मैलवेयर

मैलवेयर (द्वेषपूर्ण सॉफ़्टवेयर के लिए एक पोर्टमैंट्यू) कोई भी सॉफ़्टवेयर है जिसे स्वेच्छा से कंप्यूटर, सर्वर (कंप्यूटिंग), क्लाइंट (कंप्यूटिंग) ,और कंप्यूटर नेटवर्क में व्यवधान उत्पन्न करने, निजी जानकारी लीक करने, सूचना और सिस्टम तक अनाधिकृत पहुंच प्राप्त करने, जानकारी तक पहुंच से वंचित करने और अनजाने में हस्तक्षेप से सुरक्षा करने के लिए डिज़ाइन किया गया है। उपयोगकर्ता की कंप्यूटर सुरक्षा और गोपनीयता हस्तक्षेप करता है।  इसके विपरीत, किसी कमी के कारण नुकसान पहुंचाने वाले सॉफ़्टवेयर को सामान्यतः   सॉफ्टवेयर बग के रूप में वर्णित किया जाता है। मैलवेयर इंटरनेट पर व्यक्तियों और व्यवसायों के लिए गंभीर समस्याएँ उत्पन्न करता है। सिमेंटेक की 2018 इंटरनेट सिक्योरिटी थ्रेट रिपोर्ट (ISTR) के अनुसार, मैलवेयर वेरिएंट की संख्या 2017 में बढ़कर 669,947,865 हो गई है, जो कि 2016 की तुलना में कई मैलवेयर वेरिएंट से दोगुनी है। साइबर अपराध, जिसमें मैलवेयर हमलों के साथ-साथ कंप्यूटर द्वारा किए गए अन्य अपराध भी सम्मिलित हैं, इसका अनुमान था कि 2021 में विश्व अर्थव्यवस्था की लागत $6 ट्रिलियन अमरीकी डालर होगी, और यह प्रति वर्ष 15% की दर से बढ़ रही है।

कंप्यूटर वायरस, कंप्यूटर कीड़ा ,  ट्रोजन हॉर्स (कंप्यूटिंग) ,  रैंसमवेयर ,  स्पाइवेयर ,  एडवेयर ,  दुष्ट सॉफ्टवेयर ,  वाइपर (मैलवेयर) और  स्केयरवेयर सहित कई प्रकार के मैलवेयर सम्मिलित हैं। मैलवेयर के खिलाफ रक्षा रणनीतियां मैलवेयर के प्रकार के अनुसार भिन्न होती हैं, लेकिन अधिकांश को एंटीवायरस सॉफ्टवेयर ,  फ़ायरवॉल (कंप्यूटिंग) स्थापित करके, शून्य-दिन के हमलों को कम करने के लिए नियमित पैच लगाने, घुसपैठ से नेटवर्क को बैकअप रखने, नियमित बैकअप रखने और संक्रमित सिस्टम को अलग करने से विफल किया जा सकता है। मैलवेयर को अब एंटीवायरस सॉफ़्टवेयर डिटेक्शन एल्गोरिदम से बचने के लिए डिज़ाइन किया जा रहा है।

इतिहास
एक स्व-पुनरुत्पादित कंप्यूटर प्रोग्राम की धारणा को जटिल ऑटोमेटा के संचालन के बारे में प्रारंभिक सिद्धांतों में खोजा जा सकता है। जॉन वॉन न्यूमैन ने दिखाया है कि सिद्धांत रूप में एक कार्यक्रम खुद को पुन: पेश कर सकता है। इसने संगणनीयता सिद्धांत में एक संभाव्यता परिणाम का गठन किया है। फ्रेड कोहेन ने कंप्यूटर वायरस के साथ प्रयोग किया और न्यूमैन के अभिधारणा की पुष्टि की और मैलवेयर के अन्य गुणों की जांच की, जैसे कि  प्राथमिक एन्क्रिप्शन का उपयोग करके पता लगाने की क्षमता और आत्म-आक्षेप किया जाता है । उनका 1987 का डॉक्टरेट शोध प्रबंध कंप्यूटर वायरस के विषय पर था। वायरस के पेलोड के हिस्से के रूप में क्रिप्टोग्राफिक तकनीक का संयोजन, हमले के उद्देश्यों के लिए इसका शोषण करना होता है।1990 के दशक के मध्य से शुरू किया गया और जांच की गई थी ,और इसमें प्रारंभिक रैंसमवेयर और चोरी के विचार सम्मिलित हैं।

इंटरनेट का उपयोग व्यापक होने से पहले, वायरस निष्पादन योग्य प्रोग्रामों और फ़्लॉपी डिस्क के बूट सेक्टरों को संक्रमित करके व्यक्तिगत कंप्यूटरों पर फैलते थे। इन प्रोग्रामों और बूट सेक्टरों में मशीन कोड निर्देशों में स्वयं की एक प्रति डालने से, जब भी प्रोग्राम चलाया जाता है और फिर डिस्क बूट होती है, तो वायरस स्वयं को चलाने का कारण बनता है। प्रारंभिक कंप्यूटर वायरस Apple II और  Apple Macintosh के लिए लिखे गए थे, लेकिन IBM PC और MS-DOS सिस्टम के प्रभुत्व के साथ वे अधिक व्यापक हो गए थे। "जंगली" में पहला आईबीएम पीसी वायरस एक बूट सेक्टर वायरस होता था जिसे (सी) ब्रेन कहा जाता था, जिसे 1986 में पाकिस्तान में फारूक अल्वी भाइयों द्वारा बनाया गया था। मैलवेयर वितरक उपयोगकर्ता को किसी संक्रमित डिवाइस या माध्यम से बूट करने और  चलाने के लिए धोखा देंगे। उदाहरण के लिए, एक वायरस संक्रमित कंप्यूटर को किसी भी यूएसबी स्टिक में ऑटोरन करने योग्य कोड जोड़ सकता है। कोई भी व्यक्ति जो उस स्टिक को USB से ऑटोरन के लिए सेट किए गए किसी अन्य कंप्यूटर से जोड़ देता है, बदले में संक्रमित हो जाता है, और उसी तरह से संक्रमण से भी गुजरता है।

पुराना ईमेल सॉफ़्टवेयर संभावित रूप से द्वेषपूर्ण JavaScript कोड वाले HTML ईमेल को स्वचालित रूप से खोल देता है । उपयोगकर्ता प्रच्छन्न द्वेषपूर्ण ईमेल अनुलग्नक भी निष्पादित कर सकते हैं। सीएसओ ऑनलाइन द्वारा उद्धृत Verizon द्वारा 2018 डेटा ब्रीच जांच रिपोर्ट में कहा गया है कि ईमेल मैलवेयर डिलीवरी का प्राथमिक तरीका होता है, जो दुनिया भर में 92% मैलवेयर डिलीवरी के लिए जिम्मेदार होता है।

पहले कृमि, नेटवर्क-जनित संक्रामक कार्यक्रम, व्यक्तिगत कंप्यूटरों पर नहीं, बल्कि मल्टीटास्किंग यूनिक्स सिस्टम पर उत्पन्न होते थे। पहला प्रसिद्ध कीड़ा 1988 का मॉरिस वर्म था, जिसने SunOS और वैक्स बीएसडी  सिस्टम को संक्रमित किया था। एक वायरस के विपरीत, यह कीड़ा खुद को अन्य कार्यक्रमों में सम्मिलित नहीं करता था। इसके बजाय, इसने नेटवर्क सर्वर प्रोग्राम में सुरक्षा छेद भेद्यता (कंप्यूटिंग) का फायदा उठाया और खुद को एक अलग प्रक्रिया के रूप में चलाना शुरू कर दिया।  यही व्यवहार आज के कीड़ों द्वारा भी प्रयोग किया जाता है।

1990 के दशक में माइक्रोसॉफ़्ट विंडोज़ प्लेटफॉर्म के उदय और इसके अनुप्रयोगों के मैक्रो (कंप्यूटर विज्ञान) के साथ, माइक्रोसॉफ्ट ऑफिस वर्ड और इसी तरह के कार्यक्रमों की मैक्रो भाषा में संक्रामक कोड लिखना संभव हो गया। ये मैक्रो वायरस (कंप्यूटिंग) अनुप्रयोगों ( निष्पादन योग्य)  के बजाय दस्तावेज़ों और टेम्प्लेट को संक्रमित करते हैं, लेकिन इस तथ्य पर भरोसा करते हैं कि Word दस्तावेज़ में मैक्रोज़ निष्पादन योग्य कोड का एक रूप है।

कई प्रारंभिक संक्रामक कार्यक्रम, जिनमें मॉरिस वर्म, पहला इंटरनेट वर्म सम्मिलित है, को प्रयोग या मज़ाक के रूप में लिखा गया था। आज, मैलवेयर का उपयोग ब्लैक-हैट हैकिंग और सरकार दोनों द्वारा व्यक्तिगत, वित्तीय या व्यावसायिक जानकारी चुराने के लिए किया जाता है। आज, कोई भी उपकरण जो USB पोर्ट में प्लग करता है - यहां तक ​​कि रोशनी, पंखे, स्पीकर, खिलौने, या बाह्य उपकरण जैसे डिजिटल माइक्रोस्कोप - का उपयोग मैलवेयर फैलाने के लिए किया जा सकता है। यदि गुणवत्ता नियंत्रण अपर्याप्त है तो उपकरण निर्माण या आपूर्ति के दौरान संक्रमित हो सकते हैं।

