Вы ищете правильный антивирус, но понятия не имею, что любой терминологии или хакер жаргоне означает? Как вы можете решить, нужно ли вам эвристического обнаружения или защиты в реальном времени, или защита от фишинга и вредоносных программ, Если вы не знаете разницы между ними?

Пусть наши специалисты по кибербезопасности определить все важнейшие терминологии, так что они делают немного больше смысла, будь вы любитель ищет простой поломки или профессиональной необходимости быстрый список литературы.

Глоссарий

Рекламное

Каких-либо типа программы, основной задачей является отображение нежелательных рекламных объявлений в виде всплывающих окон или баннеров. Разработчики зарабатывают деньги, когда пользователь нажимает на них (оплата за клик).

Объявления, как правило, имеют негативное влияние на производительность вашего компьютера, замедляя его, перенаправляет вас на другой сайт или смене браузера по умолчанию. Некоторые Adware может также содержать более зловещей угрозы, как программы-шпионы.

Андроид

Android-операционная система для мобильных устройств, разработанная компанией Google. Он основан на мобильного оптимизированные версии ядра Linux.

Антивирус

Программа, которая сканирует диски компьютера и/или программ на наличие вирусов. Эти программы обычно карантин и удалить любые угрозы, которые они находят. Смотрите ТОП 10 антивирусных программ на рынке.

Фоновые Процессы

Задачи, что компьютер работает в фоновом режиме, но может быть невидимым для пользователей. Для мобильных приложений, средства очистки часто обещают принудительно остановить эти для того, чтобы улучшить срок службы аккумулятора и снижения температуры процессора. В отличие от этого, программы, которые “открывают” и видно, что работает на переднем плане.

Базовая система ввода/вывода (BIOS)

Базовая система ввода-вывода (BIOS) является первым программным обеспечением для работы на компьютере, который служит в качестве интерфейса между материнской платой и операционной системы. Она сообщает компьютеру о том, как выполнить определенные задачи, такие как загрузка и это позволяет вам настроить ваше оборудование, например жесткий диск, клавиатура, мышь и принтер.

Все чаще вирусы нацелены программ BIOS системы, поэтому многие производители сейчас включают в себя защиту от них. В BIOS должна быть заменена более современной формой загрузки микропрограммы известен как UEFI (унифицированный расширяемый интерфейс прошивки).

Черного списка

Этот инструмент родительский контроль позволяет пользователям создавать список URL-адресов или IP-адресов, которые программа будет блокировать. Это обычно используется, когда сайт уже не будет заблокирован категории фильтрацию. Спам-фильтры обычно используют черные списки, чтобы отклонить конкретные адреса электронной почты и содержание сообщения.

Атака Грубой Силы

Относительно бесхитростный кибер-атаке, в результате которой программы автоматически генерировать и пытаться получить доступ к Сайту или серверу любыми возможными способами. Он будет стараться каждый буквенно-цифровой комбинации, чтобы угадать пароль или логин, пока он не получает, так же, как армия нападает на крепости обороны.

Кэш

Временных ресурсов, которую веб-сайты хранят на вашем компьютере, чтобы сделать свои сайты загружаются быстрее, и в дальнейшем хранятся в кэше вашего компьютера. В отличие от куки, они обычно не пользовательские ресурсы, а технические элементы, такие как изображения, которые определяют, как сайты появляются.

Печенье

Cookies представляют собой файлы или сообщения, интернет-браузеров на ваш компьютер, чтобы идентифицировать вас при вашем следующем визите. Эти улучшить ваш опыт просмотра, позволяя увидеть часто используемые веб-страницы без, например, того, чтобы войти в каждый раз.

Распределенный отказ в обслуживании (DDoS-атак)

DDoS-атаки нацелены на индивидуальную сетевым ресурсам с нескольких компьютеров одновременно. Они часто используются, чтобы саботировать крупных корпоративных серверов таким же образом, что фактический пробке работает: он закупоривает шоссе, предотвращение обычных автомобилей от прибытия в место назначения вовремя.

Nod32 лучше?  Может ли антивирус защитить ваши устройства IoT в 2019 году?

