मैलवेयर

मैलवेयर (दुर्भावनापूर्ण सॉफ़्टवेयर  के लिए एक  सूटकेस ) कोई भी सॉफ़्टवेयर है जिसे जानबूझकर  संगणक,  सर्वर (कंप्यूटिंग) ,  क्लाइंट (कंप्यूटिंग) , या  कंप्यूटर नेटवर्क  में व्यवधान पैदा करने, निजी जानकारी लीक करने, सूचना या सिस्टम तक अनधिकृत पहुंच प्राप्त करने, उपयोगकर्ताओं को एक्सेस से वंचित करने के लिए डिज़ाइन किया गया है। जानकारी या जो अनजाने में उपयोगकर्ता की कंप्यूटर सुरक्षा और गोपनीयता में हस्तक्षेप करती है।   इसके विपरीत, सॉफ़्टवेयर जो कुछ कमी के कारण नुकसान पहुंचाता है, उसे आमतौर पर  सॉफ्टवेयर बग  के रूप में वर्णित किया जाता है। मैलवेयर इंटरनेट पर व्यक्तियों और व्यवसायों के लिए गंभीर समस्याएँ प्रस्तुत करता है। सिमेंटेक की 2018 इंटरनेट सिक्योरिटी थ्रेट रिपोर्ट (ISTR) के अनुसार, मालवेयर वेरिएंट की संख्या 2017 में बढ़कर 669,947,865 हो गई है, जो 2016 की तुलना में कई मैलवेयर वेरिएंट से दोगुना है। साइबर अपराध, जिसमें मैलवेयर हमलों के साथ-साथ कंप्यूटर द्वारा किए गए अन्य अपराध भी शामिल हैं, का अनुमान था कि 2021 में विश्व अर्थव्यवस्था को $6 ट्रिलियन अमरीकी डालर का नुकसान होगा, और यह प्रति वर्ष 15% की दर से बढ़ रहा है। रेफरी नाम = मॉर्गन >

कंप्यूटर वायरस, कंप्यूटर कीड़ा ,  ट्रोजन हॉर्स (कंप्यूटिंग) ,  रैंसमवेयर ,  स्पाइवेयर ,  एडवेयर ,  दुष्ट सॉफ्टवेयर ,  वाइपर (मैलवेयर)  और  स्केयरवेयर  सहित कई प्रकार के मैलवेयर मौजूद हैं। मैलवेयर के खिलाफ रक्षा रणनीतियां मैलवेयर के प्रकार के अनुसार अलग-अलग होती हैं, लेकिन अधिकांश को  एंटीवायरस सॉफ्टवेयर ,  फ़ायरवॉल (कंप्यूटिंग)  स्थापित करके, जीरो-डे (कंप्यूटिंग) को कम करने के लिए नियमित  पैच (कंप्यूटिंग)  लागू करके, शून्य-दिन के हमलों,  नेटवर्क सुरक्षा  से विफल किया जा सकता है। घुसपैठ, नियमित  बैकअप  और  संगरोध (एंटीवायरस प्रोग्राम) । मैलवेयर को अब एंटीवायरस सॉफ़्टवेयर डिटेक्शन एल्गोरिदम से बचने के लिए डिज़ाइन किया जा रहा है।

इतिहास
एक स्व-पुनरुत्पादन कंप्यूटर प्रोग्राम की धारणा को जटिल ऑटोमेटा के संचालन के बारे में प्रारंभिक सिद्धांतों में वापस खोजा जा सकता है। जॉन वॉन न्यूमैन  ने दिखाया कि सिद्धांत रूप में एक कार्यक्रम खुद को पुन: पेश कर सकता है। इसने संगणना सिद्धांत (कंप्यूटर विज्ञान) में एक प्रशंसनीय परिणाम का गठन किया।  फ्रेड कोहेन  ने कंप्यूटर वायरस के साथ प्रयोग किया और न्यूमैन के अभिधारणा की पुष्टि की और मैलवेयर के अन्य गुणों की जांच की, जैसे कि प्राथमिक एन्क्रिप्शन का उपयोग करके पता लगाने की क्षमता और आत्म-आक्षेप। उनका 1987 का डॉक्टरेट शोध प्रबंध कंप्यूटर वायरस के विषय पर था। वायरस के पेलोड के हिस्से के रूप में क्रिप्टोग्राफिक तकनीक का संयोजन, हमले के उद्देश्यों के लिए इसका शोषण करना 1990 के दशक के मध्य से शुरू और जांच की गई थी, और इसमें प्रारंभिक रैंसमवेयर और चोरी के विचार शामिल हैं। इंटरनेट का उपयोग व्यापक होने से पहले, वायरस निष्पादन योग्य प्रोग्राम या फ्लॉपी डिस्क के  प्रारंभिक क्षेत्र  को संक्रमित करके पर्सनल कंप्यूटर पर फैल गए। इन प्रोग्रामों या बूट सेक्टरों में  मशीन कोड  निर्देशों में स्वयं की एक प्रति डालने से, जब भी प्रोग्राम चलाया जाता है या डिस्क बूट होती है, तो एक वायरस स्वयं को चलाने का कारण बनता है। प्रारंभिक कंप्यूटर वायरस  Apple II  और  Apple Macintosh  के लिए लिखे गए थे, लेकिन IBM PC और  MS-DOS  सिस्टम के प्रभुत्व के साथ वे अधिक व्यापक हो गए। जंगली में पहला  आईबीएम पीसी  वायरस एक बूट सेक्टर वायरस था जिसे ब्रेन (कंप्यूटर वायरस) | (सी) ब्रेन कहा जाता था, 1986 में पाकिस्तान में फारूक अल्वी बंधुओं द्वारा बनाया गया। मैलवेयर वितरक उपयोगकर्ता को किसी संक्रमित डिवाइस या माध्यम से बूट करने या चलाने के लिए धोखा देंगे। उदाहरण के लिए, एक वायरस संक्रमित कंप्यूटर को किसी भी यूएसबी स्टिक में ऑटोरन करने योग्य कोड जोड़ सकता है। कोई भी व्यक्ति जो उस स्टिक को USB से ऑटोरन के लिए सेट किए गए दूसरे कंप्यूटर से जोड़ता है, बदले में संक्रमित हो जाता है, और उसी तरह से संक्रमण से भी गुजरता है। पुराना ईमेल सॉफ़्टवेयर संभावित रूप से दुर्भावनापूर्ण JavaScript  कोड वाले HTML ईमेल को स्वचालित रूप से खोल देगा। उपयोगकर्ता प्रच्छन्न दुर्भावनापूर्ण ईमेल अनुलग्नक भी निष्पादित कर सकते हैं।  सीएसओ ऑनलाइन  द्वारा उद्धृत  Verizon  द्वारा 2018 डेटा ब्रीच इन्वेस्टिगेशन रिपोर्ट में कहा गया है कि ईमेल मैलवेयर डिलीवरी का प्राथमिक तरीका है, जो दुनिया भर में 92% मैलवेयर डिलीवरी के लिए जिम्मेदार है। पहला वर्म, कंप्यूटर नेटवर्क-जनित संक्रामक कार्यक्रम, व्यक्तिगत कंप्यूटरों पर नहीं, बल्कि मल्टीटास्किंग यूनिक्स  सिस्टम पर उत्पन्न हुआ। पहला प्रसिद्ध कीड़ा 1988 का  मॉरिस वर्म  था, जिसने सनओएस और  वैक्स   बीएसडी  सिस्टम को संक्रमित किया था। एक वायरस के विपरीत, यह कीड़ा खुद को अन्य कार्यक्रमों में सम्मिलित नहीं करता था। इसके बजाय, इसने नेटवर्क सर्वर (कंप्यूटिंग) कार्यक्रमों में सुरक्षा छेद ( भेद्यता (कंप्यूटिंग) ) का फायदा उठाया और खुद को एक अलग  प्रक्रिया (कंप्यूटिंग)  के रूप में चलाना शुरू कर दिया। यही व्यवहार आज के कीड़े भी प्रयोग करते हैं। 1990 के दशक में माइक्रोसॉफ़्ट विंडोज़  प्लेटफॉर्म के उदय और इसके अनुप्रयोगों के लचीले  मैक्रो (कंप्यूटर विज्ञान)  के साथ,  माइक्रोसॉफ्ट ऑफिस वर्ड  और इसी तरह के कार्यक्रमों की मैक्रो भाषा में संक्रामक कोड लिखना संभव हो गया। ये  मैक्रो वायरस (कंप्यूटिंग)  अनुप्रयोगों ( निष्पादन  योग्य) के बजाय दस्तावेज़ों और टेम्पलेट्स को संक्रमित करते हैं, लेकिन इस तथ्य पर भरोसा करते हैं कि वर्ड दस्तावेज़ में मैक्रोज़ निष्पादन योग्य कोड का एक रूप है। कई प्रारंभिक संक्रामक कार्यक्रम, जिनमें मॉरिस वर्म, पहला इंटरनेट वर्म शामिल है, को प्रयोग या मज़ाक के रूप में लिखा गया था। आज, मैलवेयर का उपयोग ब्लैक-हैट हैकिंग  और सरकारों द्वारा व्यक्तिगत, वित्तीय या व्यावसायिक जानकारी चुराने के लिए किया जाता है।  आज, कोई भी उपकरण जो USB पोर्ट में प्लग करता है - यहां तक ​​कि रोशनी, पंखे, स्पीकर, खिलौने, या बाह्य उपकरण जैसे डिजिटल माइक्रोस्कोप - का उपयोग मैलवेयर फैलाने के लिए किया जा सकता है। यदि गुणवत्ता नियंत्रण अपर्याप्त है तो उपकरण निर्माण या आपूर्ति के दौरान संक्रमित हो सकते हैं।

