Hvad er Adware?
Adware refererer til computerprogrammer, der kan vise uønskede reklamer på en brugers enhed, indsamle marketingoplysninger og omdirigere søgninger.
Læs mere (på engelsk)
Hvad er Antivirus?
Antivirus-software beskytter enheder mod en bred vifte af malware og cybertrusler, inklusive virusser, keyloggere, orme, adware, spyware, rootkits, spam mm. De bedste antivirusprogrammer beskytter både mod kendt malware, ved at genkende deres digitale signatur, samt mod ukendt malware, ved at se på deres opførselsmønster.
Læs mere (på engelsk)
Hvad er et Botnet?
Botnet, også kendt som zombie-hære, består af tusindvis af kaprede enheder, der kan bruges til at udføre DDoS-angreb (forklaret nedenfor). Men de kan også bruges til at stjæle oplysninger, mine cryptovalutaer og sende spam. Det der gør zombie-hære meget farlige er deres kombinerede computerkraft.
Læs mere (på engelsk)
Hvad er en Computer Exploit?
Betegnelsen, computer exploit, beskriver en bred vifte af programmer, der kan udnytte sårbarheder i en specifik software. Ved at udnytte disse sårbarheder kan man få fjernadgang til en fremmed enhed eller forårsage uoprettelige skader på systemet. I tilfælde af at exploiten målrettes en tidligere ukendt sårbarhed, kaldes den for en zero-day exploit.
Læs mere (på engelsk)
Hvad er en Computer Virus?
Denne type malware er blandt de mest almindelige, fordi den kan kopiere sig selv. Succesfulde infektioner kan være dyre for ofrene og mere end blot et tab af ressourcer. Virusser kan ødelægge vigtige oplysninger, hjælpe med at udføre DDoS-angreb, sprede propaganda, forårsage fejl på systemet og meget mere.
Læs mere (på engelsk)
Hvad er en Computer Worm?
Betegnelse computerorm refererer til malware, der kan sprede sig gennem netværk og som kan bruges til at installere en bagdør. Dette betyder, at man med en computerorm kan få adgang til et fremmed system og bruge det system til at lancere store angreb, så som DDoS-angreb. En computerorm kan også gøre det ramte system upålideligt eller ustabilt, på grund af dens evne til at påvirke computerkraften.
Læs mere (på engelsk)
Hvad er Computer Hacking?
Computer hacking er når man får uautoriseret adgang til et fremmed system ved at bruge software eller hacker-værktøjer. Det kan gøres med ondsindet hensigt, men det kan også gøres på en god måde. Black hat hackere bruger ofte forskellige exploits eller malware til at forstyrre den almindelige strømning af information eller for at opnå finansielle fordele. Når man bruger det med god hensigt, involverer hacking at finde og rette sårbarheder og finde bedre sikkerhedsprotokoller for firewalls og antivirusprogrammer.
Læs mere (på engelsk)
Hvad er Cyberkriminalitet?
Cyberkriminalitet er en kategori af kriminalitet, der involverer brug af computernetværk, mobilenheder eller telekommunikationstjenester. Cyberkriminalitet har mange undertyper. Og som vores samfund digitaliseres, falmer overlappet mellem almindelig kriminalitet og cyberkriminalitet fortsat.
Læs mere (på engelsk)
Hvad er et DDoS-angreb?
Nogle cyberangreb oversvømmer en server eller netværk med internettrafik i håbet om at gøre det langsommere eller helt utilgængelig. Denne type angreb kendes som DDoS-angreb eller ” distributed denial-of-service attack” og de udføres som regel gennem et botnet.
Læs mere (på engelsk)
Hvad er Identitetstyveri?
Identitetstyveri indebærer at bruge en andens identitet til at opnå finansiel vinding på ofrets bekostning. Er man i besiddelse af et pas og/eller CPR-nummer, kan cyberkriminelle bruge disse til at optage lån i ofrets navn, tømme deres eksisterende konti, åbne nye osv.
Læs mere (på engelsk)
Hvad er en Keylogger?
En keylogger bruges til at stjæle oplysninger ved at optage tastetryk på et keyboard for at se adgangskoder og brugernavne. Men de kan også bruges af forældre og arbejdsgivere, så de kan overvåge onlineaktiviteten for deres børn eller medarbejdere. Keyloggere kan også spille en stor rolle i skriftlig kognitiv forskning
Læs mere (på engelsk)
Hvad er Malware?
Alle eksempler i denne liste er en eller anden form for malware. Hver af dem har et specifikt mål og brug. Men de fleste er generelt dedikeret til sporing, tyveri eller korruption af data. Betegnelse er så bred, at anti-malwaresystemers forsvarssystemer skal være lige så varierede.
