Med nätverkskortet kan enheter som är kopplade till varandra kommunicera och resurser kan delas mellan en eller två datorer. Det har ett unikt ID.
Program som automatiskt kör, visar eller hämtar annonser till datorn.
Den här agenten ansvarar för kommunikation mellan de datorer och servrar som administreras, och hanterar även lokala processer.
Den genetiska heuristiska analysen analyserar misstänkta objekt baserat på “digitala gener”, som motsvaras av några hundratal tecken i varje fil som analyseras. Detta fastställer risken att ett program kan utföra åtgärder med fientliga eller skadliga följder när det körs på datorn och om det är ett virus, ett spionprogram, en trojan, en mask osv.
Program som är särskilt utformade för att upptäcka och eliminera virus och andra hot.
Med hjälp av den här filen kan antivirusprogrammet upptäcka hot.
Detta är en logisk uppdelning av ett datornätverk, där alla noder kan nå varandra genom broadcast i datalänklagret.
I webbkonsolen kan du konfigurera, distribuera och hantera skyddet för alla datorer i ditt nätverk. Här kan du också se säkerhetsstatus på ditt nätverk och generera och skriva ut rapporter som du vill ha.
Karantän är ett område för lagring av misstänkta objekt och objekt som inte kan desinficeras. Här placeras också spionprogram och hackarverktyg som upptäcks.
Program som dirigerar användare som ansluter till Internet via modem till ett betalnummer. Betalnummer är telefonnummer med högre priser än vad som normalt debiteras.
Nummer som identifierar ett gränssnitt i en nätverksenhet (vanligtvis en dator) som använder IP-protokoll.
Hexadecimalt, 48-bitars unikt ID på ett nätverkskort eller gränssnitt. Det är individuellt, varje enhet har en egen MAC-adress.
Detta är en barriär som kan skydda information i ett system eller nätverk med anslutning till andra nätverk, som till exempel Internet.
Nätverk utan fast klient eller servrar, men med en rad av noder som fungerar samtidigt som klienter och servrar för andra noder i nätverket. Detta är ett lagligt sätt att dela filer och liknar filutskick med e-post eller snabbmeddelanden, bara mer effektivt.
Med minskar P2P-fildelningen bandbreddsförbrukningen i Internet-anslutningen eftersom datorer som redan har uppdaterat en fil från Internet sedan delar uppdateringen med andra anslutna datorer. Detta förhindrar överbelastning av Internet-anslutningarna.
Med den här funktionen kan användas i datorer utan tillgång till Internet, tack vare åtkomst via en agent, som installeras på en dator i samma subnät.
I är detta en uppsättning datorer med samma konfiguration av antivirusprofil. omfattar en ursprungsgrupp eller -Standardgrupp- där administratörerna kan lägga till alla datorer som ska skyddas. Det går även att skapa nyhetsgrupper.
När du har hämtat distributionsverktygen från Internet och installerat dem på administratörens dator kan du fjärrinstallera och fjärravinstallera skyddet på utvalda datorer i nätverket.
Program som kan användas av en hackare för att utföra åtgärder som orsakar problem för användaren av den aktuella datorn (gör det möjligt för hackare att styra datorn, stjäla konfidentiell information, skanna kommunikationsportar osv.).
Detta är förfalskade meddelanden, vanligtvis e-postmeddelanden, som varnar om virus/hot som inte finns.
Ett unikt nummer eller GUID (Globally Unique IDentifier) som identifierar varje administrationsagent i .
Detta är inte virus utan knep som syftar till att användarna ska tro att de har smittats av ett virus.
Detta är en lista över datorer som skyddet inte ska distribueras till. Om en dator på svarta listan redan har fått skyddet installerat kommer det inte att uppdateras. Grupper av datorer som har utgått och datorer där det maximala antalet installationer har överskridits är också svartlistade.
Andra svarta listor kan bestå av URL där åtkomst spärras via inställningar i Internetkontroll.
Denna term används för att hänvisa till alla program som innehåller skadlig kod (skadliga program), oavsett om det är ett virus, en trojan, en mask eller andra hot mot säkerheten i IT-system. Skadliga program försöker infiltrera eller skada datorer, ofta utan användarens vetskap, av olika anledningar.
I datornätverk är varje dator i nätverket en nod, och när man pratar om Internet representerar varje server också en nod.
Programkörning i molnet är en teknik som gör det möjligt att erbjuda tjänster via Internet. Molnet är en metaforisk benämning på Internet.
Namn på det skydd som distribueras och installeras av på datorerna i nätverket.
En profil är en specifik konfiguration av skyddet. Profiler tilldelas till en grupp eller grupper och tillämpas sedan på alla datorer som ingår i gruppen.
En teknik för att erhålla konfidentiell information i bedrägligt syfte. Informationen man riktar in sig på omfattar lösenord, kreditkortsnummer och bankkontouppgifter.
Lokala processer är ansvariga för att utföra de uppgifter som krävs för att införa och hantera skydd på datorer.
System som används för att ansluta datorer till varandra. Ett av de vanligaste är TCP/IP.
En proxyserver fungerar som en mellanhand mellan ett internt nätverk (ett intranät till exempel) och en extern anslutning till Internet. Detta möjliggör en anslutning för att ta emot filer från webbservrar som ska delas.
Punkt för åtkomst till en dator och utväxling av information (in- och utgående) mellan datorer och externa källor (via TCP/IP).
Ett program för att dölja objekt som processer, filer eller registerposter i Windows (ofta inklusive sin egen). Denna typ av programvara är inte skadlig i sig, men används av hackare för att dölja deras spår i tidigare angripna system. Det finns typer av skadlig kod som använder rootkit för att dölja sin närvaro i systemet.
E-postserver utvecklad av Microsoft. Exchange-servrar lagrar inkommande och/eller utgående e-postmeddelanden och distribuerar dem till användares inkorgar. Användare måste ha en e-postklient installerad på datorn för att kunna ansluta till servern och ladda hem e-postmeddelanden.
Server som använder SMTP (simple mail transfer protocol) för att utbyta e-postmeddelanden mellan datorer.
Ett program som automatiskt kan installeras med ett annat (oftast utan användarens’ tillåtelse och till och med utan att användaren märker det), och som samlar in personuppgifter.
Kommunikationsstrukturen av noder i ett nätverk.
Program som når datorer maskerade som harmlösa program, som installerar sig på datorer och utför åtgärder som kan äventyra användarens sekretess.
Detta är den typ av nätverk som du hittar på Internetkaféer, flygplatser osv. Datorernas synlighet är begränsad i sådana nätverk och det finns begränsningar för att dela filer, resurser och kataloger.
I det här fallet menar vi i allmänhet kontorsnätverk eller hemmanätverk. Din dator kommer att vara helt synlig för de andra datorerna i nätverket. Det finns inga begränsningar för att dela filer, resurser eller kataloger.
Detta är en sträng som innehåller information om miljön, till exempel enheten, sökvägen eller filnamnet i samband med ett symboliskt namn som Windows kan använda. Du använder System på Kontrollpanelen för att ställa in kommando vid DOS-prompten för att definiera miljövariabler.
Virus är program som kan ta sig in i datorer eller IT-system på flera sätt och orsaka allt från att förarga användaren till att förstöra datorn med obotliga konsekvenser.