उद्देश्य
मैलवेयर का उपयोग कभी-कभी व्यापक रूप से सरकार या कॉर्पोरेट वेबसाइटों के विरुद्ध संरक्षित जानकारी एकत्र करने के लिए किया जाता है, या सामान्य रूप से उनके संचालन को बाधित करने के लिए। हालांकि, व्यक्तिगत पहचान संख्या या विवरण, बैंक या क्रेडिट कार्ड नंबर और पासवर्ड जैसी जानकारी हासिल करने के लिए मैलवेयर का इस्तेमाल व्यक्तियों के खिलाफ किया जा सकता है।

व्यापक ब्रॉडबैंड  इंटरनेट एक्सेस के उदय के बाद से, दुर्भावनापूर्ण सॉफ़्टवेयर को अधिक बार लाभ के लिए डिज़ाइन किया गया है। 2003 के बाद से, अधिकांश व्यापक कंप्यूटर वायरस और वर्म्स को अवैध उद्देश्यों के लिए उपयोगकर्ताओं के कंप्यूटरों को नियंत्रित करने के लिए डिज़ाइन किया गया है। संक्रमित  ज़ोंबी कंप्यूटर  का उपयोग  ईमेल स्पैम  भेजने के लिए,  बाल अश्लीलता  जैसे प्रतिबंधित डेटा को होस्ट करने के लिए किया जा सकता है, या जबरन वसूली के रूप में वितरित डिनायल-ऑफ-सर्विस  हमला (कंप्यूटिंग)  में शामिल होना। उपयोगकर्ताओं के वेब ब्राउज़िंग पर नज़र रखने, अवांछित विज्ञापन  प्रदर्शित करने या संबद्ध विपणन राजस्व को पुनर्निर्देशित करने के लिए डिज़ाइन किए गए प्रोग्राम स्पाइवेयर कहलाते हैं। स्पाइवेयर प्रोग्राम वायरस की तरह नहीं फैलते; इसके बजाय वे आम तौर पर सुरक्षा छेदों का फायदा उठाकर स्थापित किए जाते हैं। उन्हें असंबंधित उपयोगकर्ता-स्थापित सॉफ़्टवेयर के साथ छिपाया और पैक किया जा सकता है।  सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल  का उद्देश्य अवैध नकल को रोकना था; लेकिन उपयोगकर्ताओं की सुनने की आदतों पर भी रिपोर्ट की, और अनजाने में अतिरिक्त सुरक्षा भेद्यताएं पैदा कीं। रैनसमवेयर उपयोगकर्ता को फिरौती का भुगतान किए जाने तक उनकी फ़ाइलों तक पहुँचने से रोकता है। रैंसमवेयर के दो रूप हैं, क्रिप्टो रैंसमवेयर और लॉकर रैंसमवेयर। लॉकर रैंसमवेयर एक कंप्यूटर सिस्टम को उसकी सामग्री को एन्क्रिप्ट किए बिना लॉक कर देता है, जबकि CryptoLocker  रैंसमवेयर एक सिस्टम को लॉक कर देता है और इसकी सामग्री को एन्क्रिप्ट करता है। उदाहरण के लिए, क्रिप्टो लॉकर  कूटलेखन  जैसे प्रोग्राम सुरक्षित रूप से फाइल करते हैं, और केवल पर्याप्त राशि के भुगतान पर उन्हें डिक्रिप्ट करते हैं। कुछ मैलवेयर का उपयोग क्लिक धोखाधड़ी द्वारा धन उत्पन्न करने के लिए किया जाता है, जिससे यह प्रतीत होता है कि कंप्यूटर उपयोगकर्ता ने किसी साइट पर एक विज्ञापन लिंक पर क्लिक किया है, जिससे विज्ञापनदाता से भुगतान प्राप्त हुआ है। 2012 में यह अनुमान लगाया गया था कि सभी सक्रिय मैलवेयर में से लगभग 60 से 70% किसी न किसी प्रकार की क्लिक धोखाधड़ी का उपयोग करते थे, और सभी विज्ञापन-क्लिकों में से 22% धोखाधड़ी वाले थे। आपराधिक पैसा बनाने के अलावा, मैलवेयर का इस्तेमाल तोड़फोड़ के लिए किया जा सकता है, अक्सर राजनीतिक उद्देश्यों के लिए। स्टक्सनेट, उदाहरण के लिए, बहुत विशिष्ट औद्योगिक उपकरणों को बाधित करने के लिए डिज़ाइन किया गया था। राजनीतिक रूप से प्रेरित हमले हुए हैं जो बड़े कंप्यूटर नेटवर्क में फैल गए और बंद हो गए, जिसमें बड़े पैमाने पर फाइलों को हटाना और  मास्टर बूट दस्तावेज़  के भ्रष्टाचार को कंप्यूटर हत्या के रूप में वर्णित किया गया। सोनी पिक्चर्स एंटरटेनमेंट (25 नवंबर 2014,  शामून  या W32.Disttrack के नाम से जाने जाने वाले मैलवेयर का उपयोग करके) और सऊदी अरामको (अगस्त 2012) पर इस तरह के हमले किए गए थे।

प्रकार
ये श्रेणियां परस्पर अनन्य नहीं हैं, कुछ मैलवेयर एकाधिक तकनीकों का उपयोग कर सकते हैं।

ट्रोजन हॉर्स
एक ट्रोजन हॉर्स एक हानिकारक प्रोग्राम है जो पीड़ित को इसे स्थापित करने के लिए मनाने के लिए एक नियमित, सौम्य कार्यक्रम या उपयोगिता के रूप में खुद को गलत तरीके से प्रस्तुत करता है। एक ट्रोजन हॉर्स में आमतौर पर एक छिपा हुआ विनाशकारी कार्य होता है जो एप्लिकेशन शुरू होने पर सक्रिय होता है। यह शब्द ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है जिसका इस्तेमाल चुपके से ट्रॉय  शहर पर आक्रमण करने के लिए किया जाता था। ट्रोजन हॉर्स आमतौर पर सोशल इंजीनियरिंग (सुरक्षा)  के किसी न किसी रूप से फैले हुए हैं, उदाहरण के लिए, जहां एक उपयोगकर्ता को संदिग्ध होने के लिए प्रच्छन्न ईमेल अटैचमेंट निष्पादित करने में धोखा दिया जाता है, (उदाहरण के लिए, एक नियमित फॉर्म भरा जाना), या ड्राइव-बाय द्वारा डाउनलोड। हालांकि उनका पेलोड कुछ भी हो सकता है, कई आधुनिक रूप पिछले दरवाजे के रूप में कार्य करते हैं, एक नियंत्रक (होम पर फोन करना) से संपर्क करते हैं, जो तब प्रभावित कंप्यूटर तक अनधिकृत पहुंच प्राप्त कर सकते हैं, संभावित रूप से अतिरिक्त सॉफ़्टवेयर स्थापित कर सकते हैं जैसे कि गोपनीय जानकारी चोरी करने के लिए कीलॉगर, क्रिप्टोमाइनिंग सॉफ़्टवेयर या एडवेयर ट्रोजन के संचालक को राजस्व उत्पन्न करने के लिए। जबकि ट्रोजन हॉर्स और बैकडोर को आसानी से खुद से पहचाना नहीं जा सकता है, कंप्यूटर धीमी गति से चल सकते हैं, भारी प्रोसेसर या नेटवर्क के उपयोग के कारण अधिक गर्मी या पंखे का शोर उत्सर्जित कर सकते हैं, जैसा कि क्रिप्टोमाइनिंग सॉफ़्टवेयर स्थापित होने पर हो सकता है। क्रिप्टोमिनर्स संसाधन उपयोग को सीमित कर सकते हैं और/या केवल निष्क्रिय समय के दौरान पता लगाने से बचने के प्रयास में चला सकते हैं।

कंप्यूटर वायरस और वर्म्स के विपरीत, ट्रोजन हॉर्स आमतौर पर खुद को अन्य फाइलों में इंजेक्ट करने का प्रयास नहीं करते हैं या अन्यथा खुद को प्रचारित नहीं करते हैं। वसंत 2017 में मैक उपयोगकर्ता प्रोटॉन रिमोट एक्सेस ट्रोजन (आरएटी) के नए संस्करण से प्रभावित हुए थे। विभिन्न स्रोतों से पासवर्ड डेटा निकालने के लिए प्रशिक्षित किया जाता है, जैसे ब्राउज़र ऑटो-फिल डेटा, मैक-ओएस कीचेन और पासवर्ड वॉल्ट।

रूटकिट्स
एक बार सिस्टम पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित हो जाने के बाद, यह आवश्यक है कि यह पता लगाने से बचने के लिए छुपा रहे। रूटकिट के रूप में जाने जाने वाले सॉफ़्टवेयर पैकेज होस्ट के ऑपरेटिंग सिस्टम को संशोधित करके इस छुपाने की अनुमति देते हैं ताकि मैलवेयर उपयोगकर्ता से छिपा हो। रूटकिट एक हानिकारक प्रक्रिया (कंप्यूटिंग) को सिस्टम की प्रक्रिया की सूची (कंप्यूटिंग) में दिखाई देने से रोक सकता है, या इसकी फाइलों को पढ़ने से रोक सकता है। कुछ प्रकार के हानिकारक सॉफ़्टवेयर में केवल खुद को छिपाने के लिए नहीं, बल्कि पहचान और/या हटाने के प्रयासों से बचने के लिए रूटीन होते हैं। इस व्यवहार का एक प्रारंभिक उदाहरण एक जेरोक्स सीपी-वी ऑपरेटिंग सिस्टम  | सीपी-वी टाइम शेयरिंग सिस्टम को प्रभावित करने वाले कार्यक्रमों की एक जोड़ी की  शब्दजाल फ़ाइल  कहानी में दर्ज किया गया है:

"Each ghost-job would detect the fact that the other had been killed, and would start a new copy of the recently stopped program within a few milliseconds. The only way to kill both ghosts was to kill them simultaneously (very difficult) or to deliberately crash the system."

