Antivirus Ordliste: Forklaring af de tekniske udtryk

Mercy Pilkington Mercy Pilkington

Leder du efter det rigtige antivirusprogram, men har ingen idé om ​​terminologien eller hvad hacker slangen betyder? Hvordan kan du beslutte, om du har brug for heuristisk detektion eller realtids beskyttelse eller beskyttelse mod phishing eller malware, hvis du ikke kender forskellene mellem dem?

Lad vores eksperter i cybersikkerhed forklare alle de vigtige ord, så de bliver en smule mere bekendte, uanset om du er en amatør på udkig efter en grundlæggende oversigt eller en professionel, der har brug for en hurtig referenceliste.

Ordliste

Adware

Enhver form for program, der primært er skabt til at vise uønskede annoncer i form af pop-ups eller bannere. Udviklerne tjener penge, når en bruger klikker på dem (pay per click).

Annoncerne har normalt en negativ indvirkning på computerens ydeevne, sænker dens hastighed, omdirigerer dig til et andet websted eller ændrer din standardbrowser. Nogle adware kan også indeholde mere ondskabsfulde trusler som spyware.

Android

Android er et operativsystem til mobile enheder udviklet af Google. Det er baseret på en mobiloptimeret version af Linux kernel.

Antivirus

Et program, der scanner computerens diskdrev og/eller programmer for virus. Disse programmer plejer at karantæne og slette eventuelle trusler, de finder. Se de 10 bedste antivirusser på markedet.

Ordliste

Baggrundsprocesser

Opgaver, som en computer kører i baggrunden, men som kan være usynlig for brugeren. For mobile apps lover oprydningsprogrammer ofte at tvinge dem til at stoppe for at forbedre batterilevetiden og reducere CPU-temperaturen. I modsætning hertil siges programmer der er “åbne” at være synlige, i forgrunden.

Grundlæggende input/output system (BIOS)

Basic Input/Output System (BIOS) er den allerførste software til at køre på din computer, der fungerer som en grænseflade mellem bundkortet og dit operativsystem. Den instruerer computeren om, hvordan den udfører visse opgaver som opstart, og giver dig mulighed for at konfigurere din hardware, f.eks. Harddisk, tastatur, mus og printer.

I stigende grad er vira målrettet mod systems BIOS-programmer, så mange leverandører indeholder nu beskyttelse mod dem. BIOS er ved at blive erstattet af en mere moderne form for boot-firmware kendt som UEFI (Unified Extensible Firmware Interface).

Blacklisting

Dette forældrekontrolværktøj giver brugerne mulighed for at oprette en liste over webadresser eller IP-adresser, som et program vil blokere. Dette bruges typisk, når hjemmesiden ikke allerede er blokeret af kategoribaseret filtrering. Spamfiltre bruger normalt blacklisting til at afvise bestemte e-mailadresser og meddelelsesindhold.

Brute Force Attack

Et relativt usofistikeret cyberangreb, hvor programmer automatisk genererer og forsøger at få adgang til et websted eller en server på enhver måde. Det vil prøve enhver alfanumerisk kombination til at gætte et kodeord eller logge ind, indtil det kommer ind, ligesom en hær der angriber et forts forsvar.

Cache

Midlertidige ressourcer, som hjemmesider gemmer på din computer for at gøre deres websteder hurtigere i fremtiden, gemmes i computerens cache. I modsætning til cookies er disse normalt ikke brugerspecifikke ressourcer, men snarere tekniske elementer som billeder, der bestemmer, hvordan websteder vises.

Cookies

Cookies er filer eller meddelelser, som internetbrowsere placerer på din computer for at hjælpe dig med at identificere dig ved dit næste besøg. Disse forbedrer din browseroplevelse ved at tillade dig at se en ofte tilgængelig webside uden at skulle logge ind hver gang.

Distributed Denial of Services (DDoS)

DDoS-angreb målretter individuelle netværksressourcer fra flere computere på samme tid. De bruges ofte til at sabotere store virksomhedsservere på samme måde som en egentlig trafikprop virker: det blokerer motorvejen og forhindrer almindelige biler i at komme til deres destination til tiden.

