एकल, सभी स्पायवेयर शब्द "स्पाईवेयर" कम या ज्यादा एक मिथ्या नाम है, इसके लिए कई तरह के सॉफ्टवेयर हैं जो डेटा कटाई में संलग्न हैं और व्यापक, छाता जैसे शब्द "स्पाईवेयर" के अंतर्गत आते हैं। स्पाइवेयर वायरस के साथ शिथिल रूप से जुड़ा हो सकता है; ट्रोजन और वर्म्स वायरस के सबसे निकटतम रिश्तेदार हैं, लेकिन अंतर की एक अच्छी रेखा है। वायरस आमतौर पर आत्म-प्रतिकृति होते हैं। वे खुद को कॉपी कर सकते हैं और कंप्यूटर से कंप्यूटर पर सुरक्षा छेदों और कारनामों के माध्यम से फैला सकते हैं, साथ ही साथ उपयोगकर्ता की खराब सुरक्षा आदतों पर भरोसा करते हुए चुपचाप एक अनजाने सिस्टम में पर्ची कर सकते हैं। स्पाइवेयर आमतौर पर एक सिस्टम को संक्रमित करने के लिए उपयोगकर्ता की अज्ञानता और विश्वसनीयता पर निर्भर करता है और प्रतिकृति में संलग्न नहीं होता है। तो, वास्तव में, रोकथाम का पहला और सबसे अच्छा रूप जागरूकता है।
adware
त्वरित सम्पक
- adware
- BHOs
- ब्राउज़र अपहरणकर्ता
- कंप्यूटर Barnacles
- डायलर
- keyloggers
- मैलवेयर
- स्पाइवेयर
- ट्रोजन
- कीड़े
- जानने के लिए अन्य शर्तें
- ActiveX पॉप-अप
- ब्राउज़र कैश
- डॉस अटैक
- DDoS अटैक
- JVM
- मैक पते
- msconfig
- फिशिंग
- UI - (यूजर इंटरफेस)
- वाइरस
- Warez
- ज़ोंबी कंप्यूटर
Adware, या विज्ञापन समर्थित सॉफ्टवेयर, मूल रूप से सॉफ्टवेयर है जो आपके कंप्यूटर पर प्रदर्शित होता है। स्वयं Adware गोपनीयता या सुरक्षा के लिए खतरा नहीं है। यह आमतौर पर कंप्यूटर सिस्टम या इंटरनेट पर बर्बरता करने के इरादे से नहीं लिखा गया है। मौलिक रूप से, तीन प्रमुख प्रभाव थे जिन्होंने एडवेयर के विकास के पीछे धकेल दिया: खुदरा पैकेजों में छोटे, कम कीमत वाले सॉफ़्टवेयर को बेचने में विफलता, सहकर्मी से सहकर्मी ऐप्स का उदय और लागत-प्रति-क्लिक का बढ़ना। विज्ञापन।
Adware सॉफ्टवेयर या वेबसाइट होस्टिंग के विकास और रखरखाव की लागत को ऑफसेट करने में मदद करता है, और बदले में, सॉफ्टवेयर और वेबसाइट को मुफ्त में होस्टिंग प्रदान करने में मदद कर सकता है। यह तब भी लाभ कमाने में मदद कर सकता है जब सॉफ्टवेयर या वेबसाइट उपयोगकर्ताओं को नि: शुल्क प्रदान की जाती हैं और विज्ञापनों द्वारा समर्थित होती हैं। विज्ञापन समर्थित सॉफ़्टवेयर "शेयरवेयर" के रूपों में से एक है।
एडवेयर के कुछ रूप कभी-कभी ओवरबोर्ड जाते हैं और स्पाइवेयर के दायरे में भटक जाते हैं। वे व्यक्तिगत जानकारी एकत्र करते हैं और इसे अधिक विशिष्ट विज्ञापन लक्ष्यीकरण प्रदान करने की आशा में उपयोगकर्ता की व्यक्त सहमति या ज्ञान के बिना तीसरे पक्ष को देते हैं।
BHOs