उद्देश्य
मैलवेयर का इस्तेमाल कभी-कभी सरकार या कॉर्पोरेट वेबसाइटों के खिलाफ व्यापक रूप से संरक्षित जानकारी इकट्ठा करने के लिए किया जाता है, या सामान्य रूप से उनके संचालन को बाधित करने के लिए। चूंकि, व्यक्तिगत पहचान संख्या या विवरण, बैंक या क्रेडिट कार्ड नंबर, और पासवर्ड जैसी जानकारी हासिल करने के लिए मैलवेयर का इस्तेमाल व्यक्तियों के खिलाफ किया जा सकता है।

व्यापक ब्रॉडबैंड इंटरनेट एक्सेस के उदय के बाद से, द्वेषपूर्ण सॉफ़्टवेयर को अधिक बार लाभ के लिए डिज़ाइन किया गया है। 2003 के बाद से, अधिकांश व्यापक वायरस और वर्म्स को अवैध उद्देश्यों के लिए उपयोगकर्ताओं के कंप्यूटरों को नियंत्रित करने के लिए डिज़ाइन किया गया है। संक्रमित "ज़ोंबी कंप्यूटर" का उपयोग ईमेल स्पैम भेजने के लिए, बाल अश्लीलता जैसे प्रतिबंधित डेटा को होस्ट करने के लिए, या फिरौती के रूप में वितरित इनकार-की-सेवा हमलों में सम्मिलित होने के लिए।

उपयोगकर्ताओं के वेब ब्राउज़िंग पर नज़र रखने, अवांछित विज्ञापन प्रदर्शित करने या संबद्ध विपणन राजस्व को पुनर्निर्देशित करने के लिए डिज़ाइन किए गए प्रोग्राम को स्पाइवेयर कहा जाता है। स्पाइवेयर प्रोग्राम वायरस की तरह नहीं फैलते; इसके बजाय वे सामान्यतः सुरक्षा छेदों का फायदा उठाकर स्थापित किए जाते हैं। उन्हें असंबंधित उपयोगकर्ता-स्थापित सॉफ़्टवेयर के साथ छिपाया और पैक किया जा सकता है। सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल को रोकना था; लेकिन उपयोगकर्ताओं की सुनने की आदतों पर भी रिपोर्ट की, और अनजाने में अतिरिक्त सुरक्षा कमजोरियां उत्पन्न कर दीं।

रैनसमवेयर उपयोगकर्ता को फिरौती का भुगतान किए जाने तक उनकी फ़ाइलों तक पहुँचने से रोकता है। रैंसमवेयर के दो रूप हैं, क्रिप्टो रैनसमवेयर और लॉकर रैंसमवेयर। लॉकर रैंसमवेयर सिर्फ एक कंप्यूटर सिस्टम को उसकी सामग्री को एन्क्रिप्ट किए बिना लॉक कर देता है, जबकि क्रिप्टो रैंसमवेयर एक सिस्टम को लॉक कर देता है और इसकी सामग्री को एन्क्रिप्ट करता है। उदाहरण के लिए, क्रिप्टो लॉकर कूटलेखन जैसे प्रोग्राम सुरक्षित रूप से फाइलों को एन्क्रिप्ट करते हैं, और केवल पर्याप्त राशि के भुगतान पर उन्हें डिक्रिप्ट करते हैं।

कुछ मैलवेयर का उपयोग क्लिक धोखाधड़ी द्वारा धन उत्पन्न करने के लिए किया जाता है, जिससे यह प्रतीत होता है कि कंप्यूटर उपयोगकर्ता ने साइट पर एक विज्ञापन लिंक पर क्लिक किया है, जिससे विज्ञापनदाता से भुगतान प्राप्त हुआ है। 2012 में यह अनुमान लगाया गया था कि सभी सक्रिय मैलवेयर में से लगभग 60 से 70% किसी न किसी प्रकार की क्लिक धोखाधड़ी का उपयोग करते थे, और सभी विज्ञापन-क्लिकों में से 22% कपटपूर्ण थे।

आपराधिक पैसा बनाने के अलावा, मैलवेयर का इस्तेमाल तोड़फोड़ के लिए किया जा सकता है, सामान्यतः राजनीतिक उद्देश्यों के लिए। स्टक्सनेट, उदाहरण के लिए, बहुत विशिष्ट औद्योगिक उपकरणों को बाधित करने के लिए डिज़ाइन किया गया था। राजनीतिक रूप से प्रेरित हमले हुए हैं जो बड़े कंप्यूटर नेटवर्क में फैल गए और बंद हो गए, जिसमें बड़े पैमाने पर फाइलों को हटाना और   मास्टर बूट दस्तावेज़ के भ्रष्टाचार को "कंप्यूटर हत्या" के रूप में वर्णित किया गया। इस तरह के हमले सोनी पिक्चर्स एंटरटेनमेंट (25 नवंबर 2014, शामून या W32.Disttrack के रूप में जाने जाने वाले मैलवेयर का उपयोग करके) और सऊदी अरामको (अगस्त 2012) पर किए गए थे।

प्रकार
ये श्रेणियां परस्पर अनन्य नहीं हैं, कुछ मैलवेयर एकाधिक तकनीकों का उपयोग कर सकते हैं।

ट्रोजन हॉर्स
एक ट्रोजन हॉर्स एक हानिकारक प्रोग्राम है जो उपयोगकर्ता को इसे स्थापित करने के लिए मनाने के लिए एक नियमित, सौम्य कार्यक्रम या उपयोगिता के रूप में खुद को गलत तरीके से प्रस्तुत करता है। एक ट्रोजन हॉर्स में सामान्यतः एक छिपा हुआ विनाशकारी कार्य होता है जो एप्लिकेशन शुरू होने पर सक्रिय होता है। यह शब्द ट्रोजन हॉर्स की प्राचीन ग्रीक कहानी से लिया गया है जिसका इस्तेमाल चुपके से ट्रॉय  शहर पर आक्रमण करने के लिए किया जाता था।

ट्रोजन हॉर्स सामान्यतः सोशल इंजीनियरिंग (सुरक्षा) के किसी न किसी रूप से फैले हुए हैं, उदाहरण के लिए, जहां एक उपयोगकर्ता को संदिग्ध होने के लिए प्रच्छन्न ईमेल अटैचमेंट निष्पादित करने में धोखा दिया जाता है, (उदाहरण के लिए, एक नियमित फॉर्म भरा जाना), या ड्राइव-बाय द्वारा डाउनलोड। चूंकि उनका पेलोड कुछ भी हो सकता है, कई आधुनिक रूप पिछले दरवाजे के रूप में कार्य करते हैं, एक नियंत्रक (होम पर फोन करना) से संपर्क करते हैं, जो तब प्रभावित कंप्यूटर तक अनाधिकृत पहुंच प्राप्त कर सकते हैं, संभावित रूप से अतिरिक्त सॉफ़्टवेयर स्थापित कर सकते हैं जैसे कि गोपनीय जानकारी चोरी करने के लिए कीलॉगर, क्रिप्टोमाइनिंग सॉफ़्टवेयर या एडवेयर ट्रोजन के संचालक को राजस्व उत्पन्न करने के लिए। जबकि ट्रोजन हॉर्स और बैकडोर को आसानी से खुद से पहचाना नहीं जा सकता है, कंप्यूटर धीमी गति से चल सकते हैं, भारी प्रोसेसर या नेटवर्क के उपयोग के कारण अधिक गर्मी या पंखे का शोर उत्सर्जित कर सकते हैं, जैसा कि क्रिप्टोमाइनिंग सॉफ़्टवेयर स्थापित होने पर हो सकता है। क्रिप्टोमिनर्स संसाधन उपयोग को सीमित कर सकते हैं और/या केवल निष्क्रिय समय के दौरान पता लगाने से बचने के प्रयास में चला सकते हैं।

कंप्यूटर वायरस और वर्म्स के विपरीत, ट्रोजन हॉर्स सामान्यतः खुद को अन्य फाइलों में इंजेक्ट करने का प्रयास नहीं करते हैं या अन्यथा खुद को प्रचारित नहीं करते हैं।

वसंत 2017 में मैक उपयोगकर्ता प्रोटॉन रिमोट एक्सेस ट्रोजन (आरएटी) के नए संस्करण से प्रभावित हुए थे। विभिन्न स्रोतों से पासवर्ड डेटा निकालने के लिए प्रशिक्षित किया जाता है, जैसे ब्राउज़र ऑटो-फिल डेटा, मैक-ओएस कीचेन और पासवर्ड वॉल्ट।

रूटकिट्स
एक बार सिस्टम पर द्वेषपूर्ण सॉफ़्टवेयर स्थापित हो जाने के बाद, यह आवश्यक है कि यह पता लगाने से बचने के लिए छुपा रहे। रूटकिट के रूप में जाने जाने वाले सॉफ़्टवेयर पैकेज होस्ट के ऑपरेटिंग सिस्टम को संशोधित करके इस छुपाने की अनुमति देते हैं ताकि मैलवेयर उपयोगकर्ता से छिपा हो। रूटकिट एक हानिकारक प्रक्रिया (कंप्यूटिंग) को सिस्टम की प्रक्रिया की सूची (कंप्यूटिंग) में दिखाई देने से रोक सकता है, या इसकी फाइलों को पढ़ने से रोक सकता है। कुछ प्रकार के हानिकारक सॉफ़्टवेयर में केवल खुद को छिपाने के लिए नहीं, बल्कि पहचान और/या हटाने के प्रयासों से बचने के लिए रूटीन होते हैं। इस व्यवहार का एक प्रारंभिक उदाहरण एक जेरोक्स सीपी-वी ऑपरेटिंग सिस्टम  | सीपी-वी टाइम शेयरिंग सिस्टम को प्रभावित करने वाले कार्यक्रमों की एक जोड़ी की  शब्दजाल फ़ाइल  कहानी में दर्ज किया गया है:

