- Industry: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Skanowanie zbada pliki w poszukiwaniu wirusów i innego potencjalnie niechcianego kodu.
Industry:Internet
Używany do przesyłania dokumentów HTML. Standardowy port używany jest Port 80 w terminologii sieci IP, chociaż port 443 jest używany do bezpiecznego protokołu HTTP. Wiele firm także używać portu 8080
Industry:Internet
Tabela alokacji plików jest obszarem dysku, który przechowuje listę plików. Ponadto system formatowania dysków. Niektóre złośliwego oprogramowania zastępuje celowo tłuszczu na dysku do niszczenia danych.
Industry:Internet
Test weryfikacji prawidłowego działania oprogramowania antyspamowego.
Industry:Internet
Komputer plik programu zdolne do dołączania do dysków lub innych plików i powielania się wielokrotnie, zazwyczaj bez wiedzy użytkownika lub uprawnień. Niektóre wirusy dołączyć do plików, więc kiedy zainfekowany plik wykonuje, wykonuje również wirusa. Inne wirusy zasiadania w pamięci komputera i infekować pliki, jak komputer zostanie otwarty, modyfikuje lub tworzy pliki. Niektóre wirusy wyświetlać symptomy, inne uszkodzenia plików i systemów komputerowych, ale nie ma zasadnicze znaczenie dla definicji wirusów; wirus uszkodzenia jest nadal wirusa.
Industry:Internet
Określonego typu pliku skryptu w powłokach środowiska UNIX. Wspólne warianty zawiera skrypty BASH i CShell, które są znacznie podobnych plików wsadowych DOS.
Industry:Internet
Segment kodu lub programu napisane w języku makr wewnętrzne wniosku. Niektóre replikują wirusów makr lub rozprzestrzenianiu się; inni po prostu zmodyfikuj dokumentów lub innych plików na komputerze użytkownika bez rozprzestrzeniania się, takie jak konie trojańskie.
Industry:Internet
Zaawansowanych technik, które wykrywa 2 w sieci Web. 0 zagrożeń z reputacji Krzyż protokół systemu, oceny czasu rzeczywistego (bez oczekiwania na podpis) i ochrony opartych na zamiar anty-przed złośliwym oprogramowaniem. Standard sieci web obrony zależą od opartych na kategorię filtrowanie i podpisów do ochrony użytkowników. Te pracował z sieci Web 1. 0 zagrożeń z kosmodromu statycznych witryn sieci Web, które można łatwo kategorie i śledzone. z powodu subtelne luk w zabezpieczeniach Web 2. 0 witryn, zwiększone wykorzystanie szyfrowania i zamierzonego wersji przed złośliwym oprogramowaniem, aby uniknąć wykrycia (patrz również polimorficzna wirusa) (zakotwiczenia/docelowego łącza do tej lokalizacji), ludzie, używając tylko sieci Web 1. 0-styl technologii nie są dobrze chronione dzisiaj.
Industry:Internet
Cenią sobie wcześniejsze podejścia do bezpieczeństwa sieci i hosta używany do identyfikacji i szybkie reagowanie na potencjalne zagrożenia. IPS monitory poszczególnych hostów i ruch w sieci. Osoba atakująca może przeprowadzić atak bezpośrednio po uzyskaniu dostępu, więc IPS można podjąć natychmiastowe działanie jako wstępnie przez administratora sieci.
Industry:Internet