Den tekniska ordlistan för jargonbustning på internet

[ware_item id=33][/ware_item]

Spim? Spam? Spotta? Sluta känna sig överväldigad av internet-säkerhetsjargong. Använd den här praktiska ordlistan för att ta reda på vad som är vad!


Contents

Hoppa till…

A B C D E F G H I J K M N P R S T U V W X

EN

adware

adware, eller reklamstödd mjukvara, visar annonser på din dator i form av banners och popup-fönster. Dessa annonser är ett sätt för mjukvaruföretag att generera intäkter. Vissa adware körs på din maskin utan din vetskap och samtycke, medan andra laddas avsiktligt ned. Även om adware är mer av en irriterande olägenhet än ett skadligt hot mot din cybersäkerhet, kan vissa adware samla in information om ditt surfbeteende och sälja det till tredje part.

Hur fungerar adware??

Även om adware är mer av en irriterande olägenhet än ett skadligt hot mot din cybersäkerhet, kan vissa adware samla in information om ditt surfbeteende och sälja det till tredje part. Denna information, till exempel besökta webbplatser och tid som spenderas på var och en, används för att rikta dig mot fler annonser anpassade efter dina visningsvanor.

En enhet kan infekteras med adware via två huvudvägar. Den första är att den installeras tillsammans med andra program. Detta är vanligast med freeware och shareware. Den andra är genom att besöka en infekterad webbplats. Adware utnyttjar en sårbarhet i användarens webbläsare för att stealthily installera sig själv. När den har infekterats kan adware samla in mer privat information, omdirigera dig till skadliga webbplatser och infoga fler annonser i din webbläsare.

Asymmetrisk kryptering

Asymmetrisk kryptering, eller offentlig nyckelkryptografi, är en krypteringsmetod som kräver två nycklar för att få åtkomst till en server: en offentlig nyckel för kryptering och en matchande privat nyckel för dekryptering.

Hur fungerar asymmetrisk kryptering?

Asymmetrisk kryptering används ofta på internet som ett sätt att privatkommunicera utan att någon av parterna nödvändigtvis känner till den annans privata krypteringsnyckel i förväg. Vem som helst kan kryptera ett meddelande med mottagarens offentliga nyckel, men bara mottagaren kan dekryptera det.

Asymmetrisk kryptering är mer beräkningsintensiv än symmetrisk kryptering. Av den anledningen används det ofta för att upprätta en ”handskakning” där en privat nyckel byts ut mellan avsändare och mottagare. Den privata nyckeln, känd av båda parter, används sedan för att kommunicera med symmetrisk kryptering. Denna process används vanligtvis när du besöker webbplatser som har "https" i början av sin URL.

Antivirusprogram

Antivirusprogram, annars känd som anti-malware-programvara, skannar din dator eller mobil enhet för att upptäcka och begränsa spridningen av skadlig programvara på din maskin. Eftersom skadlig programvara ständigt utvecklas kan antivirusprogram inte alltid upptäcka det, så din maskin riskerar alltid att infekteras. Antivirusprogramvara distribueras också på en administrativ nivå; många e-postservrar använder den för att skanna e-postmeddelanden.

Hur fungerar antivirusprogram?

Antivirus kan skydda en enhet från ett brett spektrum av hot, inklusive: skadlig programvara, skadliga webbläsarhjälpobjekt (BHO), webbläsarkapare, ransomware, keyloggers, bakdörrar, rootkits, trojanhästar, maskar, skadliga LSP: er, uppringare, bedrägerier, adware och adware spionprogram. Moderna antivirusprogram inkluderar ofta både realtidshotskydd, som skyddar mot möjliga sårbarheter när de uppstår, liksom en systemsökning, som går igenom alla enhetens filer som letar efter möjliga risker.

Flera antivirusprogram är tillgängliga för nästan alla operativsystem, men inget är perfekt. Dessutom har fler operativsystem börjat förinstallera antivirusprogram, till exempel Windows Defender på Windows 10. Du kan installera flera antivirusprogram på ett enda system, men användare bör vara försiktiga med kompatibilitets- och prestandaproblem som detta kan orsaka.

Tillbaka till menyn

B

Säkerhetskopiering

EN säkerhetskopiering är en extra kopia av filerna på din dator eller mobil enhet. Det lagras vanligtvis på en separat plats från originalfilerna, till exempel på en annan enhet eller i molnet. Om något händer med dina filer, eller om de försvinner eller blir förstörda, kommer du att vara mycket tacksam för att du har en säkerhetskopia!

Hur fungerar en säkerhetskopia?

Observera att en säkerhetskopia är en exakt kopia av alla filer och mappar som finns i originalet. Om en fil läggs till i en säkerhetskopierad mapp visas den filen i säkerhetskopian. Om den filen raderas kommer den också att tas bort från säkerhetskopian (även om vissa säkerhetskopieringsprogram tillåter återställning upp till en viss tid). Detta är den viktigaste skillnaden mellan säkerhetskopiering och lagring, där lagring är ett sätt att spara filer som kanske inte finns på någon annan plats (Dropbox och Google Drive är exempel på lagring).

Observera att de flesta reservprogramvaror helt enkelt kopierar användarfiler till en annan plats - ofta till en extern hårddisk eller molnet. Användarfiler inkluderar dokument, foton, filmer, nedladdningar och musik. De säkerhetskopierar inte operativsystem, inställningar eller program. För det krävs en "fullständig system" eller "bara ben" -backup. Fullständiga säkerhetskopior av system kan vara antingen kloner eller bilder, och de är mest användbara vid hårddiskfel.

bakdörrar

EN bakdörr öppnar en "bakdörr" till din dator eller mobil enhet genom vilken hackare och andra skadliga personer kan ansluta till din maskin och infektera den med skadlig programvara och skräppost.

Hur fungerar en bakdörr??

Bakdörrar används av hackare för att få tillgång till en enhet genom att kringgå säkerhetsmekanismer. Ofta installerar utvecklare bakdörrar som ett sätt att felsöka sitt program, men detta lämnar också ett gap för hackare att utnyttja. Termen används ofta för att beskriva sårbarheter som införs med syfte, till exempel för att tillåta statliga övervakningsgrupper att få tillgång till medborgares smartphones och datorer.

Kanske är den vanligaste bakdörren användningen av standardlösenord. Om du någonsin har öppnat en Wi-Fi-routers administratörskonsol genom att skriva något som "admin" i användarnamn och lösenordsfält, har du utnyttjat en bakdörr.

Blandat hot

EN blandat hot är en kombination av två eller flera "traditionella" skadliga program som rullas in i ett riktigt irriterande paket. Ett exempel kan vara en kombination av en trojansk häst, en keylogger och en mask. Att slåss mot ett blandat hot kräver en blandning av säkerhetsverktyg och skyddslager.

Hur fungerar ett blandat hot?

De mest sofistikerade attackerna som används idag är blandade hot. De riktar sig vanligtvis till och sprids över nätverksdatorer, till exempel de som är anslutna till internet.

Uppdaterade brandväggar, antivirus- och säkerhetsuppdateringar är de bästa metoderna för att försvara mot blandade hot.

blogg

EN blog, förkortning för "webblogg", är en webbplats där användare publicerar innehåll (känd som inlägg) regelbundet. Blogginlägg visas vanligtvis i omvänd kronologisk ordning, vilket innebär att det senaste innehållet visas först.

Hur fungerar en blogg?

