upload
McAfee, Inc.
Industry: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
Επίσης γνωστό ως διακοπή Απρόσιτο, ένα είδος ιού που επιχειρεί να αποφύγουν τον εντοπισμό από λογισμικό κατά των ιών. Stealth παντώνται υποκλέψει πρόσβαση δίσκου ζητήσει, έτσι όταν μια εφαρμογή προστασίας από ιούς που προσπαθεί να διαβάζει αρχεία ή να εκκινήσετε τομείς να βρει τον ιό, ο ιός τροφοδοτεί το πρόγραμμα μια "καθαρή" εικόνα του είδους. Άλλους ιούς που κρύβουν το πραγματικό μέγεθος της ένα μολυσμένο αρχείο και εμφανίζει το μέγεθος του αρχείου πριν από τη μόλυνση. Stealth ιών πρέπει να εκτελείται για να εκθέσουν τους stealth ιδιότητες.
Industry:Internet
Ei-toivottua sähköistä viestiä, yleisimmin roskapostiviestejä sähköposti. Yleensä roskapostia lähetetään useille vastaanottajille, jotka eivät ole pyytäneet saada sitä. Tyyppejä ovat roskapostia, instant messaging spam, Usenet uutisryhmän roskapostia, web hakukoneen roskapostin, roskapostia blogeja ja matkapuhelin viestit spam. Spam on oikeutettu mainoksia, harhaanjohtava mainonta ja tietojen kalastelu-viestien suunniteltu temppu vastaanottajat antamaan henkilökohtaisia ja taloudellisia tietoja. Sähköposti viestit roskapostina jos käyttäjä on rekisteröitynyt vastaanottaa niitä.
Industry:Internet
Un missatge sobre l'activitat d'informàtica, com ara una descoberta d'amenaça, que es poden enviar automàticament als administradors de sistema o usuaris segons una configuració predefinida. Vegeu també les notificacions.
Industry:Software
Comandaments de control remot s'utilitza en Unix entre servidors de confiança. Quan s'utilitza entre amfitrions confiança, la confiança servidor no necessita una contrasenya per accedir des del servidor de confiança. Rlogin, rsh i rcp tenen les implicacions de seguretat més greus.
Industry:Software
Precedentemente conosciuto come ora di Greenwich, UTC è un tempo internazionale, atomico standard adottato come mezzo di misurazione del tempo civile. UTC si basa sul tempo atomico internazionale (TAI), ma si differenzia per l'aggiunta di secondi di salto, che vengono aggiunti per compensare il rallentamento rotazione della terra.
Industry:Internet
Una tecnica di hacking di rottura in un sistema e trovare un luogo inosservato monitorare il sistema, memorizzare informazioni, o ri-entrare nel sistema in un secondo momento.
Industry:Internet
Il tipo di file che vengono utilizzati per determinare il codice di programma antivirus o antispyware per individuare malware. . File . DAT sono noti anche come firma e rilevamento file di definizione.
Industry:Internet
Una posizione di hardware per il passaggio di dati dentro e fuori di un dispositivo di elaborazione. Personal computer hanno vari tipi di porte, tra cui porte interne per il collegamento di unità disco, monitor e tastiere, così come le porte esterne (ad esempio porte USB) per il collegamento di modem, stampanti, mouse e altre periferiche. Nelle reti TCP/IP e UDP, una porta è anche un endpoint di una connessione logica. Porta numeri identificano i tipi di porte. , Ad esempio, TCP e UDP uso porta 80 per il trasporto dati HTTP. A minaccia potrebbe tentare di entrare utilizzando una particolare porta TCP/IP.
Industry:Internet
Codice o software che viene trasferito da un host a un cliente o a un altro host deve essere eseguito nella destinazione. A vite senza fine è un esempio di codice mobile dannoso.
Industry:Internet
In grado di gestire una condizione in un sistema operativo o un'applicazione che invia più dati di ingresso del sistema operativo o applicazione. Risultati fornitori eccessivamente lunghi dati in un buffer overflow e corrompe la memoria.
Industry:Internet