rahapohjaisiin huijauksiin tai kauashakuisiin lupauksiin.

Huijaus

menetelmä sähköpostiosoitteen, IP: n tai laillisen verkkosivuston

väärentämiseen henkilökohtaisten tietojen hankkimiseksi tai suojatun järjestelmän käyttämiseksi.

Huono sektori

Huono sektori on laitteen levyllä tai flash-asemassa olevia sektoreita, joita ei voida käyttää, yleensä fyysisten vaurioiden vuoksi.

Hyökkäys

Hyökkäys, joka aiheuttaa vaurioita tai varastettuja tietoja. Jotkut hyökkäykset voivat johtaa tietokoneverkon sabotaatioon.

Hyökkäysvektori

Hyökkäysvektorit ovat tekniikoita, joilla saadaan laiton pääsy verkkoihin tai järjestelmiin. Usein osa haavoittuvuuksien tutkimista on nähdä, kuinka hyökkäysvektoria voidaan käyttää siihen.

Hyötykuorma

Kyberturvallisuudessa hyötykuormat ovat haittaohjelmia, joita uhka toimijoilla on uhreja vastaan. Esimerkkejä niistä voi nähdä, kun verkkorikollisuus lähettää sähköpostin liitetyillä haitallisilla makroilla, tartuttaen käyttäjiä haittaohjelmiin.

Hämmennys

Hämmennys tapahtuu, kun haittaohjelma piilottaa todellisen aikomuksensa potentiaalisille uhreille tai osien piilottaminen on koodia haittaohjelmatutkijoilta analyysin aikana.

I

Ilmarako

Ilmarako viittaa tietokoneisiin kykenemätön yhteyden verkkoon tai toiseen tietokoneeseen kytketty Internetiin. Ilmaa käyttävien järjestelmien uskottiin olevan turvallisempia, mutta ne voivat silti saada tartunnan ulkoisilla keinoilla.

Injektiohyökkäykset

Injektiohyökkäykset ovat laaja termi, joka viittaa tiettyyn hyökkäysvektoriin. Tällaisissa tapauksissa haittaohjelma on osa hyökkäyksiä, joka antaa hyökkääjien antaa syöttöä, joka muuttaa ohjelmien suoritusta. Injektiohyökkäyksissä voi olla useita komentosarjoja, useimmiten sivustojen väliset komentosarjat (XSS) tai SQL-injektiot.

Intranet

intranet ovat yksityisiä verkkoja, joilla on rajoitettu pääsy. Usein yritys on perustanut yrityksen, jonka tavoitteena on yksityinen verkko yrityksen työntekijöille.

IoT-laitteet

Internet-of-Things (IoT) -laite on laitteisto, jossa on anturi ja joka lähettää tietoja yhdestä sijainnista toiseen verkossa. IoT-laitteita ovat langattomat anturit, toimilaitteet, ohjelmistot, tietokonelaitteet ja paljon muuta. Ne voidaan upottaa teollisuuslaitteisiin, lääketieteellisiin laitteisiin, mobiililaitteisiin, ympäristöantureihin ja muihin laitteisiin. Yhdistetyt Internet-laitteet jakavat käytön ja muun datan, mahdollistaen tietojen käytön kustannusten vähentämiseksi, tehokkuuden lisäämiseksi tai uusien mahdollisuuksien löytämiseksi. IoT-laitteet voivat olla mitä tahansa ihmisen luomia esineitä, joilla on elektroninen toiminnallisuus ja määritetty IP-osoite ja jotka pystyvät siirtämään tietoja verkoissa.

Isäntätiedosto

Tiedosto, jota käytetään tietokoneen verkkoon kytketyn laitteen IP-osoitteen etsimiseen. Loiset voivat käyttää isäntätiedostoja ohjaamaan tietokoneen käyttäjiä haitallisille verkkosivustoille.

J

JavaScript-virus

Virus, joka on saatu JavaScript-sivustolta tai muulta haitalliselta lähteeltä. JavaScript-virus ei ehkä vaadi paljon käyttäjän vuorovaikutusta tartunnalle.

Juice Jacking

Juice Jacking on kyberhyökkäys, jota käytetään kohteita vastaan mobiililaitteiden kautta. Se tapahtuu, kun käyttäjä liittää laitteen USB-porttiin lataamista varten. Portti toimii tietoyhteytenä, jota uhkatekijät väärinkäyttävät, tuomalla laitteeseen haittaohjelmia USB-linkin kautta tai noutamalla arkaluontoisia tietoja.

K

Kaappaaja

Ohjelmisto, joka muuttaa tietokonetta ilman käyttäjän ilmoitusta tai suostumusta. Tavallisesti kaappaajat muuttavat selaimen asetuksia muuttamalla kotisivua tai ohjaamalla käyttäjiä ei-toivotuille verkkosivuille.

Kansainväliset verkkotunnukset (IDN)

Kansainvälistyneet verkkotunnukset ovat verkkotunnuksia, jotka sisältävät vähintään yhden muun kuin ASCII-merkin, jolloin käyttäjät voivat luoda verkkotunnuksia omalla äidinkielellään.

Kasan suihkutus

kasan ruiskutus on tekniikka, jota käytetään haittaohjelmien kirjoittamiseen kasan eri osiin, ohjelman käyttöön varattu muisti. Koodia käytetään myöhemmin viittaamaan hyödyntämään suurempaa mahdollisuutta menestyä.

