[A] [B] [C] [D] [E] [F] [G] [H] [I] [J] [K] [L] [M] [N] [O] [P] [R] [S] [T] [U] [V] [W] [X] [Z]
- ActiveX
Denna teknik används bland annat till att förbättra funktionaliteten på webbsidor (lägga till animeringar, video, 3D surfar, etc.). ActiveX-kontroller är små program som infogas i dessa sidor. Tyvärr, eftersom de är program, kan dessa också vara virus. - Administratör
En person eller ett program som ansvarar för förvaltning och uppföljning av ett IT-system eller nätverk samt tilldela behörighets grader för användarna av systemet. - Administratörsrättigheter
Dessa rättigheter tillåter vissa personer att utföra åtgärder eller operationer på datorer i nätverk. - Adressbok
En fil med WAB som fil ändelse. Detta används för att lagra information om andra användare, såsom e-postadresser mm i programmet outlook. - ADSL
Detta är en typ av teknik som gör att data kan skickas i mycket hög hastighet över en Internetanslutning. Det kräver ett speciellt ADSL-modem. - Adware
Program som visar reklam med alla medel. Både tillåtna och otillåtna av användaren Pop-ups, banners, ändringar i webbläsarens startsida eller söksida, etc. Adware kan installeras med användarens medgivande och medvetenhet, men ibland utan. - Aktivitetsfältet i Windows
Detta är ett fält som visas längst ned på skärmen i Windows. Fältet innehåller Start-knappen, klockan, ikoner för alla program som finns i minnet och körs i denna stund och genvägar som ger direkt åtkomst till vissa program. - Algoritm
En process eller en uppsättning av regler för beräkning och problemlösning. - Alias
Även om varje virus har ett specifikt namn, väldigt ofta är det mer allmänt kända genom ett smeknamn som beskriver en viss del eller egenskap av viruset. T.ex. är viruset CIH även känd under alias Tjernobyl. - ANSI
Är en frivillig organisation som sätter standarder, särskilt för datorprogrammering. - Anti-Debug
Dessa tekniker som används av virus för att undvika att bli upptäckt. - Antivirus program
Program som söker igenom minnet, hårddiskar och andra delar av en dator efter virus. Ett antivirus program hämtar virussignaturer hos antivirus tillverkaren för att kunna hålla reda på de nyaste uppkomna virus - API
Detta är en funktion som används av program för att interagera med operativsystem och andra program. - Arbetsstation
En av de datorer som är anslutna till ett lokalt nätverk som använder de tjänster och resurser i nätverket. En arbetsstation kan normalt inte tillhandahålla tjänster till andra datorer i nätverket på samma sätt som en server gör. - ASCII
Är en standard kod för att representera tecken (bokstäver, siffror, skiljetecken etc.) som tal. - ASP
Scriptspråk som används för att visa / ”köra” hemsidor. Du ser aldrig den ASP koden när du visar hemsidan. Denna förkortning kan också hänvisa till Application Service Provider. - Attribut
Särskilda egenskaper associerade till en fil eller katalog. - Autoencryption
Det sätt på vilket ett virus krypterar delar av eller hela sig själv, vilket gör det svårare att analysera och upptäcka att analysera. - Autosignaturen
Detta är normalt en kort text med detaljer som namn, adress mm som kan läggas till automatiskt nya e-postmeddelanden. Sidfot. - Backdoor
Detta är ett program som kommer in i datorn och skapar en bakdörr genom vilken det är möjligt att kontrollera den drabbade datorn utan användaren är medveten om det. - Bank Trojan
Ett skadligt program som med olika tekniker, stjäl konfidentiell information till kunder online betalning banker och / eller plattformar. - Banner
En annons som visas på en webbsida, främja en produkt eller tjänst som kan eller inte kan relateras till webbsidan och som brukar länka direkt till platsen för annonsören. - Batch filer BAT
Filer med en BAT fil-förlängning kan starta olika program på datorn och som man automatiserar oftast. - BBS
Ett system eller en tjänst på Internet som tillåter prenumeranter eller användare att läsa och svara på meddelanden skrivna av andra användare (t.ex. i ett forum eller diskussionsgrupp). - BHO
