Slovarček

Naš slovarček vsebuje številne izraze, ki se lahko poleg programskih aplikacij, ki jih ponujamo, uporabljajo na celotnem spletnem mestu. Ta glosar vam bo pomagal pri določanju številnih tehničnih izrazov, ki se uporabljajo za opis različnih vidikov, povezanih z računalniško varnostjo.


Iskanje po abecedi:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

Abandonware - Abandonware is a software, ignored by the developer and owner, no longer supported by the business that created it. Software of that kind is usually still under copyright, but the user may not be tracking violations of that copyright. As it is no longer supported or updated, it is usually rife with vulnerabilities.
ActiveX Controls - Majhne aplikacije, ki spletnim stranem dodajo interaktivne funkcije in funkcije. ActiveX se lahko uporablja za večpredstavnostne in animacijske učinke, poleg tega, da se uporablja za prikazovanje pojavnih oken ali pa se uporablja za namizne aplikacije in orodja za razvoj programske opreme. ActiveX se običajno samodejno namesti in aktivira brez interakcije uporabnika računalnika ali dovoljenja, ki v nekaterih primerih omogoča namestitev zlonamerne kode.
Adware - programi, namenjeni prikazovanju ali zagonu oglasov. Prikaže oglase v obliki pojavnih oken, slikovnih pasic ali besedilnih pasic. Programi adware so vgrajeni v druge shareware ali brezplačne aplikacije. Trojanci lahko samodejno prenesejo in namestijo zlonamerne programske programe brez dovoljenja uporabnikov računalnika. Ranljivosti spletnega brskalnika se uporabljajo tudi za tiho prenašanje in nameščanje programov adware.
Air Gap - Zrak se nanaša na računalnike, ki se ne morejo povezati z omrežjem ali drugim računalnikom, povezanim z internetom. Verjeli so, da imajo sistemi z zrakom večje varnosti, vendar se lahko še vedno okužijo z zunanjimi sredstvi.
Akter grožnje - v območjih kibernetske varnosti je akter grožnje skupina posameznikov, ki stojijo za zlonamernimi incidenti in napadi. Glede na naravo teh incidentov ni jasno, ali gre za delo posameznega posameznika ali skupine, zato se izraz uporablja kot splošni izraz za odgovorne stranke.
Alias - nadomestno ime trojanskih, virusnih ali drugih zlonamernih programov, ki jih uporabljajo drugi prodajalci protivirusnih programov ali vohunske programske opreme. Varnostna organizacija lahko računalniškemu parazitu da drugačno ime za določen računalniški virus.
Aplikacija - program, ki ga je mogoče namestiti v računalnik, ki ga sestavljajo izvedljive datoteke, datoteke, datoteke DLL in nastavitve registra. Večino aplikacij spremljajo namestitvene in odstranjevalne datoteke.
Asimetrična kriptografija - Asimetrična kriptografija je način varne komunikacije s parom ključev - javnih in zasebnih. Javne ključe lahko delite z ljudmi, vendar morajo biti zasebni ključi tajni in poznati le lastniku.
Attack Chain Attack - nekakšen napad, ki sega po najbolj ranljivih delih oskrbovalnega omrežja podjetja ali organizacije. Napadi se izvedejo s krampanjem, vdelavo zlonamerne programske opreme v proizvajalčevo programsko opremo in drugo. Cilj napada je pridobiti dostop do občutljivih podatkov in poškodovati poslovanje podjetja.
Attack slovarja - napad na slovar je dejanje prodiranja v zaščitene sisteme ali strežnike z uporabo velikega nabora besed za pokanje gesla. Napad pogosto deluje, ker mnogi uporabniki še vedno uporabljajo navadne besede kot del svojega gesla.
Attack vektor - Attack vectors so tehnike, ki se uporabljajo za pridobitev nezakonitega dostopa do omrežij ali sistemov. Pogosto je del raziskav ranljivosti, da bi ugotovili, kako se za to lahko uporabi vektor napada.

B

Backdoor - Programska oprema za daljinsko upravljanje, ki omogoča napadalcu ali tretjemu delu dostop do okuženega računalnika. V ozadju lahko ogrozi računalnik žrtve in omogoča krajo osebnih podatkov. Trojani veljajo za okužbe na prostem, saj obidejo varnostne mehanizme.
Bančniški trojanski - bančni trojanci so vrsta Trojanov, namenjena pridobivanju poverilnic, osebnih podatkov in finančnih podatkov, ki se shranjujejo in obdelujejo kot del spletnega bančništva.
Batch files - A batch or sequence of commands carried out by a file that contains operating system commands. The .bat extension is used for batch files. Batch files are compatible with Windows operating systems.
BIOS - Majhen del programske opreme, shranjene na matični plošči računalnika, ki zagotavlja osnovne funkcije operacijskega sistema ali funkcionalnost sistema.
Blok za sporočila strežnika (SMB) - V računalniškem omrežju je strežniški blok strežnikov internetni standardni komunikacijski protokol za skupno rabo serijskih vrat, tiskalnikov, map in drugih virov med odjemalcem in strežnikom v omrežjih.
Boot Sector - zagonski sektor je del trdega diska ali drugega nosilca informacij, ki vsebuje kodo, naloženo v RAM sistema za zagon zagonskega procesa. Začetni sektorji se ustvarijo, ko je oblikovan volumen.
Bootkit - Bootkit so neke vrste rootkitov, ki nadomeščajo ali spremenijo zagonske programje prizadetega sistema z namenom prevzema nadzora. Če želite odstraniti zagonski program, je potreben zagonski medij s potrebnimi orodji za povrnitev sprememb.
Bot - Bot je ogroženi stroj, ki ga nadzorujejo akterji groženj ali samodejni program, kodiran z navodili, ki sledijo, ki omogoča interakcijo s spletnimi stranmi in ljudmi prek interaktivnih vmesnikov. V okviru zlonamerne programske opreme velja prejšnja definicija.
Botnet - Skupina omrežnih računalnikov, ki je predhodno programirana za samodejno izvajanje dejanj, kot so pošiljanje neželenih sporočil. Bonetnet lahko pošlje na tisoče neželene pošte iz enega računalnika.
Bočno gibanje - bočno gibanje je izraz, ki se uporablja za različne taktike akterjev grožnje, ki se uporabljajo za gibanje po omrežju in iščejo pomembna sredstva in podatke.
Brezžični aplikacijski protokol (WAP) - standardni niz komunikacijskih protokolov, ki omogoča brezžičnim napravam, kot so pametni telefoni, varen dostop do interneta. WAP je podprt v večini brezžičnih omrežij in vseh operacijskih sistemih.
Brezžično osebno omrežje (WPAN) - omrežje za medsebojno povezane naprave znotraj delovnega prostora posameznika. Povezava med temi napravami je običajno brezžična z območjem pokritosti približno deset metrov. Primere takšne tehnologije lahko vidimo pri Bluetooth in vseh povezanih perifernih napravah.
Browser Helper Object (BHOs) - A type of Dynamic Link Library (DLL) file that Internet Explorer allows to alter or modify the way it acts or functions. A BHO can include adding menu items, toolbars and the modification of HTML data.
Brskalnik ugrabitelja - Programi, ki nadomeščajo nastavljeno domačo stran brskalnika, stran z rezultati iskanja, stran z napakami, iskalno stran ali drugo vsebino brskalnika z nepričakovano ali nezaželeno vsebino.
Brute Force Attack - Brute force napadi so metoda, ki se uporablja za dekodiranje šifriranih podatkov prek aplikacije. To se opravi na preizkusni in napačni osnovi, dokler dešifriranje ni popolno, najpogosteje, če gre za gesla.

