In diesem Dokument werden die in McAfee-Hilfesystemen verwendeten Begriffe beschrieben. Klicken Sie auf einen Begriff, um seine Definition anzuzeigen.
#_A_B_C_D_E_F_G_H_I_J_K_L_M_N_O_P_Q_R_S_T_U_V_W_X_Y_Z
Ein Mittel zum Trennen logischer Netzwerke auf einer einzelnen physikalischen Netzwerkschicht.
Eine für MIME-Übertragungen verwendete Codiermethode, die bei SMTP-Mailservern eingesetzt werden kann, die die 8BITMIME-Transport-SMTP-Erweiterung unterstützen.
Bis zu 998 Oktette pro Zeile CR und LF (Codes 10 und 13) sind als Teil eines CRLF (Zeilenumbruch)-Zeilenendes zulässig.
Siehe "COM-Datei".
Teil der McAfee-Benennungskonvention für Viren und Trojaner. Dieses Suffix wird an das Ende eines Virusnamens angefügt, um anzuzeigen, dass das Exemplar beschädigt ist und nicht ausgeführt werden kann. Ob nach diesen nicht funktionsfähigen Exemplaren gesucht wird, wird von McAfee Labs entschieden. Im Allgemeinen werden sie mit einbezogen, wenn sie sehr häufig auftreten und für viele Kunden ein Problem darstellen. Wenn Sie eine DAM-Datei erkennen, können Sie sie problemlos löschen.
Siehe "Downloader".
Teil der McAfee-Benennungskonvention für Viren und Trojaner. Dieses Suffix wird an das Ende von Virusnamen angefügt, um anzuzeigen, dass ein "Dropper" erkannt wurde, eine Datei, die andere Malware installiert oder "ablegt" (auf Englisch "drops").
Teil der McAfee-Benennungskonvention für Viren und Trojaner. Dieses Suffix wird an das Ende von Virusnamen angefügt, um anzuzeigen, dass dieser Virus über eine E-Mail sich selbst verbreiten kann. Das einzelne "m" zeigt an, dass der Virus geringe Mengen an E-Mail sendet, im Allgemeinen eine E-Mail pro empfangene E-Mail.
Teil der McAfee-Benennungskonvention für Viren und Trojaner. Dieses Suffix am Ende von Virusnamen zeigt an, dass dieser Virus über eine E-Mail sich selbst verbreiten kann. Das doppelte "m" zeigt an, dass diese Bedrohung große Mengen an E-Mails sendet, im Allgemeinen Hunderte von E-Mails pro infiziertem System.
Beim Anti-Spam-Modul (früher "McAfee SpamKiller") eine Liste der Anti-Spam-Regeln, die durch eine E-Mail-Nachricht und die zugehörigen Spam-Faktoren aktiviert werden.
Siehe auch "Detaillierte Liste".
Regelt die Verwendung von Systemressourcen entsprechend einer Sicherheitsrichtlinie.
Eine Liste der auf einem Server verfügbaren Dienste, jeweils mit einer Liste der Hosts, die den Dienst verwenden dürfen.
Jedem Computerprozess wird Systemspeicher zum Speichern und Laden von Daten zugewiesen. Der Prozess, der Speicherplatz angefordert hat, darf als einziger den zugewiesenen Speicherplatz zum Lesen oder Schreiben von Daten verwenden. Eine Zugriffsverletzung tritt auf, wenn ein Prozess versucht, Daten aus dem einem anderen Prozess zugewiesenen Speicher zu lesen oder in diesen zu schreiben, ohne eine Genehmigung dafür zu haben.
Beim Konfigurieren einer Richtlinie geben Sie gewöhnlich an, was geschehen soll (welche Aktionen ausgeführt werden sollen), wenn ein spezielles Element oder eine bestimmte Bedingung erkannt wird. Die verfügbaren Aktionen hängen vom Produkt ab, aber in der Regel zählen Säubern, Protokollieren und Isolieren dazu.
Der bei Microsoft Windows 2000 und Microsoft Windows 2003 verfügbare Microsoft-Verzeichnisdienst.
Änderungen, die von einem ICAP-Server an einer von einem ICAP-Client erhaltenen HTTP-Anfrage oder HTTP-Antwort vorgenommen werden.
Das Nachrüsten mit Schutzmechanismen, die durch Hardware oder Software implementiert werden, wenn ein System einsatzbereit ist.
Eine Sammlung von Kontaktinformationen. Sie können im Adressbuch Namen, E-Mail-Adressen und Verteilerlisten nachsehen und auswählen, wenn Sie einen Namen in das Feld "An" (Empfänger), "Cc" oder "Bcc" eingeben.
Ein Computerkonto, das Benutzerberechtigungen zum Installieren von Software, Löschen von Dateien und Verwalten von Benutzerkonten zuweist. Wenn ein System infiziert wird, während ein Administrator beim System angemeldet ist, kann der Virus dieselben Funktionen wie der Administrator ausführen: neue Anwendungen installieren, Dateien löschen und Daten ändern.
Entercept-Schutzeinstellung, die eine stärkere Erzwingung der Regeln ermöglicht. Eine Feinabstimmung der Ausbringung ist erforderlich.
Software, die in erster Linie Einkünfte durch Werbung erzielen soll, die an den Benutzer des Computers gerichtet ist, auf dem die Software installiert ist. Sie erzielt Einkünfte durch den Anbieter oder durch Anbieterpartner. Dabei wird nicht impliziert, dass die Adware persönliche Daten als Teil der Softwarefunktionen erfasst oder überträgt, obwohl dies der Fall sein kann.
Agenten führen Tasks für andere Programme aus.
Aktualisiert automatisch den Agenten, wenn eine neuere Version auf dem ePolicy Orchestrator-Server verfügbar ist.
Ein definierter Satz von Agenten.
Für ePolicy Orchestrator. Eine optionale Benutzeroberfläche, die auf verwalteten Computern angezeigt wird. Sie ermöglicht das sofortige Ausführen von Tasks, die normalerweise durch den Agenten in festgelegten Zeitintervallen initiiert werden.
Für ePolicy Orchestrator. Die Fähigkeit, Agent-Server-Kommunikation von der Serverseite aus zu initiieren.
Für ePolicy Orchestrator. Jede Kommunikation zwischen ePolicy Orchestrator-Agenten und dem ePolicy Orchestrator-Server, bei der Agenten und Server Daten austauschen. In der Regel initiiert der Agent die Kommunikation mit dem Server.
Für ePolicy Orchestrator. Die Zeit zwischen vordefinierten Kommunikationsereignissen zwischen Agent und Server.
Für Entercept. Eine Ansicht der Ausnahmen, bei der identische Ausnahmen zu einer einzelnen Gesamtheit zusammengefasst werden können.
Ein Nachricht, die einen Virus, eine Intrusionserkennung oder eine andere Computeraktivität meldet. Die Nachricht kann durch eine vordefinierte Konfiguration automatisch an Systemadministratoren und Benutzer gesendet werden.
Spezieller Text, der am Anfang einer Warnmeldung hinzugefügt wird. Eine Kopfzeile für Warnmeldungen kann beispielsweise Informationen zum Absender der Warnmeldung enthalten.
Eine Nachricht, die an den Benutzer oder Administrator gesendet wird, um mitzuteilen, dass ein Scanner ein Problem bei einem gescannten Element erkannt hat.
Ein McAfee-Dienstprogramm zum Konfigurieren von Warnungen für verschiedene Benachrichtigungsmethoden, wie zum Beispiel Pager-Nachricht oder E-Mail. Sie können spezielle Ereignisse (beispielsweise eine Viruserkennung) auswählen, die Warnmeldungen auslösen.
Ein angenommener oder alternativer Name. Einige Viren haben mehrere Namen, da es keinen Standard für die Benennung von Computerviren gibt.
Ein Netzwerkzugriffsmodus, in dem Computern voller Zugriff auf das Netzwerk gewährt wird.
Eine Zugriffssteuerungsfunktion auf vielen Internet-Hosts, mit der Benutzer auf einem Hostcomputer Zugriff auf allgemeine oder öffentliche Dienste und Ressourcen erhalten. Ein Benutzer kann so zum Beispiel Daten mit der FTP (File Transfer Protocol)-Funktion übertragen, ohne ein benutzerspezifisches Konto eingerichtet zu haben.
Spezielle Anti-Spam-Regeln, die Phishing-Merkmale in E-Mail-Nachrichten definieren.
Siehe auch "Phishing".
Mailumleitung wird oft verwendet, um Schaden zu verursachen, wie beispielsweise durch Bombardierung mit E-Mails und Spam. Mit Anti-Relay-Einstellungen kann verhindert werden, dass skrupellose Personen E-Mail-Nachrichten durch ihr Mailsystem umleiten, indem sie E-Mail-Nachrichten abfangen, die nicht von zugelassenen Domänen kommen.
Definition of anti-spam acceleration.
Software, die Anti-Spam-Regeln und andere Regeln zum Scannen von E-Mail-Nachrichten in Bezug auf Spam verwendet.
Sie setzt außerdem Anti-Phishing-Regeln zum Scannen von E-Mail-Nachrichten in Bezug auf Phishing-Angriffe ein.
McAfee erstellt einen umfangreichen Satz von Regeln, mit denen bestimmt wird, ob eine E-Mail-Nachricht potenziellen Spam enthält. Das Scanmodul wendet die Regeln auf jede gescannte E-Mail-Nachricht an. Jede Regel ist mit einem bestimmten Punktwert verknüpft. Ein positiver Punktwert weist auf spamähnliche Merkmale hin und ein negativer Punktwert auf Nicht-Spam-Merkmale. Durch Addieren der einzelnen Punktwerte ergibt sich ein Gesamt-Spam-Punktwert (Spam-Faktor) für die E-Mail-Nachricht.
Definition of Anti-Spam Module.
Die Strategie, die definiert, wie Spam behandelt wird. E-Mail-Nachrichten können beispielsweise als Spam gekennzeichnet oder blockiert werden.
Die Anti-Spam-Software vergleicht einen umfangreichen Satz von Regeln mit jeder E-Mail-Nachricht. Zu jeder Regel gehört ein bestimmter Punktwert - positiv oder negativ. Regeln, die spamähnlichen Merkmalen entsprechen, sind mit einem positiven Anti-Spam-Punktwert verknüpft. Regeln, die Attributen legitimer Nachrichten entsprechen, sind mit einem negativen Anti-Spam-Punktwert verknüpft. Der Gesamt-Antispam-Punktwert einer Nachricht ergibt sich durch Addition der einzelnen Punktwerte.
In ähnlicher Weise verwendet das Anti-Spam-Modul die Anti-Phishing-Regeln zum Erkennen von Phishing-Angriffen. Regeln, die Anti-Phishing-Merkmalen entsprechen, erhöhen den Gesamt-Phishing-Punktwert. Regeln, die Nicht-Phishing-Merkmalen entsprechen, verringern den Gesamt-Phishing-Punktwert.
Die Anti-Spam-Software bestimmt mithilfe des Gesamt-Antispam-Punktwerts und des Gesamt-Antiphishing-Punktwerts, ob die Anti-Spam- bzw. Anti-Phishing-Richtlinie auf die E-Mail-Nachricht angewendet werden soll. Die E-Mail wird als Spam oder Phishing-Nachricht kategorisiert.
Software, die Anti-Virus-Regeln und andere Regeln zum Scannen von E-Mail-Nachrichten in Bezug auf Viren und andere möglicherweise unerwünschte Programme verwendet.
Ein Dokument einer Organisation, in dem die Antivirus-Richtlinien beschrieben sind. Hier sind die Produkte, die Konfigurationseinstellungen, der Aktualisierungsplan und Erzwingungsrichtlinien aufgeführt. Das Unternehmen sollte dieses Richtliniendokument mindestens alle sechs Monate überprüfen und den Sicherheitsstatus des Unternehmens mit der aktuellen Lage in Bezug auf Bedrohungen vergleichen.
Es sind mehrere Appliances für verschiedene McAfee-Produkte verfügbar. Eine Appliance ist ein für einen bestimmten Zweck erstelltes System, das an Schlüsselstellen im Netzwerk zum Ausführen verschiedener Tasks installiert werden kann.
Software, die auf einem Computer installiert werden kann. Eine Anwendung kann eine komplexe Kombination von ausführbaren Dateien (.EXE), DLL-Dateien, Datendateien, Registrierungseinstellungen und Installations-/Deinstallationsdateien sein.
Für Entercept. Ermöglicht, die verwendeten Anwendungen zu überwachen und sie zuzulassen oder zu blockieren. Bei der Anwendungsüberwachung werden zwei Typen unterschieden: Anwendungserstellung und Erstellen von Anwendungs-Hooks.
Die Schnittstelle, an der ein Anwendungsprogramm auf das Betriebssystem und andere Dienste zugreift.
Eine Sammlung von Daten, die zu historischen und anderen Zwecken, wie zum Beispiel zur Unterstützung von Prüfungen, Verfügbarkeit oder Systemintegrität, gespeichert werden.
