Introduction au glossaire ESET
Détections
Logiciels publicitaires
Botnet
Bot
Serveur de commande et de contrôle
Faux positif (FP)
Applications potentiellement dangereuses
Applications potentiellement indésirables
Rançongiciel
Rootkit
Programmation orientée retour
Logiciel espion
Application suspecte
Cheval de Troie
Virus
Virus compagnon
Virus de fichier, virus parasite
Virus HLL
Virus recouvrant
Rétrovirus
Ver
Attaques à distance
Bourrage d'identifiants
Empoisonnement DNS
Attaques DDoS
Attaques par protocole ICMP
Balayage de ports
Relais SMB
Désynchronisation TCP
Attaque de ver
Empoisonnement de cache ARP
Menaces de courriel
Publicités
Canulars
Hameçonnage
Harponnage
Reconnaissance des pourriels
Règles
Liste blanche
Liste noire
Exception
Contrôle côté serveur
Technologie ESET
Analyseur de mémoire avancé
Protection des paiements bancaires
Protection contre les botnets
Détections d'ADN
ESET AI Advisor
ESET LiveGrid®
ESET LiveSense
Bloqueur d'exploits
Bloqueur d'exploit Java
Apprentissage machine
Protection contre les attaques réseau
Contrôle parental
Bouclier contre les rançongiciels
Protection contre les attaques basées sur le script
Navigateur sécurisé
Analyseur d'UEFI
Technologies de sécurité
Antispyware
Antivirus
Pare-feu
HIPS
Pot de miel
Authentification multifacteur
Quarantaine
RPV
Menaces et attaques
Groupe APT
Minage clandestin
Minage de cryptomonnaies
Exploiter
Pirate informatique
Canular
Vol d’identité
Voleur d’informations
Logiciel malveillant
Homme du milieu
Charge utile
Polymorphisme
Hameçonnage par SMS
Ingénierie sociale
Usurpation d’identité
Stéganographie
Hameçonnage vocal
Effaceur
Jour zéro
Concepts et termes
Intelligence articifielle
BIOS
Secteur d'amorçage
Virus du secteur d’amorçage
Bootkit
Microprologciel
Secteur d'amorçage principal
UEFI
Nuage
Cryptage
IdO
Vidage de mémoire
RDP
Sextage
Divers
Fichier canary
Pêche au chat
Cyberintimidation
Web invisible
Interblocage
Usurpation d’identité d’expéditeur de courriel
Mobidépendance
Pourriel