पिछले दरवाजे
एक पिछले दरवाजे (कंप्यूटिंग)  सामान्य  प्रमाणीकरण  प्रक्रियाओं को दरकिनार करने की एक विधि है, आमतौर पर इंटरनेट जैसे नेटवर्क से कनेक्शन पर। एक बार सिस्टम से समझौता हो जाने के बाद, भविष्य में एक्सेस की अनुमति देने के लिए एक या एक से अधिक पिछले दरवाजे स्थापित किए जा सकते हैं, उपयोगकर्ता के लिए अदृश्य रूप से।

यह विचार अक्सर सुझाव दिया गया है कि कंप्यूटर निर्माता ग्राहकों के लिए तकनीकी सहायता प्रदान करने के लिए अपने सिस्टम पर पिछले दरवाजे को पूर्वस्थापित करते हैं, लेकिन यह कभी भी विश्वसनीय रूप से सत्यापित नहीं हुआ है। 2014 में यह बताया गया था कि अमेरिकी सरकारी एजेंसियां ​​​​उन लक्षित लक्ष्यों द्वारा खरीदे गए कंप्यूटरों को गुप्त कार्यशालाओं में भेज रही थीं, जहां एजेंसी द्वारा रिमोट एक्सेस की अनुमति देने वाला सॉफ़्टवेयर या हार्डवेयर स्थापित किया गया था, जिसे दुनिया भर के नेटवर्क तक पहुंच प्राप्त करने के लिए सबसे अधिक उत्पादक संचालन माना जाता है।. पिछले दरवाजे ट्रोजन हॉर्स, कंप्यूटर वर्म, NSA ANT कैटलॉग या अन्य विधियों द्वारा स्थापित किए जा सकते हैं।

संक्रामक मैलवेयर
सबसे प्रसिद्ध प्रकार के मैलवेयर, वाइरस  और वर्म्स, किसी विशिष्ट प्रकार के व्यवहार के बजाय, उनके फैलने के तरीके के लिए जाने जाते हैं और उनकी तुलना वायरस से की जाती है।

कृमि
कंप्यूटर वर्म एक स्टैंड-अलोन मैलवेयर सॉफ़्टवेयर है जो अन्य कंप्यूटरों को संक्रमित करने के लिए खुद को एक कंप्यूटर नेटवर्क पर प्रसारित करता है और फाइलों को संक्रमित किए बिना खुद को कॉपी कर सकता है। ये परिभाषाएँ इस अवलोकन की ओर ले जाती हैं कि वायरस को फैलने के लिए उपयोगकर्ता को एक संक्रमित सॉफ़्टवेयर या ऑपरेटिंग सिस्टम चलाने की आवश्यकता होती है, जबकि एक कीड़ा स्वयं फैलता है।

वायरस
एक कंप्यूटर वायरस आमतौर पर एक अन्य प्रतीत होने वाले सहज प्रोग्राम के भीतर छिपा हुआ सॉफ़्टवेयर होता है जो स्वयं की प्रतियां तैयार कर सकता है और उन्हें अन्य प्रोग्राम या फ़ाइलों में सम्मिलित कर सकता है, और जो आमतौर पर एक हानिकारक क्रिया (जैसे डेटा को नष्ट करना) करता है। इसका एक उदाहरण एक पोर्टेबल निष्पादन संक्रमण है, एक तकनीक, जिसका उपयोग आमतौर पर मैलवेयर फैलाने के लिए किया जाता है, जो पोर्टेबल निष्पादन योग्य  में अतिरिक्त डेटा या  निष्पादन योग्य कोड  सम्मिलित करता है। एक कंप्यूटर वायरस सॉफ्टवेयर है जो उपयोगकर्ता के ज्ञान और सहमति के बिना लक्ष्य प्रणाली पर कुछ अन्य निष्पादन योग्य सॉफ़्टवेयर (स्वयं ऑपरेटिंग सिस्टम सहित) में एम्बेड करता है और जब इसे चलाया जाता है, तो वायरस अन्य निष्पादन योग्य फ़ाइलों में फैल जाता है।

स्क्रीन-लॉकिंग रैंसमवेयर
लॉक-स्क्रीन, या स्क्रीन लॉकर एक प्रकार का "साइबर पुलिस" रैंसमवेयर है जो विंडोज या एंड्रॉइड डिवाइस पर स्क्रीन को अवैध सामग्री की कटाई में झूठे आरोप के साथ ब्लॉक करता है, पीड़ितों को शुल्क का भुगतान करने के लिए डराने की कोशिश करता है। जिसू और लॉकर अन्य लॉक-स्क्रीन की तुलना में एंड्रॉइड डिवाइसों को अधिक प्रभावित करते हैं, बस सभी एंड्रॉइड रैंसमवेयर डिटेक्शन का लगभग 60 प्रतिशत बनाते हैं।

एन्क्रिप्शन आधारित रैंसमवेयर
एन्क्रिप्शन-आधारित रैंसमवेयर, जैसा कि नाम से पता चलता है, एक प्रकार का रैंसमवेयर है जो एक संक्रमित मशीन पर सभी फाइलों को एन्क्रिप्ट करता है। इस प्रकार के मैलवेयर तब एक पॉप-अप प्रदर्शित करते हैं जो उपयोगकर्ता को सूचित करते हैं कि उनकी फ़ाइलें एन्क्रिप्ट की गई हैं और उन्हें पुनर्प्राप्त करने के लिए उन्हें भुगतान करना होगा (आमतौर पर बिटकॉइन में)। एन्क्रिप्शन-आधारित रैंसमवेयर के कुछ उदाहरण क्रिप्टोलॉकर और WannaCry रैंसमवेयर अटैक  हैं।

ग्रेवेयर
ग्रेवेयर (कभी-कभी ग्रेवेयर के रूप में वर्तनी) एक शब्द है, जो 2004 के आसपास उपयोग में आ रहा है, जो किसी भी अवांछित एप्लिकेशन या फ़ाइल पर लागू होता है जो कंप्यूटर के प्रदर्शन को खराब कर सकता है और सुरक्षा जोखिम पैदा कर सकता है लेकिन जिसे आमतौर पर मैलवेयर नहीं माना जाता है। ग्रेवेयर ऐसे एप्लिकेशन हैं जो कष्टप्रद या अवांछनीय तरीके से व्यवहार करते हैं, और फिर भी मैलवेयर से कम गंभीर या परेशानी वाले होते हैं। ग्रेवेयर में स्पाइवेयर, एडवेयर, डायलर#धोखाधड़ी डायलर, जोक प्रोग्राम (जोकवेयर),  रिमोट डेस्कटॉप सॉफ्टवेयर  और अन्य अवांछित प्रोग्राम शामिल हैं जो कंप्यूटर के प्रदर्शन को नुकसान पहुंचा सकते हैं या असुविधा का कारण बन सकते हैं। उदाहरण के लिए, एक बिंदु पर,  सोनी बीएमजी  कॉम्पैक्ट डिस्क सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल को खरीदारों के कंप्यूटरों पर अवैध नकल को रोकने के इरादे से।

संभावित रूप से अवांछित कार्यक्रम (पीयूपी)
संभावित रूप से अवांछित प्रोग्राम (पीयूपी) या संभावित रूप से अवांछित एप्लिकेशन (पीयूए) ऐसे एप्लिकेशन हैं जिन्हें उपयोगकर्ता द्वारा अक्सर डाउनलोड किए जाने के बावजूद अवांछित माना जाएगा, संभवतः एक डाउनलोड समझौते को पढ़ने में विफल होने के बाद। PUP में स्पाइवेयर, एडवेयर और कपटपूर्ण डायलर शामिल हैं। कई सुरक्षा उत्पाद अनधिकृत कुंजी जेनरेटर को ग्रेवेयर के रूप में वर्गीकृत करते हैं, हालांकि वे अक्सर अपने प्रत्यक्ष उद्देश्य के अलावा वास्तविक मैलवेयर ले जाते हैं। Malwarebytes  प्रोग्राम को PUP के रूप में वर्गीकृत करने के लिए कई मानदंड सूचीबद्ध करता है। कुछ प्रकार के एडवेयर (चोरी किए गए प्रमाणपत्रों का उपयोग करके) एंटी-मैलवेयर और वायरस सुरक्षा को बंद कर देते हैं; तकनीकी उपाय उपलब्ध हैं।

