home *** CD-ROM | disk | FTP | other *** search
/ Chip 2004 April / CMCD0404.ISO / Software / Demo / Panda / platinumisshuk.exe / Adicional / English / PlatIS_en.chm / platis_en.glo < prev    next >
Encoding:
Text File  |  2003-10-28  |  44.5 KB  |  509 lines

  1. NAME=ActiveX
  2. This technology is used, among other things, to improve the functionality of web pages (adding animations, video, 3D browsing, etc). ActiveX controls are small programs that are inserted in these pages. Unfortunately, as they are programs, they can also be targets for viruses.
  3. NAME=Address Book
  4. A file with a WAB extension. This is used to store information about other users such as e-mail addresses etc.
  5. NAME=Administrator
  6. A person or program responsible for managing and monitoring an IT system or computer network, assigning permissions, etc.
  7. NAME=Administrator rights
  8. These rights allow certain people to carry out actions or operations on networked computers.
  9. NAME=ADSL (Asymmetric Digital Subscriber Line)
  10. This is a kind of technology that allows data to be sent at very high speed across an Internet connection. It requires a special ADSL modem.
  11. NAME=Adware
  12. A program that can be installed for free in exchange for viewing advertising banners while using it. This can pose a security risk, as it collects personal information (Internet access details, actions carried out while browsing, pages viewed, programs installed on the computer, etc.), which could then be widely used for advertising purposes.
  13. NAME=Algorithm
  14. The formal definition of algorithm is: a process or set of rules for calculating or problem-solving. In the world of software, different algorithms are used for programming. Some viruses also include computer algorithms in their code.
  15. NAME=Alias
  16. Although each virus has a specific name, very often it is more widely-known by a common name that describes a particular feature or characteristic of the virus. In these cases, we talk about the virus æaliasÆ. For example, the virus CIH is known by the alias Chernobyl.
  17. NAME=ANSI (American National Standards Institute)
  18. A voluntary organization that sets standards, particularly for computer programming.
  19. NAME=Anti-Debug / Anti-debugger
  20. These are techniques used by viruses to avoid being detected.
  21. NAME=Antivirus / Antivirus Program
  22. These are programs that scan the memory, disk drives and other parts of a computer for viruses.
  23. NAME=API (Application Program Interface)
  24. This is a function used by programs to interact with operating systems and other programs.
  25. NAME=Armoring
  26. This is a technique used by viruses to hide and avoid detection by the antivirus.
  27. NAME=ASCII
  28. A standard code (American Standard Code for Information Interchange) for representing characters (letters, numbers, punctuation marks, etc.) as numbers.
  29. NAME=ASP (Active Server Page)
  30. These are particular types of web pages that allow a site to be personalized according to user profiles. This acronym can also refer to Application Service Provider. Panda Antivirus ASP is a Panda Software antivirus (www.pandasoftware.com) that offers the latest technology in antivirus protection. It stands out for its ease of management (via the Internet) and remote administration of all the antiviruses across the company, without needing servers or specific computers dedicated to antivirus protection.
  31. NAME=Attachment
  32. A file that is included in an e-mail message. Documents, programs, databases, images, sound files, programs, etc can be sent and received as files attached to e-mail messages, but these files can also contain viruses. It is advisable to scan these attachments before opening or viewing them.
  33. NAME=Attributes
  34. These are particular characteristics associated to a file or directory.
  35. NAME=AutoSignature
  36. This is normally a short text including details like name, address etc. that can be automatically added to new e-mail messages.
  37. NAME=Backdoor
  38. This is an entry point, through either hardware or software that can give access to a computer and could be used to take partial or complete control of the system.
  39. NAME=Backup copy
  40. This involves storing existing data up to a certain time in order to be able to recover it whenever necessary. This prevents from being irretrievably lost (due to a computer virus, etc.), as it can be restored from the backup copy.
  41. NAME=Batch files / BAT files
  42. Files with a BAT extension that allow operations to be automated.
  43. NAME=BBS (Bulleting Board System)
  44. A system or service on the Internet that allows subscribed users to read and respond to messages written by other users (e.g. in a forum or newsgroup).
  45. NAME=BIOS (Basic Input / Output System)
  46. A group of programs that enable the computer to be started up (part of the boot system).
  47. NAME=Bit (Binary digit)
  48. This is the smallest unit of digital information with which computers operate.
  49. NAME=Boot / Master Boot Record (MBR)
  50. Also known as the Boot sector, this is the area or sector of a disk that contains information about the disk itself and its properties for starting up the computer.
  51. NAME=Boot Disk / System Disk
  52. Disk (floppy disk, CD-ROM or hard disk) that makes it possible to start up the computer.
  53. NAME=Boot virus
  54. A virus that specifically affects the boot sector of both hard disks and floppy disks.
  55. NAME=Browser
  56. A browser is the program that lets users view Internet pages. The most common browsers are: Internet Explorer, Netscape Navigator, Opera, etc.
  57. NAME=Buffer
  58. This is an intermediary memory space used to temporarily save information transferred between two units or devices (or between components in the same system).