C

Clickjacking - Clickjacking je neke vrste napad, ki uporabnike vara, da kliknejo element spletnega mesta, ki je prikrit kot drug element ali postane pregleden. Tehnika napadalcem omogoča, da ugrabijo klike uporabnikov in jih preusmerijo na drugo spletno mesto ali da se okužijo z zlonamerno programsko opremo.
Command & Control (C&C) - Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.
Crack - crack je izraz, ki se uporablja za programsko opremo, ki se uporablja za določanje gesel med napadom grobe sile. Lahko pomeni tudi del programske opreme, ki se uporablja za izogibanje varnostnim funkcijam programske opreme, na primer zaščito pred kopiranjem.
Crimeware - Crimeware je programska oprema, ki je posebej narejena glede na kazniva dejanja, kot so odkupnina, spremljanje komunikacij, kraje podatkov in drugo.
Crypter - Program, ki malware težje bere. Najosnovnejša vrsta tehnike, ki jo uporabljajo kriptovalute, je zamračenje. Tehnika se uporablja v skriptih, kot sta VBScript in JavaScript. Bolj zapletene metode uporabljajo boljše šifriranje, da raziskovalcem varnosti otežijo analizo kode grožnje.
Cryptojacking - Cryptojacking je prikrita uporaba naprav za pridobivanje kriptovalute za kibernetske kriminalce.

D

Datoteka gostitelja - Datoteka, ki se uporablja za iskanje naslova IP naprave, ki je povezana z računalniškim omrežjem. Paraziti lahko uporabljajo gostiteljske datoteke za preusmeritev računalniških uporabnikov na zlonamerna spletna mesta.
Downloader - aplikacija, namenjena prenosu in nameščanju datotek v samodejnem postopku. Neželene datoteke ali aplikacije lahko prenesejo prenosniki, ki potencialno okužijo računalnik s parazitom.
Doxing - Doxing je internetna praksa javnega prenosa osebnih podatkov o posamezniku ali organizaciji, pridobljena z raziskavami ali krampanjem. To se lahko doseže z dostopom do javno dostopnih baz podatkov, profilov socialnih medijev ali socialnega inženiringa.
Drive-By Download - Prenos pogona ob nagonu se zgodi, ko se ena ali več datotek prenese v sistem brez privolitve uporabnika ali njihove vednosti. To se lahko zgodi tudi, če programski paketi namestijo programe, na katere se uporabniki niso prijavili.
Drive-By Mining - Drive-by Mining je izraz, ki se uporablja za opisovanje kode JavaScript, vdelane v spletno stran, s ciljem rudarjenja kripto valut na napravah, ki obiščejo spletno stran.
Drive-by-Download - samodejni prenos programske opreme ali datotek, ko je obiskano določeno spletno mesto. Ta postopek običajno izvajamo z izkoriščanjem varnostnih lukenj ali spremenjenimi varnostnimi nastavitvami v določenem računalniku.
Droneware - Aplikacije, ki se uporabljajo za oddaljeni nadzor računalnika zaradi zlonamernih dejanj, kot so pošiljanje neželenih sporočil ali izvajanje DDoS napadov.
Dropper - zlonamerna datoteka, ki prenaša okužbo z virusom ali trojancem, ki jo zaradi zlonamernih namenov spusti na določen računalnik.

E

Exploit / Security Exploit - programska oprema, ki izkoristi ranljivost znotraj uporabniškega sistema za dostop do sistema.
Extended Validation SSL Certificate (EV SSL) - Potrdilo, ki se uporablja za identifikacijo rešitev za preverjanje pristnosti, ki se uporabljajo na spletnih mestih HTTPS, pove uporabnikom, ali je lastnik ali upravljavec spletnega mesta zakonit. Zelena vrstica ob naslovni vrstici prikazuje prisotnost EV SSL na spletnem mestu.

F

File Attack Attack - napadi, ki temeljijo na datotekah, so napadi, pri katerih akterji grožnje uporabljajo posebne vrste datotek, na primer dokumente, kot sta .docx in .pdf, da jih uporabniki zavedejo, da jih odprejo. Datoteke so vdelane v zlonamerno kodo, ki se izvrši, ko se datoteke odprejo.
Fingerprinting - Fingerprinting je izraz, ki se uporablja za opis postopka začetnega zbiranja informacij o sistemu. Ta postopek uporabljajo operaterji zlonamerne programske opreme ali groženj, da ugotovijo, ali sistem vsebuje ranljivosti, ki jih lahko zločinci uporabijo med napadi.

