- Industry: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Le préfixe pour les détections PUP d'applications qui sont classifiées comme outils de piratage informatique.
Industry:Internet
Cette attaque cible un ordinateur, un serveur ou un réseau et est soit un sous-produit intentionnelle ou accidentelle du code d'instruction qui est soit lancé dans un système connecté à Internet ou dans un réseau distinct ou directement à partir de l'hôte. Une attaque de DoS est conçue pour désactiver ou fermer la cible et perturber la capacité du système à répondre aux demandes de connexion légitime. Une attaque de déni de service submerge sa cible avec des fausses demandes de connexion, ce qui a pour résultat que la cible ne tient pas compte des demandes légitimes.
Industry:Internet
Une méthode d'obtenir frauduleusement des informations personnelles, telles que des mots de passe, des numéros de sécurité sociale et les détails de la carte de crédit, en envoyant des faux courriers électroniques depuis des sources qui ressemblent à des sources fiables, tels que des banques ou des compagnies légitimes. En général, les courriers électroniques d'hameçonnage demandent aux bénéficiaires de cliquer sur le lien dans le courrier électronique pour vérifier ou mettre à jour les coordonnées ou les informations de la carte de crédit. Comme les spams, les courriers électroniques d'hameconnage sont envoyés à un grand nombre d'adresses de messagerie, avec l'espoir que quelqu'un va agir sur l'informations contenues dans le courrier électronique et divulguer leurs renseignements personnels.
Industry:Internet
Une partie de la convention de McAfee pour nommer les virus et chevaux de Troie. Ce suffixe est fixé à l'extrémité des noms de virus pour indiquer que le virus peut transmettre par courrier électronique . Le double « m » indique que le virus est capable de générer des volumes élevés de courrier électronique, généralement des centaines de courriers électroniques par ordinateur infecté.
Industry:Internet
L'information qui s'affiche lorsqu'un utilisateur se connecte à un système distant.
Industry:Internet
Un dispositif portatif qui combine l'informatique, le téléphone, le fax, Internet et les fonctionnalités de mise en réseau.
Industry:Internet
Un programme de logiciels malveillants, qui inclus les virus, les logiciels espions et les chevaux de Troie. Les PUPs ne sont pas considérés comme des logiciels malveillants.
Industry:Internet
L'analyse examinera les fichiers pour trouver des virus et d'autres codes potentiellement indésirables.
Industry:Internet
Utilisé pour transférer des documents HTML. Le port standard utilisé est le Port 80 dans la terminologie de mise en réseau IP, bien que le port 443 est utilisé pour sécuriser le protocole HTTP. De nombreuses entreprises utilisent également le Port 8080
Industry:Internet
La table d'allocation de fichier est la zone d'un disque qui stocke la liste des fichiers. En outre, cela peut aussi être un système de formatage de disques durs. Certains programmes malveillants écrase délibérément la table d'allocation de fichiers (FAT) sur un disque pour détruire des données.
Industry:Internet