Zararlı Yazılımlar Sözlüğü 11.06.2017 Güncellemesi...

Trsz_kwT

Özel Üye
Katılım
2 Ara 2017
Mesajlar
467
Tepkime puanı
0
Puanları
0
Activex Kontrol:

Tarayıcı eklentisi olarak da bilinir. Bazı Web sitelerini ziyaret ettiğinizde size bir ActiveX Kontrol yüklemek isteyecektir.  ActiveX Kontrollerini karşıdan yüklediğinizde bilgisayarınızda bu programı çalıştırmak suretiyle sisteme zarar verebilirsiniz.




Advanced Persistent Threat (APT):

Bilgi toplama amacı ile yapılan hedef odaklı saldırılardır. Belirli bir hedefe veya kuruma yönelik olması, geleneksel güvenlik mekanizmalarını atlatabilmesi ve hedef kurumlarda uzun süreli olarak faaliyet göstermesi bu saldırıların tespitini zorlaştırmaktadır.



Adware:

Yazılım PC kullanırken kontrol edemediğin ek reklamlar gösterir. Bu reklamlar ya gizlice çalışır ve tıklanır yâda parasal kazanç amaçlı Browser çalışınca açtığınız web sitelerine gömülü gösterilir.



Alert Level:

Endpoint Protection potansiyel bir tehdit algıladığında, tehdide Bir uyarı seviyesi atamak için ilişkili tanım dosyası kullanır. Daha sonra bu tehdit seviyesi ile ilişkili varsayılan eylemi uygular.
Uyarı düzeyleri virüslere, casus yazılımlar ve diğer olası istenmeyen yazılımlara nasıl karşılık verileceğine yardımcı olur. Endpoint Protection tüm virüs ve casus yazılımları kaldırmak için önerilerde bulunur.




Şiddetli:
Bunlar, gizliliğinizi ve bilgisayarınızın güvenliğini olumsuz yönde etkileyen ve bilgisayarınıza zarar verebilecek olan virüslere veya solucanlara benzer yaygın veya son derece kötü amaçlı programlardır.
Bu yazılımı derhal silin.
Yüksek:
Bunlar kişisel bilgilerinizi toplayabilecek ve gizliliğinizi olumsuz yönde etkileyebilecek veya bilgisayarınıza zarar verebilecek programlardır. Örneğin, program bilgi topluyor veya ayarları değiştiriyor, genellikle bilginiz veya rızanız olmadan.
Bu yazılımı derhal silin.
Orta:
Bunlar, gizliliğinizi etkileyebilecek veya bilgisayarınızda değişiklik yaparak bilgisayar deneyiminizi olumsuz yönde etkileyebilecek programlardır. Örneğin, program kişisel bilgileri toplar veya ayarları değiştirir.
Yazılımın neden tespit edildiğini görmek için uyarı ayrıntılarını inceleyin. Yazılımın ne yaptığından hoşlanmıyorsanız veya yayıncıyı tanımıyorsanız ve güvenmiyorsanız, yazılımı engellemeyi veya kaldırmayı düşünün.
Düşük:
Bu, sizin veya bilgisayarınız hakkında bilgi toplayabilecek veya bilgisayarınızın çalışma biçimini değiştirebilecek potansiyel olarak istenmeyen bir yazılımdır. Bununla birlikte, Software yazılımı yüklediğinizde görüntülenen lisans koşullarıyla uyumlu olarak çalışmaktadır.
Bu yazılım, bilginiz olmadan kurulmadığı sürece, bilgisayarınızda çalışırken genellikle iyi huyludur. Buna izin verip vermediğinizden emin değilseniz, uyarı ayrıntılarını gözden geçirin veya yazılım yayıncısını tanıyıp güvenmediklerini kontrol edin.



Alias:


Aynı malware için farklı bir ad demektir.



API:


" Application Programming Interface " APIs; yaygın, düşük seviyeli işlevlere erişmek için kullanılır. Programcılar, bu işlevleri yazılımlarını geliştirdiklerinde kolayca erişmek için API'ları kullanabilirler. Bu şekilde işletim sisteminin tüm donanımına ve derin sistemine müdahale edilebilir.



Authenticated User:

Bir web sitesinde oturum açmış veya doğru kullanıcı adı veya parola ile bir bilgisayarda oturum açmış kişi, demektir.



Authentication Bypass:

Bir bilgisayar korsanının bilgisayarınızda kullanıcı adı veya parola gerektirmeden bir program kullanmasına izin veren bir kod açığı yâda sistem hatalarını bu amaçla kullanma şeklidir.



Backdoor Trojan:

Bilgisayarınıza kötü niyetli bir hacker erişimi ve kontrolü sağlayan bir tür trojan yazılımdır. Bu, PC'nize ne yapacağını ya da çevrimiçi yaptığınız işleri izleyebileceğini söyleyebilecekleri anlamına gelir. Ya arka planda gizlice çalışır yâda da ileride ona bağlanmanız için sessizce port açıp beklemede kalır.



Behavior:

Kötü amaçlı etkinlikle sıklıkla ilişkilendirilen dosya eylemlerine dayalı bir algılama türü.


Behavior Monitoring Signature:


Klasörleri yeniden adlandırma veya belirli kısayol türleri oluşturma gibi kötü amaçla kullanılan davranışlara veya etkinliğe dayalı imza türü.



Blackhat SEO (Search Engine Optimization):


Bazı sayfaları arama motoru sonuçlarının bir listesinde daha yüksek görünmeye getirmenin haksız bir yolu. Normal search engine optimization ( SEO ) aksine, blackhat SEO hilekâr ve etik olmayan olarak kabul edilir.



Bitcoins:

Bir dizi dijital para birimi. Bitcoins satın alabilir veya gerçek para ile bitcoins değiş tokuşu yapılabilir. Bitcoin sisteminde, yapılan tüm işlemler takip edilmekte ve diğer herkes tarafından görülebilmektedir.



Bitcoin Mining:


Bitcoin mining dediğimiz şey, kullanılan bilgisayarın CPU, ekran kartı GPU yani bilgisayarın işlem birimlerinin gücünden faydalanarak Bitcoin protokolü matematiksel işlemleri bilgisayara yaptırmak ve sonuç olarak Bitcoin elde etmekti.



