מילון מושגי אנטי וירוס: הבינו את המונחים הטכניים

קטרינה גלמוסלייה
קטרינה גלמוסלייה מנהלת תוכן ראשית
עדכון אחרון: 16 בספטמבר 2024
קטרינה גלמוסלייה קטרינה גלמוסלייה
עדכון אחרון: 16 בספטמבר 2024 מנהלת תוכן ראשית

מחפשים אנטי וירוס שיתאים לכם, אבל מוצאים את עצמכם מבולבלים לגמרי מהטרמינולוגיה וזרג’ון ההאקרים? איך תוכלו להחליט אם אתם זקוקים לזיהוי היוריסטי ואבטחה בזמן אמת, או לאבטחה מפישינג ותוכנות זדוניות, אם אתם עדיין לא יודעים מהם ההבדלים ביניהם?

תנו למומחי אבטחת הסייבר שלנו להגדיר עבורכם את כל הטרמינולוגיה החשובה ולעזור לכם לעשות קצת סדר בסיפור. בין אם אתם משתמשים חדשים המחפשים הסברים בסיסים או אנשי מקצוע שצריכים רענון מהיר, הרשימה הזו היא בשבילכם.

מילון מושגים

Adware – תוכנות פרסום

כל תוכנה שמטרתה העיקרית היא להציג לכם פרסומות לא רצויות בדמות פופ-אפים ובאנרים. מפתחי תוכנות כאלה מרוויחים כסף בכל פעם שמשתמש לוחץ על הפרסומות (פיי פר קליק – pay per click).

לפרסומות נוטה להיות השפעה שלילית על ביצועי המחשב שלכם, והן עשויות להאט אותו, להעביר אתכם מחדש לאתר אחר, או לשנות את דפדפן ברירת המחדל שלכם. תוכנות פרסום מסויימות מכילות גם איומים מסוכנים יותר כמו תוכנות ריגול.

Android – אנדרואיד

אנדרואיד היא מערכת הפעלה למכשירים ניידים שפותחה על ידי Google. היא מבוססת על גרסא מותאמת למובייל של קרנל Linux.

Antivirus – אנטי וירוס

תוכנה שסורקת את הכוננים ו/או התוכנות במחשב שלכם ומחפשתוירוסים. ברוב המקרים התוכנות האלו יעבירו להסגר וימחקו כל איום שימצא. צפו ברשימת 10 תוכנות האנטי וירוס המובילות בשוק.

מילון מושגים

Background Processes – תהליכים ברקע

משימות שהמחשב מפעיל ברקע אך למשתמש הפשוט הן בלתי נראות. כלי נקיון רבים באפליקציות למובייל מבטיחים לעצור בכוח את התהליכים האלה על מנת לשפר את חיי הסוללה ולהפחית את טמפרטורת מעבד ה-CPU. לעומתן, על תוכנות “פתוחות” שהמשתמש יכול לראות נאמר שהן בקדמת המסך.

Basic Input/Output System – BIOS – מערכת קלט/פלט בסיסית

מערכת הקלט/פלט הבסיסית (ראשי תיבות של Basic Input/Output System, או BIOS בקיצור) היא התוכנה הראשונה והבסיסית ביותר שפועלת במחשב. היא מהווה את הממשק בין לוח האם למערכת ההפעלה. מערכת זו מדריכה את המחשב כיצד לבצע משימות כמו הפעלה (boot), ומאפשרת לכם להגדיר חומרות שונות, בין אם מדובר בדיסק קשיח, מקלדת, עכבר, או מדפסת.

יותר ויותר וירוסים מנסים לפגוע בתוכנות ה-BIOS של המערכת, ולכן ספקיות רבות כוללות היום אבטחה מיוחדת נגדם. בעתיד הקרוב תוחלף מערכת ה-BIOS בסוג מתקדם יותר של חומרה להפעלת המחשב בשם UEFI (ממשק קושחה מורחב מאוחד).

Blacklist – רשימה שחורה

כלי בקרת הורים המאפשר למשתמשים ליצור רשימה של כתובות URL או כתובות IP שהתוכנה תחסום. שימוש נפוץ ברשימות אלה הוא לחסום ידנית אתרים שלא סוננו בהצלחה על ידי רשימה מבוססת קטגוריות. מסנני ספאם רבים משתמשים ברשימות שחורות על מנת לדחות כתובות דוא”ל ותכני הודעות ספציפיים.