Der Prozess, bei dem der Konformitätsstatus von Computern mithilfe der Prüfungen aus der Konformitätsrichtlinie ermittelt wird.
Ein Versuch, die Systemsicherheit zu verletzen. Der Schweregrad erfolgreicher Angriffe reicht vom Anzeigen von Daten auf einem anderen System bis zum Zerstören von Daten, Stehlen von Daten oder Abschalten Ihres Systems.
Entercept-Schutzeinstellung, die ermöglicht, dass Ausnahmen und Regeln trainiert und automatisch hinzugefügt werden können. Dieser Modus kann für IPS-Ausnahmen, Firewall-Regeln und Anwendungsüberwachungsregeln verwendet werden.
Ein interner Dienst der Appliance, der einen Benutzer in Bezug auf einen externen Dienst, wie beispielsweise einen Microsoft Active Directory-Domänen-Controller oder eine LDAP (Lightweight Directory Access Protocol)-Verzeichnisschnittstelle, authentifizieren kann.
Ein Konfigurationselement, mit dem ein oder mehrere zu verwendende Authentifizierungsdienste ausgewählt werden. Mehrere Authentifizierungsdienste werden in festgelegter Reihenfolge ausprobiert, um einen bestimmten Benutzer zu authentifizieren.
Ein externer Dienst der Appliance zum Authentifizieren eines Benutzers. Ein Microsoft Active Directory-Domänen-Controller oder eine LDAP (Lightweight Directory Access Protocol)-Verzeichnisschnittstelle.
Definition of authentication token.
Jede E-Mail-Nachricht wird analysiert, in einzelne Wörter und Satzteile aufgespalten und dann in einer Datenbank im Computer protokolliert. Mit der Zeit lernt das Scanmodul die Merkmale der Nachrichten, die Ihr Unternehmen empfängt, und verwendet diese Daten zum Ändern des Spam-Faktors, den es jeder Nachricht zuordnet.
Ein automatisiertes Verfahren, mit dem zwei Systeme auf demselben Ethernet-Netzwerk die Übertragungsrate und die Duplexmodi vereinbaren können, die sie bei der Kommunikation untereinander verwenden werden.
Das Programm, das McAfee-Software automatisch mit den neuesten Virusdefinitionsdateien (DAT-Dateien) und dem neuesten Scanmodul aktualisiert.
Eine Gruppe von Identitäten, die Sie festlegen können. Eine Identität kann eine Abteilung, eine Verwaltungsebene, eine Domäne oder irgendeine andere Unterscheidung sein, die vom Produkt verwendet wird. Diese Gruppierung von Identitäten bietet ein geeignetes Mittel zum Erstellen einer speziellen Richtlinie für mehrere Identitäten.
Die weltweiten Sicherheitsforschungszentren von McAfee, die Kunden und Benutzer unterstützen, indem sie die neuesten Bedrohungen und Schwachstellen erkennen und ansprechen.
Programme, die einem Angreifer Zugriff auf einen anderen Computer und Möglichkeiten zur Fernsteuerung dieses Computers geben. Backdoors sind weitgehend Trojaner, die von den meisten Antivirus-Produkten bekämpft werden. Mit einem Netzwerkintrusions-Präventionssystem (NIPS) kann Backdoor-Kommunikation erkannt und blockiert werden.
Eine Systemsicherheitslücke, die von Entwicklern oder Verwaltern absichtlich hinterlassen wurde. Solche Lücken existieren nicht unbedingt, um Schaden zuzufügen. Einige Betriebssysteme zum Beispiel haben privilegierte Konten für Außendiensttechniker oder Wartungsprogrammierer.
Ein Remote-Verwaltungs-Tool, das unerwünschten Zugriff auf einen Computer und die Steuerung dieses Computers über eine Internetverbindung ermöglicht.
Eine Art des Scannens bei Zugriff, ermöglicht in Microsoft (R) Exchange durch Microsoft VS API2, bei der nicht alle Dateien beim Zugriff gescannt werden, so dass die Belastung des Scanners bei Auslastung reduziert wird. Es werden Datenbanken gescannt, für die die Funktion aktiviert wurde, z. B. Mailbox-Store und Public Folder-Store.
Die Antivirus-Software führt nicht nur Virenscans aus, sondern verwaltet auch Dateianlagenrichtlinien. Bestimmte Arten von Dateianlagen sind anfällig für Viren. Die Möglichkeit, Anhänge nach Dateierweiterung zu blockieren, stellt eine weitere Sicherheitsstufe für Ihr Mailsystem dar.
Wählen Sie die Dateierweiterungen aus, die nicht durch Ihr Mailsystem gehen dürfen. Interne und externe Mail werden auf gesperrte Inhalte überprüft.
Informationen, die bei einer Verbindung mit einem Remote-System angezeigt werden.
Werbung am oberen Rand einer Webseite.
Eine MIME-Übertragungscodierungsmethode, mit der 8-Bit-Formate codiert werden, so dass sie über 7-Bit-Übertragungsprotokolle wie beispielsweise SMTP übertragen werden können.
Base64 hat einen festen Mehraufwand und eignet sich am besten für Nicht-Text-Daten und für Nachrichten, die nicht viel ASCII-Text enthalten.
Ein spezielles Skriptdateiformat (.bat), das auf Microsoft (R)-kompatiblen Betriebssystemen, von DOS (R) bis Win9x, WinNT, Win2000, Windows (R) XP, ausgeführt werden kann.
Bayessches Lernen ist ein Prozess, mit dem Anti-Spam-Software durch Analysieren der von Benutzern übermittelten Spam- und Nicht-Spam-E-Mail-Beispiele "lernt", was als Spam bzw. Nicht-Spam betrachtet wird.
Wenn Benutzer eine E-Mail-Nachricht erhalten, die fälschlicherweise als Spam identifiziert wurde, können sie diese E-Mail-Nachricht für das Nicht-Spam-Training einschicken.
Wenn Benutzer eine E-Mail-Nachricht erhalten, die fälschlicherweise als Nicht-Spam identifiziert wurde, können sie diese E-Mail-Nachricht für das Spam-Training einschicken.
Je mehr E-Mail-Nachrichten korrekt eingeschickt und zum Trainieren verwendet werden, desto größer ist die Wahrscheinlichkeit, dass Spam zukünftig korrekt identifiziert wird.
Eine Datenbank zum Berechnen der Wahrscheinlichkeit, dass eine E-Mail Spam oder eine Phishing-Nachricht enthält.
Die Datenbank für die Erkennung von Spam wird mithilfe von Benutzern "trainiert", indem diese E-Mail-Beispiele an einen E-Mail-Administrator senden, der dann entscheidet, ob sie in die Datenbank zum "Trainieren" eingegeben werden sollen.
Wenn Benutzer beispielsweise Spam erhalten, der fälschlicherweise als Nicht-Spam identifiziert wurde, können sie diese E-Mail-Nachrichten für das Spam-Training einschicken. Wenn sie E-Mail-Nachrichten erhalten, die fälschlicherweise als Spam identifiziert wurden, können sie diese E-Mail-Nachrichten für das Nicht-Spam-Training einschicken.
Der Erfolg des bayesschen Lernens hängt von einer großen und korrekt angelegten Datenbank von E-Mail-Beispielen ab. Wenn die E-Mail-Beispiele falsch kategorisiert werden, "vergiften" sie die Datenbank und verringern die Wahrscheinlichkeit, dass Spam und Phishing-Nachrichten zukünftig korrekt identifiziert werden.
Eine Methode, mit der Spammer eine Erkennung verhindern und die Wirksamkeit von Spam-Scans, die auf dem bayesschen Lernen basieren, verringern. Die Spammer fügen sehr viel legitimen Text in ihre Spam-Nachrichten ein, gewöhnlich einige Abschnitte aus einem Buch oder einer legitimen E-Mail, so dass es so aussieht, als ob der Inhalt legitim wäre, weil viele Nicht-Spam-Wörter und nur wenige Spam-Wörter enthalten sind.
Der Prozess des Austauschens von Daten zwischen drahtlosen, infrarotfähigen Handheldgeräten innerhalb eines bestimmten Abstands (zum Beispiel 1 m). Daten, die mit dieser Methode übertragen werden, werden automatisch auf dem Handheld-Gerät des Empfängers in der richtigen Anwendung gespeichert.
Siehe auch "PDA (Personal Digital Assistant)".
Siehe "BHO (Browser Help Objects, Browser-Hilfsobjekte)".
Bit pro Sekunde. Dies ist ein Maß für die Geschwindigkeit einer Verbindung und wird normalerweise für Modems oder beim Herunterladen von Dateien im Internet verwendet.
Definition of black and white signatures.
Eine Liste von E-Mail-Adressen oder Domänen. Nachrichten, die von diesen Adressen oder Domänen stammen, werden immer als Spam behandelt.
Siehe "Whitelist" und "Spam".
Ein Virus oder Wurm, der mehrere Infektionsmethoden verwendet, zum Beispiel Ausnutzen von Programmschwachstellen, Trojanerverhalten, Infizieren von Dateien, Internetausbreitungsroutinen, Verbreitungsroutinen für freigegebene Netzwerke und Ausbreitung ohne menschliche Eingriffe.
Bei Entercept geben diese Regeln an, welche lokalen Ausnahmen, die automatisch durch den Auditmodus oder explizit durch einen Client erstellt wurden, nicht zulässig sind.
Ein spezieller Host, dessen Kommunikation Sie mit Desktop-Firewall blockieren können; die Firewall versucht, die Quelle der Pakete, die Sie vom blockierten Host empfangen, zu ermitteln.
Blockieren ist der Vorgang, mit dem eine Datenübertragung oder Verbindung verhindert wird. Ein Sicherheitsprodukt könnte beispielsweise verhindern, dass eine unerwünschte E-Mail-Nachricht ihr Ziel erreicht oder ein Benutzer eine bestimmte Webseite öffnet.
Der Bluescreen-Bildschirm wird vom Microsoft Windows-Betriebssystem angezeigt, wenn das Betriebssystem nach einem Systemfehler nicht wiederhergestellt werden kann. Der Computer gefriert und muss neu gestartet werden.
Ein Datenträger, der spezielle verborgene Startdateien und andere Programme zum Ausführen eines Computers enthält, die gewöhnlich spezifisch für das Betriebssystem und die Version sind. Verschiedene Arten von Bootdisks sind für einen durchschnittlichen Benutzer verfügbar, von Standard-Bootdisketten bis zu Notfall-Bootdisks oder bootfähigen CDs. Da die meisten Antiviren-Programme am besten arbeiten, wenn sie vollständigen Zugriff auf die Festplatte erhalten, ist es wichtig, eine Bootdisk beim Desinfizieren eines Computers zu verwenden. Wenn Sie keine Bootdisk verwenden, können Ihre Antiviren-Programme möglicherweise nicht alle Viren auf dem Computer erkennen und entfernen.
Bereiche auf Disketten oder Festplatten, die einige der ersten Anweisungen enthalten, die durch einen PC beim Starten ausgeführt werden. Ein Bootrecord wird geladen und ausgeführt, um das Betriebssystem zu laden. Viren, die einen Bootrecord infizieren, ändern diesen, um eine Kopie von sich selbst mit einzuschließen. Beim Starten des PCs wird das Virusprogramm ausgeführt und es installiert sich gewöhnlich selbst im Arbeitsspeicher, bevor das Betriebssystem geladen wird.
Ein Virus, der den ursprünglichen Bootsektor auf einer Diskette infiziert. Diese Viren sind besonders gefährlich, weil Daten im Bootsektor zuerst in den Arbeitsspeicher geladen werden, bevor der Virenschutzcode ausgeführt wird. Ein reiner Bootsektor-Infektor infiziert nur den Bootsektor, unabhängig davon, ob das Ziel eine Festplatte oder eine Diskette ist. Einige Viren greifen immer den ersten physikalischen Sektor des Datenträgers an, unabhängig von der Art des Datenträgers.
Dieser Begriff bezieht sich auf ein Programm, das automatisch Daten in einem Netzwerk sucht und lädt oder einen allgemeinen Datenverkehr im Netzwerk erzeugt. Bots sind zwar nicht immer schädlich, die häufigsten Typen sind aber IRC-Bots, die andere Malware oder möglicherweise unerwünschte Programme installieren, einem Fremdeinfluss ausgesetzte Rechnerlisten verteilen und Zombies für DDoS-Angriffe organisieren können.
Eine Gruppe von Zombie-PCs wird Botnet (kurz für Roboter-Netzwerk) genannt. Ein Botnet kann aus Zehn- oder sogar Hunderttausenden von Zombie-Computern bestehen. Ein einzelner PC in einem Botnet kann automatisch Tausende von Spam-Nachrichten pro Tag senden. Die häufigsten Spam-Nachrichten stammen von Zombie-Computern.