एक BHO या ब्राउज़र हेल्पर ऑब्जेक्ट, वैध रूप से उपयोग किए जाने पर एक उपयोगी छोटा ब्राउज़र प्लग-इन मॉड्यूल हो सकता है। उदाहरण के लिए, Microsoft वर्ड प्लग-इन इंटरनेट एक्सप्लोरर को पढ़ने की अनुमति देता है। उनके ब्राउज़र के भीतर .doc (उर्फ वर्ड डॉक्यूमेंट) फाइलें एक BHO है। PDF फ़ाइलों के लिए Adobe Acrobat का प्लग-इन समान है। Google टूलबार भी BHO का एक और उदाहरण है, लेकिन इस मामले में, यह IE के UI से जुड़ा हुआ है, इसलिए इसे सीधे उपयोगकर्ता द्वारा उपयोग किया जा सकता है।
मुक्त रोमिंग विशेषाधिकारों के कारण BHO को IE के भीतर आवंटित किया गया है, स्पाइवेयर के कुछ रूपों को IE में BHOs के रूप में स्थापित किया गया है, और कई कार्य कर सकते हैं। इसमें एक keylogger शामिल हो सकता है (जो आमतौर पर सक्रिय होता है जब किसी प्रकार की HTTP वित्तीय सेवा का पता लगाया जाता है, क्रेडिट कार्ड नंबर, उपयोगकर्ता नाम और पासवर्ड एकत्र करना चाहते हैं), और उपयोगकर्ता की ब्राउज़िंग की आदतों को रिकॉर्ड कर सकते हैं और रिकॉर्ड किए गए डेटा को तीसरे पक्षों को भेज सकते हैं।
ब्राउज़र अपहरणकर्ता
ब्राउज़र अपहरणकर्ताओं में दुर्भावनापूर्ण BHOs शामिल हो सकते हैं, साथ ही इंटरनेट ब्राउज़र के भीतर विभिन्न सेटिंग्स को बदलने के लिए भी जा सकते हैं (आमतौर पर Microsoft इंटरनेट एक्सप्लोरर पर निर्देशित)। ये परिवर्तित सेटिंग्स आपके होमपेज को बदलने, बुकमार्क जोड़ने, पॉप-अप को बंद करने की तुलना में तेजी से पैदा कर सकती हैं, और उन पते को रीडायरेक्ट कर सकती हैं जो उपयोगकर्ता टाइप कर सकते हैं (विशेषकर अगर www के बिना टाइप किए गए। प्रीफेस।) ये सभी ब्राउज़र परिवर्तन आमतौर पर समाप्त होते हैं। पोर्नोग्राफी, वेयरज़, गेम चीट या किसी अन्य "भूमिगत" सामग्री वाली साइटों पर उपयोगकर्ता को निर्देशित करना।
सबसे आम ब्राउजर हाईजैक विधियों में से एक का उपयोग मेजबानों फ़ाइल में प्रविष्टियों को जोड़ने के लिए किया जाता है। इसलिए, लोकलहोस्ट ब्लैक होल में सर्वर भेजने के बजाय, कुछ वेब पते उन सर्वरों पर पुनर्निर्देशित कर दिए जाते हैं, जिन्हें आप शायद खुद नहीं जाना चाहते।
ब्राउज़र अपहरण के परिणाम सबसे अधिक बार गैर-तकनीकी समस्याओं का कारण बनते हैं, जिसमें काम पर अनुचित साइटों तक पहुंचना, व्यक्तिगत संबंधों को तनावपूर्ण करना, और / या अवैध सामग्री के कब्जे के लिए जांच (और संभवतः जहां तक गिरफ्तार किया जा रहा है) के तहत आते हैं। ब्राउज़र अपहरणकर्ता अक्सर तकनीकी और गैर-तकनीकी दोनों दृष्टिकोणों से निपटने के लिए मैलवेयर के सबसे कठिन रूपों में से एक होते हैं।
कंप्यूटर Barnacles