चोरी
2015 की शुरुआत से, मैलवेयर का एक बड़ा हिस्सा पता लगाने और विश्लेषण से बचने के लिए डिज़ाइन की गई कई तकनीकों के संयोजन का उपयोग कर रहा है। अधिक सामान्य से, कम से कम सामान्य तक: एक तेजी से सामान्य तकनीक (2015) एडवेयर है जो एंटी-मैलवेयर और वायरस सुरक्षा को अक्षम करने के लिए चोरी किए गए प्रमाणपत्रों का उपयोग करती है; एडवेयर से निपटने के लिए तकनीकी उपाय उपलब्ध हैं। आजकल, चोरी करने के सबसे परिष्कृत और चोरी-छिपे तरीकों में से एक है सूचना छिपाने की तकनीक, अर्थात् स्टेगोमालवेयर  का उपयोग करना। कैबज एट अल द्वारा स्टेगोमलवेयर पर एक सर्वेक्षण प्रकाशित किया गया था। 2018 में। एक अन्य प्रकार की चोरी तकनीक फाइललेस मालवेयर या एडवांस्ड वोलेटाइल थ्रेट्स (एवीटी) है। फ़ाइल रहित मैलवेयर को संचालित करने के लिए किसी फ़ाइल की आवश्यकता नहीं होती है। यह मेमोरी के भीतर चलता है और दुर्भावनापूर्ण कृत्यों को अंजाम देने के लिए मौजूदा सिस्टम टूल्स का उपयोग करता है। क्योंकि सिस्टम पर कोई फाइल नहीं है, एंटीवायरस और फोरेंसिक टूल के विश्लेषण के लिए कोई निष्पादन योग्य फाइल नहीं है, जिससे ऐसे मैलवेयर का पता लगाना लगभग असंभव हो जाता है। फ़ाइल रहित मैलवेयर का पता लगाने का एकमात्र तरीका यह है कि इसे वास्तविक समय में काम करते हुए पकड़ा जाए। हाल ही में 2017 में 432% की वृद्धि और 2018 में 35% हमलों के साथ इस प्रकार के हमले अधिक बार हुए हैं। इस तरह के हमले करना आसान नहीं है, लेकिन शोषण-किट की मदद से अधिक प्रचलित हो रहे हैं।
 * 1) निष्पादित होने पर पर्यावरण के  फ़िंगरप्रिंट (कंप्यूटिंग)  द्वारा विश्लेषण और पता लगाने की चोरी।
 * 2) स्वचालित टूल की पहचान विधियों को भ्रमित करना। यह मैलवेयर को मैलवेयर द्वारा उपयोग किए जाने वाले सर्वर को बदलकर हस्ताक्षर-आधारित एंटीवायरस सॉफ़्टवेयर जैसी तकनीकों द्वारा पता लगाने से बचने की अनुमति देता है।
 * 3) समय-आधारित चोरी। यह तब होता है जब मैलवेयर निश्चित समय पर चलता है या उपयोगकर्ता द्वारा की गई कुछ क्रियाओं का पालन करता है, इसलिए यह कुछ कमजोर अवधियों के दौरान निष्पादित होता है, जैसे कि बूट प्रक्रिया के दौरान, जबकि बाकी समय निष्क्रिय रहता है।
 * 4) Obfuscation (सॉफ़्टवेयर) आंतरिक डेटा ताकि स्वचालित उपकरण मैलवेयर का पता न लगा सकें।

कमजोर सॉफ्टवेयर
भेद्यता (कंप्यूटिंग) एक अनुप्रयोग प्रक्रिया सामग्री, एक पूर्ण कंप्यूटर, एक  ऑपरेटिंग सिस्टम , या एक कंप्यूटर नेटवर्क में एक कमजोरी, डिज़ाइन दोष या सॉफ़्टवेयर बग है जिसे मैलवेयर द्वारा बचाव या  विशेषाधिकार वृद्धि  को चलाने के लिए आवश्यक है। उदाहरण के लिए, टेस्टडिस्क | टेस्टडिस्क 6.4 या इससे पहले के संस्करण में एक भेद्यता थी जो हमलावरों को विंडोज में कोड इंजेक्ट करने की अनुमति देती थी। मैलवेयर ऑपरेटिंग सिस्टम, एप्लिकेशन (जैसे ब्राउज़र, जैसे कि विंडोज एक्सपी द्वारा समर्थित माइक्रोसॉफ्ट इंटरनेट एक्सप्लोरर के पुराने संस्करण) में सुरक्षा दोषों ( सुरक्षा बग  या  सॉफ्टवेयर भेद्यता ) का फायदा उठा सकता है। ), या ब्राउज़र प्लग इन के कमजोर संस्करणों जैसे Adobe Flash Player#Security, Adobe Acrobat#Security, या Java SE#Java SE प्लगइन के साथ गंभीर सुरक्षा समस्याएं।  उदाहरण के लिए, एक सामान्य तरीका  बफर ओवररन  भेद्यता का शोषण है, जहां मेमोरी के एक निर्दिष्ट क्षेत्र में डेटा को स्टोर करने के लिए डिज़ाइन किया गया सॉफ़्टवेयर बफर द्वारा आपूर्ति किए जा सकने वाले डेटा से अधिक डेटा को नहीं रोकता है। मैलवेयर डेटा प्रदान कर सकता है जो अंत के बाद दुर्भावनापूर्ण निष्पादन योग्य कोड या डेटा के साथ बफर को ओवरफ्लो करता है; जब इस पेलोड को एक्सेस किया जाता है तो यह वही करता है जो हमलावर निर्धारित करता है, वैध सॉफ्टवेयर नहीं।

डेवलपर्स के पास एक उपयुक्त पैच (कंप्यूटिंग) जारी करने का समय होने से पहले मैलवेयर हाल ही में खोजी गई कमजोरियों का फायदा उठा सकता है। यहां तक ​​​​कि जब भेद्यता को संबोधित करने वाले नए पैच जारी किए गए हैं, तो जरूरी नहीं कि उन्हें तुरंत स्थापित किया जाए, जिससे मैलवेयर को पैच की कमी वाले सिस्टम का लाभ उठाने की अनुमति मिलती है। कभी-कभी पैच लगाने या नए संस्करण स्थापित करने से भी पुराने संस्करणों को स्वचालित रूप से अनइंस्टॉल नहीं किया जाता है। प्लग-इन (कंप्यूटिंग)  से सुरक्षा सलाह | प्लग-इन प्रदाता सुरक्षा से संबंधित अपडेट की घोषणा करते हैं। सामान्य भेद्यताएं सामान्य भेद्यताएं और एक्सपोजर असाइन की जाती हैं और यूएस  राष्ट्रीय भेद्यता डेटाबेस  में सूचीबद्ध होती हैं। सिकुनिया#PSI सॉफ्टवेयर का एक उदाहरण है, जो व्यक्तिगत उपयोग के लिए मुफ्त है, जो कमजोर पुराने सॉफ्टवेयर के लिए एक पीसी की जांच करेगा, और इसे अपडेट करने का प्रयास करेगा। अन्य तरीकों में स्थानीय कंप्यूटर नेटवर्क पर असामान्य ट्रैफ़िक पैटर्न की निगरानी के लिए फ़ायरवॉल (कंप्यूटिंग) और घुसपैठ का पता लगाने वाली प्रणाली का उपयोग करना शामिल है।

अत्यधिक विशेषाधिकार
उपयोगकर्ताओं और कार्यक्रमों को उनकी आवश्यकता से अधिक विशेषाधिकार (कंप्यूटिंग)  सौंपा जा सकता है, और मैलवेयर इसका लाभ उठा सकते हैं। उदाहरण के लिए, 940 Android ऐप्स का नमूना लिया गया, उनमें से एक तिहाई ने आवश्यकता से अधिक विशेषाधिकार मांगे।  एंड्रॉइड (ऑपरेटिंग सिस्टम)  प्लेटफॉर्म को लक्षित करने वाले ऐप्स मैलवेयर संक्रमण का एक प्रमुख स्रोत हो सकते हैं लेकिन एक समाधान तीसरे पक्ष के सॉफ़्टवेयर का उपयोग उन ऐप्स का पता लगाने के लिए करना है जिन्हें अत्यधिक विशेषाधिकार दिए गए हैं। कुछ प्रणालियाँ सभी उपयोगकर्ताओं को अपनी आंतरिक संरचनाओं को संशोधित करने की अनुमति देती हैं, और ऐसे उपयोगकर्ताओं को आज प्रशासनिक विशेषाधिकार  | अति-विशेषाधिकार प्राप्त उपयोगकर्ता माना जाएगा। यह प्रारंभिक माइक्रो कंप्यूटर और होम कंप्यूटर सिस्टम के लिए मानक संचालन प्रक्रिया थी, जहां एक व्यवस्थापक या रूट और सिस्टम के नियमित उपयोगकर्ता के बीच कोई अंतर नहीं था। कुछ सिस्टमों में,  कार्यकारी प्रबंधक |गैर-व्यवस्थापक उपयोगकर्ता डिज़ाइन द्वारा अति-विशेषाधिकार प्राप्त होते हैं, इस अर्थ में कि उन्हें सिस्टम की आंतरिक संरचनाओं को संशोधित करने की अनुमति है। कुछ परिवेशों में, उपयोगकर्ता अति-विशेषाधिकार प्राप्त होते हैं क्योंकि उन्हें अनुपयुक्त रूप से व्यवस्थापक या समकक्ष दर्जा दिया गया है। ऐसा इसलिए हो सकता है क्योंकि उपयोगकर्ता आवश्यकता से अधिक विशेषाधिकारों की मांग करते हैं, इसलिए अक्सर उन्हें अनावश्यक विशेषाधिकार सौंपे जाते हैं। कुछ सिस्टम उपयोगकर्ता द्वारा निष्पादित कोड को उस उपयोगकर्ता के सभी अधिकारों तक पहुंचने की अनुमति देते हैं, जिसे अति-विशेषाधिकार प्राप्त कोड के रूप में जाना जाता है। यह प्रारंभिक माइक्रो कंप्यूटर और होम कंप्यूटर सिस्टम के लिए मानक संचालन प्रक्रिया भी थी। मैलवेयर, अति-विशेषाधिकार प्राप्त कोड के रूप में चल रहा है, इस विशेषाधिकार का उपयोग सिस्टम को उलटने के लिए कर सकता है। लगभग सभी वर्तमान में लोकप्रिय ऑपरेटिंग सिस्टम, और कई स्क्रिप्ट (कंप्यूटिंग)  कोड को बहुत अधिक विशेषाधिकारों की अनुमति देते हैं, आमतौर पर इस अर्थ में कि जब कोई उपयोगकर्ता निष्पादन योग्य कोड होता है, तो सिस्टम उस कोड को उस उपयोगकर्ता के सभी अधिकारों की अनुमति देता है।

