- Settore: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
En udløst hændelsen er en handling, der er indbygget i en virus, der er angivet af en bestemt betingelse. Eksempler omfatter en meddelelse vises på en bestemt dato eller omformatere en harddisk efter 10th udførelsen af et program.
Industry:Software
Dette er standard for navngivning netværksdrev. For eksempel en UNC-mappesti har følgende form: \\\\server\\resource-pathname\\subfolder\\filename.
Industry:Software
Tunnelføring er en virus teknik udviklet til at forhindre anti-virus programmer fra fungerer korrekt. Anti-virus programmer arbejde ved at opfange operativsystemet, før det kan udføre en virus. Tunneling virus forsøge at opfange handlingerne, før den antivirussoftware kan registrere den skadelig kode. Nye antivirusprogrammer kan genkende mange virus med tunnelføring funktionsmåde.
Industry:Software
En trojansk hest er et ondsindet program, der foregiver at være et godartet program. Målrettet ikke noget brugeren forventer ikke. Trojanske heste er ikke virus, da de ikke replikerer sig, men de kan være lige så destruktive.
Industry:Software
En tidsindstillet bombe er en skadelig handling udløst på en bestemt dato eller et klokkeslæt. Også se: logik bombe.
Industry:Software
Tidsstemplet er tidspunktet for oprettelse eller seneste ændring registreres på en fil eller et andet objekt. Brugere kan normalt finde tidsstemplet i afsnittet egenskaber i en fil.
Industry:Software
Det er en designbegrænsning på 640 kb mærket på de fleste pc'er. ofte startposten helt ikke nå toppen af hukommelse, således forlader tom plads. Boot-sektoren infectors forsøger ofte at skjule sig selv ved at skjule omkring toppen af hukommelse. Checking toppen af hukommelse værdi for ændringer kan hjælpe registrere en virus, men der er også ikke-virale grunde til denne værdi ændres.
Industry:Software
Et misvisende websted er en, der efterligner en reel virksomhedens websted — især finansielle tjenesteydelser websteder — for at stjæle private oplysninger (adgangskoder, kontonumre) fra folk, der er lokket til at besøge det. Phishing e-mails indeholder hyperlinks på det falske websted, der præcis ligner den virkelige selskabets websted, ned til logo, grafik og detaljerede oplysninger. Også se: phishing.
Industry:Software
TSR-programmer bo i hukommelsen efter bliver henrettet. De tillader brugeren at hurtigt skifte tilbage og frem mellem programmer i en ikke-multitasking miljø, såsom MS-DOS. Nogle vira er TSR-programmer, der forbliver i hukommelsen til at inficere andre filer og programmet. De kaldes også hukommelse residente programmer.
Industry:Software
Visse programmer bruger skabelonfiler til gemmer konfigurationer standardindstillingerne. Microsoft Word bruger en skabelon, der kaldes NORMAL. DOT at lagre oplysninger om Sideopsætning, margener og andre dokumentoplysninger.
Industry:Software