  59. NAME=Bug
  60. This is a fault or error in a program. When a program returns errors it is said to have bugs.
  61. NAME=Bus
  62. Communication channel between different components in a computer (communicating data signals, addresses, control signals, etc).
  63. NAME=Byte
  64. This is a unit of measurement of digital information. One byte is equal to 8 bits.
  65. NAME=Cache
  66. This is a small section of the computerÆs memory.
  67. NAME=Category / Type (of virus)
  68. As there are many different types of viruses, they are grouped in categories according to certain typical characteristics.
  69. NAME=Cavity
  70. Technique used by certain viruses and worms to make them more difficult to find. By using this technique, the size of the infected file doesn'tÆt change (they only occupy cavities in the affected file).
  71. NAME=Chat / IRC / ICQ
  72. These are real-time text conversations over the Internet.
  73. NAME=Checkbox
  74. An item that appears in the interface of computer programs, web pages, etc. It is usually a small square that can be checked and unchecked in order to enable and disable certain options.
  75. NAME=Client
  76. IT system (computer) that requests certain services and resources from another computer (server), to which it is connected across a network.
  77. NAME=Cluster
  78. Various consecutive sectors of a disk.
  79. NAME=CMOS (Computer Metal Oxide Semiconductor)
  80. This is a section of the computerÆs memory in which the information and programs needed to start up the system are kept (BIOS).
  81. NAME=Code
  82. Content of virus files û virus code, written in a certain programming language-. Can also refer to systems for representing or encrypting information. In its strictest sense, it can be defined as a set of rules or a combination of symbols that have a given value within an established system.
  83. NAME=Common name
  84. The name by which a virus is generally known.
  85. NAME=Companion / companion virus / Spawning
  86. This is a type of virus that doesnÆt insert itself in programs, but attaches itself to them instead.
  87. NAME=Compressed / Compress / Compression / Decompress
  88. Files, or groups of files, are compressed into another file so that they take up less space.
  89. NAME=Cookie
  90. This is a text file which is sometimes sent to a user visiting a web page to register the visit to the page and record certain information regarding the visit.
  91. NAME=Country of origin
  92. This generally refers to the country where the first incidence of virus was first recorded.
  93. NAME=Cracker
  94. Someone who tries to break into (restricted) computer systems.
  95. NAME=CRC (CRC number or code)
  96. A unique numeric code attached to files that acts as the fileÆs ID number.
  97. NAME=CVP
  98. Protocol developed in 1996 by Check Point which allows antivirus protection to be integrated into a firewall server.
  99. NAME=Cylinder
  100. Section of a disk that can be read in a single operation.
  101. NAME=Damage level
  102. This is a value that indicates the level of the negative effects that a virus could have on an infected computer. It is one of the factors used to calculate the Threat level.
  103. NAME=Database
  104. A collection of data files and the programs used to manage and organize them. Examples of database systems include: Access, Oracle, SQL, Paradox, dBase, etc.
  105. NAME=DDoS / Distributed Denial of Service
  106. This is a Denial of Service (DoS) attack where multiple computers attack a single server at the same time. Compromised computers would be left vulnerable, allowing the attacker to control them to carry out this action.
  107. NAME=Debug / Debugger
  108. A tool for reading the source code of programs.
  109. NAME=Deleted items
  110. A folder in e-mail programs that contains messages which have been deleted (they have not been eliminated completely from the computer). After deleting a message containing a virus, it is advisable to delete it from this folder as well.
  111. NAME=Dialer
  112. This is a program that is often used to maliciously redirect Internet connections. When used in this way, it disconnects the legitimate telephone connection used to hook up to the Internet and re-connects via a premium rate number. Often, the first indication a user has of this activity is an extremely expensive phone bill.
  113. NAME=Direct action
  114. This is a specific type of virus. A direct action virus selects one or more programs to infect whenever the file carrying the virus is run.
  115. NAME=Directory / Folder
  116. Divisions or sections used to structure and organize information contained on a disk. The terms folder and directory really refer to the same thing. They can contain files or other sub-directories.
  117. NAME=Disinfection
  118. The action that an antivirus takes when it detects a virus and eliminates it.
  119. NAME=Distribution level
  120. This is a value that indicates the extent to which a virus has spread or the speed at which it is spreading. It is one of the factors used to calculate the Threat level.
  121. NAME=DNS (Domain Name System)
  122. System to enable communication between computers connected across a network or the Internet. It means that computers can be located and assigns comprehensible names to their IP addresses.DNS servers are those computers in which these names are handled (resolved) and associated to their corresponding IPs.
  123. NAME=DoS / Denial of Service
  124. This is a type of attack, sometimes caused by viruses, that prevents users from accessing certain services (in the operating system, web servers, etc).
  125. NAME=Download
  126. This is the process of obtaining files from the Internet (from Web pages or FTP sites set up specifically for that purpose).
  127. NAME=Driver / Controller
  128. A program, known as a controller, used to control devices connected to a computer (normally peripherals like printers, CD-ROM drives, etc).
