malware, et portmanteau av "ondsinnet programvare," refererer til programvare, kode eller dataprogram som med vilje er utformet for å skade et datasystem eller dets brukere. Nesten alle moderne Cyber angrep involverer en eller annen type skadelig programvare. Disse skadelige programmene kan variere i alvorlighetsgrad fra svært ødeleggende og kostbare (ransomware) til bare irriterende, men ellers ufarlig (adware).
Hvert år, er det milliarder av malware-angrep på bedrifter og enkeltpersoner. Skadelig programvare kan infisere alle typer enheter eller operativsystemer, inkludert Windows, Mac, iPhone og Android.
Nettkriminelle utvikler og bruker skadelig programvare for å:
- Hold enheter, data eller bedriftsnettverk som gisler for store pengesummer
- Få uautorisert tilgang til sensitive data eller digitale eiendeler
- Stjele påloggingsinformasjon, kredittkortnumre, åndsverk, personlig identifiserbar informasjon (PII) eller annen verdifull informasjon
- Forstyrr kritiske systemer som bedrifter og offentlige etater er avhengige av
Selv om ordene ofte brukes om hverandre, er ikke alle typer skadelig programvare nødvendigvis virus. Skadelig programvare er paraplybegrepet som beskriver en rekke typer trusler som:
virus: Et datavirus er definert som et ondsinnet program som ikke kan replikeres uten menneskelig interaksjon, enten ved å klikke på en lenke, laste ned et vedlegg, starte et spesifikt program eller forskjellige andre handlinger.
Ormer: Ormer, som i hovedsak er et selvreplikerende virus, krever ikke menneskelig interaksjon for å spre seg, tunnelerer dypt inn i forskjellige datasystemer og beveger seg mellom enheter.
Botnett: Et nettverk av infiserte datamaskiner under kontroll av en enkelt angriper kjent som "bot-herder" som jobber sammen i samklang.
ransomware: En av de farligste typene skadelig programvare, løsepengevare-angrep, tar kontroll over kritiske datasystemer eller sensitive data, låser brukere ute og krever ublu løsepenger i kryptovaluta som Bitcoin i bytte for gjenvunnet tilgang. Ransomware er fortsatt en av de farligste typene cybertrusler i dag.
Multi-utpressing løsepengevare: Som om ransomware-angrep ikke er truende nok, legger løsepengevare for multi-utpressing til flere lag for enten å forårsake ytterligere skade eller legge til ekstra press for ofrene til å kapitulere. I tilfelle av dobbeltutpressing løsepengevare-angrep, brukes skadelig programvare til ikke bare å kryptere offerets data, men også å eksfiltrere sensitive filer, for eksempel kundeinformasjon, som angripere deretter truer med å frigi offentlig. Trippel-utpressingsangrep går enda lenger, med trusler om å forstyrre kritiske systemer eller utvide det destruktive angrepet til et offers kunder eller kontakter.
Makrovirus: Makroer er kommandoserier som vanligvis er innebygd i større applikasjoner for raskt å automatisere enkle oppgaver. Makrovirus drar fordel av programmatiske makroer ved å bygge inn skadelig programvare i applikasjonsfiler som vil kjøre når det tilsvarende programmet åpnes av brukeren.
Trojanere: Oppkalt etter den berømte trojanske hesten, trojanere forkle seg som nyttige programmer eller gjemme seg i legitim programvare for å lure brukere til å installere dem.
Spionvare: Vanlig i digital spionasje gjemmer spionprogrammer seg i et infisert system for å samle inn sensitiv informasjon i hemmelighet og overføre den tilbake til en angriper.
Adware: Ansett for å være stort sett ufarlig, blir adware vanligvis funnet sammen med gratis programvare og spammer brukere med uønskede popup-vinduer eller andre annonser. Noen adware kan imidlertid samle inn personlige data eller omdirigere nettlesere til ondsinnede nettsteder.
Rotsett: En type skadevarepakke som lar hackere få privilegert tilgang på administratornivå til en datamaskins operativsystem eller andre eiendeler.
