- Industry: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Une porte dérobée est une fonctionnalité de programmeurs intégrer souvent des programmes pour permettre à des privilèges spéciaux normalement refusés aux utilisateurs du programme. Souvent, les programmeurs construire portes arrière pour corriger des bugs. Si les pirates informatiques ou autres en apprendre sur une porte de derrière, la fonctionnalité peut poser un risque de sécurité. C'est aussi appelé une trappe.
Industry:Software
Une attaque est une tentative pour subvertir ou contourner la sécurité du système. Attaques peuvent être passive ou active. Tentative d'attaques actives de modifier ou de détruire des données. Attaques passives essaient d'intercepter ou de lire les données sans modifier. Voir aussi : brute-force attaque déni de Service, le détournement, d'attaques de mot de passe, reniflage de mot de passe.
Industry:Software
Les attributs sont des caractéristiques attribuées à tous les fichiers et répertoires. Incluent des attributs : lecture seule, archive, caché, ou du système.
Industry:Software
Une applet est une application de miniature transportée sur l'Internet, notamment une amélioration à une page web. Auteurs souvent incorporer des applets dans la page HTML comme type de programme des étrangers. Java applets sont habituellement seulement autorisés à accéder à certaines zones du système de l'utilisateur. Ordinateur programmeurs se réfèrent souvent à cette zone comme le carré de sable.
Industry:Software
Virus antivirus en particulier recherchent et supprimer d'autres virus.
Industry:Software
Fichiers ASCII sont généralement des fichiers de texte comprenant uniquement des caractères ASCII. Avec effort, il est possible d'écrire des fichiers de programme constitué uniquement de caractères imprimables (voir : Standard fichier de Test antivirus EICAR). Windows ® des fichiers batch (BAT) et Visual Basic Script (voir : fichiers Batch, VBS) fichiers sont aussi généralement pur texte et les fichiers de programme. En raison de la macro de danger virus peuvent constituer, à l'aide de fichiers ASCII en Courriel communications peuvent de moins risqué. Alors qu'il est possible pour des fichiers ASCII contenir le code de programme et ainsi de contenir des virus, des fichiers ASCII vous permettent de contrôler le contenu et présentation exactement, assurer votre courriel est lisible par la plupart des programmes de courriel.
Industry:Software
Un virus blindé tente d'empêcher des analystes d'examiner son code. Le virus peut utiliser diverses méthodes de traçage, démontage et reverse engineering son code plus difficile.
Industry:Software
Logiciel antivirus scanne l'ordinateur de mémoire et de disques durs pour les virus. Si il détecte un virus, à la demande informe l'utilisateur et peut-être nettoyer, supprimer ou mettre en quarantaine les fichiers, répertoires ou disques touchés par du code malveillant. Voir aussi : analyseur antivirus.
Industry:Software
Een zombie is een PC die is geïnfecteerd met een virus of paard van Troje dat het zet onder de afstandsbediening van een online hijacker. De kaper gebruikt het genereren van spam of om Denial of Service aanvallen lanceren. Zie ook: spam, Denial of Service.
Industry:Software
Een DNS-server helpt gebruikers vinden hun weg rond het Internet door het vertalen van IP-adres van elke website, die een reeks cijfers is, in zijn gemakkelijk te onthouden domeinnaam.
Industry:Software