Kaukosäätinohjelmisto

Kaikenlainen sovellus, jota käytetään tietokoneen etäkäyttöön.

Kerrostettu palveluntarjoaja (LSP)

Kerrostettu palveluntarjoaja on Windows-ominaisuus, joka antaa ohjelmistojen käyttää verkon kautta kulkevaa tietoa. Tämä mahdollistaa verkon ja järjestelmän välisen liikenteen sieppaamisen, suodattamisen ja muokkaamisen.

Keylogger (tai Keystroke Logger)

Seurantaohjelmisto, joka tallentaa näppäimistön toiminnan. Keylogger voi olennaisesti vaarantaa kirjautumistunnukset ja salasanat, kun ne välitetään etäkäyttäjälle. Jotkut Keylogger-ohjelmistot ovat laillisia, mutta niitä käytetään pääasiassa henkilöllisyysvarkauksiin johtaville haittaohjelmille.

Kirjautumistietojen täyttäminen

Käyttöoikeuksien täyttö tarkoittaa yrittämistä päästä online-tileille varastettujen tietojen perusteella hankittujen käyttäjänimi- ja salasanayhdistelmien avulla. Tämä tehdään usein automatisoidun ohjelman avulla.

Kompromissiindikaattori (IOC)

Kompromissiindikaattorit löytyvät järjestelmän tunkeutumisen jälkeen. Indikaattorit voivat esiintyä muun muassa verkkotunnuksina, hashina, haittaohjelmatiedostoina, IP-osoitteina tai viruksen allekirjoituksina.

Kuljetuskerroksen suojaus (TLS)

Kuljetuskerroksen suojaus on salausprotokolla, jota käytetään todentamaan kahden sovelluksen viestintä. Se varmistaa, että kanava on yksityinen ja että vain valtuutetut osapuolet katsovat vaihdettua tietoa.

Käynnistyslevy

levy, joka sisältää tiettyjä tiedostoja tai ohjelmia, jotka mahdollistavat tietokoneen käynnistymisen. Käynnistyslevy voi olla käynnistettävän CD, levyke tai fyysisen kiintolevyn muodossa. Käynnistyslevyjä tarvitaan yleensä virusten poistamiseksi tehokkaasti virustorjuntaohjelmalla.

Käynnistyssektori

Käynnistyssektori on osa kiintolevyä tai muuta tietovälinettä, joka sisältää järjestelmän RAM: iin ladatun koodin käynnistysprosessin käynnistämiseksi. Käynnistyssektorit luodaan, kun tilavuus alustetaan.

Käynnistyssektorin tarttaja

Virustyyppi, joka vioittaa aseman tai levyn käynnistyssektoria ja antaa viruksen latautua muistiin käynnistyksen yhteydessä. Tämän tyyppisen viruksen tiedetään leviävän erittäin nopeasti.

Käynnistystietue

Osa käynnistysalueesta tai tiedostoista, jotka sisältävät tietokoneen käynnistämiseen tarvittavat ohjeet. Käynnistystietueet tarttuvat viruksilla, jotka antavat viruksen asentaa itsensä muistiin käynnistyksen aikana.

Käyttäjä

Tietokoneen omistaja tai nimetty järjestelmänvalvoja. Tämä on henkilö, joka pääasiassa toimii ja jolla on täydet oikeudet tietokoneeseen.

L

Laajennettu validointi SSL-varmenne (EV SSL)

Varmenne, jota käytetään tunnistamaan HTTPS-verkkosivustoissa käytetyt todennusratkaisut ja kertoa käyttäjille, onko verkkosivuston omistaja vai ylläpitäjä laillinen. Osoiterivin vieressä oleva vihreä palkki osoittaa, että verkkosivustolla on EV SSL.

Langaton henkilökohtainen lähiverkko (WPAN)

Verkko toisiinsa liitettyihin laitteisiin yksilön työtilassa. Näiden laitteiden välinen yhteys on yleensä langaton, ja peittoalue on noin kymmenen metriä. Esimerkkejä tällaisesta tekniikasta voidaan nähdä Bluetoothin ja minkä tahansa kytketyn oheislaitteen kanssa.

Liiketoimintaprosessien kompromissi (BPC)

Liiketoimintaprosessien kompromissihyökkäykset tapahtuvat, kun uhkien toimijat kohdistavat organisaation prosessien tai järjestelmien heikkoudet etsimässä toiminnassaan porsaanreikiä. Toisin kuin BEC-hyökkäykset, BPC ei nojaa sosiaaliseen tekniikkaan sen toteuttamiseksi.

Loppukäyttäjän lisenssisopimus (EULA)

Laillinen sopimus tai sopimus tietyn ohjelman tekijän ja käyttäjän välillä. Ohjelmistolisenssi, joka määrittää sovelluksen parametrit ja käyttörajoitukset.

Läpäisytestaus

Läpäisytestaus on käytäntö suorittaa hallittuja hyökkäyksiä järjestelmään, ohjelmistoon tai verkkoon etsimällä kiinnittämättömiä haavoittuvuuksia, joita kyberrikolliset voivat käyttää hyväkseen. Levinneisyystestauksen avulla organisaatiot voivat parantaa turvallisuuttaan tulevia hyökkäyksiä vastaan.