Bot:


Sıklıkla kötü niyetli bir hacker tarafından kontrol edilen küçük, gizli programlar. Bot PC'nize bilmeden yüklenebilir. Çok sayıda bilgisayardaki botlar bir Botnet oluşturmak için bağlanabilirler. Amaç gerek duyulduğunda Zombiye çevrilen bilgisayar ağının (BOT) bir amaç doğrultusunda kullanılarak saldırı trafiği oluşturulmasıdır.



Botnet:

Bir bot birden fazla kopyası birçok bilgisayara yüklenir ve kötü niyetli bir hacker tarafından kontrol edilir. Kötü amaçlı korsan, yalnızca bir PC kullandıklarında mümkün olmayacak büyük saldırılar ( DDoS saldırıları veya " floods " gibi) için botnet kullanabilir.



Browser Helper Object (BHO):

Internet Explorer, Web'e göz atarken size ek Tarayıcı Yardımcı Desteği sağlamak için BHOs kullanır. Malware yazarları, PC'nize kötü niyetli dosyalar yüklemek için BHO'lardan yararlanabilirler.



Browser Modifier:

Bu tür programlar sizin izniniz olmadan İnternet tarayıcınızda değişiklikler yapar.



Brute Force:

Kötü niyetli bir bilgisayar korsanı, kullanıcı adınızı ve şifrenizi tahmin etmeye çalışır. Bu genellikle çok sayıda yaygın kelime ve sayı kullanan malware yazılımlar tarafından otomatik olarak yapılır. Tahmin edilemeyen güçlü bir şifreye koymanın önemli nedenlerinden biri de budur.



Buffer Overflow:

Bir programda bir hataya neden olmak için bazı malware yazılımlar tarafından kullanılan ve malware kod çalıştırmayı kolaylaştıran bir tekniktir. Amaç istenilen programın değişkenlerini zorlayarak RAM gözlerinde taşma sağlamaktır. Böylelikle program güvenliği devre dışı kalır.



Captcha:

CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) Carnegie Mellon School of Computer Science tarafından geliştirilen bir projedir. Projenin amacı bilgisayar ile insanların davranışlarının ayırt edilmesidir ve daha çok bu ayrımı yapmanın en zor olduğu web ortamında kullanılmaktadır. Genellikle bir kişi veya bilgisayar programı olup olmadığını test etmek için web sayfaları tarafından kullanılırlar. Çoğu CAPTCHA, bir metin kutusu içine yazmanız gereken bozuk bir harf ve sayı resmi kullanır.



Cavity Infection:

Bir virüs bir dosyada bir boşluk bulduğu ve içine kendisini yerleştirdiği bir tür enfeksiyon. Bu dosya aynı boyutta kalır ve virüs bulmak daha zor demektir. Bu teknik, orijinal dosyayı onarılamayacak kadar değiştirebilir. Virüs program, hard disk yüzeyini tarayıp boş alanı bulur ve virüsü buraya yazar. Böylelikle bulaştığı dosyanın boyutu aynı kalır.



Clean:

Malware veya istenmeyen yazılımları bilgisayarınızdan kaldırmak için yapılan işlem. Bu işlemde zararlı direkt silinmek yerine, verdiği zararlarda onarılıp silinir.



Clean File:

Kötü amaçlı olarak analiz edilip tespit edilen bir dosya.


Click Fraud:

Kötü niyetli bir bilgisayar korsanı, reklamlarınızı tıklamak için bilgisayarınızı kullanarak para kazanır. Kötü niyetli bilgisayar korsanı, bunu arka planda yapmak için kötü amaçlı yazılım kullanır; dolayısıyla, bunun gerçekleştiğini göremezsiniz.



Command And Control Server:

Bir operatörün bir Botnet'te bot düğümlerini denetlediği sunucu. Bu sunucu, ağ için komuta merkezi görevi görür.



Compromised Website:

Kötü amaçlı sayfalar içeren veya kötü amaçlı içeriğe bağlantılar içeren bir web sitesi. Bir web sitesinde web sitesi sahibi bilerek veya haberi olmadan tehlikeli kod ekleyebilir. Bu şekilde taahhüt edilen yâda SSL sertifikalı web siteleri, malware yazılımları masum ziyaretçilerine yaymak için kullanılabilir.



Constructor:

Otomatik olarak malware dosyaları oluşturmak için kullanılabilecek bir program.



Content Delivery Network (CDN):


Bir web sitesindeki sayfaları daha hızlı görülebilmesi için birkaç sunucudaki sayfalarını önbelleğe almak için kullanılan bir hizmet.



Cookie:

Bir web sitesinden ilk kez ziyaret ettiğinizde İnternet tarayıcınıza gönderilen bir bilgi parçası. Cookie web tarayıcınızda saklanır ve web sitesine son ziyaretiniz hakkında bilgi tutar. Cookie, ürün takip etmek ve satın almanız için çevrimiçi alışveriş sitelerinde sıklıkla kullanılır. Bazen bir tanımlama Cookie, malware tarafından okunabilen ve çalınabilen hassas bilgileri içerir. Örneğin; PHPSESSID, ASP.NET_SessionId



Cross-Site Request Forgery (CSRF Or XSRF):

https://translate.googleusercontent...Jrhj7rz6L8UlEOYvq4wHBQxbhgrmRyQ#vulnerabilityBir bilgisayar korsanının bir web sitesinin güvenilir bir kullanıcısı gibi davranmasına izin veren JS ve HTML kodu çalıştırmaktır. Web sitesi üzerinde, kötü niyetli bilgisayar korsanlarının izin alınmaması gereken şeyleri yapmasına izin verir.


Cross-Site Scripting (XSS):

Kötü amaçlı bir bilgisayar korsanı, güvenilir bir web sitesinde kötü amaçlı kodlar çalıştırır.



Cryptor:

Yazılımın ters mühendisliği yapılmasına veya analiz edilmesine engel olan bir araç. Malware yazılım, güvenlik Cyptor.