G

Generator ključev - Generatorji ključev, bolj znani kot keygens, so nezakonita programska oprema, ki generira naključne ključe, najpogosteje ključe programskega izdelka, ki uporabnikom omogočajo aktiviranje programa brez plačila.
Glasovno lažno predstavljanje - metoda, ki jo kriminalisti v prizadevanjih socialnega inženiringa zavedejo, da uporabnike prevarajo po telefonu ali VoIP-u za krajo informacij od svojih žrtev.
Globalno edinstven identifikator (GUID) - Globalno edinstven identifikator je številka, ki jo Microsoftove aplikacije ustvarijo za identifikacijo datotek, uporabniških računov, strojne opreme in komponent.
Greyware - Greyware je programska oprema, ki opravlja moteče, nadležne ali neželene naloge, vendar ne z namenom, da postane zlonamerna.

H

Hacker Tool - orodja ali programi, ki jih heker uporablja za dostop do računalnika, tako da ga je mogoče napasti. Hekerska orodja se običajno uporabljajo za pridobivanje informacij ali dostop do gostiteljev, tako da obidejo varnostne mehanizme, vzpostavljene za zaščito. Uporabljajo se tudi za onemogočanje računalnika, ki preprečuje normalno uporabo.
Hash Value - Hash vrednost je alfanumerični niz, ki se uporablja za identifikacijo datotek ali podatkov. Primeri algoritmov vrednosti hash vrednosti so MD5, SHA-1 in SHA-2.
Hijacker - Programska oprema, ki spreminja računalnik brez obvestila ali soglasja uporabnika. Običajno ugrabitelji spremenijo nastavitev brskalnika in spremenijo domačo stran ali preusmerijo uporabnike na neželene spletne strani.
Homografski napad - Napad homografa je metoda zavajanja uporabnikov, pri kateri igralec obravnave uporablja podobnosti v scenarijih znakov za izdelavo ponarejenih domen z naslovi, ki so blizu njihovih zakonitih kolegov.

I

Infektor zagonskega sektorja - vrsta virusa, ki poškoduje zagonski sektor na pogonu ali disku, ki virusu omogoča, da se ob zagonu naloži v spomin. Znano je, da se ta vrsta virusa zelo hitro širi.
Injekcijski napadi - injekcijski napadi so širok pojem, ki se nanaša na določen vektor napada. V takih primerih je zlonamerna koda del napadov, ki omogoča napadalcem, da zagotovijo vložek, ki spremeni izvajanje programov. Napadi vbrizgavanja imajo lahko več skriptov, najpogosteje so skriptni skript (XSS) ali SQL injekcije.
Internacionalizirana domenska imena (IDN) - internacionalizirana domenska imena so domenska imena, ki vsebujejo najmanj en znak, ki ni ASCII, in omogočajo uporabnikom ustvarjanje domenskih imen v njihovem maternem jeziku.
Intranet - Intraneti so zasebna omrežja z omejenim dostopom, ki jih pogosto ustanovi podjetje, katerega cilj je imeti zasebno omrežje za zaposlene v podjetju.
IoT Devices - naprava z internetom stvari (IoT) je strojna oprema s senzorjem, ki v spletu prenaša podatke z ene lokacije na drugo. Naprave IoT vključujejo brezžične senzorje, aktuatorje, programsko opremo, računalniške naprave in drugo. Te so lahko vgrajene v industrijsko opremo, medicinske pripomočke, mobilne naprave, okoljske senzorje in druge naprave. Povezane naprave IoT si delijo uporabo in druge podatke, kar lahko omogoči njihovo uporabo za zmanjšanje stroškov, povečanje učinkovitosti ali nove priložnosti. IoT naprave so lahko poljubni umetni predmeti z elektronskimi funkcijami in dodeljenim naslovom IP, ki lahko prenašajo podatke po omrežjih.

J

JavaScript virus - Virus, pridobljen z JavaScript, ki se izvaja s spletnega mesta ali drugega škodljivega vira. Virus JavaScript morda ne potrebuje veliko interakcije od uporabnika računalnika za okužbo.
Juice Jacking - Juice Jacking je kibernetski napad proti tarčam prek mobilnih naprav. To se zgodi, ko uporabnik priključi svojo napravo v vrata USB za polnjenje. Pristanišče deluje kot podatkovna povezava, saj akterji grožnje zlorabljajo, vnašajo zlonamerno programsko opremo v napravo prek povezave USB ali pridobivajo občutljive podatke.

K

Kazalnik kompromisa (IOC) - kazalnike kompromisa je mogoče najti po vdoru v sistem. Kazalniki lahko med drugim potekajo kot domene, razpršitve, datoteke zlonamerne programske opreme, naslovi IP ali virusni podpisi.
Keylogger (ali Keystroke Logger) - programska oprema za sledenje, ki beleži delovanje tipkovnice. Keylogger lahko v bistvu ogrozi prijave in gesla, če se pošljejo oddaljenemu uporabniku. Nekatera programska oprema Keylogger je zakonita, vendar se večinoma uporablja za zlonamerna dejanja, ki vodijo do kraje identitete.
Ključi registra - posamezne vnose v register, ki vključujejo vrednosti za določene nastavitve nameščenih programov. Ključe registra lahko spremenijo računalniške okužbe, ki lahko vplivajo na uporabnost računalnika.
Kompromis med poslovnimi procesi (BPC) - kompromisni napadi poslovnih procesov se zgodijo, kadar akterji grožnje ciljajo na slabosti v procesu ali sistemih organizacije in iščejo vrzeli v svojih operacijah. V nasprotju z napadi BEC se BPC ne naslanja na socialni inženiring, da bi ga uresničil.
Kompromis poslovnega e-poštnega naslova (BEC) - Kompromisni napad poslovne e-pošte se uporablja, kadar zaposleni, navadno visoko uvrščeni v strukturi podjetja, prek socialnega inženiringa manipulirajo z navajanjem velikih vsot denarja na račun tretje osebe.