Bei ePolicy Orchestrator sind das Positionen im Master-Repository, die das Speichern und Verteilen unterschiedlicher Versionen ausgewählter Aktualisierungen ermöglichen. Diese Zweige lauten "Aktuell", "Vorherige" und "Test".
Siehe auch "Selektive Aktualisierung".
Definition of branding.
Ein Computer, der ein Gateway zwischen zwei Netzwerken (gewöhnlich zwei LANs) auf der OSI-Schicht 2 darstellt.
Die Broadcast-Adresse ist eine TCP/IP-Standardadresse, von der aus die Nachricht an alle Rechner innerhalb eines lokalen Subnetzes übertragen wird.
Ein Erkennungstyp, bei dem der Sensor Broadcast-Pakete überwacht, um zu erkennen, wenn Systeme versuchen, Zugriff auf das Netzwerk zu erlangen.
Siehe auch "DHCP-Entdeckung".
Browserhilfsobjekte sind eine Art von DLL-Dateien, mit denen das Verhalten von Internet Explorer geändert werden kann. Dazu zählen das Hinzufügen neuer Symbolleisten und Menüoptionen, das Anzeigen von eingehendem und ausgehendem Verkehr und das Modifizieren von HTML-Daten, bevor sie gerendert werden.
Ein Anwendungsprogramm zum Anzeigen von Seiten im Internet (WWW - World Wide Web) und Interagieren mit diesen. Netscape und Microsoft Internet Explorer sind Beispiele für Browser.
Browser-Hijacker sind Programme, die die Browser-Homepage, Suchseite, Suchergebnisse, Fehlermeldungsseiten oder andere Browserinhalte durch unerwartete oder unerwünschte Inhalte ersetzen.
Eine Methode zum Finden von Kennwörtern oder Verschlüsselungsschlüsseln, indem jede mögliche Kombination von Zeichen ausprobiert wird, bis der Code gebrochen ist.
Definition of buddy name mapping.
Definition of bypass.
Ein Programmierfehler in einem Softwareprogramm, der unerwünschte Nebenwirkungen haben kann. Beispiele dafür sind verschiedene Sicherheitsprobleme mit Webbrowsern und Y2K-Softwareprobleme.
Byte pro Sekunde. Der Großbuchstabe B zeigt an, dass sich die Maßeinheit auf 8 Bit pro Zeiteinheit bezieht.
Eine Hackermethode, mit der ein Hacker in ein System einbrechen und eine unerkannte Stelle finden kann, an der er das System überwachen, Daten speichern oder zu einem späteren Zeitpunkt wieder in das System eindringen kann.
Das Stehlen von Kreditkartennummern im Internet, um sie weiterzuverkaufen oder zum Kaufen von Waren auf Kosten des Opfers zu verwenden.
Siehe auch "Phishing".
Ein Teil einer Entercept-Funktion, dem Sie eine Richtlinie zuweisen können. Zur IPS-Funktion zählen die Kategorien Status und Modus, Schutzebene und IPS-Profile.
Für CDs sind zwei Aufnahmeformate verfügbar, das Format "R" (Read only - schreibgeschützt) und das Format "RW" (Read/Write - Lesen/Schreiben). Nach dem Erstellen der Disks können beide Formate auf einem normalen CD-Spieler wiedergegeben werden.
Siehe auch "DVD±R".
Verteilt Warnungsbenachrichtigungen an mehrere Netzwerkbenutzer. McAfee Alert Manager ist ein Beispiel eines zentralen Warnungssystems. Die Virenschutz-Software, wie z. B. McAfee VirusScan, erzeugt Warnmeldungen, die in einem freigegebenen Ordner auf einem Server gespeichert werden. Alert Manager sendet von diesem Ordner aus Warnungsbenachrichtigungen an Benutzer. Wenn Sie den Inhalt des freigegebenen Ordners aktualisieren, werden von Alert Manager neue Warnbenachrichtigungen gesendet. Dabei werden durch Benutzer konfigurierbare Warnmethoden, wie beispielsweise E-Mail-Nachrichten an einen Pager, verwendet. Wenn Sie Warnungen von den Netzwerk-Intrusionspräventionssystemen empfangen, können Sie Korrelationen durch eine detaillierte Anzeige analysieren und dann Berichte erstellen.
Siehe auch "Alert Manager".
Ein Zertifikat wird verwendet, um eine Identität mithilfe von zahlreichen kryptographischen Systemen nachzuweisen. Außerdem verwenden viele Websites Zertifikate, um die Echtheit einer Website zu authentifizieren. Es enthält einen Benutzernamen und einen öffentlichen Schlüssel.
Behörden, Büros oder Dienste, die Sicherheitszertifikate erteilen.
Eine Art SSL (Secure Socket Layer)-Schicht, mit der Daten durch ein von einer Zertifizierungsstelle digital signiertes Zertifikat authentifiziert und verschlüsselt werden.
Definition of change log.
Definition of channel filter.
Definition of channel setting.
Ein Skript, das Sicherheitspakete, Sicherheits-Patches und Viren erkennt.
Eine Gruppe zusammengehöriger Überprüfungen.
Siehe "Einchecken".
Das Ergebnis einer Prüfung ist wahr, wenn die für die Prüfkategorie angegebene Bedingung vorliegt. Beispielsweise ist das Ergebnis einer Sicherheits-Bulletin-Prüfung wahr, wenn die im Bulletin beschriebene Schwachstelle vorliegt (d. h., wenn der Sicherheits-Patch nicht installiert ist), und das Ergebnis einer Vireninfektionsprüfung ist wahr, wenn der angegebene Virus vorliegt und aktiv ist.
Bei ePolicy Orchestrator bezieht sich dieser Begriff auf das Hinzufügen von Dateien zum Master-Repository.
Eine Methode, mit der HTTP-Textdaten als eine Reihe von Datenportionen übertragen werden.
Wenn ein Element als "sauber" beschrieben wird, hat das gescannte Element keine der Scanregeln ausgelöst. Wenn zum Beispiel eine E-Mail-Nachricht auf Viren gescannt wurde, wurden keine Viren erkannt. Wenn sie auf potenziellen Spam gescannt wurde, wurde kein Spam erkannt.
Der Begriff beschreibt auch ein Element, das gesäubert wurde.
Siehe auch "Säubern".
Virenschutz-Software, die Ihr System scannt und wahlweise infizierte Dateien säubert. Sie enthält ein eigenes integriertes Betriebssystem, das geladen wird, sobald der Computer (mit dem CleanBoot-Datenträger im entsprechenden Laufwerk) eingeschaltet wird.
Siehe auch "Säubern".
Virenschutz-Software, die Ihr System scannt und wahlweise infizierte Dateien säubert (repariert). Sie wird auf Disketten oder einer CD geliefert und enthält ein eigenes integriertes Betriebssystem, das geladen wird, sobald der Computer (mit dem CleanBoot-Datenträger im entsprechenden Laufwerk) eingeschaltet wird.
Ein Dienstprogramm, mit dem Sie eine angepasste Version von CleanBoot erstellen können. Sie können die Software mit verschiedenen Scanoptionen konfigurieren. Sie können zum Beispiel festlegen, wie umfangreich ein Scan sein soll, ob infizierte Dateien gesäubert werden sollen und ob eine Protokolldatei erstellt werden soll.
Siehe auch "Säubern".
Die Aktion eines Scanners nach dem Erkennen eines Virus, Trojaners, Wurms oder potenziell unerwünschten Programms. Die Säuberungsaktion kann das Entfernen eines schädlichen Codes aus einer Datei und das Wiederherstellen der Datei in einem verwendungsfähigen Zustand umfassen. Sie kann auch das Entfernen von Verweisen auf die Datei aus Systemdateien, System-INI-Dateien und der Registrierung beinhalten. Sie kann bedeuten, dass der von der Datei erzeugte Prozess beendet wird, ein Makro oder ein Microsoft (R) Visual Basic-Skript gelöscht wird, das eine Datei infiziert, dass eine Datei gelöscht wird, wenn sie ein Trojaner oder ein Wurm ist oder zu einem potenziell unerwünschten Programm gehört, oder dass eine Datei umbenannt wird, die nicht gesäubert werden kann.
Ein Computersystem oder -prozess, der einen Dienst eines anderen Computersystems oder -prozesses (eines Servers) mithilfe eines Protokolls anfordert und die Antworten des Servers akzeptiert. Ein Client ist Teil einer Client-Server-Softwarearchitektur. Eine Arbeitsstation, die den Inhalt einer Datei von einem Dateiserver anfordert, ist beispielsweise ein Client des Dateiservers.
Abkürzung für "Command" (Befehl). Eine ausführbare Datei, die Anweisungen für eine Aktion im Computer enthält. COM (.COM)-Dateien sind für DOS-basierte Systeme und werden in der Regel schneller ausgeführt als EXE (.EXE)-Dateien. COM-Dateien werden oft von Viren infiziert. Wenn die COM-Datei ausgeführt wird, wird der Virus ebenfalls ausgeführt und dabei oft in den Arbeitsspeicher geladen. Hinweis: Dateien mit einer COM-Erweiterung werden vom Microsoft (R) Windows (R)-Betriebssystem wie andere ausführbare Dateien behandelt. Einige Viren und Trojaner verwenden einen Dateinamen, der mit COM endet (z. B. http://virus.com). In der Regel sind diese portierbaren ausführbaren Dateien keine echten COM-Dateien.
Dies ist eine textbasierte Benutzeroberfläche, mit der eine Anwendung über die Befehlszeile gestartet und konfiguriert wird. Ein Beispiel dafür ist der McAfee-Befehlszeilenscanner "scan.exe", bei dem verschiedene Parameter verwendet werden können, z. B. für die Angabe der zu scannenden Dateien.
Der McAfee (R)-Virenscanner, der von der Befehlszeile gestartet wird.
Ein Standardreferenzsystem zum Kennzeichnen von Schwachstellen in Software. Damit wird eine gewisse Einheitlichkeit bei der Benennung der Arten von Schwachstellen gewährleistet.
Ausführliche Informationen dazu finden Sie unter http://cve.mitre.org.
Ein Standardreferenzsystem zum Kennzeichnen von Viren und anderer Malware. Mit diesem System soll ein Durcheinander verhindert werden, das entstehen könnte, wenn verschiedene Anbieter von Sicherheitsprodukten dieselbe Bedrohung unterschiedlich benennen.
Ausführliche Informationen dazu finden Sie unter http://cme.mitre.org/.
Ein Virenprogramm, das sich eigentlich nicht an ein anderes Programm anhängt, sondern einen ähnlichen Namen und Programmvorrangsregeln verwendet, um sich selbst mit dem normalen Programm zu assoziieren.
Konvertieren eines Programms in Hochsprache in ein Programm in Rechnersprache. Ein "Kompilierer"-Programm führt diese Umwandlung aus und erkennt Syntaxfehler beim Kompilieren eines Skripts.
Abkürzung für Kommunikations- oder Serienanschluss. Über den COM-Anschluss werden serielle Daten gesendet und empfangen. Die Anschlüsse werden mit COM1, COM2, COM3 bezeichnet.
Eine Option in einigen McAfee (R)-Produkten zum Scannen komprimierter Dateien.
Siehe "Gepackte ausführbare Datei".
Eine Regel, die inakzeptable Inhalte, wie beispielsweise ein bestimmtes Schimpfwort in einer E-Mail-Nachricht, definiert. Inhaltsregeln können durch die Verwendung von Inhaltsrichtlinien und spezieller Aktionen angewendet werden, die beim Brechen solcher Regeln ausgeführt werden.
Cookies sind kleine Textdateien, die viele Websites zum Speichern von Daten über besuchte Seiten und anderen Einstellungen (temporär oder permanent) verwenden. Cookies können zum Beispiel Anmeldungs- oder Registrierungsdaten, Einkaufswagendaten oder Benutzervoreinstellungen enthalten. Wenn ein Server eine Browseranfrage empfängt, die ein Cookie enthält, kann der Server mit den im Cookie gespeicherten Daten die Website für den Benutzer anpassen.
Der Inhalt mancher E-Mail-Nachrichten kann beschädigt werden, was bedeutet, dass der Inhalt der E-Mail-Nachricht nicht gescannt werden kann.
Mit Richtlinien über beschädigten Inhalt wird festgelegt, wie E-Mail-Nachrichten mit beschädigtem Inhalt behandelt werden, wenn dieser erkannt wird.
DAT-Dateiaktualisierungen, die einmal pro Tag herausgegeben werden.
Bei einer Datenbankoptimierung wird Speicherplatz wieder freigemacht, der von gelöschten Datenbankdatensätzen eingenommen wurde.
Virusdefinitionsdateien, auch als Signaturdateien bezeichnet, mit denen der von Virenschutz- oder Anti-Spyware-Software erkannte Code identifiziert wird, um mit Viren, Trojanern oder möglicherweise unerwünschten Programmen befallene Dateien zu reparieren.
Siehe auch "Inkrementelle DAT-Dateien", "Tägliche DAT-Dateien", "SUPER.DAT", "EXTRA.DAT".
Siehe "DDoS-Angriff (Distributed Denial of Service)".
Das Ändern der Homepage oder anderer Schlüsselseiten einer Website durch eine nicht autorisierte Person oder einen nicht autorisierten Prozess.
In McAfee (R) VirusScan (R) Enterprise ist das jeder Vorgang, der nicht als Vorgang mit geringem oder hohem Risiko definiert ist.
Eine Art von Angriff auf einen Computer, Server oder ein Netzwerk. Der Angriff ist ein beabsichtigtes oder zufälliges Nebenprodukt des Anweisungscodes und wird von einem separaten Netzwerk oder von einem mit dem Internet verbundenen System oder direkt vom Host aus gestartet. Der Angriff soll das Ziel deaktivieren oder ausschalten und zerstört die Fähigkeit des Systems, auf berechtigte Verbindungsanforderungen zu antworten. Ein DoS-Angriff überlastet das Ziel mit falschen Verbindungsanforderungen, so dass das Ziel berechtigte Anforderungen ignoriert.
1. Ein Computer, der hauptsächlich zum Ausführen von Tasks für Einzelpersonen und weniger als Dienstanbieter verwendet wird.
2. Personalcomputer oder Arbeitsstationen, die sich in der Regel auf oder unter einem Arbeitstisch befinden.
Ein Programm, das als Filter zwischen einem Computer und einem Netzwerk oder dem Internet fungiert. Es kann alle eingehenden Daten und alle Daten, die von Ihrem Computer ausgehen, auf Paketebene scannen und entscheidet anhand von Standardregeln und benutzerdefinierten Regeln, ob der Verkehr blockiert oder durchgelassen wird.
Ein über oder unter einem Buchstaben befindlicher Akzent, der die Aussprache des jeweiligen Buchstabens ändert.
Software, die Internetverbindungen an eine andere Stelle als den standardmäßigen Anbieter von Internetdiensten des Benutzers umleitet. Damit entstehen zusätzliche Verbindungskosten für einen Anbieter von Inhalten oder anderen Diensten bzw. für andere Personen.
Ein Versuch von Spammern, ihre Adresslisten zu vergrößern. Bei einem DHA (Directory Harvest Attack)-Angriff versuchen Spammer, Nachrichten an mehrere ähnliche Adressen wie Netzwerk_Benutzer@Beispiel.com, Netzwerk.Benutzer@Beispiel.com und Netzwerkbenutzer@Beispiel.com zu senden. Alle Adressen, die der Mailserver nicht zurückweist, werden als gültig betrachtet. Diese Adressen werden gesammelt und anderen Spammern verkauft.
Ein Haftungsausschluss ist ein Stück Text - gewöhnlich eine juristische Aussage -, der einer E-Mail-Nachricht hinzugefügt wird.
Eine von einem Autor von Malware verwendete Infektionsmethode zum Verbergen der Präsenz des Autors, insbesondere vor Desktop-Firewalls. Der Malwareautor codiert die Bedrohung so, dass eine zusätzliche DLL-Datei in eine bestehende, schon ausgeführte Anwendung eingefügt wird. Dadurch erscheinen alle Anforderungen auf Zugriff auf den Datenträger oder das Netzwerk, als ob die Anforderung von der ursprünglichen Anwendung stammen würde.
Eine DNSBL ist eine Liste von IP-Adressen, über die Spam umgeleitet werden kann.
Dies ist der Internetstandard, der Namen wie www.mcafee.com der IP-Adresse zuordnet, die Pakete zu einem mit dem Internet verbundenen Computer weiterleitet.
Ein Computerprogramm zum Herunterladen von Dateien aus dem Internet.
Siehe auch "Trojaner".
Siehe auch "McAfee-Download-Seite".
Die Installation von Malware oder möglicherweise unerwünschten Programmen durch Anzeigen einer E-Mail oder Webseite auf einem System, das nicht ordnungsgemäß mit Patches versehen wurde.
Eine ausführbare Datei, die beim Ausführen einen Virus oder Trojaner "ablegt" (auf Englisch "drops"). Mit einer 'Dropper'-Datei soll ein Virus oder Trojaner erstellt und dann auf dem System des Benutzers ausgeführt werden.
Beschreibbare DVD. Für DVDs sind zwei Aufnahmeformate verfügbar, die durch die Symbole "+" und "-" gekennzeichnet sind. Nach dem Erstellen der Disks können beide Formate auf einem normalen DVD-Spieler wiedergegeben werden.
Das "European Institute of Computer Anti-Virus Research" hat eine Zeichenfolge entwickelt, die zum Testen der Installation und des Betriebs von Antivirus-Software verwendet werden kann. Die EICAR-Testdatei ist eine wichtige Datei für jeden professionellen Benutzer von Virenschutz-Software. Siehe http://www.eicar.org/.
Im Körper einer anderen Nachricht enthalten.
Eine HTTP-Nachricht, die im Körper einer ICAP-Nachricht enthalten ist, ist beispielsweise im ICAP-Nachrichtenkörper eingeschlossen.
Manche E-Mail-Nachrichten können verschlüsselt sein, was bedeutet, dass der Inhalt solcher E-Mail-Nachrichten nicht gescannt werden kann.
Richtlinien über verschlüsselten Inhalt legen fest, wie verschlüsselte E-Mail-Nachrichten bei Erkennen des verschlüsselten Inhalts behandelt werden.
Siehe auch "Verschlüsselung".
Eine an Daten, Code oder einer Datei vorgenommene Änderung, so dass die Daten, Datei oder der Code verarbeitet (entschlüsselt) werden müssen (muss), bevor ein System sie (ihn) lesen oder darauf zugreifen kann. Viren können Verschlüsselung zum Verbergen ihres Virencodes verwenden und somit versuchen, nicht erkannt zu werden. Viren können außerdem Code oder Daten auf einem System als Teil ihres Inhalts verschlüsseln (ändern). Eine der häufigsten Formen von Verschlüsselung in der Praxis heute ist der Kennwortschutz bei ZIP (.zip)-Dateien.
Ein Vertrag zwischen dem Hersteller einer Software und dessen Benutzer. Der EULA kann Beschränkungen dazu enthalten, wie Sie das Produkt verwenden oder entfernen oder Funktionen des Produkts offenlegen können, die möglicherweise nicht offensichtlich sind.
Ein Softwareprogramm, das von Virenschutz- und Anti-Spyware-Programmen verwendet wird, um das System eines Benutzers mithilfe von DAT-Dateien auf Viren und andere Malware zu scannen.
Eine McAfee (R)-Lösung zum Verwalten von Sicherheitsanwendungen und -paketen von einer zentralen Konsole aus. Sie hilft Organisationen beim Vereinfachen von Sicherheitsprozessen und Erzwingen von Schutzrichtlinien.
Ein Dienstprogramm, mit dem Fehler in der McAfee (R)-Software auf Ihrem System verfolgt und protokolliert werden können. Diese Informationen sind beim Analysieren von Problemen hilfreich.
Eine ausführbare Datei ist ein Programm, das eine Reihe von Arbeitsschritten auf dem Computer startet. Panzer.exe könnte zum Beispiel ein Panzerspiel sein. Dateien mit anderen Erweiterungen, wie beispielsweise ".dll", sind oft Unterstützungsdateien für ein EXE-Programm. EXE-Dateien werden häufig von Viren infiziert. Nach einer solchen Infektion wird der Virus bei jedem Programmlauf ausgeführt.
Bezieht sich auf den Code, der vom Scanprogramm nach Ausführung eines Scans erstellt wird. Beendigungscodes kennzeichnen alle beim Scannen gefundenen Viren und Probleme. Sie können Beendigungscode in Stapelskriptoperationen zum Bestimmen der nächsten Schritte verwenden.
Die Verwendung von Fehlern in Softwarecode oder Funktionen auf einem System, um Berechtigungen offenzulegen, Code aus der Ferne auszuführen, Denial-of-Service- oder andere Angriffe zu verursachen.
Der Text (Körper) einer MIME-Nachricht braucht nicht unbedingt Daten zu enthalten, sondern er kann auch einen Verweis auf den Inhalt enthalten.
Der Inhaltstyp des Texts bzw. Textteils der MIME-Nachricht lautet Message/External-Body (Nachricht/extern-Text).
Eine ergänzende Virusdefinitionsdatei, die als Reaktion auf einen Ausbruch eines neuen Virus oder einer neuen Variante eines bestehenden Virus erstellt wird.
Siehe auch "DAT-Dateien", "Inkrementelle DAT-Dateien" und "SUPER.DAT".
Unsachgemäße Erkennung einer sauberen Datei. Mit heuristischen und allgemeinen Erkennungsmethoden können Benutzer vor Bedrohungen geschützt werden, die noch nicht einmal entdeckt wurden. Diese Erkennungsmethoden können allerdings auch zu falschen Erkennungen, sogenannten Fehlalarmen oder Falsch-Positiven führen.
Dateizuordnungstabelle (Abk. für File Allocation Table). Beschreibt sowohl den Bereich eines Datenträgers, in dem die Liste der Dateien gespeichert ist, als auch ein Formatiersystem für Plattenlaufwerke. Manche Malware überschreibt absichtlich den FAT-Bereich auf einem Datenträger, um Daten zu zerstören.
Dateizuordnungstabelle (32 Bit). Eine Erweiterung des FAT-Systems für größere Datenträger und lange Dateinamen.
Ein Virus, der sich selbst an eine Datei anhängt oder mit einer Datei verknüpft. Dateiinfektoren hängen sich gewöhnlich am Anfang oder Ende von gewöhnlichen Programmdateien an diese an oder überschreiben Programmcode. Die Klasse der Dateiinfektoren bezieht sich auch auf Programme, die sich nicht direkt an Dateien anhängen, aber mit Programmdateinamen verknüpft werden.
Ein Satz von Programmen, die auf einem Gateway-Server installiert sind und die Ressourcen des Netzwerks vor Benutzern auf anderen Netzwerken schützen sollen. Eine Firewall filtert eingehenden Verkehr und leitet ihn weiter und führt ausgehende Anfragen (zum Beispiel an das Internet) für lokale Arbeitsstationen aus.
Siehe auch "Desktop-Firewall".
Ähnelt DDoS nur in der Art des Angriffs. FDoS-Programme sind singulär, ihre Angriffsstruktur weist keine weiteren Komponenten auf. FDoS-Programme können einen Angriff ausführen, der im Allgemeinen das Ziel des Angriffs deaktivieren oder ausschalten soll.
Ähnelt DDoS nur in der Art des Angriffs. FDoS-Programme sind singulär: ihre Angriffsstruktur weist keine weiteren Komponenten auf. FDoS-Angriffe sollen das Zielsystem deaktivieren oder ausschalten.
Ein Dateiübertragungsprotokoll (File Transfer Protocol), das zum Übertragen von Dateien zwischen Systemen verwendet wird. TCP Port 21 ist in der IP-Netzwerkterminologie der Standard-FTP-Steuerport.
Das Akronym für "General Test mail for Unsolicited Bulk E-Mail" (Allgemeine Testmail für unerwünschte Massen-E-Mail), ein Test zum Prüfen, ob Anti-Spam-Software ordnungsgemäß funktioniert.
Hacker-Tools sind oft Sicherheitsdienstprogramme, die genauso gut Administratoren beim Sichern ihrer Umgebung helfen können, wie sie auch Angreifern helfen können, Zugriff auf diese Umgebung zu erlangen.
Ein Begriff, der sich auf Nicht-Spam-Nachrichten bezieht.
Siehe auch "Spam".
Ein kleines Gerät, wie zum Beispiel ein Taschen-PC, PDA (Personal Digital Assistant) oder Handy, oft mit Funktionen zur drahtlosen Datenübertragung.
Eine Scan-Methode, mit der nach virusähnlichen Verhaltensmustern oder Aktivitäten gesucht wird. Die meisten führenden Programmpakete bieten eine heuristische Scan-Funktion zum Erkennen neuer oder noch nicht bekannter Viren im Umlauf.
Abkürzung für "hexadezimal". Ein Zahlensystem auf der Basis der Zahl 16. Weil mehr als 10 Ziffern benötigt werden, werden die Zahlen 10 bis 15 durch die Buchstaben A bis F dargestellt. Dieses System ist nützlich in Computern, weil es problemlos von vier Bit auf eine Hexadezimalziffer abbildet.
In McAfee (R) VirusScan (R) Enterprise sind das Prozesse, deren Wahrscheinlichkeit, infiziert zu sein oder auf infizierte Dateien zuzugreifen, von McAfee höher eingestuft wird. Dies sind beispielsweise Prozesse, die andere Prozesse starten, wie Microsoft (R) Windows Explorer oder die Eingabeaufforderung, Prozesse, die Makro- oder Skriptcode ausführen, wie WINWORD oder CSCRIPT, oder Prozesse, die für Downloads aus dem Internet verwendet werden, wie Browser, Instant Messenger und E-Mail-Clients.
