- Industry: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Wirus jest zdolne do dołączania do dysków lub innych plików i powielania się wielokrotnie, zazwyczaj bez wiedzy użytkownika lub uprawnienia pliku programu komputerowego. Niektóre wirusy dołączyć do plików tak kiedy zainfekowany plik wykonuje, wykonuje również wirusa. Inne wirusy sit w pamięci komputera i infekować pliki jak komputer zostanie otwarty, modyfikuje lub tworzy pliki. Niektóre wirusy wyświetlić symptomy i inne szkody plików i systemów komputerowych, ale nie ma zasadnicze znaczenie dla definicji wirus; wirus uszkodzenia nadal jest wirus. Istnieją wirusy komputerowe napisane dla kilku systemów operacyjnych, włączając DOS, Windows, Amiga, Macintosh, Atari, UNIX i inne. McAfee. Com obecnie wykrywa ponad 57,000 wirusy, konie trojańskie i innego złośliwego oprogramowania. Również patrz: rozruchu infector sektora, plik wirusów, wirusa makra, pomocnik wirusa, robaka.
Industry:Software
Szczepienie jest techniką, które niektóre programy antywirusowe służy do przechowywania informacji na temat plików w celu powiadomienia użytkownika o zmianach w pliku. Szczepionek wewnętrznego przechowywania informacji w pliku, podczas gdy zewnętrznych szczepionek użyj innego pliku, aby sprawdzić oryginał dla możliwych zmian.
Industry:Software
Zdarzenie wyzwalane jest działaniem, wbudowane w wirusa, który jest kompensat przez określonego warunku. Przykładem komunikat wyświetlany w określonym dniu lub ponowne formatowanie dysku twardego po 10 wykonanie programu.
Industry:Software
Jest to standard nazewnictwa dysków sieciowych. Na przykład UNC katalogu ścieżka ma następującą postać: \\\\server\\resource-pathname\\subfolder\\filename.
Industry:Software
Tunelowanie jest techniką wirusa mające na celu zapobieganie aplikacji antywirusowych z działa poprawnie. Pracy programów antywirusowych przechwycenie systemu operacyjnego przed można wykonać wirusa. Wirusów Tunneling próby przechwycenia działań przed oprogramowanie antywirusowe może wykryć złośliwy kod. Nowych programów antywirusowych można rozpoznać wiele wirusów z tunelowania zachowanie.
Industry:Software
Koń trojański to program złośliwego, który udaje, że łagodny aplikacji. Celowo robi coś użytkownika nie jest oczekiwany. Konie trojańskie nie są wirusy, ponieważ nie Replikuj, ale może być po prostu niszczących.
Industry:Software
Bomba czasu jest złośliwe operacji uruchamianej w określonej daty lub czasu. Również patrz: Bomba logiczna.
Industry:Software
Sygnatura czasowa jest godzina utworzenia lub ostatniej modyfikacji rejestrowane w pliku lub innego obiektu. Użytkownicy zwykle można znaleźć sygnaturę czasową w sekcji właściwości pliku.
Industry:Software
Jest że ograniczenia projektowe na znak 640 kb na większości komputerów. często rekord rozruchowy nie całkowicie osiągnąć górnej części pamięci, pozostawiając puste miejsce. Infectors sektor rozruchowy próbować często kryje w sobie same przez ukrywanie wokół górnej części pamięci. Sprawdzanie górnej części wartość pamięci dla zmian może ułatwić wykrycie wirusa, chociaż istnieją również niewirusowe powodów, dla których ta wartość zmienia się.
Industry:Software
Sfałszowana witryna sieci web to taka, która naśladuje witrynę prawdziwej firmy — głównie usług finansowych witryn — aby wykraść informacje prywatne (haseł, numerów kont) od osób, które są oszukane go odwiedzającym. Phishing wiadomości e-mail zawierają łącza do witryny podrobione, która wygląda dokładnie jak witrynę prawdziwej firmy, do logo, grafiki i szczegółowe informacje. Również patrz: witryn wyłudzających informacje.
Industry:Software