Uppdaterad: 16 september 2024
Letar du efter rätt antivirus men har ingen aning om vad all terminologi eller hacker-snack betyder? Hur kan du avgöra om du behöver heuristisk detektering eller realtidsskydd eller skydd mot phishing eller malware om du inte känner till skillnaderna mellan dem?
Låt våra cybersäkerhetsexperter definiera alla viktiga termer så att de blir lite mer tydliga, oavsett om du är en amatör som vill ha en grundläggande nedbrytning eller ett proffs som behöver en snabb referenslista.
ORDLISTA
Adware
Alla sorters program vars främsta mål är att visa oönskade annonser i form av popup-fönster eller banners. Utvecklarna tjänar pengar när en användare klickar på dem (pay per click).
Annonserna har vanligtvis en negativ inverkan på datorns prestanda, gör den långsam, omdirigerar dig till en annan webbplats eller ändrar din standardwebbläsare. Viss adware kan också innehålla mer olycksbådande hot, som spyware.
Android
Android är ett operativsystem för mobila enheter som utvecklats av Google. Det är baserat på en mobiloptimerad version av Linux kernel.
Antivirus
Ett program som skannar datorns hårddiskar och/eller program för virus. Dessa program brukar vanligtvis sätta eventuella hot i karantän eller radera dem. Se de 10 bästa antivirusen på marknaden.
Background Processes – Bakgrundsprocesser
Uppgifter som en dator kör i bakgrunden men som kan vara osynliga för användaren. När det gäller mobila appar lovar rengöringsverktyg ofta att tvinga dessa att stänga för att förbättra batteriets livslängd och minska CPU-temperaturen. I motsats till detta beskrivs program som är “öppna” och synliga aom att vara i förgrunden.
Basic Input/Output System (BIOS)
Basic Input/Output System (BIOS) är den allra första mjukvaran som körs på din dator och fungerar som gränssnitt mellan moderkortet och ditt operativsystem. Det instruerar datorn om hur den ska utföra vissa uppgifter, t.ex. uppstart och det gör att du kan konfigurera hårdvaran, t.ex. hårddisken, tangentbordet, musen och skrivaren.
Allt fler virus riktar sig mot systemens BIOS-program, så många leverantörer innehåller nu skydd mot dem. BIOS är på väg att ersättas av en mer modern form av uppstartsmjukvara som kallas UEFI (Unified Extensible Firmware Interface).
Blacklist – Svartlista
Med detta föräldrakontrollverktyg kan användare skapa en lista över webbadresser eller IP-adresser som ett program kommer att blockera. Detta används vanligtvis när webbplatsen inte redan blockeras av kategoribaserad filtrering. Spamfilter brukar använda svartlistor för att avvisa specifika e-postadresser och meddelandeinnehåll.
Brute Force-Attack
En relativt osofistikerad cyberattack där program automatiskt genererar och försöker få åtkomst till en webbplats eller server på alla möjliga sätt. De kommer att prova varenda alfanumerisk kombination för att gissa ett lösenord eller användarnamn tills det kommer in, ungefär som en armé som angriper ett forts försvar.
Cache
Tillfälliga resurser som webbplatser förvarar på din dator för att få sina sidor att laddas snabbare i framtiden lagras i datorns cache. Till skillnad från cookies är det vanligtvis inte användarspecifika resurser, utan snarare tekniska element som bilder som bestämmer hur webbplatser visas.
Cookies
Cookies är filer eller meddelanden som webbläsare placerar på din dator för att identifiera dig vid ditt nästa besök. Dessa förbättrar din surfupplevelse genom att till exempel låta dig se en webbsida du besöker ofta utan att logga in varje gång.
Distributed Denial of Services (DDoS)
DDoS-attacker riktar sig mot enskilda nätverksresurser från flera datorer samtidigt. De brukar ofta sabotera stora företagservrar på samma sätt som en verklig trafikstockning fungerar: de fyller upp motorvägen, vilket hindrar att vanliga bilar kommer fram till destinationen.
Eftersom blockering av en enda IP-adress inte kommer att stoppa attacken är de ofta svåra att försvara sig mot.