Siehe auch "Standardvorgang" und "Vorgang mit geringem Risiko".
Hostbasiertes McAfee (R)-Intrusionspräventionssystem, das Desktops und Server mit einer Kombination aus Signatur-, Verhaltens- und Firewall-Schutzvorrichtungen schützt.
Siehe auch "NIPS (Network Intrusion Prevention System, System zum Eindringungsschutz für Netzwerke)" und "Intrusion Prevention System (IPS, Eindringungsschutzsystem)".
Gewöhnlich eine unehrliche E-Mail, die wie ein Kettenbrief verschickt wird und einen verheerenden, höchst unwahrscheinlichen Typ von Virus oder irgendein anderes großes, gewöhnlich negatives Ereignis beschreibt. Hoaxe lassen sich durch den allzu dramatischen Ton der Nachricht sowie dadurch erkennen, dass sie keine Dateianlage und keinen Verweis auf eine dritte Person enthalten, die die Behauptung bestätigen kann.
Jeder Computer im Internet, der einen umfassenden Zweiweg-Zugriff auf andere Computer im Internet hat.
Eine Sicherheitsanwendung, die auf jedem Knoten (Hostcomputer) in einem Netzwerk installiert wird und dadurch jeden Knoten schützt.
Siehe auch "Host-IPS".
Zwischenversionen eines Produkts, die bestimmte Probleme beheben.
Wird zum Übertragen von HTML-Dokumenten verwendet. Port 80 wird in IP-Netzwerkterminologie als Standard-Port verwendet, Port 443 wird für sicheres HTTP benutzt. Viele Unternehmen verwenden auch Port 8080.
Mit ICAP (Internet Content Adaptation Protocol) können ICAP-Clients HTTP-Nachrichten an ICAP-Server für eine Art von Verarbeitung oder Transformation (als Adaption bezeichnet) übertragen.
Software, die ICAP-Anforderungen zur Verarbeitung an den ICAP-Server sendet und ICAP-Antworten vom ICAP-Server empfängt.
Ein Gerät, wie beispielsweise ein Webcache, das HTTP-Nachrichten abfängt und seine ICAP-Client-Funktionen verwendet, um solche Nachrichten an einen ICAP-Server zur Verarbeitung umzuleiten.
Eine Anfrage, die von einem ICAP-Client an einen ICAP-Server für einen ICAP-Dienst gesendet wird.
Informationen in einer ICAP-Anfrage, die dem ICAP-Server mitteilen, welche Art von Dienst gewünscht wird, und bestimmte Aspekte der ICAP-Transaktion steuern.
Eine Antwort eines ICAP-Servers auf eine von einem ICAP-Client erhaltene ICAP-Anfrage.
Informationen, die in einer ICAP-Antwort enthalten sind, dem ICAP-Client Details über die ICAP-Antwort liefern und bestimmte Aspekte der ICAP-Transaktion steuern.
Ein Gerät, das ICAP-Clients ICAP-Dienste zur Verfügung stellt.
Dienste, die ICAP-Clients durch ICAP-Server zur Verfügung gestellt werden.
Beispiele: ICAP REQMOD-Anfrageänderungsdienst und RESPMOD-Antwortänderungsdienst.
Neue Virusdefinitionen, die die bereits installierten Definitionen ergänzen und bis zu 15 Tage lang verfügbar sind. Inkrementelle DAT-Dateien ermöglichen, dass das Aktualisierungs-Dienstprogramm nur die Änderungen an den DAT-Dateien und nicht den gesamten Satz an DAT-Dateien herunterladen muss.
Siehe auch "DAT-Dateien", "EXTRA.DAT-Datei" und "SUPER.DAT".
Dateien sind "infiziert", wenn schädlicher Code durch einen Virus in sie eingefügt wurde. Computersysteme sind "infiziert", wenn ein Virus oder Trojaner auf diesen Systemen installiert und ausgeführt wird. Statische Malware (Viren und Trojaner, deren ganzer Code schädlich ist) wird ebenfalls als "infiziert" bezeichnet. Wenn ein möglicherweise unerwünschtes Programm auf einem System installiert ist, wird das System NICHT als "infiziert" betrachtet, obwohl andere Konsequenzen möglich sind.
Dies ist die Größe (in Byte) des durch den Virus in ein Programm eingefügten Virencodes. Bei einem Wurm oder Trojaner entspricht die Länge der Größe der Datei.
Eine Datei für Programme zum Speichern von Anweisungen oder Einstellungen, die beim Starten eines Betriebssystems geladen werden. Virusautoren verwenden oft die Dateien WIN.INI, SYSTEM.INI und WININIT.INI.
Ein Zustand in einem Betriebssystem oder einer Anwendung, der eine Dateneingabe ermöglicht, mit der ein Ganzzahlwert in der Anwendung zum Beschädigen des Arbeitsspeichers manipuliert wird.
Ein präventiver Ansatz zur Host- und Netzwerksicherheit. Er dient dazu, potenzielle Bedrohungen schnell zu erkennen und rasch darauf zu reagieren. Ein Intrusionspräventionssystem (IPS) überwacht individuellen Host- und Netzwerkverkehr. Weil Angreifer sofort angreifen können, nachdem sie Zugriff erhalten haben, können Intrusionspräventionssysteme allerdings auch sofort reagieren, soweit dies durch den Netzwerkadministrator festgelegt wurde.
Siehe auch "Host-IPS" und "NIPS (Network Intrusion Prevention System, System zum Eindringungsschutz für Netzwerke)".
Kennzeichnet eine Arbeitsstation in einem TCP/IP-Netzwerk und enthält Daten zur Weiterleitung. Jede Arbeitsstation in einem Netzwerk hat eine eindeutige IP-Adresse, die aus der Netzwerk-ID sowie einer eindeutigen Host-ID besteht, die vom Netzwerkadministrator zugewiesen wurde. Diese Adresse besteht gewöhnlich aus mehreren Ziffern, die durch Punkte voneinander getrennt sind (zum Beispiel 123.45.6.24 bei IPv4).
IRC ist ein Chat-System für mehrere Benutzer, bei dem Personen sich auf "Kanälen" (Räume, virtuelle Plätze, gewöhnlich mit einem bestimmten Gesprächsthema) treffen, um in Gruppen oder privat miteinander zu sprechen. Dieses System ermöglicht Teilnehmern, ausführbare Inhalte zu verteilen. Hinweis: Viele Würmer und Trojaner nutzen IRC als Kommunikationskanal, um Daten an den ursprünglichen Malwareautor zurückzusenden, der dann den Wurm oder Virus anweisen kann, bestimmte Befehle auszuführen. Diese können von der Verursachung eines DDoS bis zum Infizieren anderer Rechner reichen.
Wenn zwei voneinander unabhängige Forscher denselben Virus in einem Zeitraum von einem Jahr identifizieren, wird dieser Virus als "im Umlauf" bezeichnet. Etwa 450 Viren sind zu jedem beliebigen Zeitpunkt im Umlauf.
Software, die behauptet, einem Computer Schaden zuzufügen, aber weder schädlichen Inhalt enthält noch zum Schaden verwendet wird und sich nicht auf den Sicherheits- oder Datenschutzstatus auswirkt. Sie kann aber einen Benutzer alarmieren oder verärgern.
Software, die Daten zwischen dem Benutzer, der sie eingibt, und der beabsichtigten Empfängeranwendung abfängt. Trojaner- und potenziell unerwünschte Keylogger-Programme, die funktionsmäßig identisch sind. McAfee (R)-Software erkennt beide Arten von Keylogger-Programmen und verhindert Intrusionen.
Ein LSP (Layered Service Provider) ist eine DLL-Datei, die Winsock-APIs verwendet, um sich selbst in den TCP/IP-Stapel einzufügen. Sobald LSPs im Stapel sind, können sie eingehenden und ausgehenden Internetverkehr abfangen und ändern.
Eine Aktivitätsaufzeichnung der McAfee (R)-Virenschutzsoftware. In Protokolldateien werden während einer Installation, einer Aktualisierung oder eines Scans durchgeführte Aktionen aufgezeichnet.
Ein Programm, das einem Trojaner ermöglicht, im Ruhestatus zu bleiben, bis die Bedingungen für einen Angriff genau richtig sind.
In McAfee (R) VirusScan (R) Enterprise sind das Prozesse, deren Wahrscheinlichkeit, infiziert zu sein oder auf infizierte Dateien zuzugreifen, von McAfee niedriger eingestuft wird, zum Beispiel Software zum Erstellen von Sicherungskopien oder Code-Compiler/Linker-Prozesse.
Siehe auch "Standardvorgang" und "Vorgang mit hohem Risiko".
Ein Makro ist ein gespeicherter Satz von Anweisungen, die zum Automatisieren von Tasks in bestimmten Anwendungen oder Systemen erstellt oder bearbeitet werden können.
Ein Makrovirus ist ein schädliches Makro, das versehentlich ausgeführt werden kann und Schaden verursachen oder sich selbst replizieren kann.
Ein Programm oder Codesegment, geschrieben in der internen Makrosprache der Anwendung. Manche Makros replizieren sich selbst oder breiten sich aus. Andere ändern einfach Dokumente oder andere Dateien am Rechner des Benutzers, ohne sich auszubreiten, wie beispielsweise ein Trojaner.
Ein schädliches Programm. Viren und Trojaner sind Beispiele für Malware. Potenziell unerwünschte Programme (PUPs) werden nicht als Malware betrachtet.
Ein Virus, der den Master-Boot-Datensatz des Systems auf Festplattenlaufwerken und den Bootsektor auf Disketten infiziert. Diese Art von Virus steuert das System auf niedriger Ebene, indem der Virus zwischen der Systemhardware und dem Betriebssystem agiert. Ein MBR-/Bootsektor-Virus wird beim Starten des Computers in den Arbeitsspeicher geladen, bevor der Viruserkennungscode ausgeführt wird.
Die McAfee (R)-Website, die Produkt- und DAT-Aktualisierungsdateien enthält.
Ein Computeralgorithmus, der einen "Hashwert" oder eine eindeutige Zahl für eine Zeichenfolge von Daten, wie beispielsweise in einer Textdatei oder EXE-Datei, berechnet. Hashwerte beweisen, dass die ursprüngliche Datei nicht geändert wurde.
Dies ist ein Überbegriff für alle Wechseldatenträger (Bänder, Disks oder CDs/DVDs), auf denen Code und Daten zur Verwendung auf einem PC gespeichert werden.
Ein Programm, das im aktiven Arbeitsspeicher (RAM) des Computers verbleibt, während andere Programme, wie Zubehörsoftware, Aktivitätsüberwachung und residente Scansoftware, ausgeführt werden. Viren versuchen oft, "resident" zu werden. Durch eine Aktivitätsüberwachung kann auf arbeitsspeicherresidente Funktionen überprüft werden.
Multipurpose Internet Mail Extensions (MIME) ist ein Kommunikationsstandard für die Übertragung von Nicht-ASCII-Formaten über Protokolle wie SMTP, die nur 7-Bit-ASCII-Zeichen unterstützen.
MIME definiert verschiedene Möglichkeiten zur Codierung der Nicht-ASCII-Formate, so dass sie durch Zeichen des 7-Bit-ASCII-Zeichensatzes dargestellt werden können.
MIME definiert außerdem zusätzliche E-Mail- und Dateikopfzeilen, die Informationen über Folgendes enthalten:
Die resultierende MIME-Nachricht kann nach der Übertragung "decodiert" oder "neu codiert" werden. Wir sagen "erneut verschlüsselt", da die MIME-Nachrichten in einen anderen Zeichensatz als die ursprüngliche Nachricht konvertiert werden können.
MIME unterstützt zusätzliche E-Mail-Kopfzeilen, die Informationen über die MIME-Nachricht enthalten. Die Kopfzeilen enthalten zum Beispiel Informationen über den Inhalt der Datei, die verwendete Verschlüsselungsmethode und die MIME-Versionsnummer.
Eine MIME-Kopfzeile kann Informationen über die Art des Inhalts einer MIME-Nachricht enthalten. Der Header kann beispielsweise angeben, dass die Datei text/plain (Text/Klartext) enthält; dabei bezieht sich text auf den Typ und plain auf den Untertyp. Die Kombination von Typ und Untertyp wird als MIME-Typ oder Internet-Medientyp bezeichnet.
Siehe "MIME", "MIME-Header", "Multipart-MIME-Nachricht" und "Partial-MIME-Nachricht".
Eine MIME-Nachricht kann mehr als einen MIME-Typ enthalten. Eine Multipart-MIME-Nachricht kann zum Beispiel einfachen Text (Typ "text/plain") und HTML-Text (Typ "text/HTML") enthalten.
Siehe "MIME", "MIME-Header", "MIME-Typ" und "Partial-MIME-Nachricht".
Code oder Software, der/die von einem Host zu einem Client oder einem anderen Host übertragen wird, um am Ziel ausgeführt zu werden. Ein Wurm ist ein Beispiel für schädlichen mobilen Code.