Milepæler i skadelig programvare
På grunn av det store volumet og variasjonen, vil en fullstendig historie med skadelig programvare være ganske lang. I stedet, her er en titt på noen beryktede øyeblikk i utviklingen av skadelig programvare.
1966: Teoretisk skadelig programvare
Da de aller første moderne datamaskinene ble bygget, utviklet den banebrytende matematikeren og bidragsyteren til Manhattan-prosjektet John von Neumann konseptet med et program som kunne reprodusere og spre seg gjennom et system. Publisert postuum i 1966, hans arbeid, Teori om selvreproduserende automater, fungerer som det teoretiske grunnlaget for datavirus.
1971: Creeper orm
Bare fem år etter at John von Neumanns teoretiske arbeid ble publisert, opprettet en programmerer ved navn Bob Thomas et eksperimentelt program kalt Creeper, designet for å flytte mellom forskjellige datamaskiner på ARPANET, en forløper til det moderne Internett. Hans kollega Ray Tomlinson, ansett for å være oppfinneren av e-post, endret Creeper-programmet til ikke bare å flytte mellom datamaskiner, men også kopiere seg selv fra en til en annen. Dermed ble den første dataormen født.
Selv om Creeper er det første kjente eksemplet på en orm, er det faktisk ikke skadelig programvare. Som et bevis på konseptet ble ikke Creeper laget med ondsinnet hensikt og skadet eller forstyrret ikke systemene den infiserte, i stedet viste den bare den lunefulle meldingen: "I'M THE CREEPER: CATCH ME IF YOU CAN." Tomlinson tok opp sin egen utfordring året etter og skapte også Reaper, den første antivirusprogramvaren designet for å slette Creeper ved å bevege seg over ARPANET på samme måte.
1982: Elk Cloner-virus
Elk Cloner-programmet ble utviklet av Rich Skrenta da han var bare 15 år gammel, og var ment som en praktisk spøk. Som medlem av sin videregående skoles dataklubb var Skranta kjent blant vennene sine for å endre spillene og annen programvare som ble delt mellom klubbmedlemmer - til det punktet at mange medlemmer ville nekte å godta en disk fra den kjente skøyeren.
I et forsøk på å endre programvaren til disker han ikke hadde direkte tilgang til, oppfant Skranta det første kjente viruset for Apple-datamaskiner. Det vi nå vil kalle et oppstartssektorvirus, Elk Cloner spredte seg ved å infisere Apple DOS 3.3-operativsystemet, og når det først ble overført fra en infisert diskett, ville han kopiere seg selv til datamaskinens minne. Da en uinfisert disk senere ble satt inn i datamaskinen, kopierte Elk Cloner seg selv til den disken, og spredte seg raskt blant de fleste av Skrantas venner. Selv om den var bevisst ondsinnet, kunne Elk Cloner utilsiktet skrive over og slette noen disketter. Den inneholdt også en poetisk melding som lød:
ELK CLONER:
PROGRAMMET MED EN PERSONLIGHET
DET KOMMER PÅ ALLE DISKENE DINE
DET VIL INFILTRERE CHIPSENE DINE
JA DET ER KLONERE!
DET VIL KLISTE TIL DEG LIKE LIM
DET VIL ENDRE RAM OGSÅ
SEND INN KLONEREN!
1986: Hjernevirus
Mens Creeper-ormen var i stand til å bevege seg på tvers av datamaskiner på ARPANET, før den utbredte bruken av Internett, ble mest skadelig programvare sendt over disketter som Elk Cloner. Men mens effektene av Elk Cloner ble begrenset til en liten dataklubb, spredte hjerneviruset seg over hele verden.
Brain ble opprettet av pakistanske distributører av medisinsk programvare og brødre, Amjad og Basit Farooq Alvi, og anses å være det første viruset for IBM Personal Computer og ble opprinnelig utviklet for å forhindre brudd på opphavsretten. Viruset var ment å hindre brukere i å bruke kopierte versjoner av programvaren deres. Når den var installert, viste Brain en melding som ba pirater om å ringe brødrene for å motta vaksinasjonen. Ved å undervurdere hvor utbredt piratkopieringsproblemet deres var, mottok Alvis sin første telefon fra USA, etterfulgt av mange, mange flere fra hele verden.