  129. NAME=Dropper
  130. This is an executable file that contains various types of virus.
  131. NAME=Dynamic Link Library (DLL)
  132. A special type of file with the extension DLL.Files with a DLL extension can be used by several programs, and avoids having to insert similar content in each one. This means that a section of code can be created to be used by several programs. These libraries can be attacked by viruses.
  133. NAME=EICAR
  134. European Institute of Computer Anti-Virus Research. An organization which has created a test to evaluate the performance of antivirus programs, known as the EICAR test.
  135. NAME=ELF -files- (Executable and Linking Format)
  136. These are executable files (programs) belonging to the Unix/Linux operating system.
  137. NAME=Emergency Disk / Rescue Disk
  138. A floppy disk that allows the computer to be scanned for viruses without having to use the antivirus installed in the system, but by using what is known as the ôcommand line antivirusö.
  139. NAME=Encryption / Self-encryption
  140. This is a technique used by some viruses to disguise themselves and therefore avoid detection by antivirus applications.
  141. NAME=EPO (Entry Point Obscuring)
  142. A technique for infecting programs through which a virus tries to hide its entry point in order to avoid detection. Instead of taking control and carrying out its actions as soon as the program is used or run, the virus allows it to work correctly for a while before the virus goes into action.
  143. NAME=Exceptions
  144. This is a technique used by antivirus programs to detect viruses.
  145. NAME=Executable file or program
  146. Executable programs are files that usually have an EXE or COM extension. These files are used to automatically carry out specific operations (they can work alone or be used by the operating system and other programs).
  147. NAME=Exploit
  148. This can be a technique or a program that takes advantage of a vulnerability or security hole in a certain communication protocol, operating system, or other IT utility or application.
  149. NAME=Extension
  150. Files have a name and an extension, separated by a dot: NAME.EXTENSION. A file can have any NAME, but the EXTENSION (if it exists) has a maximum of three characters. This extension indicates the type of file (text, Word document, image, sound, database, program, etc.)
  151. NAME=Family / Group
  152. Some viruses may have similar names and characteristics. These viruses are grouped into families or groups. Members of the group are known as variants of the family or the original virus (the first to appear).
  153. NAME=FAQ (Frequently Asked Question)
  154. Frequently asked question and its answer. This is a question that many people have asked about certain aspects of the functioning of the program, settings, etc.
  155. NAME=FAT (File Allocation Table)
  156. This is a section of a disk that defines the structure and organization of the disk itself. It also contains the æaddressesÆ for all the files stored on that disk.
  157. NAME=File / Document
  158. Unit for storing information (text, document, images, spreadsheet etc.) on a disk or other storage device. A file is identified by a name, followed by a dot and then its extension (indicating the type of file).
  159. NAME=File certification
  160. The process of studying and analyzing a file that is probably or possibly infected (suspicious file) in order to check if it is really infected or not. The SOS Virus service (www.pandasoftware.com/products/services/sos.asp) carries out this process and certifies the file status.
  161. NAME=Firewall
  162. This is a barrier that can protect information in a system or network when there is a connection to another network, for example, the Internet.
  163. NAME=FireWire
  164. A high-speed communication channel, used to connect computers and peripherals to other computers.
  165. NAME=First appeared on...
  166. The date when a particular virus was first discovered.
  167. NAME=Format
  168. Define the structure of a disk, removing any information that was previously stored on it.
  169. NAME=Freeware
  170. All software legally distributed free of charge.
  171. NAME=FTP (File Transfer Protocol)
  172. A mechanism that allows files to be transferred through a TCP/IP connection.
  173. NAME=Gateway
  174. A computer that allows communication between different types of platforms, networks, computers or programs. To do this it translates the various communication protocols that it handles.
  175. NAME=GDI (Graphics Device Interface)
  176. A system that allows the Windows operating system to display presentations on-screen or in print.
  177. NAME=Gopher
  178. An Internet-based information service for organizing information. Gopher uses a simple protocol that allows a client computer to access data from any other accessible Gopher server.
  179. NAME=Groupware
  180. A system that allows users in a local network (LAN) to use resources like shared programs; access to Internet, intranet or other areas; e-mail; firewalls and proxies, etc.
  181. NAME=Hacker
  182. Someone who access a computer illegally or without authorization.
  183. NAME=Hacking tool
  184. A program that allows hackers to carry out actions that pose a security risk for other computers (spam, port scanning, denial of service attacks -DoS-, etc.).
  185. NAME=Hardware
  186. Term referring to all physical elements in an IT system (screen, keyboard, mouse, memory, hard disks, microprocessor, etc.).
  187. NAME=Header (of a file)
  188. This is the part of a file in which information about the file itself and its location is kept.
  189. NAME=Heuristic scan
  190. This term, which refers to problem solving by trial and error, is used in the computer world to refer to a technique used for detecting unknown viruses.