Bloggar har blivit vanliga på internet på grund av att det är enkelt att publicera ett. Flera bloggplattformar gör att skapa en blogg till en relativt enkel uppgift, till exempel WordPress, Blogger, Tumblr och många fler.

Bloggar täcker ett brett utbud av ämnen och typer av innehåll. Eftersom definitionen av blogg har breddats avsevärt har gränsen mellan traditionella massmedia och bloggning suddats.

Bluetooth eller IEEE 802.15.1

Blåtand är en trådlös teknikstandard för datautbyte över korta avstånd. Bluetooth möjliggör trådlös kommunikation med kort räckvidd mellan tangentbord, möss, telefoner, headset, surfplattor och andra enheter.

Hur fungerar Bluetooth?

Bluetooth kan användas för att "para" ett brett utbud av enheter som smartphones, headset, tangentbord, fitness trackers, högtalare, skrivare och bilstereon.

Bluetooth underhålls av ett privat företag som har släppt flera versioner av tekniken. Den senaste stora utgåvan, Bluetooth 5, lovar att fyrdubbla räckvidden och fördubbla hastigheten för den tidigare generationens Bluetooth 4.0.

Bot eller webb bot

EN bot (från ordet "robot") är ett program som utför automatiserade uppgifter på internet. Även om bots har vissa legitima användningar, som att krypa och indexera webben för att effektivisera sökmotorerna, kan de också användas för skadlig programvara. Onda bots kan ta över datorer, distribuera skadliga attacker och äventyra användardata.

Hur fungerar en bot?

Även om bots har vissa legitima användningar, som att krypa och indexera webben för att effektivisera sökmotorerna, kan de också användas för skadliga ändamål. Onda bots kan ta över datorer, distribuera skadliga attacker och äventyra användardata.

"Bot" har nyligen blivit en benämning för låg nivå program för artificiell intelligens som kommunicerar med användare via chattkanaler som Facebook Messenger. Även om de fortfarande är ganska primitiva för närvarande, spekulerar experter chattbots kan bli ett vanligt inslag i e-handel och kundservice, bland andra branscher.

Botnet- eller zombie-arméer

EN botnät (också känd som zombie armé) är ett kluster av datorer vars system har tagits och komprometterats av en person med skadlig avsikt. Individen använder dessa maskiner för att utföra handlingar av ondskapsöverträdelse, som att skicka skräppost och lansera attacker för denial-of-service.

Hur fungerar ett botnet?

Ordet "botnet" är en kombination av "robot" och "nätverk". Kompromissade maskiner är ofta omedvetet infekterade med skadlig kod eller virus. Bots som utgör ett botnet kan förbli vilande tills de är aktiverade för att utföra en attack.

Även om botnät vanligtvis är skadliga, har de också några juridiska tillämpningar. Distribuerad datoranvändning, till exempel, kan använda ett botnet för att dra fördel av de inaktiva resurserna på flera enheter för att utföra åtgärder som inte skulle vara möjliga på en enda dator.

Browser kapare

EN webbläsarkapare ändrar webbläsarens inställningar utan din tillåtelse genom att byta ut din startsida, söksida och felsida med egna sidor. En webbläsarkapare omdirigerar din internetaktivitet för att samla in reklamintäkter från dig, såväl som dina personliga och webbläsardata.

Hur fungerar en webbläsarkapare?

Webbläsarkapare infekterar ofta datorer genom skadliga webbplatser och programvarupaket, särskilt verktygsfält i webbläsaren. De kan vanligtvis tas bort med antivirusprogram, men det kanske inte räcker för att ångra skadan på värddatorn. En systemåterställning rekommenderas.

Tillbaka till menyn

C

Certifikatutfärdare

EN certifikatmyndighet är en betrodd tredje part som utfärdar digitala certifikat. Ett digitalt certifikat verifierar att en offentlig nyckel tillhör den person vars digitala signatur finns på certifikatet.

Hur fungerar en certifikatutfärdare?

Certifikatmyndigheter används i asymmetrisk kryptering för att förhindra attacker från mitten av mitten, där en skadlig part avbryter trafik på en server och låtsas vara den avsedda mottagaren.

Tillförlitliga CA-certifikat lagras vanligtvis på klientprogramvaran, till exempel en webbläsare. Det finns ingen leverantör av CA-certifikat, och marknaden är fragmenterad efter land och region.

Chattrum

EN chattrum är ett område på internet där individer kan kommunicera med varandra i realtid. Chattrum är separerade efter ämne. Många chattrum övervakas av moderatorer, som ser till att användare uppträder i enlighet med det chattrumets uppförandekod. Eftersom chattrum tillåter användare att delta anonymt kan de besöks av rovdjur som döljer sig för att byta utsatta barn och tonåringar.

Hur fungerar ett chattrum?

Chattrum kan vara offentliga eller privata och inkludera allt från två till hundratals människor. Online videospel integrerar ofta chattrum som ett sätt för spelare att kommunicera. Chattrum är också vanligt bland avlägsna team med människor som arbetar tillsammans online. IRC-chattrum, som till stor del anses vara originalet, är mycket mindre vanliga nu.

Kaka

EN kaka är en liten bit data lagrad i din webbläsare. När du besöker en webbplats skickar den en cookie till din dator för att komma ihåg ditt surfbeteende, till exempel vilka knappar du klickar på och vilka objekt du lägger till i din kundvagn samt din inloggningsinformation. Cookies är inte programvara och kan inte förstöra din dator eller mobilenhet, men de kan spåra din surfaktivitet.

Hur fungerar en cookie?

Cookies finns i många former och tjänar vanligtvis till att förbättra bekvämligheten att surfa på webben. Normala kakor förblir bara aktiva medan webbläsaren finns på webbplatsen som skapade cookien. I vissa länder måste webbplatser avslöja användningen av cookies till användarna. I andra länder är detta inte fallet, inklusive USA.

Spårning av cookies förblir dock aktiva och samlar in information även efter att användaren har navigerat till en annan webbplats. Denna information, som inkluderar besökta webbplatser och tid som spenderas på var och en, används ofta för att rikta in användaren med anpassad annons.

Tillbaka till menyn

D

Defragmentering eller defragmentering

defragging, eller defragmentering av din dator, är processen där information och filer som lagras på din hårddisk omorganiseras till en mer logisk ordning. Den faktiska defragmenteringsprocessen kan bromsa din dator, men när den är klar bör hårddisken vara betydligt snabbare.

Hur fungerar defragmenteringen?

Defragging ens hårddisk bör göras på ett tillfälligt schema av PC- och Mac-ägare. Beroende på hårddisken kan det ta allt från några minuter till några timmar.

Solid state-enheter (SSD: er) bör dock INTE defragmenteras, eftersom det kommer att minska deras livslängd i gengäld för en försumbar prestanda uptick. Se till att du vet vilken typ av hårddisk din dator har innan defragmentering.

DHCP

DHCP står för Dynamic Host Configuration Protocol. Det är ett nätverksprotokoll som gör det möjligt för en server att automatiskt tilldela en IP-adress till en dator från ett definierat antal nummer konfigurerat för ett givet nätverk. DHCP tilldelar en IP-adress när ett system med DHCP-klienten startas.

Hur fungerar DHCP?

DHCP tilldelar en IP-adress när ett system med DHCP-klienten startas.

