- Industry: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Un tipo di virus che modifica voci tabella di directory, in modo che il virus può iniziare prima di qualsiasi altro programma. Codice il virus esiste solo in un'unica sede, ma qualsiasi programma in esecuzione viene eseguito il virus cluster pure. Perché essi modificare la directory, virus cluster può apparire per infettare ogni programma su un disco. Virus cluster sono anche noti come virus di sistema di file.
Industry:Internet
Questo tipo di rilevazione è derivato di query su server remoti tramite Internet.
Industry:Internet
Questo processo comprende la condivisione di dati tra dispositivi wireless a infrarossi-capace, palmari. Informazioni trasferite attraverso questo metodo memorizza automaticamente nella corretta applicazione sul dispositivo palmare del ricevitore.
Industry:Internet
Un sistema che difende il desktop e server con firma combinato, comportamentale e protezioni firewall.
Industry:Internet
Una tecnica di hacking usata per causare un attacco denial of service, dove gli attaccanti inviano un gran numero di TCP SYN pacchetti alla destinazione con indirizzi IP spoofing-sorgente. Questo risultati in molti semi-aperte le connessioni TCP sul bersaglio, legando così le risorse di stato TCP. SYN è abbreviazione di sincronizzato, che designa il primo pacchetto che viene inviato attraverso la rete TCP.
Industry:Internet
Questo sistema di riferimento standard identifica le vulnerabilità nel software e garantisce la coerenza nella denominazione dei tipi di vulnerabilità.
Industry:Internet
Il codice prodotto da un programma di scansione dopo il completamento di una scansione. Uscita codici identificano eventuali virus o problemi riscontrati durante una scansione. è possibile utilizzare i codici di uscita nelle operazioni batch scriptato per determinare cosa succede dopo.
Industry:Internet
Un formato di file comune utilizzato su piattaforme Microsoft NT.
Industry:Internet
Un apparecchio di sicurezza di rete che può eseguire molteplici funzioni di sicurezza su un singolo dispositivo allo stesso tempo. A UTM apparecchio deve essere in grado di eseguire il firewall di rete, rilevamento delle intrusioni di rete e prevenzione e rilevamento dei gateway anti-virus. Potrebbe ospitare anche altre caratteristiche di sicurezza e networking.
Industry:Internet
Un virus che si attacca o si associa con un file. File infettatori solitamente aggiungere o anteporre se stessi in programmi regolari o sovrascrivono il codice del programma. File infettatori possono essere anche programmi che si associano con i nomi dei file di programma senza associare.
Industry:Internet