M

Magecart

Magecart on nimi ryhmälle rikollisia, jotka käyttävät web- kuormitusta ansaitakseen rahaa haavoittuvilla käyttäjillä. Hyökkääjät ovat yleensä Magento-järjestelmän jälkeen, joka on suosittu verkkokauppojen verkkokauppaalusta, varastaakseen maksukorttitietoja vierailevilta asiakkailta.

Mahdollisesti ei-toivottu ohjelma (PUP)

Ohjelma, joka voi olla ei-toivottu huomattavan määrän sitä lataavia henkilöitä. Tämä voi johtua siitä, että ohjelma ladataan yleensä osana ohjelmasarjaa, jolloin käyttäjä ei ehkä tiedä, että PUP sisältyy ohjelmaan, jota käyttäjä todella haluaa. Tai tämä voi johtua siitä, että henkilö huomasi (tai todennäköisesti huomaa), että ohjelmassa on käyttäytymistä, joka voi vaikuttaa yksityisyyteen tai turvallisuuteen. Nämä esimerkit ovat vain havainnollistavia; voi olla muita syitä siihen, miksi ohjelma on mahdollisesti ei-toivottu.

Mainosohjelmat

Ohjelmat, jotka on suunniteltu mainosten näyttämiseen tai käynnistämiseen. Näyttää mainoksia ponnahdusikkunoiden, kuva tai tekstinauhojen muodossa. Mainosohjelmat on sisällytetty muihin shareware tai freeware-sovelluksiin. Troijalaiset voivat ladata ja asentaa haitallisia mainosohjelmia automaattisesti ilman tietokoneen käyttäjän lupaa. Verkkoselaimen haavoittuvuuksia käytetään myös mainosohjelmien lataamiseen ja asentamiseen hiljaisesti.

Makrovirus

makrovirus on haittaohjelma, joka on tehty samalla makrokielellä, jota käytetään ohjelmistosovelluksissa. Esimerkkejä tällaisista sovelluksista löytyy Microsoft Word ja Microsoft Excel.

Malspam

Malware spam tai malspam on roskapostisähköposti, joka on tarkoitettu toimittamaan haittaohjelmia. Useimmissa tapauksissa roskapostina on pyytämättä jäänyttä sähköpostia, haittaohjelmaposti sisältää haitallisia liitetiedostoja, tartunnan saaneet URL-osoitteet tai tietojenkalasteluviestit. Malspam voi olla avautuva pelastushyökkäys hyökkäyksessä, joka on täynnä ransomware-, botti-, infostealers-, cryptominer-, spyware, keyloggers ja muita haittaohjelmia.

Man-in-the-Middle (MitM)

Mies keskellä on hyökkäys, joka tapahtuu, kun uhkatekijät sieppaavat ja välittävät liikennettä kahden paikan välillä ilman, että kumpikaan paikoista huomaa operaatiota. Jotkut näistä hyökkäyksistä muuttavat osapuolten välistä viestintää ilman, että he ymmärtävät sen tapahtuneen. Jotta se tapahtuisi, hyökkääjillä ei ole vain oltava tietoa, joka mahdollistaa uskottavan toisena henkilönä esiintymisen yrityksen, vaan myös heidän on kyettävä seuraamaan ja manipuloimaan kahden tai useamman ryhmän välistä viestintää. MitM-hyökkäykset näkyvät esimerkiksi selaimen ja internetin välillä tai Wi-Fi-hotspotin ja verkkokäyttäjän välillä.

Master Boot Record (MBR)

Pääkäynnistystietue on osioitujen tallennusvälineiden tai käynnistysaseman ensimmäinen sektori. Se sisältää käynnistyslataimen, suoritettavan, joka toimii käyttöjärjestelmän lataajana.

Master Boot Sector virus

Virustartunta, joka vaikuttaa kiintolevyn tai levyn pääkäynnistysrekisteriin. Tämäntyyppinen virustartunta latautuu muistiin käynnistyksen yhteydessä, ennen kuin virustorjuntaohjelma pystyy havaitsemaan tai poistamaan sen.

Mato

Virus, joka luo kopioita muihin asemiin tai verkotettuihin tietokoneisiin haitallisten toimien suorittamiseksi.

MD5

A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.

Metatiedot

Metatiedot ovat tietoja olemassa olevista tiedoista. Se antaa taustatiedot, kuten relevanssi, alkuperä, tietojen luonti. Mediatiedostojen, kuten valokuvien, maantieteelliset merkinnät ovat hyvä esimerkki, samoin kuin tekijä ja asiakirjoissa muokatut tiedot.

Mies selaimessa (MiTB)

Selaimen mies on välittäjähyökkäys, jossa haittaohjelmia käytetään sieppaamaan ja muuttamaan selainten ja niiden kirjastojen välistä viestintää.

Monitekijäinen todennus (MFA)

Monitekijäinen todennus käyttää kahta ja useampaa todennusprotokollaa. Kaksifaktorinen todennus (2FA) on yleisin esimerkki niistä, jotka käyttävät näitä menetelmiä pääsyyn resurssiin verkossa.

Muistin tyhjennys

Muistin tyhjennys on ajan myötä luodun RAM-muistin sisältö. Tämä tapahtuu, kun ohjelma välimuistissa tai tapauksissa, joissa järjestelmävika. Muistin tyhjennystä käytetään ongelman diagnosointiin, mutta se voidaan myös luoda muistin diagnosointiin tai edistyneiden haittaohjelmien tutkimiseen.

