upload
McAfee, Inc.
Settore: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
Et rogue program er en term medierne bruger til at betegne nogen bestemt skader programmer eller data eller til at bryde en systemsikkerheden programmet. Det omfatter trojansk hest-programmer, logik bomber og virus.
Industry:Software
Det er et alternativt format til typen DOC fil understøttes af Microsoft Word. RTF filer er ASCII-tekstfiler og omfatter integrerede formateringskommandoerne. RTF filer indeholder ikke makroer og ikke kan være inficeret med en makrovirus. Denne gør RTF filer et godt dokumentformat til at kommunikere med andre via e-mail. Dog nogle makro virus forsøger at opsnappe gemme en fil som en RTF-fil og i stedet gemme den som en DOC fil med filtypenavnet RTF. Brugere kan fange dette trick ved førstebehandlingen filen i en simpel teksteditor som Notesblok. DOC filer vil være næsten ulæselige, mens RTF-filer vil være læsbare.
Industry:Software
En opholdssted forlængelse er et hukommelsesresident del af et program, der forbliver aktivt, når programmet slutter. Bliver det hovedsagelig en udvidelse til operativsystemet. Mange virus installere sig selv som bosiddende udvidelser.
Industry:Software
L'infection est l'action de qu'un virus réalise lorsqu'il pénètre dans un dispositif de stockage ou de système informatique.
Industry:Software
Un virus est "dans la nature" (ITW) s'il est vérifié comme ayant causé une infection à l'extérieur d'une situation de laboratoire. Plupart des virus sont à l'état sauvage et ne diffèrent que par la prévalence. Voir aussi : virus zoo.
Industry:Software
Un trou est une vulnérabilité dans la conception de logiciels ou matériel qui permet le contournement des mesures de sécurité.
Industry:Software
Hôte est un terme souvent utilisé pour décrire le fichier informatique à laquelle un virus s'attache. La plupart des virus exécutés lorsque l'ordinateur ou l'utilisateur tente d'exécuter le fichier hôte.
Industry:Software
Détournement d'avion est une attaque par lequel une session active, établie est interceptée et utilisée par l'attaquant. Détournement peut se produire localement si, par exemple, un utilisateur légitime laisse un ordinateur sans protection. Détournement distant peut se produire par l'intermédiaire de l'Internet.
Industry:Software
Analyse heuristique est l'analyse basée sur le comportement d'un programme d'ordinateur par un logiciel antivirus pour identifier un virus potentiel. Souvent heuristique analyse produit des fausses alarmes quand un programme propre, se comporte comme un virus pourrait.
Industry:Software
Un hacker est une personne qui crée et modifie des logiciels et du matériel, y compris la programmation informatique, l'administration et les éléments liés à la sécurité. Cela peut être fait pour des raisons soit positives ou négatives. Les pirates criminel créent des logiciels malveillants afin de commettre des crimes. Voir aussi : malware, cyber criminels, les gangs de cyber.
Industry:Software