Læs mere (på engelsk)
Hvad er Phishing?
Phishing-angreb forsøger at franarre folk deres personlige oplysninger ved at udgive sig for at være en troværdig enhed. De fleste af denne type angreb faciliteres ved brugen af falske hjemmesider og omdirigering af falske vedhæftelser eller velplacerede links. Der kan naturligvis også bruges mere traditionelle metoder med telekommunikation til phishing, så som telefon spoofing.
Læs mere (på engelsk)
Hvad er Ransomware?
Malware der kan kryptere filer, programmer eller endda hele netværk, kaldes for ransomware. De bruges hovedsageligt i forskellige afpresningsscenarier og kommer ofte med trusler om at gøre kompromitterende oplysninger offentlige, medmindre et krav opfyldes. En Trojansk hest kan sommetider hjælpe med at sprede ransomware grundet deres evne til at maskere sig selv som en legitim fil.
Læs mere (på engelsk)
Hvad er et Rootkit?
Et rootkit er designet til at give fjernadgang til en fremmed enhed. De har ofte en negativ konnotation da de ofte bruges med ondsindede formål. Men rootkits kan også hjælpe folk, da de tilbyder fjernadgang til en betroet teknisk support.
Læs mere (på engelsk)
Hvad er et Scam?
De mest svigagtige ordninger, der forsøger at opnå sensitive oplysninger, penge eller narre en til at udføre visse tjenester, kendes som scams. De fleste scams der udføres i dag udføres over internettet, da det er nemt at ramme adskillige folk samtidig. En af de ældste og måske mest omtalte scams er den nigerianske prins scam, der har mange variationer og som stadig findes i dag.
Læs mere (på engelsk)
Hvad er Social Engineering?
Social engineering kan komme i mange former. Men essensen er den fysiske manipulation af folk til at overbevise dem om at afsløre fortrolige oplysninger eller foretage handlinger, der ikke er i deres egen bedste interesse.
Læs mere (på engelsk)
Hvad er Spam?
Spam er når man udsender uønskede beskeder i massevis. Denne taktik bruges til at narre folk til at udlevere sensitive oplysninger. Og de bruges også i stor grad i aggressive markedsføringskampagner. Spam udsendes som regel via et botnet på grund af deres massive rækkevidde og relativt lave pris.
Læs mere (på engelsk)
Hvad er E-mail-, IP-, eller DNS-spoofing?
E-mail-spoofing er oprettelsen af falske e-mailkonti, der udgiver sig for at være legitime enheder, ligesom PayPal. IP-spoofing bruges enten til at skjule onlineaktivitet på en vis enhed eller til at opnå adgang til et begrænset netværk. DNS-spoofing bruges til at omdirigere trafik fra legitime hjemmesider for at sprede malware eller narre folk til at udlevere personlige oplysninger.
Læs mere (på engelsk)
Hvad er Spyware?
Spyware overvåger, sporer og overfører data. Systemovervågning, sporingscookies, keyloggere og alt andet der kan stjæle og overføre fortrolige oplysninger uden brugerens accept, falder under spyware. På trods af dets omdømme, bruges spyware ikke altid med ondsindede formål. Disse skjulte programmer kan køre usynligt i baggrunden, men de kan også bruges af arbejdsgivere til at vurdere virksomhedens produktivitet eller medarbejdernes loyalitet.
Læs mere (på engelsk)
Hvad er et SQL Injection Angreb?
SQL injection angreb bruges enten til at ændre data i en database eller til at spoofe en identitet. Det er et angreb der ofte bruges til at forstyrre eller stjæle fra markedspladser, webshops og stort set alle sider, der har en SQL-database. Disse angreb virker ved at indlejre ondsindet SQL-kode i felterne i en database.
Læs mere (på engelsk)
Hvad er en Trojansk Hest?
En Trojansk hest narrer en bruger til at hente og køre en ondsindet fil ved at udgive sig for at være noget andet. De ses ofte som vedhæftelser i e-mails. De adskiller sig fra en computervirus ved, at den ikke kopierer sig selv men kræver en manuel handling fra brugeren.
Læs mere (på engelsk)
Hvad er en Zero-Day Exploit?
De farligste typer af computer exploits kendes som en zero-day exploit. Det referer til en exploit der udnytter sårbarheder der kommer med ny software eller opdateringer. Da disse sårbarheder ikke kendes af andre end den cyberkriminelle der har fundet den, er de utroligt svære at forsvare sig mod.
Læs mere (på engelsk)