बार्नेकल्स डेटा संग्रह और / या उत्पादन सॉफ़्टवेयर हैं जो अक्सर साइड बड़े सॉफ़्टवेयर पैकेजों के साथ बंडल किए जाते हैं, और आमतौर पर उपयोगकर्ता की अनिच्छुक सहमति से स्थापित होते हैं। सहमति आमतौर पर हार्ड-टू-रीड लाइसेंस समझौतों या ActiveX पॉप-अप के माध्यम से प्राप्त की जाती है।
बारनेक्स को अनइंस्टॉल करना मुश्किल हो जाता है, अक्सर स्पाइवेयर सॉफ्टवेयर को हटाने से रोकने के लिए भ्रामक या काउंटरिनेटिव अनइंस्टॉल विजार्ड्स का जानबूझकर उपयोग किया जाता है। कभी-कभी, स्थापना रद्द करने के लिए उपयोगकर्ता को एक ऑनलाइन फ़ॉर्म भरना पड़ता है, लेकिन यह उस आकार पर निर्भर करता है कि सिस्टम (स्पायवेयर के अन्य रूपों के साथ संभवतः स्थापित है), यह हमेशा संभव नहीं हो सकता है।
बार्नाकल अक्सर स्पाइवेयर के अन्य रूपों के रूप में एक ही सिस्टम की गिरावट के लक्षणों को प्रदर्शित करते हैं, हालांकि बार्नेकल अक्सर स्तरित सेवा प्रदाता को लक्षित करते हैं (मूल रूप से यह एक प्रोटोकॉल है जिसे वाइनस्कॉक कहा जाता है, यह परिभाषित करता है कि कैसे नेटवर्क सेवाओं जैसे टीसीपी / आईपी) से डेटा को पुनर्निर्देशित करने के लिए एक्सेस करता है। सिस्टम की टीसीपी / आईपी स्टैक (प्रोटोकॉल का एक सेट जो बताता है कि इंटरनेट पर डेटा कैसे भेजा जाता है)। जब बार्नकल का यह रूप हटा दिया जाता है, तो यह आमतौर पर इंटरनेट प्रोटोकॉल को दूषित कर देता है, इस प्रकार टीसीपी / आईपी स्टैक के पुनर्स्थापना की आवश्यकता होती है।
डायलर
मैलवेयर का यह रूप केवल डायलअप या आईएसडीएन इंटरनेट कनेक्शन के लिए लागू है। इनमें से कुछ डायलर में मॉडेम की कनेक्शन ध्वनियों को निष्क्रिय करने के लिए स्क्रिप्ट शामिल हैं, इसलिए आप यह नहीं बता सकते हैं कि यह कब और कब डायल किया जा सकता है। ब्रॉडबैंड कनेक्शन पर उपयोगकर्ता अभी भी अपने सिस्टम पर डायलर स्थापित कर सकते हैं, लेकिन ब्रॉडबैंड नेटवर्क पर फोन नंबर डायल करना संभव नहीं है क्योंकि वे नियमित फोन नंबर से बना नहीं है।
दो बुनियादी विधियां हैं जिनके तहत डायलर संचालित होते हैं। पहला विंडोज ऑपरेटिंग सिस्टम में सुरक्षा छेद के माध्यम से है। वे या तो विंडोज डायलर का उपयोग करते हैं, एक अन्य वैध थर्ड पार्टी डायलर, जैसे कि एओएल के साथ शामिल, या किसी का अपना मैलवेयर डायलर। दूसरी विधि उपयोगकर्ता को विशेष सामग्री के वादों के साथ लुभाती है, जब वे सूचीबद्ध संख्या को कॉल करते हैं, जो आमतौर पर पोर्नोग्राफ़ी, वेयरज़, गेम चीट या किसी अन्य "छायादार" गतिविधि प्रदान करने वाली साइटों पर दिखाई देती है।
