Archiwum autora: admin
Download – Szyfrowanie danych
WinMend Folder Hidden 1.4.9

VMPCrypt 4.1

TrustPort Tools 2013 13.0.11.5111

TrustPort eSign Pro 2.0 Build 11.0.0.4418

TrueCrypt 7.1a

TrueCrypt to w pełni darmowy program służący do szyfrowania danych „w locie”.
TopSecret Next Generation 4.1

Sophos Free Encryption 2.40.1.1

SharedSafe 3.0.3401

SecretFolder 2.5

MyWinLocker 4.0.14.29

Keyparc 0.9.3.1

Gpg4win 2.2.1

GiliSoft USB Stick Encryption 5.0

Free File Camouflage 1.10

Folder Lock 7.2.2

Enigma 2003 Final 2.7

DiskCryptor 1.0.757.115

CryptBox 2013 2.4

CloudFogger 1.4.2143

BoxCryptor 2.0.407.311

BestCrypt 8.25.3.2

AxCrypt 1.7.2976.0

Szpiegostwo komputerowe
Warto na wstępie omawianego zagadnienia odnieść się do uniwersalnej definicji szpiegostwa, które definiuje zagadnienie w następujący sposób: szpiegostwo to nic innego, jak forma działalności wywiadowczej, która bazuje na pozyskiwaniu danych, będącymi tajemnicą i przekazywanie ich wywiadowi. W znakomitej większości krajów świata ten rodzaj działalności jest bardzo surowo karany i potępiany etycznie.
Jednak wraz z komputeryzacją współczesnej rzeczywistości i przy okazji wszelkich przestępstw, pojawił się problem określany szpiegostwem komputerowym.
Jego cechy charakterystyczne pozostają wspólne ze znanym wszystkim szpiegostwem na rzecz obcego kraju. Znamienne dla szpiegostwa są przede wszystkim:
• tajność działania – czyli możliwie najbardziej efektywne i długotrwałe maskowanie się szpiega
• działanie w konspiracji (pod pretekstem innej, legalnej działalności)
• zdobywanie wiadomości – wszelkie, najbardziej wymyślne sposoby na zdobywanie informacji utajnionych
• dobór wiadomości – charakter przekazanych informacji (łamanie zasad – np. prywatności)
• przekazywanie wiadomości dalej – zainteresowanym tą wiedzą
• szereg czynności polegających na tajnym przetransportowaniu informacji w różnych formach – między innymi przez sieci komputerowe
Skąd pomysł hakerów na komputerowe szpiegostwo? Otóż odpowiedz wydaje się oczywista.
Wartość informacji w XXI wieku rośnie błyskawicznie. Informacje, które niejednokrotnie przechowujemy na twardych dyskach naszych komputerów i dane przesyłane w komputerowych sieciach stanowią łakomy kąsek dla cyberprzestępców. Najlepiej przygotowani do wykradania cudzych materiałów hakerzy dysponują najwyższej jakości technicznym zapleczem, które to w połączeniu z ich ponadprzeciętnymi umiejętnościami z zakresu informatyki i kryminalistyki pozwala przestępcom na swobodną kradzież informacji, które uznają za wartościowe i przydatne.
Liczba ataków hackerskich zakończonych powodzeń rośnie w zatrważającym tempie, i choć trudno podać w tym wypadku określoną liczbę, to problem staje się bardzo istotny dla każdego, kto nie ma w zwyczaju dzielić się wszystkimi informacjami zgromadzonymi w swoich zasobach komputerowych.
Każdy z użytkowników, który planuje podjąć próby walki z zagrożeniem szpiegostwem powinien poznać odpowiednie metody tejże. Przede wszystkim należy poznać zasady działania komputerowych szpiegów, którzy mogą przybrać niewinną postać dodatku do ściąganego z sieci pliku muzycznego czy też filmowego.
Aby wyposażyć system w kompleksowe zabezpieczenie nie można pomijać sensowności posiadania oryginalnego oprogramowania (jeśli korzystamy z płatnego Windowsa), ponieważ w innym wypadku narażamy nasze zabezpieczenie na niekompletność z powodu braku możliwości aktualizacji nielegalnego oprogramowania.
Ciekawą metodą dla użytkowników bardziej zaawansowanych jest stosowanie programów przeznaczonych do szyfrowania danych, które też uniemożliwiają inwigilację za pomocą monitorowania użycia przycisków klawiatury.
Świadczenie kwalifikowanych usług certyfikacyjnych – jakie wymogi należy spełniać?
Aby podmiot mógł świadczyć usługi certyfikacyjne z poziomu kwalifikowanego musi zobowiązać się do zastosowania przepisów, o których mowa w ustawie z dn. 18 września 2001 o podpisie elektronicznym (Dz.U. z 2001 r. Nr 130, poz. 1450 z późn. zm.), dodatkowo musi się dostosować do rozporządzenia Rady Ministrów z dnia 7 sierpnia 2002 r. w zakresie określenia warunków organizacyjnych oraz technicznych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (Dz. U. z 2002 r. nr 128, poz. 1094). Pełen wzór wniosku o wpis do rejestru kwalifikowanych podmiotów świadczących usługi z zakresie certyfikacji znajduje się na stronie www Ministerstwa Gospodarki. Od daty złożenia wniosku, na samą decyzję oczekujemy około 2 miesiące. Pobierana opłata za wpis wynosi 10 000 Euro i ma ona charakter zryczałtowany.
„Stop cyberprzemocy” – film edukacyjny