"प्रत्येक भूत-नौकरी इस तथ्य का पता लगाएगी कि दूसरे को मार दिया गया था, और कुछ मिलीसेकंड के भीतर हाल ही में बंद किए गए कार्यक्रम की एक नई प्रति शुरू करेगा। दोनों भूतों को मारने का एकमात्र तरीका उन्हें एक साथ (बहुत मुश्किल) मारना या जानबूझकर सिस्टम को क्रैश करना था।"

पिछले दरवाजे
एक पिछले दरवाजे (कंप्यूटिंग)  सामान्य  प्रमाणीकरण  प्रक्रियाओं को दरकिनार करने की एक विधि है, सामान्यतः इंटरनेट जैसे नेटवर्क से कनेक्शन पर। एक बार सिस्टम से समझौता हो जाने के बाद, भविष्य में एक्सेस की अनुमति देने के लिए एक या एक से अधिक पिछले दरवाजे स्थापित किए जा सकते हैं, उपयोगकर्ता के लिए अदृश्य रूप से।

यह विचार सामान्यतः सुझाव दिया गया है कि कंप्यूटर निर्माता ग्राहकों के लिए तकनीकी सहायता प्रदान करने के लिए अपने सिस्टम पर पिछले दरवाजे को पूर्वस्थापित करते हैं, लेकिन यह कभी भी विश्वसनीय रूप से सत्यापित नहीं हुआ है। 2014 में यह बताया गया था कि अमेरिकी सरकारी एजेंसियां ​​​​उन लक्षित लक्ष्यों द्वारा खरीदे गए कंप्यूटरों को गुप्त कार्यशालाओं में भेज रही थीं, जहां एजेंसी द्वारा रिमोट एक्सेस की अनुमति देने वाला सॉफ़्टवेयर या हार्डवेयर स्थापित किया गया था, जिसे दुनिया भर के नेटवर्क तक पहुंच प्राप्त करने के लिए सबसे अधिक उत्पादक संचालन माना जाता है।. पिछले दरवाजे ट्रोजन हॉर्स, कंप्यूटर वर्म, NSA ANT कैटलॉग या अन्य विधियों द्वारा स्थापित किए जा सकते हैं।

संक्रामक मैलवेयर
सबसे प्रसिद्ध प्रकार के मैलवेयर, वाइरस  और वर्म्स, किसी विशिष्ट प्रकार के व्यवहार के बजाय, उनके फैलने के तरीके के लिए जाने जाते हैं और उनकी तुलना वायरस से की जाती है।

कृमि
कंप्यूटर वर्म एक स्टैंड-अलोन मैलवेयर सॉफ़्टवेयर है जो अन्य कंप्यूटरों को संक्रमित करने के लिए खुद को एक कंप्यूटर नेटवर्क पर प्रसारित करता है और फाइलों को संक्रमित किए बिना खुद को कॉपी कर सकता है। ये परिभाषाएँ इस अवलोकन की ओर ले जाती हैं कि वायरस को फैलने के लिए उपयोगकर्ता को एक संक्रमित सॉफ़्टवेयर या ऑपरेटिंग सिस्टम चलाने की आवश्यकता होती है, जबकि एक कीड़ा स्वयं फैलता है।

वायरस
एक कंप्यूटर वायरस सामान्यतः एक अन्य प्रतीत होने वाले सहज प्रोग्राम के भीतर छिपा हुआ सॉफ़्टवेयर होता है जो स्वयं की प्रतियां तैयार कर सकता है और उन्हें अन्य प्रोग्राम या फ़ाइलों में सम्मिलित कर सकता है, और जो सामान्यतः एक हानिकारक क्रिया (जैसे डेटा को नष्ट करना) करता है। इसका एक उदाहरण एक पोर्टेबल निष्पादन संक्रमण है, एक तकनीक, जिसका उपयोग सामान्यतः मैलवेयर फैलाने के लिए किया जाता है, जो पोर्टेबल निष्पादन योग्य  में अतिरिक्त डेटा या  निष्पादन योग्य कोड  सम्मिलित करता है। एक कंप्यूटर वायरस सॉफ्टवेयर है जो उपयोगकर्ता के ज्ञान और सहमति के बिना लक्ष्य प्रणाली पर कुछ अन्य निष्पादन योग्य सॉफ़्टवेयर (स्वयं ऑपरेटिंग सिस्टम सहित) में एम्बेड करता है और जब इसे चलाया जाता है, तो वायरस अन्य निष्पादन योग्य फ़ाइलों में फैल जाता है।

स्क्रीन-लॉकिंग रैंसमवेयर
लॉक-स्क्रीन, या स्क्रीन लॉकर एक प्रकार का "साइबर पुलिस" रैंसमवेयर है जो विंडोज या एंड्रॉइड डिवाइस पर स्क्रीन को अवैध सामग्री की कटाई में झूठे आरोप के साथ ब्लॉक करता है, पीड़ितों को शुल्क का भुगतान करने के लिए डराने की कोशिश करता है। जिसू और लॉकर अन्य लॉक-स्क्रीन की तुलना में एंड्रॉइड डिवाइसों को अधिक प्रभावित करते हैं, बस सभी एंड्रॉइड रैंसमवेयर डिटेक्शन का लगभग 60 प्रतिशत बनाते हैं।

एन्क्रिप्शन आधारित रैंसमवेयर
एन्क्रिप्शन-आधारित रैंसमवेयर, जैसा कि नाम से पता चलता है, एक प्रकार का रैंसमवेयर है जो एक संक्रमित मशीन पर सभी फाइलों को एन्क्रिप्ट करता है। इस प्रकार के मैलवेयर तब एक पॉप-अप प्रदर्शित करते हैं जो उपयोगकर्ता को सूचित करते हैं कि उनकी फ़ाइलें एन्क्रिप्ट की गई हैं और उन्हें पुनर्प्राप्त करने के लिए उन्हें भुगतान करना होगा (सामान्यतः बिटकॉइन में)। एन्क्रिप्शन-आधारित रैंसमवेयर के कुछ उदाहरण क्रिप्टोलॉकर और WannaCry रैंसमवेयर अटैक  हैं।

ग्रेवेयर
ग्रेवेयर (कभी-कभी ग्रेवेयर के रूप में वर्तनी) एक शब्द है, जो 2004 के आसपास उपयोग में आ रहा है, जो किसी भी अवांछित एप्लिकेशन या फ़ाइल पर लागू होता है जो कंप्यूटर के प्रदर्शन को खराब कर सकता है और सुरक्षा जोखिम उत्पन्न कर सकता है लेकिन जिसे सामान्यतः मैलवेयर नहीं माना जाता है। ग्रेवेयर ऐसे एप्लिकेशन हैं जो कष्टप्रद या अवांछनीय तरीके से व्यवहार करते हैं, और फिर भी मैलवेयर से कम गंभीर या परेशानी वाले होते हैं। ग्रेवेयर में स्पाइवेयर, एडवेयर, डायलर धोखाधड़ी डायलर, जोक प्रोग्राम (जोकवेयर),  रिमोट डेस्कटॉप सॉफ्टवेयर  और अन्य अवांछित प्रोग्राम सम्मिलित हैं जो कंप्यूटर के प्रदर्शन को नुकसान पहुंचा सकते हैं या असुविधा का कारण बन सकते हैं। उदाहरण के लिए, एक बिंदु पर,  सोनी बीएमजी  कॉम्पैक्ट डिस्क सोनी बीएमजी कॉपी प्रोटेक्शन रूटकिट स्कैंडल को खरीदारों के कंप्यूटरों पर अवैध नकल को रोकने के इरादे से।

संभावित रूप से अवांछित कार्यक्रम (पीयूपी)
संभवतः एक डाउनलोड समझौते को पढ़ने में विफल रहने के बाद। पीयूपी में स्पाइवेयर, एडवेयर और कपटपूर्ण डायलर सम्मिलित हैं। कई सुरक्षा उत्पाद अनाधिकृत कुंजी जेनरेटर को ग्रेवेयर के रूप में वर्गीकृत करते हैं, चूंकि वे सामान्यतः अपने प्रत्यक्ष उद्देश्य के अलावा वास्तविक मैलवेयर ले जाते हैं। मैलवेयरबाइट किसी प्रोग्राम को PUP के रूप में वर्गीकृत करने के लिए कई मानदंड सूचीबद्ध करता है। कुछ प्रकार के एडवेयर (चोरी किए गए प्रमाणपत्रों का उपयोग करके) एंटी-मैलवेयर और वायरस सुरक्षा को बंद कर देते हैं; तकनीकी उपचार उपलब्ध हैं।