Brute Force Attack – התקפת כוח גס

התקפת סייבר חסרת תחכום במסגרתה התוכנות התוקפות מחוללות פרטי התחברות באופן אוטומטי, ומנסות לקבל גישה לאתר או לשרת בכל דרך אפשרית. התקפה זו תנסה כל קומבינציה של אותיות ומספרים על מנת לנחש את הסיסמא או פרטי ההתחברות, ותמשיך לעשות זאת עד שהיא מצליחה להכנס. אופי ההתקפה מזכיר צבא הממשיך לתקוף ללא הפסקה טירה מבוצרת.

Cache – מטמון

מטמון המחשב שלכם מכיל משאבים זמניים שאתרי אינטרנט מאחסנים על מנת לאפשר לעמודים שלהם להטען מהר יותר בעתיד. בשונה מעוגיות, מטמונים לרוב לא מכילים משאבים ספציפיים למשתמש, אלא אלמנטים טכניים שקשורים בנראות האתר, כמו תמונות.

Cookies – עוגיות

עוגיות הן קבצים או הודעות שדפדפני אינטרנט מאחסנים במחשב שלכם על מנת שיוכלו לזהות אתכם גם בביקור הבא. עוגיות משפרות את חויית הגלישה ומאפשרות לכם לגשת בנוחות לאותם אתרי אינטרנט מבלי שתצטרכו להתחבר בכל פעם מחדש.

Distributed Denial of Services – DDoS – התקפת DDoS (התקפת מניעת שירות)

התקפות DDoS מבצעות תקיפה ממוקדת של משאבי רשת ספציפיים, דרך מחשבים מרובים ובאותו הזמן. הן נמצאות בשימוש נפוץ בנסיונות חבלה בשרתי חברות גדולות. אופי ההתקפה מזכיר את הדרך בה קורה פקק של מכוניות: הכביש הראשי מתמלא בתנועה ונחסם, וכתוצאה מכך המכוניות לא יכולות להגיע בזמן ליעד.

מכיוון שחסימת כתובת IP יחידה לא עוצרת את ההתקפה, במקרים רבים קשה להגן מהתקפות כאלה.

European Institute of Computer Antivirus Research – EICAR – המכון האירופאי למחקר אנטי וירוסים

המכון האירופאי למחקר אנטי וירוסים (EICAR) יצר תקן לקבצי בדיקה עבור אנטי וירוסים. ניתן להשתמש בקבצים האלה כדי לבדוק את היעילות של כלי אנטי וירוס למחשב מבלי לסכן את המערכת בהדבקה של וירוס אמיתי.

Encryption – הצפנה

הצפנה היא תהליך במסגרתו מידע קריא מומר לקוד. את הקוד ניתן לקרוא מחדש רק על ידי העברת הקובץ או המידע דרך מפתח הצפנה. הצפנה נמצאת בשימוש לאבטחת סוגי מידע שונים, מקבצי מחשב ועד חיבורי אינטרנט הדורשים הגבלת גישה בלתי מורשית.

Endpoint – נקודת קצה

מדובר בכל מכשיר שניתן לחבר לאינטרנט דרך רשת TCP/IP. ניתן להשתמש במונח כדי לתאר מחשבים שולחניים, סמארטפונים, מחשבים ניידים, מדפסות רשת, וטרמינלי נקודות מכירה (POS). השימוש במונח נפוץ בסביבות ארגוניות בהן קבוצות גדולות של “נקודות קצה” דורשות אבטחת אנטי וירוס המנוהלת באופן ריכוזי.

False Positive – התראת שווא (לפעמים “חיובי כוזב”, או “חיובי שגוי”)

מדובר על מצב בו תוכנת האנטי וירוס טועה ומסמנת כוירוס קובץ בטוח או תוכנה לגיטימית. מצב כזה עשוי להתרחש כשפיסת קוד הנמצאת בוירוסים ידועים מופיעה גם בתוכנות לא מזיקות.

Firewall – פיירוול חומת אש

פיירוול מונע ממחשבים הנמצאים מחוץ לרשת המקומית (LAN) לקבל גישה בלתי מורשית למכונות “בתוך” הרשת. מחשבי Mac ו-Windows מגיעים עם פיירוולים מובנים, וכלי אנטי וירוס רבים כוללים גם רכיב פיירוול משלהם.