Muistiresidentti

Muistihenkilöohjelmalla on kyky pysyä muistissa, mikä on tietyntyyppisten haittaohjelmien yleinen piirre.

N

Napsautuspetokset

Napsautuspetokset ovat keinotekoisesti täydennettyjen verkkomainosten tilastojen käyttö automatisoitujen napsautusten tai osumapisteiden avulla.

Niputtaminen

Käytäntö jaella useita ohjelmisto tai tiedostopaketteja yhdessä. Joissakin tapauksissa ei-toivottua ohjelmistoa levitetään haittaohjelmien tai loistartuntojen leviämiseksi paketin kautta ilman ilmoitusta tai suostumusta tietokoneen käyttäjälle.

Näyttökaapimet / näytön sieppaajat

Tyyppinen seurantaohjelmisto, joka tallentaa työpöydän toimintaa näppäinpainalluksien lisäksi. Näyttökaappaus-ohjelmia käytetään videoiden tallentamiseen näytön tietokonetoiminnoista myöhempää katselua varten. Jos näytön kaavin tai näytön sieppausohjelma käytetään haitallisiin tarkoituksiin, se voi johtaa henkilökohtaisten tietojen varkauksiin.

Näyttökaapuri

Näyttökaapimet ovat haittaohjelmia, jotka pystyvät tekemään kuvakaappauksia tai keräämään tietoja työpöydältä jakamaan sen käyttäjän kanssa.

O

Objektiiviset kriteerit

Vakoiluohjelmien torjuntayritysten käyttämät kriteerit, jotka määrittelevät käyttäytymistekijät prosessin kannalta.

OpenSSL

OpenSSL on ohjelmisto-salauskirjasto, jota käytetään turvalliseen tiedonsiirtoon tietokoneverkoissa. Se käyttää avoimen lähdekoodin Secure Sockets Layer (SSL) - ja Transport Layer Security (TLS) -protokollia.

Osoiterivin huijaaminen

Tämä on lähestymistapa, joka sallii laillisten URL-osoitteiden korvaamisen selaimen osoiterivillä. Sitä käytetään usein data- tai taloudellisiin varkaustoimintoihin.

P

Packer

Ohjelma, jota käytetään tiedostoryhmän pakkaamiseen ja alkuperäisen koodin salaamiseen. Pakkaajat suorittavat tämän prosessin estääksesi tiedoston muistikuvan sovittamisen siten, että sen löytäminen voi olla vaikeaa.

Palvelinviestilohko (SMB)

Tietoverkoissa palvelinviestilohko on Internet-standardin mukainen yhteysprotokolla sarjaporttien, tulostimien, kansioiden ja muiden resurssien jakamiseen asiakkaan ja verkoissa olevan palvelimen välillä.

Palvelun tuhoaminen (DeOS)

Palveluhyökkäysten tuhoaminen käyttää bottiverkkoja organisaation varmuuskopioiden tuhoamiseen ja varmistaa kriittisten järjestelmien ja tietojen palauttamisen, kun tietoverkkohyökkäys on vaikeampaa tai mahdotonta.

Pankkitoiminta-troijalainen

Pankkitoimija-troijalaiset ovat eräänlainen troijalainen, jonka tehtävänä on kerätä valtakirjoja, henkilökohtaisia tietoja ja tallennettuja ja käsiteltyjä taloudellisia tietoja osana verkkopankkia.

Password Cracker

Ohjelmisto, joka on suunniteltu unohtuneen, kadonneen tai tuntemattoman salasanan salauksen purkamiseen. Password Cracker tunnistaa salasanan suorittamalla brute-force-hyökkäyksen, jolla testataan jokainen merkkiyhdistelmä salasanan löytämiseksi. Salasanakertoja voi käyttää laittomiin tarkoituksiin vakavaa turvallisuus ja yksityisriskiä.

Pitkälle edennyt jatkuva uhka (Advanced Persistent Threat, APT)

Pitkälle edenneet jatkuvat uhat ovat pitkittyneitä ja kohdennettuja hyökkäyksiä yhteisöä tai organisaatiota vastaan tarkoituksena vaarantaa järjestelmiä tai varastaa tietoja.

Portinlukija

Suojausohjelmisto, jota käytetään etäjärjestelmän tarjoamien tietokoneverkkopalvelujen löytämiseen.

PUM

Mahdollisesti ei-toivotut muutokset ovat muutoksia tietokoneen rekisteriin tai muihin asetuksiin, jotka joko vahingoittavat tietokonetta tai sallivat sen käytön muuttaa käyttäjän tietämättä. Ei-toivottu käyttäytyminen voi johtua laillisista ohjelmistoista, harmaista ohjelmista, mahdollisesti ei-toivotuista ohjelmista tai haittaohjelmista.

R

Rajaus

petosmenetelmä, joka kohdistuu pankkiautomaatteihin ja POS-päätelaitteisiin, joihin on asennettu skimmeriksi kutsuttu laite. Sama voidaan tehdä käyttämällä haittaohjelmia, jotka varastavat tietoja luotto- tai maksukortilta.

