upload
McAfee, Inc.
Industry: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
عادة ما تكون ملفات ASCII ملفات نصية تتكون من أحرف ASCII فقط. مع الجهد، من الممكن لكتابة ملفات البرنامج تتكون فقط من الأحرف القابلة للطباعة (انظر: EICAR الملف الاختبار المضاد للفيروسات القياسية). Windows ® الملفات الدفعية (BAT) والبرنامج النصي ل Visual Basic (انظر: ملفات دفعية، VBS) الملفات هي أيضا نص عادة نقية، وبرنامج ملفات. سبب من الماكرو خطر الفيروسات يمكن أن تشكل، باستخدام ملفات ASCII في البريد الإلكتروني قد الاتصالات بأقل مخاطرة. في حين أنه من الممكن لملفات ASCII تحتوي على التعليمات البرمجية للبرنامج، ومن ثم تحتوي على فيروسات وملفات ASCII تمكنك من التحكم بكل المحتوى والتخطيط، تأمين البريد الإلكتروني الخاص بك بالضبط مقروءة بمعظم برامج البريد الإلكتروني.
Industry:Software
فيروس إلكتروني مدرعة يحاول منع المحللون من فحص التعليمات البرمجية الخاصة به. الفيروس قد استخدام الأساليب المختلفة لإجراء التتبع، وتفكيك، وعكس الهندسة التعليمات البرمجية الخاصة به أكثر صعوبة.
Industry:Software
برنامج مكافحة الفيروسات تفحص الذاكرة الخاص بجهاز الكمبيوتر ومحركات الأقراص بحثاً عن الفيروسات. إذا كان يرى فيروساً، بإعلام التطبيق المستخدم وقد نظيفة، حذف، أو عزل أي الملفات أو الدلائل أو الأقراص المتأثرة بتعليمات برمجية ضارة. انظر أيضا: ماسح الفيروسات.
Industry:Software
مهاجمة الفيروسات المضادة الفيروسات أو تعطيل أو تصيب محددة البرمجيات المضادة للفيروسات. انظر أيضا: طورت.
Industry:Software
ويشير إلى نظام ترميز الذي يقوم بتعيين القيم العددية للأحرف مثل الأرقام وعلامات التنقيط، أحرف ورموز أخرى. يسمح ASCII الأساسية 7 بتات فقط كل حرف (بما مجموعة 128 حرفاً). الأحرف 32 الأولى "unprintable" (سطر تغذية، تغذية، النموذج إلخ). ويضيف ASCII الموسعة 128 حرفاً إضافيا التي تتفاوت بين أجهزة الكمبيوتر والبرامج والخطوط. رسائل استخدام أجهزة الكمبيوتر هذه الأحرف الإضافية لمحركه، أحرف رسومية أو الرموز الخاصة الأخرى.
Industry:Software
خوارزمية سلسلة خطوات اللازمة لحل المشاكل المنطقية أو رياضية. بعض خوارزميات التشفير تستخدم تشفير أو فك تشفير ملفات البيانات والرسائل وتوقيع الوثائق رقمياً.
Industry:Software
برامج الإعلانات المتسللة برنامج المشروعة، وعدم تكرار مصممة لعرض إعلانات للمستخدم النهائي، كثيرا ما تستند إلى رصد عادات التصفح، وكثيراً ما تكون في مقابل الحق في استخدام برنامج دون دفع ثمنها (تتخذ بشأن مفهوم حول البرامج العمومية المشتركة).
Industry:Software
عناصر تحكم ActiveX وحدات البرامج استناداً إلى هندسة Microsoft ® مكون Object Model (COM). إضافة وظائف إلى تطبيقات البرمجيات بدمج الوحدات النمطية معد مسبقاً مع حزمة البرامج الأساسية بسلاسة. الوحدات النمطية يمكن استبدالها لكن لا يزال يظهر كأجزاء من البرنامج الأصلي. "على شبكة الإنترنت"، ActiveX ضوابط يمكن مرتبطة بصفحات ويب وتحميله من خلال متصفح متوافقة مع ActiveX. ActiveX ضوابط تحويل صفحات ويب إلى صفحات البرمجيات تؤدي مثل أي برنامج آخر شنت من ملقم. عناصر تحكم ActiveX يمكن أن يكون الوصول إلى النظام بالكامل. في معظم الحالات الوصول إلى هذا المشروع، ولكن ينبغي الحذر من التطبيقات ActiveX الخبيثة.
Industry:Software
这种技术检测和删除多个威胁使用单个病毒签名定义,可以确定在同一变型家族所有的威胁。
Industry:Internet
多用户聊天系统,人们对渠道,例如虚拟房间与特定的话题,讨论组或私下会面。IRC 使参与者分发可执行内容。很多蠕虫和木马利用 IRC 作为通信通道,将数据返回到原始的恶意软件作者,作者然后可以指示蠕虫或病毒引起的 DDoS 或感染其他机器。
Industry:Internet