- Industry: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Program infekujący wirus infekuje innych plików programu po zakażonych aplikacji jest wykonywany i uaktywniony wirus jest ładowane do pamięci.
Industry:Software
Jest uważany za najsilniejszy program do szyfrowania plików i/lub e-mail wiadomości z komputerów PC i Macintosh komputerów. PGP obejmuje uwierzytelnianie do weryfikacji nadawcy wiadomości oraz niezaprzeczalność aby zapobiec ktoś zaprzeczając że wysłali wiadomość.
Industry:Software
Wirusy polimorficzne tworzyć zróżnicowane (choć pełni funkcjonalny) kopie siebie jako sposób, aby uniknąć wykrycia przez oprogramowanie antywirusowe. Niektórzy używają polimorficzny wirus szyfrowanie różnych systemów i wymaga odszyfrowywania różnych procedur. Tak, ten sam wirus może wyglądać zupełnie inaczej na różnych systemach lub nawet w różnych plikach. Inne wirusy polimorficzne różnią się sekwencji instrukcji i udaremnić anty-wirus oprogramowanie za pomocą fałszywych poleceń w próbie. , Jeden z najbardziej zaawansowanych wirusów polimorficznych używa silnika mutacji i generatory liczb losowych zmienić kod wirusa i jego rutynowe odszyfrowywania. Zobacz również: wirus mutacyjne.
Industry:Software
Piggyback jest do uzyskania nieautoryzowanego dostępu do systemu przez wykorzystanie uzasadnione połączenia autoryzowanego użytkownika.
Industry:Software
Phishing jest formą działalności przestępczej, przy użyciu technik inżynierii społecznej za pośrednictwem wiadomości e-mail lub wiadomości błyskawiczne. Szczegóły Phishers próby uzyskania informacji osobistych innych osób, takich jak hasła i karty kredytowej, przez maskarada jako godne zaufania osoby lub firmy w urzędowej komunikacji elektronicznej.
Industry:Software
Pharming jest wykorzystanie luki w oprogramowaniu serwera DNS, który pozwala hakerowi przekierować ruch uzasadnione witryny sieci web do fałszywe witryny sieci web. Fałszywej witryny jest zaprojektowany aby wykraść informacje osobiste użytkownika, takie jak nazwy użytkownika, hasła i informacje o koncie.
Industry:Software
Peer-to-peer (P2P) sieci jest rozproszony system udostępniania plików, gdzie każdy komputer w sieci można zobaczyć innego komputera w sieci. Użytkownicy uzyskują dostęp do innych dysków twardych do pobierania plików. Tego typu udostępnianie plików jest cenne, ale niesie się kwestie praw autorskich do muzyki, filmów, i innych udostępnionych plików multimedialnych. Użytkownicy są również podatne na wirusy, trojany i spyware ukrywających się w plikach. Zobacz również: koń trojański, spyware.
Industry:Software
Ładunek odnosi się do skutków produkowane przez ataku wirusa. Czasami odnosi się do wirusa skojarzone z kroplomierzem lub koń trojański.
Industry:Software
Hasło wąchania jest wykorzystanie sniffer do przechwycenia haseł, ponieważ przekraczają one sieci. Sieci może być w sieci lokalnej lub w Internecie, sam. Sniffer mogą być sprzętu lub oprogramowania. Większość penetratory są pasywne i tylko zalogować hasła. Osoba atakująca musi następnie analizować logi później. Zobacz również: Pokonaj.
Industry:Software
Atak hasło jest próba uzyskania albo rozszyfrować hasło użytkownika uzasadnione. Piraci służy hasło słowniki oraz programów pękanie hasła sniffer ataków hasła. Obrony przed atakami hasło jest dość ograniczony, ale zazwyczaj składa się z haseł, w tym minimalna długość, nierozpoznawalnych wyrazów i częste zmiany. Zobacz również: hasło wąchania.
Industry:Software