- Industry: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Una utilidad que sigue y registra fallas en el software en su sistema informático. Puede utilizar esta información para ayudar a analizar los problemas.
Industry:Internet
El código de "carga" en un virus en lugar de las porciones que se utiliza para evitar la detección o replicar. La carga de código puede mostrar texto o gráficos en la pantalla, o puede dañar o borrar datos. No todos los virus contienen una carga deliberada. Sin embargo, estos códigos afectan el uso de CPU, espacio en disco duro y el tiempo que sea necesario para limpiar virus. Capacidad de carga también puede referirse a los datos o paquetes enviados durante un ataque.
Industry:Internet
Funciones de aplicación de esta seguridad instalando en y protegiendo a cada nodo, o el ordenador, en una red.
Industry:Internet
Un ataque de denegación de servicio que inunda sus objetivos con respuestas a las peticiones de Eco o ping ICMP. Ataque A pitufo, el nombre de su programa de explotar, hace ping a direcciones de difusión de Internet que luego reenviar las solicitudes a tantos como 255 hosts en una subred. El retorno de las solicitudes de ping es en realidad la dirección de destino del ataque. Todos los hosts que reciben la respuesta de peticiones de ping para el blanco del ataque, inundándolo de respuestas.
Industry:Internet
Un tipo de virus que modifica las entradas de tabla de directorio para que el virus pueda empezar antes de cualquier otro programa. Código de el virus sólo existe en un solo lugar, pero ejecuta cualquier programa ejecuta el virus racimo. Porque ellos modifican el directorio, virus de racimo pueden aparecer infectar a todos los programas en un disco. Cluster virus son también conocidos como virus de sistema de archivo.
Industry:Internet
Este proceso incluye el intercambio de datos entre dispositivos inalámbricos compatibles con infrarrojos, handheld. Información transferida a través de este método se almacena automáticamente en la correcta aplicación de dispositivo handheld del receptor.
Industry:Internet
Una técnica de hacking utilizada para provocar una denegación de servicio, donde los atacantes envían un gran número de TCP SYN paquetes al objetivo con direcciones IP de origen falseada. Esto se traduce en muchos las conexiones TCP semiabierta en el destino, atando así los recursos de estado TCP. SYN es abreviatura de sincronizado, que señala el primer paquete que se envía a través de una red TCP.
Industry:Internet
Este sistema de referencia estándar identifica las vulnerabilidades de software y asegura la consistencia en el nombramiento de los tipos de vulnerabilidad.
Industry:Internet
El código producido por un programa de exploración después de una exploración completa. Salida códigos identifican los virus o problemas encontrados durante una exploración. Puede utilizar códigos de salida en operaciones por lotes con guión para determinar qué pasará.
Industry:Internet
Un dispositivo de seguridad de red que se puede ejecutar múltiples funciones de seguridad en un único dispositivo al mismo tiempo. A UTM aparato debe ser capaz de realizar cortafuegos de red, detección de intrusiones de red y la prevención y detección de antivirus de pasarela. También puede albergar otras funciones de seguridad y redes.
Industry:Internet