Heuristic-Based Scanning – סריקה היוריסטית

סריקה היוריסטית, או סריקה מבוססת היוריסטיקה, היא סריקה המנטרת את פעולות התוכנות במחשב על מנת לזהות איומים פוטנציאליים לבריאות המערכת. היא ידועה גם כסריקה “מבוססת התנהגות” או “התנהגותית”.

Internet Protocol (IP) Address – כתובת IP (פרוטוקול אינטרנט)

כתובת IP היא מספר חד-חד-ערכי המשמש לזיהוי מכשירים המחוברים לאינטרנט. מכיוון שמערכות מיקום גאוגרפיות מסוגלות למפות כתובות IP למיקומים גאוגרפיים, משתמשים רבים מפעילים רשת פרטית וירטואלית (VPN) המעבירה את הנתונים דרך מספר שרתים שונים, ומשנה את כתובות ה-IP הציבוריות של המשתמשים.

iOS

מערכת ההפעלה של Apple למכשירים ניידים. היא ברירת המחדל למערכות ההפעלה המותקנות על מכשירים כמו ה-iPhone, ה-iPad, וה-iPod Touch.

Internet Protocol (IP) Address- פרוטוקול אינטרנט

פרוטוקול האינטרנט (IP) הוא כלי התקשורת המרכזי בהעברת נתונים בין נקודת המקור לנקודת היעד. הפרוטוקול מכיל רשימת חוקים הקובעים באיזה פורמט ישלח המידע באינטרנט ובכל רשת אחרת.

Internet Service Provider – ISP – ספקית שירות אינטרנט

ספקית שירות אינטרנט (באנגלית Internet Service Provider, או בקיצור ISP) היא חברה המספקת ללקוחות חיבוריות לרשת האינטרנט. דוגמאות לספקיות שירות אינטרנט בארה ב הן ComCast, BrightCast, ו-AT&T.

Kernel – קרנל

לב ליבה של מערכת ההפעלה. הקרנל שולט על כל הרכיבים המחוברים למחשב. בנוסף לכך הקרנל מנהל פעולות מערכת בשכבות הנמוכות, כולל הקצאת זכרון (RAM) ומשאבי CPU.

מילון מושגים

Keylogger – רשמי מקלדת

תוכנות מסוג keylogger מקליטות ורושמות כל הקשת מקלדת שהמשתמש מבצע, בין אם מדובר במקלדת פיזית או במקלדת הוירטואלית שבסמארטפון.

היסטוריה מלאה של הקשות מקלדת עשויה להכיל שמות משתמש, סיסמאות, התכתבויות, והודעות ששלחתם. פושעים יכולים להשתמש ב-keylogger-ים על מנת לגנוב את הפרטים האישיים שלכם, או במקרים חמורים יותר לגנוב את הזהות שלכם לחלוטין. אבטחה מול keylogger-ים מהווה רכיב חשוב בכל תוכנת אנטי וירוס עם אבטחה מפישינג.

Linux

משפחה של מערכות הפעלה שפותחו על גבי הקרנל של Linux. זו מערכת הפעלה חינמית הכתובה בקוד-פתוח, והיא זמינה בגרסאות רבות (הנקראות “הפצות”). ההפצה הפופולרית ביותר נקראת Ubuntu. מערכת ההפעלה Linux היא הבחירה המובילה לשרתים, אך מבין מערכות ההפעלה הגדולות למחשבים שולחניים היא חולשת על נתח השוק הקטן ביותר.

Local Area Network – LAN – רשת מקומית

רשת LAN (רשת מקומית – Local Area Network) היא רשת של כתובות IP מחוברות. היא יכולה לכלול מחשבים שולחניים ומחשבים ניידים, אך גם ממשקים לא אנושיים כמו מדפסות.

MacOS

מערכת ההפעלה הנוכחית של חברת Apple, המגיעה כברירת המחדל של משפחת מוצרי Mac. מוצרי Mac כוללים מחשבים שולחניים ומחשבים ניידים מסוג MacBook.

Malware – תוכנות זדוניות

תוכנה זדונית היא שם כולל לכל תוכנה שנוצרה במטרה לגרום נזק. תוכנות זדוניות עשויות להיות וירוסים קלאסיים, אך קיימות גם צורות חדשות של תוכנות זדוניות כמו תוכנות פרסום, תוכנות ריגול, תולעים, וטרויאנים.