चोरी
2015 की शुरुआत से, मैलवेयर का एक बड़ा हिस्सा पता लगाने और विश्लेषण से बचने के लिए डिज़ाइन की गई कई तकनीकों के संयोजन का उपयोग कर रहा है। अधिक सामान्य से, कम से कम सामान्य तक: एक अन्य प्रकार की चोरी तकनीक फाइललेस मालवेयर या एडवांस्ड वोलेटाइल थ्रेट्स (एवीटी) है। फ़ाइल रहित मैलवेयर को संचालित करने के लिए किसी फ़ाइल की आवश्यकता नहीं होती है। यह मेमोरी के भीतर चलता है और द्वेषपूर्ण कृत्यों को अंजाम देने के लिए सम्मिलिता सिस्टम टूल्स का उपयोग करता है। क्योंकि सिस्टम पर कोई फाइल नहीं है, एंटीवायरस और फोरेंसिक टूल के विश्लेषण के लिए कोई निष्पादन योग्य फाइल नहीं है, जिससे ऐसे मैलवेयर का पता लगाना लगभग असंभव हो जाता है। फ़ाइल रहित मैलवेयर का पता लगाने का एकमात्र तरीका यह है कि इसे वास्तविक समय में काम करते हुए पकड़ा जाए। हाल ही में इस प्रकार के हमले 2017 में 432% की वृद्धि और 2018 में 35% हमलों के साथ अधिक बार हुए हैं। इस तरह के हमले करना आसान नहीं है, लेकिन शोषण-किट की मदद से अधिक प्रचलित हो रहे हैं।
 * 1) निष्पादित होने पर पर्यावरण को फिंगरप्रिंट करके विश्लेषण और पहचान की चोरी।
 * 2) स्वचालित उपकरणों की पहचान विधियों को भ्रमित करना। यह मैलवेयर द्वारा उपयोग किए जाने वाले सर्वर को बदलकर हस्ताक्षर-आधारित एंटीवायरस सॉफ़्टवेयर जैसी तकनीकों द्वारा मैलवेयर का पता लगाने से बचने की अनुमति देता है।
 * 3) समय आधारित चोरी। यह तब होता है जब मैलवेयर निश्चित समय पर चलता है या उपयोगकर्ता द्वारा की गई कुछ क्रियाओं का पालन करता है, इसलिए यह कुछ कमजोर अवधियों के दौरान निष्पादित होता है, जैसे कि बूट प्रक्रिया के दौरान, जबकि बाकी समय निष्क्रिय रहता है।
 * 4) आंतरिक डेटा को अस्पष्ट करना ताकि स्वचालित उपकरण मैलवेयर का पता न लगा सकें।

एक तेजी से सामान्य तकनीक (2015) एडवेयर है जो एंटी-मैलवेयर और वायरस सुरक्षा को अक्षम करने के लिए चोरी किए गए प्रमाणपत्रों का उपयोग करती है; एडवेयर से निपटने के लिए तकनीकी उपाय उपलब्ध हैं।[

आजकल, चोरी करने के सबसे परिष्कृत और चोरी-छिपे तरीकों में से एक है सूचना छिपाने की तकनीक, अर्थात् स्टेगोमालवेयर का उपयोग करना। कैबज एट अल द्वारा स्टेगोमलवेयर पर एक सर्वेक्षण प्रकाशित किया गया था। 2018 में।

कमजोर सॉफ्टवेयर
भेद्यता (कंप्यूटिंग) एक अनुप्रयोग प्रक्रिया सामग्री, एक पूर्ण कंप्यूटर, एक  ऑपरेटिंग सिस्टम , या एक कंप्यूटर नेटवर्क में एक कमजोरी, डिज़ाइन दोष या सॉफ़्टवेयर बग है जिसे मैलवेयर द्वारा बचाव या  विशेषाधिकार वृद्धि  को चलाने के लिए आवश्यक है। उदाहरण के लिए, टेस्टडिस्क | टेस्टडिस्क 6.4 या इससे पहले के संस्करण में एक भेद्यता थी जो हमलावरों को विंडोज में कोड इंजेक्ट करने की अनुमति देती थी। मैलवेयर ऑपरेटिंग सिस्टम, एप्लिकेशन (जैसे ब्राउज़र, जैसे कि विंडोज एक्सपी द्वारा समर्थित माइक्रोसॉफ्ट इंटरनेट एक्सप्लोरर के पुराने संस्करण) में सुरक्षा दोषों ( सुरक्षा बग  या  सॉफ्टवेयर भेद्यता ) का फायदा उठा सकता है। ), या ब्राउज़र प्लग इन के कमजोर संस्करणों जैसे Adobe Flash Player#Security, Adobe Acrobat#Security, या Java SE#Java SE प्लगइन के साथ गंभीर सुरक्षा समस्याएं।  उदाहरण के लिए, एक सामान्य तरीका  बफर ओवररन  भेद्यता का शोषण है, जहां मेमोरी के एक निर्दिष्ट क्षेत्र में डेटा को स्टोर करने के लिए डिज़ाइन किया गया सॉफ़्टवेयर बफर द्वारा आपूर्ति किए जा सकने वाले डेटा से अधिक डेटा को नहीं रोकता है। मैलवेयर डेटा प्रदान कर सकता है जो अंत के बाद द्वेषपूर्ण निष्पादन योग्य कोड या डेटा के साथ बफर को ओवरफ्लो करता है; जब इस पेलोड को एक्सेस किया जाता है तो यह वही करता है जो हमलावर निर्धारित करता है, वैध सॉफ्टवेयर नहीं।

डेवलपर्स के पास एक उपयुक्त पैच (कंप्यूटिंग) जारी करने का समय होने से पहले मैलवेयर हाल ही में खोजी गई कमजोरियों का फायदा उठा सकता है। यहां तक ​​​​कि जब भेद्यता को संबोधित करने वाले नए पैच जारी किए गए हैं, तो जरूरी नहीं कि उन्हें तुरंत स्थापित किया जाए, जिससे मैलवेयर को पैच की कमी वाले सिस्टम का लाभ उठाने की अनुमति मिलती है। कभी-कभी पैच लगाने या नए संस्करण स्थापित करने से भी पुराने संस्करणों को स्वचालित रूप से अनइंस्टॉल नहीं किया जाता है। प्लग-इन (कंप्यूटिंग)  से सुरक्षा सलाह | प्लग-इन प्रदाता सुरक्षा से संबंधित अपडेट की घोषणा करते हैं। सामान्य भेद्यताएं सामान्य भेद्यताएं और एक्सपोजर असाइन की जाती हैं और यूएस  राष्ट्रीय भेद्यता डेटाबेस  में सूचीबद्ध होती हैं। सिकुनिया#PSI सॉफ्टवेयर का एक उदाहरण है, जो व्यक्तिगत उपयोग के लिए मुफ्त है, जो कमजोर पुराने सॉफ्टवेयर के लिए एक पीसी की जांच करेगा, और इसे अपडेट करने का प्रयास करेगा। अन्य तरीकों में स्थानीय कंप्यूटर नेटवर्क पर असामान्य ट्रैफ़िक पैटर्न की निगरानी के लिए फ़ायरवॉल (कंप्यूटिंग) और घुसपैठ का पता लगाने वाली प्रणाली का उपयोग करना सम्मिलित है।

अत्यधिक विशेषाधिकार
उपयोगकर्ताओं और कार्यक्रमों को उनकी आवश्यकता से अधिक विशेषाधिकार (कंप्यूटिंग)  सौंपा जा सकता है, और मैलवेयर इसका लाभ उठा सकते हैं। उदाहरण के लिए, 940 Android ऐप्स का नमूना लिया गया, उनमें से एक तिहाई ने आवश्यकता से अधिक विशेषाधिकार मांगे।  एंड्रॉइड (ऑपरेटिंग सिस्टम)  प्लेटफॉर्म को लक्षित करने वाले ऐप्स मैलवेयर संक्रमण का एक प्रमुख स्रोत हो सकते हैं लेकिन एक समाधान तीसरे पक्ष के सॉफ़्टवेयर का उपयोग उन ऐप्स का पता लगाने के लिए करना है जिन्हें अत्यधिक विशेषाधिकार दिए गए हैं। कुछ प्रणालियाँ सभी उपयोगकर्ताओं को अपनी आंतरिक संरचनाओं को संशोधित करने की अनुमति देती हैं, और ऐसे उपयोगकर्ताओं को आज प्रशासनिक विशेषाधिकार  | अति-विशेषाधिकार प्राप्त उपयोगकर्ता माना जाएगा। यह प्रारंभिक माइक्रो कंप्यूटर और होम कंप्यूटर सिस्टम के लिए मानक संचालन प्रक्रिया थी, जहां एक व्यवस्थापक या रूट और सिस्टम के नियमित उपयोगकर्ता के बीच कोई अंतर नहीं था। कुछ सिस्टमों में,  कार्यकारी प्रबंधक |गैर-व्यवस्थापक उपयोगकर्ता डिज़ाइन द्वारा अति-विशेषाधिकार प्राप्त होते हैं, इस अर्थ में कि उन्हें सिस्टम की आंतरिक संरचनाओं को संशोधित करने की अनुमति है। कुछ परिवेशों में, उपयोगकर्ता अति-विशेषाधिकार प्राप्त होते हैं क्योंकि उन्हें अनुपयुक्त रूप से व्यवस्थापक या समकक्ष दर्जा दिया गया है। ऐसा इसलिए हो सकता है क्योंकि उपयोगकर्ता आवश्यकता से अधिक विशेषाधिकारों की मांग करते हैं, इसलिए सामान्यतः उन्हें अनावश्यक विशेषाधिकार सौंपे जाते हैं।

कुछ सिस्टम उपयोगकर्ता द्वारा निष्पादित कोड को उस उपयोगकर्ता के सभी अधिकारों तक पहुंचने की अनुमति देते हैं, जिसे अति-विशेषाधिकार प्राप्त कोड के रूप में जाना जाता है। यह प्रारंभिक माइक्रो कंप्यूटर और होम कंप्यूटर सिस्टम के लिए मानक संचालन प्रक्रिया भी थी। मैलवेयर, अति-विशेषाधिकार प्राप्त कोड के रूप में चल रहा है, इस विशेषाधिकार का उपयोग सिस्टम को उलटने के लिए कर सकता है। वर्तमान में लगभग सभी लोकप्रिय ऑपरेटिंग सिस्टम, और कई स्क्रिप्ट (कंप्यूटिंग) कोड को बहुत अधिक विशेषाधिकार प्रदान करते हैं, सामान्यतः इस अर्थ में कि जब कोई उपयोगकर्ता कोड निष्पादित करता है, तो सिस्टम उस कोड को उस उपयोगकर्ता के सभी अधिकारों की अनुमति देता है।