Ett plugin som automatiskt körs med webbläsaren och lägga till funktionalitet. Vissa används för illasinnade syften, såsom övervakning av webbsidor som visats av användare. - BIOS
En grupp av program som gör att datorn ska startas upp. - Bit
Detta är den minsta enheten av digital information med vilka datorer och andra tekniska apparater använder. - Boot Master Boot Record (MBR)
Även känd som boot sektorn är detta område eller en sektor av en skiva som innehåller information om själva disken och dess egenskaper för att starta datorn. - Boot virus
Ett virus som specifikt påverkar boot sektorn för både hårddiskar och disketter. - Bot
Detta är ett program som låter en dator fjärrstyras utan att vare sig vetskap eller samtycke från användaren. - Bot Herder
En person eller grupp som styr botnätet. - Botnet
Ett nätverk eller grupp av zombie-datorer som kontrolleras av ägaren via Bot ägaren av botnät skickar instruktioner till zombies. Dessa kommandon kan uppdatera bot, ladda ner ett nytt hot, visa reklam eller starta DOS-attacker. - Brandvägg
Detta är en barriär som kan skydda information i ett system eller nätverk när det finns en koppling till ett annat nätverk, till exempel Internet eller ett intranet - Buffer
Detta är en mellanhand minnesutrymme som används för att tillfälligt spara information som överförs mellan två enheter eller enheter (eller mellan komponenter i samma system). - Bug
Detta är ett mindre eller större fel i ett program. - Buss
Kommunikationskanal mellan olika komponenter i en dator (kommunicera datasignaler, adresser, styrsignaler, etc). - Byte
Detta är en måttenhet för digital information. Ett byte är lika med 8 bitar. - Cache
Detta är en liten del av datorns minne. - Cavity
Teknik som används av vissa virus och maskar för att göra dem svårare att hitta. Genom att använda denna teknik ändras inte storleken på den infekterade filen (de bara ockupera ett hålrum i den drabbade filen). - Chatt / Chatt IRC / Chatt ICQ
Dessa är i realtid textbaserade samtal över Internet mellan en eller flera användare. - Cluster
Olika rad sektorer av en skiva. - CMOS
Detta är en del av datorns minne där information och program som behövs för att starta upp systemet hålls (BIOS). - Cookie
Detta är en laglig textfil som ibland skickas från besökaren av en webbsida för att registrera besök på sidan och registrera viss information om besöket. Vanligtvis när du handlar online. - Cracker
Någon som försöker bryta sig in i (begränsade) datorsystem eller program. - CRC
En unik numerisk kod som bifogas till filer som fungerar som ID-nummer. - Crimeware
Program, meddelanden eller dokument som direkt eller indirekt ger upphovstagaren en ekonomisk vinning på bekostnad av de drabbade användarna eller tredje part. - CVP
Protokoll som utvecklats 1996 av Check Point som gör antivirusskydd kan integreras i en brandvägg. - Cylinder
Avsnitt av en skiva som kan läsas i en enda operation. - Databas
Datainformation och program som används för att administrera och organisera dem. Exempel på databassystem: Mysql, MsSql, Oracle, SQL, Paradox, dBase, etc. Access är gammal och du ska undvika att använda den! - DDoS
Detta är en Denial of Service (DoS) attack där flera datorer attackerar en enda server på samma gång. - Debugger
Ett verktyg för att läsa källkoden för program. - Desinfektion
Den åtgärd som ett antivirusprogram tar när den upptäcker ett virus och eliminerar det. - Dialer
Detta är ett program som ofta används för att uppsåtligt dirigera Internet-anslutningar. När det används på detta sätt kopplas det legitima telefonförbindelse för att ansluta till Internet. Ofta är den första indikationen på att en användare drabbats en extremt dyr telefonräkning. (Väldigt vanligt på 90 talet.) - Distributionsledet
Detta är ett värde som anger i vilken utsträckning ett virus har spridit sig, eller den hastighet med vilken den sprids. Det är en av de faktorer som används för att beräkna hotnivå. - DNS
