upload
McAfee, Inc.
Branche: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
Egalement connu sous le nom de correctifs de logiciel, ces émissions comprennent des distributions intermédiaires de logiciels ou des améliorations qui réparent des questions spécifiques.
Industry:Internet
Aussi connu comme un intercepteur d' interruption, c'est un type de virus qui tente d'éviter la détection des logiciels antivirus. De nombreux virus furtifs interceptent les demandes d'accès au disque, donc lorsqu'une application antivirus tente de lire les fichiers ou les secteurs de démarrage pour rechercher le virus, le virus alimente le programme d'une image « propre » de l'élément demandé. D'autres virus masquent la taille réelle d'un fichier infecté et affichent la taille du fichier avant l'infection. Les virus furtifs doivent être exécuté pour présenter leurs qualités furtives.
Industry:Internet
Un type de produit qui examine le trafic Web entrant et sortant pour les logiciels espions, les logiciels malveillants, les virus, les pertes de données et les abus d'Internet. Les filtres peuvent également bloquer l'accès Web ou son contenu — généralement basées sur l'origine, la réputation, l'intention ou la politique — pour empêcher la perte de données, les logiciels malveillants et une utilisation inappropriée. Fondé sur des catégories de filtrage il permet aux groupes d'utilisateurs de bloquer des sites basés sur des catégories standardisées, tel que la pornographique, le jeux ou le shopping.
Industry:Internet
@m
Une partie de la convention de McAfee pour nommer les virus et chevaux de Troie. Ce suffixe est fixé à l'extrémité des noms de virus pour indiquer que le virus peut se transmettre par e-mail. Le « m » unique indique que le virus est capable de générer de faibles volumes d'e-mail, généralement un e-mail transmis pour chaque e-mail qu'un utilisateur reçoit.
Industry:Internet
La méthode de surcharger un réseau avec des commandes ping.
Industry:Internet
Le processus d'analyse du risque associé aux résultats d'analyse de vulnérabilité.
Industry:Internet
Un programme malveillant qui prétend être une application bénigne. Il ne se réplique pas spontanément mais provoque des dommages ou compromet la sécurité de votre ordinateur. En général, un individu vous envoie un e-mail qui contient un cheval de Troie ; un cheval de Troie ne peut pas s'envoyer automatiquement. Vous pouvez également télécharger un cheval de Troie sur un site Web ou à travers d'un réseau pair à pair. Les chevaux de Troie ne sont pas considérés des virus parce qu'ils ne se répliquent pas spontanément.
Industry:Internet
Un utilitaire qui assure le suivi et consigne les échecs dans le logiciel sur votre système informatique. Vous pouvez utiliser cette information pour aider à analyser les problèmes.
Industry:Internet
Le code « fret » dans un virus plutôt que les portions utilisées pour éviter d'être détectés ou de répliquer. Le code de la charge utile peut afficher un texte ou des graphiques à l'écran, ou elle peut corrompre ou effacer les données. Tous les virus ne contiennent pas forcément une charge utile. Cependant, ces codes affectent l'utilisation CPU, l'espace du disque dur et le temps nécessaire pour nettoyer les virus. Charge utile peut aussi désigner les données ou les paquets envoyés lors d'une attaque.
Industry:Internet
Cette apllication sécuritaire fonctionne en étant installé sur, et en protégeant chaque nœud, ou un ordinateur hôte, dans un réseau.
Industry:Internet