- Industry: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Programy TSR pobyt w pamięci po aktualnie wykonywany. Pozwalają użytkownikowi szybko przełączyć się wstecz i do przodu między programami w środowisku wielozadaniowość, takich jak MS-DOS. Niektóre wirusy są programy TSR, które pozostają w pamięci do infekować inne pliki i programu. One nazywane są również programy rezydentne pamięci.
Industry:Software
Niektóre aplikacje używają pliki szablonów do pre-load domyślne ustawienia konfiguracji. Programu Microsoft Word używa szablon o nazwie Normalny. DOT do przechowywania informacji na temat Ustawienia strony, marginesów i inne informacje o dokumencie.
Industry:Software
Ciąg jest szereg kolejnych liter, cyfr i innych znaków. "afsH (*& @ ~" jest ciągiem; tak jest "Mad Hatter. "Często aplikacje określonych ciągów, o nazwie sygnatur wirusów, do wykrywania wirusów. Również patrz: podpis.
Industry:Software
Stealth wirusów próba kryje w sobie ich obecności z oprogramowania antywirusowego. Wiele żądań dostępu do dysków punktu przecięcia z osią stealth wirusów, więc kiedy aplikacja antywirusowa próbuje odczytać pliki lub sektory rozruchowe do znalezienia wirusa, wirus źródeł program "czyste" obraz żądanego elementu. Inne wirusy ukryć rzeczywisty rozmiar zainfekowany plik i wyświetlić rozmiar pliku przed infekcją. Aby wykazują ich cech stealth musi być uruchomiona stealth wirusów. One nazywane są również najważniejsze budowle przerwań.
Industry:Software
Programy szpiegujące to szeroki zakres niechciane programy wykorzystujące zainfekowanych komputerów w celach zarobkowych. One można dostarczyć niechcianych wyskakujących reklam, wykraść informacje osobiste użytkownika (w tym informacji finansowych takich jak numery kart kredytowych), monitorować aktywność przeglądania sieci web dla celów marketingowych lub kierowania żądań HTTP do reklamy witryny.
Industry:Software
Spim jest spam do obsługi wiadomości błyskawicznych. Wiadomości może być prosty niechcianych reklam lub poczty fałszywych witryn wyłudzających informacje. Również patrz: spamu, witryn wyłudzających informacje.
Industry:Software
Udostępnionym dyskiem jest dysk dostępne do innych komputerów w sieci. Dyski Shared umożliwia wyróżniać się na tle innych dysków UNC Universal Naming Convention (). Również patrz: mapowane dyski.
Industry:Software
Infector rozrzedzony wirusy używają warunki przed zainfekowaniem przez pliki. Przykłady plików zainfekowany tylko na 10 wykonanie lub pliki, które mają maksymalny rozmiar 128 kb. Te wirusy użyć warunków do infekować mniej często i w związku z tym uniknięcia wykrywania. Są również nazywane plikami rozrzedzonymi wirusów.
Industry:Software
Filtr wiadomości-śmieci jest program służący do wykrywania niechcianych wiadomości e-mail, aby uniemożliwić spamu go do skrzynki odbiorczej użytkownika. Wykorzystanie heurystyki, skanowanie słowa kluczowego, białych i czarnych list i innych procesów filtry. Filtry są umieszczane na e-mail i serwery usługodawcy internetowego, w oprogramowania antyspamowego i w przeglądarkach anti-phishing. Również patrz: bayesowska filtr, analiza heurystyczna.
Industry:Software