System för att möjliggöra kommunikation mellan datorer som är anslutna i ett nätverk eller Internet. Det innebär att datorer kan lokaliseras och tilldelar logiska namn till deras IP-adresser. DNS-servrar är de datorer där dessa namn hanteras och associerade till deras motsvarande IP-adresser. - DoS
Detta är en typ av attack, ibland orsakas av virus, som hindrar användare från att få tillgång till vissa tjänster (i operativsystemet, webbservrar mm). - Dropper
Detta är en körbar fil som innehåller olika typer av virus. - Dynamic Link Library
En speciell typ av fil med ändelsen DLL. Ett program kan vara beroende av en DLL fil för att fungera. Särskilt vanligt i Microsoft baserade program. - EICAR
Europeiska institutet för Computer Antivirus Research. En organisation som har skapat ett test för att utvärdera resultatet av antivirusprogram, känd som EICAR testet. - ELF-filer
Dessa är körbara filer (program) som hör till Unix / Linux operativsystem. - EPO
En teknik för att angripa program genom vilka ett virus försöker dölja sin startpunkt för att undvika upptäckt. Istället för att ta kontroll och genomföra sina åtgärder så snart programmet används, ”sover” viruset ett tag innan viruset går till handling. - Eventuellt oönskat program (PUP)
Program som installeras utan uttryckligt tillstånd från användaren och genomför åtgärder eller har egenskaper som kan minska användaren kontroll över integritet, sekretess, användning av datorresurser, etc. - Exploit
Detta kan vara en teknik eller ett program som utnyttjar en sårbarhet eller säkerhetshål i ett visst kommunikationsprotokoll, operativsystem eller andra IT-verktyg eller applikation. - FAT (File Allocation Table)
Detta är en del av en disk som definierar struktur av disken. Den innehåller också adresser för alla filer som lagras på disken. - Fil / dokument
Enhet för lagring av information (text, dokument, bilder, kalkylblad etc.) på en disk eller annan lagringsenhet. En fil identifieras med ett namn, följt av en punkt och sedan dess förlängning (som anger typen av fil). - fil Header
Detta är en del av en fil där information om själva filen finns. - Filändelse
Filer har ett namn och en förlängning (filändelse), separerade av en punkt En fil kan ha många olika namn, men utökningen (om den finns) har ett maximum av tre tecken. Denna utvidgning anger vilken typ av fil det är frågan om (text, Word-dokument, bild, ljud, databas, program etc.). - FireWire
Är en snabb fysisk kommunikationskanal och används för att ansluta datorer och kringutrustning till andra datorer. - Fjärrkontroll
tillgång till en dator från en dator på en annan plats. Denna tillgång ”uppkoppling” kan utgöra ett hot om det inte görs korrekt eller för legitima syften eller utan användarens samtycke. - Flooding / kontinuerligt flöde av information
Program som upprepade gånger skicka ett stort meddelande eller text till en dator via meddelandesystem som MSN Messenger, för att ”mätta” eller kollapsa ett systemet. - Formatering
Definiera strukturen av en skiva, ta bort all information som tidigare lagrats på det. - FTP (File Transfer Protocol)
En mekanism som tillåter att filer kan överföras via ett TCP / IP-anslutning. - Gateway
En dator som möjliggör kommunikation mellan olika typer av plattformar, nätverk, datorer eller program. - GDI (Graphics Device Interface)
Ett system som gör att ett operativsystem visar presentationer på skärmen. - Gränssnitt
Systemet genom vilket användarna kan interagera med datorn och programvaran installerad på den. Samtidigt kommunicerar detta program via ett gränssnitt i systemet som kallas hårdvara. - Gratisprogram
programvara som distribueras gratis. - Groupware
Ett system som tillåter användare i ett lokalt nätverk (LAN) för att använda resurser som delade program, tillgång till Internet, intranät eller andra områden, e-post, brandväggar och proxyservrar, etc. - Hacker
Någon som kommer åt en dator eller ett datorsystem olagligt eller utan tillstånd. - Hacking verktyg
