อภิธานคำศัพท์แอนตี้ไวรัส: การอธิบายคำศัพท์ทางเทคนิค

คาทาริน่า กลาโมสลิยา
คาทาริน่า กลาโมสลิยา หัวหน้าผู้จัดการเนื้อหา
อัพเดท: 16 กันยายน 2024
คาทาริน่า กลาโมสลิยา คาทาริน่า กลาโมสลิยา
อัพเดท: 16 กันยายน 2024 หัวหน้าผู้จัดการเนื้อหา

คุณกำลังมองหาแอนตี้ไวรัสที่ใช่ แต่ไม่มีความรู้เกี่ยวกับความหมายของคำศัพท์เฉพาะหรือคำศัพท์ของเหล่าแฮ็กเกอร์เลยหรือใช่ไหม? คุณจะดัดสินใจได้อย่างไรว่าคุณต้องการการตรวจจับแบบวิทยาการศึกษาการสำนึกหรือการป้องกันแบบเรียลไทม์หรือการป้องกันฟิชชิ่นหรือมัลแวร์ได้อย่างไรหากคุณไม่รู้ความแตกต่างของมัน?

ให้ผู้เชี่ยวชาญทางด้านความปลอดภัยไซเบอร์ของเราอธิบายคำศัพท์ที่สำคัญทั้งหมดนี้ให้กับคุณเพื่อคุณจะได้เข้าใจถึงเนื้อหาอื่นๆ มากขึ้น ไม่ว่าคุณจะเป็นมือใหม่ที่กำลังมองหาข้อมูลพื้นฐานง่ายๆ หรือมือโปรที่ต้องการรายการอ้างอิงแบบเร่งด่วน

อภิธานคำศัพท์

Adware – แอดแวร์

รูปแบบของโปรแกรมใดก็ตามที่มีจุดมุ่งหมายหลักคือการแสดงโฆษณาไม่พึงประสงค์ในรูปแบบของป๊อปอัพหรือแบนเนอร์ นักพัฒนาจะได้รับเงินเมื่อผู้ใช้งานคลิกมัน (จ่ายเงินแบบต่อคลิก)

ปกติแล้วโฆษณาจะส่งผลเชิงลบให้กับประสิทธิภาพของคอมพิวเตอร์ของคุณ ทำให้ทำงานช้าลง นำคุณไปยังเว็บไซต์อื่นหรือเปลี่ยนเบราว์เซอร์ค่าเริ่มต้นของคุณ บางแอดแวร์อาจมีภัยคุกคามที่น่ากลัวอย่าง สปายแวร์พ่วงมาด้วย

Android – แอนดรอย

แอนดรอยเป็นระบบปฏิบัติการสำหรับอุปกรณ์มือถือที่ได้รับการพัฒนาโดย Google มันใช้เวอร์ชั่นที่ปรับให้เข้ากันได้กับมือถือของเคอร์เนล Linux

Antivirus – แอนตี้ไวรัส

โปรแกรมที่สแกนไดร์ฟคอมพิวเตอร์ของคุณและ/หรือโปรแกรมอื่นๆ เพื่อมองหาไวรัส ปกติแล้วโปรแกรมเหล่านี้จะกักกันและลบภัยคุกคามใดๆ ก็ตามที่มันพบ ดู 10 แอนตี้ไวรัสที่ได้รับความนิยมมากที่สุดในตลาด

อภิธานคำศัพท์

Background Processes – การทำงานในแบ็กกราวน์

กิจกรรมที่คอมพิวเตอร์กำลังทำงานในแบ็กกราวน์ซึ่งผู้ใช้อาจมองไม่เห็น สำหรับแอปมือถือ บ่อยครั้งที่เครื่องมือล้างข้อมูลสัญญาว่าจะบังคับให้สิ่งเหล่านี้หยุดทำงานเพื่อพัฒนาอายุแบตเตอรี่และลดอุณหภูมิของ CPU ในทางกลับกันโปรแกรมที่ “เปิดใช้งาน” และผู้ใช้มองเห็นนั้นจะถูกเรียกว่าทำงานในเบื้องหน้า