L

Lažno predstavljanje - goljufiva dejavnost, ki pridobi osebne podatke, kot so številke kreditnih kartic, številke socialnega zavarovanja in gesla. Lažno predstavljanje se pojavlja v obliki e-pošte in spletnih strani. Lažno lažno predstavljanje ima ponarejen vmesnik, ki ponavadi spominja na legitimno spletno mesto, ki ga uporabnik računalnika ne more prepoznati v večini predstav. Lažno sporočilo z lažnim predstavljanjem ponavadi skriva zakonitega pošiljatelja ali podjetje, ki ga uporabnik računalnika označi za zakonito.
Licenčna pogodba za končnega uporabnika (EULA) - pravni sporazum ali pogodba med avtorjem in uporabnikom določenega programa. Licenca za programsko opremo, ki določa parametre in omejitve uporabe aplikacije.

M

Macro Virus - Makro virus je zlonamerna programska oprema, izdelana v istem jeziku makra, ki se uporablja za programske aplikacije. Primeri takih aplikacij so vidni v programu Microsoft Word in Microsoft Excel.
Magecart - Magecart je ime skupine kriminalcev, ki uporabljajo spletno skimming za zaslužek od ranljivih uporabnikov. Napadalci običajno po sistemu Magento, priljubljeni platformi za e-trgovino spletnih trgovin, kradejo podatke o plačilnih karticah pri gostujočih kupcih.
Malspam - Zlonamerna programska oprema ali neželena pošta je nezaželena e-pošta, namenjena za pošiljanje zlonamerne programske opreme. V večini primerov je nezaželena pošta nezaželena pošta, zlonamerna programska oprema ima zlonamerne priloge, okužene URL-je ali sporočila z lažnim predstavljanjem. Malspam je lahko uvodni salvo v napadu, napolnjenem z odkupno programsko opremo, roboti, infostelerji, kriptominerji, vohunsko programsko opremo, keyloggerji in drugo zlonamerno programsko opremo.
Malvertising - Zlonamerne oglaševanje je uporaba spletnih oglasov za širjenje zlonamerne programske opreme s skoraj ni potrebe po uporabi.
Man-in-the-Middle (MitM) - A man in the middle is an attack that happens when threat actors are intercepting and forwarding traffic between two places without either of the locations noticing the operation. Some of these attacks change the communications between the two parties, without them realizing it happened. To make it happen, the attackers not only have to have knowledge that allows them a believable impersonation attempt, but to be able to follow and manipulate the communication between two or more groups. MitM attacks can be seen between browser and internet or between a Wi-Fi hotspot and a web user, for example.
Master Boot Sector virus - Virusna okužba, ki vpliva na glavni zapis zagona na trdem disku ali disku. Ta vrsta virusne okužbe se ob zagonu naloži v spomin, preden ga protivirusna aplikacija odkrije ali odstrani.
MD5 - A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.
Memory Resident - Program s stalnim pomnilnikom lahko ostane naložen v pomnilniku, kar je običajna lastnost nekaterih vrst zlonamerne programske opreme.
Metapodatki - Metapodatki so podatki o obstoječih podatkih. Navaja podrobnosti o ozadju, kot so ustreznost, izvor, ustvarjanje podatkov. Geografske oznake v medijskih datotekah, kot so fotografije, so dober primer, prav tako avtor in podatki, spremenjeni v datotekah dokumentov.
Mreža širokega območja (WAN) - Širokorežno omrežje je zasebno telekomunikacijsko omrežje, ki povezuje več omrežij. Lahko zajema široko območje v fizičnem svetu. Usmerjevalniki se povežejo v LAN ali WAN.

N

Nabiranje računov - Nabiranje računov je postopek zbiranja podatkov o uporabniških računih iz storitev, sistemov ali baz podatkov z uporabo lažnega predstavljanja ali zlonamerne programske opreme, med drugimi metodami.
Napad distribuirane zakasnitve storitve (DDoS) - Poleg napada DoS je to postopek, ki vključuje botnete ali skupino ogroženih sistemov, zaradi katerih vir ali spletno mesto ni na voljo za njegove predvidene uporabnike.
Napad za zavrnitev storitve (DoS) - osredotočena prizadevanja, da računalniški vir ali spletno mesto ne bo na voljo predvidenim uporabnikom. DoS napadi vključujejo bombardiranje ciljnega stroja z veliko količino zunanjih komunikacijskih zahtev, ki preprečujejo običajnemu prometu dostop do stroja ali vira.
Napad - napad, ki povzroči škodo ali krajo shranjenih podatkov. Nekateri napadi lahko povzročijo sabotažo računalniškega omrežja.
Napredna trdovratna nevarnost (APT) - Napredne trdovratne grožnje so dolgotrajni in usmerjeni napadi na subjekt ali organizacijo z namenom ogrožanja sistemov ali kraje informacij.
Navidezni pomnilnik - Tehnika upravljanja pomnilnika, ki jo operacijski sistem Windows uporablja za povečanje naslovnega prostora. To omogoča, da del trdega diska shrani strani in jih po potrebi kopira v pomnilniški prostor RAM. Metoda je počasnejša kot uporaba RAM-a, vendar uporabniku omogoča zagon programov, tudi če je RAM omejen ali popolnoma v uporabi.
Neželena pošta - Neželena pošta ali e-poštna sporočila, ki so nezaželena ali neizprošena. Neželena pošta se običajno pošlje večkratnim prejemnikom oglaševalskih izdelkov. Neželena sporočila vključujejo tudi e-poštna sporočila, ki vsebujejo zlonamerne priloge, ki bi, če se odprejo, lahko okužile računalnik prejemnikov.

