- Branche: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
L'attaque d'un type de refus de service (DoS) dans laquelle plus d'un générateur de trafic dirige le trafic vers une URL cible. Les programmes générateurs de trafics sont appelés agents, et le programme de contrôle est le maître. Les agents DDoS reçoivent un ordre d'un maître pour mener une attaque, conçue pour désactiver ou arrêter l'URL cible
Industry:Internet
La mesure standard de la vitesse de données ou de transmission de données en bits par seconde (bps). Elle est calculée par le nombre de bits de données transmis ou reçus par seconde.
Industry:Internet
La détection incorrecte de programmes malveillants dans un fichier propre. Par exemple,des méthodes de détection heuristique et générique peuvent protéger les utilisateurs contre des menaces qui n'ont pas encore été découvertes. Cependant, ces techniques de détection peuvent également conduire à de fausses détections.
Industry:Internet
Les cookies sont de petits fichiers de texte placés sur le disque dur d'un ordinateur que de nombreux sites Web utilisent pour stocker des informations sur les pages visitées et d'autres paramètres, de façon temporaires ou permanentes. Par exemple, les cookies peuvent contenir des informations de connexion ou d'inscription, des informations sur le panier d'achats, ou les préférences d'utilisateur. Quand un serveur reçoit la requête d'un navigateur qui contient un cookie, le serveur peut utiliser les informations stockées dans le cookie pour personnaliser le site pour l'utilisateur.
Industry:Internet
La norme Internet qui correspond à des noms tels que McAfee. Com à l'adresse IP qui achemine les paquets à un ordinateur connecté à Internet.
Industry:Internet
Un type de programme contenant des instructions qu'une application hôte interprète et exécute. Les instructions de script sont généralement exprimées à l'aide des règles et de la syntaxe d'application, combinées avec les structures de contrôle simple. JavaScript et VBScript, dont certains navigateurs Web peuvent exécuter en sont des exemples.
Industry:Internet
Une technique de fraude qui permet à un virus d'éviter les interfaces standards de sorte qu'il peut infecter des fichiers et passer inaperçu par un bloqueur de comportement. Les virus de tunneling essaient d'intercepter les actions avant que le logiciel antivirus puisse détecter les logiciels malveillants. Une technique utilisée par les attaquants est le tunneling malveillant des communications via le port standard d'une autre application (par exemple, le port 80 pour HTTP) pour éviter les pare-feux.
Industry:Internet
Une erreur fausse négative se produit lorsque le logiciel antivirus n'indique pas qu'un fichier infecté est effectivement infecté. Les faux négatifs sont plus graves que les faux positifs, même si les deux sont indésirables. Les faux négatifs sont plus fréquents avec les logiciels antivirus, parce que le logiciel peut manquer un virus nouveaux ou largement modifié.
Industry:Internet
Toute information qui, par elle-même, ou lorsqu'elle est combinée avec d'autres renseignements, peut identifier un individu.
Industry:Internet
Ce système de référence standard identifie les virus et autres logiciels malveillants et vise à réduire la confusion causée lorsque les fournisseurs de sécurité donnent des noms différents ou alias pour la même menace.
Industry:Internet