  191. NAME=Hoax
  192. This is not a virus, but a trick message warning of a virus that doesnÆt actually exist.
  193. NAME=Host
  194. This refers to any computer that acts as a source of information.
  195. NAME=HTTP (HyperText Transfer Protocol)
  196. This is a communication system that allows web pages to be viewed through a browser.
  197. NAME=ICMP (Internet Control Message Protocol)
  198. An extension of the IP that supports and allows control messages, information and error logs to be sent between a server and an Internet gateway.
  199. NAME=IFS (Installable File System)
  200. System used to handle inbound/outbound information transfers between a group of devices or files.
  201. NAME=IIS (Internet Information Server)
  202. This is a Microsoft server (Internet Information Server), designed for publishing and maintaining web pages and portals.
  203. NAME=IMAP (Internet Message Access Protocol)
  204. This is a system or protocol which allows access to e-mail messages.
  205. NAME=In circulation
  206. A virus is said to be in circulation, when cases of it are actually being detected somewhere in the world.
  207. NAME=In The Wild
  208. This is an official list drawn up every month of the viruses reported causing incidents.
  209. NAME=Inbox
  210. This is a folder in e-mail programs that contains received messages.
  211. NAME=Incremental update
  212. Way of updating an antivirus or computer program so that it includes the latest innovations and features available. Through this method specific parts of certain files are renewed without needing to replace the whole file. By doing this, the update process is quicker and the updated file takes up less space.
  213. NAME=Infection
  214. This refers to the process of a virus entering a computer or certain areas of a computer or files.
  215. NAME=Interface
  216. The system through which users can interact with the computer and the software installed on it. At the same time, this software (programs) communicates via an interface system with the computerÆs hardware. 
  217. NAME=Interrupt
  218. A signal through which a momentary pause in the activities of the microprocessor is brought about.
  219. NAME=Interrupt vector
  220. This is a technique used by a computer to handle the interrupt requests to the microprocessor. This provides the memory address to which the service should be provided.
  221. NAME=IP (Internet Protocol) / TCP-IP
  222. An IP address is a code that identifies each computer. The TCP/IP protocol is the system, used in the Internet, which interconnects computers and prevents address conflicts.
  223. NAME=IRC (Internet Relay Chat)
  224. A chat system that allows users to have written conversations and discussions over the Internet in which files can also be transferred.
  225. NAME=ISP (Internet Provider)
  226. A company that offers access to the Internet and other related services.
  227. NAME=Java
  228. This is a programming language that allows the creation of platform independent programs, i.e., they can be run on any operating system or hardware (multi-platform language).
  229. NAME=Java Applets
  230. These are small programs that can be included in web pages to improve the functionality of the page.
  231. NAME=JavaScript
  232. This is a programming language that offers dynamic characteristics (e.g. variable data depending on how and when someone accesses, user interaction, customized features, etc.) for HTML web pages.
  233. NAME=Joke
  234. This is not a virus, but a trick that aims to make users believe they have been infected by a virus.
  235. NAME=Kernel
  236. This is the central module of an operating system.
  237. NAME=Keylogger
  238. A program that captures and saves a list of all the keys pressed by the user. This program can publish the list, allowing third-parties to find out this information ûthe data typed by the user in the affected computer (passwords, text written in documents, mail messages, key combinations, etc.)-.
  239. NAME=LAN (Local Area Network)
  240. A network of interconnected computers in a reasonably small geographical area (generally in the same city or town or even building).
  241. NAME=Link / Hyperlink
  242. These are parts of a web page, e-mail or document (text, images, buttons, etc.), that when clicked on, take the user directly to another web page or section of the document.
  243. NAME=Link virus
  244. This is a type of virus that modifies the address where a file is stored, replacing it with the address of the virus (instead of the original file). As a result, when the affected file is used, the virus activates. After the computer has been infected, the original file will be unusable.
  245. NAME=Local
  246. It refers to IT components and systems, such as computers, connections, etc that are near one another (in a reduced area). For example, a Local Area Network (LAN) refers to a network of interconnected computers in a reduced area such as, for example, a company. A local connection can refer to an connection between two computers that are in the same network segment or area, or that, because of the proximity of the computers, can be defined as local.
  247. NAME=Logic bomb
  248. This is a program that appears quite inoffensive, but which can carry out damaging actions on a computer, just like any other virus.
  249. NAME=Loop
  250. A set of commands or instructions carried out by a program repeatedly until a certain condition is met.
  251. NAME=Macro
  252. A macro is a series of instructions defined so that a program (for example, Word, Excel, PowerPoint, or Access) carries out certain operations. As they are programs, they can be affected by viruses. Viruses that use macros to infect are known as macro viruses.
  253. NAME=Macro virus
  254. A virus that affects macros in Word documents, Excel spreadsheets, PowerPoint presentations, etc.
  255. NAME=Mail profile
  256. A group of options that define the e-mail program settings for a specific user.
  257. NAME=Malware
  258. This term is used to refer to all programs that contain malicious code (MALicious softWARE), whether it is a virus, Trojans or worm.
  259. NAME=Map
  260. This is the action of assigning a shared network drive a letter in a computer, just as if it were another drive in the computer itself.
  261. NAME=MAPI
  262. Messaging Application Program Interface. A system used to enable programs to send and receive e-mail via a certain messaging system.