इनमें से कोई भी डायलिंग विधि एक महत्वपूर्ण फ़ोन बिल को रैक कर सकती है। यह धन आम तौर पर मालवेयर प्रदान करने वाले व्यक्ति या संगठन की जेब को दर्शाता है। 900 नंबर, उर्फ प्रीमियम रेट नंबर, अक्सर उपयोग किए जाते हैं, और आमतौर पर $ 4 प्रति मिनट खर्च हो सकते हैं, आमतौर पर कॉल 10 मिनट तक चलती है।
keyloggers
Keyloggers या तो छोटे प्रोग्राम या छोटे हार्डवेयर डिवाइस होते हैं जो मुख्य रूप से एक काम करते हैं- किसी भी और सभी कीस्ट्रोक्स को रिकॉर्ड करते हैं जो किसी उपयोगकर्ता द्वारा टाइप किए जा सकते हैं। जासूसी के मामले में, एक उपकरण का उपयोग कीस्ट्रोक्स को एक कीबोर्ड केबल के अंत में रखने के लिए किया जाता है, जबकि एक अन्य प्रकार को कीबोर्ड के सर्किट बोर्ड में ठीक किया जा सकता है।
स्पाइवेयर के संदर्भ में, Keyloggers को एक ट्रोजन, वायरस या कृमि के माध्यम से कंप्यूटर सिस्टम पर वितरित और स्थापित किया जा सकता है।
मैलवेयर
दिलचस्प रूप से पर्याप्त है, फ्रांसीसी और स्पैनिश दोनों भाषाओं में इस शब्द का उपसर्ग "बुरा" है। उस विवरण के बारे में यहाँ कोई तर्क नहीं है। यह भी कहा गया है कि इस शब्द को "दुर्भावनापूर्ण" शब्द से छोटा किया गया है और इसे "सॉफ्टवेयर" शब्द के साथ जोड़ा गया है। किसी भी तरह से, मैलवेयर एक सॉफ्टवेयर है जो जानबूझकर कंप्यूटर सिस्टम को नुकसान पहुंचाता है। मैलवेयर को दोषपूर्ण सॉफ़्टवेयर से बग में भ्रमित नहीं होना चाहिए; बग के लिए, समस्या चाहे कोई भी हो, इरादतन नहीं हैं।
विशेष रूप से मैलवेयर को वर्गीकृत करना मुश्किल है, क्योंकि अन्य प्रकार के स्पाइवेयर इसके साथ ओवरलैप होते हैं। वायरस, ट्रोजन और वर्म सभी इस श्रेणी में आते हैं।
मैलवेयर का एक कम सामान्य रूप जो वास्तव में किसी भी अन्य श्रेणियों के अंतर्गत नहीं आता है और स्व-प्रतिकृति में संलग्न है, इसे "वैबिट" के रूप में जाना जाता है। यह सिस्टम से सिस्टम में स्वयं-प्रतिकृति नहीं करता है, बल्कि सिस्टम रीबूट होने तक सिस्टम रिसोर्सेस को बंद करने के लिए अनिश्चित काल के लिए खुद को दोहराने के लिए एक सरल पुनरावर्तन एल्गोरिथ्म का उपयोग करता है। किसी भी प्रथम वर्ष के एप्लिकेशन प्रोग्रामर में एक बनाने की क्षमता होती है।
स्पाइवेयर
एडवेयर के चरम रूप के साथ अतिव्यापी, स्पाइवेयर अनैतिक और स्पष्ट रूप से अवैध उद्देश्यों में अधिक व्यस्त है। इन गतिविधियों में विपणन उद्देश्यों के लिए उपयोगकर्ता की सर्फिंग की आदतों पर जासूसी शामिल हो सकती है, साथ ही "स्पाइवेयर" के शीर्षक के तहत आने वाली कुछ अन्य चीजें, जहां प्रत्येक गतिविधि को स्पाइवेयर के संबद्ध रूप के तहत समझाया गया है।
असुरक्षित विंडोज-आधारित कंप्यूटर स्पायवेयर घटकों के बारे में एक आश्चर्यजनक रूप से जमा कर सकते हैं। जागरूकता, तंग प्रणाली सुरक्षा और अधिक सावधानी से ब्राउज़िंग आदतों का अभ्यास स्थापित करने से समस्या को कम करने में मदद मिल सकती है।