Cybersquatting:

Birisi, başka birine ait bir ticari markadan kâr elde etmek için bir web sitesi adı yazar, ticaret yapar veya kullanır.



DDOS:


Distributed Denial Of Service. Belirli bir zaman periyodu boyunca bir web sitesine, ağa veya sunucuya sürekli olarak bir grup Zombi PC’ler ile hizmet aksatma saldırısıdır. Saldırının amacı, hedefe aşırı yüklenerek şişirilmesi ve yanıt vermemesi.



Definition:

Güvenlik yazılımımızın malware yazılımları tanımlamak için kullandığı bir dizi imza. Diğer güvenlik yazılımı üreticileri, tanımları, DAT dosyaları, kalıp dosyaları, kimlik dosyaları veya Antivirüs veritabanları gibi farklı bir şekilde arayabilir.



Dialer:

Yetkisiz telefon görüşmeleri yapan bir program. Bu çağrılar prim ücreti ile ücretlendirilebilir ve size çok fazla para harcattırır.



Disinfect:

Malware veya istenmeyen yazılımları bir bilgisayardan kaldırma işlemidir.



DNS Server:

Etki Alanı Adı Sistemi sunucusunu temsil eder. Alfa numerik alan adını (örneğin "www.google.com") bu adın IP adresine çevirir ("www.google.com" için, IP adresi " 172.217.3.163 " şeklindedir).



Domain Authentication:


Bir meşru kullanıcı olarak işaretlendiğinde ve doğrulandığında, bir web sitesini görebilir ve buradan erişebilirsiniz.



DOS:

Denial Of Service. Hedef PC veya sunucu kasıtlı olarak aşırı yüklendiğinde artık herhangi bir ziyaretçi için çalışmaz. Hizmet reddine neden olabilecek çeşitli saldırı türleridir.




Double-Free Condition:

Bu yöntem, beklenmedik hafıza yerlerinin değişmesine yol açan, aynı hafıza adresine Double-Free çağırır. PC'nizi etkilemek için bazı malware yazılımlar tarafından kullanılabilir.



Downloader:

PC'nize başka malware indiren bir tür trojan. İndiricinin dosyaları indirmek için İnternet'e bağlanması gerekiyor.



Drive-By Download:


Malware yazılımların Internet'ten otomatik olarak veya kazara indirilmesi.
Örneğin;
bir lisans sözleşmesini düzgün bir şekilde okumadan kabul ederseniz.
Bazı malware yazılımlar, güvenliği aşılmış bir web sitesini ziyaret ettiğinizde otomatik olarak inebilir. Kullanıcının bilinçli olması gerekir.




Dropper:

PC'nize diğer malware dosyalarını yükleyen bir tür trojandır. Diğer malware yazılımlar Truva Dosyası içerisinde bulunmaktadır. Bu, diğer dosyaları indirmek için İnternet'e bağlanması gereken bir indiriciden farklıdır. Gizli çalışır.



EICAR:

European Institute for Computer Antivirus Research. EICAR, virüsten koruma yazılımınızın kurulup kurulmadığını ve düzgün çalışıp çalışmadığını görmek için kullanılabilecek bir dosyadır. Bu dosya ayrıca Fake Antivirüs doğrulamasında da kullanılır.



Encounter Rate:


Karşılaşma engellendiğinde ve bir kötü amaçlı yazılım enfeksiyonuyla sonuçlanmasa bile, kötü niyetli bir karşılaşma bildiren Microsoft gerçek zamanlı güvenlik ürünleriyle çalışan bilgisayarların yüzdesi. Karşılaşma oranlarını hesaplarken yalnızca Microsoft'a veri sağlamayı seçen kullanıcılar dikkate alınır.



Encryption:

Okunabilir bilgi okunamaz hale getirmenin bir yolu. Şifrelenmiş bilgiler, gizli bir anahtar kullanarak çözülünceye kadar anlaşılamaz. Malware, kodunu gizlemek ve algılama ve kaldırmayı daha zor hale getirmek için şifreleme kullanabilir.



Exploit:

Bir Exploit genellikle açığa gösteriş olarak yazılır ve İnternet'te yayınlanmaz. Bu yapılan uzman dilinde "Proof of Concept" olarak adlandırılır.
Bunun sayesinde;
Yazılım üreticisi hızlı bir şekilde açığı bilmeli ve gerekeni yapmalı.
Exploit'in niteliği teorik olarak exploit olarak adlandırılıyor.
Ekseriya exploit'ler devreye giriyor, bir bilgisayar program kodu veri birbirinden ayırmazsa. Böylece mesela bir Buffer Overflow saldırganın kodu yanlış hafızaya yazılır ve programın uygulamasında manipule edilir.


Bir başka yöntem ise Format String saldırılarıdır. Filtre edilmemiş user komutu format fonksiyonu printf() olarak verilir.

Çeşitli exploit'ler mevcuttur:

  • Local Exploits
  • Remote Exploits
  • Dos-Exploits
  • Command-Execution-Exploits
  • SQL-Injection-Exploits
  • Zero-Day-Exploits



Firewall:


İki nokta arasındaki bilginin akışını izleyen ve denetleyen bir program veya aygıt. Örneğin bilgisayarınız ve İnternet arasında.



Form Grabbing:


Web sitenizi çaldırabilir veya gördüğünüz web içeriğini değiştirebilecek bir malware tekniği.



Generic:


Aynı ailede veya benzer türde çok sayıda malware tespit edebilen bir tür malware imzası .



Hacktool:


PC'nize yetkisiz erişimi sağlamak ve bunları korumak için kullanılabilecek bir araç türü.




Heap Overflow:


Yığın taşması (Heap Overflow), yığın veri alanında oluşan bir tür arabellek taşmasıdır. Yığın taşmaları, yığın tabanlı taşmalara farklı bir şekilde sömürülebilir. Öbek üzerindeki bellek, uygulama tarafından çalışma zamanında dinamik olarak ayrılır ve genellikle program verilerini içerir. Sömürme, uygulamanın bağlantılı liste işaretçileri gibi içyapıların üzerine yazılmasına neden olacak şekilde bu verileri belirli yollarla bozarak gerçekleştirilir. Kanonik yığın taşma tekniği, dinamik bellek ayırma bağlantısını (malloc meta verileri gibi) üzerine yazar ve bir program işlev göstericisinin üzerine yazmak için sonuçtaki gösterici değişimini kullanır.