  263. NAME=Mask
  264. This is a 32 bit number that identifies an IP address in a certain network. This allows the TCP/IP communication protocol to know if an IP address of a computer belongs to one network or another.
  265. NAME=Means of infection
  266. A fundamental characteristic of a virus. This is the way in which a virus infects a computer.
  267. NAME=Means of transmission
  268. A fundamental characteristic of a virus. This is the way in which a virus spreads from one computer to another.
  269. NAME=Microprocessor / Processor
  270. This is the integrated electronic heart of a computer or IT system e.g. Pentium (I, II, III, IV,...), 486, 386, etc.This is the silicon chip (or integrated circuit containing microscopic elements such as transistors, resistors etc.) that controls each and every operation carried out on a system.
  271. NAME=MIME (Multipurpose Internet Mail Extensions)
  272. This is the set of specifications that allows text and files with different character sets to be exchanged over the Internet (e.g. between computers in different languages).
  273. NAME=Modem
  274. A peripheral device, also known as MOdulator DEModulator, used to transmit electronic signals (analogical and digital). It is designed to enable communication between computers or other types of IT resources. It is most often used for connecting computers to the Internet.
  275. NAME=Module
  276. In IT parlance, this is a set or group of macros in a Word document or Excel spreadsheet, etc.
  277. NAME=MS-DOS (Disk Operating System)
  278. This operating system, which predates Windows, involves the writing of commands for all operations that the user wants to carry out.
  279. NAME=Multipartite
  280. This is a characteristic of a particular type of sophisticated virus, which infects computers by using a combination of techniques used by other viruses.
  281. NAME=Mutex (Mutual Exclusion Object)
  282. Some viruses can use a mutex to control access to resources (examples: programs or even other viruses) and prevent more than one process from simultaneously accessing the same resource. By doing this, they make it difficult for antiviruses to detect them. These viruses can æcarryÆ other malicious code in the same way that other types, such as polymorphic viruses, do.  
  283. NAME=Net drive
  284. A resource available in the operating system for identifying certain paths or network access.
  285. NAME=Network
  286. Group of computers or other IT devices interconnected via a cable, telephone line, electromagnetic waves (satellite, microwaves etc), in order to communicate and share resources. Internet is a vast network of other sub-networks with millions of computers connected.
  287. NAME=Network adaptor / card
  288. This is a device that allows a computer to connect to a network, or to connect several computers to one another. There are different types of cards for different types of connections (for example, Ethernet), or connection systems (for example wireless), etc.
  289. NAME=Newsgroup
  290. An Internet service through which various people can connect to discuss or exchange information about specific subjects.
  291. NAME=Nuke (attack)
  292. A nuke attack is aimed at causing the network connection to fail. A computer that has been nuked may block.
  293. NAME=Nuker
  294. Person or program that launches a nuke attack, causing a computer to block or the network connection to fail.
  295. NAME=OLE (Object Linking and Embedding)
  296. A standard for embedding and attaching images, video clips, MIDI, animations, etc in files (documents, databases, spreadsheets, etc). It also allows ActiveX controls to be embedded.
  297. NAME=On-demand / Popup scan
  298. A virus scan that is performed on-demand or immediately. In order to start the scan, access the antivirus program and select a scan option (in the corresponding window, or through the pop-up menu). On-demand and pop-up scans are independent from the permanent protection.
  299. NAME=Operating system (OS)
  300. A set of programs and files that enables a computer to be used.
  301. NAME=Overwrite
  302. This is the action that certain programs or viruses take when they write over a file, permanently deleting the content.
  303. NAME=P2P (Peer to Peer)
  304. A program -or network connection- used to offer services via the Internet (usually file sharing), which viruses and other types of threats can use to spread. Some examples of this type of program are KaZaA, Emule, eDonkey, etc.
  305. NAME=Packaging
  306. An operation in which a group of files (or just one) are put into another file, thus occupying less space. Packaging is similar to file compression, but is the usual way of referring to this in Unix/Linux environments. The difference between packaging and compression are the tools used. For example, a tool called tar is normally used for packaging, while zip or gzip -WinZip- are used for compressing.
  307. NAME=Parameter
  308. A variable piece of data indicating how a program should behave in any given situation.
  309. NAME=Partition
  310. A division of a computerÆs hard disk which enables the operating system to identify it as if it were a separate disk. Each partition of a hard disk can have a different operating system.
  311. NAME=Partition table
  312. An area of a disk containing information about the sections or partitions that the disk is divided into.
  313. NAME=Password
  314. This is a sequence of characters used to restrict access to a certain file, program or other area, so that only those who know the password can enter.
  315. NAME=Password stealer
  316. A program that obtains and saves confidential data, such as user passwords (using keyloggers or other means). This program can publish the list, allowing third-parties to use the data to the detriment of the affected user.
  317. NAME=Payload
  318. The effects of a virus.
  319. NAME=PDA (Personal Digital Assistant)
  320. A pocket-sized, portable computer (also called palmtops). Like other computers, they have their own operating system, have programs installed and can exchange information with other computers, the Internet, etc. Well-known brands include Palm, PocketPC, etc.