Потому что блокировка одного IP-адреса не остановит атаку, они часто трудно защититься.

Европейский институт компьютерных антивирусных исследований (eicar)

Европейский институт компьютерных антивирусных исследований (eicar) производит стандартную антивирусную проверку файлов, которые могут быть использованы для проверки эффективности антивирусной программе – без риска реальный вирус в систему.

Шифрование

Шифрование-это процесс преобразования считываемых данных в код, так что прочитать его можно только путем передачи файлов или данных с помощью ключа дешифрования. Он используется для защиты всех видов информации, начиная от файлов интернет-соединения для предотвращения несанкционированного доступа.

Конечная точка

Это любого интернет-совместимое устройство подключено по сети TCP/ИС. Этот термин может использоваться для определения настольных компьютеров, смартфонов, ноутбуков, сетевых принтеров, и точки продажи (POS) терминалов. Этот термин часто встречается в корпоративной среде, где большое количество “конечных точек” может потребовать централизованной антивирусной защиты.

Ложное Срабатывание

Это происходит, когда антивирусное программное обеспечение ошибочно утверждает, что безопасный файл или антивирусная программа-это вирус. Это может произойти из-за примеры кода от известных вирусов зачастую также присутствует в безобидных программ.

Брандмауэр

Брандмауэр защищает компьютеры вне локальной сети (ЛВС) от несанкционированного доступа к компьютерам в сети. Оба Mac и Windows поставляются с встроенными брандмауэрами и многие антивирусные средства включают собственные компонент брандмауэр.

На Основе Эвристики Сканирования

На основе эвристики сканирования контролирует программу команд, которые могли бы стать угрозой для здоровья системы. Он также упоминается как “поведенческий” сканирование.

Интернет-протокола (IP) адрес

IP-адрес-это уникальный числовой идентификатор, присваиваемый устройству, подключенного к интернету. Поскольку системы геолокации часто можно сопоставить IP-адреса географического нахождения, пользователи часто используют виртуальные частные сети (VPN) для перенаправления трафика через разные сервера, чтобы изменить публичных IP-адресов пользователей.

прошивкой

Операционной системы компании Apple для мобильных устройств. Это операционные системы по умолчанию используется на таких устройствах, как iPhone, iPad, и касание iPod.

Интернет-протокола (IP)

Интернет-протокола (IP) является основным средством коммуникации, которое обеспечивает информацией между источником и местом назначения. По сути это набор правил, которые определяют формат данных, который передается по интернету или любой другой сети.

Поставщик услуг интернета (ISP)

Поставщик услуг интернета (ISP) — это компания, которая обеспечивает подключение к интернету для клиентов. Примеры провайдеры включают Комкаст, Brightcast или AT&T. В

Ядра

Ядро операционной системы, которая контролирует все компоненты, подключенные к компьютеру. Он также управляет низкоуровневыми операциями системы, включая выделение системной памяти (ОЗУ) и ресурсов процессора.

Кейлоггер

Кейлоггеры записывать каждое нажатие клавиши, которые пользователь принимает, независимо от того, клавиши нажимаются на физической или виртуальной клавиатуры на смартфоне.

Потому что вся клавиш историй, как правило, содержат имена пользователей, пароли, связи и передачи сообщений, кейлоггеров может использоваться преступниками для кражи личной информации или, в более тяжелых случаях, для кражи личных данных. Защита Keylogger является важным компонентом любой антивирус с защитой от фишинга.

Линукс

Семейство операционных систем, построенных на ядре Linux. Операционная система бесплатная и с открытым исходным кодом и много вариантов (так называемые “дистрибутивы”) существуют, самым популярным из которых является Ubuntu. Хотя это доминирующий выбор операционной системы для серверов, Linux имеет наименьшую долю рынка в основных операционных системах.

Локальная сеть (LAN)

Локальная сеть-это сеть подключенных IP-устройств. Он может включать в себя как машины, таких как настольные компьютеры и ноутбуки, а не человеческих интерфейсов, таких как принтеры.

