Einführung in das ESET Glossar
Ereignisen
Adware
Botnet
Bot
Command-and-Control-Server
Fehlalarm
Potenziell unsichere Anwendungen
Potenziell unerwünschte Anwendungen
Ransomware
Rootkit
Rückgabeorientierte Programmierung
Spyware
Verdächtige Datei
Trojaner
Virus
Begleit-Virus
Dateivirus, parasitäres Virus
HLL-Viren
Überschreibungs-Viren
Retroviren
Wurm
Remoteangriffe
Credential Stuffing
DNS Poisoning
DDoS-Angriff
ICMP-Angriff
Portscans (Port Scanning)
SMB Relay
TCP Desynchronisation
Wurmangriff
ARP Cache Poisoning
E-Mail-Bedrohungen
Werbung
Falschmeldungen (Hoaxes)
Phishing
Spearphishing
Erkennen von Spam-Mails
Regeln
Whitelist
Blacklist
Ausnahme
Serverseitige Kontrolle
ESET-Technologien
Erweiterte Speicherprüfung
Sicheres Online-Banking und Bezahlen
Botnet-Erkennung
DNA-Erkennungen
ESET AI Advisor
ESET LiveGrid®
ESET LiveSense
Exploit-Blocker
Java-Exploit-Blocker
Machine Learning
Netzwerkangriffsschutz
Kindersicherung
Ransomware-Schutz
Skriptbasierter Angriffsschutz
Geschützter Browser
UEFI-Scanner
Andere
Spyware-Schutz
Virenschutz
APT-Gruppe
Künstliche Intelligenz
BIOS
Bootsektor
Bootsektor-Virus
Bootkit
Firmware
Master Boot Record
UEFI
Lockvogel-Datei
Catfishing
Cloud-Technologie
Krypto-Diebstahl
Krypto-Mining
Cyber-Bullying
Dark Web
Deadlock
Spoofing von E-Mail-Absendern
Verschlüsselung
Exploit
Firewall
Hacker
HIPS
Falschmeldung (Hoax)
Honeypot
Identitätsdiebstahl
Infostealer
Internet der Dinge
Nomophobie
Malware
Man-in-the-Middle-Angriff
Speicherabbild
Multifaktor-Authentifizierung
Nutzlast
Polymorphismus
Quarantäne
RDP
Sexting
Smishing
Social Engineering
Spam
Spoofing
Steganographie
Zero-Day
Vishing
VPN
Datenlöschprogramme