- Settore: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Această metodă de infecţie este utilizat de către un autor malware pentru a ascunde prezenţa autorului, în special din firewall desktop. Codurile de malware Autorul ameninţare la adresa injecta un DLL suplimentare într-o existentă, deja rulează o aplicaţie, face orice cererile de acces la disc sau de reţea apar ca în cazul în care cererea originală au fost de luare cererea.
Industry:Internet
Procesul de măsurare a expunerii la risc şi organizatorice pentru a vulnerabilităţilor, precum şi urmărirea respectării-a lungul timpului.
Industry:Internet
Un tip de spam specifice pentru mesageria instant. Mesajele pot fi anunţuri simplu e-mail nesolicitate sau frauduloase de tip phishing.
Industry:Internet
Identifică o staţie de lucru pe o reţea TCP / IP şi precizează informaţiile de distribuire. Fiecare statie de lucru într-o reţea are o adresă IP unică, care constă din ID-ul de reţea, plus un ID unic, atribuit de către gazdă administratorul de reţea. Această adresă este reprezentat de obicei în punct sau notaţie zecimală, cu valori zecimale separate printr-o perioadă (de exemplu, 123 45.. 6. 24 la fel ca în IPv4).
Industry:Internet
Un tip de scanare la-acces (a făcut posibilă în cadrul Microsoft Exchange de la Microsoft API2 VS), care nu scanează toate fişierele de pe acces, reducerea volumului de muncă al scanerului atunci când acesta este ocupat. Acesta scanează baze de date în cazul în care a fost activat, cum ar fi depozitul Mailbox şi se depozitează Public Folder. În plus, se scanează automat fişierele şi documentele în care acestea sunt create, deschise, inchise, sau executat.
Industry:Internet
O caracteristică a unui program care oferă un acces la atacator şi de control de la distanţă de un alt calculator. Programatorii construi această funcţie în aplicaţii astfel încât să poată repara bug-uri. Cu toate acestea, în cazul în care hackerii afla despre accesul backdoor, aceasta poate reprezenta un risc de securitate. Backdoors, de asemenea, cunoscut sub numele de Usi aflate, sunt de obicei utilizate de troieni, care poate fi detectat de majoritatea anti-virus produse şi Network Systems Intrusion Prevention (NIPSs).
Industry:Internet
Fişierele executabile care conţin instrucţiuni pentru un computer pentru a efectua o acţiune, COM (. Com), fisierele sunt pentru sisteme bazate pe DOS şi au tendinţa de a alerga mai repede decât EXE (. Exe) programe. Virusurile infectează fişierele de multe ori COM. Când fişierul COM execută, execută virusul, precum şi, de multe ori se încarcă în memorie. Sistemul de operare Microsoft Windows tratează fişierele cu extensia COM acelaşi mod în care tratează alte tipuri de fişier executabil. Unii viruşi şi troieni folosi un nume de fişier care se termină în COM (e. G., http://virus. Com). De obicei, aceste fişiere executabile portabile nu sunt fisiere reale COM.
Industry:Internet
Un termen utilizat alternativ cu "în domeniu", care se referă la modul în care predomină un virus a devenit. Atunci când McAfee anunta ca un virus este "out in the wild" sau "în domeniu," Evaluarea noastră include cât mai multe computere sau site-uri au fost infectate, zonele geografice în care virusul a fost gasita, complexitatea a virusului, şi modul în care anti-virus soluţii răspund.
Industry:Internet
Defecte specifice, exploatabile la Web 2. 0 site-uri şi aplicaţii. Capacitatea de flexibil de Web 2. 0 site-uri pentru a absorbi un nou conţinut (în special de la utilizatori unvetted) combinate cu vulnerabilităţi în browsere, protocoale, şi tehnici de programare a face mai uşor pentru hackeri pentru a compromite site-uri legitime. De exemplu, codul invizibil ar putea fi plantate în cadrul unei pagini web pentru a redirecţiona spectatori de la un site legitim la una malware.
Industry:Internet
Orice computer care are plin de două-calea de acces la alte computere de pe Internet.
Industry:Internet