- Branża: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Un test pour vérifier que le logiciel anti-spam fonctionne correctement.
Industry:Internet
Un fichier de programme informatique capable de s'attacher à des disques ou d'autres fichiers et de se reproduire automatiquement à plusieurs reprises, généralement sans la connaissance ni l'autorisation de l'utilisateur. Certains virus s'accroche aux fichiers, donc quand le fichier infecté s'exécute, le virus s'exécute également. D'autres virus s'installe dans la mémoire de l'ordinateur et infectent les fichiers dès que l'ordinateur s'ouvre, modifie ou crée des fichiers. Certains virus affichent des symptômes, d'autres dommages des fichiers et systèmes informatiques, mais aucun terme n'est essentiel dans la définition d'un virus ; un virus n'endommageant pas reste quand même un virus.
Industry:Internet
Un type spécifique de fichier de script d'environnement d'exécution UNIX. Les variantes communes incluent des scripts pour BASH et CShell, qui sont semblables aux fichiers de commandes DOS.
Industry:Internet
Un segment de code ou de programme écrit en langage macro interne de l'application. Certains macro virus se répliquent ou se répandent ; d'autres simplement modifient des documents ou d'autres fichiers sur la machine de l'utilisateur sans se répandre, tels que les chevaux de Troie.
Industry:Internet
Lorsque vous téléchargez un fichier, vous le recevez d' un autre ordinateur.
Industry:Internet
Des techniques de pointe qui permettent de détecter les menaces Web 2. 0 avec un système de réputation de protocole croisé, une évaluation en temps réel (sans attendre une signature), et la protection antivirus malveillants axée sur l'intention. Les défenses Web standard dépendent du filtrage axé sur les catégories et des signatures pour protéger les utilisateurs. Ceux-ci ont fonctionné avec des menaces Web 1. 0 lancées depuis des sites statiques qui pouvaient être facilement catégorisées et suivies. En raison des vulnérabilités subtiles des sites de Web 2. 0 sites, l'utilisation accrue de cryptage et la modification délibérée de programmes malveillants pour éviter la détection (voir aussi le virus polymorphes) (lien d'ancrage/cible à cet endroit), les personnes utilisant seulement les technologies de style Web 1.0technologies de ne sont pas bien protégées aujourd'hui.
Industry:Internet
Une approche préventive de la sécurité réseau et d'hôte utilisée pour identifier et réagir rapidement aux menaces potentielles. Un système de prévention des intrusions (IPS) surveille le trafic réseau et hôte individuel. Un attaquant pourrait mener une attaque immédiatement après l'accès, un système de prévention des intrusions (IPS) peut donc prendre des mesures immédiates comme prédéfini par l'administrateur de réseau.
Industry:Internet
Par la mise en cache du contenu, un serveur proxy sert d'intermédiaire pour les clients et les ressources afin d'améliorer la sécurité et d'accélérer le rendement. Par exemple, un client peut se connecter au serveur proxy, demandant un service (comme un fichier, une connexion,une page web ou d'autres ressources) disponible à un autre serveur. Le serveur proxy évalue la demande conformément à ses règles de filtrage. Il peut filtrer le trafic par adresse IP ou le protocole. Si le filtre valide la demande, le proxy fournit les ressources en se connectant au serveur pertinent et en demandant le service au nom du client.
Industry:Internet
Un type de virus qui infecte les fichiers et les dossiers de démarrage et est également connu comme un virus biparti.
Industry:Internet
Il réduit la taille d'un fichier afin qu'il soit plus facile d'être envoyé et reçu par voie électronique. Vous pouvez voir les fichiers compressés normalement après que le système d'exploitation de l'ordinateur l'ai décompressé. Un fichier ZIP est un exemple.
Industry:Internet