RAM-kaavin

RAM-kaavinta, joka tunnetaan myös nimellä muistin kaappaus, on digitaalisten laitteiden, kuten myyntipisteiden (PoS) järjestelmien, muistin skannaaminen pankkitietojen ja henkilökohtaisten tietojen varastamiseksi. PoS-haittaohjelmat voidaan tehdä RAM-kaavinta ajatellen.

Ransomware

Ransomware on haittaohjelma, joka lukitsee käyttäjän pois laitteesta ja / tai salaa tiedostot ja pakottaa heidät maksamaan lunnaita salauksen purkamisesta.

Rekisteri

Tietokanta, jota käyttöjärjestelmä käyttää ja joka tallentaa tietyt käyttäjän tiedot, asetukset ja lisenssitiedot kaikista tietokoneeseen asennetuista laitteista ja ohjelmistoista.

Rekisteriavaimet

Rekisterin yksittäiset merkinnät, jotka sisältävät arvoja asennettujen ohjelmien tietyille asetuksille. Tietokoneinfektiot voivat muuttaa rekisteriavaimia, mikä voi vaikuttaa tietokoneesi käytettävyyteen.

Riskiohjelmat

Riskiohjelmat ovat laillisia ohjelmia, jotka sisältävät tietoturvahaavoittuvuuksia ja porsaanreikiä, joita hakkerit voivat käyttää hyväkseen haitallisten tavoitteiden mielessä.

Rootkit

Sovellus, joka haitallisesti saa ja/tai ylläpitää järjestelmänvalvojan käyttöoikeuksia ilman havaitsemista. Juurikomplektejä voidaan käyttää takaoven luomiseen, jos tietokone voi vaarantua. Kun ohjelma on saanut pääsyn siihen, sitä voidaan käyttää näppäinpainalluksien tallentamiseen ja Internet-toiminnan seuraamiseen ja varastaa henkilökohtaisia tietoja.

Roskapostit

Roskapostit tai sähköpostiviestit, joita ei toivota tai joita ei pyydetä. Roskapostia lähetetään yleensä useille vastaanottajille, jotka mainostavat tuotteita. Roskapostit sisältävät myös sähköpostiviestit, jotka sisältävät haitallisia liitteitä, jotka avautuessaan voivat saastuttaa vastaanottajan tietokoneen.

RunPE-tekniikka

Haittaohjelmien käyttämä tekniikka, johon sisältyy ohjelmiston alkuperäisen suoritettavan suorittaminen, keskeyttäminen, sen purkaminen muistista ja haittaohjelman kartoittaminen sen sijaan.

S

Salasanan murtaminen

Salasanan murtaminen on raa'an voiman menetelmä, jota käytetään salattuja tilejä tai järjestelmiä vastaan. Menetelmä käyttää tekniikkaa, joka toimii hankitun salasana-hash-luettelon tai tietokannan kanssa.

Sanakirjahyökkäys

Sanakirjahyökkäys on suojattujen järjestelmien tai palvelimien tunkeutuminen käyttämällä suuria sanasarjoja salasanojen murtamiseen. Hyökkäys toimii usein, koska monet käyttäjät käyttävät edelleen tavallisia sanoja osana salasanaa.

Screenlocker

Screenlockers voi tulla oikeassa muodossa ohjelmien avulla, jotka lukitsevat laitteen, kun käyttäjät ovat poissa, tai haittaohjelmasta, joka tekee samoin idean avulla estää käyttäjien pääsy. Jälkimmäinen voi yrittää näyttää työpöydältä salaa tiedostoja taustalla, joten se voi kiristää uhreja maksamaan lunnaita myöhemmin.

Secure Sockets Layer (SSL)

Suojattu sockets-kerros on salausprotokolla, joka varmistaa yhteyden asiakkaan ja palvelimen välillä Internetissä. Protokolla on vanhentunut ja korvattu TLS-protokollalla vuodesta 2015 lähtien.

Selaimen kaappaaja

Ohjelmat, jotka korvaavat määritetyn selaimen kotisivun, hakutulossivun, virhesivun, hakusivun tai muun selaimen sisällön odottamattomalla tai ei-toivotulla sisällöllä.

Selaimen laajennus

Ohjelmistokomponentti, joka on vuorovaikutuksessa verkkoselainsovelluksen kanssa, joka tarjoaa lisätoimintoja tai ominaisuuksia, joita muuten ei sisälly selaimeen. Selainlaajennusten tyyppeihin voivat kuulua ActiveX-komponentit ja Browser Helper Objects.

SEO

Hakukoneoptimointi (SEO) on joukko markkinointitekniikoita, joita käytetään lisäämään verkkosivuston suosiota ja näkyvyyttä verkossa. Tavoitteena on pitää verkkosivusto korkealla hakutuloksissa aina, kun käyttäjät etsivät liittyviä avainsanoja hakukoneissa.

Service Denial of Service (DoS) hyökkäys

Keskittyneet pyrkimykset tehdä tietokoneresursseja tai verkkosivustoja olematta tavoiteltujen käyttäjien käytettävissä. DoS-hyökkäykset koostuvat kohdekoneen pommittamisesta suurella määrällä ulkoisia viestintäpyyntöjä, jotka estävät normaalia liikennettä pääsemästä koneeseen tai lähteeseen.