European Institute of Computer Antivirus Research (EICAR)
European Institute of Computer Antivirus Research (EICAR) producerar en standard testfil för antivirus som kan användas för att testa effektiviteten av ett antivirusverktyg – utan risken att introducera ett riktigt virus till systemet.
Encryption – Kryptering
Kryptering är processen att konvertera läsbar information till kod så att den endast kan läsas genom att överföra filen eller datan genom en dekrypteringsnyckel. Det används för att säkra all slags information som sträcker sig från filer till att förhindra obehörig åtkomst till internetanslutningar.
Endpoint – Ändpunkt
Det här är en internetkompatibel enhet som är ansluten via ett TCP/IP-nätverk. Termen kan användas för att beskriva stationära datorer, smartphones, bärbara datorer, nätverksskrivare och försäljningsterminaler (POS). Termen förekommer ofta i företagsmiljöer, där ett stort antal “ändpunkter” kan kräva centralt hanterat antivirusskydd.
False Positive – Falskt Positivt Svar
Detta inträffar när ett antivirusprogram felaktigt hävdar att en säker fil eller ett legitimt program är ett virus. Det kan hända eftersom kodprover från kända virus ofta också finns i ofarliga program.
Firewall – Brandvägg
En brandvägg hindrar datorer utanför ett lokalt nätverk (LAN) att få obehörig åtkomst till maskiner “inom” nätverket. Både Mac och Windows har inbyggda brandväggar och många antivirusverktyg innehåller en egen brandväggskomponent.
Heuristic-Based Scanning – Heuristik-baserad Skanning
Heuristik-baserad skanning övervakar programkommandon som kan vara ett hot mot systemhälsan. Det kallas även “beteendebaserad” skanning.
Internet Protocol (IP) Address – Internetprotokoll (IP) Adress
En IP-adress är en unik numerisk identifierare som tilldelas en internetansluten enhet. Eftersom geolokatiseringssystem ofta kan kartlägga IP-adresser till geografiska platser använder användare ofta Virtuella privata nätverk (VPN) för att omdirigera trafik via olika servrar för att ändra sina offentliga IP-adresser.
iOS
Apples operativsystem för mobila enheter. Det är standard operativsystem för användning på enheter som iPhone, iPad och iPod Touch.
Internet Protocol (IP) – Internetprotokoll (IP)
Ett Internetprotokoll (IP) är det huvudsakliga kommunikationsverktyget som levererar information mellan källa och destination. Det är i grund och botten en uppsättning regler som dikterar formatet för data som skickas via internet eller något annat nätverk.
Internet Service Provider (ISP) – Internetleverantör (ISP)
En Internetleverantör (ISP) är ett företag som tillhandahåller internetanslutning till sina kunder. Exempel på Internetleverantörer inkluderar ComCast, Brightcast eller AT&T.
Kernel
Kärnan i ett operativsystem som styr alla komponenter som är anslutna till datorn. Den hanterar även systemen på låg nivå, inklusive tilldelning av systemminne (RAM) och CPU-resurser.
Keylogger
Keyloggers registrerar varje tangenttryckning som en användare gör oavsett om tangenterna trycks på fysiska eller virtuella tangentbord på en smartphone.
Eftersom fullständig tangenttryckshistorik oftast innehåller användarnamn, lösenord och meddelandekommunikation kan keyloggers användas av brottslingar för att stjäla personuppgifter eller, i mer allvarliga fall, för identitetsstöld. Keylogger-skydd är en viktig del av alla antivirus som erbjuder skydd mot phishing.
Linux
En samling operativsystem som är byggda på Linux-kärnan. Operativsystemet är gratis och har öppen källkod, så det finns många varianter (kallade “distributioner”); den mest populära är Ubuntu. Även om det är det dominerande valet av operativsystem för servrar, har Linux den minsta marknadsandelen när det gäller stationära operativsystemen.
Local Area Network (LAN) – Lokalt Nätverk (LAN)
Ett LAN är ett nätverk av anslutna IP-enheter. Det kan innehålla både maskiner, t.ex. stationära datorer och laptops, och icke-mänskliga gränssnitt, till exempel skrivare.