Program som kan användas av en hackare att utföra åtgärder som orsakar problem för den som använder den aktuella datorn (tillåter hackare att kontrollera den drabbade datorn, stjäla konfidentiell information, skanna kommunikationsportar, etc). - Hårdvara
Term som syftar på alla fysiska element i ett IT-system (skärm, tangentbord, mus, minne, hårddiskar, mikroprocessor, etc). - Heuristisk scanning
Denna term, som hänvisar till problemlösning genom försök och tester i datavärlden för att hänvisa till en teknik som används för att detektera okända virus. - Hoax
Detta är inte ett virus, men en varning om ett virus som inte existerar. - HTTP
Detta är ett kommunikationssystem som gör att webbsidor kan visas via en webbläsare. - Hyperlänk
Navigationsmöjlighet för en användare på en webbsida eller e-post som tar användaren direkt till en annan webbsida/resurs. - Identitetsstöld
Stöld av konfidentiell användarinformation, till exempel lösenord för åtkomst till tjänster på den drabbade användaren. - IFS
Systemet används för att hantera inkommande / utgående information mellan en grupp av enheter eller filer. - IIS
Detta är en Microsoft-server (Internet Information Server), avsedd för publicering av webbsidor och portaler mm. - IMAP
Detta är ett system eller protokoll som ger tillgång till e-postmeddelanden kan läsas och skrivas och uppdaterats. T.ex. om du har minst 2 personer som har tillgång till samma e-postadress som konfigurerats som IMAP så kan båda personer se om den andra personen har skickat ett meddelande eller tagit bort den. Mycket vanligt inom företagskulturer med support avdelningar. - Infektion
Detta syftar på den förändringsprocess av ett virus in i en dator eller vissa delar av en dator eller filer. - Inkorgen
Detta är en mapp i e-postprogram som innehåller mottagna meddelanden. - Integritetspolicy
Detta är det dokument som fastställs de förfaranden, regler och riktlinjer som säkerhet för ett företag att garantera integritet, konfidentialitet och tillgänglighet av data som samlats in från kunder och andra berörda parter i enlighet med gällande lagstiftning, IT-behov säkerhet och affärsmål. - IP TCP-IP
En IP-adress är en kod som identifierar varje dator. TCP / IP-protokollet är det system som används i Internet, som sammanbinder datorer. - IRC
Dessa är skrivna samtal över Internet där filer kan också överföras. - ISDN
En typ av anslutning för digitalt överföra information (data, bilder, ljud etc). - ISP
Ett företag som erbjuder tillgång till Internet och andra relaterade tjänster. - Java
Detta är ett programmeringsspråk som tillåter skapandet av plattformsoberoende program, dvs, de kan köras på alla operativsystem eller hårdvara (multi-platform språk). - Java Applets
Dessa är små program som kan ingå i webbsidor för att förbättra / skada funktionaliteten på en webbsida. - JavaScript
Ett skript språk som erbjuder dynamiska egenskaper för webbsida. - Kapare
Alla program som ändrar webbläsarens inställningar för att göra hemsida eller standard söksidan, etc. skiljer sig från en uppsättning av användaren. - Katalog Mapp
En uppdelning som används för att strukturera och organisera information som finns på en disk. Mapp och katalog är samma sak. En katalog eller mapp kan innehålla filer eller andra underkataloger/undermappar. - Kernel
Detta är den centrala modulen eller kärnan av ett operativsystem. - Keylogger
Ett program som samlar in och sparar en lista med alla tangenttryckningar som görs av en användare. Detta program kan sedan publicera listan och tillåta tredje part att få tillgång till data (information som användaren har angett via tangentbordet lösenord, dokument texter, e-post, tangentkombinationer, etc.). - Klient
IT-system (dator) som begär vissa tjänster och resurser från en annan dator (server), vilken är oftast ansluten i ett nätverk. - Kod
Innehållet i virus filer eller kod, skriven i ett visst programmeringsspråk-. Kan även hänvisa till för att representera eller kryptera information. I egentlig mening, kan det definieras som en uppsättning regler eller en kombination av symboler som har ett visst värde i ett etablerat system. - Kommunikationsport