O

Objektivna merila - Merila, ki jih uporabljajo podjetja, ki preprečujejo vohunsko programsko opremo, ki določajo vedenjske dejavnike pri upoštevanju procesa.
Obremenitev - V kibernetski varnosti so koristne obremenitve zlonamerna programska oprema, ki jo akterji groženj uporabljajo proti žrtvam. Primeri teh so vidni, ko kiber kriminalec pošlje e-poštno sporočilo s priloženimi zlonamernimi makri in okuži uporabnike z zlonamerno programsko opremo.
Oglaševanje z vabami - Oglaševanje z vabami je senčna oglaševalska praksa, pri kateri kupcem obljubljajo poceni izdelke, a ko kupci izdelek zanimajo, oglaševalec postane nedosegljiv in uporabnike preusmeri na dražjo različico prvotne ponudbe.
OpenSSL - OpenSSL je programska kriptografska knjižnica, ki se uporablja za varno komunikacijo v računalniških omrežjih. Uporablja odprtokodni protokol Secure Sockets Layer (SSL) in Varnost transportnega sloja (TLS).
Orodje za daljinsko upravljanje (RAT) - programska oprema, ki uporabnikom omogoča nadzor nad drugo napravo. Kibernetski kriminalci ga pogosto uporabljajo za pridobivanje občutljivih podatkov ali za sabotažo omrežij ali naprav.
Orodje za oddaljeni dostop/skrbništvo (RAT) - Program, ki omogoča oddaljeni dostop do sistema. Če ga napadalci uporabljajo, lahko program za oddaljeni dostop uporabite za namestitev nepooblaščenih programov ali izvajanje zlonamernih dejanj.
Orodna vrstica - Orodna vrstica se pogosto nahaja na vrhu okna spletnega brskalnika ali tik pod osnovno vrstico menija spletnega brskalnika. Orodne vrstice so običajno sestavljene iz vrst škatel in gumbov, ki omogočajo hiter dostop do različnih funkcij orodne vrstice ali aplikacije. Gumbi orodne vrstice pogosto vsebujejo slike, ki ustrezajo njihovim funkcijam, ki se aktivirajo s klikom. V večini okoliščin lahko Orodne vrstice prilagodite, skrijete ali odstranite z različnimi metodami, ki lahko vključujejo nastavitve nekaterih priljubljenih aplikacij spletnega brskalnika.
Osnovna naloga - aplikacija ali postopek, ki nenehno teče brez vdorov, vidnih oken ali uporabniških vmesnikov, vidnih uporabniku računalnika. Zlonamerne aplikacije se lahko zaženejo v ozadju, ne da bi uporabnika računalnika opozorili na njegovo delovanje.

