
Home > Branża/dziedzina > Internet > Internet security
Internet security
Definitions for common terms and phrases related to security threats, vulnerabilities, and technology.
Industry: Internet
Dodaj nowy terminContributors in Bezpieczeństwo w Internecie
Internet security
anty-spam
Internet; Bezpieczeństwo w Internecie
Rodzaj aplikacji, która chroni przedsiębiorstw przed zagrożeniami spam stanowi (wirusy, phishing, katalog zbiorów lub DHA, ataków typu "odmowa usługi" i włamaniami) i zmniejsza ruch w sieci ...
Pulpit Alkohol
Internet; Bezpieczeństwo w Internecie
Ta zapora działa jako filtr pomiędzy komputerem i sieci lub w Internecie. Może skanować cały przychodzący i wychodzący ruch wysyłany z komputera na poziomie pakietu i określa, czy do bloku lub ruch ...
mediów
Internet; Bezpieczeństwo w Internecie
Wszystkie wymienne taśmy, dyski, płyt CD i DVD, które przechowują kodu i danych do użytku na komputerze.
potencjalnie niepotrzebny program (PUP)
Internet; Bezpieczeństwo w Internecie
Często legalnego oprogramowania (nie malware), która może zmienić stan bezpieczeństwa i prywatności postawy systemu, na którym są zainstalowane. To oprogramowanie może, ale nie koniecznie zawierać ...
skanowanie na żądanie
Internet; Bezpieczeństwo w Internecie
Zaplanowane badania wybranych plików wirus lub inne potencjalnie niechciane kod. Skanowanie może odbywać się bezpośrednio na życzenie użytkownika, o zaplanowanej godzinie przyszłości, lub regularnie ...
Mieszane zagrożenie
Internet; Bezpieczeństwo w Internecie
To zagrożenie zawiera wirusa lub robaka za pomocą wielu technik infekcji. To może obejmować wykorzystanie luk w zabezpieczeniach programu, zachowanie Trojan infekowanie plików, Internet propagacji ...
atak przepełnienie buforu, wykorzystania przepełnienia buforu
Internet; Bezpieczeństwo w Internecie
Metoda przepełnienie wkładką bufor oprogramowanie i kodu osoby atakującej. Atak przepełnienie buforu zdalnego, celem jest przeniesienie atakującego kod na zaatakowanym komputerze i następnie ...