Kommunikationssätt genom vilken en dator överför information (inkommande / utgående) via TCP / IP. - Komprimering
Filer, eller grupper av filer komprimeras i en annan fil så att de tar upp mindre utrymme. - Kryptering
Detta är en teknik som används av vissa virus för att dölja sig och därmed undgå upptäckt av antivirus program. - LAN
Ett nätverk av sammankopplade datorer i ett relativt litet geografiskt område (i allmänhet i samma stad eller byggnad). - Loop
En uppsättning kommandon eller instruktioner som utförs av ett program som upprepade gånger tills ett visst villkor är uppfyllt. - Makro
Ett makro är en serie instruktioner definieras så att ett program, t.ex. Word, Excel, PowerPoint eller Access, utför vissa operationer. Eftersom det är program, kan de drabbas av virus. Virus som använder makron för att infektera kallas makrovirus. - Makrovirus
Ett virus som påverkar makron i Word-dokument, Excel-kalkylblad, PowerPoint-presentationer, etc. - Mall
Detta är en fil som definierar en uppsättning grundläggande egenskaper som ett dokument bör ha innan du börjar arbeta med det. - Malware
Denna term används för att hänvisa till alla program som innehåller skadlig kod (skadliga program) och innehåller skadlig kod, om det är ett virus, trojan eller mask. - Mask
Detta är ett 32 bitars nummer som identifierar en IP-adress i ett visst nätverk. Detta gör att TCP / IP kommunikationsprotokoll vet om en IP-adressen i en dator tillhör ett nätverk eller en annan. - Mikroprocessor
Detta är den integrerade elektroniska hjärtat av en dator eller IT-system. T.ex. Pentium, Intel mm. - MIME
Detta är den uppsättning av specifikationer som gör att text och filer med olika teckenuppsättningar kan utbytas över Internet (t ex mellan datorer på olika språk). - Modem
En extern enhet, även känd som modulator DEModulator, används för att överföra elektroniska signaler (analog och digital). Den är utformad för att möjliggöra kommunikation mellan datorer eller andra typer av IT-resurser. Modem används inte längre när man surfar utan är fortfarande ganska vanligt när man ska skicka en Fax. - Modul
Inom IT språkbruk är detta ett set eller en grupp av makron i ett Word-dokument eller Excel-kalkylblad, etc. - MTA
Detta är ett organiserat digital postsystem som tar emot meddelanden och distribuerar dem till mottagarna. T.ex på e-postservrar: Exchange, Sendmail, qmail och Postfix. - Mutex
Vissa virus kan använda ett mutex att kontrollera åtkomst till resurser som program eller andra virus och förhindra mer än en process till samma resurs. Genom att göra detta, gör virus svårt för antivirusprogram att upptäcka dem. - Nätfiske
Phishing innebär stora utskick av e-postmeddelanden som verkar komma från tillförlitliga källor och som försöker få användare att avslöja konfidentiell bankinformation. Det mest typiska exemplet på phishing är att skicka e-postmeddelanden som verkar komma från en online-bank för att få användare att skriva in sina uppgifter i en webbsida som ser ut som originalet. - Nätverk
Grupp av datorer eller annan IT-enheter sammankopplade via en kabel, telefonlinje, elektromagnetiska vågor (satellit, mikrovågor etc.), för att kommunicera och dela resurser. Internet är ett stort nätverk av andra sub-nätverk med miljontals anslutna datorer. - Nuker
ett program som blockerar nätverksanslutning i en dator. - Nyhetsgrupp
En Internet-tjänst där olika människor kan ansluta till och diskutera eller utbyta information för specifika ämnen. - OLE
En standard för inbäddning och bifoga bilder, videoklipp, MIDI, animationer, etc i filer (dokument, databaser, kalkylblad, etc). - Online-registrering
System för att prenumerera eller registrering via Internet som användare av en produkt eller tjänst (i detta fall, ett program och tillhörande tjänster). - Operativsystem
En uppsättning av program som gör att en dator kan användas. T.ex. Windows XP, Windows 7 mm. - Överföringssätt
