бэкдор
11Spyware — (шпионское программное обеспечение)  программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.… …
12Хронология компьютерных вирусов и червей — Здесь приведён хронологический список появления некоторых известных компьютерных вирусов и червей, а также событий, оказавших серьёзное влияние на их развитие. Содержание 1 2012 2 2011 3 2010 4 2009 …
13Вредоносная программа — (на жаргоне антивирусных служб «зловред», англ. malware, malicious software  «злонамеренное программное обеспечение»)  любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным… …
14Ботнет — (англ. botnet, МФА: [ˈbɒtnɛt]; произошло от слов robot и network)  это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами  автономным программным обеспечением. Чаще всего бот в составе ботнета… …
15Ransomware — (от английского ransom выкуп и software программное обеспечение) это вредоносное программное обеспечение, которое работает как вымогатель. Содержание 1 Типы программ вымогателей 1.1 Шифрование файлов в системе …
16Порнодиалер — (от англ. dial  звонить)  вредоносная программа, предназначенная для кражи денег путём выставления счетов за телефонные звонки. Порнодиалеры действуют только при наличии обычного телефонного модема; если модем отключен или его нет …
17Компьютер-зомби — Цикл спама. Цифра 4 заражённый компьютер. «Компьютер зомби» компьютер в сети, используемый третьими лицами без ведома владельца, например для доступа в закрытую или коммерческую сеть (наприм …
18Макровирус — Макровирус  это разновидность компьютерных вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office. Для своего размножения такие вирусы используют возможности макроязыков и при их помощи… …
19Dual EC DRBG — алгоритм генерации псевдослучайных чисел, разработанный Агентством национальной безопасности США. Алгоритм основан на использовании эллиптических кривых. Это один из четырёх ГПСЧ, стандартизованных в NIST Special Publication 800 90.[1] Вскоре… …
20Вредоносные программы для Unix-подобных систем — Вероятно, первые компьютерные вирусы для семейства ОС Unix были написаны Фредом Коэном в ходе проведения экспериментов. В конце 1980 х появились первые публикации с исходными текстами вирусов на языке sh.[1] …