För den genomsnittliga användaren i ett Wi-Fi-nätverk kan DHCP-inställningar nås via Wi-Fi-routerinställningarna.

Digitalt certifikat

EN digitalt certifikat eller identitetsnyckel utfärdas normalt av en webbcertifikatmyndighet och innehåller avsändarens offentliga nyckel som verifierar att certifikatet är giltigt och att webbplatsen i fråga är legitim.

Hur fungerar ett digitalt certifikat?

Tillförlitliga certifikat lagras vanligtvis på klientprogramvaran, till exempel en webbläsare.

Certifikatutfärdare och de digitala certifikaten som de utfärdar används för att förhindra attacker mellan män och i mitten, där en skadlig part avbryter trafik på en server och låtsas vara den avsedda mottagaren.

Digital signatur

EN digital signatur används vanligtvis i offentlig nyckelkryptografi och validerar legitimiteten för krypterad data. En digital signatur krävs för att verifiera både avsändaren av det digitala certifikatet och certifikatets äkthet.

Hur fungerar en digital signatur?

Medan ett digitalt certifikat används för att verifiera certifikatinnehavarens identitet, används en digital signatur för att verifiera äktheten av ett dokument eller ett meddelande är giltigt. En digital signatur garanterar att meddelandet inte modifierades av tredje part.

Domän-spoofing eller domänkapning

När en domän är kapad eller falsk, den omdirigerar användare till en extern webbplats som kan infektera deras dator eller enhet med skadliga program.

Hur fungerar domänkapning?

Domänkapning används ofta för att skada den ursprungliga domännamnsinnehavaren som är avstängd från intäkter som genereras av webbplatsen. Det kan också användas i phishing-attacker mot besökare som tror att de tittar på den ursprungliga webbplatsen, när det i själva verket är en duplikat utformad för att stjäla deras personliga detaljer. Ibland säljs dessa stulna domäner till tredje part.

Drive-by nedladdning

EN drive-by nedladdning är en nedladdning som en person antingen oavsiktligt laddar ner eller laddar ner utan att förstå konsekvenserna av att ladda ner filen från en webbplats, e-post eller popup-fönster.

Hur fungerar en nedladdning av drivrutinen?

I den tidigare situationen använder skadliga webbplatser olika tekniker för att dölja skadliga nedladdningar från antivirusprogram, som att dölja dem i iframe-element.

I den senare situationen tar nedladdningar ofta formen av förfalskad programvara. Java-, Flash Player- och ActiveX-pluginuppdateringar är alla vanliga lockningar för att lura människor att ladda ner skadliga körbara filer som kommer att installera skadlig programvara och andra skadliga virus på en dator.

DNS

DNS står för Domain Name System. Den synkroniserar webbdomännamn (t.ex. www.expressvpn.com) med IP-adresser (t.ex. 172.16.254.1), vilket gör det möjligt för användare att använda domännamn för att komma åt IP-adresser utan att behöva komma ihåg IP-adresserna.

Hur fungerar DNS?

Tänk på DNS ​​som en telefonbok för internet som kopplar telefonnummer (IP-adresser) med människor (webbadresser på webbplatsen). DNS-servrar upprätthålls av ett antal olika enheter, även om de flesta användare har de som upprätthålls av sina internetleverantörer.

VPN som ExpressVPN använder sina egna DNS-servrar, vilket hjälper till att dölja användaraktivitet från ISP och förhindrar webbplatser från att geografiskt begränsa innehåll.

DoS

DoS står för Denial of Service. Det är en typ av attack där en webbplats eller nätverk är överväldigad med automatiska serverförfrågningar, vilket orsakar en avstängning av tjänsten till legitima besökare.

Hur fungerar DoS?

Om du föreställer internettrafik att vara som verklig biltrafik, är en DoS-attack ett sätt att medvetet orsaka en trafikstockning.

De största DoS-attackerna är faktiskt DDoS-attacker, som står för Distribution Denial of Service. I den här attacken skickas ofta de automatiska serverfrågorna från ett botnet eller zombie-datorer infekterade med skadlig programvara. Botnetattackerna är "distribuerade" över tusentals datorer runt om i världen och orsakar förödelse på målservrarna när de aktiveras.

Tillbaka till menyn

E

kryptering

kryptering är den process genom vilken data konverteras till en annan form som är oläsbar utan en separat nyckel för att dekryptera den. Se även offentlig nyckel, privat nyckel.

Hur fungerar kryptering?

Kryptering är ett kryptografiskt sätt att dölja innehållet i filer och nätverkstrafik med hjälp av en chiffer. Olika typer av kryptering kallas algoritmer, var och en av varierande styrka och komplexitet mot brute force attacker (gissa tills du får rätt nyckel).

Kryptering är det vanligaste sättet att göra filer och kommunikationer på enheter och internet privata. Enskilda filer, internettrafik och hela enheter kan krypteras med allmänt tillgängliga algoritmer med öppen källkod.

Utnyttja

En utnyttja hänvisar till kod som drar nytta av en känd programvaresårbarhet för att få obehörig åtkomst till ett system.

Hur fungerar en exploat?

En exploit kan dra nytta av ett fel, en bakdörr eller något annat säkerhetsgap för att dra nytta av ett oavsiktligt systembeteende. Utnyttjande finns vanligtvis i ett systems design och skapades inte av ett virus eller skadlig programvara.

Utnyttjanden hålls ofta hemliga av hackare som upptäcker dem. Om en exploit publiceras, är den enhet som ansvarar för att underhålla systemet eller programmet vanligtvis snabbt att korrigera det.

Tillbaka till menyn

F

Filkomprimering eller datakomprimering

Till komprimera en fil betyder att den blir mindre genom att konvertera dess data till ett annat format. Vanligtvis läggs det i ett arkivformat som .zip, .tar eller .jar. Se även bildkomprimering.

Hur fungerar filkomprimering?

Komprimering finns i två former: lossy och lossless. Förlustkomprimering tar bort bitar som det anser onödigt för att minska filstorleken, vilket ofta resulterar i musik och video av lägre kvalitet. Lossless behåller all information om originalfilen, men kan vanligtvis inte skapa filer så små som förlustkomprimering.

Medan komprimerade filer är mindre betyder bestämmelsen att de först måste dekomprimeras att de kräver mer datoressurser för att använda. En mindre videofil som är komprimerad kräver mer CPU-kraft för en dator att spela än en större, okomprimerad fil, till exempel.

brandvägg

EN brandvägg är ett säkerhetssystem som reglerar trafik in och ut från ett nätverk. Det kan användas för att blockera obehörig inresa från utomstående eller för att blockera insiders från att få tillgång till obehörigt innehåll.

Hur fungerar en brandvägg??

Brandväggar blockerar eller tillåter vanligtvis trafik baserat på applikationen som används och enhetens portportal. En brandvägg kan blockera specifika program eller bara tillåta ett program att använda vissa portar för att ansluta till internet.

En brandvägg kan vara en säkerhetsåtgärd eller ett censurmedel eller båda, beroende på administratörens avsikt.

FTP

FTP står för File Transfer Protocol, en uppsättning regler för överföring av filer på internet. Vissa webbläsare har en inbyggd FTP-klient, men det finns också separata appar dedikerade till FTP.

Hur fungerar FTP?

FTP tillåter överföring av filer direkt till och från en server. En part är servern medan den andra betraktas som klienten (även om det är en annan server).