कमजोर पासवर्ड
एक क्रेडेंशियल अटैक तब होता है जब प्रशासनिक विशेषाधिकार वाले उपयोगकर्ता खाते को क्रैक किया जाता है और उस खाते का उपयोग उपयुक्त विशेषाधिकारों के साथ मैलवेयर प्रदान करने के लिए किया जाता है। सामान्यतः, हमला सफल होता है क्योंकि खाता सुरक्षा के सबसे कमजोर रूप का उपयोग किया जाता है, जो सामान्यतः एक छोटा पासवर्ड होता है जिसे किसी शब्दकोश हमला या पशु बल का आक्रमण   के हमले का उपयोग करके क्रैक किया जा सकता है। मजबूत पासवर्ड का उपयोग करना  बहु-कारक प्रमाणीकरण सक्षम करना इस जोखिम को कम कर सकता है। उत्तरार्द्ध सक्षम होने के साथ, भले ही कोई हमलावर पासवर्ड को क्रैक कर सकता है, वे उस खाते के वैध उपयोगकर्ता के पास टोकन के बिना भी खाते का उपयोग नहीं कर सकते हैं।

समान ऑपरेटिंग सिस्टम का उपयोग
एकरूपता एक भेद्यता हो सकती है। उदाहरण के लिए, जब एक नेटवर्क में सभी कंप्यूटर एक ही ऑपरेटिंग सिस्टम चलाते हैं, तो एक का शोषण करने पर, एक वर्म उन सभी का शोषण कर सकता है: विशेष रूप से, माइक्रोसॉफ्ट विंडोज या Mac OS X के पास बाजार का इतना बड़ा हिस्सा है कि एक शोषित भेद्यता किसी भी ऑपरेटिंग सिस्टम पर ध्यान केंद्रित करने से बड़ी संख्या में सिस्टम खराब हो सकते हैं। ऐसा अनुमान है कि जनवरी और मार्च 2020 के बीच लगभग 83% मैलवेयर संक्रमण विंडोज 10 पर चलने वाले सिस्टम के माध्यम से फैल गए थे। नेटवर्क को अलग-अलग सबनेटवर्क में विभाजित करके और उनके बीच ट्रैफ़िक को अवरुद्ध करने के लिए फ़ायरवॉल सेट करके इस जोखिम को कम किया जाता है।

एंटीवायरस / एंटी-मैलवेयर सॉफ्टवेयर
एंटी-मैलवेयर (कभी-कभी एंटीवायरस सॉफ़्टवेयर भी कहा जाता है) प्रोग्राम कुछ या सभी प्रकार के मैलवेयर को ब्लॉक और हटा देते हैं। उदाहरण के लिए, माइक्रोसॉफ़्ट सिक्योरिटी एसेंशियल्स  (विंडोज एक्सपी, विस्टा और विंडोज 7 के लिए) और  विंडोज़ रक्षक  ( विंडोज 8, विंडोज 10 और  विंडोज़ 11  के लिए) रीयल-टाइम सुरक्षा प्रदान करते हैं। विंडोज द्वेषपूर्ण सॉफ़्टवेयर रिमूवल टूल सिस्टम से द्वेषपूर्ण सॉफ़्टवेयर को हटा देता है। इसके अतिरिक्त, कई सक्षम एंटीवायरस सॉफ़्टवेयर प्रोग्राम इंटरनेट से मुफ्त डाउनलोड के लिए उपलब्ध हैं (सामान्यतः गैर-व्यावसायिक उपयोग के लिए प्रतिबंधित)। परीक्षण में कुछ मुफ्त कार्यक्रम व्यावसायिक कार्यक्रमों के साथ प्रतिस्पर्धी पाए गए। सामान्यतः, एंटीवायरस सॉफ़्टवेयर निम्न तरीकों से मैलवेयर का मुकाबला कर सकता है:
 * 1) रीयल-टाइम सुरक्षा: वे कंप्यूटर पर मैलवेयर सॉफ़्टवेयर की स्थापना के विरुद्ध रीयल-टाइम सुरक्षा प्रदान कर सकते हैं। इस प्रकार की मैलवेयर सुरक्षा एंटीवायरस सुरक्षा की तरह ही काम करती है जिसमें एंटी-मैलवेयर सॉफ़्टवेयर मैलवेयर के लिए आने वाले सभी कंप्यूटर नेटवर्क डेटा को स्कैन करता है और किसी भी खतरे (कंप्यूटर) को रोकता है।
 * 2) हटाना: एंटी-मैलवेयर सॉफ़्टवेयर प्रोग्राम का उपयोग केवल मैलवेयर सॉफ़्टवेयर का पता लगाने और हटाने के लिए किया जा सकता है जो पहले से ही कंप्यूटर पर इंस्टॉल हो चुका है। इस प्रकार का एंटी-मैलवेयर सॉफ़्टवेयर कंप्यूटर पर विंडोज रजिस्ट्री, ऑपरेटिंग सिस्टम फाइलों और इंस्टॉल किए गए प्रोग्रामों की सामग्री को स्कैन करता है और किसी भी खतरे की एक सूची प्रदान करेगा, जिससे उपयोगकर्ता को यह चुनने की अनुमति मिलती है कि कौन सी फाइलों को हटाना है या रखना है, या तुलना करना है इस सूची को ज्ञात मैलवेयर घटकों की सूची में सम्मिलित करें, जो मेल खाने वाली फ़ाइलों को हटा दें।
 * 3) सैंडबॉक्सिंग: खतरनाक माने जाने वाले ऐप्स की सैंडबॉक्सिंग प्रदान करें (जैसे कि वेब ब्राउज़र जहां से अधिकांश भेद्यताएं इंस्टॉल होने की संभावना है)।

रीयल-टाइम सुरक्षा
एंटी-मैलवेयर सॉफ़्टवेयर का एक विशिष्ट घटक, जिसे सामान्यतः ऑन-एक्सेस या रीयल-टाइम स्कैनर के रूप में संदर्भित किया जाता है, ऑपरेटिंग सिस्टम के कोर या ऑपरेटिंग सिस्टम कर्नेल  में गहराई से हुक करता है और इस तरह से कार्य करता है कि कैसे कुछ मैलवेयर स्वयं संचालित करने का प्रयास करेगा, चूंकि सिस्टम की सुरक्षा के लिए उपयोगकर्ता की सूचित अनुमति के साथ। जब भी ऑपरेटिंग सिस्टम किसी फाइल को एक्सेस करता है, तो ऑन-एक्सेस स्कैनर यह जांचता है कि फाइल संक्रमित है या नहीं। सामान्यतः, जब एक संक्रमित फ़ाइल मिलती है, तो निष्पादन रोक दिया जाता है और अपरिवर्तनीय सिस्टम क्षति को रोकने के इरादे से आगे की क्षति को रोकने के लिए फ़ाइल को  संगरोध  किया जाता है। अधिकांश एवी उपयोगकर्ताओं को इस व्यवहार को ओवरराइड करने की अनुमति देते हैं। यह ऑपरेटिंग सिस्टम पर काफी प्रदर्शन प्रभाव डाल सकता है, चूंकि प्रभाव की डिग्री इस बात पर निर्भर करती है कि यह  अप्रत्यक्ष स्मृति  में कितने पेज बनाता है।

सैंडबॉक्सिंग
चूंकि कई मैलवेयर घटक ब्राउज़र शोषण  या उपयोगकर्ता त्रुटि के परिणामस्वरूप स्थापित किए जाते हैं, सैंडबॉक्स ब्राउज़रों के लिए सुरक्षा सॉफ़्टवेयर (जिनमें से कुछ एंटी-मैलवेयर हैं, चूंकि कई नहीं हैं) का उपयोग करके (अनिवार्य रूप से ब्राउज़र को कंप्यूटर से अलग करते हैं और इसलिए कोई भी मैलवेयर प्रेरित परिवर्तन) ) किए गए किसी भी नुकसान को रोकने में मदद करने में भी प्रभावी हो सकता है।

वेबसाइट सुरक्षा स्कैन
वेबसाइट भेद्यता स्कैन वेबसाइट की जांच करते हैं, मैलवेयर का पता लगाते हैं, पुराने सॉफ़्टवेयर को नोट कर सकते हैं, और साइट के साथ छेड़छाड़ के जोखिम को कम करने के लिए ज्ञात सुरक्षा समस्याओं की रिपोर्ट कर सकते हैं।

नेटवर्क अलगाव
एक नेटवर्क को छोटे नेटवर्क के एक सेट के रूप में संरचित करना, और उनके बीच यातायात के प्रवाह को वैध के रूप में जाना जाता है, संक्रामक मैलवेयर की व्यापक नेटवर्क पर खुद को दोहराने की क्षमता में बाधा डाल सकता है। सॉफ्टवेयर परिभाषित नेटवर्किंग  ऐसे नियंत्रणों को लागू करने के लिए तकनीक प्रदान करती है।

एयर गैप आइसोलेशन या समानांतर नेटवर्क
अंतिम उपाय के रूप में, कंप्यूटरों को मैलवेयर से बचाया जा सकता है, और एक एयर गैप (नेटवर्किंग) लगाकर संक्रमित कंप्यूटरों द्वारा विश्वसनीय जानकारी प्रसारित करने के जोखिम को बहुत कम किया जा सकता है| एयर गैप (यानी उन्हें अन्य सभी नेटवर्क से पूरी तरह से डिस्कनेक्ट करना) और बाहरी दुनिया से सॉफ़्टवेयर और डेटा के प्रवेश और निकास पर उन्नत नियंत्रण लागू करना। चूंकि, मैलवेयर अभी भी कुछ स्थितियों में हवा के अंतर को पार कर सकता है, कम से कम एयर-गैप्ड नेटवर्क में सॉफ़्टवेयर पेश करने की आवश्यकता के कारण और उस पर संपत्ति की उपलब्धता या अखंडता को नुकसान पहुंचा सकता है। स्टक्सनेट मैलवेयर का एक उदाहरण है जिसे यूएसबी ड्राइव के माध्यम से लक्षित वातावरण में पेश किया जाता है, जिससे डेटा को बाहर निकालने की आवश्यकता के बिना पर्यावरण पर समर्थित प्रक्रियाओं को नुकसान होता है।