Ein Virus, der einen Master-Bootrecord, Boot-Sektoren und Dateien infiziert.
Namespace-Anbieter sind DLL-Dateien, die Winsock-APIs verwenden, um sich selbst in den TCP/IP-Stapel einzufügen. Namespace-Anbieter können Verkehr von einem Standort zu einem Zwischenstandort umleiten.
Der Begriff "Verschachtelung" wird verwendet, wenn eine Datei eine andere Datei enthält. Eine komprimierte Datei wie beispielsweise eine ZIP-Datei könnte zum Beispiel eine andere ZIP-Datei enthalten, die wiederum eine andere ZIP-Datei enthält usw., wodurch mehrere Verschachtelungsebenen entstehen.
Das Scannen großer und komplexer Dateistrukturen, die viele Verschachtelungsebenen enthalten, kann einige Zeit dauern. Um DoS-Angriffe, die Verschachtelungen ausnutzen, zu verhindern, können Sie einen Scanner so einschränken, dass er nur auf eine vordefinierte Verschachtelungstiefe scannt.
Ein Virus oder Wurm kann als netzwerkaktiv betrachtet werden, wenn eine seiner Verbreitungsmethoden darin besteht, das Netzwerk auf offene Freigaben zu durchsuchen.
Software oder ein Gerät, die/das Netzwerkverkehr überwacht und Angriffe auf ein Netzwerk oder System verhindert. McAfee (R) IntruShield (R) ist ein NIPS.
Siehe auch "Host-IPS" und "Intrusion Prevention System (IPS, Eindringungsschutzsystem)".
Das von Microsoft Windows (R) NT, Microsoft Windows 2000, Microsoft Windows XP und Microsoft Windows 2003 verwendete Standardformatiersystem für Plattenlaufwerke. Microsoft hat die NTFS-Spezifikation aktualisiert, um größeren Festplatten und neuen Funktionen wie Unterstützung für segmentierte Laufwerke Rechnung zu tragen.
Eine Prüfung von Dateien bei jedem Öffnen, Kopieren oder Speichern, um festzustellen, ob sie einen Virus oder möglicherweise unerwünschten Code enthalten.
Siehe "On-Demand-Scan".
Eine geplante Überprüfung ausgewählter Dateien, um einen Virus oder möglicherweise unerwünschten Code zu finden. Diese Prüfung kann sofort auf Anforderung des Benutzers, zu einem festgelegten Zeitpunkt in der Zukunft oder in regelmäßigen Zeitintervallen durchgeführt werden.
Siehe "On-Access-Scan".
Das wichtigste Programm, das auf einem Computer ausgeführt wird. Jeder Computer für allgemeine Zwecke muss ein Betriebssystem zum Ausführen anderer Programme haben. Betriebssysteme führen elementare Tasks aus wie beispielsweise Erkennen der Tastatureingabe, Senden von Ausgabeelementen zum Anzeigebildschirm, Verfolgen von Dateien und Verzeichnissen auf dem Datenträger und Steuern von Peripheriegeräten, wie Laufwerken und Druckern. Zu den Beispielen für Betriebssysteme zählen DOS (R), Microsoft Windows (R), Sun (R) OS, Unix, Linux, FreeBSD, PalmOS und MacOS.
Das OSI-Referenzmodell definiert ein geschichtetes Rahmenwerk für die Datenübertragung in Netzwerken. Mit dem Modell sollen Anbieter beim Herstellen von Produkten unterstützt werden, die trotz der Unterschiede in ihrer zugrunde liegenden Implementierung miteinander kommunizieren können.
Das OSI-Modell definiert 7 Funktionsschichten. Zu jeder Schicht gehören ein eigenes Protokoll und Standards, die die Datenübertragung auf dieser Ebene definieren. Es handelt sich um folgende Schichten: Bitübertragungsschicht (Physical Layer), Sicherungsschicht (Data-Link Layer), Vermittlungsschicht (Network Layer), Transportschicht (Transport Layer), Kommunikationssteuerschicht (Session Layer), Darstellungsschicht (Presentation Layer) und Anwendungsschicht (Application Layer).
Die Steuerung wechselt von einer Schicht zur nächsten. Die Steuerung für die sendenden Geräte wechselt zum Beispiel von der Anwendungsschicht durch die anderen Schichten zur Bitübertragungsschicht. Dann wechselt sie über das Netzwerk zum Empfängergerät und dort von der Bitübertragungsschicht durch den Protokollstapel nach oben zur Anwendungsschicht.
Obwohl damit ein für alle offenes System erstellt werden sollte, haben bestimmte Unternehmen eigene Protokollstapel erstellt. Es gibt zum Beispiel ein Internetpaket, das TCP/IP und AppleTalk von Apple enthält.Siehe auch "Protokoll" und "Protokollstapel".
Ein Anfrage durch einen Client an einen Server, um Informationen über die Konfiguration dieses Servers zu erhalten.
Siehe "Betriebssystem".
Ein Reihe von Algorithmen zum Bestimmen des Betriebssystems, der Architektur, der Plattform oder des Gerätstyps eines fernen Hosts. Dieser Prozess kann TCP/IP-Stapel-Fingerabdrücke sowie Tests für das Anwendungsschichtprotokoll beinhalten.
Siehe auch "Schwachstellenbewertung".
Ein Virus, der Dateien mit seinem eigenen Virencode überschreibt. Bei einer solchen Infektion lassen sich die ursprünglichen Daten nur mit Sicherheitskopien wiederherstellen.
Ausführbare Dateien können mit einem Komprimierungsprogramm, das den ursprünglichen Code verkürzt und möglicherweise verschlüsselt, komprimiert werden. Die komprimierte ausführbare Datei dekomprimiert und/oder entschlüsselt sich selbst im Arbeitsspeicher, während sie ausgeführt wird, so dass die Datei auf der Festplatte nie dem Speicherbild der Datei ähnelt. Komprimierungsprogramme werden so entwickelt, dass sie Sicherheitssoftware vermeiden, eine Rückentwicklung verhindern oder einen gewissen Kopierschutz bieten.
Ein Virus, der bestehende Dateien auf einem Datenträger ändert, indem er seinen Code in die Datei, in der er sich befindet, einfügt. Wenn die infizierte Datei ausgeführt wird, wird der Virus ebenfalls ausgeführt.
Siehe auch "Datei-Infizierer".
Wenn der Inhalt im Text (Körper) einer MIME-Nachricht zu groß für das Mailübertragungssystem ist, kann der Text in mehreren kleineren MIME-Nachrichten übertragen werden. Diese MIME-Nachrichten werden als "Partial-MIME-Nachrichten" bezeichnet, weil jede MIME-Nachricht nur ein Fragment der zu übertragenden Gesamtnachricht enthält.
Siehe "MIME", "MIME-Header", "MIME-Typ" und "Multipart-MIME-Nachricht".
Software, mit der ein Benutzer oder Administrator verlorengegangene oder vergessene Kennwörter von Konten oder Datendateien wiederherstellen kann. In den Händen eines Angreifers ermöglichen diese Werkzeuge den Zugriff auf vertrauliche Daten, so dass sie eine Bedrohung für Sicherheit und Datenschutz darstellen.
Kennwortgeschützte Dateien können per E-Mail gesendet, aber nicht gescannt werden.
Mit Richtlinien für kennwortgeschützte Dateien wird festgelegt, wie E-Mail-Nachrichten, die eine kennwortgeschützte Datei enthalten, behandelt werden sollen.
Eine Art von Trojaner, mit dem insbesondere Benutzerkennwörter gestohlen werden.
Zwischenversionen eines Produkts, die spezielle Probleme beheben.
Die Nutzdaten des Codes in einem Virus, im Unterschied zu den Teilen, die zum Vermeiden einer Erkennung oder zum Replizieren verwendet werden. Der Inhaltscode kann Text oder Grafik auf dem Bildschirm anzeigen oder Daten beschädigen oder löschen. Nicht alle Viren enthalten beabsichtigten Inhalt. Diese wirken sich allerdings auf die CPU-Auslastung, den Festplattenspeicherplatz und die Zeit aus, die zum Säubern benötigt wird.
Der Begriff "Inhalt" kann sich auch auf die Daten oder Pakete beziehen, die während eines Angriffs gesendet werden.
Siehe auch "Shell-Code".
Abkürzung für "Personal Digital Assistant" (Persönlicher digitaler Assistent). Ein Handheld-Gerät, das Rechen-, Telefon-/Fax-, Internet- und Netzwerk-Funktionen vereinigt.
Eine Methode, mit der Internetverkehr durch Fälschen (Spoofing) der Domäne zu einer vorgetäuschten Website umgeleitet wird. Dabei wird ein vorgetäuschter DNS-Datensatz für eine echte Website, gewöhnlich von einer Bank oder einem anderen kommerziellen Unternehmen, erstellt. Mit dem vorgetäuschten DNS wird der Verkehr von der echten Website zur betrügerischen Website umgeleitet, um persönliche Daten von Kunden zu erfassen. Wenn zum Beispiel Benutzer den URL einer Bank in ihren Browser eingeben, ermittelt der Browser über das DNS die IP-Adresse der Website der Bank. In DNS-Servern werden eine Liste von Domänen und die entsprechenden IP-Adressen gespeichert. Hacker fügen auf dem DNS-Server falsche Daten ein, so dass Browser, die die IP-Adresse der Bank nachsehen, zur vorgetäuschten IP-Adresse umgeleitet werden. Am Browser des Besuchers sieht die Website legitim aus.
Eine Methode, mit der auf betrügerische Weise persönliche Daten, wie Kennwörter, Sozialversicherungsnummern und Kreditkartendaten, durch Senden gefälschter E-Mail-Nachrichten erhalten werden, die aussehen, als ob sie von vertrauenswürdigen Quellen wie Banken oder legitimen Unternehmen kommen würden. Phishing-E-Mail-Nachrichten verlangen in der Regel, dass Empfänger auf den Link in der E-Mail klicken, um Kontaktdaten oder Kreditkartendaten zu überprüfen oder zu aktualisieren. Wie bei Spam werden Phishing-E-Mail-Nachrichten an eine große Zahl von E-Mail-Adressen gesendet in der Erwartung, dass irgendjemand den Spam liest und seine persönlichen Daten weitergibt.
Zeigt an, dass mit der E-Mail-Nachricht möglicherweise versucht wird, persönliche finanzielle Daten zu erhalten (Phishing).
Ein elementares Internetprogramm, mit dem Sie überprüfen können, ob eine bestimmte Internetadresse existiert, und Anfragen akzeptieren können. Der Begriff "Pingen" wird für den Vorgang benutzt, bei dem Sie das Ping-Dienstprogramm oder den Ping-Befehl verwenden. Sie können diagnostisch einen Ping senden, um sicherzustellen, dass ein Hostcomputer, den Sie erreichen möchten, tatsächlich online ist.
Die Überlastung eines Netzwerks mit Ping-Befehlen.
Eine Hackermethode zum Verursachen eines DoS-Angriffs, indem ein großes ICMP-Paket zu einem Zielsystem gesendet wird. Wenn das Zielsystem versucht, das Paket neu zusammenzufügen, führt dies wegen der Paketgröße zu einem Pufferüberlauf und möglicherweise zum Neustarten oder Gefrieren des Zielsystems.
Ein Virus, der versucht, unerkannt zu bleiben, indem er seine interne Struktur oder Verschlüsselungsmethoden ändert. Polymorphe Viren ändern ihre Form mit jeder Infektion, um eine Erkennung durch Virensoftware zu vermeiden, die auf Signaturformen scannt. Weniger hochentwickelte Systeme werden als sich selbst verschlüsselnd bezeichnet.
Ein Virus, der beim Replizieren sein Byte-Muster ändern kann und damit eine Erkennung durch einfache Zeichenfolgenscanmethoden vermeidet.
Eine Hardwarestelle, an der Daten einen Rechner verlassen bzw. in einen Rechner eintreten. Personalcomputer haben verschiedene Arten von Anschlüssen, darunter interne Anschlüsse zum Verbinden mit Plattenlaufwerken, Monitoren und Tastaturen, sowie externe Anschlüsse zum Verbinden mit Modems, Druckern, Mäusen und anderen Peripheriegeräten.
In TCP/IP- und UDP-Netzwerken wird der Begriff "Anschluss" (Port) auch für den Endpunkt einer logischen Verbindung verwendet. Anschlussnummern kennzeichnen die Arten von Anschlüssen. Zum Beispiel verwenden TCP und UDP Port 80 zum Transportieren von HTTP-Daten. Eine Bedrohung versucht vielleicht, über einen bestimmten TCP/IP-Anschluss einzudringen.
Ein allgemeines Dateiformat, das auf Microsoft (R) NT-basierten Plattformen genutzt wird.
Eine Hackertechnik, mit der bei TCP/IP-Ports geprüft wird, welche Dienste verfügbar sind und gegebenenfalls missbraucht werden können, und unter welchem Betriebssystem ein bestimmter Computer läuft.