För att ansluta till en server via FTP krävs vanligtvis ett användarnamn och lösenord. Överföringar kodas vanligtvis med en SSL-algoritm.

Tillbaka till menyn

G

GIF

GIF står för Graphics Interchange Format, ett bitmappsbildformat. Begränsad till 256 färger är de obekväma för högkvalitativa foton, men på grund av deras stöd för animering har GIF blivit ett populärt format för korta, tysta, loopande videor på internet.

Hur fungerar en GIF?

GIF använder förlustfri komprimering för att minska filstorleken på bilder, vilket gör dem lätta att dela. De flesta GIF-animationer varar inte längre än några sekunder.

Uttalet av termen diskuteras varmt, men formatets skapare (felaktigt) säger att det avsedda uttalet använder det mjuka "J" -ljudet istället för det hårda "G", så det låter som "jif".

Tillbaka till menyn

H

Hacker

Termen hacker används vanligen pejorativt för att beskriva en skadlig person som får obehörig åtkomst till datorsystem med kriminell avsikt, men används också positivt av kodningssamhället som ett uttryck för respekt för alla mycket skickliga programmerare.

Vad gör en hackare?

Under datorsäkerhetsparaplyet är hackare indelade i tre undergrupper: vit hatt, svart hatt och grå hatt. Hackare med vit hatt syftar till att fixa buggar och säkerhetsproblem. Hackare av Black Hat utnyttjar dessa sårbarheter för att få obehörig åtkomst till ett system eller orsaka oavsiktligt beteende. Grå hatthacker faller någonstans däremellan.

Mer generellt kan en hacker beskriva en skicklig entusiast eller expert inom ett visst område, till exempel konst eller företag.

html

html står för HyperText Markup Language, standardspråket för webbsidor på internet. HTML är inte ett programmeringsspråk som C ++ eller Python, utan ett markeringsspråk, vilket innebär att det definierar hur text och andra medier läses av en webbläsare, dvs. vilken text som är fetstil, vilken text som är en rubrik, vilken text eller vilken bild som är en hyperlänk och mycket mer.

Hur fungerar HTML?

HTML underhålls av Worldwide Web Consortium, som bestämmer standarderna och funktionerna på språket. HTML finns för närvarande i sin femte version, HTML5, även om mycket av innehållet på webben skrevs i HTML4.

HTML kombineras ofta med CSS och Javascript på webbsidor, som används för styling respektive programmering.

HTML-taggar

Tags är kodelement som markerar text i en HTML-fil som ska tolkas av webbläsaren till en webbsida. Exempel inkluderar

för stycken,

för rubriker, och för bilder.

Hur fungerar HTML-taggar?

Taggar ska alltid stängas, betecknas med en framåt snedstreck. I slutet av ett stycke, till exempel, bör stängningstaggen i HTML vara

. Vissa taggar, till exempel bilder och linjeavbrott, stängs ofta på samma sätt
. Att inte stänga en tagg anses vara dålig stil och kan orsaka formateringsproblem.

Taggar kan innehålla attribut som innehåller mer information om texten inom dem, till exempel "alt" -attributet för bilder och "klass" -attributet som hjälper till i CSS-styling.

HTTP

HTTP står för HyperText Transfer Protocol, uppsättningen regler som avgör hur webbläsare och servrar kommunicerar med varandra på internet.

Hur fungerar HTTP?

HTTP är ett protokoll om ett svar på begäran. En klient, till exempel en webbläsare, skickar en begäran till en server, som svarar med innehåll som en webbsida. Detta är en överförenkling, men ger en grov skiss av kärnidén.

HyperText hänvisar till text med referenser till annan text eller, helt enkelt, länkar.

HTTPS

HTTPS är den säkra versionen av HTTP. Om en URL innehåller HTTPS istället för HTTP, betyder det att webbplatsen använder krypterings- och / eller autentiseringsmetoder för att säkra sin anslutning.

Hur fungerar HTTPS?

SSL / TLS, eller säkra sockets-lager / överföringslager-protokoll, är det vanligaste kryptografiska protokollet som används för att kryptera säker kommunikation på webben.

Förutom att kryptera informationen som skickas mellan klient och server, autentiserar HTTPS också båda parter som använder ett offentligt nyckelsystem för att förhindra imposter från att avlyssna kommunikation.

hyper~~POS=TRUNC

EN hyperlänk (eller bara länk) är ett stycke text eller bild på en webbplats som ansluter (eller länkar) till en annan sida eller fil på internet. Hyperlänkar skiljer sig konventionellt från deras sammanhang med en understrykning och / eller en annan färg.

Hur fungerar en hyperlänk?

Hyperlink hämtar sitt namn från HyperText, HT i HTTP. I dess kärna är hypertext text som refererar till annan text. Texten som är länkad kallas "förankringstext."

Hyperlänkar används inte bara av människor. Webbsökare, till exempel de som Google använder för att indexera webbsidor, kan följa hyperlänkar för att hämta sina dokument och filer.

Tillbaka till menyn

jag

JAG ÄR

JAG ÄR står för Instant Message, ett meddelande som skickas över internet via valfritt antal chattprogram i realtid.

Hur fungerar IM?

De mest populära snabbmeddelanden-apparna idag är för mobila enheter, inklusive Facebook Messenger, WhatsApp, WeChat, Telegram, Viber och Line. Snabbmeddelanden-appar är främst textbaserade men har utvecklats till att inkludera röst, video, bilder, länkar, klistermärken och mer.

Bildkomprimering

Bildkomprimering är processen att konvertera en rå bildfil (vanligtvis ett foto) till ett mindre format. JPEG och GIF är två sådana format. Se även filkomprimering.

Läs mer om hur bildkomprimering fungerar.

Internet

De jagnternet är det globala, offentligt tillgängliga nätverket med mindre nätverk och datorer inom det. Att inte förväxla med World Wide Web, som hänvisar till informationsutrymmet för sidor och annat innehåll som överförs via det nätverket.

Hur fungerar internet?

Internet är decentraliserat, vilket betyder att ingen enhet är värd för eller kontrollerar dess distribution eller innehåll. Cirka 40 procent av världens befolkning har en internetanslutning. Varje internetanvändare kan när som helst, med tillstånd, skicka och ta emot information och data från någon annan dator i nätverket.

IP-adress

En IP (eller Internetprotokoll) adress är den numeriska identifieraren för en dator på internet. IP-adresser är vanligtvis skrivna som en sträng med siffror punkterade med prickar eller kolon som i 172.16.254.1 (IPv4) och 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6). IP-adresser är ofta länkade till geografiska områden, vilket gör att en webbplats kan identifiera landet och / eller staden som en användare kommer från webbplatsen från.

Hur fungerar en IP-adress?

En enhet som ansluter till internet tilldelas en IP-adress. Denna IP-adress används ofta av webbplatser och andra webbtjänster för att identifiera användare, även om en användares IP-adress kan ändras om de ansluter från en annan plats, enhet eller om de använder ett VPN. Se även DHCP.

IPv4 var länge den standardtyp adress som tilldelats en enhet, men på grund av det snabbt växande antalet anslutna enheter är antalet IPv4-adresser snart slut. IPv6 skapades för att lösa detta problem, eftersom det erbjuder ett mycket större utbud av adresser, men antagandet har hindrats av kompatibilitetsproblem och allmän lathet.

Vad är min IP-adress?

Undrar du vad din IP-adress är? Besök ExpressVPN: s sida "Vad är min IP-adress?" Och ta reda på det!