MacOS
Apples nuvarande standard operativsystem för Mac-produktfamiljen, vilket inkluderar både stationära och bärbara MacBook-datorer.
Malware
Malware syftar på alla program som skapas med avsikt att orsaka skada. Detta kan inkludera traditionella virus samt nya former av skadlig programvara som adware, spyware, maskar och trojaner.
Man-in-the-Middle Attack – Man-i-Mitten Attack
En hackerstrategi där en angripare i hemlighet levererar information mellan två parter som falskt tror att de har direkt kontakt. Exempelvis kan en som använder phishing skapa en kopia av Facebook på ett lokalt nätverk för att lura användarna att logga in och sedan stjäla deras kontouppgifter.
On-Demand Scanning – Skanning på Begäran
En antivirus-skanning som användaren startar manuellt. Den kan jämföras med automatisk, schemalagd skanning eller realtidsskydd som fungerar kontinuerligt.
Peer to Peer (P2P)
Peer to peer-nätverk låter anslutna datorer dela resurser för att påskynda överföringen av stora filer. Eftersom de ofta används för att dela innehåll som piratkopierade filmer och programvara olagligt, blockerar många Internetleverantörer deras trafik.
Paket-Sniffing
En hackerstrategi där angripare fångar in paket av information som överförs via ett nätverk, eller när okrypterad kommunikation (som textmeddelanden) avlyssnas och inspekteras.
Phishing
En bluff där en angripare kontaktar offeret via ett elektroniskt medium (vanligtvis e-post) och lurar offret att ge över känslig information, t.ex. inloggningsuppgifter, genom att låtsas att ha en legitim begäran.
Ports – Portar
En nätverksport är ett nummer som identifierar en sida av en anslutning mellan två datorer. Hamnar hjälper datorer att avgöra vilken applikation eller process som skickar och tar emot internettrafik. Att begränsa öppna portar för att förhindra obehörig nätverksinmatning är en viktig funktion av brandväggar.
Port Scanners – Portskanners
Portskanners söker automatiskt igenom nätverk efter öppna (aktiva) eller lyssnande portar. De kan användas för riktiga, “white hat”-ändamål av nätverksadministratörer eller av angripare som letar efter sårbara maskiner att sikta på.
Potentially Unwanted Application eller Program (PUA eller PUP)
Program som användare kanske inte vill ha på sina system och kan ha blivit lurade att ladda ner. Eftersom PUPs ofta är spionprogram eller adware, kommer många malware-lösningar att skanna efter dem och uppmana användarna att ta bort dem om de hittas.
Proxy
En mellanliggande server som vidarebefordrar anslutningsförfrågningar och information mellan datoranvändare och de servrar som de försöker komma åt. Till skillnad från VPN överför de inte trafiken genom en säker, krypterad tunnel. Liksom VPN kan de användas för att undvika geografiska begränsningar.
Random Access Memory (RAM)
Random Access Memory (RAM) ger de snabbaste läs/skrivhastigheterna bland alla hårdvarumedium. Det är den huvudsakliga minnesresursen på en dator och, till skillnad från hårddiskar (HDD) eller solid state-enheter (SSD), raderas innehållet när datorn är avstängd.
Ransomware
En sorts malware som tar över en användares dator för att sedan kräva en betalning för att ta bort sig självt. Ransomware kräver vanligtvis betalning via en kryptovaluta som Bitcoin, vilket gör att cyberkriminella kan arbeta anonymt.
Real-Time Scanning – Skanning i Realtid
Kontinuerlig kontroll av filer på ett operativsystem när de används. Till skillnad från skanning på begäran upptäcker det genast virus och sätter dem i karantän när de träffas på. På mobila antivirus produkter skannar dessa nyligen hämtade appar så fort de startar installationsprocessen.
Rootkit
Hemliga datorprogram som ger kontinuerlig förhöjd tillgång till de brottslingar som driver dem. Högre behörigheter ger administrativ kontroll över operativsystemet, så hackare kan dölja förekomsten av annan malware som samarbetar på systemet.
