Wprowadzenie do słowniczka ESET
Wykrycia
Adware
Botnet
Bot
Serwer sterowania i kontroli
Fałszywy alarm (FA)
Potencjalnie niebezpieczne aplikacje
Potencjalnie niepożądane aplikacje
Oprogramowanie wymuszające okup
Program typu rootkit
Return-Oriented Programming
Spyware
Podejrzana aplikacja
Trojan
Wirus
Wirus towarzyszący
Wirus plikowy, Wirus pasożytniczy
Wirusy HLL
Nadpisywanie wirusów
Retrowirusy
Robak
Ataki zdalne
Upychanie poświadczeń
Preparowanie pakietów DNS
Ataki typu „odmowa usługi” (DDoS)
Atak ICMP
Skanowanie portów
Metoda SMB Relay
Desynchronizacja protokołu TCP
Robak, atak
Zatruwanie ARP
Zagrożenia związane z pocztą e-mail
Reklamy
Fałszywe alarmy
Ataki typu „phishing”
Spear phishing
Rozpoznawanie spamu
Reguły
Biała lista
Czarna lista
Wyjątek
Kontrola po stronie serwera
Technologie firmy ESET
Zaawansowany skaner pamięci
Ochrona bankowości internetowej
Ochrona przed botnetami
Wykrywanie DNA
ESET AI Advisor
ESET LiveGrid®
ESET LiveSense
Blokada programów typu Exploit
Blokada programów typu Exploit w środowisku Java
Uczenie maszynowe
Ochrona przed atakami z sieci
Kontrola rodzicielska
Ochrona przed oprogramowaniem wymuszającym okup
Ochrona przed atakami skryptowymi
Bezpieczna przeglądarka
Skaner UEFI
Technologie bezpieczeństwa
Antyspyware
Antywirus
Zapora
System HIPS
Narzędzie honeypot
Uwierzytelnianie wieloskładnikowe
Kwarantanna
VPN
Zagrożenia i ataki
Grupa APT
Cryptojacking
Kopanie kryptowalut
Wykorzystaj
Haker
Fałszywy alarm
Kradzież tożsamości
Infostealer
Szkodliwe oprogramowanie
Atak typu man-in-the-middle
Ładunek
Polimorfizm
Smishing
Inżynieria społeczna
Podszywanie się
Steganografia
Vishing
Program wymazujący
Zero-day
Pojęcia i terminy
Sztuczna inteligencja
BIOS
Sektor startowy
Wirus sektora startowego
Program typu bootkit
Oprogramowanie układowe
Główny rekord rozruchowy (MBR)
UEFI
Chmura
Szyfrowanie
Internet Rzeczy
Zrzut pamięci
RDP
Seksting
Różne
Plik Canary
Catfishing
Cyberbullying
Sieć dark web
Zakleszczenie
Podszywanie się pod nadawcę wiadomości e-mail
Nomofobia
Spam