Fordi blokering af en enkelt IP-adresse ikke stopper angrebet, er de ofte vanskelige at forsvare sig imod.

Det Europæiske Institut for Computer Antivirus Research (EICAR)

Det Europæiske Institut for Computer Antivirus Research (EICAR) producerer en standard antivirus test fil, der kan bruges til at teste effektiviteten af ​​et desktop antivirus værktøj – uden at introducere risikoen for en reel virus</a > til systemet.

Kryptering

Kryptering er processen med at konvertere læsbar information til kode, så den kun kan læses ved at sende filen eller dataene via en dekrypteringsnøgle. Det bruges til at sikre alle mulige oplysninger, der spænder fra filer til internetforbindelser for at forhindre uautoriseret adgang.

Endepunkt

Dette er en internet-kompatibel enhed, der er tilsluttet via et TCP/IP-netværk. Udtrykket kan bruges til at definere desktops, smartphones, laptops, netværksprintere og salgssteder (POS) terminaler. Udtrykket ses ofte i virksomhedsmiljøet, hvor et stort antal “endepunkter” kan kræve centralt styret antivirus beskyttelse.

Falsk Positiv

Dette sker, når en antivirus software fejlagtigt hævder, at en sikker fil eller et legitimt program er en virus. Det kan ske, fordi kodeprøver fra kendte vira ofte også er til stede i harmløse programmer.

Firewall

En firewall forhindrer computere uden for et lokalnetværk (LAN) at få uautoriseret adgang til maskiner “inden for” netværket. Både Mac og Windows leveres med indbyggede firewalls og mange antivirus værktøjer indeholder deres egen firewall-komponent.

Heuristisk-baseret scanning

Heuristisk-baseret scanning overvåger programkommandoer, der kan være en trussel for systemets sundhed. Det kaldes også “adfærdsbaseret” scanning.

Internet Protocol (IP) adresse

En IP-adresse er en unik numerisk identifikation, der er tildelt en internetforbundet enhed. Da geolokationssystemer ofte kan omdanne IP-adresser til geografiske lokaliteter bruger brugerne ofte Virtual Private Networks (VPN’er) til at omdirigere trafik via forskellige servere for at ændre brugernes offentlige IP-adresser.

iOS

Apples operativsystem til mobile enheder. Det er standard operativsystem, der bruges på enheder som iPhone, iPad og iPod Touch.

Internet Protocol (IP)

En Internet Protocol (IP) er det vigtigste kommunikationsværktøj, der leverer information mellem kilden og destinationen. Det er i det væsentlige et sæt regler, der dikterer formatet for data, der sendes via internettet eller ethvert andet netværk.

Internetudbyder (ISP)

En internetudbyder (ISP) er et firma, der tilbyder internetforbindelse til kunderne. Eksempler på internetudbydere omfatter Telia, YouSee eller Telenor.

Kernel

Kernen i et operativsystem, der styrer alle komponenter, der er tilsluttet computeren. Det styrer også lavniveau system operationer, herunder tildeling af systemhukommelse (RAM) og CPU ressourcer.

Ordliste

Keylogger

Keyloggers registrerer hvert tastetryk, som en bruger foretager, uanset om der trykkes på taster på fysiske eller virtuelle tastaturer på en smartphone.

Fordi fulde tastetrykhistorier typisk indeholder brugernavne, adgangskoder og meddelelseskommunikation, kan keyloggers bruges af kriminelle til at stjæle personlige oplysninger eller i mere alvorlige tilfælde til identitetsstyveri. Keylogger beskyttelse er en vigtig bestanddel af ethvert antivirus med phishing beskyttelse.

Linux

En familie af operativsystemer bygget på Linux kernen. Operativsystemet er gratis og open source og mange varianter (kaldet “distributioner”) eksisterer; den mest populære er Ubuntu. Selvom det er det dominerende valg af operativsystem til servere, har Linux den mindste markedsandel af de store desktop-operativsystemer.

Local Area Network (LAN)

Et LAN er et netværk af tilsluttede IP-enheder. Det kan omfatte både maskiner, såsom desktops og bærbare computere og ikke-menneskelige grænseflader, såsom printere.

MacOS

Apples nuværende standard operativsystem til Mac-produktfamilien, herunder både stationære og MacBook-bærbare computere.