Man-in-the-Middle Attack – התקפת האיש שבאמצע

אסטרטגיית פריצה במסגרתה התוקף מעביר בחשאי מידע בין שני גורמים המאמינים שקיים ביניהם קו תקשורת ישיר. לדוגמא, תוקף פישינג עשוי ליצור העתק של אתר Facebook ברשת המקומית, ולרמות משתמשים שינסו להתחבר לאתר עם החשבון שלהם. כך יתאפשר לו לגנוב את פרטי החשבון.

On-Demand Scanning – סריקה לפי דרישה

סריקת אנטי וירוס שהמשתמש מפעיל באופן ידני. סוגי סריקות אחרות כוללים סריקות אוטומטיות, קבועות מראש, ואבטחה בזמן אמת הפועלת באופן תמידי.

Peer to Peer – P2P

רשתות P2P מאפשרות למחשבים המחוברים אליהן לשתף משאבים על מנת להאיץ את תהליך ההעברה של קבצים גדולים. מכיוון שאחד מהשימושים הנפוצים בהן הוא לשיתוף בלתי חוקי של סרטים ותוכנות פיראטיים, ספקיות אינטרנט רבות חוסמות את התעבורה שלהן.

Packet Sniffing – הסנפת פאקטות

אסטרטגיית פריצה במסגרתה האקרים “תופסים” את פאקטות המידע המועברות על גבי הרשת, או לחילופין מיירטים ומקבלים גישה להתקשרויות בלתי מוצפנות (כמו הודעות טקסט).

מילון מושגים

Phishing – פישינג

תרמית במסגרתה התוקף יוצר קשר עם הקורבן דרך מדיום אלקטרוני (דוא”ל, במקרים רבים) ומעמיד פנים שיש לו בקשה לגיטימית. באמצעי מרמה ותחבולה הוא מנסה להוציא מהקורבן מידע רגיש, כמו פרטי התחברות לאתרים.

Ports – פורטים

פורט רשת הוא מספר המשמש לזיהוי אחד מהצדדים בתקשורת בין שני מחשבים. פורטים מסייעים למחשבים להבין אילו אפליקציות או תהליכים שולחים ומקבלים את תעבורת האינטרנט. הגבלת פורטים פתוחים על מנת למנוע גישה בלתי מורשית לרשת היא אחד מהתפקידים החשובים של כלי פיירוול.

Port Scanners – סריקת פורטים

כלים לסריקת פורטים מבצעים סריקה אוטומטית ברשת ומחפשים פורטים פתוחים (פעילים) ופורטים מאזינים. ניתן להשתמש בסריקת פורטים למטרות לגיטימיות (“כובע לבן”), כמו שעושים מנהלי רשת, אך גם למטרות זדוניות. האקרים סורקים פורטים על מנת לזהות מחשבים פגיעים שאפשר לתקוף.

Potentially Unwanted Application or Program – אפליקציות או תוכנות העשויות להיות לא רצויות (PUA או PUP)

תוכנות אשר המשתמשים לא בהכרח רוצים שיהיו מותקנות במערכת, ויתכן שאפילו הגיעו למחשב בדרכי מרמה. מכיוון שתוכנות PUP נוטות לכלול תוכנות ריגול או פרסום, פתרונות רבים לטיפול בתוכנות זדוניות סורקים עבורן. במידה ומתגלות תוכנות כאלה, הפתרונות מאפשרים למשתמשים להסירן.

Proxy – פרוקסי

שרת ביניים המעביר בקשות התחברות ומידע בין משתמשי המחשב והשרתים אליהם הם מנסים לגשת. בשונה מ-שירותי VPN, שרת פרוקסי לא מעביר את התעבורה בתעלה מאובטחת ומוצפנת. בדומה לשירותי VPN, ניתן להשתמש בשרתי פרוקסי על מנת לעקוף מגבלות מיקום גאוגרפי.

Random Access Memory – RAM – זכרון גישה אקראית

זכרון גישה אקראית (RAM) מספק את מהירויות הקריאה/כתיבה הגבוהות ביותר, בהשוואה לכל חומרה אחרת. זכרון RAM הוא משאב הזכרון העיקרי במחשב, ובשונה מכונני דיסק קשיח (HDD) או כוננים שבביים (SSD), התוכן שמאוחסן עליו נמחק בכל פעם שהמחשב מכובה.

