Inhalt des Speichers eines Prozesses bzw. des ganzen Arbeitsspeichers des Systems zu einem bestimmten Zeitpunkt.
Programm, das die Arbeit mehrerer Betriebssysteme auf einem Computer ermöglicht.
Cloudbasierte Wissensdatenbank von Kaspersky Lab, die Informationen über die Reputation von Programmen und Websites enthält. Durch die Verwendung von Daten aus Kaspersky Security Network wird die Reaktion von Kaspersky Anti-Virus auf Bedrohungen beschleunigt und die Leistungsfähigkeit für bestimmte Komponenten erhöht. Außerdem verringert sich das Risiko von Fehlalarmen.
Ein Programm, das dazu dient, die Tastatureingaben des Benutzers an einem Computer heimlich zu protokollieren. Keylogger werden auch Tasten-Rekorder genannt.
Bank, die eine Lizenz für die Nutzung von Kaspersky Fraud Prevention for Endpoints besitzt. Beim Online-Banking kann der Benutzer Kaspersky Fraud Prevention for Endpoints von der Bank-Webseite herunterladen und die Programmfunktionen Sicherer Browser, Phishing-Schutz und Schutz für Tastatureingaben nutzen.
Programmvariante, die für spezifische Anforderungen des Kunden vorbereitet (modifiziert und angepasst) wurde. Personalisierungen können Programmvarianten sein, die sich beispielsweise im Hinblick auf das Design und die Sprache der Benutzeroberfläche unterscheiden.
Typ des Internetbetrugs, bei dem versucht wird, unberechtigten Zugriff auf sensible Benutzerdaten zu erhalten.
Mit dem proaktiven Schutz wird in Kaspersky Fraud Prevention for Endpoints das Verhalten aller auf dem Endgerät installierten Programme überwacht und analysiert. Auf Basis der Aktionen, die ein Programm ausführen kann, entscheidet Kaspersky Fraud Prevention for Endpoints, ob ein Programm schädlich ist oder nicht.
Aufzeichnung und Anzeige der Ergebnisse eines einzelnen Befehls bei der Ausführung des Programms im Debug-Modus.
Dienst in Computernetzwerken, mit dem Clients indirekte Anfragen an andere Netzwerkdienste richten können. Der Client baut zunächst eine Verbindung zu einem Proxyserver auf und fordert eine bestimmte Ressource an (z. B. eine Datei), die sich auf einem anderen Server befindet. Dann stellt der Proxyserver eine Verbindung mit dem angegebenen Server her und ruft die Ressource von dort ab oder überträgt die Ressource aus seinen eigenen Cache (falls der Proxy einen Cache besitzt). In bestimmten Fällen kann eine Client-Anfrage oder Server-Antwort vom Proxyserver zu bestimmten Zwecken verändert werden.
Programm oder Programmbausatz, mit dem die Spuren eines Angreifers oder einer Schadsoftware im Betriebssystem verborgen werden.
Im Kontext von Windows-Betriebssystemen versteht man unter Rootkit ein Programm, das sich im Betriebssystem einnistet und Windows-Systemfunktionen (Windows API) abfängt. Das Abfangen und die Modifikation von Low-Level-API-Funktionen ermöglichen es einem solchen Programm, seine Existenz im Betriebssystem effektiv zu verbergen. Außerdem kann ein Rootkit meist alle Prozesse, Verzeichnisse und Dateien auf einem Laufwerk, sowie Schlüssel in der Registrierung verbergen, die im Betriebssystem vorhanden und in der Rootkit-Konfiguration beschrieben sind. Viele Rootkits installieren eigene Treiber und Dienste im Betriebssystem (die ebenfalls "unsichtbar" sind).
Fehler in einem Betriebssystem oder Programm, der von Schadsoftware-Autoren ausgenutzt werden kann, um in ein Betriebssystem oder Programm einzudringen oder seine Integrität zu beschädigen. Wenn ein Betriebssystem viele Schwachstellen aufweist, wird es unzuverlässig, weil Viren eindringen und im Betriebssystem oder in den installierten Programmen Störungen verursachen können.
Spezieller Browsermodus, in dem Ihre Daten bei der Nutzung der Webseiten von Banken und Zahlungssystemen geschützt werden. Der Sichere Browser läuft in einer isolierten Umgebung. Dadurch wird verhindert, dass andere Programme in den Prozess des Sicheren Browsers eindringen können.
Das Programm läuft in einer Umgebung, die von anderen Programmen isoliert ist.
Nach oben