Windows Phone 7 OEM a bezpieczeństwo
Autor:Magdalena Daśko
Sprawdzenie IP komputera w systemie XP
Aby sprawdzić adres IP w systemie Windows XP należy:
– kliknąć start
– uruchomić i wpisać komendę cmd
– otworzy się wiersz poleceń, w którym należy podać komendę ipconfig
Oto przykład sprawdzenia adresu IP:

Adresy dzielą się na publiczne i prywatne. Jeżeli dany adres znajduje się w przedziale:
– 10.0.0.0 – 10.255.255.255 (maska: 255.0.0.0)
– 172.16.0.0 – 172.31.255.255 (maska: 255.240.0.0)
– 192.168.0.0 – 192.168.255.255 (maska: 255.255.255.0)
Powyższy zapis oznacza, że jest to adres prywatny
Słownik Cyberprzestępczości cz.9
ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!
Wabbit – jest programem rezydentnym (uruchamiającym się w tle) typu malware, nie powielającym się przez sieć. Wynikiem jego działania jest jedna określona operacja np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.
Keylogger – jeden z rodzajów oprogramowania typu snoopware służące śledzeniu poczynań użytkownika komputera, np. do monitorowania zachowań pracowników firmy, dzieci w domu itd. Keylogger działa w ukryciu i rejestruje uderzenia w klawisze, a czasem także przechwytuje ekrany, pozwalając osobie kontrolującej sprawdzać, czym się zajmuje użytkownik komputera. Keyloggery mogą być wykorzystywane również do przechwytywania poufnych danych (szczegółów dotyczących informacji rejestracyjnych użytkownika, haseł, numerów kart kredytowych, kodów PIN itd.). Trojany typu backdoor zazwyczaj posiadają wbudowany keylogger. Poufne dane przekazywane są hakerowi, który otrzymuje nieautoryzowany dostęp do zasobów sieci lub firmy.
Snoopware – (ang. to snoop – wtykać nos) – oprogramowanie śledzące działania użytkownika komputera, służące szczególnie do monitorowania zachowań pracowników firmy, dzieci w domu itd. Snoopware działa w ukryciu i rejestruje uderzenia w klawisze, a także przechwytuje ekrany, pozwalając osobie kontrolującej sprawdzać, czym się zajmuje użytkownik komputera – niektóre programy wysyłają także raporty za pomocą poczty elektronicznej. Do snoopware zalicza się keyloggery, cybernianie.
Poachware – (ang. to poach – kłusować, nielegalnie polować) – rodzaj oprogramowania szpiegowskiego, skierowanego głównie na zdobycie najbardziej wrażliwych informacji na komputerze tj. nazwy użytkownika czy hasła.
Kruegerware lub Kruegerapps – określenie na złośliwe oprogramowanie, które jest trudne do usunięcia. Nazwa pochodzi od Freddy Kruegera, postaci z filmu „Koszmar z ulicy Wiązów” i nawiązuje do zdolności powracania nawet po usunięciu z komputera, na przykład przy wykorzystaniu mechanizmu odzyskiwania systemu Windows. Najczęściej to określenie tyczy się wirusów komputerowych, malware i spyware.
Malware – (ang. MALicious softWARE) – złośliwe oprogramowanie, które ma za zadanie uprzykrzać pracę na komputerze, może mieć działanie przestępcze (zdobywanie poufnych danych) lub w jakikolwiek sposób szkodzić użytkownikowi. Do malware zaliczamy – wirusy komputerowe – konie trojańskie – spyware – backdoory – exploity – rootkity – dialery etc.
Vishing – nowa metoda oszustwa, mająca swoje podstawy w phisingu, polegająca na tym że oszuści wykorzystujący telefonię internetową starają się podszywać przede wszystkim pod instytucje finansowe. Jedną z praktykowanych przez nich metod jest rozesłanie spamu, w którym podawany jest numer 0-800, pod którym odbiorca e-maila powinien zaktualizować swoje dane przy koncie bankowym. Po wykręceniu podanego numeru włącza się automat, który prosi ofiarę o podanie konkretnych danych dostępowych do konta. Co sprytniejsi przestępcy wykorzystują już sposoby pozwalające na ominięcie pośrednictwa e-maila w oszustwie. Korzystają z programów, które samoczynnie telefonują przez VoIP pod zadaną im listę numerów telefonicznych. W momencie odbioru takiego telefonu przez ofiarę automatycznie puszczana jest informacja o próbie wykorzystania karty kredytowej danej osoby oraz prośba o przejście procedury weryfikacyjnej, w której należy podać numer karty oraz dane jej właściciela.