Ransomware – תוכנות כופר

תוכנה זדונית המשתלטת על המחשב של המשתמש הקורבן ודורשת תשלום על מנת להסיר את עצמה. במקרים רבים תוכנות כופר דורשות שהתשלומים יבוצעו באמצעות מטבעות קריפטוגרפיים כמו ביטקויין, שכן הם מאפשרים לפושע הסייבר להשאר אנונימי.

Real-Time Scanning – סריקה בזמן אמת

סריקה הבודקת ללא הפסקה את הקבצים במערכת ההפעלה, בכל פעם שמתבצעת גישה אליהם. בשונה מסריקה לפי דרישה, סריקה בזמן אמת מזהה ומעבירה להסגר באופן מיידי כל וירוס שהיא מגלה. במוצרי אנטי וירוס למובייל סריקות בזמן אמת בודקות אפליקציות חדשות שהורדתם ברגע שמתחיל תהליך ההתקנה.

Rootkit

תוכנות מחשב הפועלות בחשאי ומספקות באופן קבוע הרשאות גישה מתקדמות לפושעים המפעילים אותן. הרשאות מתקדמות מאפשרות להאקרים לקבל שליטה אדמיניסטרטיבית על מערכת ההפעלה, ולהסתיר את קיומן של תוכנות זדוניות אחרות הפועלות באותה מערכת הפעלה.

Router – נתב ראוטר

הנתב מספק חיבוריות על גבי תשתית חוטית (Ethernet/RJ45) ואלחוטית לרשת המקומית. בדרך כלל נתבים מאפשרים למכשירים ברשת המקומית להתחבר לרשת האינטרנט, ובנוסף לכך מפעילים רמה בסיסית של חוקי פיירוול על מנת להסדיר נסיונות גישה חיצוניים.

Sandbox – ארגז חול

סביבת בדיקה הפועלת בנפרד ממערכת הפעלה הראשית, לרוב דרך טכנולוגיית וירטואליזציה. סביבה זו מאפשרת לתוכנות אנטי וירוס לפתוח בבטחה וירוסים פוטנציאליים, לבדוק אותם, ובמידת הצורך להעבירם להסגר. סביבת ארגז החול מאפשרת להמנע מפגיעה במחשב עצמו.

Sector Viruses – וירוסי סקטור

וירוסים התוקפים את סקטורי ה-boot (הקושחה בה המחשב משתמש כדי לטעון את מערכת ההפעלה) במערכת ההפעלה של המשתמשים. קושחת boot היא בדרך כלל BIOS או היורשת שלה, UEFI.

Signature-Based Scanning – סריקה מבוססת חתימות

סוג סריקה זה מזהה וירוסים ותוכנות זדוניות בהתבסס על פיסות קוד מוכרות הידועות בשם “חתימות”. ניתן להפעיל בנוסף למנועי סריקה מבוססי חתימות גם כלים היוריסטיים המזהים איומים בעזרת תבניות התנהגות מוכרות.

Social Engineering – הנדסה חברתית

נסיונות לנצל את חולשת הגורם האנושי למטרות פשע סייבר. דוגמא לכך היא הנחת כונן USB מודבק בוירוסים במקום בו סביר שהמשתמש ימצא אותו. קיים סיכוי גבוה שקורבן ההתקפה יחבר אותו למחשב היעד ויעביר את הוירוס. דוגמא נוספת היא שליחת הודעת דוא”ל עם קישור שכביכול מוביל לתמונות של הקורבן, אך למעשה מדובר בקישור להדבקה מסוכנת.
מילון מושגים

Spyware – תוכנות ריגול או “רוגלות”

תוכנה זדונית המקליטה בחשאי את פעולות המשתמש ומעבירה את המידע לפושעי סייבר. תוכנות ריגול עשויות ליירט מיקרופונים, מצלמות רשת ומקלדות בנסיון למצוא פרטים שיכולים להיות שימושיים לתוקף. כלי אבטחת אינטרנט רבים מציעים אבטחה מתוכנות ריגול.

Trojans – טרויאנים

סוג של תוכנה זדונית המסווה את עצמו כתוכנה לגיטימית. טרויאנים עשויים להיות אפילו תוכנות אנטי וירוס שלמעשה פוגעות במחשב שלכם, ותוכנות המתחזות לכלי זיהוי כשהן בעצם תוכנות זדוניות.