Software-Programme, die von legitimen Unternehmen geschrieben wurden und den Sicherheits- oder Datenschutzstatus des Computers ändern können, auf dem sie installiert sind. Diese Software kann Spyware, Adware und Dialer umfassen und kann zusammen mit einem vom Benutzer gewünschten Programm heruntergeladen werden. Sicherheitsbewusste Benutzer kennen derartige Programme und haben sie in einigen Fällen bereits entfernt.
Der Inhalt mancher E-Mail-Nachrichten ist geschützt, was bedeutet, dass der Inhalt der E-Mail-Nachricht nicht gescannt werden kann.
Mit Richtlinien über geschützten Inhalt wird festgelegt, wie E-Mail-Nachrichten mit geschütztem Inhalt behandelt werden, wenn dieser erkannt wird.
Dieses McAfee (R)-Produkt ist ein Verwaltungswerkzeug, mit dem der Virenschutzadministrator in einem kleinen Unternehmen die Schutzstandards für alle McAfee-Virenschutzprodukte im Unternehmen konfigurieren kann.
Größere Unternehmen sollten ePolicy Orchestrator (TM) zum Verwalten von mehr als 500 Knoten verwenden.
Protokolle sind Regeln, die definieren, wie Kommunikationsgeräte oder untergeordnete Systeme interagieren.
Kommunikationsprotokolle sind in einer geschichteten Netzarchitektur definiert, die als OSI (Open Systems Interconnection)-Modell bezeichnet wird. Jede Schicht im OSI-Modell verfügt über eigene Protokolle, die festlegen, wie die Datenübertragung auf dieser Ebene ausgeführt wird.Siehe auch "OSI (Open Systems Interconnection)".
Protokolle sind Regeln, die definieren, wie Kommunikationsgeräte oder untergeordnete Systeme interagieren.
Ein Protokollstapel ist eine Gruppe von miteinander verknüpften Protokollen. In der Regel enthalten Protokollstapel 7 Schichten, wie beispielsweise beim OSI (Open System Interconnection)-Referenzmodell der ISO. Die Steuerung wechselt beim Sendegerät durch den Stapel nach unten, dann über das Netzwerk und beim Empfangsgerät im Stapel nach oben.Siehe auch "OSI (Open Systems Interconnection)".
Werkzeuge, die für eine bestimmte IP-Adresse oder einen bestimmten Domänennamen vorgesehene Daten oder den gesamten Internetverkehr zu einem Kennwortdieb umleiten.
Siehe auch "Kennwortdieb".
Dateien, die vermutlich einen Virus, Spam, verdächtige Inhalte oder potenziell unerwünschte Programme (PUPs) enthalten, werden isoliert, so dass die Dateien nicht geöffnet oder ausgeführt werden können.
Der Ordner in einem Computersystem, in dem E-Mail-Nachrichten oder Dateien gespeichert werden, die möglicherweise einen Virus oder anderen verdächtigen Code enthalten. Der Systemadministrator sieht sich die Nachrichten oder Dateien an und entscheidet, wie reagiert werden soll.
Eine Anforderung von Daten aus einer Datenbank.
Eine bestimmte Methode der MIME-Übertragungscodierung. Bei dieser Methode werden 8-Bit-Formate so codiert, dass sie über 7-Bit-Übertragungsprotokolle wie beispielsweise SMTP übertragen werden können.
Sie eignet sich am besten für Nachrichten, die hauptsächlich ASCII-Zeichen, aber auch einige Byte-Werte außerhalb dieses Bereichs enthalten.
RBL (Realtime Blackhole List) ist ein Beispiel für eine DNSBL (DNS-basierte Blackhole List). Eine DNSBL ist eine Liste von IP-Adressen, über die Spam übertragen werden kann.
Bezieht sich auf den Vorgang, bei dem alles in einem Ordner, einschließlich Unterordner, gescannt wird.
Bezieht sich auf den Vorgang, bei dem alles in einem Ordner, einschließlich Unterordner, gescannt wird.
Software, mit der ein Administrator ein System aus der Ferne steuern kann. Remote-Verwaltungstools können eine große Sicherheitsbedrohung darstellen, wenn sie nicht durch den legitimen Eigentümer oder Administrator, sondern eine andere Person gesteuert werden.
Ein von einem ICAP-Server angebotener Anfrageänderungsdienst. Durch die Verwendung der Zeichenfolge REQMOD in einer ICAP-Client-Anfrage wird einem ICAP-Server mitgeteilt, dass die HTTP-Anfrage möglicherweise geändert werden muss.
Ein von einem ICAP-Server angebotener Antwortänderungsdienst. Durch die Verwendung der Zeichenfolge RESPMOD in einer ICAP-Client-Anfrage wird einem ICAP-Server mitgeteilt, dass die HTTP-Antwort möglicherweise geändert werden muss.
Ein berechnetes Maß für die Wahrscheinlichkeit und Auswirkung eines erfolgreichen Angriffs auf die Daten und das Vermögen eines Unternehmens. McAfee (R) Labs schätzt das Risiko für Schwachstellen und Bedrohungen auf der Basis der Auswirkungen, die sie auf die Internet-Community haben könnten.
Weitere Informationen finden Sie im Risikobewertungsprogramm für Bedrohungen und Schwachstellen von McAfee Labs.
Untersuchen von Dateien, um Viren und anderen möglicherweise unerwünschten Code zu finden.
Eine Art von Programm mit Anweisungen, die eine Hostanwendung interpretiert und ausführt. Skriptanweisungen werden gewöhnlich mit den Regeln und der Syntax der Anwendung in Verbindung mit einfachen Steuerungsstrukturen ausgedrückt. Als Beispiele dafür dienen JavaScript (TM) und VBScript, die von einigen Webbrowsern ausgeführt werden können.
Eine Datei, die beim Ausführen sich selbst extrahiert. Die meisten im Internet übertragenen Dateien sind komprimiert, um Speicherplatz zu sparen und Übertragungszeiten zu verringern. Ein selbstextrahierendes Programm kann einen Virus oder Trojaner extrahieren, der sich möglicherweise nur schwer erkennen lässt, weil die Viruserkennungstechnik zum Scannen komprimierter Dateien noch relativ neu ist. Sie können keinen Virus durch einfaches Herunterladen einer selbstextrahierenden Datei bekommen. Deshalb müssen Sie neue Dateien immer scannen, bevor Sie sie ausführen.
Eine Zwischenversion eines Produkts, die eine oder mehrere Fehlerbehebungen enthält, die später möglicherweise in das Produkt integriert werden.
Rechnercode, oft in Assemblersprache geschrieben, der als Inhalt zum Ausnutzen eines Softwarefehlers (Bug) verwendet wird und mit dessen Hilfe ein Hacker mit dem Computer durch die Betriebssystembefehlszeile kommunizieren kann.
Siehe auch "Ausnutzen".
Ein spezieller Typ von Skriptdateien in Shells einer UNIX-Umgebung. Zu den gängigen Varianten zählen Skripts für BASH und CShell, die mehr oder weniger DOS-Stapeldateien ähneln.
Daten können beim elektronischen Senden versehentlich oder absichtlich geändert werden. Um dies zu verhindern, wird bei mancher E-Mail-Software eine digitale Signatur verwendet - die elektronische Form einer handschriftlichen Unterschrift.
Eine digitale Signatur besteht aus speziellen Daten, die der Nachricht eines Absenders hinzugefügt werden und den Absender und die Daten in der Nachricht kennzeichnen und authentifizieren. Sie ist verschlüsselt und agiert wie eine eindeutige Zusammenfassung der Daten. In der Regel besteht sie aus einer langen Zeichenfolge von Buchstaben und Zahlen am Ende einer erhaltenen E-Mail-Nachricht. Die E-Mail-Software untersucht dann die Daten in der Nachricht des Absenders und erstellt eine digitale Signatur. Wenn diese Signatur identisch mit der ursprünglichen ist, wurden die Daten nicht geändert.
Wenn die E-Mail-Nachricht einen Virus oder schädliche Inhalte enthält oder zu groß ist, säubert die Software möglicherweise einen Teil der Nachricht oder entfernt ihn. Die E-Mail-Nachricht ist zwar nach wie vor gültig und kann gelesen werden, aber die ursprüngliche digitale Signatur ist 'gebrochen'. Der Empfänger kann sich nicht auf den Inhalt der E-Mail-Nachricht verlassen, weil der Inhalt möglicherweise auch geändert wurde.
Mit Richtlinien zu signiertem Inhalt wird festgelegt, wie E-Mail-Nachrichten mit digitalen Signaturen behandelt werden.
Ein Reihe von eindeutigen Buchstaben und Zahlen in einem Virencode.
Datendateien mit Erkennungs- und/oder Behebungscode, den McAfee (R)-Scanprodukte wie VirusScan (R) oder IntruShield (R) zum Identifizieren von schädlichem Code verwenden.
Siehe "DAT-Dateien".
Eine Installation eines Softwarepakets auf einem Computer, ohne dass der Benutzer eingreifen muss.
Gibt den Speicherort an, von dem aus die neuesten automatischen Aktualisierungen, einschließlich DAT-Datei und Scan-Modul, heruntergeladen werden können.
Die Standard-Site-Liste zeigt auf McAfee-Sites (eine primäre FTP-Site und eine Backup-HTTP-Site), Sie können aber auch eine alternative Site-Liste erstellen, die auf einen alternative Speicherort zeigt, wie zum Beispiel ein lokales Repository, in das Sie die automatischen Aktualisierungsdateien kopiert haben.
SMTP ist eine Abkürzung für "Simple Mail Transfer Protocol" (einfaches Mailübertragungsprotokoll). Das Internetstandardprotokoll zum Übertragen elektronischer Mail-Nachrichten von einem Computer zu einem anderen. Das SMTP beschreibt, wie zwei Mailsysteme interagieren, und gibt das Format der Steuerungsnachrichten an, die sie zum Übertragen von Mail austauschen.
Ein Denial-of-Service-Angriff, mit dem bestimmte Ziele mit Antworten auf ICMP-Echo (Ping)-Anfragen überflutet werden. Ein Smurf-Angriff sendet ein Ping an Internet-Broadcastadressen, die andererseits die Anfragen an bis zu 255 Hosts auf einem Subnetz weiterleiten. Die Absenderadresse der Ping-Anfrage ist eigentlich die Adresse des Angriffsziels. Alle Hosts, die die Ping-Anfragen erhalten, senden eine Antwort an das Angriffsziel und überfluten es.
Abkürzung für "Simple Network Management Protocol".
Eine Methode der asynchronen Ereignisbenachrichtigung, unterstützt durch das SNMP.
Unerwünschte E-Mail-Nachricht, insbesondere unangeforderte Massen-E-Mail-Nachrichten. In der Regel wird eine E-Mail-Nachricht an mehrere Empfänger gesendet, die nicht darum gebeten hatten. E-Mail-Nachrichten werden nicht als Spam betrachtet, wenn ein Benutzer sich für den Empfang angemeldet hat.
Eine Person, die Spam-Nachrichten sendet.
Ein Spam-Profil ist ein Satz von Merkmalen, die eine bestimmte Kategorie von Spam kennzeichnen. Damit die Anti-Spam-Software Spam besser erkennen kann, können Benutzer Beispiele von Spam einschicken, mit denen die Software zum Erkennen von Spam trainiert werden kann. Die Anti-Spam-Software erstellt ein Spam-Profil - einen Überblick darüber, was Benutzer als Spam betrachten.
Eine E-Mail-Nachricht, die für Produkte eines ähnlichen Unternehmens wirbt, wird vielleicht von einer Abteilung als nützliches Material betrachtet. Eine andere Abteilung betrachtet solche E-Mail möglicherweise als Spam. In diesem Beispiel benötigt jede Abteilung ein eigenes Spam-Profil, um Spam am effizientesten blockieren zu können.
Eine Zahl, die die Menge potenziellen Spams in einer E-Mail-Nachricht angibt.
Das Scanmodul wendet Anti-Spam-Regeln auf jede gescannte E-Mail-Nachricht an. Jede Regel ist mit einem Punktwert verknüpft. Um das Risiko zu bewerten, dass eine E-Mail-Nachricht Spam enthält, werden diese Punktwerte addiert, um den Gesamt-Spam-Faktor für diese E-Mail-Nachricht zu erhalten. Je höher der Gesamt-Spam-Faktor, desto höher das Risiko, dass die E-Mail-Nachrichten Spam enthalten.
Ein Symbol, das im Spam-Bericht verwendet wird, der den Internet-Headern der E-Mail-Nachricht zum Anzeigen der Menge potenziellen Spams in einer E-Mail-Nachricht hinzugefügt wird.
Wenn zum Beispiel ein Stern (*) als Symbol verwendet wird, weist die Spam-Faktor-Anzeige für einen Spam-Faktor von 5.6 fünf Sterne auf, und sechs Sterne für einen Spam-Faktor von 6.2. Für die Anzeige des Spam-Faktors als Symbol wird der Spam-Faktor abgerundet und die Dezimale ignoriert.