  321. NAME=PE (Portable executable)
  322. PE refers to the format of certain programs.
  323. NAME=Permanent protection
  324. This is the process that some antivirus programs carry out of continually scanning any files that are used in any operations (albeit by the user or the operating system). Also known as sentinel or resident.
  325. NAME=Platform
  326. Refers to an operating system, in a specific environment and under certain conditions (types of programs installed, etc.).
  327. NAME=Polymorphic / Polymorphism
  328. A technique used by viruses to encrypt their signature in a different way every time and even the instructions for carrying out the encryption.
  329. NAME=POP (Post Office Protocol)
  330. This is a protocol for receiving and sending e-mails.
  331. NAME=Pop-up menu
  332. A menu available in some sections of programs, which allows quick and direct access to the most frequently used options. This kind of menu is usually displayed by right-clicking on certain windows or sections of programs.
  333. NAME=Port / Communication port
  334. Point through which a computer transfers information (inbound / outbound) via TCP/IP).
  335. NAME=Prepending
  336. This is a technique used by viruses for infecting files by adding their code to the beginning of the file. By doing this, these viruses ensure that they are activated when an infected file is used.
  337. NAME=Preview Pane
  338. A feature in e-mail programs that allows the content of the message to be viewed without having to open the e-mail.
  339. NAME=Process killer
  340. A program that ends actions or processes that are running (active) on a computer, which could pose a security risk.
  341. NAME=Process or task
  342. An active task in the operating system, which can refer to a program (like an antivirus) or a service (like the Windows Registry). Operating systems like Windows, Linux or Unix are allow multiple tasks to be run at the same time and are considered multitasking platforms. The terms task and process are often used interchangeably, although some operating systems distinguish between the two.
  343. NAME=Program
  344. Elements that allow operations to be performed. A program is normally a file with an EXE or COM extension.
  345. NAME=Programming language
  346. Set of instructions, orders, commands and rules that are used to create programs. Computers understand electronic signals (values 0 or 1). Languages allow the programmer to specify what a program must do without having to write long strings of zeros and ones, but using words (instructions) that are more easily understood by people.
  347. NAME=Protocol
  348. A system of rules and specifications that enables and governs the communication between to computers or IT devices (data transfer).
  349. NAME=Proxy
  350. A proxy server acts as a middle-man between an internal network, such as an Intranet, and the connection to the Internet. In this way, one connection can be shared by     various users to connect to an Internet server.
  351. NAME=RAM (Random Access Memory)
  352. This is a computer's main memory, in which files or programs are stored when they are in use.
  353. NAME=Recycle bin
  354. This is a section or folder on the hard disk where deleted files are stored (provided they havenÆt been permanently deleted).
  355. NAME=Redirect
  356. Access one address via another.
  357. NAME=Remote control
  358. The action of gaining access to a userÆs computers (with or without the userÆs consent) from a computer in a different location. This access could pose a security risk if it is not done correctly or for legitimate purposes.
  359. NAME=Rename
  360. Action whereby a file, directory or other element of a system is given a new name.
  361. NAME=Replicate
  362. Among other things, the action by which a virus propagates or makes copies of itself, with the aim of furthering the spread of the virus.
  363. NAME=Resident / Resident virus
  364. A program or file is referred to as resident when it is stored in the computerÆs memory, continuously monitoring operations carried out on the system.
  365. NAME=Restart
  366. Action whereby the computer is temporarily stopped then immediately starts again.
  367. NAME=Ring
  368. A system governing privilege levels in a microprocessor, controlling the operations that can be performed and its protection.   There are various levels: Ring0 (administrator), Ring1 and Ring2 (administrator with less privileges), Ring3 (user).
  369. NAME=ROM (Read Only Memory)
  370. This is a type of memory which under normal circumstances cannot be written on, and therefore its content is permanent.
  371. NAME=Root directory
  372. This is the main directory or folder on a disk or drive.
  373. NAME=Routine
  374. Invariable sequence of instructions, that make up part of a program and can be used repeatedly.
  375. NAME=Rule of functioning, Connection rule
  376. A set of commands or instructions that allow the behavior of a program or system to be defined. A rule can be divided into different status in order to indicate to the system how to behave in certain situations (appearance of a virus, removing a virus, updates, etc.)
  377. NAME=Scanning -ports, IP addresses-
  378. The action of identifying the communications ports and/or IP addresses of a computer and getting information about their status. This action can sometimes be considered an attack or security risk.
  379. NAME=Scheduled scan
  380. A virus scan that is configured to be automatically run at a specific time, which can also be repeated at specific intervals. It is advisable to schedule the scan so that it is carried out when the computer is not carry out other tasks (for example, when it is not in use).
  381. NAME=SCR files
  382. These files, which have the SCR extension, could be Windows screensavers or files written in Script language.
  383. NAME=Screensaver
  384. This is a program that displays pictures or animations on the screen. These programs were originally created to prevent images from burning onto the screen when the computer wasnÆt used for a while.
