upload
McAfee, Inc.
Industry: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
Le tunneling est une technique de virus destinée à empêcher les applications antivirues fonctionne correctement. Travail de programmes antivirus en interceptant le système d'exploitation avant il peut exécuter un virus. Essayez de virus de Tunneling d'intercepter les actions avant que le logiciel antiviru peut détecter le code malveillant. Nouveaux programmes antivirus peuvent reconnaître de nombreux virus avec tunnel de comportement.
Industry:Software
Un cheval de Troie est un programme malveillant qui prétend être une application bénigne. Il fait délibérément quelque chose l'utilisateur ne s'attend pas. Les chevaux de Troie n'est pas des virus car ils ne répliquent pas, mais ils peuvent être tout aussi destructeurs.
Industry:Software
Une bombe à retardement est une action malveillante déclenchée à une date spécifique ou une heure. Voir aussi : bombe logique.
Industry:Software
L'horodatage est l'heure de création ou de dernière modification enregistrée sur un fichier ou un autre objet. Les utilisateurs peut trouver l'horodatage dans la section propriétés d'un fichier.
Industry:Software
C'est qu'une limitation de conception à la marque de 640 Ko sur PC plus. souvent l'enregistrement de démarrage n'atteint pas complètement le haut de la mémoire, laissant ainsi l'espace vide. Infection secteur d'amorçage essaient souvent de se cacher en se réfugiant autour du sommet de la mémoire. Contrôle le haut de la valeur de la mémoire pour les changements peut aider à détecter un virus, bien qu'il y a aussi des raisons non virales que cette valeur change.
Industry:Software
Un site web bidon est celui qui imite le site de la société un réel — principalement des sites de services financiers — afin de voler des informations personnelles (mots de passe, numéros de compte) de personnes qui se sont trompés en visitant il. Phishing e-mails contiennent des liens vers le site contrefait, qui ressemble exactement à vrai site de la société, jusqu'à le logo, graphiques et des informations détaillées. Voir aussi : phishing.
Industry:Software
Programmes TSR restent en mémoire après avoir été exécutée. , Ils permettent à l'utilisateur de basculer rapidement dos et entre les programmes dans un environnement non-multitâches, tels que MS-DOS. Certains virus sont des programmes TSR qui restent dans la mémoire à infecter d'autres fichiers et programmes. , Ils sont également appelés programmes résident de mémoire.
Industry:Software
Certaines applications utilisent des fichiers de modèle pour précharger des paramètres de configuration par défaut. Microsoft Word utilise un modèle appelé NORMAL. DOT pour stocker des informations sur la mise en page, les marges et autres documents d'information.
Industry:Software
Voir : Enregistrement d'amorçage.
Industry:Software
Une chaîne est une série consécutive de lettres, de chiffres et d'autres caractères. « afsH (*& @ ~ » est une chaîne, est donc « le Chapelier fou. « Applications antivirus utilisent souvent des chaînes spécifiques, appelées des signatures de virus, pour détecter les virus. Voir aussi : signature.
Industry:Software