NetBarát szótár

Kernel

Az operációs rendszer magja. Ha egy kártevő képes a kernelhez hozzáférni, abban az esetben teljes körű ellenőrzést szerezhet a gép felett. Azok a biztonsági hibák, amelyek lehetővé teszik, hogy a fejlett (Windows NT vagy Unix alapú) operációs rendszerekben az elkülönített felhasználói programok a kernelbe juthassanak, nagyon veszélyesek.


Reklámprogram / Adware

Olyan, általában engedély nélkül települő program, amelynek célja reklámok, hirdetések megjelenítése felugró böngészőablakokban vagy a böngésző kezdőlapjának módosítása útján. Habár ezek a programok önmagukban általában nem veszélyesek, de működésük zavaró a felhasználó számára. Legtöbb esetben ingyenes (freeware) programokkal együtt települnek.


Rendszerleíró adatbázis / Registry

A Microsoft Windows beállításait tároló, több fájlból álló, összetett szerkezetű adatbázis. A vírusok gyakran használnak registry-bejegyzéseket saját kódjuk lefuttatásának vagy valamilyen rendszerfunkció letiltásának érdekében.


Rootkit

A rootkit-ek olyan kártékony programok, amelyek a támadónak hozzáférést biztosítanak a rendszerhez, miközben jelenlétüket elrejtik. A rendszerbe való bejutás után a rootkit-ek az operációs rendszer funkcióinak használatával igyekeznek észrevétlenek maradni a vírusvédelmi szoftverek előtt: folyamatokat, fájlokat és Windows-beállításértékeket rejtenek el. Emiatt a szokványos vizsgálati technikákkal szinte lehetetlen felderíteni őket.


Rosszindulatú szoftver / Malware

Azon programok fedőneve, amelyeket károkozási céllal hoztak létre a számítógéphez való hozzáférés megszerzésére, a tárolt adatok törlésére, módosítására, stb. Ilyen programok pl. a vírusok, férgek, trójai programok, billentyűzetnaplózók, kémprogramok, stb


Sandbox

Biztonságos futtatókörnyezetek létrehozását lehetővé tevő technológia, amelynek lényege, hogy egy a külvilágtól gyakorlatilag teljesen elválasztott saját kis "világot" hoz létre. Az itt futtatásra kerülő alkalmazás nem tudja a gazdagép erőforrásait közvetlenül, kontrollálatlan módon elérni, így ez a környezet kiválóan alkalmas potenciálisan megbízhatatlan alkalmazások futásidőben történő vizsgálatára.