Router
Ger trådlös och trådbunden (Ethernet/RJ45) anslutning till ett lokalt nätverk. De tillåter typiskt sett alla enheter i det lokala nätverket att ansluta till internet och uppräthåller vissa grundläggande brandväggs regler för att hantera extern åtkomst.
Sandbox
En testmiljö som är skild från huvudoperativsystemet, ofta med hjälp av virtualisering. Dessa tillåter att antivirusprogram öppnar, testar och sätter potentiella virus i karantän utan att riskera skada på användarens dator.
Sector Viruses – Sektorvirus
Virus som är inriktade på operativsystems boot-sektorer (firmware som används för att ladda operativsystemet). Boot-firmware är normalt antingen BIOS eller dess efterträdare, UEFI.
Signature-Based Scanning – Signaturbaserad Skanning
Upptäcker virus och malware baserat på kända kodprover, ofta kallade “definitioner”. Signaturbaserade skanningsmotorer kan kompletteras med heuristiska verktyg, vilka förlitar sig på mönster för att upptäcka hot.
Social Engineering
Försök att utnyttja mänskligt beteende för cyberbrott, till exempel genom att lämna en virusinfekterad USB-enhet där ett offer sannolikt kommer att upptäcka den och sätta in det i en måldator, eller skicka ett mail med en skadlig länk som påstås innehålla fotografier av offren.
Spyware
En sorts malware som spelar in användaren i hemlighet och skickar information till cyberkriminella. Spyware kan avlyssna mikrofoner, webbkameror och tangentbord för att fånga potentiellt användbar information. Många säkerhetsverktyg erbjuder skydd mot spyware.
Trojans – Trojaner
En sorts malware som maskerar sig som legitim programvara. Detta inkluderar luriga antivirusprogram eller program som utger sig för att vara detekteringsverktyg men faktiskt är skadlig kod.
Uniform Resource Locator (URL)
En Uniform Resource Locator (URL), vanligtvis kallad en “webbadress”, är ett alfanumeriskt domännamn som gör det enkelt för användarna att komma åt en viss webbplats.
Virus
En typ av malware som har förmågan att replikera sig och sprida sig till andra datorer. Det är beroende av ett skrivbordsprogram för att fungera. De allra flesta virus riktar sig mot Microsoft Windows.
Voice Over IP (VOIP)
Voice Over IP (VOIP) används för överföring av röstkommunikation via plattformar som Skype.
Virtual Private Network (VPN) – Virtuellt Privat Nätverk (VPN)
Ett Virtuellt Privat Nätverk (VPN) låter användare tunnla och kryptera sin internettrafik mellan deras anslutningspunkt och en mellanliggande server, ofta på en annan geografiskt plats. VPNs använder kryptering för att säkra anslutningar över otillförlitliga anslutningspunkter, som offentliga Wi-Fi-platser, och maskerar användarens sanna plats.
Whitelist – Vitlista
Ett föräldrakontrollverktyg som låter användare manuellt ange URL:er som programmet tillåter åtkomst till. Detta används vanligtvis när webbplatsen annars skulle blockeras av kategoribaserad filtrering.
Worm – Mask
En självreplikerande typ av malware som sprider sig mellan datorer. Till skillnad från dator virus behöver nätverksmaskar inte ett värdprogram och kan spridas över alla former av nätverksanslutning genom IP-slutpunkter.
Zero-Day Attacks – Nolldagsattacker
En ny attack som utnyttjar ett nyupptäckt fel i programvara, hårdvara eller firmware som inte har identifierats och lagats än.
Eftersom definitioner inte ännu har skapats för att känna igen dem kan nolldagsangrepp inte alltid stoppas av traditionella signaturbaserade skanningsmotorer. Heuristiska och beteendebaserade verktyg annonserar ofta sin förmåga att identifiera dessa attacker.
Att väja Rätt Antivirus
Nu när du har en bättre uppfattning om vad alla viktiga antivirustermer betyder, hoppas vi att du är bättre rustad att välja det bästa antivirusprogrammet för dina behov. Fortfarande osäker och letar efter rekommendationer? Vi har testat 47 av de antivirus som finns tillgängliga idag. Kolla in vår topp 10.