Seurantaevästeet

Evästetyyppi, jota käytetään käyttäjien verkkoselailutapojen seuraamiseen. Seurantaevästeitä käyttävät yleensä mainostajat, jotka analysoivat tietoja markkinointitarkoituksiin. Haitallisiin tarkoituksiin käytettyjen evästeiden seuranta saattaa aseistaa hyökkääjän tekstitiedostoon, joka sisältää tietoja tietokoneen käyttäjän Internet-toiminnasta.

Seurantaohjelmisto

Tietokoneohjelmisto, joka seuraa tietokoneen käyttäjän käyttäytymistä ja toimia, mukaan lukien henkilökohtaisten tietojen tallentaminen.

Sivustojen välinen komentosarja (XSS)

Sivuston välinen komentosarja on injektiohyökkäys, joka käyttää verkkosovellusten haavoittuvuutta, jolloin uhkatoimijat voivat pistää haitallisia skriptejä sivustoon. Luotettuja sivustoja käytetään usein haitallisten komentosarjojen toimittamiseen kävijöille.

Sivuttaisliike

Sivuttaisliike on termi, jota käytetään erilaisissa taktiikkauhkissa, joita toimijat käyttävät liikkua verkon kautta etsiessään tärkeitä omaisuuksia ja tietoja.

SkypeSkraping

SkypeSkraping on Skype-sovelluksen tietokonehyökkäys, jonka avulla hyökkääjät voivat hallita toisen henkilön tiliä.

Sormenjäljet

Sormenjäljet ovat termi, jota käytetään kuvaamaan järjestelmää koskevan tiedon keräämisprosessia. Haittaohjelmien tai uhkien operaattorit käyttävät tätä prosessia selvittääkseen, sisältääkö järjestelmä mahdollisia haavoittuvuuksia, joita rikolliset voivat käyttää hyökkäysten aikana.

Sosiaalinen tekniikka

menetelmät, joita hyökkääjät käyttävät manipuloimalla uhreja tietoturvakäytäntöjen rikkomiseksi ja luovuttaen arkaluontoisia tietoja. On olemassa monia tapoja, jotka voidaan tehdä, luottaen useimmiten psykologiseen manipulointiin, rukoilemalla uhrin turhuutta, ahneutta tai myötätuntoa syihin.

Sovellus

Ohjelma, joka voidaan asentaa tietokoneelle ja joka koostuu suoritettavista, tiedoista, DLL-tiedostoista ja rekisteriasetuksista. Useimpiin sovelluksiin liittyy tiedostojen asennus ja poisto.

Spear Phishing

Spear phishing on menetelmä, jota käytetään huijaamaan käyttäjiä käyttämällä online-viestejä, useimmiten sähköposteja. Menetelmän avulla rikolliset voivat varastaa tärkeitä tietoja. Tällaiset hyökkäykset kohdistuvat joko yksittäiseen käyttäjään tai tiettyyn käyttäjäryhmään, kuten yrityksen työntekijöihin. Uhreja manipuloidaan täyttämään lomakkeita tai asentamaan tietoja kerääviä haittaohjelmia järjestelmään, kun he avaavat liitteitä.

SQL-injektio

SQ-injektio on eräänlainen injektio, joka tuo haitallisen SQL-koodin MySQL-tietokantaan käyttämällä sitä kiertotietona suojaustoimenpiteitä vastaan. Se tehdään ajatuksella paljastaa arkaluontoisia tietoja, peukaloida niitä tai paljastaa ne seurauksena. Tämä tehdään yleensä haavoittuvilla sivustoilla, kuten käyttäjän syöttöominaisuuksilla, kuten hakuruuduilla.

Stalkerware

yleinen termi, jota käytetään kuvaamaan ohjelmistoa, joka on tarkoitettu seuraamaan yksilöitä samalla kun ne ovat piilossa järjestelmässä. Stalkerware-sovellukset markkinoivat toisinaan vanhempien seurannan työkaluina, mutta niitä voidaan käyttää vakoilemaan mitä tahansa henkilöä.

Supply Chain Attack

Eräänlainen hyökkäys, joka menee yrityksen tai organisaation toimitusverkon haavoittuvimpien osien jälkeen. Hyökkäykset tehdään hakkeroinnilla, upottamalla haittaohjelmia valmistajan ohjelmistoihin ja paljon muuta. Hyökkäyksen tavoitteena on päästä arkaluontoisiin tietoihin ja vahingoittaa yrityksen liiketoimintaa.

Syötti mainonta

Syötti mainonta on varjoisa mainonta käytäntö, jossa asiakkaille luvataan edullisia tuotteita, mutta kun asiakkaat kiinnostavat tuotetta, mainostaja tekee siitä poissa käytöstä ja ohjaa käyttäjät kalliimpaan versioon alkuperäisestä tarjouksesta.

T

Takaovi

Kauko ohjainohjelmisto, jonka avulla hyökkääjä tai kolmas osa voi päästä tartunnan saaneeseen tietokoneeseen. Takaovi voi vaarantaa uhrin tietokoneen ja mahdollistaa henkilökohtaisten tietojen varastamisen. Troijalaisia pidetään takaoven tartunnoina, koska ne ohittavat turvallisuusmekanismit.

Taustatehtävä

Sovellus tai prosessi, joka jatkuu jatkuvasti ilman tunkeutumista, näkyviä ikkunoita tai tietokoneen käyttäjän näkemiä käyttöliittymiä. Haitalliset sovellukset voivat toimia taustalla hälyttämättä tietokoneen käyttäjää sen toiminnasta.