Tillbaka till menyn

J

JPEG

JPEG, som står för Joint Photographic Experts Group, är ett bildfilformat som är populärt på internet för sin förmåga att behålla fotokvaliteten under komprimering. JPEG indikeras av filändelserna .jpeg eller .jpg.

Hur fungerar en JPEG?

JPEG är en förlustkomprimeringstyp, vilket innebär att den minskar kvaliteten på originalbilden. JPEG är ett idealiskt format för foton som har smidiga övergångar av ton och färg, men mindre lämpliga för grafik, text och ritningar där kontrasten mellan pixlar är skarp. JPEG är inte heller det bästa formatet för upprepad redigering, eftersom upprepad komprimering minskar bildkvaliteten över tid.

Tillbaka till menyn

K

Keylogger

EN keylogger är en mjukvara som registrerar en användares tangenttryckningar på ett tangentbord. Ibland används detta för teknisk support, men andra gånger används det skadligt, utan användarens kunskap, för att samla in lösenord och annan personlig information.

Hur fungerar en keylogger?

Keylogging är också känd som tangenttryckning eller tangentbordsfångning. De flesta keyloggers är mjukvarubaserade, vilket innebär att de körs som dolda applikationer i måldatorns operativsystem. Vissa är dock hårdvarubaserade, till exempel en krets som är ansluten mellan tangentbordet och USB-ingången. Några är till och med firmware-baserade, installerade i en dators BIOS.

Skadliga keylogger för skadlig programvara distribueras ofta som trojaner eller som en del av virus. Ett aktuellt antivirusprogram bör vara tillräckligt för att förhindra att de allra flesta keyloggers infekterar ett system.

Tillbaka till menyn

M

MP3

MP3, eller Mpeg-ljudlager 3, är ett populärt komprimerat filformat för ljudinspelningar. MP3: er indikeras av filändelsen .mp3.

Hur fungerar en MP3?

MP3 är en form av förlustkomprimering, vilket innebär att det offrar en del av den ursprungliga kvaliteten för att spara plats. En MP3 kan minska storleken på en digital ljudinspelning med en faktor 10 till 1 utan att de flesta lyssnarna märker skillnaden.

MP3-filer används ofta av strömmande musiktjänster som Spotify på grund av den låga bandbredden som krävs för att spela dem utan buffring, och eftersom enskilda ljudramar kan gå förlorade i överföringen utan att påverka de framgångsrika levererade ramarna.

malware

malware är skadlig programvara, ofta installerad och körs utan användarens kunskap. Exempel inkluderar keyloggers, virus, exploits, adware och spyware.

Hur fungerar Malware?

Malware är ofta inbäddat i eller förklädt som icke-skadliga filer och kan köras som ett skript, körbart, aktivt innehåll eller någon annan form av programvara. Syftet med skadlig programvara kan vara allt från en prank till ett verktyg som används för att stjäla ekonomisk information.

Malware kan skyddas mot att använda uppdaterat antivirusprogram, en brandvägg och ett VPN.

Ömsesidig autentisering

Kallas också tvåvägsautentisering, ömsesidig autentisering är när båda sidor av en transaktion verifierar varandra samtidigt. Online används detta ofta för att förhindra bedrägeri genom att kräva både användarens webbläsare och en webbplatsserver för att bevisa sin identitet mot varandra.

Hur fungerar ömsesidig autentisering?

Båda parter måste bevisa sin identitet innan ansökningsdata skickas. Ömsesidig autentisering är standardläget för autentisering i vissa krypterade protokoll som SSH och IKE, men är valfritt i andra som SSL.

Tillbaka till menyn

N

Nätverk

I samband med beräkningen, a nätverk är en grupp enheter som kommunicerar med varandra, vare sig de är fysiska kablar eller trådlöst. Nätverk sträcker sig i skala från anslutningen mellan din dator och en trådlös router till själva internet.

Hur fungerar ett nätverk?

När en enhet kan utbyta data med en annan enhet sägs de vara nätverkade tillsammans. Anslutningar mellan enheter kan vara direkt eller indirekt, med valfritt antal noder mellan två eller flera nätverksenheter. En nod kan vara vilken enhet som helst i nätverket som skickar, ruttar eller avslutar data, inklusive servrar, routrar och datorer.

Tillbaka till menyn

P

Lappa

EN lappa är en programuppdatering som är inriktad på att fixa en eller flera sårbarheter. Bra programutvecklare testar ständigt sin kod och ger ut nya patchar till användare.

Hur fungerar en lapp?

En säkerhetsuppdatering utfärdas för att stänga ett utnyttjande som kan utnyttjas för att orsaka ett oavsiktligt beteende i programvaran. Andra typer av korrigeringar fixar buggar och lägger till förbättringar. De flesta patchar kommer från den ursprungliga utvecklaren, men vissa är skapade av tredje parter.

Fläckar benämns ofta av programvaruversionen. Till exempel är version 1.0 den första kompletta versionen av ett videospel, men version 1.02 lägger till en patch för att fixa buggar och säkerhetshål. Patches kan vanligtvis laddas ner och installeras ovanpå en befintlig applikation, i motsats till att ominstallera hela applikationen.

phishing

phishing är försöket att skaffa personlig information (till exempel ett lösenord eller kreditkortsnummer), i allmänhet för skadliga ändamål, genom att anta identiteten för en betrodd myndighet. En vanlig form för phishing är ett e-postmeddelande som låtsas vara från en användares bank och ber användaren att ange sin inloggningsinformation på nätet på en annan webbplats.

Hur fungerar phishing?

Fiske är en homofon av fiske, en sport där betet används för att locka offer. Istället för att använda skadlig programvara, ett virus eller en hack för att få tillgång till privat information, förlitar phishers social teknik. Det vill säga att få någon att tro på något som inte är sant, vanligtvis genom att ge efter sig en betrodd myndighet eller en bekant som har stort behov av hjälp.

Kreditkortsinformation, användarnamn och lösenord är alla vanliga mål för phishing. Fiske kan skyddas genom att aldrig ge upp denna typ av information via okrypterade kanaler som e-post, webbplatser som inte är HTTPS och chatappar.

Pharming

Pharming är det (vanligtvis skadliga) försöket att omdirigera en användare till en uppsökande webbplats, antingen genom att ändra en fil på användarens dator eller genom att attackera DNS-servern som konverterar URL: er till IP-adresser.

Hur fungerar pharming?

Användare av e-handel och banksajter är de vanligaste målen för pharming. Användare bör leta efter ett verifierat HTTPS-certifikat för att verifiera identiteten på en riktig webbplats. Detta indikeras ofta med en grön, stängd låsikon och bokstäverna HTTPS i webbläsarens URL-fält.

Antivirus och antimalware kan ofta skydda mot pharmingsförsök som ändrar värdfiler på den lokala datorn, men de kan inte skydda mot komprometterade DNS-servrar. En ”förgiftad” DNS-server har ändrats för att leda användare till en pharmingswebbplats.

podcast

EN podcast är en regelbundet uppdaterad serie av ljudfiler från en innehållsleverantör, den moderna analogen till ett radioprogram. Begreppet myntades som ett portmanteau för "iPod" och "sändning", men idag laddas podcast ofta ner eller strömmas till valfritt antal smartphones och andra mobila enheter.

Hur fungerar en podcast?