Basic Input/Output System (BIOS) – ระบบอินพุต/เอาท์พุทพื้นฐาน

ระบบอินพุต/เอาท์พุทพื้นฐาน (BIOS) เป็นซอฟต์แวร์แรกที่ทำงานในคอมพิวเตอร์ของคุณโดยทำหน้าที่เป็นอินเตอร์เฟซระหว่างเมนบอร์ดและระบบปฏิบัติการของคุณ มันจะชี้นำคอมพิวเตอร์คุณถึงวิธีดำเนินการกิจกรรบางอย่างเช่นการบูสต์และมันจะอนุญาตให้คุณกำหนดค่าฮาร์ดแวร์ของคุณเอง เช่น ฮาร์ดดิสก์ คีย์บอร์ด เมาส์และเครื่องพิมพ์

ไวรัสกำลังพุ่งเป้าไปยังระบบ BIOS มากขึ้นเรื่อยๆ ดังนั้นตอนนี้ผู้จัดจำหน่ายจึงรวมเอาการป้องกันเหล่านี้เอาไว้ด้วย BIOS กำลังจะถูกแทนที่ด้วยรูปแบบการบูตเฟิร์มแวร์ที่ทันสมัยกว่าที่รู้จักในชื่อ UEFI (Unified Extensible Firmware Interface)

Blacklist – แบล็กลิสต์

เครื่องมือควบคุมสำหรับผู้ปกครองนี้อนุญาตให้ผู้ใช้งานสร้างรายการ URLs หรือที่อยู่ IP ที่โปรแกรมจะปิดกั้นได้ โดยทั่วไปแล้วสิ่งนี้จะถูกใช้เมื่อเว็บไซต์ไม่ได้ถูกปิดกั้นตามตัวกรองหมวดหมู่ ตัวกรองสแปมปกติจะใช้แบล็กลิสต์เพื่อปฏิเสธที่อยู่อีเมลและเนื้อหาข้อความที่เฉพาะเจาะจง

Brute Force Attack – การโจมตีโดยสุ่มรหัสผ่าน

การโจมตีทางไซเบอร์ที่ค่อนข้างซับซ้อนที่โปรแกรมจะสร้างและพยายามเข้าถึงเว็บไซต์หรือเซิร์ฟเวอร์โดยอัตโนมัติไม่ว่าด้วยวิธีใดก็ตาม มันจะพยายามรวมตัวอักษรเข้าด้วยกันเพื่อเดารหัสผ่านหรือล็อกอินจนกว่าจะเข้าได้ซึ่งเป็นเหมือนดั่งกองทัพที่โจมตีเกราะป้องกันของป้อมปราการ

Cache – แคช

ทรัพยากรชั่วคราวที่เว็บไซต์เก็บไว้บนคอมพิวเตอร์ของคุณเพื่อทำให้เว็บไซต์ของพวกเขาโหลดเร็วขึ้นในอนาคตจะถูกจัดเก็บไว้ในแคชของคอมพิวเตอร์ ไม่เหมือนกับคุกกี้ ปกติแล้วแคชจะไม่ใช่ทรัพยากรเฉพาะผู้ใช้ แต่จะเป็นองค์ประกอบทางเทคนิคมากกว่า เช่น รูปภาพที่กำหนดว่าเว็บไซต์จะปรากฏออกมาอย่างไร

Cookies – คุกกี้

คุกกี้เป็นไฟล์หรือข้อความที่เบราว์เซอร์อินเตอร์เน็ตวางไว้ในคอมพิวเตอร์ของคุณเพื่อช่วยระบุตัวคุณในการเยี่ยมชมครั้งต่อไป สิ่งนี้ช่วยพัฒนาประสบการณ์ท่องเว็บของคุณโดยการอนุญาตให้คุณดูเว็บเพจที่เข้าถึงบ่อยโดยไม่ต้องเข้าสู่ระบบทุกครั้ง

Distributed Denial of Services (DDoS) – การโจมตีโดยปฏิเสธการให้บริการ (DDoS)

การโจมตี DDoS พุ่งเป้าไปยังทรัพยากรเครือข่ายบุคคลจากคอมพิวเตอร์หลายเครื่องในเวลาเดียวกัน พวกเขามักจะใช้ในการก่อวินาศกรรมเซิร์ฟเวอร์องค์กรขนาดใหญ่ในลักษณะเดียวกับการจราจรติดขัด: มันจะกระจุกกันอยู่ที่ทางด่วน ป้องกันไม่ให้รถทั่วไปเดินทางไปถึงเป้าหมายตรงเวลา