P

Packer - Program, ki se uporablja za stiskanje skupine datotek in šifriranje izvirne kode. Pakirji izvajajo ta postopek, da preprečijo ujemanje spominske slike datoteke, tako da jo je težko zaznati.
Paketna programska oprema - Bundleware je izraz, ki se uporablja za opisovanje paketov programske opreme, ki vsebujejo več vrst programske opreme. Ti niso vedno zlonamerni, lahko pa vsebujejo adware in potencialno nezaželene programe. Nekateri od teh paketov uporabnikom morda ne dovolijo nameščanja delov paketa, zaradi česar bodo morali namestiti neželeno programsko opremo.
Password Cracker - Programska oprema, namenjena dešifriranju pozabljenega, izgubljenega ali neznanega gesla. Password Cracker prepozna geslo z napadom na silo, način testiranja vsake kombinacije znakov za iskanje gesla. Če se uporablja za nezakonite namene, lahko razbijalec gesla predstavlja resno tveganje za varnost in zasebnost.
Peer-to-peer (P2P) - Peer-to-peer vključuje deljenje virov ali datotek med dvema napravama, povezanima med seboj po omrežju. Vsaka naprava postane datotečni strežnik za drugo, ki medsebojno povezuje in omogoča prenos.
Peskovnik - Nadzorovano okolje, ki raziskovalcem varnosti in skrbnikom IT omogoča, da ugotovijo, ali je varno razviti svoje omrežje ali preizkusiti del zlonamerne programske opreme ali programske opreme.
Phha phishing - lažno predstavljanje, ki se uporablja za ciljno usmerjanje končnih uporabnikov, običajno znanih osebnosti, politikov ali poslovnežev. Zločinci, ki stojijo za kitolovimi akcijami, si pogosto prizadevajo, da bi cilje zavedli pri deljenju svojih osebnih podatkov ali poslovnih poverilnic. Najpogostejša metoda lažnega predstavljanja kitov vključuje socialni inženiring.
Piškotek - del podatkov, ki ga spletno mesto uporablja za shranjevanje na trdem disku za iskanje med obiski določenega spletnega mesta. Unikatni identifikatorji uporabljajo nekatere piškotke, ki povezujejo podatke, kot so registracija, podatki za prijavo, uporabniške nastavitve, informacije o oskrbi itd.
Politika zasebnosti - Obvestilo, ki je pravno zavezujoče in zagotavlja, kako podjetje ravna z osebnimi podatki uporabnika. Politike zasebnosti razkrivajo, kako se uporabljajo podatki, vključno s sekundarnimi podatki, in se delijo z njimi.
Polnjenje s poverilnicami - Nalaganje poverilnic pomeni poskus dostopa do spletnih računov prek kombinacij uporabniškega imena in gesla, pridobljenih iz ukradenih podatkov. To pogosto storimo z uporabo avtomatiziranega programa.
Pomnilnik pomnilnika - Pomnilniški zapis je vsebina RAM-a, ustvarjenega sčasoma. To se zgodi, ko program predpomni ali v primeru okvare sistema. Pomnilniški smetišče se uporablja za diagnosticiranje težave, vendar ga je mogoče ustvariti tudi za diagnostiko pomnilnika ali preiskavo napredne zlonamerne programske opreme.
Porazdeljeno zanikanje storitve (DDoS) - Razdeljeni napad zavrnitve storitve (DDoS) je napad na omrežja, ki prisili sisteme k pošiljanju zahtevkov na določen strežnik, ga preplavi in moti njegovo delovanje do točke, ko se uporabniki ne morejo povezati to.
Port Scanner - Varnostna programska oprema, ki se uporablja za odkrivanje storitev računalniškega omrežja, ki jih ponuja oddaljeni sistem.
Potencialno neželeni program (PUP) - program, ki ga lahko zazna večje število oseb, ki ga prenesejo. To je lahko zato, ker se program navadno prenese v sklop programov, pri čemer se uporabnik morda ne zaveda, da je bil PUP vključen v program, ki si ga uporabnik dejansko želi. Lahko pa tudi zato, ker je oseba odkrila (ali bo verjetno odkrila), da program izkazuje vedenja, ki bi lahko vplivala na zasebnost ali varnost. Ti primeri so samo ilustrativni; lahko obstajajo drugi razlogi, zakaj je program potencialno nezaželen.
Potrdilo - elektronski dokument, ki vsebuje in dokazuje identiteto spletnega mesta. Potrdila se uporabljajo za dokazovanje vremena, da je spletno mesto verodostojno in vsebuje uporabnikovo ime in javni ključ.
Povezovanje - Praksa razdelitve več kosov programske opreme ali datotek skupaj. V nekaterih primerih se neželena programska oprema širi z zlonamernimi aplikacijami ali okužbami s paraziti prek svežnja brez obvestila ali soglasja uporabniku računalnika.
Predpomnilnik - V smislu računalništva je predpomnilnik začasna shramba, ki se uporablja za pospešitev računalniških operacij. Primeri tega so vidni v predpomnilniku brskalnika, ki shranjuje vsebino spletnega mesta, kar omogoča hitrejše nalaganje po prvem obisku.
Prevara s kliki - goljufija s kliki je uporaba umetno napihnjene statistike spletnih oglasov z uporabo avtomatiziranih klikerjev ali hitrih datotek.
Prevara - prevare običajno označujemo kot obliko ponarejenih e-poštnih sporočil, ki uporabnike računalnikov zavajajo, da obljubljajo material ali srečo bodočim prejemnikom sporočila. Goljufije so povezane tudi z denarnimi prevarami ali navideznimi obljubami.
Preverjanje testiranja - preizkus prodiranja je praksa izvajanja nadzorovanih napadov na sistem, programsko opremo ali omrežje, ki iščejo neprimerne ranljivosti, ki jih lahko izkoristijo kibernetski kriminalci. Izvedba penetracijskega testiranja omogoča organizacijam, da izboljšajo svojo varnost pred prihodnjimi napadi.
Programska oprema za daljinsko upravljanje - Vsaka vrsta aplikacij, ki se uporablja za dostop do računalnika na daljavo.
Programska oprema za klicanje - programi, ki uporabljajo računalniški modem za klicanje ali dostop do storitev. Kličoči se lahko obrnejo na zlonamerne vire, kjer lahko pride do prenosa nezaželenih datotek ali kraje osebnih podatkov.
Programska oprema za samodejno prenašanje - aplikacija, ki se uporablja za prenos in namestitev programske opreme brez dovoljenja ali interakcije s strani uporabnika računalnika.
Programska oprema za sledenje - Računalniška programska oprema, ki spremlja vedenje in dejanja računalniškega uporabnika, vključno s snemanjem osebnih podatkov.
Protokol za oddaljeno namizje (RDP) - Protokol oddaljenega namizja je omrežni komunikacijski protokol, ki omogoča upravljanje oddaljenih sredstev. Omrežni skrbniki pogosto uporabljajo RDP za diagnosticiranje težav na končni točki omrežja.
PUM - Potencialno neželene spremembe so spremembe v registru računalnika ali druge nastavitve, ki računalniku bodisi poškodujejo bodisi omogočijo spremembe v njegovem vedenju brez vednosti uporabnika. Neželeno vedenje lahko povzroči zakonita programska oprema, siva programska oprema, potencialno nezaželeni programi ali zlonamerna programska oprema.

Q

R

Ransomware - Ransomware je vrsta zlonamerne programske opreme, ki uporabnike zaklene iz naprave in / ali šifrira datoteke, nato pa jih prisili, da plačajo odkupnino za njihovo dešifriranje.
Razbijanje gesla - Razbijanje z geslom je metoda grobe sile, ki se uporablja proti šifriranim računom ali sistemom. Metoda uporablja tehniko, ki deluje s pridobljenim seznamom šifrantov gesla ali baze podatkov.
Register - Baza podatkov, ki jo uporablja operacijski sistem, ki shrani določene podatke o uporabniku, nastavitve in podatke o licenci za vso nameščeno strojno in programsko opremo v računalniku.
Riskware - Riskware so zakoniti programi, ki vsebujejo varnostne ranljivosti in vrzeli, ki jih lahko izkoristijo hekerji z zlonamernimi cilji.
Rootkit - aplikacija, ki zlonamerno pridobi in/ali vzdržuje dostop na ravni skrbnika brez odkrivanja. Rootkite lahko uporabite za ustvarjanje backdoor-a, kjer bi lahko bil računalnik ogrožen. Ko program pridobi dostop, ga je mogoče uporabiti za snemanje pritiskov na tipko in spremljanje internetnih aktivnosti ter tako krade osebne podatke.
RunPE tehnika - tehnika, ki jo uporablja zlonamerna programska oprema, ki vključuje zagon prvotne izvršljive programske opreme, začasno zaustavitev, nato odstranjevanje zemljevida iz pomnilnika in preslikavanje zlonamerne uporabne obremenitve.