एयरहूपर, बिटविस्पर, जीएसएमईएम और प्रशंसक शोधकर्ताओं द्वारा पेश की गई चार तकनीकें हैं जो इलेक्ट्रोमैग्नेटिक, थर्मल और ध्वनिक उत्सर्जन का उपयोग करके एयर-गैप्ड कंप्यूटर से डेटा लीक कर सकती हैं।

यह भी देखें

 * बोटनेट
 * ब्राउज़र अपहरण
 * एंटीवायरस सॉफ़्टवेयर की तुलना
 * कंप्यूटर सुरक्षा
 * कोयल का अंडा (रूपक)|कोयल का अंडा (रूपक)
 * साइबर जासूसी
 * डोमेन पीढ़ी एल्गोरिथ्म
 * फेसबुक मैलवेयर
 * फाइल बाइंडर
 * चोरी की पहचान
 * औद्योगिक जासूसी
 * लिनक्स मैलवेयर
 * मालविज्ञापन
 * फ़िशिंग
 * हैक्टिविज़्म
 * रिस्कवेयर
 * वेब अनुप्रयोग#विकास
 * सोशल इंजीनियरिंग (सुरक्षा)
 * लक्षित खतरा
 * तकनीकी सहायता घोटाला
 * टेलीमेट्री#सॉफ्टवेयर
 * टाइपोस्क्वेटिंग
 * वेब सर्वर#ओवरलोड के कारण
 * वेब हमले
 * ज़ोंबी (कंप्यूटर विज्ञान)