  385. NAME=Script / Script virus
  386. The term script refers to files or sections of code written in programming languages, such as Visual Basic Script (VBScript), JavaScript, etc.
  387. NAME=Sector
  388. This is a section or area of a disk.
  389. NAME=Security patch
  390. Set of additional files applied to a software program or application to resolve certain problems, vulnerabilities or flaws.
  391. NAME=Security risk
  392. This covers anything that can have negative consequences for the user of the computer if not used correctly (allowing another user to gain remote control of the affected computer, obtain confidential data, create Trojans or viruses, etc.).
  393. NAME=Self-encryption
  394. The way in which a virus codifies (or encrypts) part or all of itself, making it more difficult to analyze or detect.
  395. NAME=Sent items
  396. A folder in e-mail programs which contains copies of the messages sent out.
  397. NAME=Server
  398. IT system (computer) that offers certain services and resources (communication, applications, files, etc.) to other computers (known as clients), which are connected to it across a network.
  399. NAME=Service
  400. The suite of features offered by one computer or system to others that are connected to it.
  401. NAME=Shareware
  402. Evaluation versions of a software product that allow users to try out a product for a period of time before buying it. Shareware versions are normally free or significantly cheaper than full versions.
  403. NAME=Signature / Identifier
  404. This is like the virus passport number. A sequence of characters (numbers, letters, etc.) that identify the virus.
  405. NAME=SMTP (Simple Mail Transfer Protocol)
  406. This is a protocol used on the Internet exclusively for sending e-mail messages.
  407. NAME=Software
  408. Files, programs, applications and operating systems that enable users to operate computers or other IT systems. These are the elements that make the hardware work.
  409. NAME=SOS virus
  410. This is one of the services included in the antivirus solutions developed by Panda Software (http://www.pandasoftware.com/). This Panda Software Virus Laboratory service provides rapid solutions to incidents involving unknown viruses and similar incidents (suspicious files, etc.). It is the perfect complement to updates  (http://www.pandasoftware.com/downloads/updates) and to the tech support service (http://www.pandasoftware.com/support), which guarantees Panda SoftwareÆs clients peace of mind in the event of a virus outbreak.
  411. NAME=Spam
  412. The mass sending of e-mail messages, and consequently the reception of these messages.
  413. NAME=Spammer
  414. A program that allows the mass-mailing of unsolicited, commercial e-mail messages. When a user receives a large amount of these messages, this can pose a security risk.
  415. NAME=Spy program
  416. A program that is automatically installed with another, (without the userÆs permission and even without the user realizing), which collects personal data (data on Internet access, action carried out while browsing, pages visited, programs installed on the computer, etc.). If this information were published, it would pose a security risk.
  417. NAME=SQL (Structured Query Language)
  418. A standard programming language aimed at enabling the administration and communication of databases. It is widely used in the Internet (e.g. Microsoft SQL Server, MySQL, etc).
  419. NAME=Status bar
  420. A section that appears at the bottom of the screen in some Windows programs with information about the status of the programs or the files that are in use at the time.
  421. NAME=Stealth
  422. A technique used by viruses to infect computers unnoticed by users or antivirus applications.
  423. NAME=String
  424. A sequence of characters (letters, numbers, punctuation marks etc.).
  425. NAME=Suspicious file
  426. A file that seems to be infected by a virus or other type of malware. The aim of some antivirus services, like SOS Virus (www.pandasoftware.com/products/services/sos.asp) is to certify the status of the suspicious files, by studying and analyzing them. Some antivirus programs, provided that they are correctly updated, detect files that although they are not infected, are suspicious. In this case, they isolate them and allow them to be sent to a service like SOS virus to be certified (studied and analyzed) virus free.
  427. NAME=Symptoms of infection
  428. These are the actions or effects that a virus could have when it infects a computer including trigger conditions
  429. NAME=System Service
  430. Applications which normally run independently when a system is started up and which close, also independently, on shutting down the system. System services carry out fundamental tasks such as running the SQL server or the Plug&Play detector.
  431. NAME=Task list
  432. A list of all programs and processes currently active (normally in the Windows operating system).
  433. NAME=Technical name
  434. The real name of a virus, which also defines its class or family.
  435. NAME=Telnet
  436. A standard Internet protocol that allows a computer to connection to other near or distant (a remote terminal) computers. Many Internet services, like FTP and HTTP, are based on Telnet.
  437. NAME=Template / Global template
  438. This is a file that defines a set of initial characteristics that a document should have before starting to work with it.
  439. NAME=Textbox
  440. An item that appears in the interface of computer programs, web pages, etc, where text can be written. It is used to enter written text, for example, users can enter an e-mail address, user name, password, file name, file extension, etc.
  441. NAME=Threat level
  442. This is a calculation of the danger that a particular virus represents to users.
  443. NAME=Title bar
  444. A bar at the top of a window. The title bar contains the name of the file or program in use at the time.
  445. NAME=Track
  446. A ring on a disk where data can be written.
  447. NAME=Trigger
  448. This is the condition which causes the virus to activate or to release its payload.
  449. NAME=Trojan / Trojan horse
  450. Strictly speaking, a Trojan is not a virus, although it is often thought of as such. Really they are programs that, enter computers (in a number of ways), and carry out actions that enable them to take control of the affected computer. 
