- Industry: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Oszukańcze wiadomości e-mail wysyłanej w łańcuszki moda, opisujący niszczące, wysoce nieprawdopodobne typ wirusa lub wszelkie inne duże, zazwyczaj negatywny zdarzenia. Żartów są wykrywalne, ponieważ nie pliku załącznika lub odniesienie do strony trzeciej, która może sprawdzać roszczenia i przez zbyt dramatyczny tonowe wiadomości.
Industry:Internet
Tego typu anons zazwyczaj znajduje się w górnej części strony sieci web.
Industry:Internet
Grupa komputerów i urządzeń, które współużytkują te same prefiksu adresu IP. Jak sugeruje jego nazwa, podsieci (krótki podsieci) jest częścią sieci.
Industry:Internet
To oprogramowanie przechwytuje dane między wprowadzanych i zamierzone zastosowanie adresata przez użytkownika. Keyloggery konia trojańskiego i PUP może być funkcjonalnie identyczne. Oprogramowanie McAfee wykryje oba rodzaje keyloggery aby zapobiec wtargnięcia prywatności.
Industry:Internet
Skanowanie zbada plików w celu znalezienia wirusów i innych potencjalnie niepożądanego kodu.
Industry:Internet
Niezamierzone usterek w program, który może być niepożądane skutki uboczne. Przykładami różnych kwestii bezpieczeństwa przeglądarki sieci web i problemów z oprogramowaniem.
Industry:Internet
Typ ataku odmowa usługi (DoS), w których więcej niż jeden ruch generatora kieruje ruch do docelowego adresu URL. Generowanie ruchu programy nazywane są agenci i kontrolowania programu jest wzorcem. DDoS agentów otrzymują instrukcji od wzorca do przeprowadzenia ataku, który jest przeznaczony do wyłączania lub zamknięcie docelowych adresów URL.
Industry:Internet
Standardowy środek szybkość danych lub przesyłania danych jest liczba bitów na sekundę (bps). Jest on obliczany przez liczbę bitów danych przekazywanych lub otrzymane w okresie 1 sekundowych.
Industry:Internet
Wszelkie informacje, które samodzielnie lub w połączeniu z innymi informacjami, można zidentyfikować osobę.
Industry:Internet