De flesta podcast har antingen ljud- eller videoformat och kan ses eller lyssnas på olika applikationer beroende på hur de distribueras. Dessa applikationer kallas ofta “podcatchers.” Podcatchers kan automatiskt ladda ner nya avsnitt av en podcast så att det senaste innehållet alltid finns tillgängligt på lyssnarens eller tittarens enhet..

Privat nyckel

EN privat nyckel är verktyget som används för att dekryptera meddelanden i ett asymmetriskt krypteringsschema. Som namnet antyder blir denna nyckel inte offentlig, till skillnad från den offentliga nyckeln som används för att kryptera meddelandet.

Hur fungerar privata nycklar?

Vid asymmetrisk kryptering krypterar avsändare sina filer och meddelanden med en offentlig nyckel, som sedan bara kan dekrypteras med den privata nyckeln. Privata nycklar ska lagras någonstans säkert och dolda på mottagarens enhet.

Om en privat nyckel går förlorad eller glömd, kan något krypterat med den parade offentliga nyckeln aldrig dekrypteras (åtminstone inte utan betydande datoressurser).

Protokoll

VPN protokoll är de metoder som din enhet ansluter till en VPN-server. Vissa vanliga protokoll är UDP, TCP, SSTP, L2TP och PPTP. Läs mer om protokoll.

Ombud

EN ombud är en mellanhandsserver som låter användaren göra indirekta nätverksanslutningar till andra nätverkstjänster.

Hur fungerar proxyer?

Användare kan använda proxyservern för att begära resurser från andra servrar (filer, webbsidor etc.) som de skulle göra utan en. Att begära dessa resurser via en proxy tillåter dock användaren att förbli anonym online och hjälper dem att få åtkomst till begränsat innehåll om deras faktiska IP blockeras av innehållsleverantören. Detta beror på att begäran verkar komma från proxyserverns IP istället för användarens faktiska IP.

Offentlig nyckel

EN offentlig nyckel är nyckeln som används för att kryptera ett meddelande i asymmetrisk kryptering. Till skillnad från den privata nyckeln kan den offentliga nyckeln säkert delas med någon utan att äventyra meddelandets säkerhet.

Hur fungerar en offentlig nyckel?

Offentliga nycklar krypterar meddelanden och filer i en riktning, vilket innebär att den offentliga nyckeln som används för att kryptera en fil eller ett meddelande inte kan användas för att avkoda den. Dekryptering kan endast utföras av mottagaren som har den privata nyckeln.

Offentliga nycklar lagras ofta på lokala maskiner och på offentligt tillgängliga nyckelservrar. MIT är till exempel värd för en sökbar PGP-nyckelserver som används för att kryptera e-post.

Tillbaka till menyn

R

Rogue säkerhetsprogramvara

Rogue säkerhetsprogramvara är skadlig programvara som poserar som anti-skadlig programvara, ofta i ett försök att installera ytterligare skadlig programvara eller begära pengar för sina falska tjänster.

Hur fungerar oseriösa säkerhetsprogramvara?

Både en form av scareware och ransomware, skurk säkerhetsprogramvara manipulerar offren genom rädsla. Skadliga webbplatser visar ofta popups eller varningar som ber användare att ladda ner trojanska hästar förklädda som webbläsarplugins, multimedia-codecs eller en gratis tjänst. När trojanen har laddats ner installerar den falska säkerhetsprogramvaran.

Ransomware

Ransomware beskriver skadlig programvara som förhindrar en användare från att få åtkomst till normala funktioner i ett system såvida inte en lösen betalas till sin skapare.

Hur fungerar ransomware?

Ett typiskt schema är att ransomware ska kryptera all data på en hårddisk eller server. Ransomware kommer att visa ett meddelande som säger att data inte kan dekrypteras förrän offret har betalat en lösen i Bitcoin till en given Bitcoin plånbokadress. När betalningen har skickats får offeret ett lösenord för att dekryptera uppgifterna.

Återhämtning

Data återhämtning är processen att använda säkerhetskopior, t.ex. från en hårddisk eller onlinelagring, för att återställa förlorade data.

Hur fungerar dataåterställning?

Uppgifterna kan gå förlorade på grund av maskinvarufel, filkorruption eller radering av misstag. Processen kan återställa data antingen på den ursprungliga lagringsenheten eller på en separat.

Återställning kan också hänvisa till processen för att få åtkomst till ett onlinekonto. Till exempel kan en användare återställa sitt lösenord efter att ha glömt det för att logga in på sitt e-postkonto.

router

EN router är en hårdvara som styr trafik mellan nätverk, oftast mellan en dator och resten av internet. Praktiskt taget används ordet "router" ofta som kort för "trådlös router", en typ av router som också fungerar som en trådlös åtkomstpunkt.

Hur fungerar en router?

Routrar använder DHCP-protokollet för att tilldela IP-adresser till var och en av enheterna i deras nätverk. De är vanligtvis inbäddade direkt i enhetens firmware och använder inte programvara. De mest populära varumärkena för routerns firmware är DD-WRT och Tomato.

Hur kan jag använda en router för att skydda mina enheter?

ExpressVPN-användare kan ställa in sin VPN-anslutning direkt på en routers firmware, vilket gör att alla anslutna enheter automatiskt kan dirigera sin internettrafik via VPN-servern.

RSS

RSS står för Really Simple Syndication och är en populär metod för att publicera regelbundet uppdaterat innehåll på internet. Istället för att upprepade gånger kontrollera en webbplats för nytt innehåll, kan en användare prenumerera på ett RSS-flöde med en flödesläsare eller aggregator för att få automatiska uppdateringar från det och andra webbplatser.

Hur fungerar RSS?

Information som publiceras via RSS kan vara text, ljud, video och bilder. Denna information skickas med ett XML-format som innehåller både själva informationen och metadata som författarnamn och tidsstämpel.

RSS-läsare kan samla RSS-flöden med webbappar, ursprungliga stationära klienter eller mobilappar. Att prenumerera på ett RSS-flöde är gratis och kräver vanligtvis bara att användaren kopierar och klistrar in flödets URI eller söker efter det i deras föredragna app.

rootkit

EN rootkit är en typ av stealth malware som är utformad för att dölja sin egen existens från upptäckt. På grund av detta är rootkits ofta extremt svåra att ta bort, och kräver ofta att hårddisken helt torkas och om operativsystemet installeras om.

Hur fungerar en rootkit?

"Root" i rootkit hänvisar till den översta nivån av administrativa behörigheter som kan beviljas på en dator. Rootkits försöker eskalera sina egna privilegier till root så det finns faktiskt inget högre konto som kan ta bort dem.

När en rootkit har fått root-privilegier kan den komma åt, ändra, radera och installera programvara och filer.

Tillbaka till menyn

S

Symmetrisk kryptering

I motsats till asymmetrisk kryptering, symmetrisk kryptering kräver samma nyckel för att kryptera och dekryptera ett meddelande. Därför måste båda nycklarna vara privata för att hålla meddelandet säkert, till skillnad från asymmetrisk kryptering där nyckeln för kryptering kan vara offentlig.

Hur fungerar symmetrisk kryptering?

Nyckeln måste bytas ut mellan båda parter. Symmetrisk kryptering kräver mindre beräkningskraft än asymmetrisk kryptering men är inte alltid lika praktisk. Av den anledningen används ofta asymmetrisk kryptering för att verifiera båda parter, och symmetrisk kryptering används för faktisk kommunikation och överföring av data.

