Bevezetés az ESET-szójegyzékbe
Észlelések
Reklámprogram
Botnet
Bot
„Command and Control” szerver
Téves riasztás
Veszélyes alkalmazások
Kéretlen alkalmazások
Zsarolóprogram
Rootkit
Visszatérés-orientált programozás
Kémprogramok
Gyanús alkalmazás
Trójai
Vírus
Társvírus
Fájlvírus, parazita vírus
HLL vírusok
Vírusok felülírása
Retrovírusok
Féreg
Távoli támadások
Credential stuffing
DNS-mérgezés
Szolgáltatásmegtagadási támadások (DoS, DDoS)
ICMP-protokollon alapuló támadások
Portfigyelés
SMB-továbbítás
TCP-deszinkronizáció
Féregtámadás
ARP-gyorsítótármérgezés
E-mail útján terjedő kártevők
Reklámok
Megtévesztő üzenetek
Adathalászat
Spearphishing
Levélszemét felismerése
Szabályok
Engedélyezőlista
Tiltólista
Kivétel
Szerveroldali ellenőrzés
ESET-technológiák
Speciális memóriaellenőrzés
Netbank- és tranzakcióvédelem
Botnet elleni védelem
DNA-észlelések
ESET AI Advisor
ESET LiveGrid®
ESET LiveSense
Exploit blokkoló
Java Exploit blokkoló
Gépi tanulás
Hálózati támadások elleni védelem
Szülői felügyelet
Zsarolóprogram elleni védelem
Szkript-alapú támadások elleni védelem
Védett böngésző
UEFI Scanner
Biztonsági technológiák
Kémprogramvédelem
Antivírus
Tűzfal
Behatolásmegelőző rendszer (HIPS)
Mézesbödön
Többtényezős hitelesítés
Karantén
VPN
Fenyegetések és támadások
APT csoport
Cryptojacking
Kriptobányászat
Exploit
Támadó
Megtévesztő üzenet
Személyes adatok ellopása
Infostealer
Kártevők
Betolakodó illetéktelen személyek általi támadás
Payload
Polimorfizmus
Smishing
Pszichológiai manipuláció
Meghamisítás
Steganográfia
Vishing
Adattörlő program
Nulladik nap
Fogalmak és kifejezések
Mesterséges intelligencia
BIOS
Rendszerindítási szektor
Rendszerindítási szektort támadó vírus
Bootkit
Belső vezérlőprogram
Fő rendszerindító rekord
UEFI
Felhő
Titkosítás
Dolgok internete
Memóriakép
RDP
Szexting
Egyéb
Kanári fájl
Catfishing
Internetes zaklatás
Dark web
Holtpont
E-mail-feladó meghamisítása
Nomofóbia
Levélszemét