1988: Morris-orm
Morris-ormen er en annen forløper for skadelig programvare som ikke ble laget for ondsinnet hensikt, men som et proof-of-concept. Dessverre for skaperen, MIT-studenten Robert Morris, viste ormen seg å være mye mer effektiv enn han hadde forventet. På den tiden hadde bare rundt 60,000 10 datamaskiner tilgang til internett, for det meste ved universiteter og innen militæret. Utformet for å utnytte en bakdør på Unix-systemer, og for å holde seg skjult, spredte ormen seg raskt, kopierte seg selv om og om igjen og infiserte hele XNUMX % av alle nettverkstilkoblede datamaskiner.
Fordi ormen ikke bare kopierte seg selv til andre datamaskiner, men også kopierte seg selv gjentatte ganger på infiserte datamaskiner, spiste den utilsiktet opp minnet og stoppet flere PC-er. Som verdens første utbredte nettangrep, forårsaket hendelsen skader som noen anslår til millioner. For sin del var Robert Morris den første nettkriminelle som noen gang ble dømt for nettsvindel i USA.
1999: Melissa-orm
Selv om det ikke var like skadelig som Morris-ormen, viste Melissa omtrent et tiår senere hvor raskt skadelig programvare kan spre seg via e-post, og infiserer anslagsvis en million e-postkontoer og minst 100,000 300 datamaskiner på arbeidsplassen. Ormen som spredte seg raskest for sin tid, forårsaket store overbelastninger på Microsoft Outlook og Microsoft Exchange e-postservere som resulterte i nedgang hos mer enn 250 selskaper og offentlige etater, inkludert Microsoft, Pentagons Computer Emergency Response Team og omtrent XNUMX andre organisasjoner.
2000: ILOVEYOU-virus
Nødvendighet er oppfinnelsens mor, da den 24 år gamle filippinske bosatt Onel de Guzman ikke hadde råd til oppringt internetttjeneste, bygde han en makrovirusorm som ville stjele andres passord, noe som gjorde ILOVEYOU til den første betydelige delen av direkte skadelig programvare. Angrepet er et tidlig eksempel på sosialteknikk og phishing. De Guzman brukte psykologi for å tære på folks nysgjerrighet og manipulere dem til å laste ned ondsinnede e-postvedlegg forkledd som kjærlighetsbrev. "Jeg fant ut at mange mennesker vil ha en kjæreste, de vil ha hverandre, de vil ha kjærlighet," sa de Guzman.
Når ormen først ble infisert, gjorde den mer enn å stjele passord, den slettet også filer og forårsaket millioner i skader, og stengte til og med Storbritannias parlaments datasystem for en kort periode. Selv om de Guzman ble fanget og arrestert, ble alle anklager henlagt da han faktisk ikke hadde brutt noen lokale lover.
2004: Mydoom-ormen
I likhet med ILOVEYOU brukte Mydoom-ormen også e-post for å selvreplikere og infisere systemer over hele verden. Etter å ha slått rot, ville Mydoom kapre et offers datamaskin for å sende ut flere kopier av seg selv på e-post. Forbløffende effektivt, Mydoom spam utgjorde en gang hele 25 % av alle e-poster sendt over hele verden, en rekord som aldri har blitt brutt, og endte opp med å forårsake 35 milliarder dollar i skader. Justert for inflasjon er det fortsatt den mest økonomisk ødeleggende skadevare som noen gang er laget.
I tillegg til å kapre e-postprogrammer for å infisere så mange systemer som mulig, brukte Mydoom også infiserte datamaskiner til å lage et botnett og starte nektet tilgang til tjenester (DDoS) angrep. Til tross for innvirkningen, har nettkriminelle bak Mydoom aldri blitt fanget eller identifisert.
2007: Zeus-virus
Først identifisert i 2007, infiserte Zeus personlige datamaskiner via phishing og drive-by-nedlastinger og demonstrerte det farlige potensialet til et trojansk virus som kan levere mange forskjellige typer skadelig programvare. I 2011 lekket kildekoden og instruksjonsmanualen, og ga verdifulle data for både cybersikkerhetseksperter, så vel som andre hackere.