Heap Spraying:


Bazı malware yazılımlar tarafından bilgisayarınızın belleğine malware kod eklemek için kullanılan bir güvenlik açığı.



Heuristics:


Ortak kalıpları belirlemenize yardımcı olabilecek bir araç veya teknik. Bu, bir malware ailesinin genel algılamalarında yararlı olabilir.



Hijacking:


Bir iletişim kanalı, kötü niyetli bir hacker tarafından devralındığında. Örneğin, kötü niyetli bir bilgisayar korsanı web tarama oturumuna eriştiğinde.



Hoax Email:

Malware hakkında sizi uyaran sahte bir e-posta.
E-posta içeriği bilgisayarınıza zarar verebilecek malware talimatları içerebilir.




Honeypot:


Güvenlik araştırmacılarının kötü amaçlı yazılım yazarlarını veya saldırganları gözlemleme umuduyla kurduğu bir web sitesinin veya ağın bir parçası. Bu, araştırmacıların kötü amaçlı yazılımlara karşı daha güçlü bir koruma sağlamasına yardımcı olur.



Hosts File:

İnternet tarayıcınıza bir URL girdiğinizde bilgisayarınıza hangi web sayfasının gideceğini söyleyen meşru bir dosya. Bazı malware yazılımlar, sizi fark etmeden sizi malware bir web sitesine yönlendirmek için dosyayı değiştirebilir.



IFrames:


Inline Frame kısaltmasıdır. Bir web sayfasının başka bir web sayfasına bağlanan reklam gibi bir bölümü. Malware, IFrames web sitelerine kötü amaçlı içerik yani frame eklemek için IFrame'leri kullanabilir. Bu bir reklam gibi görünebilir, ancak üzerine tıkladığınızda malware yazılımları veya istenmeyen yazılımları indirir.



Improper Authentication:


Bir program sizin söylediğiniz kişinin olduğuna inanmadığında, PC'nizde değişiklik yapmaya çalıştığınızda yaşıyorsunuz demektir.



Improper Error Handling:

Hatalardan kaynaklanan hatalı işlemler, bir web sitesi için çeşitli güvenlik problemleri doğurabilir. Yığın izleri, veritabanı dökümleri ve hata kodları gibi detaylı iç hata iletileri kullanıcıya (hacker) görüntülenirse, en yaygın sorun budur. Bu mesajlar, asla ortaya çıkmaması gereken uygulama ayrıntılarını ortaya koymaktadır. Bu tür ayrıntılar, bilgisayar korsanlarına sitede olası kusurlar hakkında önemli ipuçları verebilir ve bu tür iletiler de normal kullanıcılar için rahatsız edicidir.

--Devamı Var--
 

Trsz_kwT

Özel Üye
Katılım
2 Ara 2017
Mesajlar
467
Tepkime puanı
0
Puanları
0
Improper Input Validation:
Bir form düzgün bir şekilde doğrulanmadığında ve kasıtsız eylemler yapılmasına izin verebildiğinde potansiyel bir güvenlik açığı.

In The Wild:
Hâlihazırda kullanıcıların bilgisayarlarını etkileyen ve etkilenen zararlı yazılım. Bu, yalnızca dâhili test ortamlarında veya malware koleksiyonlarında gördüğümüz malware yazılımlara karşıdır.

Incorrect Detection:
Malware veya istenmeyen malware olarak yanlışlıkla sınıflandırılmış bir program.

Infection:
Bir virüs, kodunu başka dosyalara eklediğinde, kodunun diğer dosyalara ve bilgisayarlara yayılmasına yardımcı olur.

Infection Chain:
Bilgisayarınızın bulaşmasına neden olan bir dizi eylem. Enfeksiyon zinciri ayrıntıları, bir tehdidin PC'nize ulaşması şeklini (ör. Bir spam e-posta gönderimi) ve kötü amaçlı yazılım ailesinin birbiriyle nasıl bağlantılı olduğunu (örneğin, diğer tehditleri indiren kötü amaçlı yazılımları) içerebilir.

Information Disclosure:
Bilgi açıklanması bir sistem hakkında değerli bilgiler ele geçirmesine olanak tanır. Bu nedenle, her zaman açığa ve kötü niyetli bir kullanıcı tarafından kullanılıp kullanılamayacağını ne bilgi düşünün. Aşağıdaki listeler olası bilgilendirme saldırıları ve her biri için azaltıcı etkenleri içerir.

Injector:
Kodunu diğer çalışan işlemlere ekleyen bir program türü. Malware, kod kaldırma aracını kaldırılmasını veya gizlenmesini engellemek için kullanabilir.

Insufficient Bounds:
Bellek yetersizliği, bir Buffer Overflow yol açan yöntem.

Integer Overflow:
Bir program kodundan daha büyük bir sayı oluşturduğunda, Bu, program içinde hatalar oluşturabilir. Buda RAM bellek taşmasına sebep olur.

Joke Program:
Kötü niyetli bir şey yapmayı taklit eden ancak aslında zararlı bir şey yapmayan bir program. Örneğin, bazı şaka programları, dosyaları silmeyi veya diskleri biçimlendirmeyi taklit eder.

Keygen:
Meşru yazılımlar için lisans anahtarları oluşturmak için kullanılabilecek bir araç.

Keylogger:
Tuş vuruşu kaydı olarak da bilinir. Hangi tuşlara bastığınızı kaydeden yazılım.

Kill Bit:
Internet Explorer Explorer'da bir ActiveX denetimini devre dışı bırakan bir özellik.

Litecoins:
Bitcoins benzeri bir dijital para birimi.

Least-Privilege User Account (LUA):
PC'nizde çok az sayıda izin içeren bir hesap olduğundan, herhangi bir ayarı değiştirmek için kullanılamaz.

