- Industry: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Peer-to-peer (P2P) de réseautage est un système distribué de partage de fichiers où n'importe quel PC sur le réseau peut voir n'importe quel autre PC sur le réseau. Utilisateurs de l'accès des autres disques durs pour télécharger les fichiers. Ce type de partage de fichiers est utile, mais il apporte des questions de droit d'auteur pour la musique, films, et autre partage des fichiers multimédias. Utilisateurs sont également vulnérables aux virus, chevaux de Troie et les logiciels espions cachés dans des fichiers. Voir aussi : cheval de Troie, les logiciels espions.
Industry:Software
Charge utile fait référence aux effets produits par une attaque de virus. , Il désigne parfois un virus associé à une pipette ou un cheval de Troie.
Industry:Software
Reniflage de mot de passe est l'utilisation d'un sniffer pour capturer les mots de passe qu'ils traversent un réseau. Le réseau pourrait être un réseau local ou Internet. Le sniffer peut être matériel ou logiciel. La plupart renifleurs sont passifs et journal uniquement les mots de passe. , L'attaquant doit analyser ensuite les billes plus tard. Voir aussi : renifleur.
Industry:Software
Une attaque de mot de passe est une tentative pour obtenir ou déchiffrer le mot de passe de l'utilisateur légitime. Les pirates peut utiliser dictionnaires du mot de passe, des programmes de craquage et renifleurs de mot de passe dans les attaques de mot de passe. Est plutôt limitée mais se compose généralement d'une politique de mot de passe comprenant une longueur minimale, mots méconnaissables et des changements fréquents de défense contre les attaques de mot de passe. Voir aussi : inhalation de vapeurs de mot de passe.
Industry:Software
Un virus overwriting copie son code sur les données du fichier de son hôte, détruisant ainsi le programme original. Désinfection est possible, bien que les fichiers ne peuvent pas être récupérés. , Il est généralement nécessaire de supprimer le fichier d'origine et la remplacer par une copie propre.
Industry:Software
Le système d'exploitation (OS) est le logiciel sous-jacent qui vous permet d'interagir avec l'ordinateur. Le stockage de système d'exploitation contrôle informatique, des communications et des fonctions de gestion opérationnelle. Tiges exemples de fonctionnement communs sont MS-DOS, MacOS, Linux et Windows 98.
Industry:Software
Un scanneur sur demande est un scanner de virus, que l'utilisateur démarre manuellement. Plus on-demand scanner permettre à l'utilisateur de définir diverses configurations et de scan des disques, des dossiers et fichiers spécifiques.
Industry:Software
Un analyseur à l'accès est un scanner de virus en temps réel qui scanne les disques et les fichiers automatiquement en arrière-plan comme l'ordinateur accède aux fichiers.
Industry:Software
Un système de fichiers de Windows NT est utilisé pour organiser et assurer le suivi des dossiers. Voir aussi : FAT.
Industry:Software
Virus « pas dans la nature » sont dans le monde réel mais échouent à se répandre avec succès. Voir aussi : le virus sauvage, du zoo.
Industry:Software