Symmetrisk kryptering kan antingen kryptera siffrorna i ett meddelande en i taget när de skickas (strömciprar), eller kryptera siffrorna i block och skicka dem som en enda enhet (blockchiprar)

SMTP

SMTP står för Simple Mail Transfer Protocol, en standarduppsättning regler för att skicka e-post via internet. På användarnivå används det vanligtvis endast som ett sändningsprotokoll. För mottagning föredrar applikationer i allmänhet andra protokoll som POP3 eller IMAP.

Hur fungerar SMTP?

Även om det inte används av anställda av e-postklienter på användarnivå, används SMTP ofta av e-postservrar och e-postöverföringsagenter.

SMTP-anslutningar kan säkras med SSL, känd som SMTPS.

Socialteknik

Socialteknik är paraplybegreppet som täcker bedrägerier som phishing, pharming, spam och scams. Till skillnad från andra former av skadlig hacking som utnyttjar en användares programvara, utnyttjar socialteknik vår naturliga tendens att lita på varandra.

Hur fungerar socialteknik?

Socialteknik används ofta av bedrägerier för att efterge sig en betrodd myndighet. Målet är att manipulera ett offer till att utföra en viss handling eller ge upp privat information, till exempel ett lösenord eller kreditkortsnummer.

spam

spam är oönskad e-post, även känd som skräppost. Moderna e-postklienter som Gmail upptäcker automatiskt meddelanden som sannolikt är skräppost och sorterar dem i en separat mapp.

Hur fungerar spam?

Skräppost skickas ofta oönskat till hundratals eller tusentals människor samtidigt. Listor över e-postadresser förvärvas av spammare på både lagliga och illegala sätt.

Skräppost innehåller ofta länkar som är förklädda som en känd webbplats men leder faktiskt till phishing-webbplatser och skadliga webbplatser infekterade med skadlig programvara.

spim

spim är skräppost i IM-form.

Spotta

Spotta är spam över VoIP, t.ex. Skype eller Viber.

Split Tunneling

Split Tunneling är processen för att tillåta en VPN-användare att komma åt ett offentligt nätverk och samtidigt låta användaren få åtkomst till resurser på VPN.

Hur fungerar split tunneling?

I praktiken gör split tunneling dig tillgång till internet samtidigt som du får åtkomst till enheter i ett fjärrnätverk, till exempel en nätverksskrivare.

Hur använder ExpressVPN split tunneling?

ExpressVPN-appen för routrar har kapacitet för split-tunneling, vilket gör det möjligt för användare att välja vilka enheter som är anslutna till routern som är skyddade av VPN och vilka som helt enkelt är anslutna till internet.

ExpressVPN-appen har en split-tunneling-funktion som kallas "Connection Per App". Användare kan välja vilka appar som ska använda VPN och vilka appar som inte kommer när deras dator är ansluten till ExpressVPN.

ExpressVPN-appar använder split tunneling för att ge dig det bästa av säkerhet och tillgänglighet. Läs mer om ExpressVPNs Split Tunneling-funktion.

Spyware

Spyware är skadlig programvara som loggar data från en användares dator och i hemlighet skickar den till någon annan. Denna information kan vara allt från en användares surfhistorik till inloggningsnamn och lösenord.

Hur fungerar spionprogram?

De flesta spionprogram är utformade för att övervaka användaraktivitet och sedan visa dem popup-fönster och andra riktade annonser med den stulna informationen. Andra typer av spionprogram kan ta kontroll över en dator och rikta dem till vissa webbplatser eller installera ytterligare programvara.

De flesta spionprogram kan skyddas mot att använda uppdaterat antivirusprogram.

Riktade spam-attacker

Riktade spam-attacker hänvisar till phishing riktat till en specifik användare eller organisation. På grund av denna inriktning är spionfiskare mer sannolikt att verka äkta för sina offer, och är i allmänhet mer effektiva att lura dem.

Hur fungerar spjutfiske?

Spear phishing-attacker efterliknar ofta någon bekant med offret. Målet är att manipulera offret till att offentliggöra privat information som lösenord eller kreditkortsnummer.

Spear phishing är den överlägset mest framgångsrika typen av phishing-attack, och står för nio av 10 framgångsrika attacker.

Läs mer om phishing och spear phishing.

SSL

SSL står för Secure Sockets Layer. Det är standard säkerhetsteknologi för att skapa en krypterad länk mellan en webbserver och en webbläsare, vilket säkerställer att all data som skickas mellan webbservern och webbläsaren förblir privat och säker.

Hur fungerar SSL?

När en webbläsare är ansluten till en webbplats via SSL, förhindras URL: n av HTTPS. SSL är det vanligaste säkra överföringsprotokollet på internet.

SSL är också inbyggt i OpenVPN-protokollet, som är standard VPN-protokollet som används av ExpressVPN och många andra VPN-klienter.

Tillbaka till menyn

T

trojansk häst

EN trojansk häst, eller helt enkelt trojan, är skadlig programvara som maskeras som legitim mjukvara, uppkallad efter den berömda trojanska hästen där antika grekiska soldater smugglade sig till Troy. Trojaner fungerar ofta som en bakdörr för att ge en angripare fjärråtkomst till användarens dator.

Hur fungerar en trojanhäst?

Till skillnad från virus och maskar sprider trojaner sig i allmänhet inte. Trojaner sprids ofta genom någon form av social teknik, till exempel phishing.

Syftet med en trojan kan sträcka sig från att förstöra offrets system till att använda sina resurser som en del av ett botnet, utpressa pengar och stjäla data. Aktuellt antivirusprogram och vaksamhet från användarens sida är det bästa försvaret mot trojaner.

Tillbaka till menyn

U

URL

URL står för Uniform Resource Locator. En URL är en webbadress, som www.expressvpn.com. När en användare skriver en URL i en webbläsare översätts URL: en till en IP-adress av en DNS-server.

Hur fungerar en URL?

URL: er visas vanligtvis i en webbläsares adressfält. De flesta webbadresser pekar på webbsidor, men de kan också rikta användare till e-postadresser, FTP-servrar, nedladdningar och mer.

URL: er innehåller ofta två till tre delar som bifogas tillsammans: ett protokoll (https: //), ett värdnamn (www.expressvpn.com) och en fil (/ what-is-vpn).

URL-förfalskning

URL-förfalskning är försöket att vilseleda en användare till en annan (ofta skadlig) webbplats genom att imitera eller ”förfalska” en legitim URL.

Hur fungerar URL-spoofing?

Webbplatsen för en falsk URL ser ut precis som originalet, men den innehåller ofta skadlig programvara eller en phishing-bedrägeri.

Ibland åtkomst till förfalskade URL: er på grund av ett fel i webbläsare som saknar de senaste säkerhetsuppdateringarna. Andra falska webbadresser ser helt enkelt ut som originalet. Till exempel kan webbadressen transponera två bokstäver i hopp om att användaren inte märker: www.experssvpn.com
Tillbaka till menyn

V

Virus

En dator virus är skadlig programvara som replikerar sig själv och infekterar datordata, filer, program och system, liknande dess namngivare som infekterar mänskliga kroppar.

Hur fungerar ett virus?

Virus knyter sig alltid till andra program. Ett virus kan göra en dator långsammare, stjäla privat information, ta upp diskutrymme, skada data, visa meddelanden, skräppa in användarens kontakter och logga in sina tangenttryckningar.