Nod32 лучше?  Интервью С Ралука Ады Попа – PreVeil

В macOS

Apple по текущей по умолчанию операционной системы для семейства продуктов для Mac, включая настольные ПК и ноутбуки MacBook.

Вредоносные программы

Обеспечением понимается программное обеспечение, которое создано с намерением причинить вред. Он может включать в себя традиционные вирусы, а также новых видов вредоносных программ, таких как рекламное ПО, шпионских программ, червей, и троянов.

Человек-в-середине атаки

Взлом стратегия, при которой злоумышленник тайно передает информацию между двумя сторонами, которые ошибочно считают, что они имеют прямой контакт. Например, злоумышленник может создать реплику Facebook по локальной сети для того, чтобы обмануть пользователей в области лесозаготовок, прежде чем красть их реквизиты.

Сканирование По Запросу

Антивирусного сканирования, чтобы пользователь вручную запускает. Это можно сравнить с автоматическим, плановое сканирование и защита в реальном времени, которая непрерывно работает.

Пиринговый (P2P)

Одноранговые сети позволяют подключенных компьютеров для совместного использования ресурсов, с тем чтобы ускорить передачу больших файлов. Потому что они часто используются, чтобы обмениваться контентом, такие как пиратских фильмов и программного обеспечения, незаконно, многие провайдеры блокируют их движение.

Сниффинг Пакетов

Взлом стратегия, в которой злоумышленникам перехватывать пакеты информации, передаваемые по сети, или когда незашифрованные сообщения (текстовые сообщения) успешно перехватил и осмотрел.

Фишинг

Мошенничество, когда злоумышленник контакты потерпевший на электронном носителе (обычно по электронной почте) и обманывает потерпевшего передать конфиденциальные сведения, например учетные данные для входа, делая вид, что имеют законное требование.

Порты

Сетевой порт представляет собой число, идентифицирующее одну сторону соединения между двумя компьютерами. Порты компьютеров определить, какое приложение или процесс отправки и получения интернет-трафика. Ограничения открытых портов для предотвращения несанкционированного входа в сеть является важной функцией брандмауэры.

Порт Сканеры

Порт сканеры автоматического сканирования сети для открытого (активного) или прослушивание портов. Они могут быть использованы для подлинного, “цели белой шляпе” по сетевым администраторам или злоумышленниками поиск уязвимых машин к цели.

Потенциально нежелательные приложения или программы (Пуа или пуп)

Программ, что пользователи не хотят, чтобы на их системах и, возможно, были обмануты на скачивание. Потому что щенки часто spyware или Adware, много решений вредоносных программ будет сканировать их и предлагать пользователям удалить их, если они нашли.

Прокси

Промежуточный сервер, который перенаправляет запросы на подключение и информации между пользователями компьютеров и серверов, они пытаются открыть. В отличие от виртуальных частных сетей, они не передают трафик по безопасному зашифрованному туннелю. Как VPN, они могут быть использованы, чтобы избежать ограничения геолокации.

Оперативной памяти (ОЗУ)

Оперативной памяти (ОЗУ) обеспечивает быстрый скорость чтения/записи каких-либо аппаратных средств. Это главный ресурс памяти ЭВМ и, в отличие от жестких дисков (HDD) или твердотельные накопители (SSD), ее содержимое удаляется, когда компьютер выключен.

Вымогателей

Форма вредоносных программ, которые берет на себя компьютер пользователя, прежде чем требовать оплату самостоятельно удалить. Вымогатели, как правило, требует оплаты через криптовалюты, такие как Bitcoin, которая позволяет злоумышленнику действовать анонимно.

Сканирование В Режиме Реального Времени

Постоянно проверяет файлы в операционной системе, так как они доступны. В отличии от сканирования по запросу, он мгновенно обнаруживает вирусы и карантины, как они встречаются. В мобильных антивирусных продуктов, Эти недавно сканирование загруженных приложений, как только они начинают процесс установки.

Руткит

Подпольные компьютерные программы, которые обеспечивают постоянный доступ с повышенными привилегиями для преступников, работающих с ними. Повышенными привилегиями обеспечить административный контроль над операционной системой, поэтому хакеры могут скрывать наличие других операционных программ в тандеме в той же системе.

