upload
McAfee, Inc.
Industry: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
L'horodatage est l'heure de création ou de dernière modification enregistrée sur un fichier ou un autre objet. Utilisateurs peut habituellement trouver l'horodatage dans la section propriétés d'un fichier.
Industry:Software
C'est qu'une limitation de conception à la marque de 640 Ko sur PC plus. souvent la botte n'atteint pas complètement le haut de la mémoire, laissant ainsi l'espace vide. Infection secteur d'amorçage essaient souvent de se cacher en se réfugiant autour du sommet de la mémoire. Contrôle le haut de la valeur de la mémoire pour les changements peut aider à détecter un virus, bien qu'il y a aussi des raisons non virales, que cette valeur change.
Industry:Software
Un site web bidon est celui qui imite le site de la société un réel — principalement des sites de services financiers — afin de voler des informations personnelles (mots de passe, numéros de compte) de personnes qui se sont trompés en visitant il. Phishing e-mails contiennent des liens vers le site contrefait, qui ressemble exactement à la site de la société réelle, vers le logo, les graphiques et les informations détaillées. Voir aussi : phishing.
Industry:Software
Programmes TSR restent en mémoire après avoir été exécutée. , Ils permettent à l'utilisateur de basculer rapidement dos et entre les programmes dans un environnement non-multitâches, tels que MS-DOS. Certains virus sont des programmes de la TSR qui restent dans la mémoire à infecter d'autres fichiers et programmes. , Ils sont également appelés programmes résident mémoire.
Industry:Software
Certaines applications utilisent des fichiers de modèle pour précharger des paramètres de configuration par défaut. Microsoft Word utilise un modèle appelé NORMAL. DOT pour stocker des informations sur la mise en page, les marges et les autres documents d'information.
Industry:Software
Voir : Enregistrement d'amorçage.
Industry:Software
Une chaîne est une série consécutive de lettres, de chiffres et d'autres personnages. « afsH (*& @ ~ » est une chaîne, est donc « le Chapelier fou. « Applications antivirus utilisent souvent des chaînes spécifiques, appelées des signatures de virus, de détecter les virus. Voir aussi : signature.
Industry:Software
Virus furtifs tentent de dissimuler leur présence à un logiciel antivirus. De nombreux virus furtif intercept accès disque demandes, donc lorsqu'une application antivirus essaie de lire des fichiers ou de secteurs d'amorçage pour rechercher le virus, le virus se nourrit le programme une image « propre » de l'élément demandé. Autres virus masquer la taille réelle d'un fichier infecté et afficher la taille du fichier avant l'infection. Stealth virus doivent être exécuté à exposer leurs qualités furtives. , Ils sont aussi appelés des intercepteurs d'interruption.
Industry:Software
Les logiciels espions sont un large éventail de programmes indésirables qui exploitent les ordinateurs infectés pour fins de gain commercial. Ils peuvent livrer des publicités intempestives non sollicitées, voler des informations personnelles (y compris les informations financières telles que les numéros de carte de crédit), surveiller l'activité de navigation sur le web à des fins de marketing ou route des requêtes HTTP vers des sites de publicité.
Industry:Software
SPIM est spam pour la messagerie instantanée. Les messages peuvent être simples publicités non sollicitées ou courrier d'hameçonnage frauduleux. Voir aussi : spam, phishing.
Industry:Software