upload
McAfee, Inc.
Industry: Software
Number of terms: 9143
Number of blossaries: 1
Company Profile:
Przez buforowanie treści, serwer proxy działa jako Posłaniec dla klientów i zasoby, aby poprawić bezpieczeństwo i podnieść wydajność. Na przykład klient może połączyć się z serwera proxy, żądanie usługi (na przykład plik, połączenia, strony sieci web lub innych zasobów) dostępne z innego serwera. Proxy serwer przetwarza żądanie zgodnie z jego regułami filtrowania. Może filtrowania ruchu przez adres IP lub protokołu. Jeżeli filtr sprawdza żądania, serwer proxy zawiera zasób Podłączanie do odpowiedniego serwera i żądającym usługi w imieniu klienta.
Industry:Internet
Typ wirusa, który zainfekowania zarówno rekordy rozruchu, jak i plików i jest również znany jako wirus dwustronny.
Industry:Internet
Zmniejsza rozmiar pliku, więc jest łatwiejsze do wysyłania i odbierania drogą elektroniczną. Przeglądać pliki skompresowane zwykle po systemu operacyjnego komputer dekompresuje je. Plik A ZIP jest przykładem.
Industry:Internet
Oprogramowanie, które roszczenia szkodliwy dla komputera, ale nie ma szkodliwego ładunku lub wykorzystania. To nie nie wpływu zabezpieczeń i prywatności, ale może alarmu lub irytacja użytkownika.
Industry:Internet
Algorytm komputera, która oblicza unikatowy numer, nazywany wartością mieszania, po odebraniu ciąg danych, jak tekst lub plik EXE. w porównaniu do oryginalnego pliku, wartość mieszania pokazuje, jeżeli plik został zmieniony.
Industry:Internet
Interfejs tekstowy, który uruchamia i konfiguruje aplikacji z wiersza polecenia.
Industry:Internet
Fragment kodu, przeznaczone do uszkodzenia systemu i danych, które zawiera lub aby zapobiec system używany w normalnym trybie.
Industry:Internet
Plik definicji wirusów uzupełniający utworzone w odpowiedzi na ognisko nowego wirusa lub nowych wariantów wirusa istniejących.
Industry:Internet
Zawiera dokument, który przedstawia antywirusowe polityki organizacji. Listę produktów, ustawienia konfiguracji, harmonogram aktualizacji i polityki wykonawczej antywirusowych. Organizacji powinien przeczytać ten dokument, polityki co najmniej co sześć miesięcy do porównywania postawy zabezpieczeń firmy z bieżącym krajobrazu zagrożenie.
Industry:Internet
Zestaw naciśnięcia klawiszy i instrukcje, które są rejestrowane, zapisane i przypisany do klawisza skrótu. Po wpisaniu kodu klucza, zarejestrowane naciśnięcia klawiszy i instrukcje wykonania. Makra można uprościć inaczej nużące codziennych operacji, ale jak z dowolnego języka programowania, te mogą być używane złośliwie.
Industry:Internet