เพราะการปิดกั้นที่อยู่ IP เดียวจะไม่สามารถหยุดการโจมตีได้ ดังนั้นสิ่งนี้จึงเป็นเรื่องยากที่จะป้องกัน

European Institute of Computer Antivirus Research (EICAR) – สถาบันยุโรปเพื่อการวิจัยป้องกันไวรัสคอมพิวเตอร์ (EICAR)

สถาบันยุโรปเพื่อการวิจัยป้องกันไวรัสคอมพิวเตอร์ (EICAR) สร้างไฟล์ทดสอบไวรัสมาตรฐานที่สามารถใช้เพื่อทดสอบประสิทธิภาพของเครื่องมือแอนตี้ไวรัสบนเดสก์ท็อปโดยไม่ต้องสัมผัสความเสี่ยงไวรัสจริงบนระบบ

Encryption – การเข้ารหัส

การเข้ารหัสเป็นขั้นตอนของการเปลี่ยนแปลงข้อมูลที่สามารถอ่านได้ให้กลายเป็นรหัสเพื่อที่มันจะได้สามารถถูกอ่านได้โดยการส่งไฟล์หรือข้อมูลผ่านไปยังคีย์ถอดรหัสเท่านั้น มันถูกใช้เพื่อป้องกันข้อมูลมากมายตั้งแต่ไฟล์ไปจนถึงการเชื่อมต่ออินเตอร์เน็ตเพื่อป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต

Endpoint – เอ็นพอยท์

นี่เป็นอุปกรณ์ใดๆ ก็ตามที่สามารถใช้อินเตอร์เน็ตเชื่อมต่อเครือข่าย TCP/IP ได้ คำนี้สามารถใช้นิยามเดสก์ท็อป สมาร์ทโฟน แล็ปท็อป เครื่องพิมพ์เครือข่ายและเทอร์นินอลจุดขาย (POS) คำนี้มักปรากฏในสภาพแวดล้อมองค์กรที่มี “เอ็นพอยท์” จำนวนมากที่อาจต้องการการป้องกันแอนตี้ไวรัสที่มีการจัดการแบบส่วนกลาง

False Positive – ผลบวกผิดพลาด

นี่เกิดขึ้นเมื่อซอฟต์แวร์แอนตี้ไวรัสกล่าวหาว่าไฟล์ที่ปลอดภัยหรือโปรแกรมที่ถูกกฎหมายเป็นไวรัส มันสามารถเกิดขึ้นได้เพราะตัวอย่างรหัสจากไวรัสที่รู้จักนั้นบ่อยครั้งปรากฎในโปรแกรมที่ไม่มีอันตราย

Firewall – ไฟวอล

ไฟวอลป้องกันคอมพิวเตอร์ที่อยู่นอกเครือข่ายท้องถิ่น (LAN) ไม่ให้เข้าถึงอุปกรณ์ “ภายใน” เครือข่ายโดยไม่ได้รับอนุญาต ทั้ง Mac และ Windows ต่างก็มาพร้อมไฟวอลภายในตัวและเครื่องมือแอนตี้ไวรัสมากมายก็มีส่วนประกอบของไฟวอลเฉพาะตัวมาให้ด้วย

Heuristic-Based Scanning – การสแกนตามวิทยาการศึกษาสำนึก

การสแกนตามวิทยาการศึกษาสำนึกจะตรวจสอบคำสั่งโปรแกรมที่อาจเป็นภัยคุกคามต่อสุขภาพระบบ นอกจากนี้มันอาจหมายถึงการสแกน “ตามพฤติกรรม” อีกด้วย

Internet Protocol (IP) Address – ที่อยู่อินเตอร์เน็ตโปรโตคอล

ที่อยู่ IP เป็นตัวระบุตัวเลขที่ไม่ซ้ำกันซึ่งกำหนดมาให้กับอุปกรณ์เชื่อมต่ออินเตอร์เน็ต เพราะระบบตำแหน่งทางภูมิศาสตร์มักสามารถจับคู่ที่อยู่ IP กับที่ตั้งทางภูมิศาสตร์ได้ ดังนั้นผู้ใช้จึงมักใช้งานเครือข่ายส่วนตัวเสมือน (VPN) เพื่อเปลี่ยนเส้นทางการรับส่งข้อมูลผ่านเซิร์ฟเวอร์ต่างๆ ไปจนถึงเปลี่ยนที่อยู่ IP สาธารณะของผู้ใช้

iOS

ระบบปฏิบัติการของ Apple สำหรับอุปกรณ์มือถือ มันเป็นระบบปฏิบัติการโดยค่าเริ่มต้นที่ถูกใช้บนอุปกรณ์ต่างๆ เช่น iPhone, iPad และ iPod Touch