Uniform Resource Locator – URL (מען משאבים אחיד)

מען משאבים אחיד (URL), או “כתובת רשת” בשימוש נפוץ, הוא שם דומיין המורכב מאותיות ומספרים. כתובת הרשת מקלה על משתמשים לזכור ולגשת לאתרים ספציפיים.

Virus – וירוס

סוג של תוכנה זדונית המסוגל לשכפל את עצמו ולהפיץ גרסאות שלו גם למחשבים אחרים. וירוס נשען ופועל על גבי תוכנת מחשב אחרת. הרוב המוחלט של הוירוסים ברשת תוקפים את מערכות Microsoft Windows.

Voice Over IP – VOIP (דיבור על גבי רשתות IP)

מערכות VOIP (דיבור על גבי רשתות IP) מאפשרות העברה של מסרים קוליים על גבי פלטפורמות כמו Skype.

Virtual Private Network – רשת וירטואלית פרטית (VPN)

רשת וירטואלית פרטית (Virtual Private Network – VPN) מאפשרת למשתמשים לתעל ולהצפין את תעבורת האינטרנט שלהם בין נקודת החיבור ובין שרת ביניים, שבמקרים רבים נמצא במיקום גאוגרפי אחר. רשתות VPN משתמשות בהצפנה על מנת להסתיר את מיקומו האמיתי של המשתמש וכדי לאבטח התקשרויות הנעשות מנקודות חיבור לא אמינות – כמו רשתות Wi-Fi ציבוריות.

Whitelist – רשימות לבנות

כלי בקרת הורים המאפשר למשתמשים לציין ידנית כתובות URL אליהן התוכנה תאפשר גישה. בדרך כלל משתמשים ברשימות לבנות כדי לאפשר גישה לאתרים שנחסמו בסינון מבוסס קטגוריות.

Worm – תולעים

תוכנה זדונית המשכפלת ומפיצה את עצמה בין מחשבים. בשונה מוירוסים למחשב, תולעי רשת לא זקוקות לתוכנה מארחת ויכולות להפיץ את עצמן על גבי כל סוג של חיבור רשת בין כתובות IP של Zero-Day Attacks – נקודות קצה.

התקפות אפס-ימים

סוג התקפה חדש המנצל פרצות אבטחה שהתגלו אך עדיין לא זוהו וטופלו. פרצות אלו יכולות להופיע בתוכנות, חומרות, או קושחות.

מכיוון שלא קיימות חתימות המאפשרות לזהות אותן, לא תמיד ניתן לעצור התקפות אפס-ימים באמצעות מנועי סריקות מסורתיים ומבוססי חתימות. כלים היוריסטיים ומבוססי התנהגות זכו לפרסום הודות ליכולת שלהם לזהות איומים כאלה.

בחרו את האנטי וירוס שמתאים לכם

עכשיו כשאתם מבינים טוב יותר את המשמעות של כל מונחי האנטי וירוס החשובים, אנחנו מקווים שאתם מצויידים בידע הנחוץ לבחירת האנטי וירוס הטוב ביותר לצרכים שלכם. אם אתם עדיין מתלבטים ומחפשים המלצות רלוונטיות, בדקנו עבורכם את 47 האנטי הזמינים בשוק. צפו ב-10 הבחירות המובילות שלנו.

אודות המחבר
קטרינה גלמוסלייה
קטרינה גלמוסלייה
מנהלת תוכן ראשית
עדכון אחרון: 16 בספטמבר 2024

אודות המחבר

קטרינה גלמוסלייה היא מנהלת התוכן הראשית ב-SafetyDetectives. יש לה ניסיון של כמעט עשור במחקר, בדיקה וסקירת מוצרי אבטחת סייבר וחקירת שיטות עבודה מומלצות לבטיחות מקוונת והגנה על נתונים. לפני שהצטרפה ל-SafetyDetectives, היא הייתה מנהלת תוכן ועורכת ראשית של מספר אתרי ביקורות, כולל אחד העוסק באנטי-וירוסים ואחד אחר העוסק בשירותי VPN. היא עבדה גם ככותבת ועורכת פרילנס בפרסומים טכניים, רפואיים ועסקיים. כשהיא לא "בלשית בטיחות", ניתן למצוא אותה מטיילת (וכותבת על זה בבלוג הנסיעות הצנוע שלה), משחקת עם החתולים שלה, וצופה בדרמות פשע בבינג'.

השאירו תגובה