upload
McAfee, Inc.
Settore: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
Ініційованої події — це дія, вбудовані в вірус, який установлено певну умову. Приклади включають повідомлення відображатися на конкретну дату або переформатування жорсткого диска після 10 виконання програми.
Industry:Software
Це стандарт для іменування мережних дисків. Наприклад, UNC каталог шлях має такий вигляд: \\\\server\\resource-pathname\\subfolder\\filename.
Industry:Software
Тунельний є вірус техніку, спрямованих на запобігання антивірусних програм працювати правильно. Антивірусних програм роботи на перехоплення операційної системи, перш ніж він може виконувати вірус. Tunneling вірусів спробувати перехоплювати дії, перш ніж антивірусне програмне забезпечення може виявити шкідливий код. Антивірусних програм може розпізнавати багато вірусів з тунелювання поведінки.
Industry:Software
Троянська програма — зловмисні програми, яка прикидатися бути доброякісної застосування. , Цілеспрямовано це те, що користувач не матиме. Троянів, не вірусів, оскільки вони не повторити, але вони можуть бути просто як руйнівної.
Industry:Software
Бомбою уповільненої дії є шкідливі дії викликали на конкретну дату або час. Також див : логіка бомба.
Industry:Software
Часова позначка настав час створення чи останньої зміни, записаний на файлу або іншого об'єкта. Користувачі зазвичай можна знайти часову позначку у розділі Властивості файлу.
Industry:Software
Це обмеження на 640 КБ Марк на більшості ПК. часто завантажувальний запис повністю не досягти верхньої частини пам'яті, тим самим залишаючи порожній простір. Infectors завантажувальний сектор часто намагаються приховати себе Ховаючись навколо верхньої частини пам'яті. Перевірка у верхній частині пам'яті значення для зміни можуть допомогти виявити віруси, хоча є також-вірусний причин, це значення змінює.
Industry:Software
Фальшивих веб-сайтів, яка імітує реальні компанії сайту — в основному фінансових послуг сайти — з метою крадіжки особистої інформації (паролі, номери рахунків) від людей, які є обманом відвідати його. Фішингових листів містять посилання на фальшиві сайт, який виглядає в точності як сайт справжньої компанії, до логотипу, графіки та детальну інформацію. Також див: фішинг.
Industry:Software
TSR програми залишитися у пам'яті після виконується. , Що вони дозволяють користувачу швидко переключитися назад і вперед між програмами в середовищі не багатозадачність, таких як MS-DOS. Деякі віруси є TSR програми, які залишаються в пам'яті, щоб заразити інші файли та програми. , Що вони називають пам'яті резидента програми.
Industry:Software
Деякі програми використовують файли шаблонів, щоб попередньо завантажити параметри конфігурації за замовчуванням. Microsoft Word використовує шаблону називається нормальний. Точка для зберігання інформації про параметри сторінки, поля та інші відомості про документ.
Industry:Software