Internet Protocol (IP) – อินเตอร์เน็ตโปรโตคอล

อินเตอร์เน็ตโปรโตคอล (IP) เป็นเครื่องมือสื่อสารหลักที่จัดส่งข้อมูลระหว่างแหล่งข้อมูลและจุดหมายปลายทาง มันเป็นกฎเกณฑ์หลักที่กำหนดรูปแบบของข้อมูลที่ส่งผ่านอินเตอร์เน็ตหรือเครือข่ายอื่นๆ

Internet Service Provider (ISP) – ผู้ให้บริการอินเตอร์เน็ต

ผู้ให้บริการอินเตอร์เน็ต (ISP) เป็นบริษัทที่ให้การเชื่อมต่ออินเตอร์เน็ตกับลูกค้า ตัวอย่างของ ISP ได้แก่ ComCast, Brightcast หรือ AT&T

Kernel – เคอร์เนล

แก่นหลักของระบบปฏิบัติการที่ควบคุมส่วนประกอบทั้งหมดที่เชื่อมต่อไปยังคอมพิวเตอร์ นอกจากนี้มันยังจัดการระบบปฏิบัติการระดับล่างซึ่งรวมถึงการจัดสรรเมมโมรี่ระบบ (RAM) และทรัพยากร CPU อีกด้วย

อภิธานคำศัพท์

Keylogger – คีย์ล็อกเกอร์

คีย์ล็อกเกอร์บันทึกทุกการกดแป้นคีย์บอดที่ผู้ใช้กดโดยไม่คำนึกว่าการกดคีย์นั้นจะดำเนินการแบบทางกายภาพหรือคีย์บอร์ดเสมือนบนสมาร์ทโฟน

เพราะประวัติการกดคีย์บอร์ดแบบเต็มนั้นโดยทั่วไปแล้วจะประกอบไปด้วยข้อมูลการเข้าสู่ระบบ รหัสผ่านและการสื่อสารข้อความ คีย์ล็อกเกอร์สามารถถูกใช้โดยเหล่าอาชญากรเพื่อขโมยข้อมูลส่วนตัวหรือขโมยตัวตนในกรณีร้ายแรง การป้องกันคีย์ล็อกเกอร์เป็นองค์ประกอบสำคัญของโปรแกรมแอนตี้ไวรัสที่มีการป้องกันฟิชชิ่ง

Linux

ตระกูลของระบบปฏิบัติการณ์ที่ถูกสร้างบนเคอร์เนล Linux ระบบปฏิบัติการฟรีและโอเพ่นซอร์สและมีหลายรุ่น (เรียกว่า “การจัดจำหน่าย”) ที่มีอยู่แล้ว ระบบปฏิบัติการที่เป็นที่นิยมที่สุดคือ Ubuntu แม้ว่ามันจะเป็นตัวเลือกหลักของระบบปฏิบัติการสำหรับเซิร์ฟเวอร์ แต่ Linux ถือส่วนแบ่งการตลาดที่เล็กที่สุดในระบบปฏิบัติการบนเดสก์ท็อป

Local Area Network (LAN) – เครือข่ายท้องถิ่น

LAN เป็นเครือข่ายของอุปกรณ์ที่ IP เชื่อมต่อ มันอาจรวมถึงอุปกรณ์ เช่น เดสก์ท็อปและแล็ปท็อปและอินเตอร์เฟซที่ไม่ใช่มนุษย์ เช่น เครื่องพิมพ์

MacOS

ระบบปฏิบัติการเริ่มต้นปัจจุบันของ Apple สำหรับตระกูลผลิตภัณฑ์ Mac ซี่งรวมถึงเดสก์ท็อปและแล็ปท็อป MacBook