स्पाइवेयर को वायरस के संक्रमण के विपरीत एकमुश्त प्रणाली विनाश या प्रतिकृति के रूप में नहीं जाना जाता है, लेकिन यह परजीवी के रूप में अधिक कार्य करता है जो सिस्टम संसाधनों को बेकार करता है। ज्यादातर मामलों में, उपयोगकर्ता को पता नहीं है कि स्पाइवेयर स्थापित है, और यह मानता है कि यह हार्डवेयर है जो अब बराबर नहीं है। आमतौर पर स्टार्टअप पर अमल करते हुए, स्पाइवेयर पृष्ठभूमि में चलती है, कभी-कभी प्रदर्शन में भारी गिरावट, सिस्टम स्थिरता (क्रैश, लॉक-अप और हैंग), और इंटरनेट कनेक्शन पर उपलब्ध बैंडविड्थ का कारण बनता है (क्योंकि यह क्षमता में बाढ़ आ गई है)। ये परिणाम मुख्य रूप से एक कंप्यूटर सिस्टम में स्पायवेयर बाढ़ की एक बड़ी मात्रा होने के उत्पादों द्वारा अनपेक्षित हैं। इस संबंध में प्रत्यक्ष क्षति केवल आकस्मिक है (गोपनीयता आक्रमण के परिणाम में छूट)। हालांकि, स्पाइवेयर के कुछ रूप कुछ ऑपरेटिंग सिस्टम फ़ाइलों में खुद को एकीकृत करते हैं और अगर फ़ाइलों को एक समान रूप से शुद्ध किया जाता है तो समस्याओं का एक सेट हो सकता है। यह कंप्यूटर सिस्टम को पूरी तरह से साफ करने के लिए और भी अधिक कठिन और समय लेने वाला कार्य करता है और बाद में ठीक काम करने के क्रम में सब कुछ होता है।
जो उपयोगकर्ता इन सभी समस्याओं के कारण के बारे में नहीं जानते हैं वे कभी-कभी अपने संक्रमित कंप्यूटर को खोदते हैं और बाहर जाकर नया खरीदते हैं। यह पैसे की बर्बादी है, साथ ही पूरी तरह से अच्छे कंप्यूटर की बर्बादी है। या तो जागरूकता या पीसी तकनीशियन की यात्रा स्पायवेयर-संक्रमित प्रणाली की देखभाल करने में मदद कर सकती है। स्पाइवेयर ने पिछले कुछ वर्षों में किसी भी अन्य समस्या की तुलना में पीसी तकनीशियनों के लिए अधिक यात्राएं की हैं, और यह लगातार बढ़ रहा है।
ट्रोजन
एक ट्रोजन, या इसका पूरा नाम, "ट्रोजन हॉर्स" प्राचीन शहर ट्रॉय और ग्रीक के ट्रोजन हॉर्स की महाकाव्य कहानी के लिए एक संलयन है। ट्रॉय की घेराबंदी में, यूनानियों ने शहर के बाहर एक बड़ा लकड़ी का घोड़ा छोड़ा। ट्रोजन आश्वस्त थे कि यह एक उपहार था, और घोड़े को शहर की दीवारों की सुरक्षा के भीतर लाया। ट्रोजन क्या नहीं जानता था कि घोड़ा खोखला था, और अंदर छिपा हुआ ग्रीक सैनिकों की एक छोटी संख्या थी। रात होने के बाद, वे घोड़े से बाहर निकले और ट्रॉय के शहर के फाटकों को खोल दिया, जिससे यूनानी सेना को शहर में प्रवेश करने और पिलाने की अनुमति मिल गई।
