upload
McAfee, Inc.
Industry: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
Phishing é uma forma de atividade criminosa, utilizando técnicas de engenharia social através de e-mail ou mensagens instantâneas. Tentativa de Phishers fraudulentamente, adquirir informações pessoais de outras pessoas, tais como senhas e detalhes de cartão de crédito, disfarçando uma pessoa confiável ou empresa em uma comunicação eletrônica aparentemente oficial.
Industry:Software
Pharming é a exploração de uma vulnerabilidade no software de servidor DNS que permite que um hacker para redirecionar o tráfego de um site da web legítimo para um site falsificado. o falso site é projetado para roubar informações pessoais, como nomes de usuário, senhas e informações de conta.
Industry:Software
Peer-to-peer (P2P) de rede é um sistema distribuído de compartilhamento de arquivos, onde qualquer PC na rede pode ver qualquer outro PC na rede. Usuários acessam cada um dos outros discos rígidos para baixar arquivos. Este tipo de compartilhamento de arquivos é valioso, mas ele traz questões de direitos autorais para a música, filmes, e outros compartilhados arquivos de mídia. Usuários também são vulneráveis a vírus, cavalos de Tróia e spyware escondido em arquivos. Veja também: cavalo de Tróia, spyware.
Industry:Software
Carga refere-se aos efeitos produzidos por um ataque de vírus. Às vezes refere-se a um vírus associado com um conta-gotas ou cavalo de Tróia.
Industry:Software
Senha sniffing é o uso de um sniffer para capturar senhas como eles atravessam uma rede. a rede poderia ser uma rede de área local, ou a própria Internet. o sniffer pode ser hardware ou software. Maioria dos sniffers são passivos e registrar apenas as senhas. o atacante deve então analisar os logs mais tarde. Veja também: sniffer.
Industry:Software
Um ataque de senha é uma tentativa de obter ou descriptografar a senha de um usuário legítimo. Hackers pode usar dicionários de senha, programas de craqueamento e farejadores de senha em ataques de senha. Defesa contra ataques de senha é bastante limitada, mas geralmente consiste em uma diretiva de senha, incluindo um comprimento mínimo, palavras irreconhecíveis e alterações freqüentes. Veja também: senha sniffing.
Industry:Software
Любой компьютер, имеющий полный двухсторонний доступ к другим компьютерам в сети Интернет.
Industry:Internet
Um substituição vírus copia seu código sobre os dados do seu arquivo de host, destruindo assim o programa original. Desinfecção é possível, embora os arquivos não podem ser recuperados. é geralmente necessário excluir o arquivo original e substituí-lo com uma cópia limpa.
Industry:Software
Местоположение для программ для хранения инструкции или параметров, которые загружаются при загрузке пользователя операционной системы. Вирус авторы часто используют победу. INI, системы. INI и WININIT. INI файлы.
Industry:Internet
Программное обеспечение, предназначенное для включения для пользователя или администратора для восстановления утерянных или забытых паролей от учетных записей или файлов данных. В руках злоумышленник, эти инструменты предоставляют доступ к конфиденциальной информации и безопасности и угрозы конфиденциальности.
Industry:Internet