कमजोर पासवर्ड
एक क्रेडेंशियल हमला तब होता है जब प्रशासनिक विशेषाधिकार वाले उपयोगकर्ता खाते को क्रैक किया जाता है और उस खाते का उपयोग उपयुक्त विशेषाधिकारों के साथ मैलवेयर प्रदान करने के लिए किया जाता है। आमतौर पर, हमला सफल होता है क्योंकि खाता सुरक्षा के सबसे कमजोर रूप का उपयोग किया जाता है, जो आमतौर पर एक छोटा पासवर्ड होता है जिसे शब्दकोश हमला  या  पशु बल का आक्रमण  अटैक का उपयोग करके क्रैक किया जा सकता है। मजबूत पासवर्ड का उपयोग करना और  बहु-कारक प्रमाणीकरण  को सक्षम करना | टू-फैक्टर ऑथेंटिकेशन इस जोखिम को कम कर सकता है। बाद वाले सक्षम होने पर, भले ही कोई हमलावर पासवर्ड को क्रैक कर सकता है, वे उस खाते के वैध उपयोगकर्ता के पास टोकन के बिना भी खाते का उपयोग नहीं कर सकते हैं।

समान ऑपरेटिंग सिस्टम का उपयोग
एकरूपता एक भेद्यता हो सकती है। उदाहरण के लिए, जब एक कंप्यूटर नेटवर्क के सभी कंप्यूटर एक ही ऑपरेटिंग सिस्टम चलाते हैं, तो एक का शोषण करने पर, एक कंप्यूटर वर्म उन सभी का शोषण कर सकता है: विशेष रूप से, माइक्रोसॉफ्ट विंडोज या Mac OS X  के पास बाजार का इतना बड़ा हिस्सा है कि किसी भी ऑपरेटिंग सिस्टम पर ध्यान केंद्रित करने वाली एक शोषित भेद्यता बड़ी संख्या में सिस्टम को खराब कर सकती है। यह अनुमान है कि जनवरी और मार्च 2020 के बीच लगभग 83% मैलवेयर संक्रमण  विंडोज 10  चलाने वाले सिस्टम के माध्यम से फैल गए थे। नेटवर्क को अलग-अलग  सबनेटवर्क  में विभाजित करके और उनके बीच यातायात को अवरुद्ध करने के लिए फ़ायरवॉल (कंप्यूटिंग) स्थापित करके इस जोखिम को कम किया जाता है।

एंटीवायरस / एंटी-मैलवेयर सॉफ्टवेयर
एंटी-मैलवेयर (कभी-कभी एंटीवायरस सॉफ़्टवेयर भी कहा जाता है) प्रोग्राम कुछ या सभी प्रकार के मैलवेयर को ब्लॉक और हटा देते हैं। उदाहरण के लिए, माइक्रोसॉफ़्ट सिक्योरिटी एसेंशियल्स  (विंडोज एक्सपी, विस्टा और विंडोज 7 के लिए) और  विंडोज़ रक्षक  ( विंडोज 8, विंडोज 10 और  विंडोज़ 11  के लिए) रीयल-टाइम सुरक्षा प्रदान करते हैं। विंडोज दुर्भावनापूर्ण सॉफ़्टवेयर रिमूवल टूल सिस्टम से दुर्भावनापूर्ण सॉफ़्टवेयर को हटा देता है। इसके अतिरिक्त, कई सक्षम एंटीवायरस सॉफ़्टवेयर प्रोग्राम इंटरनेट से मुफ्त डाउनलोड के लिए उपलब्ध हैं (आमतौर पर गैर-व्यावसायिक उपयोग के लिए प्रतिबंधित)। परीक्षण में कुछ मुफ्त कार्यक्रम व्यावसायिक कार्यक्रमों के साथ प्रतिस्पर्धी पाए गए। आमतौर पर, एंटीवायरस सॉफ़्टवेयर निम्न तरीकों से मैलवेयर का मुकाबला कर सकता है:
 * 1) रीयल-टाइम सुरक्षा: वे कंप्यूटर पर मैलवेयर सॉफ़्टवेयर की स्थापना के विरुद्ध रीयल-टाइम सुरक्षा प्रदान कर सकते हैं। इस प्रकार की मैलवेयर सुरक्षा एंटीवायरस सुरक्षा की तरह ही काम करती है जिसमें एंटी-मैलवेयर सॉफ़्टवेयर मैलवेयर के लिए आने वाले सभी कंप्यूटर नेटवर्क डेटा को स्कैन करता है और किसी भी खतरे (कंप्यूटर) को रोकता है।
 * 2) हटाना: एंटी-मैलवेयर सॉफ़्टवेयर प्रोग्राम का उपयोग केवल मैलवेयर सॉफ़्टवेयर का पता लगाने और हटाने के लिए किया जा सकता है जो पहले से ही कंप्यूटर पर इंस्टॉल हो चुका है। इस प्रकार का एंटी-मैलवेयर सॉफ़्टवेयर कंप्यूटर पर विंडोज रजिस्ट्री, ऑपरेटिंग सिस्टम फाइलों और इंस्टॉल किए गए प्रोग्रामों की सामग्री को स्कैन करता है और किसी भी खतरे की एक सूची प्रदान करेगा, जिससे उपयोगकर्ता को यह चुनने की अनुमति मिलती है कि कौन सी फाइलों को हटाना है या रखना है, या तुलना करना है इस सूची को ज्ञात मैलवेयर घटकों की सूची में शामिल करें, जो मेल खाने वाली फ़ाइलों को हटा दें।
 * 3) सैंडबॉक्सिंग: खतरनाक माने जाने वाले ऐप्स की सैंडबॉक्सिंग प्रदान करें (जैसे कि वेब ब्राउज़र जहां से अधिकांश भेद्यताएं इंस्टॉल होने की संभावना है)।

रीयल-टाइम सुरक्षा
एंटी-मैलवेयर सॉफ़्टवेयर का एक विशिष्ट घटक, जिसे आमतौर पर ऑन-एक्सेस या रीयल-टाइम स्कैनर के रूप में संदर्भित किया जाता है, ऑपरेटिंग सिस्टम के कोर या ऑपरेटिंग सिस्टम कर्नेल  में गहराई से हुक करता है और इस तरह से कार्य करता है कि कैसे कुछ मैलवेयर स्वयं संचालित करने का प्रयास करेगा, हालांकि सिस्टम की सुरक्षा के लिए उपयोगकर्ता की सूचित अनुमति के साथ। जब भी ऑपरेटिंग सिस्टम किसी फाइल को एक्सेस करता है, तो ऑन-एक्सेस स्कैनर यह जांचता है कि फाइल संक्रमित है या नहीं। आम तौर पर, जब एक संक्रमित फ़ाइल मिलती है, तो निष्पादन रोक दिया जाता है और अपरिवर्तनीय सिस्टम क्षति को रोकने के इरादे से आगे की क्षति को रोकने के लिए फ़ाइल को  संगरोध  किया जाता है। अधिकांश एवी उपयोगकर्ताओं को इस व्यवहार को ओवरराइड करने की अनुमति देते हैं। यह ऑपरेटिंग सिस्टम पर काफी प्रदर्शन प्रभाव डाल सकता है, हालांकि प्रभाव की डिग्री इस बात पर निर्भर करती है कि यह  अप्रत्यक्ष स्मृति  में कितने पेज बनाता है।

सैंडबॉक्सिंग
चूंकि कई मैलवेयर घटक ब्राउज़र शोषण  या उपयोगकर्ता त्रुटि के परिणामस्वरूप स्थापित किए जाते हैं, सैंडबॉक्स ब्राउज़रों के लिए सुरक्षा सॉफ़्टवेयर (जिनमें से कुछ एंटी-मैलवेयर हैं, हालांकि कई नहीं हैं) का उपयोग करके (अनिवार्य रूप से ब्राउज़र को कंप्यूटर से अलग करते हैं और इसलिए कोई भी मैलवेयर प्रेरित परिवर्तन) ) किए गए किसी भी नुकसान को रोकने में मदद करने में भी प्रभावी हो सकता है।

वेबसाइट सुरक्षा स्कैन
वेबसाइट भेद्यता स्कैन वेबसाइट की जांच करते हैं, मैलवेयर का पता लगाते हैं, पुराने सॉफ़्टवेयर को नोट कर सकते हैं, और साइट के साथ छेड़छाड़ के जोखिम को कम करने के लिए ज्ञात सुरक्षा समस्याओं की रिपोर्ट कर सकते हैं।

नेटवर्क अलगाव
एक नेटवर्क को छोटे नेटवर्क के एक सेट के रूप में संरचित करना, और उनके बीच यातायात के प्रवाह को वैध के रूप में जाना जाता है, संक्रामक मैलवेयर की व्यापक नेटवर्क पर खुद को दोहराने की क्षमता में बाधा डाल सकता है। सॉफ्टवेयर परिभाषित नेटवर्किंग  ऐसे नियंत्रणों को लागू करने के लिए तकनीक प्रदान करती है।