Rootkit – zestaw programów wykorzystywanych przez hakera w celu uniknięcia wykrycia podczas uzyskiwania nieautoryzowanego dostępu do atakowanego komputera. Haker może to osiągnąć poprzez podmianę plików lub bibliotek systemowych lub zainstalowanie modułu jądra. Haker instaluje rootkita po uzyskaniu dostępu na poziomie użytkownika do atakowanego systemu: najczęściej w tym celu łamane jest hasło lub wykorzystywana jest luka w zabezpieczeniach oprogramowania. Termin „rootkit” wywodzi się ze środowiska Unix, jednak obecnie najczęściej stosowany jest w odniesieniu do technik wykorzystywanych przez autorów trojanów przeznaczonych dla systemów MS Windows w celu ukrywania obecności i aktywności szkodliwego kodu. Ze względu na to, że wielu użytkowników systemów MS Windows pracuje z prawami administracyjnymi rootkity coraz bardziej zyskują na popularności.
Słownik Cyberprzestępczości cz.8
ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!
Browser Helper Object – Browser Helper Object jest biblioteką DLL, która ładuje się przy każdym uruchomieniu przeglądarki Microsoft® Internet Explorer. Browser Helper Object instalowany jest przez inny program w celu usprawnienia funkcjonalności przeglądarki internetowej (wiele wtyczek do Internet Explorera, na przykład BHO). BHO może zostać zainstalowany w sposób niezauważalny (wielu użytkowników nie czyta informacji napisanych małym druczkiem, które wyświetla program freeware w Umowie Licencyjnej z Użytkownikiem Końcowym). Ponieważ BHO jest programem, może robić to samo co inne programy. Poza tym, niełatwo jest wyszczególnić wszystkie programy BHO zainstalowane na komputerze PC. W rezultacie, funkcje BHO mogą zostać wykorzystane do niewłaściwych celów (na przykład do instalowania adware lub śledzenia sposobów korzystania z przeglądarki).
Archive bomb – jest to pozornie niewielki plik zarchiwizowany, który w rzeczywistości jest wysoce skompresowany i rozpakowuje się do dużego pliku lub kilku identycznych plików. Ponieważ skanowanie takich archiwów pod względem występowania w nich wirusa zajmuje zazwyczaj dużo czasu, potencjalnie stanowią one atak DDoS na program antywirusowy, który podejmuje próbę ich skanowania. Dobre programy antywirusowe zawierają niewielki algorytm, który pozwala uniknąć rozpakowywania takich plików.
Fast Flux – jedna z technologii stosowana przy popełnianiu przestępstw internetowych np. phishingu. Jest to mechanizm przełączający serwera DNS, który łączy w sobie sieć równorzędną, rozproszone dowodzenie, internetowe równoważenie obciążenia oraz przekierowywanie proxy w celu ukrycia stron, na które przesyłane są wyłudzone dane osobowe. Fast-flux przedłuża okres aktywności stron wyłudzających dane osobowe, pozwalając oszukać większą liczbę użytkowników.
Crimeware – program szpiegujący gromadzący poufne dane użytkownika komputera, umożliwiające uzyskanie dostępu do rachunków bankowych lub usług finansowych. Celem jest kradzież pieniędzy albo wykonanie niedozwolonych transakcji.
Pharming lub zatruwanie DNS – rodzaj ataku sieciowego wykrytego przez firmę Symantec i Wydział Informatyki na Uniwersytecie Indiana (USA). Z przeprowadzonych badań wynika, że podatne na tego typu ataki są milionów użytkowników połączeń szerokopasmowych na całym świecie. W przypadku tradycyjnego ataku typu „pharming” przestępca stara się przekierować użytkownika odwiedzającego określoną witrynę internetową do strony sfałszowanej. Może to osiągnąć, modyfikując plik hosts w komputerze ofiary lub wprowadzając zmiany w systemie DNS (Domain Name System). Tymczasem atak „drive-by pharming” to nowy rodzaj zagrożenia polegający na tym, że po odwiedzeniu przez użytkownika destrukcyjnej witryny atakujący może zmienić ustawienia DNS na routerze użytkownika lub w punkcie dostępu bezprzewodowego. Zmiana dokonywana jest przy pomocy kodu napisanego w JavaScript po wejściu na fałszywą witrynę i jest możliwa w sytuacji, gdy router szerokopasmowy nie jest chroniony hasłem lub gdy atakujący jest w stanie je odgadnąć — na przykład korzystając ze znanego hasła domyślnego, które nie zostało zmienione przez użytkownika. Dzięki zmianie DNS przestępca komputerowy uzyskuje pełną kontrolę nad tym, które witryny użytkownik odwiedza w internecie. Użytkownikowi może na przykład wydawać się, że odwiedza stronę swojego banku, gdy w rzeczywistości został przekierowany do spreparowanej witryny. Fałszywe strony są wiernymi kopiami autentycznych witryn, dlatego użytkownik często nie będzie w stanie zauważyć żadnej różnicy. Po przekierowaniu do witryny „banku”, wprowadzeniu przez użytkownika nazwy i hasła atakujący metodą „pharming” może wykraść te informacje. Dzięki temu będzie w stanie uzyskać dostęp do konta ofiary w prawdziwej witrynie banku i dokonać przelewu, utworzyć nowe konta lub wypisać czeki. Najprostsze zabezpieczenie to zmiana w routerze hasła domyślnego na unikalne. Ponadto zalecane jest korzystanie z oprogramowania zabezpieczającego komputer, czyli antywirusa, zapory ogniowej (firewall), mechanizmów wykrywania włamań i chroniących przed lukami w zabezpieczeniach. Eksperci przypominają również, by nie otwierać odnośników, które wydają się podejrzane — na przykład nadesłanych przez nieznane osoby wiadomości e-mail.
Drive by-harming – rodzaj ataku sieciowego wykrytego przez firmę Symantec i Wydział Informatyki na Uniwersytecie Indiana (USA). Z przeprowadzonych badań wynika, że podatne na tego typu ataki są milionów użytkowników połączeń szerokopasmowych na całym świecie. W przypadku tradycyjnego ataku typu „pharming” przestępca stara się przekierować użytkownika odwiedzającego określoną witrynę internetową do strony sfałszowanej. Może to osiągnąć, modyfikując plik hosts w komputerze ofiary lub wprowadzając zmiany w systemie DNS (Domain Name System). Tymczasem atak „drive-by pharming” to nowy rodzaj zagrożenia polegający na tym, że po odwiedzeniu przez użytkownika destrukcyjnej witryny atakujący może zmienić ustawienia DNS na routerze użytkownika lub w punkcie dostępu bezprzewodowego. Zmiana dokonywana jest przy pomocy kodu napisanego w JavaScript po wejściu na fałszywą witrynę i jest możliwa w sytuacji, gdy router szerokopasmowy nie jest chroniony hasłem lub gdy atakujący jest w stanie je odgadnąć — na przykład korzystając ze znanego hasła domyślnego, które nie zostało zmienione przez użytkownika. Dzięki zmianie DNS przestępca komputerowy uzyskuje pełną kontrolę nad tym, które witryny użytkownik odwiedza w internecie. Użytkownikowi może na przykład wydawać się, że odwiedza stronę swojego banku, gdy w rzeczywistości został przekierowany do spreparowanej witryny. Fałszywe strony są wiernymi kopiami autentycznych witryn, dlatego użytkownik często nie będzie w stanie zauważyć żadnej różnicy. Po przekierowaniu do witryny „banku”, wprowadzeniu przez użytkownika nazwy i hasła atakujący metodą „pharming” może wykraść te informacje. Dzięki temu będzie w stanie uzyskać dostęp do konta ofiary w prawdziwej witrynie banku i dokonać przelewu, utworzyć nowe konta lub wypisać czeki. Najprostsze zabezpieczenie to zmiana w routerze hasła domyślnego na unikalne. Ponadto zalecane jest korzystanie z oprogramowania zabezpieczającego komputer, czyli antywirusa, zapory ogniowej (firewall), mechanizmów wykrywania włamań i chroniących przed lukami w zabezpieczeniach. Eksperci przypominają również, by nie otwierać odnośników, które wydają się podejrzane — na przykład nadesłanych przez nieznane osoby wiadomości e-mail.
