upload
McAfee, Inc.
Industry: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
Znany również jako przerwanie przechwytujących, typ wirusa, który próbuje wobec zapobiec wykrywanie od anty-wirus oprogramowanie. Wiele wirusów stealth przechwycenia dostępu do dysku żąda, więc podczas aplikacji antywirusowej próbuje odczytać pliki lub zyski sektory znaleźć wirusa, wirus kanałów program "czyste" obraz żądanej pozycji. Inne wirusy ukrycia rzeczywistego wielkość zainfekowany plik i wyświetlić rozmiar pliku przed zakażeniem. Stealth wirusy muszą być uruchomione wykazują ich właściwości stealth.
Industry:Internet
Rodzaj produktu, który analizuje ruchu przychodzącego i wychodzącego www dla spyware, malware, wirusy, utratę danych i niewłaściwe wykorzystanie Internetu. Filtry można również zablokować dostęp do sieci web lub treści — zazwyczaj w oparciu o pochodzenie, reputacja, intencje lub polityki — aby uniknąć utraty danych, przed złośliwym oprogramowaniem i niewłaściwego stosowania. Oparte na kategorii filtrowania pozwala użytkownikom blokowanie grup witryn w oparciu o standardowe kategorie, treści pornograficzne, gry lub zakupy.
Industry:Internet
@m
Część McAfee konwencji nazewnictwa wirusy i trojany. Ten sufiks jest dołączone na końcu nazwy wirusa wskazują, że wirus mogą przenosić się za pośrednictwem poczty elektronicznej. Singiel "m" wskazuje, że ten wirus jest zdolne do generowania niskiej ilości e-maili, zazwyczaj jeden e-mail przesyłane na każdy e-mail użytkownik otrzymuje.
Industry:Internet
Metoda przytłaczające sieci za pomocą polecenia ping.
Industry:Internet
Proces analizy ryzyka związanego z luki w zabezpieczeniach wyniki skanowania.
Industry:Internet
Szkodliwy program, który udaje, że jest łagodny aplikacji. To nie replikować, ale powoduje uszkodzenie lub kompromisów bezpieczeństwa komputera. Zazwyczaj indywidualnych wiadomości konia trojańskiego do Ciebie, to nie sam e-mail. Można również pobrać Trojan, ze strony internetowej lub za pośrednictwem sieci peer-to-peer. Trojany nie są uważane za wirusy, ponieważ nie są replikowane.
Industry:Internet
Narzędzie, które śledzi i rejestruje błędy oprogramowania na komputerze. Można użyć te informacje ułatwiające analizowanie problemów.
Industry:Internet
"Ładunek" kod wirusa, a nie części używane do uniknięcia wykrycia lub replikacji. Kod ładunku można wyświetlać tekstu lub grafiki na ekranie, lub może spowodować uszkodzenie lub usunięcia danych. Nie wszystkie wirusy zawierają celowe ładunku. Jednak, te kody wpływu procesora, dysku twardego, a czas potrzebny do czyszczenia wirusów. Ładunku może również odnosić się do danych lub pakiety wysyłane podczas ataku.
Industry:Internet
Aby funkcje aplikacji bezpieczeństwa przez instalowany i ochrony każdego węzła lub komputera-hosta, w sieci.
Industry:Internet
Atak typu "odmowa usługi", która zalewa jej cele z odpowiedzi na żądania ICMP echo lub ping. Atak A Smerf, nazwany na cześć jego wykorzystać program, pingi adresy emisji, które następnie przekazują wnioski jak 255 hostów na podsieć. Powrót adres żądania ping jest rzeczywiście adres cel ataku. Wszystkie hosty otrzymaniu odpowiedzi żądania ping cel ataku, powodzi to z odpowiedzi.
Industry:Internet