एयर गैप आइसोलेशन या समानांतर नेटवर्क
अंतिम उपाय के रूप में, कंप्यूटरों को मैलवेयर से बचाया जा सकता है, और एक एयर गैप (नेटवर्किंग) लगाकर संक्रमित कंप्यूटरों द्वारा विश्वसनीय जानकारी प्रसारित करने के जोखिम को बहुत कम किया जा सकता है| एयर गैप (यानी उन्हें अन्य सभी नेटवर्क से पूरी तरह से डिस्कनेक्ट करना) और बाहरी दुनिया से सॉफ़्टवेयर और डेटा के प्रवेश और निकास पर उन्नत नियंत्रण लागू करना। हालांकि, मैलवेयर अभी भी कुछ स्थितियों में हवा के अंतर को पार कर सकता है, कम से कम एयर-गैप्ड नेटवर्क में सॉफ़्टवेयर पेश करने की आवश्यकता के कारण और उस पर संपत्ति की उपलब्धता या अखंडता को नुकसान पहुंचा सकता है। स्टक्सनेट मैलवेयर का एक उदाहरण है जिसे यूएसबी ड्राइव के माध्यम से लक्षित वातावरण में पेश किया जाता है, जिससे डेटा को बाहर निकालने की आवश्यकता के बिना पर्यावरण पर समर्थित प्रक्रियाओं को नुकसान होता है।

एयरहूपर, बिटविस्पर, जीएसएमईएम और प्रशंसक शोधकर्ताओं द्वारा पेश की गई चार तकनीकें हैं जो इलेक्ट्रोमैग्नेटिक, थर्मल और ध्वनिक उत्सर्जन का उपयोग करके एयर-गैप्ड कंप्यूटर से डेटा लीक कर सकती हैं।

यह भी देखें

 * बोटनेट
 * ब्राउज़र अपहरण
 * एंटीवायरस सॉफ़्टवेयर की तुलना
 * कंप्यूटर सुरक्षा
 * कोयल का अंडा (रूपक)|कोयल का अंडा (रूपक)
 * साइबर जासूसी
 * डोमेन पीढ़ी एल्गोरिथ्म
 * फेसबुक मैलवेयर
 * फाइल बाइंडर
 * चोरी की पहचान
 * औद्योगिक जासूसी
 * लिनक्स मैलवेयर
 * मालविज्ञापन
 * फ़िशिंग
 * हैक्टिविज़्म
 * रिस्कवेयर
 * वेब अनुप्रयोग#विकास
 * सोशल इंजीनियरिंग (सुरक्षा)
 * लक्षित खतरा
 * तकनीकी सहायता घोटाला
 * टेलीमेट्री#सॉफ्टवेयर
 * टाइपोस्क्वेटिंग
 * वेब सर्वर#ओवरलोड के कारण
 * वेब हमले
 * ज़ोंबी (कंप्यूटर विज्ञान)

