Terminem tym określano wcześniej zdolnego programistę. Jednak w ostatnich latach słowo to zaczęto stosować w odniesieniu do osób, które wykorzystują luki w zabezpieczeniach i próbują włamać się do systemu komputerowego. Pierwotnie osoby włamujące się do systemów komputerowych (w celu wyrządzenia szkód lub dla sprawdzenia swoich możliwości) nazywano "crackerami".
Termin ten odnosi się do fizycznych komponentów komputera (jednostka systemowa, monitor, klawiatura, mysz itd.).
Hoax to fałszywe ostrzeżenie o wirusie lub innym rodzaju złośliwego kodu. Przybiera zazwyczaj postać wiadomości e-mail, która ostrzega odbiorcę przed niebezpiecznym nowym wirusem i sugeruje, aby użytkownik przesłał ją dalej. Hoax sam w sobie nie powoduje szkód, jednak rozpowszechniane w dobrej wierze wiadomości tego typu często wywołują strach i niepewność.
Większość producentów rozwiązań antywirusowych umieszcza na swoich stronach www informacje o hoaxach. Zanim więc prześlemy kolejnym osobom wiadomości ostrzegające o zagrożeniach, warto je sprawdzić.
Hot Spot zapewnia dostęp do sieci bezprzewodowej. Hot spoty są obecnie powszechnie stosowane w firmach, domach, hotelach, na lotniskach, a nawet w fast foodach.
HTML stanowi zestaw kodów użytych w pliku, który umożliwia wyświetlanie na stronie internetowej określonych danych (znanych ogólnie jako "zawartość sieci"). Kody te (nazywane również "znacznikami") określają, w jaki sposób przeglądarka ma wyświetlić tekst, grafikę, materiały wideo czy dźwięk. Twórcy przeglądarek internetowych zasadniczo stosują się do standardu ustanowionego przez World Wide Web Consortium [W3C], niektórzy jednak wykorzystują dodatkowe kody.
HTTP jest protokołem wykorzystywanym do transmisji danych (łącznie z tekstem, grafiką, materiałami wideo i dźwiękiem) w całej sieci Internet. Dane przechowywane są na stronach WWW, na serwerze WWW. Gdy żądanie HTTP przesyłane jest do serwera z wyszukiwarki internetowej, serwer dostarcza dane (określane ogólnie jako "zawartość sieci") do żądającego komputera. Żądanie określonych danych następuje poprzez wpisanie do przeglądarki internetowej adresu URL lub kliknięcie odnośnika: odnośnik ten może być wyszczególniony na stronie WWW lub we fragmencie tekstu w dokumencie, arkuszu itd. URL stanowi adres strony w Internecie.
Algorytm matematyczny konwertujący losowy zestaw danych na ciąg liter i cyfr o stałej długości. Funkcja konwersji jest nazywana matematyczną funkcją skrótu, a jej rezultatem jest skrót (ang. hash). Omawiany algorytm jest stosowany m.in. do wykrywania szkodliwego oprogramowania.
Protokół stosowany do nawiązywania bezpiecznego połączenia między klientem a serwerem. Jego celem jest weryfikacja autentyczności oraz bezpieczeństwa ustanawianego kanału i obejmuje on serię procedur, których zadaniem jest wyeliminowanie wpływu niepowołanych osób na komunikację. Podczas procesu żądane jest przekazanie danych uwierzytelniających (w przypadku protokołu WPA2) lub informacji o certyfikacie bezpieczeństwa (dla protokołu SSL/TLS). Następnie generowane sa sesyjne klucze szyfrujące. Integralność przesyłanych pakietów danych jest poddawana ciągłej kontroli.
Honeypoty to specjalne komputery/systemy pełniące rolę przynęty, których zadaniem jest zwrócenie uwagi cyberprzestępców.
Z punktu widzenia atakującego honeypot nie różni się niczym od innych systemów komputerowych, jednak w rzeczywistości jest on odizolowany od systemu głównego.
Honeypoty kierują uwagę cyberprzestępców na system, który został celowo wystawiony na atak, co dodatkowo daje możliwość obserwowania aktywności atakujących.
Występują dwa rodzaje honeypotów: pułapki spamowe oraz pułapki na szkodliwe oprogramowanie.