  451. NAME=TSR (Terminate and Stay Resident)
  452. A characteristic that allows certain programs to stay in memory after having run.
  453. NAME=Tunneling
  454. A technique used by some viruses to foil antivirus protection.
  455. NAME=UDP (User Datagram Protocol)
  456. A communications protocol that offers a series of services for e-mail messages sent through a network using an IP protocol. UDP is an alternative to the TCP (Transfer Control Protocol) protocol.
  457. NAME=Update
  458. This term update refers to updating of the Virus Signature File (file that detects viruses, also known as Signature File). It is advisable to update this file regularly (www.pandasoftware.com/downloads/updates), as new viruses appear every day. These viruses are detected and eliminated by the antivirus (if it is correctly updated).
  459. NAME=Updates
  460. Antivirus programs are constantly becoming more powerful and adapting to the new technologies used by viruses. If they are not to become obsolete, they must be able to detect the new viruses that are constantly appearing. To do this, they have what is called a Virus Signature File. This file contains the information needed to identify each virus, making it possible to detect them and take the appropriate action. The action of adding the latest version of this file (and others) is known as updating.
  461. NAME=Upgrade
  462. This term refers to updating the entire antivirus program or other software application. In the case of antivirus programs, the upgrade process incorporates the latest changes in the scan engine, settings, formats, etc., which in short, usually imply a change in the version of the program (www.pandasoftware.com/downloads/updates).
  463. NAME=UPX
  464. This is a file compression tool (Ultimate Packer for eXecutables) which also allows programs compressed with this tool to be run without having to be decompressed.
  465. NAME=URL (Uniform Resource Locator)
  466. Address through which to access Internet pages (or other computers).
  467. NAME=Vaccination
  468. An antivirus technique that allows file information to be stored, and possible infections detected when a change is noted in the file.
  469. NAME=Variant
  470. A variant is a modified version of an original virus, which may vary from the original in terms of means of infection and the effects that it has.
  471. NAME=Virus
  472. Viruses are programs that can enter computers or IT systems in a number of ways, causing effects that range from simply annoying to highly-destructive and irreparable.
  473. NAME=Virus Signature File
  474. This file enables the antivirus to detect viruses.
  475. NAME=Volume
  476. This is a partition of a hard disk, or a reference to a complete hard disk. This term is used in many networks where there are shared drives.
  477. NAME=Vulnerability
  478. Flaws or security holes in a program or IT system, and often used by virus as a means of transmission and infection.
  479. NAME=WAN (Wide Area Network)
  480. A network of interconnected computers over a large geographical area, connected via telephone, radio or satellite.
  481. NAME=Windows desktop
  482. This is the main area of Windows that appears when you start up the computer. From here you can access all tools, utilities and programs installed on the computer, via shortcut icons, options in the Windows Start menu, the Windows taskbars, etc.
  483. NAME=Windows Explorer
  484. Program or application available in Windows to manage the files available on the computer. It is very useful for getting an organized view of all directories.
  485. NAME=Windows Registry
  486. This is a file that stores all configuration and installation information of programs installed, including information about the Windows operating system.
  487. NAME=Windows Registry key
  488. These are sections of the Windows Registry that store information regarding the systemÆs settings and configuration.
  489. NAME=Windows taskbar
  490. This is a bar that appears at the bottom of the screen in Windows. The bar contains the Start button, the clock, icons of all programs resident in memory at that moment and shortcuts that give direct access to certain programs.
  491. NAME=WINS (Windows Internet Name Service)
  492. A service for determining names associated with computers in a network and allowing access to them. A computer contains a database with IP addresses (e.g. 125.15.0.32) and the common names assigned to each computer in the network (e.g. SERVER1).
  493. NAME=Workstation
  494. One of the computers connected to a local network that uses the services and resources in the network. A workstation does not normally provide services to other machines in the network in the same way a server does.
  495. NAME=Worm
  496. This is similar to a virus, but it differs in that all it does is make copies of itself (or part of itself).
  497. NAME=Write access/ permission
  498. These rights or permissions allow a user or program to write to a disk or other type of information storage unit.
  499. NAME=Write-protected
  500. This is a technique used to allow files on a disk or other storage device to be read but to prevent users from writing on them.
  501. NAME=WSH (Windows Scripting Host)
  502. The system that enables batch files to work and allows access to Windows functions via programming languages such as Visual Basic Script and Java Script (script languages).
  503. NAME=XOR (OR-Exclusive)
  504. An operation used by many viruses to encrypt their content.
  505. NAME=Zip
  506. A particular format of compressed file corresponding to the WinZip application.
  507. NAME=Zoo (virus)
  508. Those viruses that are not in circulation and that only exist in places like laboratories, where they are used for researching the techniques and effects of viruses.
  509.