Malware

Malware henviser til enhver form for software, der er oprettet med det formål at forårsage skade. Det kan omfatte traditionelle vira samt nyere former for ondsindet software som adware, spyware, orme og trojanske heste.

Man-in-the-Middle Attack

En hackingstrategi, hvor en angriber i hemmelighed leverer information mellem to parter, der fejlagtigt tror, ​​at de har en direkte kontaktlinje. For eksempel kan en phisher lave en kopi af Facebook på et lokalt netværk for at bedrage brugerne til at logge ind, før de stjæler deres kontooplysninger.

On-Demand Scanning

En antivirus scan, som brugeren manuelt initierer. Det kan sammenlignes med automatisk, planlagt scanning eller realtidsbeskyttelse, som løber kontinuerligt.

Peer to Peer (P2P)

Peer to peer-netværk tillader tilsluttede computere at dele ressourcer for at fremskynde overførslen af ​​store filer. Fordi de ofte bruges til at dele indhold som piratfilm og software ulovligt, blokkerer mange internetudbydere deres trafik.

Pakke sniffing

En hackingstrategi, hvor angriberne indfanger pakker af information, der sendes over et netværk, eller når ukrypterede kommunikationer (såsom tekstmeddelelser) med held bliver opsnappet og inspiceret.

Ordliste

Phishing

En svindel, hvor en angriber kontakter ofret med et elektronisk medium (normalt e-mail) og bedrager ofret til at give over følsomme oplysninger, såsom loginoplysninger, ved at foregive at have en legitim anmodning.

Porte

En netværksport er et nummer, der identificerer den ene side af en forbindelse mellem to computere. Porte hjælper computere med at afgøre, hvilken applikation eller proces der sender og modtager internettrafik. At begrænse åbne porte for at forhindre uautoriseret netværksadgang er en vigtig funktion af firewalls.

Portscannere

Portscannere scanner automatisk netværk for åbne (aktive) porte. De kan bruges til ægte “white hat” formål af netværksadministratorer eller af angribere, der søger efter sårbare maskiner til at målrette angreb mod.

Potentielt uønsket program eller program (PUA eller PUP)

Programmer, som brugere måske ikke ønsker at have på deres systemer og kan være blevet bedraget til at download. Fordi PUP’er ofte er spyware eller adware, vil mange malware-løsninger scanne efter dem og bede brugerne om at fjerne dem, hvis de findes.

Proxy

En mellemliggende server, der videresender forbindelsesanmodninger og oplysninger mellem computerbrugere og de servere, de forsøger at få adgang til. I modsætning til VPN’er overfører de ikke trafikken over en sikker, krypteret forbindelse. Ligesom VPN’er kan de bruges til at undgå geografiske begrænsninger.

Random Access Memory (RAM)

Tilfældig adgangshukommelse (RAM) giver de hurtigste læse/skrivehastigheder for ethvert hardware. Det er hovedhukommelsesressourcerne på en computer, og i modsætning til harddisken (harddiske) eller solid state drives (SSD’er) slettes indholdet, når computeren er slukket.

Ransomware

En form for malware, der overtager en brugers computer, før der kræves en betaling for at slette den. Ransomware kræver normalt betaling via en cryptocurrency som Bitcoin, som gør det muligt for cybercriminal at operere anonymt.

Realtidsscanning

Kontrollerer løbende filer på et operativsystem, når de er tilgængelige. I modsætning til on-demand scanning opdager det straks vira og kommer dem i karantæne, når de opstår. I mobile antivirus -produkter scanner disse nyligt hentede apps, så snart de begynder installationsprocessen.

Rootkit

Hemmelige computerprogrammer, der giver kontinuerlig forhøjet adgang til de kriminelle, der driver dem. Forhøjede rettigheder giver administrativ kontrol over operativsystemet, så hackere kan skjule eksistensen af ​​anden malware, der opererer i tandem på samme system.

Router

Giver trådløs og kabel (Ethernet/RJ45) tilslutning til et lokalt netværk. De tillader typisk alle enheder på det lokale netværk at oprette forbindelse til internettet og håndhæve nogle grundlæggende firewall regler for at regulere ekstern adgang.