Diese Funktion wird zum Erfassen von Daten beim anfänglichen Testen verwendet und sollte deaktiviert werden, wenn Sie die benötigten Daten erfasst haben.
Wie bei Phishing bezieht sich der Begriff auf E-Mail, die von einer legitimen Quelle zu kommen scheint, wie einer Bank, einer internen IT-Abteilung eines Unternehmens, einem internen Mitarbeiter oder von einer Person, mit der Ihr Unternehmen Geschäfte macht. Während beim Phishing Massen-E-Mails verwendet werden, zielen Spear-Phishing-E-Mails auf eine sehr kleine Zahl von Empfängern.
Die Absenderdaten der E-Mail sind möglicherweise gefälscht, so dass die E-Mail von einer vertrauenswürdigen Quelle zu stammen scheint.
In den Nachrichten wird gewöhnlich um Angaben zum Benutzernamen und Kennwort gebeten, sie enthalten einen Link zu einer Website, auf der Besucher persönliche Daten eingeben können, oder eine Anlage mit einem Virus, Trojaner oder Spyware.
Ein Begriff für Spammer, die eine große Anzahl von Blogs mit Links zu einer Spam-Website erstellen. Weil die Links in sehr vielen Blogs enthalten sind, wird ihnen von Suchmaschinen ein hoher Rang zugeordnet. Spam-Blogs werden erstellt, um andere Personen zu Spam-Sites zu führen, hauptsächlich über Google.
Das Fälschen einer E-Mail-Adresse oder IP-Adresse zum Verbergen des Standorts und der Identität.
Software, deren Funktion das Senden persönlicher Informationen ohne Kenntnis oder Zustimmung des Benutzers an eine andere Person beinhaltet. Dieser Gebrauch unterscheidet sich von der gängigen Verwendung von Spyware zum Darstellen kommerzieller Software, die Auswirkungen auf Sicherheit oder Datenschutz hat.
Siehe "PUPs (Potenziell unerwünschte Programme)".
Ein Virus, der versucht, eine Erkennung zu vermeiden. Ein Tarnvirus kann Systemzeiger und Daten umleiten, um eine Datei zu infizieren, ohne die infizierte Programmdatei zu ändern. Eine andere Tarnmethode besteht darin, einen Zuwachs der Dateilänge durch Anzeigen der Länge der ursprünglichen, nicht infizierten Datei zu verbergen.
Siehe "Token".
Ein Dienstprogramm, das aktualisierte Virusdefinitionsdateien (SDAT*.EXE) installiert und bei Bedarf das Scan-Modul aktualisiert.
Dieses Programm fährt automatisch alle aktiven Scans, Dienst oder andere speicherresidente Komponenten herunter, die mit dem Upgrade in Konflikt geraten können. Anschließend kopiert es die neuen Dateien an den richtigen Speicherort, sodass sie von der Software direkt verwendet werden können.
Siehe auch "DAT-Dateien", "EXTRA.DAT-Datei" und "Inkrementelle DAT-Dateien".
Siehe "EXTRA.DAT-Datei".
Eine Hackermethode, um einen Denial-of-Service-Angriff zu verursachen, bei dem die Angreifer eine große Anzahl von TCP SYN-Paketen mit gefälschten Ursprungs-IP-Adressen an das Zielsystem senden. Dies führt zu vielen halboffenen TCP-Verbindungen am Zielsystem, wodurch die TCP-Statusressourcen überlastet werden.
Ein vollständiges Versagen des Betriebssystems. Wenn ein Programm versagt, zeigt es gewöhnlich einen Fehler oder eine Diagnosenachricht an. Wenn das ganze System versagt, werden keine Nachrichten angezeigt und Tastatureingaben und Mausklicks werden ignoriert. Im schlimmsten Fall kann das System nur durch Ausschalten neu gestartet werden.
Ein Programm, das aktiv im Speicher verbleibt, während andere Programme auf dem System ausgeführt werden. Beispiele von TSRs sind VShield, eine DOS-basierte Maus und ein CD-ROM-Treiber.
Akronym für "Transmission Control Protocol/Internet Protocol" (Übertragungssteuerungsprotokoll/Internetprotokoll). Bezieht sich auf eine Reihe von Protokollen, die zum Verbinden von Kommunikationsgeräten über das Internet verwendet werden.
Eine Ticket-Nummer ist ein 16-ziffriger alphanumerischer Eintrag, der von der Software für jede Erkennung erstellt wird.
Token sind Textzeichenketten, die als Platzhalter für die tatsächlichen Werte dienen, die später dafür eingesetzt werden.
Sie können zum Beispiel das Token %ANLAGENNAME% in eine Warnungsvorlage einfügen. Immer, wenn eine Warnmeldung erstellt wird, ersetzt die Software das Token %ANLAGENNAME% durch den Namen der Anlagendatei, die die Erkennung ausgelöst hat.
Token werden gewöhnlich mit Großbuchstaben geschrieben und beginnen und enden mit einem Prozentzeichen (%).
Die Codierung eines Zeichensatzes für einen anderen, so dass Daten, die ansonsten inkompatibel mit einem Übertragungsprotokoll wären, dieses Übertragungsprotokoll verwenden können.
8-Bit-Daten können beispielsweise mit dem 7-Bit-ASCII-Zeichensatz dargestellt werden, so dass sie über das 7-Bit-SMTP-E-Mail-Protokoll übertragen werden können.
Siehe auch "8-Bit-Übertragungscodierung", "Base64-Übertragungscodierung", "Quoted-Printable-Übertragungscodierung" und "UTF-8".
Durch Transportscannen kann SMTP-Verkehr gescannt werden, bevor er den Exchange-Informationsspeicher erreicht. Durch SMTP-Transportscannen können Sie umgeleitete E-Mail-Nachrichten, die nicht für den lokalen Server bestimmt sind, scannen und die Auslieferung von Nachrichten beenden.
Ein Ereignis, das ein Malware-Autor für die Bedrohung im Programm festgelegt hat, wie zum Beispiel ein bestimmtes Datum, die Anzahl der Tage seit der Infektion oder eine Tastatursequenz. Wenn das Auslöserereignis eintritt, wird der Virus aktiviert, der dann seinen Inhalt aktiviert.
Ein Programm, das nicht repliziert wird, aber Schaden verursacht oder die Sicherheit des Computers gefährdet. In der Regel wird ein trojanisches Pferd von einer bestimmten Person gesendet, es sendet nicht sich selbst per E-Mail. Sie können auch das trojanische Pferd von einer Website oder über ein Peer-to-Peer-Netzwerk herunterladen.
Ein Virus, der Standardschnittstellen zum Infizieren von Dateien vermeidet. Dadurch kann der Virus Dateien infizieren und durch eine Verhaltensblockierung unerkannt bleiben. Um nicht erkannt zu werden, verwenden Angreifer beispielsweise das Tunneling der Übertragung schädlicher Daten über den Standardanschluss einer anderen Anwendung (z. B. Anschluss 80 für HTTP), um Firewalls zu vermeiden.
Dies ist ein Industriestandardkonnektor auf fast allen modernen Computern. Er wird zum Anschließen verschiedener Geräte, von Tastaturen und Mäusen bis zu Webcams, Scannern und Druckern verwendet.
Die Versionen USB1 und USB2 unterscheiden sich zwar bezüglich der Leistungsfähigkeit, die äußerlichen Formen der Konnektoren sind aber identisch.
Dies bezieht sich auf jeden Inhalt, der eine Regel für Inhalts-Scans auslöst.
Siehe "Universal Serial Bus".
Dies bezieht sich auf die Zeit in der Zeitzone am Nullmeridian bzw. Greenwich-Meridian.
Dies ist eine 8-Bit-UTF (Unicode Transformation Format)-Zeichencodiermethode, die jedes universelle Unicode-Zeichen darstellen kann, aber auch rückwärts kompatibel mit ASCII ist.
Neue Viren, die Änderungen älterer Viren darstellen.
Varianten werden durch eine Buchstabenerweiterung nach dem Familiennamen des Virus gekennzeichnet: W32/Virus.a, W32/Virus.b usw.
Neue Methode zum Verbreiten von Viren mithilfe von Visual Basic-Skripts. Stellt nur dann ein Problem dar, wenn Explorer 5 oder Outlook 98 oder höher verwendet wird.
Ein Programm oder Code, das/der repliziert wird, das heißt, ein anderes Programm, einen Bootsektor, Partitionssektor oder ein Dokument, das Makros unterstützt, infiziert, indem es/er sich selbst in dieses Medium einfügt oder an dieses anhängt. Die meisten Viren werden nur repliziert, viele aber fügen auch einen großen Schaden zu.
Siehe "DAT-Dateien".
Siehe "Scan-Modul".
Ausnutzbarer Fehler in einer Softwareanwendung oder einem Betriebssystem, der anderen ermöglicht, Systeme zum Absturz zu bringen, auf Daten in Systemen zuzugreifen oder Systeme für eigene Zwecke zu verwenden.
Schwachstellenbewertung ist in einem Unternehmen der Prozess, mit dem das Risiko im Zusammenhang mit Schwachstellen-Scanergebnissen analysiert wird.
Siehe auch "Schwachstellenverwaltung" und "Schwachstellen-Scan".
Schwachstellenverwaltung ist in einem Unternehmen der Prozess, mit dem das Risiko und das unternehmensbezogene Gefahrenpotenzial gegenüber Schwachstellen gemessen werden und die Konformität über einen bestimmten Zeitraum verfolgt wird.
Siehe auch "Schwachstellenbewertung".
Das Untersuchen eines Host- oder Netzwerkdatenstroms auf Schwachstellen.
Siehe auch "Schwachstellenbewertung".
Der Begriff stützt sich auf Andy Warhols Idee von 15 Minuten Berühmtheit: Ein Computervirus könnte in weniger als 15 Minuten um die Erde wandern.
Eine Liste von E-Mail-Adressen vertrauenswürdiger Quellen, deren Nachrichten Sie nicht als Spam betrachten und deshalb empfangen möchten.
Mit diesem Begriff wird beschrieben, wie verbreitet ein Virus bereits ist. Wenn man sagt, ein Virus ist "im Umlauf", berücksichtigt man, wie viele Computer oder Standorte infiziert wurden, in welchen geografischen Bereichen der Virus gefunden wurde, wie komplex der Virus ist und wie Virenschutzlösungen reagieren.
Ein Symbol, das durch ein oder mehrere Zeichen ersetzt werden kann. Platzhalter werden gewöhnlich zum Suchen von Variationen einer Textzeichenfolge mit Inhaltsfilterung verwendet.
Das Symbol ? wird für ein einzelnes Zeichen verwendet. H?nd kann zum Beispiel Hund oder Hand bedeuten.
Das Symbol * wird für kein Zeichen, ein einzelnes Zeichen oder mehrere Zeichen verwendet. Wort* kann zum Beispiel Wort, Worte oder Wortart bedeuten.
Ein Virus, der sich durch Erstellung von eigenen Duplikaten auf anderen Laufwerken, Systemen oder Netzwerken verbreitet. Bei einem Massennachrichtswurm wird das Eingreifen eines Benutzers zur Verbreitung benötigt, beispielsweise das Öffnen einer Anlage oder das Ausführen einer heruntergeladenen Datei. Die meisten E-Mail-Viren von heute sind Würmer. Bei einem sich selbst verbreitenden Wurm ist kein Eingreifen eines Benutzers erforderlich. "Blaster" und "Sasser" sind Beispiele von sich selbst verbreitenden Würmern.
Das Akronym für "What you see is what you get" (Was man sieht, bekommt man so auch). Bei DTP (Desktop Publishing)-Programmen wird damit darauf hingewiesen, dass das, was Sie online sehen, genau dasselbe ist, was Sie sehen, wenn das Dokument gedruckt wird.
Bei HTML-Dateien wird damit angezeigt, dass der zugrunde liegende HTML-Code verborgen ist und der Benutzer nur den Inhalt der HTML-Datei sieht.
Ein Protokoll zum Steuern des Datenstroms zwischen vernetzten Geräten mit einer asynchronen seriellen Verbindung.
Ein Drucker kann beispielsweise mit den XON- und XOFF-Signalen verhindern, dass ein Computer Daten schneller zum Drucker sendet, als dieser die Daten verarbeiten kann. Mit dem XOFF-Signal wird der Datenstrom angehalten und mit dem XON-Signal neu gestartet.
Eine Spezifikation für CD-ROM.
Eine ZIP (.zip)-Datei ist ein komprimiertes Archiv, das mehrere Dateien enthalten kann. ZIP-Dateien können Viren enthalten. Stellen Sie deshalb sicher, dass Ihr Antiviren-Programm auf Viren in Archivdateien scannt.
Ein Virus, der nur in Viruslaboren gefunden wurde und sich noch nicht allgemein verbreitet hat.