Translate

Monday, 29 December 2025

Cyber Security Terminologies in Telugu

 1) Advanced Persistent Threat / APT

2) Adware 

3) Angler Exploit Kit 

4) Anomaly-based detection

5) Anonymizing proxy 

6) Anti malware 

7) Anti spam

8) Anti spyware software 

9) Anti-spoofing

10) Antivirus software

11) Atmos 

12) Attack (online)  

13) Attack signature

14) Authentication

15) Autorun worm

16) Backdoor Trojan

17) Backup 

18) Baseline security

19) Blackhat hacker 

20) Blacklisting 

21) Blended Threat

22) Boot sector malware 

23) Bot 

24) Botnet 

25) Browser hijacking 

26) Brute force attack

27) Buffer overflow 

28) Bug 

29) Bulk Encryption

30) Business Impact Analysis (BIA)  

31) BYOD

32) Cache

33) Cache Cramming

34) Catfishing

35) Chargeware

36) Chief Information Officer (CIO) 

37) CISO

38) Citadel

39) Code injection

40) Command and control center

41) Computer Abuse

42) Computer Forensics

43) Computer Incident Response Team (CIRT) 

44) Confidentiality

45) Cookie

46) CoreBOT

47) Crimeware

48) Cross Site Scripting (XSS) 

49) CryptoLocker

50) CryptoWall

51) CSO

52) CTB Locker

53) Cyber Attack

54) Cyber incident

55) Cyber security

56) Cyber weapon

57) Dark Web

58) Data Asset

59) Data Integrity

60) Data leakage

61) Data loss

62) Data theft

63) Deep Web

64) Denial of service attack (DDoS) 

65) Dialer

66) Digital Signature

67) Disaster Recovery Plan (DRP) 

68) DNS Cache Poisoning

69) DNS hijacking

70) Document malware

71) Domain generation algorithm (DGA) 

72) Domain shadowing

73) Dormant code

74) Dridex

75) Drive-by attack

76) Due diligence

77) Dumpster diving

78) Dyreza / Dyre

79) Eavesdropping Attack

80) Email malware distribution

81) Encrypted Network

82) Encryption

83) End-to-End Encryption

84) End-to-End Security

85) Enterprise Risk Management

86) Exploit

87) Exploit kit

88) Exploit kits-as-a-service

89) External Security Testing

90) Fail Safe

91) Fake antivirus malware

92) False positive

93) File binder

94) Fileless malware

95) Financial malware

96) Firewall

97) Flip button

98) Flooding

99) Forensic Specialist

100) Form-grabbing malware

101) Greyhat hacker

102) Hacker

103) Hacktivism

104) Heartbleed vulnerability

105) Hoax

106) Honeymonkey

107) Honeypot

108) HTTPS scanning

109) Hybrid attack

110) Identity Theft

111) Inadvertent Disclosure

112) Incremental Backups

113) Information Assurance (IA) 

114) Information Flow Control

115) Information Security

116) Information Security Policy

117) Information Security Risk

118) Information System Resilience

119) Information Systems Security (INFOSEC) 

120) Inside Threat

121) Integrity

122) Intellectual Property

123) Internal Security Testing

124) Internet worm

125) Intrusion

126) Intrusion Detection Systems (IDS) 

127) IP Flood

128) IP Spoofing

129) Keylogging

130) Kovter

131) Level of Concern

132) Likelihood of Occurrence

133) Locky

134) Logic Bomb

135) Low Impact

136) Macro Virus

137) Malicious Applet

138) Malicious Code

139) Malvertisement

140) Malvertising

141) Malware

142) Malware

143) Malware-as-a-service

144) Man-in-the-middle Attack (MitM) 

145) Maximum Tolerable Downtime

146) Mazar BOT

147) Mobile code

148) Mobile phone malware

149) Moderate Impact

150) Multifactor Authentication

151) Netiquette

152) Network Sniffing

153) Neutrino

154) Non-Repudiation

155) Nothing to see here!

156) Nothing to see here!

157) Nothing to see here!

158) Nothing to see here!

159) Nuclear Exploit Kit

160) Obfuscation

161) Offline Attack

162) Operation Tovar

163) Outside Threat

164) Packet Sniffer

165) Parasitic viruses

166) Passive attack

167) Password sniffing

168) Patch

169) Patch Management

170) Patching

171) Payload

172) Penetration

173) Penetration Testing

174) Personal Firewall

175) Pharming

176) Phishing

177) Plaintext

178) Polymorphic code

179) Polymorphic engine

180) Polymorphic malware

181) Polymorphic packer

182) Pop-up ad

183) Potential Impact

184) Potentially unwanted application (PUA) 

185) Poweliks

186) Power virus

187) Proprietary Information (PROPIN) 

188) Proxy server

189) Ransomware

190) Real-time  reaction

191) Remote access

192) Remote access Trojan / RAT

193) Remote diagnostics / maintenance

194) Replay attacks

195) Residual risk

196) Resilience

197) Reverse engineering

198) Risk assessment

199) Risk management

200) Risk mitigation

201) Rogue security software

202) Rogueware

203) Root cause analysis

204) Rootkit

205) Safeguards

206) Scareware

207) Scavenging

208) Security controls

209) Security impact analysis

210) Security requirements

211) Sensitive information

212) Shylock

213) Signature

214) Skimming

215) Sniffer

216) Social engineering

217) Spam

218) Spam filtering software

219) Spear phishing

220) Spillage

221) Spoofing (Email) 

222) Spy-phishing

223) Spyware

224) SQL injection

225) SSL / Secure Sockets Layer

226) Stealware

227) Strong authentication

228) Supply chain attack

229) Suppression measure

230) Suspicious files and behavior

231) System administrator / Sysadmin

232) System integrity

233) Tampering

234) Targeted threat

235) TeslaCrypt

236) Threat

237) Threat analysis

238) Threat assessment

239) Threat event

240) Threat monitoring

241) Threat scenario

242) Threat shifting

243) Threat source

244) Time bomb

245) Time-dependent password

246) Token

247) Tracking cookie

248) Traffic analysis

249) Traffic Encryption Key (TEK) 

250) Trojan (Trojan horse) 

251) Typhoid adware

252) Unauthorized access

253) Unauthorized disclosure

254) URL injection

255) Vaccine

256) Vawtrak / Neverquest

257) Virtual Private Network / VPN

258) Virus

259) Virus hoax

260) Vishing

261) Vulnerability

262) Wabbits

263) Watering Hole

264) Web bug

265) Web content filtering software

266) Webattacker

267) Whaling

268) Whitehat hacker

269) Whitelist

270) Worm

271) Zero Day

272) Zero Day virus / malware

273) Zero-Day attack

274) ZeuS / Zbot

275) Zeus GameOver / Zeus P2P

276) Zip bomb

277) Zombie

No comments:

Post a Comment

Note: only a member of this blog may post a comment.