इस पृष्ठ में अनुपलब्ध आंतरिक कड़ियों की सूची

 * आनंददायकता
 * ऑप्टिकल डिस्क रिकॉर्डिंग प्रौद्योगिकियां
 * पुरालेख संबंधी
 * प्रति मिनट धूर्णन
 * निरंतर रैखिक वेग
 * डिफ़्रैक्शन ग्रेटिंग
 * आप टिके रहेंगे
 * Phthalocyanine
 * शब्दशः (ब्रांड)
 * अज़ो गॉड
 * निजी कंप्यूटर
 * ऑप्टिकल स्टोरेज टेक्नोलॉजी एसोसिएशन
 * भयावह विफलता
 * यूएसबी हत्यारा
 * वीडियोडिस्क
 * एक बार लिखें कई पढ़ें
 * संख्यात्मक छिद्र
 * हाय एमडी
 * आधार - सामग्री संकोचन
 * व्यावसायिक डिस्क
 * फ्लोरोसेंट बहुपरत डिस्क
 * एक बार लिखें कई पढ़ें
 * डिस्क रोट
 * भविष्य कहनेवाला विफलता विश्लेषण
 * फोनोग्राफ रिकॉर्ड का उत्पादन
 * तरल वैकल्पिक रूप से स्पष्ट चिपकने वाला
 * आठ से चौदह मॉडुलन
 * Benq
 * सीडी राइटर
 * पैसा
 * नमूनाकरण दर
 * स्थिर कोणीय वेग
 * जूलियट (फाइल सिस्टम)
 * घूर्णन प्रति मिनट
 * आधा ऊंचाई
 * यूएसबी पोर्ट
 * लेंस (प्रकाशिकी)
 * सीरिज़ सर्किट
 * स्वत: नियंत्रण प्राप्त करें
 * रंग
 * प्रति मिनट धूर्णन
 * समानांतर एटीए
 * घंटे
 * उन्नत तकनीकी जोड़
 * रुको (कंप्यूटिंग)
 * लचीला सर्किट
 * हर कोई
 * आप टिके रहेंगे
 * आठ से चौदह मॉडुलन
 * अधिशुल्क भुगतान
 * सोना
 * प्रीग्रूव में निरपेक्ष समय
 * थोड़ा लिखो
 * सूचान प्रौद्योगिकी
 * जानकारी के सिस्टम
 * कंप्यूटिंग हार्डवेयर का इतिहास
 * प्रत्येक से अलग पत्राचार
 * बूलियन बीजगणित
 * फील्ड इफ़ेक्ट ट्रांजिस्टर
 * दावों कहंग
 * एकीकृत परिपथ
 * सेंट्रल प्रोसेसिंग यूनिट
 * जानकारी
 * समारोह (इंजीनियरिंग)
 * दस्तावेज़ फ़ाइल प्रारूप
 * लिनक्स गेमिंग
 * एंड्रॉइड (ऑपरेटिंग सिस्टम)
 * स्थानीय क्षेत्र अंतरजाल
 * जानकारी
 * सूचना अवसंरचना
 * अवधारणा का सबूत
 * सी++
 * पेशा
 * संगणक वैज्ञानिक
 * कार्यकारी प्रबंधक
 * कंसल्टेंसी
 * सॉफ्टवेयर की रखरखाव
 * सॉफ्टवेयर डेवलपमेंट
 * शैक्षिक अनुशासन
 * जटिल प्रणाली
 * सर्विस अटैक से इनकार
 * बड़ा डेटा
 * संगणक तंत्र संस्था
 * कंप्यूटर सेवाएं
 * एक सेवा के रूप में बुनियादी ढांचा
 * एक सेवा के रूप में मंच
 * पैमाने की अर्थव्यवस्थाएं
 * बहुत नाजुक स्थिति
 * सूचना की इकाइयाँ
 * मूल्य (कंप्यूटर विज्ञान)
 * सूचना की इकाई
 * तुलसी कैप
 * विद्युत सर्किट
 * राज्य (कंप्यूटर विज्ञान)
 * बिजली
 * सीरियल ट्रांसमिशन
 * चुंबकीय बुलबुला स्मृति
 * लिफ़्ट
 * चरित्र (कंप्यूटिंग)
 * योटा-
 * शैनन जानकारी
 * टॉर्कः
 * यह यहाँ जिराफ
 * अंधेरे शहर
 * दीदी काँग रेसिंग
 * शव (बैंड)
 * सेंटर ऑफ मास
 * परिवर्णी शब्द
 * रोशनी
 * प्रेरित उत्सर्जन
 * कानून स्थापित करने वाली संस्था
 * अस्थायी सुसंगतता
 * मुक्त अंतरिक्ष ऑप्टिकल संचार
 * फाइबर ऑप्टिक संचार
 * संगति (भौतिकी)
 * सुसंगतता लंबाई
 * परमाणु लेजर
 * सक्रिय लेजर माध्यम
 * प्रकाश किरण
 * रसायन विज्ञान
 * भौतिक विज्ञान
 * उत्साहित राज्य
 * अनिश्चित सिद्धांत
 * थर्मल उत्सर्जन
 * फोनोन
 * फोटोन
 * स्वत: उत्सर्जन
 * वस्तुस्थिति
 * कितना राज्य
 * जनसंख्या का ह्रास
 * फोटान संख्या
 * पॉसों वितरण
 * गाऊसी समारोह
 * टोफाट बीम
 * परावर्तन प्रसार
 * फोकस (प्रकाशिकी)
 * अल्ट्राफास्ट साइंस
 * फेमटोसेकंड केमिस्ट्री
 * दूसरी हार्मोनिक पीढ़ी
 * शारीरिक समीक्षा
 * कोलम्बिया विश्वविद्यालय
 * पैटेंट आवेदन
 * बेल टेलीफोन लेबोरेटरीज
 * शक्ति (भौतिकी)
 * कोलोराडो विश्वविद्यालय बोल्डर
 * आयन लेजर
 * व्युत्क्रम के बिना स्थायी
 * ऑप्टिकल विकिरण का आवृत्ति जोड़ स्रोत
 * राज्यों का घनत्व
 * क्वांटम वेल
 * ईण्डीयुम (III) फॉस्फाइड
 * रमन बिखरना
 * के आदेश पर
 * निउवेजिन
 * परमाणु समावयवी
 * मंगल ग्रह
 * लेजर दृष्टि (आग्नेयास्त्र)
 * मुंहासा
 * विकिरण उपचार
 * खून बह रहा है
 * फेफड़ों की छोटी कोशिकाओं में कोई कैंसर नहीं
 * योनि का कैंसर
 * लेज़र से बाल हटाना
 * परिमाण का क्रम
 * युग्मित उपकरण को चार्ज करें
 * मनुष्य की आंख
 * उस्तरा
 * विकिरण के उत्प्रेरित उत्सर्जन द्वारा ध्वनि प्रवर्धन
 * सुसंगत पूर्ण अवशोषक
 * Intellaser
 * बेरहमी
 * deprotonates
 * कांच पारगमन तापमान
 * मॉलिक्यूलर मास्स
 * ब्रेक (शीट मेटल बेंडिंग)
 * तनाव जंग खुर
 * स्पटर डिपोजिशन
 * बलवे या उपद्रवियों से निबट्ने के लिए पुलिस को उपलब्ध साज
 * रेडियो नियंत्रित हेलीकाप्टर
 * दंगा ढाल
 * बढ़ाया अपक्षय
 * शराब (रसायन विज्ञान)
 * जैविक द्रावक
 * बेलीज़
 * सेमीकंडक्टर
 * एलईडी
 * वाहक पीढ़ी और पुनर्संयोजन
 * ब्लू रे
 * प्रत्यक्ष और अप्रत्यक्ष बैंड अंतराल
 * प्रभारी वाहक
 * रिक्तीकरण क्षेत्र
 * चरण (लहरें)
 * ध्रुवीकरण (लहरें)
 * लेजर पम्पिंग
 * सुसंगतता (भौतिकी)
 * रासायनिक वाष्प निक्षेपन
 * राज्यों का घनत्व
 * तरंग क्रिया
 * ट्यून करने योग्य लेजर
 * स्थिरता अभियांत्रिकी
 * भयावह ऑप्टिकल क्षति
 * दरार (क्रिस्टल)
 * परावर्तक - विरोधी लेप
 * ईण्डीयुम (III) फॉस्फाइड
 * गैलियम (द्वितीय) एंटीमोनाइड
 * बेलगाम उष्म वायु प्रवाह
 * दृश्यमान प्रतिबिम्ब
 * हरा
 * पृथक करना
 * लाह
 * कोणीय गति
 * मिनी सीडी
 * रेखीय वेग
 * lacquerware
 * तोकुगावा को
 * या अवधि
 * एलएसी
 * चमक (सामग्री उपस्थिति)
 * कमज़ोर लाख
 * ऐक्रेलिक रेसिन
 * फ्रान्सीसी भाषा
 * उरुशीओल-प्रेरित संपर्क जिल्द की सूजन
 * तोरिहामा शैल टीला
 * शांग वंश
 * निओलिथिक
 * हान साम्राज्य
 * टैंग वंश
 * गीत राजवंश
 * हान साम्राज्य
 * मित्र ट्रुडे
 * मेलानोरिया सामान्य
 * गोद के समान चिपकनेवाला पीला रोगन
 * इनेमल रंग
 * चीनी मिटटी
 * डिजिटल डाटा
 * यूएसबी फ्लैश ड्राइव
 * विरासती तंत्र
 * संशोधित आवृत्ति मॉडुलन
 * कॉम्पैक्ट डिस्क
 * पश्च संगतता
 * परमाणु कमान और नियंत्रण
 * आईबीएम पीसी संगत
 * अंगूठी बांधने की मशीन
 * प्रयोज्य
 * A4 कागज का आकार
 * चक्रीय अतिरेक की जाँच
 * इजेक्ट (डॉस कमांड)
 * अमीगाओएस
 * तथा
 * शुगार्ट बस
 * माप की इकाइयां
 * बिलियन
 * प्राचीन यूनानी
 * सेमीकंडक्टर उद्योग
 * सीजेके संगतता
 * ओसीडी (डीसी)
 * लोहा
 * आवृति का उतार - चढ़ाव
 * प्रतिबिंब (भौतिकी)
 * गलन
 * पिछेड़ी संगतता
 * अमेरिका का संगीत निगम
 * तोशिदादा दोई
 * डेटा पूर्व
 * घातक हस्तक्षेप
 * इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन
 * अंतरराष्ट्रीय मानकीकरण संगठन
 * लाल किताब (ऑडियो सीडी मानक)
 * एल टोरिटो (मानक सीडी-रोम)
 * आईएसओ छवि
 * द्विआधारी उपसर्ग
 * असर (यांत्रिक)
 * इसके रूप में व्यापार
 * चिकित्सीय इमेजिंग
 * दवाई
 * ललित कलाएं
 * ऑप्टिकल कोटिंग
 * प्रसाधन सामग्री
 * 1984 लॉस एंजिल्स ओलंपिक
 * कोविड-19 महामारी
 * सर्वश्रेष्ठ मेक्सिकन कंपनियां
 * ए पी एस सी
 * Fujinon
 * परमाणु क्रमांक
 * संक्रमण के बाद धातु
 * भाग प्रति दस लाख
 * अलकाली धातु
 * जिंक सल्फाइड
 * चमक (खनिज)
 * मोह कठोरता
 * टिन रो
 * क्रांतिक तापमान
 * चतुष्कोणीय क्रिस्टल प्रणाली
 * चेहरा केंद्रित घन
 * संरचनात्मक ताकत पर आकार प्रभाव
 * निष्क्रिय जोड़ी प्रभाव
 * वैलेंस (रसायन विज्ञान)
 * अपचायक कारक
 * उभयधर्मी
 * आइसोटोप
 * जन अंक
 * हाफ लाइफ
 * समावयवी संक्रमण
 * ईण्डीयुम (III) हाइड्रॉक्साइड
 * ईण्डीयुम (मैं) ब्रोमाइड
 * साइक्लोपेंटैडिएनिल इरिडियम (I)
 * साइक्लोपेंटैडेनिल कॉम्प्लेक्स
 * जिंक क्लोराइड
 * रंग अंधा
 * सार्वभौमिक प्रदर्शनी (1867)
 * उपोत्पाद
 * हवाई जहाज
 * जंग
 * फ्यूसिबल मिश्र धातु
 * पारदर्शिता (प्रकाशिकी)
 * दोपंत
 * सीआईजीएस सौर सेल
 * ईण्डीयुम फेफड़े
 * यह प्रविष्टि
 * प्रमुख
 * आग बुझाने की प्रणाली
 * क्षारीय बैटरी
 * सतह तनाव
 * नाभिकीय रिएक्टर्स
 * रंग
 * नाभिकीय औषधि
 * मांसपेशी
 * सीडी आरडब्ल्यू
 * बेढब
 * चरण-परिवर्तन स्मृति
 * DVD-RW
 * इलेक्ट्रिकल कंडक्टीविटी
 * सोना और चांदी दोनों का
 * ताँबा
 * बुलियन सिक्का
 * निस्संक्रामक
 * ओलिगोडायनामिक प्रभाव
 * पुरातनता की धातु
 * विद्युत कंडक्टर
 * पट्टी
 * कटैलिसीस
 * ऋणावेशित सूक्ष्म अणु का विन्यास
 * बढ़ने की योग्यता
 * सहसंयोजक बंधन
 * हीरा
