upload
McAfee, Inc.
Settore: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
Une redirection est une action utilisée par certains virus au point d'une commande vers un autre emplacement. Souvent cet endroit différent est l'adresse du virus et pas original fichier ou l'application.
Industry:Software
Un scanner en temps réel est une application de logiciel antivirus qui fonctionne comme une tâche en arrière-plan, ce qui permet de continuer à travailler alors qu'il fonctionne à une vitesse normale de l'ordinateur. Voir aussi : on-access scanner.
Industry:Software
Ransomware est un logiciel malveillant qui crypte le disque dur de l'ordinateur qu'il infecte. Le pirate puis extorque argent de propriétaire du PC en échange de logiciel de décryptage pour rendre les données du PC utilisable à nouveau.
Industry:Software
Un programme virus infectant infecte d'autres fichiers de programme une fois qu'une application infectée est exécutée et le virus activé est chargé en mémoire.
Industry:Software
Il est considéré comme le plus puissant programme pour crypter des fichiers de données et/ou email messages sur PC et Macintosh ordinateurs. PGP inclut l'authentification pour vérifier l'expéditeur d'un message et la non-répudiation pour empêcher une personne de nier que leur a envoyé un message.
Industry:Software
Créer des virus polymorphes variées (mais entièrement fonctionnels) copies d'eux-mêmes comme un moyen d'éviter d'être détectés par les logiciels anti-virus. Certaine utilisation virus polymorphe cryptage différent régimes et nécessitent des routines de décryptage différente. Par conséquent, le même virus peut paraître complètement différent sur différents systèmes ou même à l'intérieur des fichiers différents. Autres virus polymorphes varient de séquences d'instructions et utilisez les commandes fausses lors de la tentative de contrecarrer les logiciels anti-virus. Un des plus avancés virus polymorphes utilise un moteur de mutation et de générateurs de nombres aléatoires pour changer le code du virus et sa routine de décryptage. Voir aussi : virus en mutation.
Industry:Software
Pour se greffer consiste à accéder sans autorisation à un système de connexion légitimes d'un utilisateur autorisé l'exploitation.
Industry:Software
L'hameçonnage est une forme d'activité criminelle à l'aide de techniques d'ingénierie sociale via email ou messagerie instantanée. Phishing tentative d'acquérir frauduleusement des informations personnelles d'autrui, comme les mots de passe et cartes de crédit en détail, en se faisant passer pour une personne de confiance ou d'affaires dans une communication électronique apparemment officielle.
Industry:Software
Pharming est l'exploitation d'une vulnérabilité dans les logiciels de serveur DNS qui permet à un hacker rediriger le trafic d'un site web légitime vers un site web contrefait. L'usurpation de site est conçu pour voler des informations personnelles telles que noms d'utilisateur, mots de passe et informations de compte.
Industry:Software
Peer-to-peer (P2P) réseaux est un système distribué de partage de fichiers où n'importe quel PC sur le réseau peut voir n'importe quel autre PC sur le réseau. Les utilisateurs accéder à chacun des disques durs pour télécharger des fichiers. Ce type de partage de fichiers est utile, mais il soulève des questions du droit d'auteur pour la musique, films, et autre partage des fichiers multimédias. Utilisateurs sont également vulnérables aux virus, chevaux de Troie et logiciels espions se cachent dans les fichiers. Voir aussi : cheval de Troie, les logiciels espions.
Industry:Software