upload
McAfee, Inc.
Settore: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
Bestimmte Anwendungen verwenden Vorlagendateien zum Vorladen Konfigurationen Standardeinstellungen. Microsoft Word verwendet eine Vorlage, die als NORMAL bezeichnet. DOT zum Speichern von Informationen über Seite einrichten, Seitenränder und andere Dokumentinformationen.
Industry:Software
Siehe: Boot-Record.
Industry:Software
Eine Zeichenfolge ist eine aufeinander folgende Serie von Buchstaben, Zahlen und anderen Zeichen. "AfsH (*& @ ~" ist eine Zeichenfolge; so ist "The Mad Hatter. "Antiviren-Anwendungen verwenden häufig bestimmte Zeichenfolgen, genannt von Virussignaturen, um Viren zu erkennen. Siehe auch: Signatur.
Industry:Software
Getarnte Viren versuchen, ihre Anwesenheit von Anti-Virus-Software zu verbergen. Viele getarnte Viren abfangen Datenträgerzugriffs Anfragen, so dass wenn eine Antiviren-Anwendung versucht, zu lesen Dateien oder Boot-Sektoren, das Virus, das Virus zu finden dem Programm speist ein "sauberes" Image des angeforderten Elements. Andere Viren verstecken die tatsächliche Größe einer infizierten Datei und die Größe der Datei vor Infektion anzuzeigen. Stealth Viren müssen ausgeführt werden, um ihre Heimlichkeit Qualitäten aufweisen. sie auch unterbrechen Abfangjäger genannt werden.
Industry:Software
Spyware ist eine Vielzahl von unerwünschten Programmen, die infizierten Computer für kommerzielle Zwecke zu nutzen. Können sie unerwünschte Pop-up Werbung zu liefern, persönliche Daten stehlen (einschließlich Finanzdaten wie Kreditkartennummern), Web-browsing Aktivitäten zu marketing-Zwecken überwachen oder HTTP-Anfragen auf Werbeseiten leiten.
Industry:Software
SPIM ist Spam für instant messaging. Die Nachrichten können einfach unerwünschte Werbung oder betrügerische Phishing-e-Mail. Siehe auch: Spam, Phishing.
Industry:Software
Ein freigegebenes Laufwerk ist ein Laufwerk auf andere Computer im Netzwerk zur Verfügung. Shared-Laufwerke verwenden die Universal Naming Convention (UNC) um sich von anderen Laufwerken zu unterscheiden. Siehe auch: zugeordnete Laufwerke.
Industry:Software
Spärlich infizierende Viren verwenden Bedingungen vor dem infizieren von Dateien. Beispiele für include-Dateien infiziert nur auf die 10. Ausführung oder Dateien mit eine maximale Größe von 128 kb. Diese Viren verwenden die Bedingungen weniger häufig infizieren und daher vermeiden Erkennung. sie auch mit geringer Dichte Viren genannt werden.
Industry:Software
Ein Spam-Filter ist ein Programm zum Erkennen von unerwünschten e-Mails zu verhindern, dass Spam es an den Posteingang eines Benutzers vornehmen. Filter-Heuristik verwenden, Stichwort-Scans, weiße und schwarze und andere Prozesse. Die Filter befinden sich auf e-Mail- und ISP-Server, Anti-Spam-Software und Anti-Phishing-Browser. Siehe auch: Bayesischer Filter, heuristische Analyse.
Industry:Software
Spam ist unerwünschte oder unerwünschte elektronische Massenmitteilungen. Es ist e-mail Spam, instant messaging Spam, Usenet Newsgroup-Spam, Web Suchmaschinen-Spam, Spam in Blogs und Spam Handy-messaging. Spam umfasst legitime Werbung, irreführende Werbung sowie Phising-Nachrichten an Empfänger Trick in persönliche und finanzielle Informationen aufgeben.
Industry:Software