- Industry: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Znany również jako do pamięci program rezydentny, program, który pozostaje aktywny w pamięci, podczas gdy inne programy uruchamiane w systemie. TSR umożliwia użytkownikowi szybkie przełączanie między programami w środowisku nie wielozadaniowość. Przykłady TSR są VShield, opartego na systemie DOS myszy i sterownik stacji CD-ROM. Niektóre wirusy są programy TSR, które pozostają w pamięci, aby infekować inne pliki i programy.
Industry:Internet
Baza danych używana do przechowywania instrukcje i innych informacji. Rejestru dzieli się na klucze, dla których wartości są ustawione. Alternatywę dla przy użyciu pliku INI w wielu przypadkach tego systemu Microsoft Windows, składnik jest często używany przez autorów wirusów, jak również uzasadniony programistów systemu Windows.
Industry:Internet
Określonego hosta, z którym Zapora umożliwia zablokowanie komunikacji. Zapory próby śledzenia źródła pakietów, otrzymywanych z zablokowanych hosta.
Industry:Internet
Biblioteka dołączana dynamicznie (. Dll) plik zawiera bibliotekę funkcji i inne informacje, które są dostępne przez program Microsoft Windows.
Industry:Internet
Wiadomość informującą, wirus, wykrywanie intruzów lub inne działania komputera. Wiadomości mogą być wysyłane automatycznie wstępnie zdefiniowanych konfiguracji administratorom i użytkownikom za pośrednictwem poczty e-mail, Yahoo pager lub telefonu.
Industry:Internet
Typ application program interface (API) używany do tworzenia aplikacji systemu Windows, dzięki któremu komputer do komunikowania się z innymi komputerami i aplikacjach (takich jak przeglądarki sieci web) za pośrednictwem protokołu TCP/IP.
Industry:Internet
Kompletne awarii systemu operacyjnego. , Gdy program nie powiedzie się, a zazwyczaj ma możliwość wyświetlania diagnostyczne komunikatów o błędach lub. Jeśli całego systemu nie powiedzie się, żaden taki komunikat pojawia się i naciśnięć klawiszy i kliknięcia myszy są ignorowane. w najgorszych wypadkach, system nie może ponownie bez przy ponownym uruchomieniu komputera.
Industry:Internet
Zestaw zasad umożliwiających komputerom lub urządzeniom do wymiany danych między sobą jak kilka błędów jak to możliwe. Te zasady regulujące kwestie takie jak błąd sprawdzania i danych kompresji.
Industry:Internet
Ten program automatycznie wyszukuje informacje i przeprowadza powtarzające się zadania. Robot sieci Web można również generować ogólny ruch w sieci. , Podczas gdy bots nie zawsze są szkodliwe, najczęściej spotykane są Internet relay Czat (IRC) bots, że można zainstalować złośliwe oprogramowanie lub potencjalnie niechciane programy, rozpowszechniania list złamany komputera i organizować zombies na rozpowszechnionej odmowie usług (DDoS) ataków.
Industry:Internet
Częścią programu McAfee Konwencja nazewnictwa wirusów i konie trojańskie. Ten sufiks jest dołączony do końca nazwy wirusów wskazanie "dropper," plik, który instaluje lub spadnie innym złośliwym oprogramowaniem.
Industry:Internet