Malware – มัลแวร์

มัลแวร์หมายถึงซอฟต์แวร์ใดๆ ก็ตามที่ถูกสร้างด้วยเจตนาที่จะก่อให้เกิดอันตรายซึ่งอาจรวมถึงไวรัสดั้งเดิมไปจนถึงซอฟต์แวร์อันตรายรูปแบบใหม่ๆ เช่น แอดแวร์ สปายแวร์ วอร์มและโทรจัน

Man-in-the-Middle Attack – การโจมตีแบบแทรกกลางการสื่อสาร

กลยุทธ์การแฮ็กที่ผู้โจมตีส่งข้อมูลอย่างลับๆ ระหว่างสองบุคคลที่หลงเชื่อว่าพวกเขาได้รับการติดต่อโดยตรง ตัวอย่างเช่น ฟิชเชอร์อาจสร้างแบบจำลอง Facebook บนเครือข่ายท้องถิ่นเพื่อหลอกลวงให้ผู้ใช้เข้าสู่ระบบก่อนขโมยรายละเอียดบัญชีของพวกเขา

On-Demand Scanning – การสแกนตามคำสั่ง

การสแกนแอนตี้ไวรัสที่ผู้ใช้สั่งให้เริ่มทำงานด้วยตัวเอง เหมือนกับการสแกนอัตโนมัติ การสแกนแบบตั้งเวลาหรือการสแกนแบบเรียลไทม์ซึ่งทำงานอย่างต่อเนื่อง

Peer to Peer (P2P) – การสื่อสารแบบจุดต่อจุด

เครือข่ายสื่อสารแบบจุดต่อจุดที่อนุญาตคอมพิวเตอร์ที่เชื่อมต่อใช้ทรัพยากรร่วมกันเพื่อเพิ่มความเร็วในการจัดส่งไฟล์ขนาดใหญ่ เพราะบ่อยครั้งที่มักถูกใช้เพื่อแบ่งปันเนื้อหา เช่น ภาพยนตร์ละเมิดลิขสิทธิ์และซอฟต์แวร์ผิดกฎหมาย ดังนั้น ISP มากมายจึงปิดกั้นการรับส่งข้อมูลของพวกเขา

Packet Sniffing – โปรแกรมดักจับข้อมูล

กลยุทธ์การแฮ็กที่ผู้โจมตีดักจับข้อมูลที่จัดส่งผ่านเครือข่ายหรือเมื่อใดก็ตามที่การสื่อสารที่ไม่ได้เข้ารหัส (เช่น ข้อความ) ถูกดักจับและตรวจสอบได้สำเร็จ

อภิธานคำศัพท์

Phishing – ฟิชชิ่ง

การฉ้อโกงที่ผู้โจมตีติดต่อเหยื่อผ่านสื่ออิเล็กทรอนิกส์ (โดยปกติแล้วจะเป็นอีเมล) และหลอกลวงให้เหยื่อมอบข้อมูลความลับให้ เช่น ข้อมูลการเข้าสู่ระบบโดยการเสแสร้งว่าเป็นการร้องขอที่ถูกต้องตามกฎหมาย

Ports – พอร์ต

พอร์ตเครือข่ายคือหมายเลขที่ระบุฝ่ายหนึ่งของการเชื่อมต่อระหว่างคอมพิวเตอร์สองเครื่อง พอร์ตช่วยคอมพิวเตอร์ระบุว่าแอปพลิเคชั่นหรือการดำเนินการใดที่กำลังถูกส่งและได้รับบนอินเตอร์เน็ต การจำกัดพอร์ตที่เปิดอยู่เพื่อป้องกันการเข้าถึงของเครือข่ายที่ไม่ได้รับอนุญาตถือเป็นหน้าที่สำคัญของไฟวอล

Port Scanners – พอร์ตสแกนเนอร์

พอร์ตสแกนเนอร์จะสแกนเครือข่ายพอร์ตที่เปิด (ใช้งานอยู่) หรือกำลังรับฟังอยู่โดยอัตโนมัติ พวกเขาสามารถใช้เพื่อวัตถุประสงค์ “ไวด์แฮต” โดยผู้ดูแลระบบเครือข่ายหรือโดยผู้โจมตีที่ค้นหาอุปกรณ์ที่มีช่องโหว่

Potentially Unwanted Application or Program (PUA or PUP) – แอปพลิเคชั่นหรือโปรแกรมที่ไม่พึงประสงค์ (PUA หรือ PUP)

