upload
McAfee, Inc.
Industry: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
نوع من البريد المزعج محددة للمراسلة الفورية. الرسائل التي يمكن أن تكون بسيطة من الإعلانات غير المرغوب فيها أو البريد التصيد الاحتيالي.
Industry:Internet
ويحدد محطة عمل على شبكة اتصال TCP/IP وتحديد معلومات التوجيه. كل محطة عمل على شبكة اتصال لديها عنوان IP فريد، الذي يتكون من معرف الشبكة بالإضافة إلى معرف مضيف فريد المعينة من قبل مسؤول شبكة الاتصال. هذا العنوان يمثل عادة في تدوين دوت أو عشري, مع قيم عشرية مفصولة بفترة (على سبيل المثال، 123. 45-6. 24 كما هو الحال في IPv4).
Industry:Internet
نوع من الحصول على فحص (بفضل داخل Microsoft Exchange Microsoft مقابل API2) التي لا تقوم بفحص كافة الملفات في access، الحد من عبء العمل في الماسح الضوئي عندما يكون مشغولاً. فإنه بفحص قواعد البيانات حيث تم تمكين، مثل مخزن علبة البريد ومخزن "المجلدات العمومية". وباﻹضافة إلى ذلك، فإنه تلقائياً بفحص الملفات والوثائق كما أنها يتم إنشاؤها، فتح، إغلاق، أو أعدموا.
Industry:Internet
سمة من سمات البرنامج الذي يعطي لمهاجم الوصول إلى، وجهاز التحكم عن بعد من كمبيوتر آخر. المبرمجين بناء هذه الميزة في تطبيقات حيث أنها يمكن إصلاح الخلل. ومع ذلك، إذا تعلم المتسللين حول الوصول مستتر، قد تشكل مخاطرة أمنية. خلفي، يعرف أيضا باسم ترابدورس، وتستخدم عادة من أحصنة طروادة، التي يمكن الكشف عنها بواسطة معظم المنتجات المضادة للفيروسات و "أنظمة منع الاختراق شبكة" (نيبس).
Industry:Internet
الملفات القابلة للتنفيذ التي تحتوي على تعليمات لجهاز كمبيوتر لتنفيذ إجراء ما، COM (. ملفات Com) للأنظمة المستندة إلى دوس، وتميل إلى تشغيل أسرع من إكس (. برامج Exe). الفيروسات غالباً ما تصيب ملفات COM. الملف COM عندما ينفذ، ينفذ الفيروس كذلك، في كثير من الأحيان تحميله في الذاكرة. Microsoft Windows نظام التشغيل يعامل الملفات ذات ملحق COM بنفس الطريقة التي يعامل بها سائر أنواع الملف القابل للتنفيذ. بعض الفيروسات وأحصنة طروادة استخدام اسم ملف المنتهي في COM (على سبيل المثال، http://virus. Com). بشكل عام، هذه الملفات القابلة للتنفيذ المحمولة ليست ملفات COM الحقيقي.
Industry:Internet
مصطلح يستخدم التبادل مع "بها في الحقل" التي تشير إلى مدى انتشار فيروس قد أصبح. "مكافي عندما" يعلن أن فيروس "في البرية" أو "في الميدان"، يتضمن تقييمنا كيف العديد من أجهزة الكمبيوتر أو مواقع قد أصيبوا بالعدوى، المناطق الجغرافية حيث تم العثور على الفيروس، والتعقد من الفيروس، وحلول مكافحة الفيروسات كيف يستجيب.
Industry:Internet
عيوب محددة، ويمكن استغلالها للويب 2. 0 المواقع والتطبيقات. قدرة مرنة للويب 2. مواقع 0 ﻻستيعاب محتوى جديد (لا سيما من المستخدمين مصدرها) جنبا إلى جنب مع نقاط الضعف في المستعرضات، والبروتوكولات، وتقنيات البرمجة تجعل من السهل للمتطفلين اختراق المواقع المشروعة. ويمكن زرع على سبيل المثال، رمز غير مرئية داخل صفحة ويب لإعادة توجيه المشاهدين من موقع شرعي لأحد المتطفلين.
Industry:Internet
أي كمبيوتر لديه كاملة في الاتجاهين من الوصول إلى أجهزة الكمبيوتر الأخرى على شبكة الإنترنت.
Industry:Internet
موقع للبرامج لتخزين تعليمات أو الإعدادات التي يتم تحميلها عند المستخدم بالتمهيد نظام التشغيل. غالباً ما يستخدم الكتاب الفيروس WIN. INI، النظام. INI، و WININIT. ملفات INI.
Industry:Internet
برنامج مصمم لتمكين مستخدم أو مسؤول استرداد كلمات السر المفقودة أو المنسيّة من ملفات الحسابات أو البيانات. في أيدي المهاجمين، هذه أدوات العرض الوصول إلى معلومات سرية، وهي أمن وتهديد الخصوصية.
Industry:Internet