Macro Virus:
Microsoft Word veya Excel belgeleri gibi virüs bulaşmış belgeler yoluyla yayılır bir virüs türüdür. Virüs bulaşmış bir belgeyi açtığınızda devreye girer.

Malformed Input:
Beklenenden farklı bir uygulama komutu veya içinde geçersiz bilgi var, demektir.

Malware:
Kötü amaçlı yazılımlar için kısa kelime. Kişisel bilgilerinizi çalmak gibi PC'nizde istenmeyen eylemleri gerçekleştiren programların genel adı. Bazı malware, bankacılık ayrıntılarınızı çalabilir, fidye ödemeden bilgisayarınızı kilitler veya spam göndermek için bilgisayarınızı kullanabilir.

Malware Creation Tool:
Otomatik olarak malware dosyaları oluşturmak için kullanılabilecek bir program.

Man-In-The-Browser (MITB) Attack:
Kötü niyetli bir programın bir web sitesini, web sitesi sahibi bilgisi olmadan değişiklikler yaptığı bir tür web tabanlı tehdittir.

Man-In-The-Middle (MITM) Attack:
Kötü amaçlı bir bilgisayar korsanının ağ iletişimi ortasında olduğu bir kaçak dinleme şekli. Kötü amaçlı korsan daha sonra iletişimi bilen insanlara dokunmadan iletileri değiştirebilir veya bilgi toplayabilir.

Memory Reallocation:
Bir bilgisayar programında depolanan bilgiler üzerine yazılmadan önce üzerine yazılır. Bu, programda hatalara neden olabilir.

Memory Resident:
PC'niz yeniden başlatılıncaya kadar çalışmaya devam eden ve yer kaplayan bir tehdit.

Microsoft Word Global Template:
Microsoft Word, AutoText Microsoft Word ve özel araç çubuğu, menü ve kısayol tuş Microsoft Word ve herhangi bir belge ile bir Microsoft Word özelliği.

Misleading:
Bilgisayarınızdaki dosyalar, kayıt defteri girdileri veya diğer öğeler hakkında yanıltıcı veya sahte iddialar yapan program.

Monitoring Tool:
PC'nizde ne yaptığınızı izleyen ticari bir program. Bu, hangi tuşlara basacağınızı izleme içerebilir; E-postanız veya anlık iletileriniz; Sesli veya görüntülü görüşmeleriniz ve banka bilgileriniz ve şifreleriniz. PC'nizi kullanırken ekran görüntüsü de alabilir.

Mutex:
Mutual Exclusion Object. Multitasking sistemlerde deadlock'lari engellemek için kullanılan bir mekanizma. Bir mutex'e aynı anda sadece bir Thread sahip olabilir. Diğerleri sahip olmak isterlerse beklemek zorundadır.

Network Packet:
Bir ağ üzerinden taşınan bir veri birimi.

Non-Persistent XSS:
Siteler arası komut dosyası oluşturmanın bir türü. Malware olan bağlantı bir sunucuda saklanır ve virüslü web sitesini ziyaret ettiğinizde takip edilir.

NTFS File System:
Windows NT tarafından kullanılan bir sistem olan yeni teknoloji dosya sistemi anlamına gelir.

Ntldr:
'NT loader' yükleyici 'NT loader' teriminin kısaltması. Windows NT işletim sistemi her başlatıldığında çalıştırılan yönerge kümesi.

Obfuscate:
Gizlemek ya da belirsizleştirmek için. Bazı malware yazılımlar, güvenlik yazılımının algılanmasını veya kaldırılmasını zorlaştırmak için kodunu bu şekilde gizler. Bu tür malware yazılımları Obfuscator olarak adlandırırız.

Obfuscator:
Kodunu gizleyen ve güvenlik yazılımının algılaması veya kaldırması daha zor hale getiren bir tür malware yazılım.

Packer:
Dosyaları aynı karşıdan yüklemeye dâhil etmenizi sağlayan bir program. Bu, malware yazarları tarafından malware dosyalarını gizlemek ve algılanmasını zorlaştırmak için kullanılabilir.

Password Stealer:
Kullanılan kullanıcı adı ve şifreler gibi kişisel bilgilerinizi çalmak için kullanılan bir malware türü. Genellikle, hangi tuşları basılıp kötü amaçlı bir bilgisayar korsanına ziyaret ettiğiniz web siteleri hakkında bilgi toplayan ve gönderen bir keylogger ile birlikte çalışır.

Payload:
PC'nize kurulduktan sonra bir parça malware tarafından alınan önlemler. Örneğin, bu dosyaların indirilmesi, PC ayarlarınızın değiştirilmesi, mesajları görüntüleme ve hangi tuşlara bastığınızı izlemeyi içerebilir.

Phishing:
Kişisel veya finansal bilgilerinizi vermek için sizi kandırmanın bir yolu. Phishing'ler sahte web sitelerini kullanabilir veya güvenilir bir işletmedekilere benzeyen e-posta mesajlarını kullanabilir. Amaçları, kullanıcı adlarınız, şifreleriniz veya kredi kartı numaralarınız gibi kişisel bilgilerinizi göstermenizi sağlamaktır.

Polymorphic:
Güvenlik yazılımının algılanmasını önlemek için parçalarını değiştirebilen kötü amaçlı yazılım.

Privilege Elevation:
Ayrıcalık yükseltme, normalde bir uygulamadan veya kullanıcıdan korunan kaynaklara yüksek erişime erişmek için bir işletim sistemi veya yazılım uygulamasında bir hata, tasarım hatası veya yapılandırma denetiminden yararlanma hareketidir. Sonuç, uygulama geliştiricisi veya sistem yöneticisi tarafından daha fazla ayrıcalığı olan bir uygulamanın izinsiz eylemler gerçekleştirebilmesidir.
Android = Root, Iphone = Jailbreak

Proof-Of-Concept (Poc) Code:
Malware saldırısı olarak belirli bir yöntemi kanıtlamak için yazılmış kod çalıştırabilirsiniz.

Program:
PC'nize yüklemek istemediğiniz veya istemediğiniz yazılımlar.