En grundläggande egenskap hos ett virus. Detta är det sätt på vilket ett virus sprids från en dator till en annan. - P2P
Ett program eller nätverksanslutning som användas för att erbjuda tjänster via Internet (oftast fildelning) som virus och andra typer av hot kan använda sig för att sprida sig vidare. Några exempel på denna typ av program är KaZaA, eMule, eDonkey. - Papperskorgen
Detta är ett avsnitt eller en mapp på hårddisken där borttagna filer lagras (förutsatt att de inte tagits bort permanent). - Parameter
En variabel bit data som visar hur ett program bör bete sig i varje given situation. - Partition
En indelning av datorns hårddisk som gör att operativsystemet kan identifiera det som om det vore en separat skiva. Varje partition av en hårddisk kan ha ett annat operativsystem. - Partitionstabellen
Ett område med en disk som innehåller information om avdelningarna eller partitioner, som disken är uppdelad i. - PDA
En fickformat, bärbar dator (även kallad handdatorer). Liksom andra datorer har sina egna operativsystem, och program installerat och kan utbyta information med andra datorer, Internet osv Välkända varumärken är Palm, PocketPC, Paddan. - PE
PE avser utformningen av vissa program som inte behöver installeras utan kan direkt köras från ett USB minne, minneskort eller en dvd skiva. - Plugin
Ett program som lägger till ny funktionalitet i ett befintligt system. - Polymorf
En teknik som används av virus att kryptera sin signatur på ett annat sätt varje gång och även instruktioner för att genomföra kryptering. - POP
Detta är ett protokoll för att ta emot e-post. - Pop-up fönster
Ett fönster som plötsligt dyker upp, normalt när en användare väljer ett alternativ med musen eller klickar på en speciell funktionstangent. - Pop-up menyn
Lista över alternativ som visas när du klickar på ett visst objekt eller område där ett fönster i ett program med den sekundära musknappen (vanligen höger). Dessa alternativ är genvägar till vissa funktioner i ett program. - Port scanning
Handlingen att identifiera kommunikations-portar och / eller IP-adresser till en dator och få information om deras status. Denna åtgärd kan ibland betraktas som ett angrepp eller hot. - Program
Ett program är normalt en fil med ett EXE eller COM förlängning där syftet är att starta igång en tillämpning! Program programmeras oftast i olika programmeringsspråk så som C++, C, VB. - Programmeringsspråk
Uppsättning instruktioner, order, kommandon och regler som används för att skapa program. Datorer förstår elektroniska signaler (värdena 0 eller 1). Språk tillåter programmeraren att ange vad ett program ska göra utan att behöva skriva långa strängar av ettor och nollor, men med ord (instruktioner) som är lättare förstås av människor. - Programvara
Filer, program, applikationer och operativsystem som ger användarna möjlighet att använda datorer och andra IT-system. Dessa är de element som gör att hårdvaran fungerar. - Protokoll
Ett system av regler och specifikationer som möjliggör och styr kommunikation mellan datorer och IT-enheter (dataöverföring). - Proxy
En proxy fungerar som en mellanhand mellan det interna nätverket, t.ex. ett intranät, och anslutningen till Internet. - Räddningsskiva
En lagringsmedia t.ex. DVD skiva som gör att datorn kan återställas som det var innan datorn utsattes för ett virus angrepp . - RAM
Detta är en dators primärminne, i vilka filer eller program lagras när de används. - Redirect
Åtkomst till en webbadress via en annan. - Riktade angrepp
Attacker med särskild inriktning på en person, företag eller grupp och som normalt begås tyst och omärkligt. Dessa är inte massiva attacker eftersom deras mål är inte att nå så många datorer som möjligt. Faran ligger just i den anpassade typen av angrepp, som är speciellt framtagen för att lura potentiella offer. - Ring