SMiShing lub SMS phishing – rodzaj ataku socjotechnicznego podobnego do phishingu. Polega on na rozsyłaniu SMS-ów, które mają skłonić ofiarę do podjęcia określonego działania. Pierwsze ofiary smishingu na Islandii i Australii otrzymywały SMS-y z potwierdzeniem rzekomego członkostwa w serwisie randkowym oraz informacją o związanej z tym opłacie w wysokości 2 dolarów dziennie. Opłaty można było uniknąć anulując członkostwo na wskazanej stronie internetowej. W rzeczywistości otwarcie strony powodowało zainstalowanie na komputerze ofiary trojana otwierającego „tylne wejście” do komputera PC.
Tampest – (ang. – burza) – określenie na zjawisko polegające na tym, że każdy ekran komputerowy działa jak antena nadawcza, wysyłając impulsy elektromagnetyczne, które po wychwycenie przez antenę odbiorczą zlokalizowaną gdzieś niedaleko od emitującego monitora pozwalają na odwzorowanie obrazu ze śledzonego monitora. Można tym sposobem przechwytywać poufne dane. Nie potrzeba więc włamywać się do komputera ofiary, ale po prostu zdalnie obserwować co pokazuje się na jej monitorze. W zależności od natężenia sygnałów zakłócających ekranowy szpieg może nawet z odległości stu metrów śledzić przez szyby wysokościowego biurowca na przykład dyktowanie strategii firmy przez prezesa zarządu. Zasięg zależy od wielu czynników, między innymi od wilgotności powietrza. Parne letnie dni są idealne, gdyż powietrze dobrze wtedy przewodzi. Już w latach 80. holenderski naukowiec Wim van Eck krążył ze skonstruowanym przez siebie specjalnym urządzeniem po londyńskiej dzielnicy biurowej, by publicznie demonstrować istnienie podstępnego efektu nadawczego. Wojsko, tajne służby i dyplomaci zaczęli wtedy gorączkowo zabezpieczać swoje biura przed rozsiewaniem zdradzieckiego promieniowania – albo samemu wykorzystywać je w szpiegowskich celach. Pojawienie się płaskich monitorów ciekłokrystalicznych wcale nie zlikwidowało problemu bowiem przewody prowadzące do ekranu działają jak silne nadajniki. Jedyną ochroną przed tampestem jest maksymalne stłumienie lub odizolowanie promieniowania od otoczenia przez specjalne klatki lub ekrany pochłaniające.
Słownik Cyberprzestępczości cz.7
ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!
Polimorfizm – (gr. – wiele form) – Polimorfizm to jedna z cech niektórych wirusów, która utrudnia ich rozpoznanie i usunięcie. Wirusy polimorficzne są zmiennie szyfrowane. Próbują unikać wykrycia zmieniając własną „formę” wraz z każdą infekcją, co uniemożliwia programom antywirusowym poszukiwanie stałej sekwencji bajtów. W efekcie, programy antywirusowe muszą używać rozmaitych technik do identyfikowania i usuwania wirusów polimorficznych, łącznie z emulacją kodu lub specjalistycznymi algorytmami matematycznymi.
Makrowirus lub wirus makro – wirusy często klasyfikowane są według rodzajów infekowanych obiektów. Makrowirusy dodają swój kod do makr kojarzonych z dokumentami, arkuszami kalkulacyjnymi i innymi plikami danych. Pierwszy makrowirus, Concept, pojawił się w lipcu 1995 roku. W krótkim czasie makrowirusy stały się dominującym typem wirusów. Było to spowodowane trzema głównymi czynnikami. Po pierwsze, makrowirusy były pierwszym typem wirusów, które celowo dodawały swój kod do plików danych. To oznaczało, że rozprzestrzenianie wirusów nie opierało się tylko na wymianie dyskietek czy programów pomiędzy użytkownikami. Po drugie, wirusy te były niezwykle łatwe do napisania (lub skopiowania) dla