ट्रोजन हॉर्स प्रोग्राम उसी तरह से काम करते हैं; वे किसी अनचाहे उपयोगकर्ता को पहली नज़र में उपयोगी या दिलचस्प लग सकते हैं, लेकिन ग्रीक के ट्रोजन हॉर्स की तरह, यह निश्चित रूप से नहीं है। ट्रोजन मैलवेयर का एक रूप है जो आत्म-प्रतिकृति में संलग्न नहीं हो सकता है, लेकिन निष्पादित होने पर हानिकारक हो सकता है। एक ट्रोजन को जानबूझकर अन्यथा उपयोगी सॉफ़्टवेयर से जोड़ा जा सकता है, इसे उपयोगी सॉफ़्टवेयर के रूप में अपने स्वयं के पोज़िंग पर वितरित किया जाता है, या इसे खोलने के लिए उपयोगकर्ताओं को धोखा देकर इंटरनेट (यानी ईमेल, आईएम और फ़ाइल साझाकरण) पर विभिन्न डाउनलोड विधियों के माध्यम से फैलाया जा सकता है। ध्यान दें कि ट्रोजन अपने हिसाब से नहीं फैल सकते हैं, उन्हें सिस्टम में "आमंत्रित" होना चाहिए। वे अपने पास से गुजरने के लिए उपयोगकर्ताओं को बिना सोचे समझे भरोसा करते हैं। यदि ट्रोजन एक हानिरहित मजाक या स्क्रीनसेवर के रूप में प्रस्तुत करता है, उदाहरण के लिए, विचार यह है कि अप्रशिक्षित उपयोगकर्ता इसे अपने दोस्तों के पास भेज देंगे। विषय हेडर में "पुनः: पुनः:" के साथ उन श्रृंखला ईमेलों को अनदेखा करना अभी तक एक और कारण है।
मामलों को और अधिक जटिल बनाने के लिए, कुछ ट्रोजन मैलवेयर के अन्य रूपों को फैला या आरंभ कर सकते हैं। जब इस फैशन में उपयोग किया जाता है, तो उन्हें "ड्रॉपर" कहा जाता है। ट्रोजन की अन्य सामान्य विशेषताओं में फ़ाइल विलोपन (लेकिन सीमित नहीं है) शामिल हो सकते हैं, जो कि प्रमुख फ़ाइल भ्रष्टाचार, जासूसी गतिविधियों और डेटा चोरी के लिए सूक्ष्म हैं। अंतिम लेकिन कम से कम नहीं, ट्रोजन सिस्टमों में बैकस्टॉल स्थापित कर सकते हैं ताकि उन्हें ज़ोंबी कंप्यूटर में बदल दिया जा सके, जो किसी भी या यहां तक कि कई कार्यों को सूचीबद्ध कर सकते हैं, साथ ही ईमेल स्पैमिंग और DoS या DDoS हमलों को भी कर सकते हैं।
कीड़े
"कीड़ा" नाम 1970 के विज्ञान-फाई उपन्यास, जॉन ब्रूनर द्वारा द शॉकवेव राइडर से लिया गया था। वितरित कंप्यूटिंग में प्रयोगों पर एक शोध पत्र पर काम करते समय, शोधकर्ताओं ने अपने सॉफ़्टवेयर और उपन्यास में वर्णित कार्यक्रम के बीच समानताएं नोट कीं, और इस तरह इस शब्द को अपनाया।
एक कीड़ा एक मैलवेयर का एक रूप है जो वायरस और ट्रोजन दोनों के लिए समान है। यह एक वायरस के समान है कि यह स्व-प्रतिकृति में संलग्न है, और कुछ हद तक ट्रोजन के समान है जिसमें यह हो सकता है, और आमतौर पर, पूरी तरह से स्व-निहित कार्यक्रम है। ट्रोजन के विपरीत, एक कृमि को उपयोगकर्ता द्वारा निष्पादित करने की आवश्यकता नहीं है; यह आत्म-प्रतिकृति की अपनी क्षमता के कारण सिस्टम से सिस्टम के चारों ओर निष्पादित और कूद सकता है। यह सिस्टम, साथ ही साथ नेटवर्क को रोक सकता है, और दोनों