Nod32 лучше?  Новое Антивирусное Программное Обеспечение Удалить Существующие Вирусы?

Маршрутизатор

Обеспечивает беспроводное и проводное (Ethernet/RJ45) для подключения к локальной сети. Они, как правило, позволяют всем устройствам в локальной сети для подключения к интернету и соблюдение некоторых основных правил брандмауэра для регулирования внешнего доступа.

Песочница

Среду тестирования, которая отделена от основной операционной системы, чаще всего посредством виртуализации. Это позволяет антивирусные программы для безопасного открытия, проверки и карантина вирусов, без риска каких-либо повреждений на компьютере пользователя.

Вирусы Сектора

Вирусы, операционной системы загрузочные секторы (прошивка используется для загрузки операционной системы). Прошивка загружается обычно BIOS или его преемник, с UEFI.

Сигнатурными

Обнаруживает вирусы и вредоносные программы на основе известного кода фрагменты, часто называемых “определений”. Подпись на основе системы сканирования могут быть дополнены эвристическими инструментами, которые полагаются на распознавания для обнаружения угроз.

Социальная Инженерия

Попытки использовать поведение человека в кибер-преступности, например, оставив зараженные USB-накопитель, где жертвой является, вероятно, получите его и вставьте его в целевой компьютер или отправив письмо с вредной ссылке, которая утверждает, что хранятся фотографии погибших.

Шпионских программ

Тип вредоносных программ, которые тайно записывает пользователя и передает информацию на кибер-преступников. Программы-шпионы могут перехватывать микрофоны, веб-камеры и клавиатуры с целью захвата потенциально полезную информацию. Многие средства безопасности, обеспечивающие защиту от шпионских программ.

Троянов

Вредоносная программа, которая маскируется под законное программное обеспечение. Это включает изгоев антивирусного программного обеспечения или программ, которые представляют в качестве средств обнаружения, но на самом деле вредоносных программ.

Унифицированный указатель ресурса (url)

Унифицированный указатель ресурса (url), обычно называют “веб-адрес” — это буквенно-цифровое имя домена, что делает его легким для пользователей для доступа к определенному сайту.

Вирус

Вредоносная программа, которая имеет способность копировать себя и распространяться на другие компьютеры. Он опирается на классическую программу для работы. Подавляющее большинство вирусов мишенью для Windows.

IP-телефонии (VoIP)

IP-телефонии (VoIP) используется для передачи голосовых сообщений через платформ, таких как Skype.

Виртуальные частные сети (VPN)

Виртуальная частная сеть (VPN) позволяет пользователям тоннелей и шифровать свой интернет-трафик между точкой соединения и промежуточного сервера, часто в другом географическом месте. Сети VPN использует шифрование для защиты подключений за ненадежных точек подключения публичной Wi-Fi точек и маска истинного местоположения пользователя.

Белый

Инструмент родительского контроля, которая позволяет пользователям вручную указывать URL-адреса, что программа позволит обеспечить доступ. Это обычно используется, когда сайт будет в противном случае будет заблокирован категории фильтрацию.

Червь

Самовоспроизводящихся вредоносная программа, которая распространяется между компьютерами. В отличие от компьютерных вирусов, сетевых червей не нужен хозяин программой и может распространяться через любые формы сетевого подключения между IP конечных точек.

Атаки «Нулевого Дня»

Свежий атаки, который использует недавно обнаруженную брешь в программное обеспечение, аппаратные средства, или прошивки, которые еще не определены, и пока латали.

Поскольку определения не были созданы, чтобы признать это, атак «нулевого дня» не всегда может быть остановлен традиционными сигнатурными механизмов сканирования. Эвристики и поведенческие инструменты часто рекламируют свои способности, чтобы определить эти подвиги.

Выбирая правильный антивирус

Теперь, когда у вас есть лучшее представление о том, что все важные антивирусные термины, мы надеемся, что вы будете лучше подготовлены, чтобы выбрать лучший антивирус для ваших нужд. Еще не уверены и ищете рекомендации? Мы проверили 47 антивирусных программ, доступных сегодня. Проверьте наши топ-10.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *