Liste des malwares LinuxLes systèmes d'exploitation GNU/Linux, Unix et « Unix-like » sont en général considérés comme protégés des virus informatiques. En effet, jusqu'à présent, aucun virus opérant sous Linux n'a été répertorié comme étant très répandu, comme c'est parfois le cas avec Microsoft Windows. Ceci est souvent attribué au fait que les virus Linux ne peuvent accéder aux privilèges « root » et à la rapidité des corrections pour la plupart des vulnérabilités de GNU/Linux.
Logiciel antivirusLes antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatiques ne sont qu'une catégorie). Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux du système d'exploitation).
Fraude au clicLa fraude au clic est une activité qui consiste à faire effectuer, par une personne ou un programme informatique, des clics sur des publicités afin de dilapider rapidement le budget publicitaire d’un concurrent en lui faisant payer des amendes à son insu. La publicité, dont la rétribution dépend du nombre de clics sur celle-ci, est menacée à cause des fraudeurs. La rétribution du publicitaire par l'action du visiteur d'une page internet est une alternative récente dans le monde de la publicité sur internet.
Tor (réseau)Tor est un réseau informatique superposé mondial et décentralisé. Il se compose de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d'anonymiser l'origine de connexions TCP. Cela peut entre autres servir à anonymiser la source d'une session de navigation Web ou de messagerie instantanée. Cependant, l'anonymisation du flux n'est pas totale, car l'application peut transmettre des informations annexes permettant d'identifier la personne, c'est pourquoi le projet Tor développe également un navigateur Web fondé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers.
Dark webLe 'dark web, aussi appelé web clandestin' ou encore web caché, est le contenu de réseaux superposés qui utilisent l'internet public, mais qui sont seulement accessibles via des logiciels, des configurations ou des protocoles spécifiques. Le terme est formé sur l'anglais « dark », qui signifie « noir, sombre », et sur web, qui renvoie à la toile du réseau Internet. Le dark web forme une petite partie du deep web, la partie d'Internet qui n'est pas indexée par les moteurs de recherche, bien que le terme « deep web » soit parfois utilisé de façon erronée comme un équivalent de dark web.
Logiciel espionUn logiciel espion, un mouchard ou un espiogiciel (de l'anglais spyware ) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.
Bot informatiqueUn bot informatique est un agent logiciel automatique ou semi-automatique qui interagit avec des serveurs informatiques. Un bot se connecte et interagit avec le serveur comme un programme client utilisé par un humain, d'où le terme « bot », qui est la contraction par aphérèse de « robot ». Selon Andrew Leonard, un bot est . Le terme « personnalité » est justifié par l'auteur par l'anthropomorphisme plus ou moins prononcé dont le bot est l'objet.
Anonymous (collectif)vignette|droite|upright=1|Individus apparaissant en tant qu'Anonymous et portant le masque de Guy Fawkes, porté par le personnage de V dans la bande dessinée V pour Vendetta et son adaptation au cinéma, à Los Angeles, en . Anonymous (en français : les « Anonymes ») est un mouvement cyberactiviste, se manifestant notamment sur Internet. Le nom de ce collectif est considéré comme un mot fourre-tout désignant des membres de certaines communautés d'internautes agissant de manière anonyme dans un but particulier (généralement pour défendre la liberté d'expression).
RootkitUn rootkit ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique.