- Sektör: Software
- Number of terms: 9143
- Number of blossaries: 1
- Company Profile:
Phishing ist eine Form von krimineller Aktivität, die mit Social Engineering-Techniken durch e-Mail oder instant messaging. Phishers Versuch auf betrügerische Weise zu anderen Menschen persönliche Informationen, wie Kennwörter und Kreditkarte details, durch masquerading als vertrauenswürdige Person oder Unternehmen eine offenbar offizielle elektronische Kommunikation.
Industry:Software
Pharming ist die Nutzung über eine Sicherheitsanfälligkeit in der DNS-Server-Software, die einen Hacker zu einer legitimen Website-Traffic zu einer gefälschten Website umleiten kann. Der gefälschten Website soll persönliche Daten wie Benutzernamen, Passwörter und Kontoinformationen stehlen.
Industry:Software
Peer-to-Peer-Vernetzung (P2P) ist ein verteiltes System von File-sharing, wo jeder PC im Netzwerk kann jeden anderen PC im Netzwerk sehen. Zugriff auf jede andere Festplatten zu hinunterladen Akten. Diese Art von File-sharing ist wertvoll, aber es holt oben Fragen des Urheberrechts für Musik, Filme und andere freigegebene Medien-Dateien. Benutzer sind auch anfällig für Viren, Trojaner und Spyware in Dateien verstecken. Siehe auch: Trojanisches Pferd, Spyware.
Industry:Software
Nutzlast bezieht sich auf die Wirkungen durch einen Virusangriff. Es manchmal bezieht sich auf ein Virus ein Dropper oder Trojaner zugeordnet.
Industry:Software
Passwort zu schnüffeln, ist die Verwendung von ein Sniffer, Kennwörter zu erfassen, wie sie ein Netzwerk überqueren. Das Netzwerk könnte ein lokales Netzwerk oder das Internet selbst. Der Sniffer kann Hardware oder Software. Die meisten Sniffer sind passiv und nur Kennwörter anmelden. Der Angreifer muss später dann die Protokolle analysieren. Siehe auch: Sniffer.
Industry:Software
Ein Kennwortangriff ist ein Versuch, zu erhalten oder ein legitimes Benutzerkennwort zu entschlüsseln. Hacker können Passwort-Wörterbücher, knacken Programme und Passwort-Sniffer in Kennwortangriffe. Verteidigung gegen Kennwortangriffe ist ziemlich begrenzt, aber in der Regel besteht aus einer Kennwortrichtlinie, einschließlich eine minimale Länge, unkenntlich Worte und häufige Änderungen. Siehe auch: Kennwort schnüffeln.
Industry:Software
Ein Überschreiben Virus kopiert den Code über die Host-Datei Daten, so zerstören das ursprüngliche Programm. Desinfektion ist möglich, obwohl die Dateien nicht wiederhergestellt werden können. Es ist in der Regel notwendig, die ursprüngliche Datei löschen und ersetzen Sie sie durch eine saubere Kopie.
Industry:Software
Das Betriebssystem (OS) ist die zugrunde liegende Software, die Sie mit dem Computer interagieren kann. Das Betriebssystem Steuerelemente Computer Speicher, Kommunikation und Task-Management-Funktionen. Beispiele für den gemeinsamen Betrieb Stengel sind MS-DOS, MacOS, Linux und Windows 98.
Industry:Software
Ein auf-Anforderung-Scanner ist ein Virenscanner, die, den der Benutzer manuell gestartet wird. Die auf-Anforderung-Scanner ermöglichen dem Benutzer, verschiedene Konfigurationen festzulegen und bestimmte Dateien, Ordner und Festplatten scannen.
Industry:Software
Ein bei-Zugriff-Scanner ist ein Echtzeit-Viren-Scanner, der Datenträger und Dateien automatisch im Hintergrund überprüft, wenn der Computer die Dateien zugreift.
Industry:Software