upload
McAfee, Inc.
Industry: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
O carimbo de hora é o tempo de criação ou última modificação gravadas em um arquivo ou outro objeto. Os usuários normalmente pode encontrar o carimbo de hora na seção de propriedades de um arquivo.
Industry:Software
É que uma limitação de design na marca dos 640 kb na maioria dos PCs. muitas vezes o registro de inicialização não atinge completamente superior de memória, deixando assim o espaço vazio. Boot-sector infectadores geralmente tentam esconder-se por esconder em torno do alto da memória. Verificando o superior do valor de memória para que as alterações pode ajudar a detectar um vírus, apesar de também existirem razões não-virais, que esse valor é alterado.
Industry:Software
Um web site fraudulento é aquele que imita o site de uma empresa verdadeira — principalmente sites de serviços financeiros — para roubar informações confidenciais (senhas, números de contas) de pessoas que são induzidas a visitá-lo. Phishing e-mails contêm links para o site falsificado, que olha exatamente como o verdadeiro site da empresa, para o logotipo, gráficos e informações detalhadas. Veja também: phishing.
Industry:Software
Programas TSR permanecer na memória depois de ser executado. Eles permitem que o usuário alterne rapidamente de volta e para trás entre os programas em um ambiente multitarefa não, como o MS-DOS. Alguns vírus são programas TSR que permanecer na memória para infectar outros arquivos e programa. São também chamados programas residentes de memória.
Industry:Software
Alguns aplicativos usam arquivos de modelo para pré-carregar configurações de configurações padrão. Microsoft Word usa um modelo chamado NORMAL. DOT para armazenar informações sobre configuração de página, margens e outras informações do documento.
Industry:Software
Ver: Registro de inicialização.
Industry:Software
Uma Cadeia de caracteres é uma série de letras, números e outros caracteres consecutiva. "afsH (*& @ ~" é uma Cadeia de caracteres; portanto, é "The Mad Hatter. "Aplicações antivírus freqüentemente usam seqüências de caracteres específicas, chamadas de assinaturas de vírus, para detectar vírus. Veja também: assinatura.
Industry:Software
Stealth vírus tentam esconder sua presença do software antivírus. Muitas solicitações de vírus stealth interceptar acesso ao disco, portanto, quando um aplicativo antivírus tenta ler arquivos ou setores de inicialização para encontrar o vírus, o vírus alimenta o programa uma imagem "limpa" do item solicitado. Outros vírus ocultar o real tamanho de um arquivo infectado e exibir o tamanho do arquivo antes da infecção. Stealth vírus devem estar executando para expor suas qualidades stealth. Eles também são chamados de interceptadores de interrupção.
Industry:Software
Spyware é uma vasta gama de programas indesejados que exploram computadores infectados para fins comerciais. Fornecer anúncios pop-up não solicitados, roubar informações pessoais (incluindo informações financeiras, como números de cartão de crédito), monitorar a atividade de navegação da web para fins de marketing ou rotear solicitações HTTP para sites de publicidade.
Industry:Software
Spim é spam para mensagens instantâneas. As mensagens podem ser simples anúncios não solicitados ou email de phishing fraudulento. Veja também: spam, phishing.
Industry:Software