- Industry: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Ta okužba metoda avtorice malware skrivati avtorjeve prisotnosti, zlasti iz namizja požarne zidove. Malware avtor šifer grožnjo za Injicirajte dodatni DLL v aplikacijo obstoječe, že teče, kar vse zahteve za dostop do diska ali omrežja se zdi, kot če so bile prvotne vloge, ki daje zahtevo.
Industry:Internet
Postopek merjenja tveganja in organizacijsko izpostavljenost ranljivosti, in sledenje skladnosti sčasoma.
Industry:Internet
Vrsta spam, ki so značilne za pomenke. Sporočila lahko preprosto nenaročenih oglasov ali lažna pošta.
Industry:Internet
Identificira workstation v omrežju TCP/IP in določa informacije o usmerjanju. Vsak workstation v omrežju ima enoličen naslov IP, ki je sestavljen iz ID omrežja plus je edinstven ID gostitelja dodeljen skrbnik omrežja. Ta naslov je navadno prikazati v dot ali decimalni zapis, z decimalnimi vrednostmi, ločenimi s piko (primer 123. 45. 6. 24, kot v IPv4).
Industry:Internet
Vrsta naprej-postranski ki se more skandirati (omogočila znotraj Microsoft Exchange Microsoft VS API2) ki ne pregleda vse datoteke na dostop, zmanjšanje optičnega dela, ko je zaseden. , Ki preveri podatkovne baze, kjer je bila omogočena, shrambo nabiralnika in shrambo javne mape. Poleg tega samodejno pregleda datoteke in dokumente kot so ustvarjena, odprl, zaprto, ali izvršiti.
Industry:Internet
Funkcija program, ki daje napadalcu, dostop do in daljinsko upravljanje drugega računalnika. Programerjev graditi to funkcijo v aplikacije, tako da oni moči pritrditi bugs. Pa, če hekerji spoznajo Zakulisni dostop, lahko predstavljajo varnostno tveganje. Umakniti, znan tudi kot varnostna vrata, so pogosto uporabljale s trojanci, ki lahko zaznajo najbolj smešen-kačji strup proizvodov in omrežja vrinjenje preprečitev sistem (NIPSs).
Industry:Internet
Izvedljive datoteke, ki vsebujejo navodila za računalnik za izvajanje dejanj, COM (. Com) datoteke so za DOS osnova sistem in težijo k temu, da teči hitreje kot EXE (. Exe) programi. Virusi pogosto okužijo COM datotek. Ko je COM datoteko se usmrti, virus izvede tudi, pogosto nalaganje v pomnilnik. Microsoft Windows operacijski sistem obravnava datoteke s pripono COM enako obravnava druge vrste izvršljiv pila. Nekaj virusov in trojanci uporabite ime datoteke konča v COM (npr., http://virus. Com). Običajno, ti prenosni izvedljive datoteke niso pravi COM datoteke.
Industry:Internet
Izraz izmenično s "out v polju" ki se nanaša na kako razširjena je postala virus. Ko McAfee napoveduje, da je virus "v naravi" ali "na terenu," Naša ocena vključuje, koliko računalniki ali mesta so bili okuženi, geografska območja, kjer je bilo ugotovljeno virus, kompleksnost virus in kako anti-virus rešitev odzivajo.
Industry:Internet
Posebne, izkoriščati pomanjkljivosti Web 2. 0 strani in aplikacij. Prilagodljiva sposobnost Web 2. 0 mesta absorbirajo nove vsebine (še posebej iz unvetted uporabniki) v kombinaciji z ranljivosti v brskalnikih, protokoli in programatičen techniques olajšajo hekerji kompromis zakonitimi straneh. Primer nevidno šifro sadijo v spletni strani preusmeriti obiskovalce iz legitimno mesto za zlonamerno eno.
Industry:Internet
Vsak računalnik, ki ima polno dvosmerni dostop do drugih računalnikov v internetu.
Industry:Internet