potencjalnych autorów. W ten sposób nowy makrowirus dawał początek wielu nowym wariantom. Po trzecie, wirusy te wykorzystywały pojawienie się poczty elektronicznej, dzięki której użytkownicy nieumyślnie rozprzestrzeniali je w niespotykanym dotąd tempie. Makrowirusy były w ogromnej większości tak skonstruowane, aby mogły rozprzestrzeniać się za pośrednictwem plików tekstowych pakietu Microsoft Office (Word, Excel, Access, PowerPoint i Project). Pojawiło się również kilka wirusów „proof-of-concept” dla innych formatów (na przykład Lotus AmiPro). Makrowirusy zdominowały scenę wirusową do momentu pojawienia się pierwszych „masowych-wysyłek” na początku 1999 roku.
Hoax – fałszywe ostrzeżenie o wirusie lub innym rodzaju złośliwego kodu. Przybiera zazwyczaj postać wiadomości e-mail, która ostrzega odbiorcę przed niebezpiecznym nowym wirusem i sugeruje, aby użytkownik przesłał ją dalej. Hoax sam w sobie nie powoduje szkód, jednak rozpowszechniane w dobrej wierze wiadomości tego typu często wywołują strach i niepewność. Większość producentów rozwiązań antywirusowych umieszcza na swoich stronach www informacje o hoaxach. Zanim więc prześlemy kolejnym osobom wiadomości ostrzegające o zagrożeniach, warto je sprawdzić.
Exploit zero-day – exploit napisany w celu wykorzystywania błędu lub luki w zabezpieczeniach aplikacji lub systemu operacyjnego, który pojawia się natychmiast po wykryciu luki. W rezultacie, producent nie ma czasu na stworzenie łaty, a administratorzy IT na wdrożenie mechanizmów ochrony.
DHA lub Directory Harvest Attack – jedna z metod stosowanych przez spamerów w celu zbierania czynnych adresów e-mail. Adresy te stają się bezpośrednim celem ataków, które spamerzy przeprowadzają osobiście, albo odsprzedawane są innym spamerom. Najpierw spamer wybiera domenę (powiedzmy „ofiara_domena.com”), a następnie wysyła spekulacyjne wiadomości e-mail na prawdopodobne adresy w tej domenie (na przykład „jacek@ofiara_domena.com”, anna@ofiara_domena.com). Jeśli serwer pocztowy „ofiara_domena.com” nie odrzuci wiadomości, spamer będzie wiedział, że dany adres e-mail jest czynny i może być wykorzystywany jako cel w atakach spamowych.
Drive-by download – termin ten odnosi się do procesu instalowania oprogramowania (zazwyczaj szkodliwego) podczas odwiedzania witryn internetowych lub odbierania wiadomości e-mail bez wiedzy użytkownika.
Sygnatura wirusa lub definicja wirusa – unikatowe sekwencje bajtów wykorzystywane przez program antywirusowy do identyfikowania szkodliwego kodu, np. wirusa. Analiza sygnatur jest jedną z kluczowych metod wykorzystywanych do wykrywania i usuwania szkodliwego kodu.
DDoS – (ang. Distributed Denial of Service) – odmiana ataku typu DoS, stworzonego do całkowitego uniemożliwienia normalnego działania witryny internetowej, sieci, serwera lub innych zasobów. Atak DDoS różni się od ataku DoS jedynie wykorzystywaną metodą. Atak DdoS przeprowadzany jest równocześnie z wielu komputerów. Hakerzy lub twórcy wirusów zazwyczaj używają zaatakowanego komputera jako komputer „master” oraz koordynują atak za pośrednictwem innych, tak zwanych komputerów „zombie„. Zarówno komputery zombie jak i master są atakowane przez wykorzystywanie luki w oprogramowaniu w celu zainstalowania trojana lub innego szkodliwego kodu.
Browser Hijacker lub porywacz przeglądarek – złośliwe oprogramowanie, które modyfikuje ustawienia przeglądarki internetowej użytkownika. Może to oznaczać zmianę domyślnej strony startowej, przekierowanie wyszukiwań na niechciane strony WWW, dodanie niechcianych (czasami pornograficznych) zakładek lub generowanie niechcianych okien wyskakujących (pop-up). Do usuwania hijackerów służą programy antywirusowe i specjalne programy do usuwania hijackerów.