को अपने घुटनों पर ला सकता है। अन्य विशेषताओं में फ़ाइल विलोपन, ईमेल स्पैमिंग (फ़ाइल संलग्नक के साथ या बिना), और DoS या DDoS हमले शामिल हो सकते हैं। ट्रोजन की तरह, कीड़े सिस्टम में बैकडोर स्थापित कर सकते हैं ताकि उन्हें ज़ोंबी कंप्यूटर में बदल दिया जा सके, जो कि किसी भी, यहां तक कि कई, जो केवल सूचीबद्ध कार्यों का प्रदर्शन कर सकते हैं।
एक संक्षिप्त समय के लिए, प्रोग्रामर ने सुरक्षा छेदों और अन्य विभिन्न कमजोरियों को प्लग करने के लिए उपयोगी सिस्टम पैचिंग टूल के रूप में कीड़े का उपयोग करने का प्रयास किया। यह, हालांकि, अंततः बैकफायर किया गया। इस प्रकार के कीड़े अक्सर जानबूझकर दुर्भावनापूर्ण कीड़े की तुलना में अधिक प्रभावी ढंग से नेटवर्क को रोकते हैं, साथ ही उपयोगकर्ता की स्पष्ट सहमति के बिना सिस्टम पर अपना काम कर रहे हैं। इन पैच को लागू करने के दौरान, सिस्टम को अचानक और अप्रत्याशित रिबूट से सामना करना पड़ा, इस प्रकार प्रभावी रूप से खुले या बिना सहेजे गए फ़ाइलों में डेटा की हानि होती है, साथ ही सर्वर के रिबूट के साथ कनेक्शन की समस्याएं पैदा होती हैं। आज, कीड़े के संभावित वैध उपयोग अब कंप्यूटर विज्ञान और एआई सिद्धांत की बात करते हैं।
जानने के लिए अन्य शर्तें
ये ऐसे शब्द हैं जो सीधे तौर पर स्पाइवेयर से संबंधित नहीं हैं, लेकिन संक्षेप में उल्लेख किया गया है और बाद में इसका उल्लेख किया जाएगा। वे सामान्य जागरूकता के लिए, चीजों की सामान्य योजना के भीतर जानना अच्छा समझते हैं।
ActiveX पॉप-अप
इसमें एक ActiveX नियंत्रण होता है, जिसे अक्सर वेब ब्राउज़र के माध्यम से डाउनलोड और निष्पादित किया जाता है, और विंडोज ऑपरेटिंग सिस्टम पर पूर्ण शासनकाल हो सकता है। क्योंकि ActiveX नियंत्रणों का विंडोज सिस्टम में इस तरह का मुफ्त उपयोग है, इसलिए एक बड़ा जोखिम यह है कि स्थापित किया जा रहा सॉफ्टवेयर लगभग किसी भी तरह का स्पाइवेयर या मैलवेयर हो सकता है।
ब्राउज़र कैश
यह वह जगह है जहाँ सभी अस्थायी वेबपेज डेटा संग्रहीत किया जाता है। आपके ब्राउज़र के भीतर डाउनलोड की जाने वाली सभी फाइलें यहीं समाप्त हो जाती हैं, जिनमें शामिल हो सकते हैं: html, php, cgi, jpg, gif, bmp, png, wma, txt, आदि।
डॉस अटैक
(सेवा हमले से इनकार) एक कंप्यूटर प्रणाली या नेटवर्क पर एक हमला जो सभी उपलब्ध संसाधनों को अधिभारित करता है, जो सभी उपलब्ध बैंडविड्थ का उपभोग करके नेटवर्क कनेक्टिविटी के नुकसान का कारण बनता है, या कंप्यूटर सिस्टम में कम्प्यूटेशनल संसाधनों का एक अधिभार (रैम को बाढ़ देता है, अधिकतम) सीपीयू, या हार्ड ड्राइव को भरना), जो अक्सर लॉकअप और फ्रीज की ओर जाता है।