โปรแกรมที่ผู้ใช้ไม่ต้องการมีในระบบของพวกเขาและอาจถูกหลอกให้ดาวน์โหลด เพราะบ่อยครั้ง PUPs มักเป็นสปายแวร์หรือแอดแวร์ โซลูชั่นมัลแวร์มากมายจะสแกนมันและแจ้งเตือนผู้ใช้ให้กำจัดออกไปหากตรวจพบ

Proxy – พร็อกซี่

เซิร์ฟเวอร์กลางที่ส่งต่อการร้องขอการเชื่อมต่อและข้อมูลระหว่างผู้ใช้คอมพิวเตอร์และเซิร์ฟเวอร์ที่พวกเขาพยายามจะเข้าถึง ไม่เหมือนกัน VPN พวกเขาไม่ส่งการรับส่งข้อมูลผ่านอุโมงค์ที่ปลอดภัยและมีการเข้ารหัส แต่เหมือนกับ VPN เพราะพวกเขาสามารถใช้เพื่อหลีกเลี่ยงข้อจำกัดทางภูมิศาสตร์

Random Access Memory (RAM) – หน่วยความจำเข้าถึงโดยสุ่ม

หน่วยความจำเข้าถึงโดยสุ่ม (RAM) ให้ความเร็วในการอ่าน/เขียนที่เร็วที่สุดของสื่อฮาร์ดแวร์ใดๆ มันเป็นทรัพยากรเมมโมรี่หลักของคอมพิวเตอร์และไม่เหมือนกับไดร์ฟฮาร์ดดิสก์ (HDD) หรือโซลิดสเตตไดรฟ์ (SSD) เนื้อหาจะถูกลบออกเมื่อปิดคอมพิวเตอร์

Ransomware – แรนซัมแวร์

มัลแวร์ชนิดหนึ่งที่ยึดครองคอมพิวเตอร์ของผู้ใช้ก่อนที่จะออกคำสั่งให้ชำระเงินเพื่อลบตัวเอง แรนซัมแวร์มักออกคำสั่งให้มีการชำระเงินผ่านสกุลเงินดิจิตอล เช่น Bitcoin ซึ่งอนุญาตให้อาชญากรทางไซเบอร์ดำเนินการโดยไม่สามารถระบุตัวตนได้

Real-Time Scanning – การสแกนแบบเรียลไทม์

การตรวจสอบไฟล์บนระบบปฏิบัติการอย่างต่อเนื่องเมื่อมีการเข้าถึง แตกต่างจากการสแกนตามคำสั่ง มันจะตรวจจับและกักกันไวรัสโดยทันทีเมื่อมันตรวจพบ ในแอนตี้ไวรัสมือถือ สิ่งนี้จะสแกนแอปที่เพิ่งดาวน์โหลดมาใหม่ทันทีที่เริ่มต้นติดตั้ง

Rootkit – รูทคิท

โปรแกรมคอมพิวเตอร์ลับที่มอบการเข้าถึงในระดับสูงอย่างต่อเนื่องให้กับอาชญากรที่ใช้งานมัน สิทธิพิเศษระดับสูงจะมอบการควบคุมระบบปฏิบัติการในฐานะผู้ดูแล ดังนั้นแฮ็กเกอร์จึงสามารถซ่อนการมีอยู่ของมัลแวร์อื่นๆ ที่ทำงานควบคู่กันในระบบเดียวกันได้

Router – เร้าเตอร์

มอบการเชื่อมต่อไร้สารและมีสาย (Ethernet/RJ45) กับเครือข่ายท้องถิ่น โดยปกติแล้วมันจะอนุญาตให้อุปกรณ์ทั้งหมดบนเครือข่ายท้องถิ่นเชื่อมต่อกับอินเตอร์เน็ตและบังคับใช้กฎเกณฑ์พื้นฐานบางส่วนของไฟวอลเพื่อควบคุมการเข้าถึงจากภายนอก

Sandbox – แซนบ็อกซ์

สภาพแวดล้อมทดสอบที่ถูกแยกออกจากระบบปฏิบัติการหลัก บ่อยครั้งที่นี่หมายถึงการจำลองสภาพแวดล้อม มันอนุญาตให้โปรแกรมไวรัสเปิด ทดสอบและกักกักไวรัสที่อาจเกิดขึ้นอย่างปลอดภัยโดยไม่สร้างความเสียหายใดๆ ให้กับคอมพิวเตอร์ของผู้ใช้งาน

