- Industry: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Koń trojański aplikacji przeznaczone do wytworzenia podrobionych anti-virus lub skanowanie alertów przeznaczonych na użytkownika do domniemania system został zainfekowany złośliwym oprogramowaniem. FakeAlert aplikacji (czasami określane jako "FakeAV" lub "Fake Anti-Virus") mogą oferować do czyszczenia systemu opłata rejestracyjna, ale zazwyczaj tylko odbioru karty kredytowej informacje bez dokonywania zmian lub ustalenia szkody, którą one spowodowane.
Industry:Internet
Mechanizm, który dyski procesu skanowania antywirusowego.
Industry:Internet
Haking Technika używana spowodować atak typu odmowa usługi przez wysyłanie dużych pakiet ICMP do elementu docelowego. Docelowy próbuje połączyć ponownie pakiet, rozmiar pakietu przepełnienie buforu i może spowodować docelowych ponowny rozruch lub zawieszanie się.
Industry:Internet
Prefiks dla detekcji PUP wniosków, które są sklasyfikowane jako haker narzędzia.
Industry:Internet
Atak ukierunkowany na komputerze, serwera lub sieci i jest albo zamierzonego lub przypadkowego dekofeinacji instrukcji kodu, który jest uruchamiany z oddzielnych sieci lub systemu mającego połączenie z Internetem lub bezpośrednio z hosta. DoS A atak zaprojektowano, aby wyłączyć lub zamykanie docelowej i zakłócać zdolność systemu do odpowiadania na żądania połączenia uzasadnione. Atak typu odmowa usługi a zapycha swój cel z żądania połączenia FAŁSZ, więc cel ignoruje uzasadnionych wniosków.
Industry:Internet
Metoda podstępnie uzyskiwania informacji osobistych, takich jak haseł, numerów PESEL i szczegóły karty kredytowej przez wysyłanie fałszywych wiadomości e-mail, które wyglądają tak, jak są one wysyłane z zaufanych źródeł, takich jak banki lub legalne firmy. Zazwyczaj phishing e-maile wnioskować, że adresatów, kliknij łącze w wiadomości e-mail, aby sprawdzić, czy aktualizować dane kontaktowe lub karty kredytowej. Jak spamu, phishing, które wiadomości e-mail są wysyłane do dużej liczby adresów e-mailowych, przy założeniu, że ktoś będzie działać na informacje zawarte w wiadomości e-mail i ujawnić swoje informacje osobiste.
Industry:Internet
Częścią programu McAfee Konwencja nazewnictwa wirusów i konie trojańskie. Ten sufiks jest dołączony do końca nazwy wirusa do wskazania, że wirusa może przekazywać sobie za pośrednictwem poczty e-mail. Dwukrotnie "m" wskazuje, że wirus jest zdolny do tworzenia dużych ilości wiadomości e-mail, zazwyczaj setki e-maili na zainfekowanym komputerze.
Industry:Internet
Informacji, który jest wyświetlany, gdy użytkownik podłącza się do systemu zdalnego.
Industry:Internet
Urządzenie podręczne, które łączy obliczeniowych, telefon, faks, Internet i funkcji obsługi sieci.
Industry:Internet
Złośliwe programy takie jak wirusy, programy szpiegujące i trojany. Oprogramowanie PUP nie jest uznawane za złośliwe.
Industry:Internet