upload
McAfee, Inc.
Industry: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
Персональний комп'ютер або робоча станція призначена для проживають або під кришкою робочого стола.
Industry:Internet
McAfee утиліта, яка настроює сповіщення для різних сповіщень методи, такі, як пейджер повідомлення або по електронній пошті. Alert Manager дозволяє вибрати певні події, наприклад, виявлення вірусів, щоб викликати повідомлення попереджень.
Industry:Internet
Цей метод інфекції використовується шкідливих програм автор приховати присутності автора, зокрема з робочого столу брандмауери. Шкідливих програм автор коди загроза мікроінструментів додаткові DLL в існуючих, вже працює заявку, роблячи будь-які запити для доступу до диска або мережі з'являються наче оригінальній програмі робили запит.
Industry:Internet
Процес оцінки ризиків а організаційно впливу на слабкі місця та відстеження відповідність з часом.
Industry:Internet
Тип спаму характерних для обміну миттєвими повідомленнями. Повідомлення може бути простий небажану рекламу або шахрайських фішингові повідомлення.
Industry:Internet
Визначає робочої станції в мережі TCP/IP і маршрутизації використовувати відомості. Кожної робочої станції в мережі має унікальну ІР-адресу, яка включає в себе Ідентифікатор мережі, а також унікальний господаря Ідентифікатор, присвоєний адміністратором мережі. Ця адреса зазвичай представлені у точка або десяткових позначень, із дробової, відокремлені крапками (наприклад, 123. 45. 6. 24 і в IPv4).
Industry:Internet
Тип сканування при доступі (робити можливі в Microsoft Exchange корпорації Майкрософт проти API2) які не сканує всі файли на доступу, зменшуючи навантаження зі сканером, коли він був зайнятий. Він сканує баз даних, де він був включений, таких як поштової скриньки та сховища спільних папок. Крім того, він автоматично сканує файли і документи як вони створюються, відкрито, закритий або страчений.
Industry:Internet
Характерною рисою програма, яка дає змогу зловмисному доступу до і пульт дистанційного керування з іншого комп'ютера. Програмістів побудувати цю функцію в додатків, так що вони можуть виправити помилки. Тим не менше, якщо хакери дізнатися про backdoor доступу, воно може загрожувати безпеці. Бекдори, також відомий як Люки, широко використовуються троянських програм, які можуть бути виявлені в більшості антивірусних продуктів і мережевих вторгнень профілактики систем (NIPSs).
Industry:Internet
Виконувані файли, що містять інструкції комп'ютера для виконання певної дії, COM (. Com) файли для систем на основі DOS і як правило, працюють швидше, ніж EXE (. Програми . Exe). Віруси часто заражають файли COM. Виконує коли COM файлу, вірус виконує, а також, часто завантажуючи його в пам'ять. Microsoft Windows операційна система лікує файли з розширенням. COM так само, як це відноситься до інших типів виконуваних файлів. Деякі віруси й троянські програми використовувати ім'я файлу закінчується на COM (наприклад, http://virus. Com). Як правило, ці портативні виконувані файли не є реальним COM файлами.
Industry:Internet
Термін, взаємозамінними з "аут в полі" що стосується як поширені вірус став. Коли McAfee оголошує, що вірус є поза в дикому"або"в "полі, наша оцінка включає в себе, скільки комп'ютерів або сайти були інфіковані, географічні райони, де вірус був знайдений, складність вірус і як анти-вірус рішень реагувати.
Industry:Internet