Sector Viruses – เซกเตอร์ไวรัส

ไวรัสที่พุ่งเป้าไปยังเซกเตอร์บูตของระบบปฏิบัติการ (เฟิร์มแวร์ที่ใช้ในการโหลดระบบปฏิบัติการ) บูตเฟิร์มแวร์โดยทั่วไปคือBIOS หรือตัวตายตัวแทนอย่าง UEFI

Signature-Based Scanning – การสแกนตามลายเซ็น

ตรวจจับไวรัสและมัลแวร์โดยอ้างอิงตามรหัสโค้ดที่ถูกตัดตอนมาซึ่งเป็นที่รู้จัก บ่อยครั้งเรียกว่า “คำจำกัดความ” กลไกการสแกนตามลายเซ็นอาจเสริมด้วยเครื่องมือแก้ปัญหาซึ่งพึ่งพาการจดจำรูปแบบเพื่อตรวจจับภัยคุกคาม

Social Engineering – วิศวกรรมสังคม

การพยายามใช้ช่องโหว่ของพฤติกรรมมนุษย์เพื่อสร้างอาชาญกรรมทางไซเบอร์ เช่น การปล่อยไดร์ฟ USB ที่ติดไวรัสไว้ในที่ที่เหยื่อจะพบมันและเสียบมันเข้ากับคอมพิวเตอร์เป้าหมายหรือส่งอีเมลลิงก์อันตรายที่อ้างว่ามีรูปภาพของเหยื่อ

อภิธานคำศัพท์

Spyware – สปายแวร์

มัลแวร์ชนิดหนึ่งที่แอบบันทึกผู้ใช้อย่างลับๆ และจัดส่งข้อมูลไปยังอาชญากรทางไซเบอร์ สปายแวร์อาจสอดแนมไมโครโฟน เว็บแคมและคีย์บอร์ดเพื่อให้ได้รับข้อมูลที่เป็นประโยชน์ เครื่องมือความปลอดภัยทางอินเตอร์เน็ตมากมายมีการป้องกันสปายแวร์

Trojans – โทรจัน

มัลแวร์ชนิดหนึ่งที่ปลอมตัวเป็นซอฟต์แวร์ถูกกฎหมาย นี่รวมถึงซอฟต์แวร์หรือแอนตี้ไวรัสปลอมที่หลอกลวงว่าเป็นเครื่องมือตรวจจับ แต่จริงๆ แล้วเป็นมัลแวร์

Uniform Resource Locator (URL) – ตัวระบุแหล่งทรัพยากรสากล

ตัวระบุแหล่งทรัพยากรสากล (URL) โดยทั่วไปแล้วหมายถึง “ที่อยู่เว็บ” เป็นชื่อโดเมนตัวอักษรที่ทำให้ง่ายสำหรับผู้ใช้ในการเข้าถึงเว็บไซต์ที่เฉพาะเจาะจง

Virus – ไวรัส

มัลแวร์ชนิดหนึ่งที่มีความสามารถในการคัดลอกตัวเองและกระจายตัวไปยังคอมพิวเตอร์อื่นๆ ได้ มันอาศัยโปรแกรมเดสก์ท็อปเพื่อดำเนินการ ไวรัสส่วนใหญ่จะพุ่งเป้าไปยัง Microsoft Windows

Voice Over IP (VOIP) – วอยซ์โอเวอร์ไอพี

วอยซ์โอเวอร์ไอพี (VOIP) ถูกใช้เพื่อส่งการสื่อสารทางเสียงผ่านแพลต์ฟอร์ม เช่น Skype

Virtual Private Network (VPN) – เครือข่ายส่วนตัวเสมือน

เครือข่ายส่วนตัวเสมือน (VPN) อนุญาตให้ผู้ใช้ขุดอุโมงค์และเข้ารหัสการรับส่งข้อมูลอินเตอร์เน็ตระหว่างจุดเชื่อมต่อและเซิร์ฟเวอร์กลางซึ่งมักอยู่ในตำแหน่งทางภูมิศาสตร์อื่น VPN ใช้การเข้ารหัสเพื่อรักษาความปลอดภัยในการเชื่อมระหว่างจุดเชื่อมต่อที่ไม่น่าไว้วางใจ เช่น จุด Wi-Fi สาธารณะและปิดบังตำแหน่งที่แท้จริงของผู้ใช้งาน