2013: CryptoLocker løsepengevare
En av de første forekomstene av løsepengevare, CryptoLocker er kjent for sin raske spredning og kraftige (for sin tid) asymmetriske krypteringsevner. Distribuert gjennom useriøse botnett fanget av Zeus-viruset, krypterer CryptoLocker systematisk data på infiserte PC-er. Hvis den infiserte PC-en er en klient i et lokalt nettverk, for eksempel et bibliotek eller kontor, målrettes først eventuelle delte ressurser.
For å få tilbake tilgang til disse krypterte ressursene, ba produsentene av CryptoLocker om en løsepenge på to bitcoins, som på det tidspunktet var verdsatt til omtrent $715 USD. Heldigvis klarte Justisdepartementet i 2014, i samarbeid med internasjonale byråer, å ta kontroll over det ondsinnede botnettet og dekryptere gisseldataene gratis. Uheldigvis spres CyrptoLocker-programmet også gjennom grunnleggende phishing-angrep og er fortsatt en vedvarende trussel.
2014: Emotet-trojaner
En gang kalt "kongen av skadelig programvare" av Arne Schoenbohm, leder av det tyske kontoret for informasjonssikkerhet, er Emotet-trojaneren et godt eksempel på det som er kjent som polymorf skadelig programvare som gjør det vanskelig for informasjonssikkerhetsspesialister å utrydde fullstendig. Polymorf skadelig programvare fungerer ved å endre sin egen kode litt hver gang den reproduseres, og skaper ikke en eksakt kopi, men en variant som er like farlig. Faktisk er det farligere fordi polymorfe trojanere er vanskeligere for anti-malware-programmer å identifisere og blokkere.
I likhet med Zeus-trojaneren, vedvarer Emotet som et modulært program som brukes til å levere andre former for skadelig programvare og deles ofte gjennom tradisjonelle phishing-angrep.
2016: Mirai botnett
Etter hvert som datamaskiner fortsetter å utvikle seg, forgrener seg fra stasjonære, til bærbare datamaskiner, til mobile enheter og et mylder av nettverksenheter, gjør skadelig programvare det samme. Med fremveksten av tingenes internett presenterer smarte IoT-enheter en enorm ny bølge av sårbarheter. Mirai-botnettet ble opprettet av universitetsstudenten Paras Jha og fant og overtok et enormt antall stort sett IoT-aktiverte CCTV-kameraer med svak sikkerhet.
Opprinnelig designet for å målrette spillservere for DoS-angrep, var Mirai-botnettet enda kraftigere enn Jha hadde forventet. Med sikte på en stor DNS-leverandør, kuttet den effektivt av enorme deler av USAs østlige kyst fra internett i nesten en hel dag.
2017: Cyberspionasje
Selv om skadelig programvare allerede hadde spilt en rolle i cyberkrigføring i mange år, var 2017 et bannerår for statsstøttede cyberangrep og virtuell spionasje, og begynte med en relativt umerkelig løsepengevare kalt Petya. Selv om det var farlig, spredte Petya løsepengeprogramvare seg gjennom phishing og var ikke spesielt smittsomt før det ble endret til NotPetya-viskerormen, et program som så ut som løsepengevare, men som ødela brukerdata selv om løsepenger ble sendt. Samme år så WannaCry løsepenger ormen treffer en rekke høyprofilerte mål i Europa, spesielt i Storbritannias nasjonale helsetjeneste.
NotPetya antas å være knyttet til russisk etterretning, som kan ha modifisert Petya-viruset for å angripe Ukraina, og WannaCry kan være koblet til lignende motstandere av den nordkoreanske regjeringen. Hva har disse to malware-angrepene til felles? Begge ble aktivert av en Microsoft Windows-utnyttelse kalt Eternalblue, som først ble oppdaget av National Security Agency. Selv om Microsoft til slutt oppdaget og lappet utnyttelsen selv, kritiserte de NSA for ikke å rapportere det før hackere var i stand til å utnytte sårbarheten.
2019: Ransomware-as-a-Service (RaaS)
De siste årene har ransomware malware både tatt av og trappet ned. Selv om forekomstene av vellykkede løsepengevareangrep kan reduseres, sikter hackere seg mot flere høyprofilerte mål og forårsaker større skader. Nå er Ransomware-as-a-Service en urovekkende trend som har skutt fart de siste årene. Tilbys på mørke nettmarkeder, tilbyr RaaS en plug-and-play-protokoll der profesjonelle hackere utfører løsepenge-angrep i bytte mot et gebyr. Mens tidligere malware-angrep krevde en viss grad av avansert teknisk dyktighet, gir leiesoldatgrupper som tilbyr RaaS alle med dårlige hensikter og penger til å bruke.
2021: Unntakstilstand
Det første høyprofilerte ransomware-angrepet med dobbeltutpressing fant sted i 2019, da hackere infiltrerte sikkerhetsbemanningsbyrået Allied Universal, samtidig som de krypterte dataene deres mens de truet med å frigi de stjålne dataene på nettet. Dette ekstra laget betydde at selv om Allied Universal hadde vært i stand til å dekryptere filene deres, ville de fortsatt lide av et skadelig databrudd. Selv om dette angrepet var bemerkelsesverdig, er 2021 Colonial Pipeline-angrepet mer beryktet for alvorlighetsgraden av den underforståtte trusselen. På den tiden var Colonial Pipeline ansvarlig for 45% av det østlige USAs bensin og flydrivstoff. Angrepet, som varte i flere dager, påvirket både offentlig og privat sektor langs østkysten, og fikk president Biden til å erklære en midlertidig unntakstilstand.
2022: En nasjonal nødsituasjon
Selv om ransomware-angrep kan se ut til å avta, fortsetter svært målrettede og effektive angrep å utgjøre en avkjølende trussel. I 2022 led Costa Rica en rekke løsepenge-angrep, først lammende på finansdepartementet og påvirket til og med sivile import/eksportbedrifter. Et påfølgende angrep tok deretter landets helsevesen offline, og påvirket potensielt alle innbyggere i landet direkte. Som et resultat gjorde Costa Rica historie som det første landet som erklærte en nasjonal unntakstilstand som svar på et nettangrep.
Mer fra Security
IBMs nyhetsbrev
Få våre nyhetsbrev og emneoppdateringer som gir den siste tankeledelsen og innsikt om nye trender.
Abonner nå Flere nyhetsbrev
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- kilde: https://www.ibm.com/blog/malware-history/
- : har
- :er
- :ikke
- $OPP
- 000
- 1
- 100
- 11
- 12
- 15 år
- 15%
- 167
- 2011
- 2014
- 2017
- 2019
- 2021
- 2022
- 2023
- 23
- 250
- 27
- 28
- 29
- 30
- 300
- 32
- 36
- 40
- 400
- 60
- 9
- a
- I stand
- Om oss
- Aksepterer
- adgang
- rede
- kontoer
- tvers
- handlinger
- faktisk
- legge til
- Ytterligere
- Legger
- justert
- Adopsjon
- annonser
- avansert
- Fordel
- motstandere
- Annonsering
- påvirker
- Etter
- en gang til
- byråer
- byrå
- Alle
- tillater
- langs
- allerede
- også
- Selv
- blant
- amp
- an
- analytics
- og
- android
- Kunngjøringer
- Kunngjøring
- En annen
- forventet
- antivirus
- antivirus-programvare
- noen
- noen
- vises
- eple
- Søknad
- søknader
- ER
- rundt
- arrestert
- Artikkel
- AS
- aspekter
- Eiendeler
- At
- angripe
- Angrep
- forfatter
- automatisere
- premieringer
- tilbake
- backdoor
- banner
- grunnleggende
- BE
- fordi
- bli
- vært
- før du
- Begynnelsen
- bak
- være
- antatt
- mellom
- Biden
- Milliarder
- milliarder
- Bitcoin
- Bitcoins
- Blokker
- Blogg
- blogger
- bob
- født
- både
- botnet
- botnets
- Brain
- brudd
- gjennombrudd
- Brutt
- brødre
- brakte
- nettlesere
- Bygning
- bygget
- buntet
- virksomhet
- forretningsdrift
- bedrifter
- men
- knapp
- by
- ring
- som heter
- kameraer
- CAN
- kan ikke
- evner
- evne
- kapital
- fanget
- karbon
- kort
- Kort
- saken
- CAT
- Catch
- Kategori
- fanget
- Årsak
- forårsaket
- forårsaker
- CCTV
- utfordre
- utfordringer
- Kanal
- kostnad
- avgifter
- sjekk
- valgt ut
- CIS
- borger
- klasse
- kunde
- Cloud
- klubb
- Coast
- kode
- koder
- samarbeid
- kollega
- kollegaer
- Høyskole
- farge
- engasjement
- Felles
- Selskapet
- fullføre
- komplekse
- datamaskin
- datavirus
- datamaskiner
- konsept
- Gjennomføre
- tilkoblet
- ansett
- kontakter
- inneholdt
- Container
- fortsette
- bidragsyter
- kontroll
- kopier
- kopiering
- copyright
- brudd på opphavsretten
- Bedriftens
- Corporations
- Tilsvarende
- costa
- COSTA RICA
- kostbar
- kunne
- land
- dekker
- skape
- opprettet
- Opprette
- skaperen
- Credentials
- kreditt
- kredittkort
- krøplende
- kritisk
- cryptocurrency
- CSS
- nysgjerrighet
- skikk
- kunde
- Kunder
- Kutt
- cyber
- Cyber angrep
- cyberattacks
- CYBERKRIMINELL
- nettkriminelle
- Cybersecurity
- cybertrusler
- skade
- skade
- Dangerous
- mørk
- mørk Web
- dato
- datainnbrudd
- datasikkerhet
- Dato
- dag
- Dager
- tiår
- fallende
- avtagende
- dekryptere
- dyp
- Misligholde
- definert
- definisjoner
- Grad
- leverer
- demonstrere
- demonstrert
- Avdeling
- Justisdepartementet
- utplassert
- distribusjon
- beskrive
- beskrivelse
- designet
- desktop
- Til tross for
- ødelagt
- utvikle
- utviklet
- utvikle
- enhet
- Enheter
- gJORDE
- forskjellig
- vanskelig
- digitalt
- digitale revolusjonen
- Digital Transformation
- direkte
- oppdaget
- Vise
- visning
- Avbryte
- distribueres
- distributører
- dns
- do
- gjør
- ikke
- DOS
- ned
- droppet
- dubbet
- hver enkelt
- Tidlig
- øst
- øst kyst
- østlige
- økosystem
- Effektiv
- effektivt
- effekter
- innsats
- enten
- emalje
- e-post
- embedding
- nødsituasjon
- Emery
- bemyndige
- aktivert
- kryptert
- kryptering
- endte
- Endpoint
- Endpoint sikkerhet
- nok
- Enter
- Enterprise
- bedrifter
- Går inn
- Hele
- Miljø
- episode
- Equinix
- utrydde
- spionasje
- anslått
- estimater
- Eter (ETH)
- Europa
- Selv
- etter hvert
- NOEN GANG
- Hver
- evolusjon
- utvikle seg
- utviklet seg
- eksempel
- utveksling
- henrette
- ledere
- Utgang
- eksperimentell
- Exploit
- utforske
- utvide
- ekstra
- Faktisk
- falsk
- familie
- berømt
- FAST
- raskeste
- Featuring
- gebyr
- hunn
- Noen få
- Figur
- tenkte
- Filer
- finansiere
- finansiell
- Først
- fem
- følge
- fulgt
- etter
- fonter
- Til
- skjemaer
- funnet
- Fundament
- svindel
- Gratis
- fri programvare
- Fredag
- venner
- fra
- Brensel
- fullt
- fullt
- videre
- Gevinst
- fikk
- Games
