- Отрасли: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Un fichier ou un programme exécutable qui lance un ensemble d'opérations sur un ordinateur. Des fichiers avec différentes extensions, comme. DLL, servent souvent fichiers d'appui pour les programmes EXE. Les virus infectent couramment des fichiers EXE. Après une telle infection, le virus circule chaque fois que le programme s'exécute.
Industry:Internet
La délivrance des certificats de sécurité par un bureau ou un service.
Industry:Internet
Un type de cheval de Troie utilisés spécifiquement pour voler le mot de passe d'utilisateur.
Industry:Internet
Un ordinateur personnel conçu pour être placé sur ou sous un bureau.
Industry:Internet
Identifie un poste de travail sur un réseau TCP/IP et spécifie les informations de routage. Chaque station de travail sur un réseau a une adresse IP unique, qui se compose de l'ID de réseau et d'un ID d'hôte unique, attribué par l'administrateur de réseau. Cette adresse est généralement représentée en notation d'un point ou d'un décimal, avec les valeurs decimal, séparés par un espace (par exemple, 123. 45.6. 24 comme dans IPv4).
Industry:Internet
Un type d'analyse sur accès (rendu possible au sein de Microsoft Exchange par Microsoft VS API2) qui n'analyse pas tous les fichiers sur l'accès, en réduisant ainsi le travail du scanner, lorsque celui ci est occupé. Il analyse les bases de données, où il a été activé, tels que les boîtes aux lettres et la Banque de dossiers publics. En outre, il analyse automatiquement les fichiers et documents dès qu'ils sont créés, ouverts, fermés ou exécutés.
Industry:Internet
La fonctionnalité d'un programme qui donne à un attaquant l'accès et le contrôle à distance d'un autre ordinateur. Les programmeurs construisent cette fonctionnalité dans les applications.
afin de pouvoir corriger les bogues. Toutefois, si les pirates informatiques apprennent l'accès au portes dérobées, cela peut présenter un risque de sécurité. Les portes dérobées, également connu sous le nom de trappes, sont couramment utilisées par les Chevaux de Troie, qui peuvent être détectés par la plupart des programmes antivirus et les systèmes de prévention d'intrusions de réseau (NIPSs).
Industry:Internet
Les fichiers exécutables qui contiennent des instructions d'un ordinateur pour exécuter une action (. Com), les fichiers COM sont pour les systèmes basés sur le DOS et tendent à courir plus vite que les programmes EXE (. Exe). Les virus infectent souvent les fichiers COM. Lorsque le fichier COM s'exécute, le virus s'exécute aussi, et souvent s'installe dans la mémoire. Le système d'exploitation Microsoft Windows traite les fichiers avec une extension COM de la même façon qu'il traite les autres types de fichier exécutable. Certains virus et chevaux de Troie utilisent un nom de fichier terminant par COM (par exemple, http://virus. Com). En général, ces fichiers exécutables portables ne sont pas de vrais fichiers COM.
Industry:Internet
Un terme utilisé de manière interchangeable avec « out in the field » qui désigne à quel point un virus s'est répandu. Lorsque McAfee annonce qu'un virus est « out in the wild » ou « out in the field », notre évaluation comprend combien d'ordinateurs ou de sites ont été infectés, les zones géographiques où le virus a été trouvé, la complexité du virus et comment les solutions antivirus réagissent.
Industry:Internet
N'importe quel ordinateur qui dispose d'un accès complet bidirectionnel à d'autres ordinateurs sur Internet.
Industry:Internet