Tiedostopohjaiset hyökkäykset

Tiedostopohjaiset hyökkäykset ovat hyökkäyksiä, joissa uhkatoimijat käyttävät tiettyjä tiedostotyyppejä, kuten .docx- ja .pdf-tiedostoja, jotta käyttäjät huijataan avaamaan niitä. Tiedostot on upotettu haitallisella koodilla, joka suoritetaan, kun tiedostot avataan.

Tietokalastelu

Vilpillinen toiminta, jolla hankitaan henkilökohtaisia tietoja, kuten luottokorttinumeroita, sosiaaliturvatunnuksia ja salasanoja. Tietojenkalastelu tapahtuu sähköpostin ja verkkosivustojen muodossa. Tietokalasteluverkkosivustolla on faux-käyttöliittymä, joka yleensä muistuttaa laillista sivustoa, jota tietokoneen käyttäjä ei pysty tunnistamaan useimmissa vaikeuksissa. Tietokalastelusähköpostiviesti huijaa yleensä laillisen lähettäjän tai yrityksen, jonka tietokoneen käyttäjä tunnistaa lailliseksi.

Tietosuojakäytäntö

Laillisesti sitova ilmoitus, joka kertoo kuinka yritys käsittelee käyttäjän henkilökohtaisia tietoja. Tietosuojakäytännöissä kerrotaan, kuinka tietojen, mukaan lukien toissijaiset tiedot, käyttöjä käytetään ja jaetaan muiden osapuolten kanssa.

Tilin kaappaus

Tilin kaappaus on prosessi, jota käytetään pääsyyn yksittäisen käyttäjän sähköposti-, tietokone- tai muuhun laitteeseen tai palveluun käytettyyn tiliin. Kaappaus on tietoverkkorikollisten työ.

Tilin korjaus

Tilin keruu on prosessi, jossa käyttäjätilitietoja kerätään palveluista, järjestelmistä tai tietokannoista käyttämällä phishing- tai haittaohjelmia muun muassa.

TOR

An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.

Trackware

Ohjelma, jota käytetään keräämään tietoja käyttäjän toiminnasta tai järjestelmätiedoista. Tiedot lähetetään kolmansien osapuolien yksiköille keräyksen jälkeen.

Troijalainen

Haittaohjelma, joka näyttää olevan laillinen ja suorittaa tiettyjä toimia, mutta suorittaa tosiasiallisesti toisen. Troijalaisia ladataan pääosin verkkosivustoilta tai P2P-viestinnästä.

Typosquatting

käytäntö rekisteröidä verkkotunnus, joka on samanlainen kuin olemassa olevat suositut nimet, toivoen saada liikennettä käyttäjiltä, jotka kirjoittavat väärin suositun verkkotunnuksen nimen.

Työkalurivi

Työkalurivi löytyy usein selaimen ikkunan yläosasta tai vain selaimen ensisijaisen valikkopalkin alapuolelta. Työkalurivit koostuvat yleensä laatikkorivistä ja painikkeista, jotka mahdollistavat nopean pääsyn työkalurivin tai sovelluksen eri toimintoihin. Työkalupalkin painikkeet sisältävät usein kuvia, jotka vastaavat niiden toimintoja, jotka aktivoidaan napsautuksella. Useimmissa tapauksissa työkalurivejä voidaan säätää, piilottaa tai poistaa erilaisilla menetelmillä, joihin voi liittyä joidenkin suosittujen selainsovellusten asetukset.

U

Uhrinäyttelijä

Kyberturvallisuuden piirissä uhkailija on ryhmä henkilöitä, jotka ovat takana haitallisista tapahtumista ja hyökkäyksistä. Näiden tapahtumien luonteen vuoksi on epäselvää, ovatko ne yhden yksilön tai ryhmän töitä, joten termiä käytetään yleisenä ilmaisuna vastuullisille osapuolille.

USB Attack

hyökkäys, jota käyttävät uhkatoimijat, jotka käyttävät USB-asemia haittaohjelmien levittämiseen. Kohdenneissa hyökkäyksissä käytetään fyysistä elementtiä, jolloin tartunnan saaneet USB-asemat on tarkoituksella pudonnut julkisissa paikoissa, kuten pysäköintialueilla tai toimistorakennuksissa. Uhrit, jotka noutavat heidät ja avaavat ne tietokoneillaan, lopulta tartuttavat heidän järjestelmiinsä.

V

Vakoiluohjelmat

Seurantasovellukset, jotka lähettävät tietoja henkilökohtaisista tiedoista ilman tietokoneen käyttäjän lupaa. Tavallisten vakoiluohjelmien tarkoituksena on jäljitellä kaupallisia ohjelmistoja, jotka heikentävät käyttäjän kykyä hallita tietokonetta ja vaikuttavat suuresti järjestelmän turvallisuuteen.

Valintaohjelma

Ohjelmat, jotka käyttävät tietokoneen modeemia puheluiden soittamiseen tai palveluiden käyttämiseen. Soittajat voivat ottaa yhteyttä haitallisiin lähteisiin, jos ei-toivottuja tiedostoja voidaan ladata tai henkilökohtaisia tietoja voi varastaa.

Varmenne

Sähköinen asiakirja, joka sisältää ja todistaa verkkosivuston henkilöllisyyden. Varmenteilla varmistetaan, että verkkosivusto on aito ja sisältää käyttäjän nimen ja julkisen avaimen.