 * शरीर केंद्रित घन
 * परमाण्विक भार
 * परमाण्विक भार इकाई
 * भारात्मक विश्लेषण
 * लोहे का उल्कापिंड
 * इलेक्ट्रान बन्धुता
 * कॉपर (आई) ऑक्साइड
 * रसायन बनानेवाला
 * रक्षा
 * अभिवर्तन
 * एल्काइल
 * क्लोराइड (डाइमिथाइल सल्फाइड) सोना (I)
 * बोरान
 * परमाणु रिऐक्टर
 * ओल्ड नोर्स
 * सजाति
 * ओल्ड हाई जर्मन
 * लिथुअनिअन की भाषा लिथुअनिअन की भाषा
 * बाल्टो-स्लाव भाषाएँ
 * पैसे
 * धातुकर्म
 * चौथी सहस्राब्दी ईसा पूर्व
 * एजियन समुद्र
 * 16वीं से 19वीं शताब्दी तक वैश्विक चांदी व्यापार
 * आदमी की उम्र
 * परियों का देश
 * पुराना वसीयतनामा
 * नए करार
 * सींग चांदी
 * केशिका की कार्रवाई
 * लेड (द्वितीय) ऑक्साइड
 * कार्षापण
 * एकाग्रता
 * डिसेलिनेशन
 * खून की कमी
 * गल जाना
 * हैवी मेटल्स
 * रक्त चाप
 * पारितोषिक
 * बीचवाला मिश्र धातु
 * ठोस उपाय
 * लाल स्वर्ण
 * स्टर्लिंग सिल्वर
 * बढ़ने की योग्यता
 * उष्मा उपचार
 * सामग्री की ताकत
 * घुलनशीलता
 * लोहा
 * संतृप्त घोल
 * चरण (मामला)
 * गलाने
 * अलॉय स्टील
 * उच्च गति स्टील
 * नरम इस्पात
 * मैग्निशियम मिश्रधातु
 * निष्कर्षण धातु विज्ञान
 * प्रवाह (धातु विज्ञान)
 * तन्यता ताकत
 * ऊष्मीय चालकता
 * ठोस (रसायन विज्ञान)
 * अल्फा आयरन
 * काम सख्त
 * प्लास्टिक विकृत करना
 * तेजी से सख्त होना
 * उल्कापिंड लोहा
 * उल्का पिंड
 * लोहे का उल्कापिंड
 * देशी लोहा
 * सोने का पानी
 * बुध (तत्व)
 * रंगीन सोना
 * कारण की उम्र
 * राइट ब्रदर्स
 * मिश्र धातु पहिया
 * विमान की त्वचा
 * धातु का कोना
 * कलफाद
 * भुना हुआ (धातु विज्ञान)
 * अर्धचालक युक्ति
 * आवंटन
 * सुरमा का विस्फोटक रूप
 * तिकोना
 * नाज़ुक
 * परमाणु समावयवी
 * धरती
 * नाइट्रिक एसिड
 * बोलांगेराइट
 * लुईस एसिड
 * पॉलीमर
 * गठन की गर्मी
 * ऑर्गेनोएंटिमोनी केमिस्ट्री
 * रासायनिक प्रतीक
 * पूर्व राजवंश मिस्र
 * छद्म एनकोडर
 * इलाके का प्रकार (भूविज्ञान)
 * एंटोन वॉन स्वाबा
 * फूलना
 * गिरोह
 * परावर्तक भट्टी
 * महत्वपूर्ण खनिज कच्चे माल
 * कांच का सुदृढ़ प्लास्टिक
 * समग्र सामग्री
 * उबकाई की
 * पशुचिकित्सा
 * जुगाली करनेवाला
 * चिकित्सकीय सूचकांक
 * अमास्टिगोटे
 * पालतु जानवर
 * कांच का तामचीनी
 * प्रकाश विघटन
 * ठंडा
 * अनुशंसित जोखिम सीमा
 * अनुमेय जोखिम सीमा
 * सरकारी उद्योग स्वच्छता पर अमेरिका का सेमिनार
 * जीवन या स्वास्थ्य के लिए तुरंत खतरनाक
 * रासायनिक तत्वों की प्रचुरता
 * धातु के रूप-रंग का एक अधातु पदार्थ
 * खनिज विद्या
 * परमाणु भार
 * ब्रह्मांड की आयु
 * क्रस्ट (भूविज्ञान)
 * पेट्ज़ाइट
 * सल्फ्यूरिक एसिड
 * मोलिब्डेनाईट
 * इंजन दस्तक
 * पोर्फिरी कॉपर डिपॉजिट
 * जाल (पैमाने)
 * वर्ग तलीय आणविक ज्यामिति
 * वर्ग प्रतिवाद
 * आवेश-घनत्व तरंग
 * चीनी मिट्टी
 * थाइरोइड
 * नीलम लेजर
 * कोरिनेबैक्टीरियम डिप्थीरिया
 * व्यावसायिक सुरक्षा और स्वास्थ्य प्रसाशन
 * लघुरूपण
 * आला बाजार
 * व्यक्तिगत अंकीय सहायक
 * यूनिवर्सल सीरियल बस
 * टक्कर मारना
 * सहेजा गया खेल
 * अस्थिरमति
 * मालिकाना प्रारूप
 * हाई डेफिनिशन वीडियो
 * डीवीडी फोरम
 * कीस शॉहामर इमिंक
 * इसके लिए
 * एक्सबॉक्स (कंसोल)
 * birefringence
 * गैर प्रकटीकरण समझौता
 * मामला रखो
 * डेटा बफर
 * इकाइयों की अंतर्राष्ट्रीय प्रणाली
 * निस्तो
 * पुस्तक का प्रकार
 * संयुक्त कंप्यूटर सम्मेलन गिरना
 * विलंबता (इंजीनियरिंग)
 * टार आर्काइव
 * फेज चेंजिंग फिल्म
 * एज़ो यौगिक
 * प्रकाश द्वारा सहज प्रभावित
 * प्रकाश रासायनिक प्रतिक्रिया
 * एम-डिस्क
 * सूचना प्रक्रम
 * कागज़
 * दिगपक
 * सेंचुरी (HiFi)
 * दुकानों से सामान चोरी
 * लिफ़ाफ़ा
 * संयुक्त राज्य अमेरिका पेटेंट और ट्रेडमार्क कार्यालय
 * चंद्रमा का अंधेरा पक्ष
 * बादलों से छिपा हुआ
 * मेरे पास एक मामला है
 * श्रिंक रैप पन्नी
 * डिजिटल रिफॉर्मेटिंग
 * उत्पन्न हुआ डिजिटल
 * फंड
 * फ़ाइल का नाम
 * इंटरोऑपरेबिलिटी
 * मनमुटाव
 * हिरासत में लेने की कड़ी
 * सोर्स कोड
 * एम्यूलेटर
 * abandonware
 * बाइनरी (सॉफ्टवेयर)
 * वाणिज्यिक सॉफ्टवेयर
 * अनाथ काम
 * क्यूआर कोड
 * भूचुंबकीय तूफान
 * फाइल का प्रारूप
 * एमोरी विश्वविद्यालय पुस्तकालय
 * संघीय शिक्षा और अनुसंधान मंत्रालय (जर्मनी)
 * अनुसंधान और तकनीकी विकास के लिए रूपरेखा कार्यक्रम
 * अंतरिक्ष डेटा सिस्टम के लिए सलाहकार समिति
 * समुदाय के स्वामित्व वाली डिजिटल संरक्षण उपकरण रजिस्ट्री
 * राष्ट्रीय अभिलेखागार और रिकॉर्ड प्रशासन
 * ओपन एक्सेस जर्नल्स की निर्देशिका
 * दुनहुआंग पांडुलिपियां
 * उन्नत कंप्यूटिंग के विकास के लिए केंद्र
 * संस्थागत सहयोग समिति
 * चिरस्थायी पहुँच
 * डिजिटल आर्टिफिशियल वैल्यू
 * यूवीसी आधारित संरक्षण
 * क्रोमियम (चतुर्थ) ऑक्साइड
 * कैसेट सिंगल
 * सर्वाधिकार उल्लंघन
 * श्रुतलेख (व्यायाम)
 * प्रयोगात्मक संगीत
 * DIY पंक नैतिकता
 * गृह कम्प्यूटर
 * अगफा
 * अंशांकन स्वर
 * गतिशील सीमा
 * वीओआईपी
 * दृष्टि दोषरहित
 * डिजिटल चित्र
 * रंगीन स्थान
 * गिरना
 * ससम्मान पद अवनति
 * संभावना
 * पीढ़ी हानि
 * सौंदर्य संबंधी
 * वीडियो की स्ट्रीमिंग
 * स्ट्रीमिंग ऑडियो
 * हॉर्न (वाद्य यंत्र)
 * मानव मनोविज्ञान
 * संपीड़न विरूपण साक्ष्य
 * फ़्लिप की गई छवि
 * फ्लॉप छवि
 * वोरबिस कैसे
 * एक ताज रखो
 * आईट्यून्स स्टोर
 * भग्न संपीड़न
 * बनावट का मानचित्रण
 * तरंगिकाओं
 * जीएलटीएफ
 * एमपीईजी-1 ऑडियो परत II
 * आराम से कोड-उत्तेजित रैखिक भविष्यवाणी
 * कम विलंब CELP
 * प्राकृतिक भाषा पीढ़ी
 * गौस्सियन धुंधलापन
 * दशमलव (सिग्नल प्रोसेसिंग)
 * सर्वाधिक बिकने वाले गेम कंसोल की सूची
 * स्वतंत्र खेल विकास
 * प्लेस्टेशन वीटा
 * घड़ी की दर
 * उन्नत लघु उपकरण
 * उच्च गतिशील रेंज
 * और में
 * एक्सबॉक्स 360 नियंत्रक
 * प्लेस्टेशन कैमरा
 * प्लेस्टेशन मूव
 * भाप (सेवा)
 * देखने के क्षेत्र
 * 3 डी ऑडियो प्रभाव
 * गूगल क्रोम
 * प्लेस्टेशन नेटवर्क ट्राफियां
 * प्लेस्टेशन स्टोर
 * प्लेस्टेशन वीडियो
 * चिकोटी (सेवा)
 * स्थापना (कंप्यूटर प्रोग्राम)
 * बाहर की दुनिया
 * खेल प्रदर्शन
 * प्लेस्टेशन 4 फ्री-टू-प्ले गेम्स की सूची
 * इंडी गेम डेवलपमेंट
 * महाकाव्य खेल
 * मरो (एकीकृत सर्किट)
 * विकेंद्रीकृत प्रणाली
 * जलप्रलय (सॉफ्टवेयर)
 * गाना
 * अंतराजाल सेवा प्रदाता
 * बफ़ेलो में विश्वविद्यालय
 * द शेपिंग
 * फ़ाइल साझा करना
 * समुद्री डाकू खाड़ी
 * कर्नेल विश्वविद्यालय
 * जैसे को तैसा!
 * जलप्रलय (बिटटोरेंट क्लाइंट)
 * प्रसारण झंडा
 * आईपी ​​पता
 * क्लियरनेट (नेटवर्किंग)
 * तात्कालिक संदेशन
 * प्रतिनिधित्ववादी स्थिति में स्थानांतरण
 * संयुक्त राज्य अमेरिका में शुद्ध तटस्थता
 * यातायात विश्लेषण
 * प्रोग्रामिंग की भाषाएँ
 * बहादुर (वेब ​​ब्राउज़र)
 * रस (पॉडकास्टिंग)
 * द लिबर्टीनेस
 * वितरित अभिकलन
 * न्याय के उच्च न्यायालय
 * उड़ान ऊंचाई
 * विद्युतीय संभाव्यता
 * इलेक्ट्रोमैग्नेटिक इंडक्शन
 * सामान्य मोड संकेत
 * वृद्धि रक्षक
 * क्षणिक (बिजली)
 * बिजली चमकना
 * हिमस्खलन टूटना
 * विद्युत शक्ति वितरण
 * अधिष्ठापन
 * बिजली का टूटना
 * साइबर क्राइम
 * शून्य-दिन (कंप्यूटिंग)
 * संगणनीयता सिद्धांत (कंप्यूटर विज्ञान)
 * मस्तिष्क (कंप्यूटर वायरस)
 * एचटीएमएल ईमेल
 * सुनोस
 * सेवा का वितरित इनकार
 * ज़बरदस्ती वसूली
 * सहबद्ध विपणन
 * धोखाधड़ी पर क्लिक करें
 * ड्राइव-बाय डाउनलोड
 * एनएसए एएनटी कैटलॉग
 * विस्फ़ोटक (कंप्यूटर कीड़ा)
 * अस्पष्टता (सॉफ्टवेयर)
 * रचनात्मक गलती
 * सामान्य भेद्यताएं और जोखिम
 * अतिक्रमण संसूचन प्रणाली
 * मज़बूत पारण शब्द
 * Windows द्वेषपूर्ण सॉफ़्टवेयर निष्कासन उपकरण
 * खतरा (कंप्यूटर)
 * डोमेन जनरेशन एल्गोरिथम

बाहरी संबंध

 * Further Reading: Research Papers and Documents about Malware on IDMARCH (Int. Digital Media Archive)
 * Advanced Malware Cleaning – a Microsoft video
 * Advanced Malware Cleaning – a Microsoft video