Sandkasse

Et testmiljø, der er adskilt fra hovedoperativsystemet, ofte ved hjælp af virtualisering. Det gør det muligt for antivirusprogrammer at åbne, teste og komme potentielle vira i karantæne uden at risikere skade på brugerens computer.

Sektorvirusser

Virusser, der er rettet mod operativsystemernes opstartssektor (den firmware, der bruges til at indlæse operativsystemet). Boot firmware er typisk enten BIOS eller dens efterfølger, UEFI.

Signaturbaseret scanning

Registrerer virus og malware baseret på kendte kodeuddrag, ofte kaldet “definitioner.” Signaturbaserede scanningsmotorer kan suppleres med heuristiske værktøjer, der er afhængige af mønstergenkendelse for at opdage trusler.

Samfundsteknologi

Forsøger at udnytte menneskelig adfærd for cyberkriminalitet, såsom at efterlade et virusinficeret USB-drev, hvor et offer sandsynligvis vil opdage det og indsætte det i en målcomputer eller sende en e-mail med et skadeligt link, der hævder at indeholde fotografier af ofrene.

Ordliste

Spyware

En type malware, der hemmeligt registrerer brugeren og sender information til cyberkriminelle. Spyware kan opfange mikrofoner, webkameraer og tastaturer for at indsamle potentielt nyttige oplysninger. Mange internet sikkerhedsværktøjer tilbyder beskyttelse mod spyware.

Trojans

En form for malware, der forklæder sig som legitim software. Dette omfatter rogue antivirus software eller programmer, der ser ud som om de er detektionsværktøjer, men faktisk er malware.

Uniform Resource Locator (URL)

En Uniform Resource Locator (URL), der typisk betegnes som en “webadresse”, er et alfanumerisk domænenavn, der gør det nemt for brugerne at få adgang til et bestemt websted.

Virus

En form for malware, der har evnen til at gendanne sig selv og spredes til andre computere. Den er afhængig af et desktop-program til at fungere. Langt de fleste vira er målrettet mod Microsoft Windows.

Voice over IP (VoIP)

Voice Over IP (VOIP) bruges til at sende talekommunikation via platforme som Skype.

Virtual Private Network (VPN)

Et virtuelt privat netværk (VPN) giver brugerne mulighed for at kryptere deres internettrafik mellem deres forbindelsessted og en mellemliggende server, ofte i et andet geografisk sted. VPN’er bruger kryptering til at sikre forbindelser over usikrede forbindelsespunkter som offentlige Wi-Fi-spots og maskere brugerens sande placering.

Whitelist

Et forældrekontrolværktøj, der giver brugerne mulighed for manuelt at angive webadresser , som programmet tillader adgang til. Dette bruges typisk, når hjemmesiden ellers ville blive blokeret af kategoribaseret filtrering.

Worm – (Orm)

En selvreplikerende malware, der spredes mellem computere. I modsætning til computer vira har netværks orme ikke brug for et værtsprogram og kan spredes over enhver form for netværksforbindelse mellem IP endepunkter .

Nul-dag Angreb

Et nyt angreb, der udnytter en nyopdaget fejl i software, hardware eller firmware, der endnu ikke er identificeret og rettet.

Fordi definitioner ikke er oprettet for at genkende det, kan nul-dag angreb ikke altid stoppes af traditionelle signaturbaserede scanningsmotorer. Heuristisk og adfærdsbaserede værktøjer annoncerer ofte deres evne til at identificere disse udnyttelser.

Valg af det rigtige antivirusprogram

Nu hvor du har en bedre ide om, hvad alle vigtige antivirus ord betyder, håber vi, du vil være bedre rustet til at vælge det bedste antivirus til dine behov. Hvis du stadig er usikker og leder efter anbefalinger? Har vi testet 47 af de antivirusser, der er til rådighed i dag. Tjek vores top 10 her.

Om Forfatteren
Mercy Pilkington
Mercy Pilkington
Tekstforfatter med fokus på teknologi og AV-software, cyberkriminalitet og digital innovation

Om Forfatteren

Mercy Pilkington har i næsten 10 år været journalist inden for tech industrien. Hun dækker regelmæssigt emner som software, cyberkriminalitet og digital innovation.