- gaming
- bensin
- samle
- generator
- Tysk
- få
- globus
- Go
- Regjeringen
- offentlige etater
- større
- størst
- Grid
- sliping
- Gruppens
- guzman
- hackere
- HAD
- hardere
- skade
- skadelig
- avling
- Ha
- å ha
- he
- hode
- Overskrift
- Helse
- helsetjenester
- høyde
- skjult
- Gjemme seg
- Høy
- høy profil
- svært
- kapre
- selv
- hans
- historie
- Hest
- hus
- Hvordan
- Men
- HTTPS
- stort
- menneskelig
- Hybrid
- hybrid sky
- IBM
- ICO
- ICON
- identifisert
- identifisere
- if
- bilde
- Påvirkning
- påvirket
- slag
- implementere
- implisitt
- in
- uforvarende
- hendelse
- Inkludert
- indeks
- individer
- bransjer
- beryktet
- infiltrert
- inflasjon
- informasjon
- informasjonssikkerhet
- overtredelse
- i utgangspunktet
- innsikt
- installere
- forekomster
- i stedet
- intellektuell
- intellektuell eiendom
- Intelligens
- tiltenkt
- hensikt
- med hensikt
- interaksjon
- interaksjoner
- internasjonalt
- Internet
- Internett av ting
- inn
- Oppfunnet
- Oppfinnelse
- innebærer
- iOS
- IOT
- Iiot enheter
- iPhone
- IT
- DET ER
- selv
- james
- John
- jpg
- bare
- Justice
- holde
- nøkler
- kjent
- vet
- Koreansk
- bærbare datamaskiner
- stor
- større
- seinere
- siste
- lansere
- lansere
- Lover
- lag
- lag
- ledere
- Ledelse
- minst
- Permisjon
- legitim
- Bibliotek
- Life
- livsnerven
- Livssyklus
- i likhet med
- LINK
- lokal
- lokale
- Logg inn
- Se
- så
- elsker
- heldigvis
- mac
- Makro
- makroer
- laget
- større
- gjøre
- Makers
- Making
- malware
- fikk til
- ledelse
- administrerende
- håndbok
- mange
- mange folk
- marked
- markeds
- massive
- max bredde
- Kan..
- me
- ment
- medisinsk
- medlem
- medlemmer
- Minne
- bare
- melding
- Microsoft
- Microsoft Windows
- kunne
- Militær
- millioner
- millioner
- minutter
- departement
- minutter
- MIT
- Mobil
- håndholdte enheter
- Moderne
- modifisert
- modifisere
- modulære
- Moments
- Momentum
- penger
- mer
- mest
- for det meste
- mor
- flytte
- flytting
- mye
- flere
- myriade
- navn
- nasjonal
- National Health Service
- nasjonal sikkerhet
- National Security Agency
- Nasjoner
- Navigasjon
- nesten
- nødvendigvis
- behov
- nettverk
- nettverk
- aldri
- Ny
- nyheter
- nyhetsbrev
- normal
- nord
- bemerkelsesverdig
- ingenting
- notorisk
- November
- nå
- Antall
- tall
- mange
- oktober
- of
- off
- tilbudt
- tilby
- Office
- offline
- ofte
- Gammel
- on
- gang
- ONE
- på nett
- bare
- åpnet
- drift
- operativsystem
- Drift
- optimalisert
- or
- rekkefølge
- organisasjoner
- Annen
- ellers
- vår
- ut
- Outlook
- direkte
- enn
- egen
- pakke
- side
- del
- spesielt
- bestått
- passord
- betalinger
- PC
- PC-er
- Ansatte
- folks
- perioden
- vedvarer
- personlig
- Personlige datamaskiner
- personlig informasjon
- Filippinene
- phishing
- phishing-angrep
- PHP
- brikke
- PII
- Banebryt
- rørledning
- Piracy
- Pirates
- Sted
- plasseres
- fly
- plato
- Platon Data Intelligence
- PlatonData
- spilt
- plugg inn
- Point
- politikk
- posisjon
- mulig
- Post
- potensiell
- potensielt
- kraftig
- Praktisk
- forløper
- presentere
- gaver
- president
- president biden
