O dispositivo de segurança é o firewall, conforme comentado. Segue uma tabela sobre os demais termos (e outros relacionados a segurança da informação - pragas digitais).
Categoria Características
Adwares Propagandas, aplicativos que exibem propagandas não solicitadas na tela do computador do usuário.
Backdoor Porta dos fundos, aplicação que abre as portas TCP para acesso remoto, de forma semelhante ao Trojan, porém mais específico.
Cracker Usuário com conhecimento avançado que explora vulnerabilidades de sistemas e empresas em benefício próprio, causando prejuízo.
Exploit Exploradores, exploram vulnerabilidades do sistema operacional que ainda não foram corrigidas.
Hacker Tipo de usuário com conhecimento avançado que explora e divulga vulnerabilidades em sistemas e empresas, sem fins maléficos.
Hijacker Seqüestradores, modificam a página inicial do navegador, direcionando o usuário para um site malicioso.
Hoax Boato, mensagem enviada através do correio eletrônico sugerindo um acesso para confirmação da informação. Semelhante ao Phishing, porque pode ser o seu disparador.
Keylogger Registrador de teclas, registra as teclas e cliques do usuário, enviando para o seu criador.
Phishing Pescaria, técnica de captura de dados baseado em uma isca enviada para o usuário.
Phreaking Hackers de telefonia, que exploram os sistemas telefônicos a procura de falhas, corrigindo ou divulgando-as.
Ransonware Seqüestrador que exige resgate, categoria de praga que criptografa os dados e pede o pagamento de resgate para a liberação dos arquivos.
Riskware Aplicações com risco, são aplicativos com funções avançadas e críticas de segurança, que os aplicativos antivírus detectam como falso-positivos.
Rootkit Ferramentas de Root, aplicações desenvolvidas para que um administrador (root) possa gerenciar melhor o sistema, mas quando usadas com fins maléficos, torna-se uma praga digital.
Sniffer Farejadores, que analisam o tráfego na rede, capturando pacotes específicos (senhas, números de cartão) e enviando para o criador.
Spam Técnica usada pelos spammers para envio de mensagens não solicitadas aos usuários de correio eletrônico.
Spyware Espião, espiona o que o usuário está fazendo e envia os relatórios para o seu criador.
Trojan Cavalos de Tróia, que depois de executados abrem portas TCP para acesso remoto não autorizado.
Vírus de boot Infecção de vírus que atinge o setor de inicialização (boot) da unidade de disco que contém o sistema operacional (trilha zero), sendo carregado automaticamente quando o computador é ligado.
Vishing Engenharia Social, técnicas para descoberta de dados a partir de conversas, perguntas, dicas, etc.
Wabbit Coelhos, semelhante ao Worm, se multiplicam dentro do computador local, causando lentidão.
Worm Vermes, que se multiplicam na rede, causando lentidão e DoS (Denied Of Service – negação de serviço).