Ett system som styr olika privilegium nivåer i en mikroprocessor som att styra instruktioner som kan utföras och dess skydd. Det finns olika nivåer Ring0 (administratör), Ring1 och Ring2 (administratör med mindre rättigheter), Ring3 (användare). - ROM
Detta är en typ av minne som under normala förhållanden inte kan skrivas i och därför är innehållet permanent. - Rootkit
Ett program för att dölja objekt såsom processer, filer eller Windows-registerposter (ofta inklusive sin egen). Denna typ av programvara är inte skadligt i sig, men används av hackare för att dölja sina spår i tidigare drabbade system. Det finns typer av skadlig kod som använder rootkit för att dölja sin närvaro i systemet. - Rotkatalogen
Detta är den huvudsakliga katalog eller mapp på en disk eller enhet. - Rutin
Sekvens av instruktioner, som utgör del av ett program och kan användas flera gånger. - Scam
Olaglig handling eller bedrägeri där en person eller grupp av personer som luras in i att ge pengar under falska löften om ekonomisk vinning (resor, semester, lotterivinster etc.). - SCR
Dessa filer som har ändelsen SCR, kan Windows skärmsläckare eller filer som skrivits i skript. Kan också innehålla virus. - Script
Termen skriptet refererar till filer eller delar av kod skriven i programspråk som Visual Basic Script (VBScript), JavaScript, mm - Sektor
Detta är ett avsnitt eller område av en lagrings skiva. - Server
IT-system (dator) som erbjuder vissa tjänster och resurser (kommunikation, program, filer, etc.) till andra datorer (sk klienter) som är anslutna till den över ett nätverk. - Service
Den svit av funktioner som erbjuds av en dator eller för att andra som är ansluten till den. - Shareware
Utvärderings version av ett program som tillåter användare att testa en produkt för en viss tid innan du köper den. Shareware versioner är normalt gratis eller betydligt billigare än kompletta versioner. - Signatur
Det är som ett virus passnummer. En sekvens av tecken (siffror, bokstäver, etc.) som identifierar virus. - Skärmsläckare
Detta är ett program som visar bilder eller animationer på skärmen. Dessa program var ursprungligen skapade för att förhindra att bilder bränner sig fast på skärmen när datorn inte används men är påslagen. - Skrivskyddad
Detta är en teknik som används för att möjliggöra filer på en hårddisk eller annan lagringsenhet som ska läsas, utan att användare kan skriva över dem. - SMTP
Detta är ett protokoll som används på Internet enbart för att skicka e-postmeddelanden. - Snabbstart
Området till höger om Windows Start knapp eller meny, som innehåller genvägar till vissa program e-post, Internet, antivirusprogram mm - Spam
Oönskad e-post, normalt innehåller reklam. Dessa meddelanden, vanligen mass-utskick, kan vara mycket irriterande. - Spammare
Ett program som gör möjligt ett massutskick av oönskad, kommersiell e-postmeddelanden. Den kan också användas för ett massutskick av maskar och trojaner och virus. - Spionprogram
Program som samlar in information om användarnas besöker verksamheten, preferenser och intressen. De insamlade data skickas till skaparen eller tredje part, och kan lagras på ett sådant sätt att den kan säljsa vid ett annat tillfälle. Spionprogram kan installeras med användarens medgivande och medvetenhet, men ibland utan. - SQL
En standard programmeringsspråk som syftar till att göra det möjligt för administration och kommunikation av databaser. Den används ofta på Internet (t.ex. Microsoft SQL Server, MySQL, etc.). - Stealer
Ett program som hämtar och sparar konfidentiella data, till exempel användarnas lösenord (med hjälp av keyloggers eller annat sätt). Detta program kan publicera listan, vilket gör att tredje parter att använda uppgifterna till skada för den drabbade användaren. - Stealth
Detta är en teknik som används av virus för att dölja och undvika upptäckt av antivirus. - Stealth
En teknik som används av virus att infektera datorer. Antivirus program har svårt att identifiera och avlägsna Stealth virusdrabbade datorer. - System disk
Disk (diskett, cd-rom eller hårddisk) som gör det möjligt att starta datorn. Diskett finns inte längre. - Systemtjänster