- press
- forebygge
- forrige
- bytte
- primære
- Prime
- primer
- Før
- privat
- privilegert
- sannsynligvis
- Problem
- profesjonell
- fagfolk
- program
- programma
- Programmerer
- programmer
- prosjekt
- bevis
- proof of concept
- eiendom
- protokollen
- stolt
- beviste
- leverandør
- tilbydere
- gir
- gi
- Psykologi
- offentlig
- offentlig
- publisert
- raskt
- ganske
- RAM
- område
- Ransom
- ransomware
- Ransomware -angrep
- Ransomware-angrep
- rask
- RAY
- RE
- Lese
- Lesning
- realisere
- motta
- mottatt
- nylig
- anerkjennelse
- rekord
- poster
- omdirigere
- refererer
- gjenvinne
- relativt
- slipp
- avhengige
- forblir
- GJENTATTE GANGER
- Rapportering
- Forespurt
- krever
- påkrevd
- Ressurser
- svar
- ansvarlig
- responsive
- resultere
- resulterende
- Revolution
- rik
- Rich
- Rise
- Risiko
- ROBERT
- roboter
- robust
- root
- omtrent
- russisk
- SaaS
- Sa
- salg
- samme
- så
- Skjerm
- skript
- sektor
- sektorer
- sikre
- sikring
- sikkerhet
- Gripe
- sensitive
- sendt
- SEO
- Serien
- servere
- serverer
- tjeneste
- tjenestetilbydere
- innstilling
- flere
- alvorlighetsgrad
- delt
- viste
- severdigheter
- signifikant
- lignende
- på samme måte
- Enkelt
- samtidig
- siden
- enkelt
- nettstedet
- ferdighet
- bremser
- liten
- Smart
- smartphones
- So
- samfunnsmessig
- Software
- solid
- noen
- kilde
- kildekoden
- spam
- spesialister
- spesifikk
- bruke
- Sponset
- spre
- sprer
- spyware
- bemanning
- Begynn
- Tilstand
- State of Emergency
- Stater
- opphold
- Stick
- Still
- stjålet
- strategier
- Strategi
- streik
- Student
- abonnere
- vellykket
- slik
- summer
- sikker
- strenger
- system
- Systemer
- Ta
- tatt
- ta
- Target
- målrettet
- rettet mot
- mål
- oppgaver
- lag
- tech
- Teknisk
- Teknologi
- midlertidig
- begrep
- tertiære
- enn
- Det
- De
- verden
- deres
- Dem
- tema
- seg
- deretter
- teoretiske
- Der.
- Disse
- de
- ting
- tror
- denne
- trodde
- tenkte ledelse
- trussel
- true
- trusler
- Gjennom
- hele
- Dermed
- Tied
- tid
- Tittel
- til
- i dag
- sammen
- tok
- verktøy
- topp
- Tema
- temaer
- tradisjonelle
- transaksjonell
- Transaksjoner
- overføres
- Transformation
- overføre
- Trend
- Trender
- Trojan
- trojansk hest
- plagsom
- to
- typen
- typer
- typisk
- Ukraina
- paraply
- ute av stand
- uautorisert
- etter
- dessverre
- enhetlig
- unik
- unisont
- forent
- Forente Stater
- Universell
- universiteter
- unix
- til
- uønsket
- oppdateringer
- URL
- USD
- bruke
- brukt
- Bruker
- Brukere
- ved hjelp av
- Verdifull
- verdsatt
- variant
- variasjon
- ulike
- enorme
- veldig
- av
- ofre
- video
- virtuelle
- nesten
- virus
- virus
- volum
- av
- vs
- Sikkerhetsproblemer
- sårbarhet
- W
- ønsker
- var
- Wave
- we
- web
- Nettlesere
- nettsteder
- VI VIL
- var
- Hva
- når
- hvilken
- mens
- hvit
- White House
- HVEM
- hele
- utbredt
- Wikipedia
- vil
- vinduer
- med
- innenfor
- uten
- WordPress
- ord
- Arbeid
- arbeid
- Arbeidsplassen
- virker
- verden
- Verdens
- verdensomspennende
- orm
- orm
- ville
- skrive
- skrevet
- år
- år
- ennå
- du
- Din
- youtube
- zephyrnet
- Zeus