Virus kan skyddas mot användning av aktuell antivirusprogram.

VPN

VPN står för Virtual Private Network. Det är en krypterad tunnel mellan två enheter som gör att du kan komma åt alla webbplatser och onlinetjänster privat och säkert.

Hur fungerar en VPN?

En VPN dirigerar all internettrafik från en enhet via en server på en fjärrplats, som ofta väljs av användaren. Därifrån anländer trafiken till den avsedda destinationen och maskerar användarens verkliga IP-adress och plats.

Kryptering är också en viktig åtskillnad för de flesta VPN från andra typer av proxyer. VPN-trafik är krypterad så att tredje part inte kan dechiffrera den. Dessa parter kan inkludera hackare, användarens internetleverantör och myndigheter.

Läs mer om VPN: er.

Sårbarhet

I samband med beräkningen, a sårbarhet hänvisar till en känd svaghet i en mjukvara som potentiellt kan utnyttjas av en angripare. Programvaruutvecklare testar vanligtvis för sårbarheter och släpper patchar för att fixa dem.

Hur fungerar en sårbarhet?

Sårbarheter leder ofta till säkerhetsrisker. Om en hacker utnyttjar en sårbarhet kallas detta ett brott. Men inte alla sårbarheter har utnyttjanden.

Sårbarheter finns som ett resultat av designern, implementeringen eller driften av utvecklaren eller administratören och skapas inte av angriparen.

VoIP

VoIP står för Voice over IP (Internet Protocol). VoIP är internetekvivalenten för en telefontjänst, vanligtvis implementerad av Skype och Google Hangouts.

Hur fungerar VoIP?

VoIP-teknik gör det möjligt att digitalisera ljud och sedan skicka över internet så att två eller flera parter kan ha en konversation i realtid. Det är en funktion som nu är inbyggd i de flesta datorer och smartphones.

Läs mer om hur ExpressVPN hjälper dig att använda VoIP.

VPN-klient

ExpressVPN är en ledande VPN-klient som erbjuder bäst i klassens säkerhet med lättanvänd programvara.

Hur fungerar en VPN-klient?

En VPN-klient låter användaren välja serverplats och ofta det protokoll som används, bland andra inställningar.

ExpressVPN är en ledande VPN-klient som erbjuder bäst i klassens säkerhet med lättanvänd programvara.

Tillbaka till menyn

W

webbsida

EN webbsida är en fil på en server som kan nås av någon via internet. I allmänhet är den här filen skriven i HTML och innehåller text, bilder eller andra medier och länkar till andra webbsidor.

Hur fungerar en webbsida?

En webbsida skiljer sig från en webbplats. En webbplats består av flera webbsidor, på ett minimum en indexsida (oftare kallas en hemsida). Varje webbsida lagras som en enda fil på en webbserver, även om den kan integrera innehåll från flera källor.

Förutom HTML kan webbsidor inkludera kod skriven i PHP, ASP och Perl. Webbsidesdesign, formatering och stil styrs vanligtvis av en separat CSS-fil.

webbserver

EN webbserver är en dator som lagrar, bearbetar och levererar webbsidor till klienter som begär dem. Detta görs vanligtvis via en webbläsare som sedan visar sidan för användaren.

Hur fungerar en webbserver?

Webbservrar använder alltid HTTP- eller HTTPS-protokollet för att kommunicera med klienter. Termen webbserver kan hänvisa till serverprogramvaran eller hela värdsystemet, inklusive den fysiska servern och firmware.

Webbserver serverar främst innehåll, men de kan också ta emot inmatningar från onlineformulär och användaruppladdningar.

WEP

WEP står för Wired Equivalent Privacy och är ett säkerhetsprotokoll för trådlösa nätverk. På grund av kända säkerhetsfel har WEP sedan ersatts av WPA och WPA2.

Målet med WEP var att implementera konfidentialitet i nivå med ett fast nätverk. WEP var en gång den vanligaste typen av säkerhet som används i Wi-Fi-nätverk och är fortfarande mycket vanligt trots sina väl dokumenterade brister. Som ett resultat stöder många enheter - routrar, datorer och smartphones - fortfarande den avskrivna algoritmen.

Wi-Fi

Wi-Fi (en uppspelning på "Hi-Fi") är en lokal trådlös teknik som gör att enheter kan nätverka med varandra över radiofrekvenser.

Läs mer om hur Wi-Fi fungerar.

Wi-Fi-hotspot

EN Wi-Fi-hotspot är en fysisk plats där du kan ansluta din Wi-Fi-aktiverade enhet till internet via ett offentligt trådlöst nätverk. Var dock försiktig! Medan många Wi-Fi-hotspots använder WEP- eller WPA-säkerhetsprotokoll för att kryptera din anslutning, har andra inga sådana säkerhetsfunktioner, vilket lämnar dig och dina data sårbara för skadliga tredje parter..

Läs mer om hur Wi-Fi-hotspots.

Mask

Som ett virus, a mask är självreplikerande skadlig programvara. Till skillnad från ett virus är en mask ett fristående program och behöver inte vara en del av ett annat program för att fungera.

Hur fungerar en mask?

Vissa maskar skapas bara för att replikera sig själva och inte skada, även om de åtminstone konsumerar lite bandbredd och diskutrymme. Mer skadliga maskar bär "nyttolast", vilket kan förstöra filer, installera bakdörrar, kryptera filer och installera skadlig programvara.

Maskar sprids ofta genom skräppostbilagor. De kan skyddas mot att inte öppna osäkra e-postbilagor, hålla enhetens operativsystem och program uppdaterade och installera aktuellt antivirusprogram.

WPA

WPA står för Wi-Fi Protected Access. WPA är ett trådlöst säkerhetsprotokoll som är utformat för att ersätta WEP med bättre kryptering och autentisering. I sin tur är WPA2 en ersättning för WPA.

Hur fungerar WPA?

WPA2 är det rekommenderade säkerhetsprotokollet för Wi-Fi-nätverk. Enheter kan ansluta till ett WPA-skyddat nätverk med ett lösenord, säkerhetskod eller med en Wi-Fi-skyddad installation (WPS). Routrar som tillåter enheter att ansluta med WPS möjliggör emellertid en fel som gör att WPA och WPA2 kan förbikopplas.

WPA2-certifiering är obligatorisk för alla enheter som har Wi-Fi-varumärket.

Tillbaka till menyn

X

XML

XML står för Extensible Markup Language och som HTML används för att formatera och presentera information på webbsidor. Till skillnad från HTML har den inte en fast uppsättning formaterade taggar utan fungerar istället som metaspråk. Denna flexibilitet gör det möjligt för webbansvariga att kunna konstruera sina egna markeringar.

Hur fungerar XML?

XML används för att strukturera data på ett sätt som både maskiner och människor enkelt kan läsa dem. Flera typer av dokument använder XML-syntaxen, inklusive RSS-flöden, Microsoft Office senaste dokumentformat och Apple iWork.

XML är extremt flexibel, vilket gör att användare kan skapa och bo sina egna taggar och attribut. Utvecklare skapar och utvecklar många gränssnitt för att enkelt kunna bearbeta XML-data.

Tillbaka till menyn

Läs mer online-sekretessguider från ExpressVPN här

Bild: BillionPhotos.com / Dollar Photo Club

Den tekniska ordlistan för jargonbustning på internet
admin Author
Sorry! The Author has not filled his profile.