S

Screen Scraper - Screen scraper so vrsta zlonamerne programske opreme, ki lahko izdeluje posnetke zaslona ali zbira podatke na namizju, da jih deli z operaterjem.
Screen Scrapers/Screen Capturers - vrsta programske opreme za sledenje, ki poleg pritiskov na tipke beleži tudi dejavnosti na namizju. Programi za zajem zaslona se uporabljajo za snemanje videoposnetkov računalniških dejavnosti na zaslonu za poznejši ogled. Če se uporablja za zlonamerne namene, lahko strgalo zaslona ali program za zajem zaslona povzroči krajo osebnih podatkov.
Screenlocker - Screenlockerji lahko pridejo v zakoniti obliki s programi, ki zaklenejo napravo, ko uporabniki niso, ali z zlonamerno programsko opremo, ki deluje enako kot zamisel o preprečitvi dostopa uporabnikom. Slednji lahko poskušajo izgledati kot namizje, medtem ko širijo datoteke v ozadju, zato lahko pozneje žrtve izsiljujejo pri plačilu odkupnine.
SEO - Optimizacija iskalnikov (SEO) je niz trženjskih tehnik, ki se uporabljajo za povečanje priljubljenosti in prepoznavnosti spletnega mesta. Cilj je ohraniti visoko mesto med rezultati iskanja, kadar uporabniki v iskalnikih iščejo povezane ključne besede.
Seznam blokov - seznam spletnih naslovov ali e-poštnih sporočil, za katere se verjame, da so zlonamerni po vsebini ali za katere je znano, da pošiljajo nezaželena sporočila.
Sistem domenskih imen (DNS) - sistem domenskih imen je internetni protokol, ki URL-je prevede v številčne IP naslove, omogoča napravam dostop do spletnih strežnikov brez težav ročnega vnosa omenjenih številskih vrednosti ali prisili uporabnike, da si jih zapomnijo.
Sistem preprečevanja vdorov gostitelja (HIPS) - sistem preprečevanja vdorov Host je programski paket, ki spremlja sumljive dejavnosti na gostiteljskih strojih.
Skriptiranje med spletnimi stranmi (XSS) - Skriptnost med spletnimi stranmi je injekcijski napad, ki uporablja ranljivost v spletnih aplikacijah, ki akterjem groženj omogoča, da v spletno mesto vbrizgajo zlonamerne skripte. Zaupanja vredna spletna mesta se pogosto uporabljajo za pošiljanje zlonamernih skriptov obiskovalcem.
SkypeSkraping - SkypeSkraping je računalniški izkoristek v aplikaciji Skype, ki napadalcem omogoča nadzor nad računom druge osebe.
Slab sektor - Slabi sektorji so sektorji na disku ali bliskovnem pogonu naprave, ki so neuporabni, običajno zaradi fizičnih poškodb.
Sledenje piškotkom - vrsta piškotka, ki se uporablja za sledenje uporabnikov navadam brskanja po spletu. Piškotke za sledenje običajno uporabljajo oglaševalci, ki analizirajo podatke za namene trženja. Sledenje piškotkom, ki se uporabljajo v zlonamerne namene, lahko napadalca oboroži z besedilno datoteko, ki vsebuje podrobnosti o internetni dejavnosti računalniškega uporabnika.
Sloj varnih vtičnic (SSL) - sloj varnih vtičnic je šifrirni protokol, ki zagotavlja povezavo med odjemalcem in strežnikom v internetu. Protokol je od leta 2015 prekinjen in nadomeščen s protokolom TLS Security Transport.
Snimming - metoda prevare, ki cilja na bankomate in terminale na prodajnem mestu (POS), kjer je nameščena naprava, imenovana skimmer. Enako je mogoče storiti z uporabo zlonamerne programske opreme, ki krade podatke s kreditnih ali debetnih kartic.
Socialni inženiring - metode, ki jih uporabljajo napadalci, ki manipulirajo z žrtvami, da kršijo varnostne protokole in se odrečejo občutljivim informacijam. Na voljo je veliko načinov, najbolj se opirajo na psihološko manipulacijo, molitev na žrtev nečimrnosti, pohlepa ali sočutje do vzrokov.
Spear Phishing - Spear phishing is a method used to deceive users through the use of online messages, most often emails. The method allows criminals to steal important data. Attacks like these are targeted at either a single user or a specific group of users, such as company employees. The victims are manipulated into filling out forms or installing data gathering malware on their system when they open the attachments.
Splošna uredba o varstvu podatkov (GDPR) - Splošna uredba o varstvu podatkov je standardni zakon o varstvu podatkov, ki se uporablja v Evropski uniji. Določa predpise o osebno prepoznavnih podatkih državljanov in organizacij ter o tem, kako jih je mogoče shranjevati, obdelovati in nadzorovati.
Spoofing Address Address Spoofing - To je pristop, ki omogoča zamenjavo zakonitih URL-jev v naslovni vrstici brskalnika. Pogosto se uporablja pri operacijah s krajo podatkov.
Spoofing - Način ponarejanja e-poštnega naslova, IP-ja ali zakonitega spletnega mesta za pridobitev osebnih podatkov ali dostopa do varnega sistema.
Spraying Heap - Heap spraying je tehnika, ki se uporablja za pisanje zlonamerne kode v različne dele gomile, pomnilnika, namenjenega programski uporabi. Koda se kasneje uporablja za sklicevanje na izkoriščanja večje možnosti za uspeh.
SQL vbrizgavanje - injekcija SQ je vrsta injekcije, ki v bazo podatkov MySQL vnese kodo SQL zlonamerne narave in jo uporabi kot rešitev proti varnostnim ukrepom. To se naredi z zamislijo, da bi razkrili občutljive podatke, posegali vanje ali kot rezultat razkrili. Običajno se to zgodi na ranljivih mestih, ki imajo možnost vnosa uporabnika, na primer iskalna polja.
Stalkerware - splošen izraz, ki se uporablja za opis programske opreme, ki je narejena za sledenje posameznikov, medtem ko ostanejo skriti v sistemu. Aplikacije Stalkerware se včasih tržijo kot orodja za nadzor staršev, vendar jih je mogoče uporabiti za vohunjenje katere koli osebe.
Strganje z RAM - Strganje z RAM, znano tudi kot strganje pomnilnika, je dejanje skeniranja pomnilnika digitalnih naprav, kot so sistemi prodajnih mest (PoS), s katerimi bi ukradli bančne in osebne podatke. Zlonamerna programska oprema PoS je morda izdelana z mislijo na strganje RAM-a.