DDoS अटैक
(डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस अटैक) यह हमला एक नियमित DoS हमले के समान है, लेकिन इस मामले में, हमला कई स्रोतों से किया जाता है; आमतौर पर ज़ोंबी कंप्यूटर से।
JVM
(जावा वर्चुअल मशीन) एक क्रॉस-प्लेटफॉर्म निष्पादन वातावरण। यह एक वर्चुअल मशीन (कंप्यूटर) के माध्यम से ऑपरेटिंग सिस्टम प्लेटफार्मों के बीच प्रोग्रामिंग, प्रोग्राम निष्पादन और कंप्यूटर कनेक्टिविटी संगतता की अनुमति देता है।
मैक पते
(मीडिया एक्सेस कंट्रोल एड्रेस) यह हार्डवेयर में उपयोग किया जाने वाला एक विशिष्ट पहचान पता है जो नेटवर्क (यानी, मॉडेम या ईथरनेट कार्ड) से जुड़ता है।
msconfig
(Microsoft सिस्टम कॉन्फ़िगरेशन सुविधा) यह सुविधा स्टार्टअप कार्य संभालती है। सबसे अधिक बार जब इसे संदर्भित किया जाता है, तो इसका मतलब है कि उपयोगकर्ता को "स्टार्टअप" टैब को देखना चाहिए। इसे एक्सेस करने के लिए, बस स्टार्ट> रन पर जाएं, msconfig टाइप करें और एंटर दबाएं। यह उपयोगिता विंडोज 2000 सिस्टम पर शामिल नहीं है, इसलिए इसे मैन्युअल रूप से इंस्टॉल करना होगा।
फिशिंग
सीधे शब्दों में कहें, वे ऑनलाइन किए गए धोखाधड़ी वाले काम हैं। यह एक उपयोगकर्ता को अपने पासवर्ड, क्रेडिट कार्ड की जानकारी या किसी अन्य व्यक्तिगत जानकारी को भ्रामक प्रथाओं (आमतौर पर ईमेल द्वारा) के माध्यम से प्रकट करने का प्रयास है।
UI - (यूजर इंटरफेस)
यह टेक्स्ट आधारित या ग्राफिकल आधारित हो सकता है। GUI (ग्राफिकल यूजर इंटरफेस) वह शब्द है जिसे ज्यादातर लोग देखने से परिचित हैं।
वाइरस
एक कीड़े के समान, लेकिन निष्पादित करने और प्रचार करने के लिए एक फ़ाइल या प्रोग्राम में डालने की आवश्यकता होती है। वे स्व-निहित नहीं हैं।
Warez
अवैध / पायरेटेड सॉफ्टवेयर; ऐसे सॉफ़्टवेयर जिन्हें बिना किसी भुगतान के स्वतंत्र रूप से वितरित किया गया है और / या जिनके पास एक वैध व्यक्तिगत सॉफ़्टवेयर लाइसेंस नहीं है।
ज़ोंबी कंप्यूटर
एक इंटरनेट कनेक्शन वाला कंप्यूटर (सबसे अधिक बार ब्रॉडबैंड) जिसमें एक या कई छिपे हुए सॉफ़्टवेयर प्रोग्राम या बैकडोर होते हैं जिन्हें किसी तीसरे पक्ष द्वारा स्थापित किया गया होता है। यह सॉफ्टवेयर कंप्यूटर को दूरस्थ रूप से नियंत्रित करने की अनुमति दे सकता है। ज़ोंबी उपयोग में DDoS हमले, ईमेल स्पैमिंग, वेयरज़ फ़ाइल होस्टिंग और मैलवेयर वितरण शामिल हैं। यह सभी को पूरा किया जा सकता है, जबकि हमलावर की असली पहचान का खुलासा नहीं करने और कंप्यूटर के मालिक पर दोष देने के लिए। यह कभी-कभी इंटरनेट कनेक्शन को बंद करने और / या मैक पते को ब्लैकलिस्ट करने के लिए आईएसपी को जन्म दे सकता है।
