Справочник Пользователя для Avira antivir network bundle 2012

Скачать
Страница из 195
 
Viruses and more 
Avira Professional Security - User Manual (Status: 23 Sep. 2011) 
77 
registration authorities. 
When submitting your email address on the Internet, filling in online forms, accessing 
newsgroups or websites, your data can be stolen by "Internet crawling spiders" and then 
used without your permission to commit fraud or other crimes. 
Your Avira product recognizes "Phishing". If the option Phishing is enabled with a check 
mark in the configuration unde
you receive a corresponding alert if 
your Avira product detects such behavior. 
Programs that violate the private domain 
Software that may be able to compromise the security of your system, initiate unwanted 
program activities, damage your privacy or spy on your user behavior and could therefore 
be unwanted. 
Your Avira product detects "Security Privacy Risk" software. If the option Programs that 
violate the private domain 
is enabled with a check mark in the configuration under 
you receive a corresponding alert if your Avira product detects such 
software. 
Unusual Runtime Packers 
Files that have been compressed with an unusual runtime packer and that can therefore 
be classified as potentially suspicious. 
Your Avira product recognizes "Unusual runtime packers". If the option Unusual runtime 
packers
 is enabled with a check mark in the configuration unde
you 
receive a corresponding alert if your Avira product detects such packers. 
9.2  Viruses and other malware 
Adware 
Adware is software that presents banner ads or in pop-up windows through a bar that 
appears on a computer screen. These advertisements usually cannot be removed and are 
consequently always visible. The connection data allow many conclusions on the usage 
behavior and are problematic in terms of data security. 
Backdoors 
A backdoor can gain access to a computer by bypassing the computer access security 
mechanisms. 
A program that is being executed in the background generally enables the attacker almost 
unlimited rights. User's personal data can be spied with the backdoor's help.. But are 
mainly used to install further computer viruses or worms on the relevant system.