Verkkotunnusten nimijärjestelmä (DNS)

Verkkotunnusten nimijärjestelmä on Internet-yhteyskäytäntö, joka muuntaa URL-osoitteet numeerisiksi IP-osoitteiksi, mikä antaa laitteille pääsyn verkkopalvelimiin vaivaa ilman mainittujen numeeristen arvojen manuaalista syöttämistä tai pakottaa käyttäjät muistamaan ne.

Vertaisverkko (P2P)

vertaisverkkoon sisältyy resurssien tai tiedostojen jakaminen kahden toisiinsa kytketyn laitteen välillä verkon kautta. Jokaisesta laitteesta tulee toisten tiedostopalvelin, joka yhdistää toiset ja sallii siirron.

Viipymisaika

Termi viittaa aikaan, joka kuluu järjestelmän haittaohjelmien alkuperäisen tunkeutumisen välillä siihen hetkeen, jolloin se havaittiin ja poistettiin siitä.

Virtuaalimuisti

Muistinhallintatekniikka, jota Windows-käyttöjärjestelmä käyttää osoitealueen suurentamiseen. Tämän avulla osa kiintolevystä voi tallentaa sivuja ja kopioida niitä RAM-muistitilaan tarvittaessa. Menetelmä on hitaampaa kuin RAM: n käyttö, mutta se antaa käyttäjälle mahdollisuuden ajaa ohjelmia myös silloin, kun RAM on rajoitettu tai kokonaan käytössä.

Virtuaalinen paikallisverkko (VLAN)

Järjestelmäverkko, joka simuloi saman verkon yhteyttä. Ne on sidottu OSI Layer 2 -datalink-kerroksen kautta, mikä tarkoittaa, että ne voivat kommunikoida ikään kuin ne olisi kytketty, vaikka ne olisivat eri lähiverkoissa ja fyysisesti kaukana. VLAN: n avulla voidaan jakaa LAN osajoukkoihin, jotka sallivat tiedon ja laitteiden jakamisen.

Virus

vaarallinen ohjelma, joka sisältää koodin, joka toistaa kopion itsestään.

Voice Phishing

menetelmä, jota rikolliset käyttävät sosiaalisen suunnittelun pyrkimyksiin huijata käyttäjiä puhelimitse tai VoIP: lla varastaakseen tietoja uhreiltaan.

VoIP (VoIP)

tekniikka, jonka avulla käyttäjät voivat soittaa puheluita Internetin kautta laajakaistayhteyden kautta analogisen yhteyden sijasta. Teknologiaa käytetään puhekeskustelusovelluksissa ympäri maailmaa.

Välimuisti

Laskennan kannalta välimuisti on väliaikainen tallennustila, jota käytetään nopeuttamaan tietokoneen toimintaa. Esimerkkejä siitä voidaan nähdä selaimen välimuistissa, joka tallentaa verkkosivuston sisältöä, mikä mahdollistaa nopeammat latausajat ensimmäisen vierailun jälkeen.

Väärinkäyttäminen

Haitallisella mainonnalla tarkoitetaan verkkomainosten käyttöä haittaohjelmien levittämiseen melkein ilman tarvetta käyttäjän vuorovaikutukselle.

W

WAN (Wide)

laajaverkko on yksityinen puhelinverkko, joka yhdistää useita lähiverkkoja. Se voi kattaa laajan alueen fyysisessä maailmassa. Reitittimet muodostavat yhteyden lähiverkkoon tai WAN-verkkoon.

WAP (Wireless Application Protocol)

vakioviestintäprotokolla, jonka avulla langattomat laitteet, kuten älypuhelimet, pääsevät turvallisesti Internetiin. WAP: ää tuetaan useimmissa langattomissa verkoissa ja kaikissa käyttöjärjestelmissä.

Whale Phishing

Tietokalastelujärjestelmä, jota käytetään korkean profiilin loppukäyttäjiin, yleensä kuuluisuuksiin, poliitikkoihin tai liikemiehiin. Valaanpyyntikampanjoiden takana olevat rikolliset pyrkivät usein huijaamaan kohteita jakamaan henkilökohtaisia tietojaan tai yritystietojaan. Yleisin menetelmä valaiden tietojenkalasteluun liittyy sosiaaliseen suunnitteluun.

Wiretap Trojan

Haittaohjelma, joka pystyy tallentamaan salaa pikaviestejä ja puhekeskusteluja verkossa. Haittaohjelmalla on usein takaovi, jonka avulla käyttäjä voi hakea tallenteita myöhempää käyttöä varten.

Y

Yleinen tietosuoja-asetus (GDPR)

Yleinen tietosuoja-asetus on vakio tietosuojalaki, jota käytetään Euroopan unionissa. Se antaa määräyksiä kansalaisten ja organisaatioiden henkilökohtaisesti tunnistettavista tiedoista ja siitä, kuinka niitä voidaan säilyttää, käsitellä ja hallita.

Yrityssähköpostiviestien kompromissi (BEC)

Yrityssähköpostiviestien kompromissihyökkäystä käytetään, kun työntekijää, yleensä korkean tason yritystä yrityksen rakenteessa, manipuloidaan sosiaalisen tekniikan avulla johtamaan suuria rahasummia kolmannen osapuolen tilille.
Ladataan...