इस पृष्ठ में अनुपलब्ध आंतरिक कड़ियों की सूची

 * आनंददायकता
 * ऑप्टिकल डिस्क रिकॉर्डिंग प्रौद्योगिकियां
 * पुरालेख संबंधी
 * प्रति मिनट धूर्णन
 * निरंतर रैखिक वेग
 * डिफ़्रैक्शन ग्रेटिंग
 * आप टिके रहेंगे
 * Phthalocyanine
 * शब्दशः (ब्रांड)
 * अज़ो गॉड
 * निजी कंप्यूटर
 * ऑप्टिकल स्टोरेज टेक्नोलॉजी एसोसिएशन
 * भयावह विफलता
 * यूएसबी हत्यारा
 * वीडियोडिस्क
 * एक बार लिखें कई पढ़ें
 * संख्यात्मक छिद्र
 * हाय एमडी
 * आधार - सामग्री संकोचन
 * व्यावसायिक डिस्क
 * फ्लोरोसेंट बहुपरत डिस्क
 * एक बार लिखें कई पढ़ें
 * डिस्क रोट
 * भविष्य कहनेवाला विफलता विश्लेषण
 * फोनोग्राफ रिकॉर्ड का उत्पादन
 * तरल वैकल्पिक रूप से स्पष्ट चिपकने वाला
 * आठ से चौदह मॉडुलन
 * Benq
 * सीडी राइटर
 * पैसा
 * नमूनाकरण दर
 * स्थिर कोणीय वेग
 * जूलियट (फाइल सिस्टम)
 * घूर्णन प्रति मिनट
 * आधा ऊंचाई
 * यूएसबी पोर्ट
 * लेंस (प्रकाशिकी)
 * सीरिज़ सर्किट
 * स्वत: नियंत्रण प्राप्त करें
 * रंग
 * प्रति मिनट धूर्णन
 * समानांतर एटीए
 * घंटे
 * उन्नत तकनीकी जोड़
 * रुको (कंप्यूटिंग)
 * लचीला सर्किट
 * हर कोई
 * आप टिके रहेंगे
 * आठ से चौदह मॉडुलन
 * अधिशुल्क भुगतान
 * सोना
 * प्रीग्रूव में निरपेक्ष समय
 * थोड़ा लिखो
 * सूचान प्रौद्योगिकी
 * जानकारी के सिस्टम
 * कंप्यूटिंग हार्डवेयर का इतिहास
 * प्रत्येक से अलग पत्राचार
 * बूलियन बीजगणित
 * फील्ड इफ़ेक्ट ट्रांजिस्टर
 * दावों कहंग
 * एकीकृत परिपथ
 * सेंट्रल प्रोसेसिंग यूनिट
 * जानकारी
 * समारोह (इंजीनियरिंग)
 * दस्तावेज़ फ़ाइल प्रारूप
 * लिनक्स गेमिंग
 * एंड्रॉइड (ऑपरेटिंग सिस्टम)
 * स्थानीय क्षेत्र अंतरजाल
 * जानकारी
 * सूचना अवसंरचना
 * अवधारणा का सबूत
 * सी++
 * पेशा
 * संगणक वैज्ञानिक
 * कार्यकारी प्रबंधक
 * कंसल्टेंसी
 * सॉफ्टवेयर की रखरखाव
 * सॉफ्टवेयर डेवलपमेंट
 * शैक्षिक अनुशासन
 * जटिल प्रणाली
 * सर्विस अटैक से इनकार
 * बड़ा डेटा
 * संगणक तंत्र संस्था
 * कंप्यूटर सेवाएं
 * एक सेवा के रूप में बुनियादी ढांचा
 * एक सेवा के रूप में मंच
 * पैमाने की अर्थव्यवस्थाएं
 * बहुत नाजुक स्थिति
 * सूचना की इकाइयाँ
 * मूल्य (कंप्यूटर विज्ञान)
 * सूचना की इकाई
 * तुलसी कैप
 * विद्युत सर्किट
 * राज्य (कंप्यूटर विज्ञान)
 * बिजली
 * सीरियल ट्रांसमिशन
 * चुंबकीय बुलबुला स्मृति
 * लिफ़्ट
 * चरित्र (कंप्यूटिंग)
 * योटा-
 * शैनन जानकारी
 * टॉर्कः
 * यह यहाँ जिराफ
 * अंधेरे शहर
 * दीदी काँग रेसिंग
 * शव (बैंड)
 * सेंटर ऑफ मास
 * परिवर्णी शब्द
 * रोशनी
 * प्रेरित उत्सर्जन
 * कानून स्थापित करने वाली संस्था
 * अस्थायी सुसंगतता
 * मुक्त अंतरिक्ष ऑप्टिकल संचार
 * फाइबर ऑप्टिक संचार
 * संगति (भौतिकी)
 * सुसंगतता लंबाई
 * परमाणु लेजर
 * सक्रिय लेजर माध्यम
 * प्रकाश किरण
 * रसायन विज्ञान
 * भौतिक विज्ञान
 * उत्साहित राज्य
 * अनिश्चित सिद्धांत
 * थर्मल उत्सर्जन
 * फोनोन
 * फोटोन
 * स्वत: उत्सर्जन
 * वस्तुस्थिति
 * कितना राज्य
 * जनसंख्या का ह्रास
 * फोटान संख्या
 * पॉसों वितरण
 * गाऊसी समारोह
 * टोफाट बीम
 * परावर्तन प्रसार
 * फोकस (प्रकाशिकी)
 * अल्ट्राफास्ट साइंस
 * फेमटोसेकंड केमिस्ट्री
 * दूसरी हार्मोनिक पीढ़ी
 * शारीरिक समीक्षा
 * कोलम्बिया विश्वविद्यालय
 * पैटेंट आवेदन
 * बेल टेलीफोन लेबोरेटरीज
 * शक्ति (भौतिकी)
 * कोलोराडो विश्वविद्यालय बोल्डर
 * आयन लेजर
 * व्युत्क्रम के बिना स्थायी
 * ऑप्टिकल विकिरण का आवृत्ति जोड़ स्रोत
 * राज्यों का घनत्व
 * क्वांटम वेल
 * ईण्डीयुम (III) फॉस्फाइड
 * रमन बिखरना
 * के आदेश पर
 * निउवेजिन
 * परमाणु समावयवी
 * मंगल ग्रह
 * लेजर दृष्टि (आग्नेयास्त्र)
 * मुंहासा
 * विकिरण उपचार
 * खून बह रहा है
 * फेफड़ों की छोटी कोशिकाओं में कोई कैंसर नहीं
 * योनि का कैंसर
 * लेज़र से बाल हटाना
 * परिमाण का क्रम
 * युग्मित उपकरण को चार्ज करें
 * मनुष्य की आंख
 * उस्तरा
 * विकिरण के उत्प्रेरित उत्सर्जन द्वारा ध्वनि प्रवर्धन
 * सुसंगत पूर्ण अवशोषक
 * Intellaser
 * बेरहमी
 * deprotonates
 * कांच पारगमन तापमान
 * मॉलिक्यूलर मास्स
 * ब्रेक (शीट मेटल बेंडिंग)
 * तनाव जंग खुर
 * स्पटर डिपोजिशन
 * बलवे या उपद्रवियों से निबट्ने के लिए पुलिस को उपलब्ध साज
 * रेडियो नियंत्रित हेलीकाप्टर
 * दंगा ढाल
 * बढ़ाया अपक्षय
 * शराब (रसायन विज्ञान)
 * जैविक द्रावक
 * बेलीज़
 * सेमीकंडक्टर
 * एलईडी
 * वाहक पीढ़ी और पुनर्संयोजन
 * ब्लू रे
 * प्रत्यक्ष और अप्रत्यक्ष बैंड अंतराल
 * प्रभारी वाहक
 * रिक्तीकरण क्षेत्र
 * चरण (लहरें)
 * ध्रुवीकरण (लहरें)
 * लेजर पम्पिंग
 * सुसंगतता (भौतिकी)
 * रासायनिक वाष्प निक्षेपन
 * राज्यों का घनत्व
 * तरंग क्रिया
 * ट्यून करने योग्य लेजर
 * स्थिरता अभियांत्रिकी
 * भयावह ऑप्टिकल क्षति
 * दरार (क्रिस्टल)
 * परावर्तक - विरोधी लेप
 * ईण्डीयुम (III) फॉस्फाइड
 * गैलियम (द्वितीय) एंटीमोनाइड
 * बेलगाम उष्म वायु प्रवाह
 * दृश्यमान प्रतिबिम्ब
 * हरा
 * पृथक करना
 * लाह
 * कोणीय गति
 * मिनी सीडी
 * रेखीय वेग
 * lacquerware
 * तोकुगावा को
 * या अवधि
 * एलएसी
 * चमक (सामग्री उपस्थिति)
 * कमज़ोर लाख
 * ऐक्रेलिक रेसिन
 * फ्रान्सीसी भाषा
 * उरुशीओल-प्रेरित संपर्क जिल्द की सूजन
 * तोरिहामा शैल टीला
 * शांग वंश
 * निओलिथिक
 * हान साम्राज्य
 * टैंग वंश
 * गीत राजवंश
 * हान साम्राज्य
 * मित्र ट्रुडे
 * मेलानोरिया सामान्य
 * गोद के समान चिपकनेवाला पीला रोगन
 * इनेमल रंग
 * चीनी मिटटी
 * डिजिटल डाटा
 * यूएसबी फ्लैश ड्राइव
 * विरासती तंत्र
 * संशोधित आवृत्ति मॉडुलन
 * कॉम्पैक्ट डिस्क
 * पश्च संगतता
 * परमाणु कमान और नियंत्रण
 * आईबीएम पीसी संगत
 * अंगूठी बांधने की मशीन
 * प्रयोज्य
 * A4 कागज का आकार
 * चक्रीय अतिरेक की जाँच
 * इजेक्ट (डॉस कमांड)
 * अमीगाओएस
 * तथा
 * शुगार्ट बस
 * माप की इकाइयां
 * बिलियन
 * प्राचीन यूनानी
 * सेमीकंडक्टर उद्योग
 * सीजेके संगतता
 * ओसीडी (डीसी)
 * लोहा
 * आवृति का उतार - चढ़ाव
 * प्रतिबिंब (भौतिकी)
 * गलन
 * पिछेड़ी संगतता
 * अमेरिका का संगीत निगम
 * तोशिदादा दोई
 * डेटा पूर्व
 * घातक हस्तक्षेप
 * इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन
 * अंतरराष्ट्रीय मानकीकरण संगठन
 * लाल किताब (ऑडियो सीडी मानक)
 * एल टोरिटो (मानक सीडी-रोम)
 * आईएसओ छवि
 * द्विआधारी उपसर्ग
 * असर (यांत्रिक)
 * इसके रूप में व्यापार
 * चिकित्सीय इमेजिंग
 * दवाई
 * ललित कलाएं
 * ऑप्टिकल कोटिंग
 * प्रसाधन सामग्री
 * 1984 लॉस एंजिल्स ओलंपिक
 * कोविड-19 महामारी
 * सर्वश्रेष्ठ मेक्सिकन कंपनियां
 * ए पी एस सी
 * Fujinon
 * परमाणु क्रमांक
 * संक्रमण के बाद धातु
 * भाग प्रति दस लाख
 * अलकाली धातु
 * जिंक सल्फाइड
 * चमक (खनिज)
 * मोह कठोरता
 * टिन रो
 * क्रांतिक तापमान
 * चतुष्कोणीय क्रिस्टल प्रणाली
 * चेहरा केंद्रित घन
 * संरचनात्मक ताकत पर आकार प्रभाव
 * निष्क्रिय जोड़ी प्रभाव
 * वैलेंस (रसायन विज्ञान)
 * अपचायक कारक
 * उभयधर्मी
 * आइसोटोप
 * जन अंक
 * हाफ लाइफ
 * समावयवी संक्रमण
 * ईण्डीयुम (III) हाइड्रॉक्साइड
 * ईण्डीयुम (मैं) ब्रोमाइड
 * साइक्लोपेंटैडिएनिल इरिडियम (I)
 * साइक्लोपेंटैडेनिल कॉम्प्लेक्स
 * जिंक क्लोराइड
 * रंग अंधा
 * सार्वभौमिक प्रदर्शनी (1867)
 * उपोत्पाद
 * हवाई जहाज
 * जंग
 * फ्यूसिबल मिश्र धातु
 * पारदर्शिता (प्रकाशिकी)
 * दोपंत
 * सीआईजीएस सौर सेल
 * ईण्डीयुम फेफड़े
 * यह प्रविष्टि
 * प्रमुख
 * आग बुझाने की प्रणाली
 * क्षारीय बैटरी
 * सतह तनाव
 * नाभिकीय रिएक्टर्स
 * रंग
 * नाभिकीय औषधि
 * मांसपेशी
 * सीडी आरडब्ल्यू
 * बेढब
 * चरण-परिवर्तन स्मृति
 * DVD-RW
 * इलेक्ट्रिकल कंडक्टीविटी
 * सोना और चांदी दोनों का
 * ताँबा
 * बुलियन सिक्का
 * निस्संक्रामक
 * ओलिगोडायनामिक प्रभाव
 * पुरातनता की धातु
 * विद्युत कंडक्टर
 * पट्टी
 * कटैलिसीस
 * ऋणावेशित सूक्ष्म अणु का विन्यास
 * बढ़ने की योग्यता
 * सहसंयोजक बंधन
 * हीरा