Proxy Server:
Erişmeye çalıştığınız sunucuyla aranızda oturan bir sunucu. Bir Proxy Server, erişmeye çalıştığınız gerçek sunucudan geçirmeden önce isteğinizi yanıtlamaya çalışır. Çevrimiçi içerikleri süzmek ve saklamak, sık talepleri daha çabuk işlemek veya birinin kimliğini gizlemek için kullanılabilirler.

Ransomware:
PC'nizi kullanmanızı engelleyebilecek veya dosyalarınızı kullanamayacağınız şekilde şifreleyebilen bir tür malware. Bilgisayarı tekrar kullanabilmeniz için önce para ödemeniz, anketler hazırlamanız veya diğer işlemleri yapmanız gerekir.

Ransomware-As-A-Service:
Kendi zararlı yazılımlarını kodlamaya veya tasarlamaya gerek olmadan bir fidye saldırısı başlatabilirsiniz çünkü saldırganlar için kullanımı oldukça kolaydır. Cerber , 'fidye hizmeti' olarak kabul edilir.

Reconnaissance:
APT aktörlerinin bir hedefe yönelik en iyi saldırıyı nasıl yapacaklarına ilişkin bilgi toplamak için kullandığı bir taktik ve teknik seti (örneğin, hedefin ağında hangi güvenlik açıklarının kullanılabileceğini öğrenerek).

Reinfection:
Bilgisayarınıza yakalanıp temizlenen malware tekrar bulaştığında. Yeniden bulaşma genellikle güvenlik yazılımınız güncel değilse veya malware yazılımın tamamen kaldırılmaması durumunda olur.

Remote Access Tool (RAT):
Virüslü bir bilgisayarın erişimini ve denetimini ele geçirmek için uzaktaki bir bilgisayar korsanı tarafından kullanılan bir program.

Remote Code Execution (RCE):
Kötü amaçlı bir bilgisayar korsanı bilgisayarınıza gerçek fiziksel erişim olmadan kod çalıştırdığında.

Remote Control Software:
Birine PC'nize uzak bir konumdan erişmenizi sağlayan bir program. Bu tür bir program genellikle bilgisayar sahibi tarafından yüklenir. Beklenmeyen durumlarsa, yalnızca bir risk taşırlar.

Remote Procedure Call (RPC):
Bilgiyi paylaşmak için bilgisayarınızdaki işlemlere yardımcı olan bir iletişim aracı.

Resident:
PC'nizde sürekli olarak çalışan kötü Malware. Bu, malware yazılımın bir kopyası PC'nizde her değişiklik yapıldığı zaman PC'nizde değişiklikler yaptığı zaman olur.

Rogue Security Software:
Virüsten koruma programı gibi davranan ancak aslında herhangi bir güvenlik sağlamayan yazılım. Bu tür yazılım genellikle PC'nizde var olmayan tehditlerle ilgili çok sayıda uyarı verir. Ayrıca hizmetleri ödemek için sizi ikna etmeye çalışıyor. Sahte Antivirüs (Fake Anti) programları olarak bilinirler.

Rootkit:
Rootkit bilgisayara bulaşan, çalışan işlemler arasında kendini gizleyen, kötü niyetli kişilere, uzaktan bilgisayarınızın tam hâkimiyetini sağlayan tespit edilmesi oldukça zor olan  bilgisayar programıdır. Virüsler gibi amacı sisteminizi yavaşlatmak ve yayılmak değildir. Bilgisayarınızın kontrolünü ele geçirmeyi hedeflemektedir. Siz farkında olmadan örneğin internete bağlıyken bilgisayarınız Rootkit yazılımlarla kontrol edilebilir, yine siz farkında olmadan Kötü niyetli sitelere girilebilir, bilgisayarınız siber saldırılarda kullanılabilir ve tüm bunlar olurken siz hiç bir şeyin farkında olmayabilirsiniz. Pek çoğu işletim sisteminin çekirdeğine kendini yerleştirdiği için, antivirüsler tarafından tespit edilmesi oldukça zordur.

Script (Malware):
Bir betik dili kullanarak yazılmış malware türü. Komut dizesinin yaygın biçimleri arasında JavaScript, HTML, Visual Basic Komut Dosyası, PowerShell, Perl, Python ve Kabuk Komut Dosyası bulunmaktadır.

Search Engine Optimization (SEO):
Arama motorundaki bir web sayfasının sıralamasını ve popülerliğini artırma süreci. Genellikle, bir web sayfası sonuç listesinde ne kadar yüksek olursa, o da biri ziyaret eder.

Security Bypass:
Bir bilgisayar korsanının bir programın güvenliğini aşmasına izin veren bir yazılım güvenlik açığı.

Sender ID Framework:
Spam, sahte ve postalama e-postalarına yardımcı olan teknoloji. Bir e-postanın, bulunduğu yerden geldiğini denetler. Bu aldatıcı mesajları durdurmaya yardımcı olur.

Settings Modifier:
PC ayarlarınızı değiştiren bir program.

Shell:
Bilgisayarınızın işletim sistemine komutlarınızı veren program.

Shellcode:
Saldırılarda bir kabuk kodu, bir yazılım açığının kullanımındaki yük olarak kullanılan küçük bir kod parçasıdır. "Kabuk kodu" olarak adlandırılır çünkü genellikle saldırganın ele geçirilen makineyi kontrol edebileceği bir komut kabuğu başlatır, ancak benzer bir görevi yerine getiren herhangi bir kod parçasına kabuk kodu denilebilir. Bir yükün işlevi sadece bir kabuğu yumurtlamakla sınırlı olmadığı için bazıları kabuk kodunun adının yetersiz olduğunu önermişlerdir. Bununla birlikte, terimi değiştirme girişimleri geniş bir kabul görmemiştir. Shellcode genellikle makine kodunda yazılmıştır.

Signature:
İmza, bir malware parçasını tanımlamak için kullandığımız bir dizi özelliktir. İmzalar, bir dosyanın kötü amaçlı olup olmadığını otomatik olarak belirlemek için güvenlik yazılımı tarafından kullanılır.

