Einführung in das ESET Glossar
Ereignisen
Adware
Botnet
Bot
Command-and-Control-Server
Fehlalarm
Potenziell unsichere Anwendungen
Potenziell unerwünschte Anwendungen
Ransomware
Rootkit
Rückgabeorientierte Programmierung
Spyware
Verdächtige Datei
Trojaner
Virus
Begleit-Virus
Dateivirus, parasitäres Virus
HLL-Viren
Überschreibungs-Viren
Retroviren
Wurm
Remoteangriffe
Credential Stuffing
DNS Poisoning
DDoS-Angriff
ICMP-Angriff
Portscans (Port Scanning)
SMB Relay
TCP Desynchronisation
Wurmangriff
ARP Cache Poisoning
E-Mail-Bedrohungen
Werbung
Falschmeldungen (Hoaxes)
Phishing
Spearphishing
Erkennen von Spam-Mails
Regeln
Whitelist
Blacklist
Ausnahme
Serverseitige Kontrolle
ESET-Technologien
Erweiterte Speicherprüfung
Sicheres Online-Banking und Bezahlen
Botnet-Erkennung
DNA-Erkennungen
ESET AI Advisor
ESET LiveGrid®
ESET LiveSense
Exploit-Blocker
Java-Exploit-Blocker
Machine Learning
Netzwerkangriffsschutz
Kindersicherung
Ransomware-Schutz
Skriptbasierter Angriffsschutz
Geschützter Browser
UEFI-Scanner
Sicherheitstechnologien
Spyware-Schutz
Virenschutz
Firewall
HIPS
Honeypot
Multifaktor-Authentifizierung
Quarantäne
VPN
Bedrohungen und Angriffe
APT-Gruppe
Krypto-Diebstahl
Krypto-Mining
Exploit
Hacker
Falschmeldung (Hoax)
Identitätsdiebstahl
Infostealer
Malware
Man-in-the-Middle-Angriff
Nutzlast
Polymorphismus
Smishing
Social Engineering
Spoofing
Steganographie
Vishing
Datenlöschprogramme
Zero-Day
Konzepte und Begriffe
Künstliche Intelligenz
BIOS
Bootsektor
Bootsektor-Virus
Bootkit
Firmware
Master Boot Record
UEFI
Cloud-Technologie
Verschlüsselung
Internet der Dinge
Speicherabbild
RDP
Sexting
Verschiedenes
Lockvogel-Datei
Catfishing
Cyber-Bullying
Dark Web
Deadlock
Spoofing von E-Mail-Absendern
Nomophobie
Spam