Introduction au glossaire ESET
Détections
Logiciels publicitaires
Botnet
Bot
Serveur de commandement et de contrôle
Faux positif (FP)
Applications potentiellement dangereuses
Applications potentiellement indésirables
Rançongiciel
Rootkit
Programmation orientée retour
Logiciel espion
Application suspecte
Cheval de Troie
Virus
Virus compagnon
Virus de fichier, virus parasitaire
Virus HLL
Virus par écrasement
Rétrovirus
Ver
Attaques à distance
Bourrage d'identifiants
Empoisonnement DNS
Attaque DDoS
Attaques par protocole ICMP
Balayage de ports
Relais SMB
Désynchronisation TCP
Attaque de ver
Empoisonnement de cache ARP
Menaces de courriel
Publicités
Canulars
Hameçonnage
Hameçonnage ciblé
Reconnaissance des pourriels
Règles
Liste blanche
Liste noire
Exception
Contrôle côté serveur
Technologie ESET
Analyseur de mémoire avancé
Protection des paiements bancaires
Protection contre les botnets
Détections d'ADN
ESET AI Advisor
ESET LiveGrid®
ESET LiveSense
Bloqueur d'exploit
Bloqueur d'exploit Java
Apprentissage machine
Protection contre les attaques réseau
Contrôle parental
Bouclier contre les rançongiciels
Protection contre les attaques basées sur le script
Navigateur sécurisé
Analyseur d'UEFI
Technologies de sécurité
Antispyware
Antivirus
Pare-feu
HIPS
Honeypot
Authentification multifacteur
Quarantaine
VPN
Menaces et attaques
Groupe APT
Minage clandestin
Minage de cryptomonnaie
Exploit
Hacker
Canular
Vol d'identité
Voleur d'information
Logiciel malveillant
Attaque de l'intercepteur
Charge utile
Polymorphisme
Hameçonnage par SMS
Ingénierie sociale
Usurpation
Stéganographie
Hameçonnage vocal
Wiper
Zero day
Concepts et termes
Intelligence artificielle
BIOS
Secteur d'amorçage
Virus de secteur d'amorçage
Bootkit
Microprogramme
Enregistrement de démarrage principal
UEFI
Service de cloud computing
Chiffrement
Internet des objets
Fichier d'image mémoire
RDP
Sexting
Divers
Fichier Canary
Cyberimposture
Cyberharcèlement
Dark web
Interblocage
Usurpation d'expéditeur d'e-mail
Nonophobie
Courrier indésirable