Social Engineering:
Yazılımdan çok insanları hedef alan bir saldırı metodu. Social Engineering, malware bir bilgisayar korsanını açan veya indirirken veya kişisel bilgilerinizi veriyorsa sizi malware korsanın yararına olacak şekilde kandırmak için tasarlanmıştır. Bir eki açmanızı hile yapan bir e-posta veya bankanızdan biri gibi davranan biriyle telefon görüşmesi yapmak gibi çevrimdışı olabilir.

Software Bundler:
Yeterli bir onay almadan, yüklemeye çalıştığınız yazılımla aynı anda bilgisayarınıza istenmeyen yazılım yükleyen bir program.

Spam:
Toplu istenmeyen e-postalar. Spam, malware yazılımları e-posta eki olarak veya virüs bulaşmış bir Web sayfasına yönlendiren köprü ile yaymak için kullanılabilir. Bazı malware, virüs bulaşmış PC'lerden spam yapmak için e-posta adreslerini toplayabilir veya istenmeyen posta göndermek için virüs bulaşmış bilgisayarları kullanabilir.

Spam Run:
Bir yığın Spam. Bir spam çalıştırması, aynı sunucudan gönderilen tek bir spam e-postalar grubunu veya aynı temadaki spam e-postaları gruplarını, örneğin Sevgililer Günü spam olarak tanımlayabilir.

Spammer:
Çok sayıda spam e-postası gönderen bir trojan . İstenmeyen postaları gönderen kişiyi veya işletmeyi de tarif edebilir.

Spear-Phishing:
Belirli bir kişi veya gruba yönelik Phishing. Ayrıca bakınız: whaling.

Spoof:
Bir mesajın, güvenilir bir kaynaktan geldiğine benzeyeceği bir saldırı türü. Örneğin, meşru bir işletmeye ait gibi görünen bir e-posta, ancak aslında malware yaymaya çalışıyor.

Spoofer:
Sahte e-postaları meşru bir kaynaktan yapılmış gibi gösteren bir tür truva atı.

Spoofing:
Ağ güvenliği bağlamında, bir sızdırma saldırısı, bir kişinin veya programın verileri yanlış gösteren, dolayısıyla gayrı meşru bir avantaj kazanarak başarıyla taklit ettiği bir durumdur.

Spyware:
Tarama geçmişiniz gibi kişisel bilgilerinizi toplayan ve bunu yeterli izni almadan kullanan bir program.

SQL Injection:
SQL Injection, veri tabanına dayalı uygulamalara saldırmak için kullanılan bir atak tekniğidir; burada saldırgan SQL dili özelliklerinden faydalanarak standart uygulama ekranındaki ilgili alana yeni SQL ifadelerini ekler. (Örneğin saldırgan, veritabanı içeriğini kendisine aktarabilir).

Stack-Based Buffer Overflow:
Malware kodunun PC'nizde buffer overflow izin veren yaygın bir buffer overflow türü.

Stealth:
Bir tehdit, dosya ya da süreci saklamak için bir yol. Gizliliğin bir biçimi, kötü amaçlı bir dosyaya veya kod parçasına bakmayı zorlaştıran yeniden yönlendirme olabilir; bunun yerine bunun yerine temiz bir yere gönderilir.

Support Scam Malware:
Sahte teknik destek telefon numarasına başvurmanız konusunda sizi çağıran iletileri görüntüleyen bir program veya komut dosyası. İletiler sahte hata iletileri içerebilir (mavi ekran hata iletileri dâhil).

Targeted Attack:
Belirli bir şirket grubuna veya kişilere karşı kötü amaçlı yazılım saldırısı. Bu tür bir saldırı, genellikle bilgi çalmaya veya virüs bulaşmış makineleri kesmeye başlamadan önce bilgisayara veya ağa erişmeyi hedefler.

Tool:
Yasal bir amaca sahip olabilecek, ancak malware yazarları tarafından istismar edilmiş olabilecek bir yazılım türü.

Trojan:
Bir çeşit kötü amaçlı yazılım. Bir Truva atı, masum görünmeye çalışan bir programdır, ancak aslında kötü niyetli bir uygulamadır. Bir virüs veya solucandan farklı olarak, bir Truva atı kendiliğinden yayılmaz. Bunun yerine, onları indirip yüklemeye ikna etmek için masum görünmeye çalışıyorlar. Yüklendikten sonra, bir Truva atı kişisel bilgilerinizi çalabilir, daha fazla malware indirebilir veya bilgisayarınıza malware bir hacker erişimi sağlayabilir.

Trojan Clicker:
Bilgisayarınızı web sitelerinde veya uygulamalarda "tık" kullanabilen bir tür trojan. Genellikle kötü niyetli bir hacker için para kazanmak için çevrimiçi reklamları tıklayıp web sitesinin olduğundan daha fazla trafik aldığı şeklinde görünmesi için kullanılırlar. Ayrıca çevrimiçi anketlerde eğriltmek, programları bilgisayarınıza yüklemek veya istenmeyen yazılımları olduğundan daha popüler hale getirmek için kullanılabilirler.

Trojan Downloader/Dropper:
Malware da dâhil olmak üzere diğer malware dosyaları bilgisayarınıza yükleyen bir tür trojan. Dosyaları uzaktaki bir PC'den indirebilir veya dosyalarından bir kopyadan doğrudan yükleyebilirsiniz.

Trojan Notifier:
Bilgisayarınızla ilgili bilgileri kötü amaçlı bir bilgisayar korsanına gönderen bir tür trojan.

Trojan Proxy:
Bir Proxy sunucusu olarak kurbanın bilgisayarı kullanmak üzere tasarlanmış Truva atı türü. Bu saldırgana diğer ağlara karşı kötü niyetli saldırılar için sisteminizi kullanmak bile kredi kartı sahtekarlığı ve diğer yasadışı faaliyetler yürütmek veya olasılığı da dâhil olmak üzere, bilgisayarınızdan her şeyi yapmaya fırsat verir.

Trojanspy:
Tarama geçmişiniz gibi kişisel bilgilerinizi toplayan ve bunu yeterli izni almadan kullanan bir program.

Uninitialized Memory:
Bu yöntem, malware tarafından RAM bellekte istismar edilebilecek hatalar oluşturabilir.