 * शरीर केंद्रित घन
 * परमाण्विक भार
 * परमाण्विक भार इकाई
 * भारात्मक विश्लेषण
 * लोहे का उल्कापिंड
 * इलेक्ट्रान बन्धुता
 * कॉपर (आई) ऑक्साइड
 * रसायन बनानेवाला
 * रक्षा
 * अभिवर्तन
 * एल्काइल
 * क्लोराइड (डाइमिथाइल सल्फाइड) सोना (I)
 * बोरान
 * परमाणु रिऐक्टर
 * ओल्ड नोर्स
 * सजाति
 * ओल्ड हाई जर्मन
 * लिथुअनिअन की भाषा लिथुअनिअन की भाषा
 * बाल्टो-स्लाव भाषाएँ
 * पैसे
 * धातुकर्म
 * चौथी सहस्राब्दी ईसा पूर्व
 * एजियन समुद्र
 * 16वीं से 19वीं शताब्दी तक वैश्विक चांदी व्यापार
 * आदमी की उम्र
 * परियों का देश
 * पुराना वसीयतनामा
 * नए करार
 * सींग चांदी
 * केशिका की कार्रवाई
 * लेड (द्वितीय) ऑक्साइड
 * कार्षापण
 * एकाग्रता
 * डिसेलिनेशन
 * खून की कमी
 * गल जाना
 * हैवी मेटल्स
 * रक्त चाप
 * पारितोषिक
 * बीचवाला मिश्र धातु
 * ठोस उपाय
 * लाल स्वर्ण
 * स्टर्लिंग सिल्वर
 * बढ़ने की योग्यता
 * उष्मा उपचार
 * सामग्री की ताकत
 * घुलनशीलता
 * लोहा
 * संतृप्त घोल
 * चरण (मामला)
 * गलाने
 * अलॉय स्टील
 * उच्च गति स्टील
 * नरम इस्पात
 * मैग्निशियम मिश्रधातु
 * निष्कर्षण धातु विज्ञान
 * प्रवाह (धातु विज्ञान)
 * तन्यता ताकत
 * ऊष्मीय चालकता
 * ठोस (रसायन विज्ञान)
 * अल्फा आयरन
 * काम सख्त
 * प्लास्टिक विकृत करना
 * तेजी से सख्त होना
 * उल्कापिंड लोहा
 * उल्का पिंड
 * लोहे का उल्कापिंड
 * देशी लोहा
 * सोने का पानी
 * बुध (तत्व)
 * रंगीन सोना
 * कारण की उम्र
 * राइट ब्रदर्स
 * मिश्र धातु पहिया
 * विमान की त्वचा
 * धातु का कोना
 * कलफाद
 * भुना हुआ (धातु विज्ञान)
 * अर्धचालक युक्ति
 * आवंटन
 * सुरमा का विस्फोटक रूप
 * तिकोना
 * नाज़ुक
 * परमाणु समावयवी
 * धरती
 * नाइट्रिक एसिड
 * बोलांगेराइट
 * लुईस एसिड
 * पॉलीमर
 * गठन की गर्मी
 * ऑर्गेनोएंटिमोनी केमिस्ट्री
 * रासायनिक प्रतीक
 * पूर्व राजवंश मिस्र
 * छद्म एनकोडर
 * इलाके का प्रकार (भूविज्ञान)
 * एंटोन वॉन स्वाबा
 * फूलना
 * गिरोह
 * परावर्तक भट्टी
 * महत्वपूर्ण खनिज कच्चे माल
 * कांच का सुदृढ़ प्लास्टिक
 * समग्र सामग्री
 * उबकाई की
 * पशुचिकित्सा
 * जुगाली करनेवाला
 * चिकित्सकीय सूचकांक
 * अमास्टिगोटे
 * पालतु जानवर
 * कांच का तामचीनी
 * प्रकाश विघटन
 * ठंडा
 * अनुशंसित जोखिम सीमा
 * अनुमेय जोखिम सीमा
 * सरकारी उद्योग स्वच्छता पर अमेरिका का सेमिनार
 * जीवन या स्वास्थ्य के लिए तुरंत खतरनाक
 * रासायनिक तत्वों की प्रचुरता
 * धातु के रूप-रंग का एक अधातु पदार्थ
 * खनिज विद्या
 * परमाणु भार
 * ब्रह्मांड की आयु
 * क्रस्ट (भूविज्ञान)
 * पेट्ज़ाइट
 * सल्फ्यूरिक एसिड
 * मोलिब्डेनाईट
 * इंजन दस्तक
 * पोर्फिरी कॉपर डिपॉजिट
 * जाल (पैमाने)
 * वर्ग तलीय आणविक ज्यामिति
 * वर्ग प्रतिवाद
 * आवेश-घनत्व तरंग
 * चीनी मिट्टी
 * थाइरोइड
 * नीलम लेजर
 * कोरिनेबैक्टीरियम डिप्थीरिया
 * व्यावसायिक सुरक्षा और स्वास्थ्य प्रसाशन
 * लघुरूपण
 * आला बाजार
 * व्यक्तिगत अंकीय सहायक
 * यूनिवर्सल सीरियल बस
 * टक्कर मारना
 * सहेजा गया खेल
 * अस्थिरमति
 * मालिकाना प्रारूप
 * हाई डेफिनिशन वीडियो
 * डीवीडी फोरम
 * कीस शॉहामर इमिंक
 * इसके लिए
 * एक्सबॉक्स (कंसोल)
 * birefringence
 * गैर प्रकटीकरण समझौता
 * मामला रखो
 * डेटा बफर
 * इकाइयों की अंतर्राष्ट्रीय प्रणाली
 * निस्तो
 * पुस्तक का प्रकार
 * संयुक्त कंप्यूटर सम्मेलन गिरना
 * विलंबता (इंजीनियरिंग)
 * टार आर्काइव
 * फेज चेंजिंग फिल्म
 * एज़ो यौगिक
 * प्रकाश द्वारा सहज प्रभावित
 * प्रकाश रासायनिक प्रतिक्रिया
 * एम-डिस्क
 * सूचना प्रक्रम
 * कागज़
 * दिगपक
 * सेंचुरी (HiFi)
 * दुकानों से सामान चोरी
 * लिफ़ाफ़ा
 * संयुक्त राज्य अमेरिका पेटेंट और ट्रेडमार्क कार्यालय
 * चंद्रमा का अंधेरा पक्ष
 * बादलों से छिपा हुआ
 * मेरे पास एक मामला है
 * श्रिंक रैप पन्नी
 * डिजिटल रिफॉर्मेटिंग
 * पैदा हुआ डिजिटल
 * फंड
 * फ़ाइल का नाम
 * इंटरोऑपरेबिलिटी
 * मनमुटाव
 * हिरासत में लेने की कड़ी
 * सोर्स कोड
 * एम्यूलेटर
 * abandonware
 * बाइनरी (सॉफ्टवेयर)
 * वाणिज्यिक सॉफ्टवेयर
 * अनाथ काम
 * क्यूआर कोड
 * भूचुंबकीय तूफान
 * फाइल का प्रारूप
 * एमोरी विश्वविद्यालय पुस्तकालय
 * संघीय शिक्षा और अनुसंधान मंत्रालय (जर्मनी)
 * अनुसंधान और तकनीकी विकास के लिए रूपरेखा कार्यक्रम
 * अंतरिक्ष डेटा सिस्टम के लिए सलाहकार समिति
 * समुदाय के स्वामित्व वाली डिजिटल संरक्षण उपकरण रजिस्ट्री
 * राष्ट्रीय अभिलेखागार और रिकॉर्ड प्रशासन
 * ओपन एक्सेस जर्नल्स की निर्देशिका
 * दुनहुआंग पांडुलिपियां
 * उन्नत कंप्यूटिंग के विकास के लिए केंद्र
 * संस्थागत सहयोग समिति
 * चिरस्थायी पहुँच
 * डिजिटल आर्टिफिशियल वैल्यू
 * यूवीसी आधारित संरक्षण
 * क्रोमियम (चतुर्थ) ऑक्साइड
 * कैसेट सिंगल
 * सर्वाधिकार उल्लंघन
 * श्रुतलेख (व्यायाम)
 * प्रयोगात्मक संगीत
 * DIY पंक नैतिकता
 * गृह कम्प्यूटर
 * अगफा
 * अंशांकन स्वर
 * गतिशील सीमा
 * वीओआईपी
 * दृष्टि दोषरहित
 * डिजिटल चित्र
 * रंगीन स्थान
 * गिरना
 * ससम्मान पद अवनति
 * संभावना
 * पीढ़ी हानि
 * सौंदर्य संबंधी
 * वीडियो की स्ट्रीमिंग
 * स्ट्रीमिंग ऑडियो
 * हॉर्न (वाद्य यंत्र)
 * मानव मनोविज्ञान
 * संपीड़न विरूपण साक्ष्य
 * फ़्लिप की गई छवि
 * फ्लॉप छवि
 * वोरबिस कैसे
 * एक ताज रखो
 * आईट्यून्स स्टोर
 * भग्न संपीड़न
 * बनावट का मानचित्रण
 * तरंगिकाओं
 * जीएलटीएफ
 * एमपीईजी-1 ऑडियो परत II
 * आराम से कोड-उत्तेजित रैखिक भविष्यवाणी
 * कम विलंब CELP
 * प्राकृतिक भाषा पीढ़ी
 * गौस्सियन धुंधलापन
 * दशमलव (सिग्नल प्रोसेसिंग)
 * सर्वाधिक बिकने वाले गेम कंसोल की सूची
 * स्वतंत्र खेल विकास
 * प्लेस्टेशन वीटा
 * घड़ी की दर
 * उन्नत लघु उपकरण
 * उच्च गतिशील रेंज
 * और में
 * एक्सबॉक्स 360 नियंत्रक
 * प्लेस्टेशन कैमरा
 * प्लेस्टेशन मूव
 * भाप (सेवा)
 * देखने के क्षेत्र
 * 3 डी ऑडियो प्रभाव
 * गूगल क्रोम
 * प्लेस्टेशन नेटवर्क ट्राफियां
 * प्लेस्टेशन स्टोर
 * प्लेस्टेशन वीडियो
 * चिकोटी (सेवा)
 * स्थापना (कंप्यूटर प्रोग्राम)
 * बाहर की दुनिया
 * खेल प्रदर्शन
 * प्लेस्टेशन 4 फ्री-टू-प्ले गेम्स की सूची
 * इंडी गेम डेवलपमेंट
 * महाकाव्य खेल
 * मरो (एकीकृत सर्किट)
 * विकेंद्रीकृत प्रणाली
 * जलप्रलय (सॉफ्टवेयर)
 * गाना
 * अंतराजाल सेवा प्रदाता
 * बफ़ेलो में विश्वविद्यालय
 * द शेपिंग
 * फ़ाइल साझा करना
 * समुद्री डाकू खाड़ी
 * कर्नेल विश्वविद्यालय
 * जैसे को तैसा!
 * जलप्रलय (बिटटोरेंट क्लाइंट)
 * प्रसारण झंडा
 * आईपी ​​पता
 * क्लियरनेट (नेटवर्किंग)
 * तात्कालिक संदेशन
 * प्रतिनिधित्ववादी स्थिति में स्थानांतरण
 * संयुक्त राज्य अमेरिका में शुद्ध तटस्थता
 * यातायात विश्लेषण
 * प्रोग्रामिंग की भाषाएँ
 * बहादुर (वेब ​​ब्राउज़र)
 * रस (पॉडकास्टिंग)
 * द लिबर्टीनेस
 * वितरित अभिकलन
 * न्याय के उच्च न्यायालय
 * उड़ान ऊंचाई
 * विद्युतीय संभाव्यता
 * इलेक्ट्रोमैग्नेटिक इंडक्शन
 * सामान्य मोड संकेत
 * वृद्धि रक्षक
 * क्षणिक (बिजली)
 * बिजली चमकना
 * हिमस्खलन टूटना
 * विद्युत शक्ति वितरण
 * अधिष्ठापन
 * बिजली का टूटना
 * साइबर क्राइम
 * शून्य-दिन (कंप्यूटिंग)
 * संगणनीयता सिद्धांत (कंप्यूटर विज्ञान)
 * मस्तिष्क (कंप्यूटर वायरस)
 * एचटीएमएल ईमेल
 * सुनोस
 * सेवा का वितरित इनकार
 * ज़बरदस्ती वसूली
 * सहबद्ध विपणन
 * धोखाधड़ी पर क्लिक करें
 * ड्राइव-बाय डाउनलोड
 * एनएसए एएनटी कैटलॉग
 * विस्फ़ोटक (कंप्यूटर कीड़ा)
 * अस्पष्टता (सॉफ्टवेयर)
 * रचनात्मक गलती
 * सामान्य भेद्यताएं और जोखिम
 * अतिक्रमण संसूचन प्रणाली
 * मज़बूत पारण शब्द
 * Windows दुर्भावनापूर्ण सॉफ़्टवेयर निष्कासन उपकरण
 * खतरा (कंप्यूटर)
 * डोमेन जनरेशन एल्गोरिथम

बाहरी संबंध

 * Further Reading: Research Papers and Documents about Malware on IDMARCH (Int. Digital Media Archive)
 * Advanced Malware Cleaning – a Microsoft video
 * Advanced Malware Cleaning – a Microsoft video