upload
McAfee, Inc.
Industry: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
Počítačový program, který na discích nebo jiných souborů a opakovaně se množit, obvykle bez vědomí uživatele a oprávnění. Některé viry připojit soubory, takže když spustí infikovaný soubor, virus se spustí také. Jiné viry sedět v paměti počítače a napadají soubory, když počítač otevře, upraví nebo vytvoří soubory. Některé viry mají viditelné příznaky, jiné poškozují soubory a počítačových systémů, ale ani je nezbytné v definici virus; neškodné virus je stále virus.
Industry:Internet
Konkrétní typ souboru skriptu v prostředí UNIX prostředí. Společné varianty patří skripty pro BASH a CShell, které jsou mnohem jako DOS dávkové soubory.
Industry:Internet
Segment program nebo kód napsaný v jazyce vnitřní maker aplikace. Nějaké makro viry replikou nebo šíření, jiní jednoduše upravit dokumentů nebo jiných souborů v počítači bez rozšíření, jako jsou trojské koně.
Industry:Internet
Při stahování souboru, obdržíte ji z jiného počítače.
Industry:Internet
Pokročilé techniky, které detekují Web 2. 0 hrozby s cross protokol reputační systém, v reálném čase Hodnocení (bez čekání na podpis) a založené na záměr anti-malware ochrany. Standard web obranu závisí na filtrování založené na kategorie a podpisy k ochraně uživatelů. Tyto pracoval s Web 1. 0 hrozby ze statické weby, které by mohla být snadno rozděleny do kategorií a sledovány. Kvůli drobné chyby webu 2. 0 míst, zvýšené používání šifrování a záměrné vytváření verzí malwaru, aby se zabránilo odhalení (viz také polymorfní virus) (kotva/cíl odkazu do tohoto umístění), lidí, kteří používají pouze Web 1. 0styl technologie nejsou dobře chráněné dnes.
Industry:Internet
Preventivní přístup k zabezpečení hostitele a sítě slouží k identifikaci a rychle reagovat na možné hrozby. IPS monitory jednotlivé hostitele a zatížení sítě. Útočník mohl provést útok bezprostředně po získání přístupu, takže IPS mohou přijmout okamžitá opatření jako nastavené správcem sítě.
Industry:Internet
Uma mensagem sobre a atividade do computador, tais como a detecção de ameaças, que pode ser enviada automaticamente para os administradores de sistema ou usuários de acordo com a configuração predefinida. Veja também notificações.
Industry:Software
Comandos remotos usados em Unix entre servidores confiáveis. Quando usado entre hosts confiáveis, o confiáveis servidor não precisa de uma senha para ser acessado a partir do servidor confiável. Rlogin, rsh e o rcp têm implicações de segurança mais graves.
Industry:Software
En aktivitetsoppføring anti-virus programvare. Logg filer registrerer handlinger under installasjonen, skanning og oppdatere.
Industry:Internet
Et skadelig program som later til å være et fordelaktig program. Det replikerer ikke men forårsaker skade eller kompromisser sikkerheten for datamaskinen. Vanligvis en individuell e-post en trojansk hest til deg, det ikke email seg. Du kan også laste ned en Trojan fra et nettsted eller via P2P-nettverk. Trojanere anses ikke virus fordi de ikke sprer.
Industry:Internet