T

Tiposkultivanje - Praksa registracije domenskega imena s podobnostjo obstoječim priljubljenim imenom, v upanju, da bodo prišli do prometa s strani uporabnikov, ki napačno vnesejo ime bolj priljubljene domene.
TOR - An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.
Trackware - program, ki se uporablja za zbiranje informacij o dejavnosti uporabnikov ali sistemskih informacij. Podatki se po zbiranju pošljejo tretjim subjektom.
Trojan - Zlonamerni program, za katerega se zdi, da je zakonit in izvaja določena dejanja, vendar dejansko izvaja drugega. Trojani so večinoma preneseni s spletnih mest ali P2P komunikacije.

U

Ugrabitev računa - ugrabitev računa je postopek, ki se uporablja za dostop do e-poštnega računa posameznega uporabnika, računalniškega računa ali katerega koli drugega računa, ki se uporablja z napravo ali storitvijo. Ugrabitev je delo kibernetskih kriminalcev.
Uničenje storitve (DeOS) - Uničenje servisnih napadov uporablja botnete, da uniči varnostne kopije organizacije, s čimer je zagotovljeno obnavljanje kritičnih sistemov in podatkov po kibernetskem napadu težje ali nemogoče.
Uporabnik - lastnik računalnika ali dodeljen sistemski skrbnik. To je oseba, ki v glavnem deluje in ima popoln dostop do računalnika.
USB Attack - napad, ki ga uporabljajo akterji groženj, ki uporabljajo USB pogone za širjenje zlonamerne programske opreme. Pri usmerjenih napadih se uporablja fizični element, okuženi USB-pogoni pa namerno izpadajo na javnih lokacijah, kot so parkirišča ali poslovne stavbe. Žrtve, ki jih poberejo in odprejo v svojih računalnikih, na koncu okužijo njihove sisteme.

V

Varnost transportnega sloja (TLS) - Varnost transportnega sloja je šifrirni protokol, ki se uporablja za preverjanje pristnosti komunikacij dveh aplikacij. Zagotavlja, da je kanal zaseben in da si izmenjane podatke ogledajo samo pooblaščene stranke.
Večfaktorska avtentikacija (MFA) - Večfaktorska avtentikacija uporablja dva in več avtentikacijskih protokolov. Dvofaktorna avtentikacija (2FA) je najpogostejši primer teh, ki uporabljajo te metode za dostop do spleta.
Večplastni ponudnik storitev (LSP) - večplastni ponudnik storitev je funkcija sistema Windows, ki omogoča programski opremi dostop do podatkov, ki tečejo po omrežju. To omogoča prestrezanje, filtriranje in spreminjanje prometa med spletom in sistemom.
Virtualno lokalno dostopno omrežje (VLAN) - Omrežje sistemov simulira povezavo v istem omrežju. Te so vezane preko sloja datalink plasti OSI Layer 2, kar pomeni, da lahko komunicirajo, kot da so ožičene, tudi če so v različnih lokalnih omrežjih in fizično oddaljene. VLAN se lahko uporablja za razdelitev LAN na podskupi, ki omogočajo skupno rabo informacij in naprav.
Virus - Nevaren program, ki vsebuje kodo, ki posnema kopijo samega sebe.
Vohunska programska oprema - sledenje aplikacijam, ki pošiljajo podatke o osebnih podatkih brez dovoljenja uporabnika računalnika. Uporaba običajne vohunske programske opreme je posnemati komercialno programsko opremo, ki uporabnikom onemogoča nadzor nad računalnikom in močno vpliva na varnost sistema.
Voice over Internet Protocol (VoIP) - tehnologija, ki uporabnikom omogoča klicanje glasovnih povezav prek interneta prek širokopasovne povezave namesto analogne povezave. Tehnologija se uporablja v aplikacijah za glasovni klepet po vsem svetu.
Vtičnik za brskalnik - programska komponenta, ki deluje z aplikacijo spletnega brskalnika, ki zagotavlja dodatne funkcije ali zmogljivosti, ki sicer niso vključene v brskalnik. Vrste vtičnikov brskalnika lahko vključujejo ActiveX kontrole in brskalniške pomočnike.

W

Wiretap Trojan - zlonamerna programska oprema, ki lahko na skrivaj snema takojšnja sporočila in glasovne pogovore v spletu. Zlonamerna programska oprema je pogosto opremljena z zadnjo okno, ki uporabniku omogoča, da naloži posnetke za poznejšo uporabo.

X

Y

Z

Zagon glavnega zagona (MBR) - Glavni zagonski zapis je prvi sektor na particiranem nosilcu ali zagonski pogon. Vsebuje zagonski nalagalnik, izvedljiv program, ki deluje kot nalagalnik OS.
Zagon zagona - Del območja zagona ali datotek, ki vsebuje navodila, potrebna za zagon računalnika. Začetni zapisi so okuženi z virusi, ki omogočajo, da se virus med zagonom sam namesti v spomin.
Zagonski disk - disk, ki vsebuje določene datoteke ali programe, ki računalniku omogočajo zagon. Zagonski disk je lahko v obliki zagonske CD, diskete ali fizičnega trdega diska. Za učinkovito odstranjevanje virusov s protivirusno aplikacijo običajno potrebujejo zagonski diski.
Zlonamerna programska oprema - programi zlonamerne programske opreme, namenjeni izvajanju neželenih dejanj ali ogrožajo vaš sistem. Priljubljeni primeri zlonamerne programske opreme vključujejo viruse, trojance in neželene programe.
Zmedenost - prikrivanje se zgodi, kadar zlonamerna programska oprema skriva svoje resnične namere pred svojimi potencialnimi žrtvami ali pa pri analizi skriva dele, ki jih kodo raziskovalcev škodljive programske opreme skriva.
Rabim pomoč? Pokličite službo za stranke SpyHunter!
Po vsem svetu: +353 1 907 9880
ZDA (brezplačno): +1 (888) 360-0646
Domov > Raziskave Malware > Slovarček