programavsnitt som normalt körs självständigt när ett system startas eller är i drift. Systemtjänster utför grundläggande uppgifter som att köra SQL-server. - Trackware
Alla program som övervakar de åtgärder av användare på Internet (sidor som besöks, klickade banners på, etc.) och skapar en profil som kan användas av annonsörer. - Trigger
Detta är det villkor som orsakar viruset för att aktivera eller släppa sin last. - Trojan
Strängt taget är en trojan inte ett virus, men det är ofta som sådana. Program som ser ut att vara ofarlig installerar delar av sig själv och utför åtgärder som påverkar användarens sekretess. - Tunneling
En teknik som används av några virus för att skydda sig från antivirus. Oftast omsveper sig viruset i ett ”hölje”. - UPX
Detta är en fil komprimering verktyg (Ultimate Packer för körbara filer) vilket också gör att program som komprimerats med detta verktyg inte behöver att packas upp för att kunna startas. - URL
Adress för åtkomst till Internet-sidor (eller andra datorer). - Ursprungsland
Detta hänvisar vanligen till det land där den första förekomsten av viruset först upptäcktes. - Utforskaren
Program eller program som finns i Windows för att administrera de filer som finns på datorn. Det är mycket användbart för att organisera kataloger och filer - Värd
Detta avser alla datorer som fungerar som en informationskälla. - Variant
En variant är en modifierad version av ett original virus, som kan variera från den ursprungliga i form och de effekter som den har. - Virus
Virus är program som angriper ett IT-system eller dator på flera olika sätt, vilket leder till effekter som sträcker sig från irritation till ren destruktion. - Virus signatur
Alla virus har en unik signatur. Det är denna signatur som ett antivirusprogram söker efter för att upptäcka ett virus. - Volym
Detta är en partition på en hårddisk, eller en hänvisning till en komplett hårddisk. Denna term används i många nätverk där det finns delade diskar. - WAN
Ett nätverk av sammankopplade datorer över ett stort geografiskt område, anslutna via telefon, radio eller satellit. - Webbläsare
En webbläsare är det program som låter användaren se webbsidor. De vanligaste webbläsarna är Internet Explorer, Firefox, Mozilla, Safari, Chrome, Opera mm. - Windows registret
Detta är samlings fil som lagrar all konfiguration och installation av program inklusive information om Windows operativsystem. Ändring i den får omedelbar konsekvens för datorn och användaren. - Windows registret nyckel
Dessa är delar av Windows-registret som lagrar information om systemets inställningar och konfiguration. - Windows skrivbordet
Detta är den huvudsakliga Windows som visas när du startar upp datorn. Härifrån kan du komma åt alla verktyg, verktyg och program installerade på datorn, via genvägar, alternativ i Windows startmeny, aktivitetsfältet i Windows, etc. - Windows System Tray
Område i Aktivitetsfältet i Windows (vanligen i nedre högra hörnet av skärmen), som innehåller systemklockan, ikoner för att ändra systeminställningar, visa status för virusskydd, etc. - WINS
En tjänst för att bestämma namn med anknytning till datorer i ett nätverk och ger tillgång till dem. En dator innehåller en databas med IP-adresser (t.ex. 125.15.0.32) och den vanliga namn som tilldelats varje dator i nätverket (t.ex. SERVER1). - Worm
Detta liknar ett virus, men de skiljer sig i att allt det gör är att göra kopior av sig själv (eller del av sig själv). - WSH
Systemet som gör att du kan få tillgång till Windows-funktioner via programmeringsspråk som Visual Basic Script och Java Script (scriptspråk). - XOR
En operation som används av många virus att kryptera innehållet. - Zip
En särskild form av komprimerad fil motsvarar WinZip programmet. Finns många olika typer och är oftast gratis. - Zoo
Dessa virus som inte finns i omlopp och som bara finns på platser som laboratorier, där de används för forskning tekniker och effekter av virus.