Uninitialized Pointer:
Bu yöntem, malware tarafından RAM bellekte istismar edilebilecek hatalar oluşturabilir.

Uninitialized Variable:
Bir hatayla sonuçlanan yazılım hatalarının ortak bir kaynağıdır.

Unrestricted Upload Of A File With A Dangerous Type:
Bir bilgisayar korsanının bilgisayarınıza kötü amaçlı dosyalar yüklemesine izin veren bir güvenlik açığı türü. Bu dosyalar PC'nizde otomatik olarak kurulabilir ve çalıştırılabilir.

Unwanted Software:
PC'nizde yüklenmesini istemeyebileceğiniz bir program ya da sizden izin almadan kurulmuş olabilir. İstenmeyen programlar, gizlilik, güvenlik veya bilgi işlem deneyiminizi etkileyebilir.

Use After Free:
Bir programın kodu, o zamandan beri silinen belleğe işaret ettiğinde. Bu, programın başarısız olmasına veya beklenmedik şekilde davranmasına neden olabilir.

User Account Control (UAC):
En az ayrıcalıklı kullanıcı hesabı olarak da bilinir. Birisinin PC'nize yapabilecekleri değişiklikleri kontrol etmenizi sağlar. Malware yazılımların kurulmasını ve çalıştırılmasını zorlaştırmak için UAC'leri kullanabilirsiniz. Örneğin, PC'nizi kullandıklarında birilerinin herhangi bir yazılım veya sürücü yükleyememesini sağlayabilirsiniz. Ayrıca, sistem genelindeki ayarları değiştirmelerini, diğer kullanıcı hesaplarını görüntülemelerini veya değiştirmelerini veya idari araçları çalıştırmalarını engelleyebilirsiniz.

User Elevation:
Birisi PC'nizi daha yüksek ayrıcalıklarla kullandıklarında kullanır.

Virtool:
Çoğunlukla kötü amaçlı yazılım bileşenleri için kullanılan algılama veya kötü amaçlı yazılım ile ilgili eylemler için kullanılan araçlar (örneğin, rootkitler).

Virtual Machine:
Tam bir bilgisayarın kendi başına ve izole edilmiş bir ortamdaki bir kopyası. Sanal makineler, aksine uyumsuz işletim sistemlerini çalıştırmanıza izin verir, çünkü her sistem kendi izole bölümünde çalışabilir. Örneğin, bir Windows PC'de Mac OS X çalıştırıyor.

Virus:
Bir çeşit malware. Virüsler, kodlarını diğer programlara ekleyerek veya sistemleri ve ağlar arasında kendilerini kopyalayarak yayarlar.

Vulnerability:
Kötü amaçlı bir bilgisayar korsanının kötü amaçlı bir amaç için kullanmasına izin verebilecek bir programdaki bir kusur veya hata. Bilindiği gibi, yazılım güvenlik açıkları genellikle satıcıları tarafından çabucak düzeltilir. Daha sonra yazılımınızı koruması için güncellemelisiniz.

Watering-Hole:
Kötü amaçlı yazılım yazarlarının veya saldırganların hedefleri tarafından ziyaret edildiğini belirleyen belirli bir web sitesi. Saldırgan, bölgeye oraya gittiklerinde hedefe bulaşmasını umar vererek siteye bulaşır.

Wildlist:
Antimalware yazılımının performansını test etmek için kullanılan bir malware koleksiyonu.

Whaling:
Bir organizasyon içinde üst düzey yöneticileri, CEO'ları (CEO) veya Baş Güvenlik Sorumlusu (STÖ) gibi belirli bir kişiyi hedefleyen Spear-phishing.

Worm:
Bilgisayar solucanı, diğer bilgisayarlara yayılmak için kendini çoğaltan bağımsız bir kötü amaçlı yazılım programıdır. Genellikle, erişmek için hedef bilgisayardaki güvenlik arızalarına dayanarak kendini yaymak için bir bilgisayar ağı kullanır. Solucanlar hemen hemen her zaman, bant genişliğini tüketirler, ağa zarar verirler, oysa virüsler neredeyse her zaman hedef bir bilgisayardaki dosyaları bozuyor ya da değiştiriyorlar.

·        Oluşturulan birçok solucan yalnızca yaymak için tasarlanmıştır ve geçtikleri sistemleri değiştirmeye çalışmazlar. Bununla birlikte, Morris solucanı ve Mydoom'un gösterdiği gibi, bu "yükü ücretsiz" solucanlar dahi ağ trafiğini ve diğer istenmeyen etkileri artırarak önemli aksaklıklara neden olabilir.
Xlstart:
Excel'i başlattığınızda otomatik olarak açmak istediğiniz çalışma sayfalarını yerleştirebileceğiniz bir klasör. Klasör; %AppData%\Local\Microsoft\Excel\XLStart

XML Injection:
Bir bilgisayar korsanının bir XML file dosyasını değiştirmesini sağlayan bir güvenlik açığı türü.

Zero-Day Exploit:
Sıfır-gün (bir -gün veya sıfır-saat veya sıfır-gün açığı olarak da bilinir) birleşim bir günü bir kez daha keşfedildiği zaman, çok uzun zamandan beri o açıklığın hackerlar tarafından bulunup kullanıldığının ortaya çıkmış olmasıdır. Ayrıca zayıflık ortaya çıktıktan sonra geliştirici tarafından bir güncelleme sunulamadan önce faydalanılan bir zayıflıktır. Sıfır-gün saldırıları düzenli güvenlik açıklarının genel kullanıma açıklandığı tarihten önce veya günümüzde bilgisayar korsanları yanında denenir. Bazen de geliştiricinin açığı farkında olduğu veya düzeltilmiş halini hazırlamadan önce denenir.
 

byLanet

Moderator
Katılım
22 Ara 2016
Mesajlar
441
Tepkime puanı
0
Puanları
16
Yaş
32
Güzelmiş eline sağlık:)
 

mersin escort bodrum escort alanya escort kayseri escort konya escort marmaris escort bodrum escort tto dermodicos vozol puff
Üst
Copyright® Ajanlar.org 2012