Whitelist – รายการที่อนุญาต

เครื่องมือการควบคุมสำหรับผู้ปกครองที่อนุญาตให้ผู้ใช้งานระบุ URLs ที่โปรแกรมจะอนุญาตให้เข้าถึงได้ด้วยตัวเอง โดยทั่วไปสิ่งนี้จะถูกใช้เมื่อเว็บไซต์ถูกปิดกั้นตามตัวกรองหมวดหมู่

Worm – วอร์ม

มัลแวร์ที่คัดลอกตัวเองที่กระจายระหว่างคอมพิวเตอร์ ไม่เหมือนกับไวรัสคอมพิวเตอร์ เครือข่ายวอร์มไม่ต้องการโปรแกรมหลักและสามารถกระจายตัวในรูปแบบการเชื่อมต่อเครือข่ายระหว่าง IP ของเอ็นพอยท์ได้

Zero-Day Attacks – การโจมตีซีโร่เดย์

การโจมตีล่าสุดที่ใช้ประโยชน์จากข้อบกพร่องที่ค้นพบใหม่ในซอฟต์แวร์ ฮาร์ทแวร์หรือเฟิร์มแวร์ที่ไม่ได้รับการตรวจสอบและปรับปรุง

เพราะคำจำกัดความไม่ได้ถูกสร้างเพื่อให้จดจำมัน การโจมตีซีโร่เดย์จึงไม่สามารถถูกหยุดโดยกลไกการสแกนตามลายเซ็นเดิมๆ ได้เสมอไป เครื่องมือที่อ้างอิงตามวิทยาการศึกษาสำนึกและลายเซ็นบ่อยครั้งโฆษณาถึงความสามารถในการระบุช่องโหว่เหล่านี้

การเลือกแอนตี้ไวรัสที่ใช่

ตอนนี้คุณก็เข้าใจถึงคำศัพท์สำคัญของแอนตี้ไวรัสมากขึ้นแล้ว เราหวังว่าคุณจะสามารถเลือกแอนตี้ไวรัสที่ดีที่สุดที่ตอบโจทย์ความต้องการของคุณได้ หากยังไม่แน่ใจและกำลังมองหาคำแนะนำ? เราได้ทดสอบ 47 แอนตี้ไวรัสที่มีให้บริการวันนี้แล้ว ดู 10 อันดับยอดนิยมของเรา

เกี่ยวกับผู้เขียน
คาทาริน่า กลาโมสลิยา
คาทาริน่า กลาโมสลิยา
หัวหน้าผู้จัดการเนื้อหา
อัพเดท: 16 กันยายน 2024

เกี่ยวกับผู้เขียน

คาทาริน่า กลาโมสลิยา เป็นหัวหน้าผู้จัดการเนื้อหาที่ SafetyDetectives เธอมีประสบการณ์นานเกือบนับทศวรรษในด้านการค้นคว้า ทดสอบ และรีวิวผลิตภัณฑ์ความปลอดภัยบนโลกไซเบอร์ และแนวทางการปฏิบัติที่ดีที่สุดสำหรับความปลอดภัยทางออนไลน์และการปกป้องข้อมูล ก่อนที่จะมาเข้าร่วมกับ SafetyDetectives เธอเป็นผู้จัดการเนื้อหาและหัวหน้าบรรณาธิการให้กับเว็บไซต์รีวีวมาหลายแห่งที่เกี่ยวข้องกับเรื่องแอนตี้ไวรัสและ VPN นอกจากนี้เธอยังทำงานเป็นนักเขียนและบรรณาธิการฟรีแลนซ์ให้กับสำนักพิมพ์สายเทคโนโลยี การแพทย์ และธุรกิจด้วย ถึงแม้ว่าเธอจะไม่ใช่ "Safety Detective" แต่เธอก็เป็นผู้ที่มีการเดินทางเป็นประจำ (และก็เขียนเกี่ยวกับการเดินทางบนบล็อกเดินทางเล็ก ๆ ของเธอ) นอกจากนี้เธอก็เป็นคนรักแมวและชอบดูละครสืบสวนสอบสวน

แสดงความคิดเห็น