- Отрасли: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
それがビジー状態のときに、スキャナの作業負荷を減らすこと、アクセス上のすべてのファイルをスキャンしない、オンアクセススキャン(マイクロソフトVS API2することにより、Microsoft Exchange内で可能になった)のタイプ。それが有効になっていたところ、それはそのようなメールボックスストアとパブリックフォルダストアとして、データベースをスキャンします。それらは、作成されたオープン、クローズ、または実行されるように加えて、それは自動的にファイルや文書をスキャンします。
Industry:Internet
攻撃者にアクセスすると、別のコンピュータのリモート制御を提供するプログラムの機能。プログラマは、アプリケーションにこの機能を構築するので、バグを修正することができます。ハッカーがバックドアアクセスについて学ぶ場合は、、それはセキュリティリスクをもたらす可能性があります。また、落とし戸と呼ばれるバックドアは、、一般的にほとんどのアンチウイルス製品とネットワーク侵入防御システム(NIPSs)によって検出することができるトロイの木馬によって利用されています。
Industry:Internet
実行可能なアクションを実行するコンピュータに対する命令を含むファイル、COM(。COM)ファイルは、DOSベースのシステム用であり、(EXEよりも高速に実行する傾向がある。EXE)のプログラム。ウイルスは、多くの場合、COMファイルに感染します。COMファイルが実行されると、ウイルスは頻繁にメモリに読み込んで、同様に実行されます。Microsoft Windowsオペレーティングシステムは、他の実行可能ファイルの種類の扱いと同じ方法でCOM拡張子を持つファイルを扱います。一部のウイルスやトロイの木馬はCOM(eで終わるファイル名を使用してくださいグ、http://virus。comなど)。通常、これらのポータブル実行可能ファイルは、実際のCOMファイルではありません。
Industry:Internet
ウイルスがなっているか一般的に参照する"フィールドの外"と同じ意味で使用される用語。マカフィーは、ウイルスがや"野生の中で"あることを通知された場合"アウトフィールドで、"私たちの評価は、多くのコンピュータやサイトが感染している方法など、ウイルスが検出された地域、ウイルスの複雑さ、およびどのようにアンチウイルスソリューションが応答。
Industry:Internet
ウェブ2に特有の、攻撃可能な欠陥。0サイトやアプリケーション。ウェブ2の柔軟な能力。ブラウザの脆弱性、プロトコル、およびプログラミング技術を組み合わせた新しいコンテンツを(特にunvettedユーザからの)を吸収するには、0のサイトは、ハッカーが正規のサイトを侵害することが容易になります。例えば、目に見えないコードが悪意のあるものに正当なサイトからの視聴者をリダイレクトするWebページ内に植えすることができます。
Industry:Internet
ユーザーが起動するオペレーティングシステムをロードする命令や設定を格納するプログラムの場所。ウイルス作者はしばしばWINを使用しています。INI、システム。INI、とWININIT。INIファイル。
Industry:Internet
アカウントやデータファイルから無くなったか忘れられていたパスワードを回復するために、ユーザーまたは管理者を有効にするために設計されたソフトウェア。攻撃者の手の中に、これらのツールは、機密情報へのアクセスを提供し、セキュリティやプライバシーの脅威となっています。
Industry:Internet
この用語は、ウイルスはそれに悪意のあるコードを挿入した後にファイルの状態を指します。ウイルスやトロイの木馬がインストールされ、そのシステム上で実行されている場合、コンピュータのシステムが感染している。このような悪意あるコード全体を使用してウイルスやトロイの木馬など、静的なマルウェアは、、また感染していると言われている。不審なプログラムがシステムにインストールされている場合、システムは他の結果になる可能性もかかわらず、感染して考慮されません。
Industry:Internet
ユーザーをターゲットにした広告を表示することによって収益を生成するソフトウェア。アドウェアは、ベンダーまたはベンダーのパートナーのどちらかからの収入を稼いでいる。アドウェアの特定の種類は、個人情報を取得または送信する機能があります。
Industry:Internet