- Industry: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Une technique de piratage par effraction dans un système et afin de trouver un endroit non détecté qui permet de surveiller le système, de stocker des informations ou de réintégrer le système à un moment ultérieur.
Industry:Internet
Un type de fichiers utilisé pour déterminer le code d'un programme antivirus ou anti-espion afin de trouver des logiciels malveillants. Les fichiers .DAT sont également connu en tant que signature et fichiers de définition de détection.
Industry:Internet
L'emplacement d'un matériel pour le passage des données d'un dispositif informatique. Les ordinateurs personnels ont différents types de ports, y compris les ports internes pour connecter des disques durs, les moniteurs et les claviers, ainsi que des ports externes (comme les ports USB) pour les modems de rattachement, les imprimantes, les souris et autres périphériques. Dans les réseaux TCP/IP et UDP, un port est également un point de terminaison d'une connexion logique. Les numéros de port identifient les types de ports. Par exemple, TCP et UDP utilisent le port 80 pour le transport de données HTTP. Une menace pourrait essayer d'entrer en utilisant un port TCP/IP particulier.
Industry:Internet
Un code ou un logiciel qui est transféré d'un hôte à un client ou à un autre hôte et qui doit être exécuté à destination. Un ver est un exemple de code mobile malveillant.
Industry:Internet
Une condition dans un système d'exploitation ou une application qui envoie plusieurs entrées de données que le système d'exploitation ou une application peut gérer. Fournir des données trop longues résulte en un débordement de la mémoire tampon et corrompt la mémoire.
Industry:Internet
Une dégradation qui survient lorsqu'il y a un changement efectué à une page d'accueil ou d'autres pages clés d'un site Web par une personne ou un processus non autorisé.
Industry:Internet
Ce processus utilise un secure socket layer (SSL) pour authentifier et crypter les données au moyen d'un certificat qui est signé numériquement par l'autorité de certification.
Industry:Internet
Un disque qui contient des fichiers de démarrage spécial, cachés et d'autres programmes à exécuter sur un ordinateur, généralement spécifique au système d'exploitation et à la version. Plusieurs types de disquettes de démarrage sont disponibles pour un utilisateur moyen, y compris un disque de démarrage de disquette standard, un disque de démarrage d'urgence et un CD de démarrage. Comme la plupart des programmes antivirus fonctionnent mieux lorsqu'ils peuvent obtenir un accès complet sur le disque dur, il est important d'utiliser une disquette de démarrage pour désinfecter un ordinateur. Dans certains cas, le fait de ne pas utiliser une disquette de démarrage empêche vos programmes antivirus de détecter et d'éliminer certains virus de l'ordinateur.
Industry:Internet
Installe les logiciels malveillants ou des programmes potentiellement indésirables simplement par l'affichage d'un e-mail ou d'une page Web sur un système incorrectement patché.
Industry:Internet
Les DLLs qui utilisent des API Winsock pour pénétrer dans la pile TCP/IP. Une fois dans la pile, les fournisseurs de service en couche ne peuvent plus intercepter et modifier le trafic Internet entrant et sortant.
Industry:Internet