upload
McAfee, Inc.
Industry: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
Es considerado el mejor programa para cifrar los archivos de datos o mensajes de correo electrónico en PC y Macintosh ordenadores. PGP incluye autenticación para verificar el remitente de un mensaje y no repudio para evitar que alguien negar que enviaron un mensaje.
Industry:Software
Virus polimórficos crean variados (aunque totalmente funcionales) copias de sí mismos como una forma de evitar ser detectados por los programas antivirus. Alguna utilidad virus polimórfico cifrado diferente esquemas y requieren las rutinas diferentes descifrado. De este modo, el mismo virus puede parecer totalmente diferente en diferentes sistemas o incluso dentro de archivos diferentes. Otros virus polimórficos varían las secuencias de instrucción y utilizar comandos falsos en el intento de frustrar el software antivirus. Uno de los virus polimórficos más avanzados utiliza un motor de mutación y generadores de números aleatorios para cambiar el código del virus y su rutina de desencriptación. Véase también: virus mutante.
Industry:Software
A cuestas es obtener acceso no autorizado a un sistema mediante la explotación de conexión legítima de un usuario autorizado.
Industry:Software
Phishing es una forma de actividad criminal mediante técnicas de ingeniería social a través de correo electrónico o mensajería instantánea. Los Phishers intento adquirir fraudulentamente la información personal de otras personas, como las contraseñas y detalles de tarjeta de crédito, por que se disfraza como una persona digna de confianza o un negocio en una comunicación electrónica aparentemente oficial.
Industry:Software
Pharming es la explotación de una vulnerabilidad en el software del servidor DNS que permite a un hacker redirigir el tráfico de un sitio web legítimo a un sitio web falsificado. El simulado sitio está diseñado para robar información personal como nombres de usuario, contraseñas e información de cuenta.
Industry:Software
Peer-to-peer (P2P) de red es un sistema distribuido de uso compartido de archivos donde cualquier PC de la red puede ver cualquier otro PC en la red. Los usuarios acceder a los discos duros para descargar archivos. Este tipo de intercambio de archivos es valioso, pero trae a cuestiones de derechos de autor para la música, películas, y otro compartido archivos multimedia. Los usuarios también son vulnerables a los virus, troyanos y software espía oculta en archivos. Ver también: caballo de Troya, spyware.
Industry:Software
Capacidad de carga se refiere a los efectos producidos por un ataque de virus. Se refiere a veces a un virus asociado con un gotero o caballo de Troya.
Industry:Software
Contraseña olfateando es el uso de un sniffer para capturar contraseñas como cruzan una red. La red podría ser una red de área local o Internet en sí mismo. El sniffer puede ser hardware o software. Mayoría sniffers son pasivos y sólo registrar las contraseñas. El atacante luego entonces debe analizar los registros. Vea también: sniffer.
Industry:Software
Un ataque de contraseña es un intento de obtener o descifrar la contraseña de un usuario legítimo. Hackers puede usar contraseña diccionarios, programas de agrietamiento y rastreadores de contraseña en contraseña ataques. Defensa contra ataques de contraseña es bastante limitado pero generalmente consiste en una política de contraseñas incluyendo una longitud mínima, palabras irreconocibles y cambios frecuentes. Vea también: contraseña olfateando.
Industry:Software
Un virus de sobrescritura copia su código sobre los datos de su archivo host, destruyendo así el programa original. Desinfección es posible, aunque no se puede recuperar archivos. Es generalmente necesario borrar el archivo original y reemplazarlo con una copia limpia.
Industry:Software