Атаки вредоносных программ - перевод на английский язык, синонимы, произношение, примеры предложений, антонимы

Атаки вредоносных программ - перевод на английский, синонимы, антонимы, примеры в контексте
malware attack
Translate
атаки вредоносных программ -

- атака [имя существительное]

имя существительное: attack, onslaught, onset, onrush, assault, charge, thrust, drive, brunt, push

- вредоносный

имя прилагательное: deleterious, maleficent, damnific

- программа [имя существительное]

имя существительное: program, programme, schedule, scheme, project, blueprint, instruction, playbill, catalog, catalogue



Возможность настройки политик фильтрации вредоносных программ для отдельных пользователей, групп или доменов

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The ability to customize malware filter policies per user, group, or domain

Я мог бы запустить программу восстановления и выяснить украли они что-то из наших вредоносных программ или нет.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

I could patch a recovery program and see whether or not they made off with any of our malware.

Вирус-это вредоносное программное обеспечение, предназначенное для распространения на другие компьютеры путем вставки себя в законные программы и параллельного запуска программ.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

A virus is malicious software designed to spread to other computers by inserting itself into legitimate programs and running programs in parallel.

Чтобы выделить один из фильтров вредоносных программ, нажимайте клавишу со стрелкой вверх или вниз, пока не услышите имя фильтра, который нужно удалить.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

To move the focus to one of your malware filters, press the Up Arrow or Down arrow key until you hear the name of the filter you want to delete.

Спам может быть использован для распространения компьютерных вирусов, троянских коней или других вредоносных программ.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Spam can be used to spread computer viruses, trojan horses or other malicious software.

Пользовательские взломы прошивки также сосредоточены на внедрении вредоносных программ в устройства, такие как смартфоны или USB-устройства.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Custom firmware hacks have also focused on injecting malware into devices such as smartphones or USB devices.

Ежедневные обновления состоят из обновления базы данных вредоносных программ для Защитника Windows и Microsoft Security Essentials.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Daily updates consist of malware database refreshes for Windows Defender and Microsoft Security Essentials.

Ниже приведен неполный список вредоносных программ безопасности, большинство из которых можно сгруппировать по семействам.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The following is a partial list of rogue security software, most of which can be grouped into families.

Twitter приобрел dasient, стартап, который предлагает защиту от вредоносных программ для бизнеса, в январе 2012 года.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Twitter acquired Dasient, a startup that offers malware protection for businesses, in January 2012.

Нет исходного кода и следов вредоносных программ?

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

No source code? No traceable malware?

Она также включала в себя наступательные возможности кибервойны, такие как внедрение вредоносных программ в удаленные компьютеры.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Oil Creek had flooded and inflammable material on the water had ignited and exploded.

Самые известные типы вредоносных программ, вирусы и черви, известны тем, как они распространяются, а не каким-либо конкретным типом поведения.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The best-known types of malware, viruses and worms, are known for the manner in which they spread, rather than any specific types of behavior.

Флэш-накопители USB могут также использоваться преднамеренно или невольно для передачи вредоносных программ и червей автозапуска в сеть.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

USB flash drives may also be used deliberately or unwittingly to transfer malware and autorun worms onto a network.

Когда машина начинала посылать слишком много сканирований, это был признак того, что она была заражена, что позволяло администраторам отключать ее и проверять на наличие вредоносных программ.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

When a machine started to send out too many scans, it was a sign that it has been infected, which allowed administrators to take it off line and check it for malware.

Его клиентынастоящие воры — нанимают спаммеров для распространения вредоносных программ, а также людей, занимающихся отмыванием денег.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

His customers — the actual thieves — hire spammers to distribute the malware and money mules to launder the funds.

Примером этого является PE-инфекция, метод, обычно используемый для распространения вредоносных программ, который вставляет дополнительные данные или исполняемый код в PE-файлы.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

An example of this is a PE infection, a technique, usually used to spread malware, that inserts extra data or executable code into PE files.

Чтобы убедиться, что политика защиты от вредоносных программ успешно включена или отключена, используйте любую из описанных ниже процедур.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

To verify that you've successfully enabled or disabled an antimalware policy, use either of these procedures.

И если вы сможете взломать нужного человека, неожиданно, у вас появляется куча вредоносных программ.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

And if you can hack the right person, all of a sudden, you have a piece of powerful malware.

В январе 2005 года, червь, вредоносных программ для мобильных устройств, известный как предприятие всплыли.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In January 2005, a mobile malware worm known as Lasco surfaced.

Сообщения определяются как вредоносные программы, если их свойства, либо в тексте письма, либо во вложении, совпадают с сигнатурой в одном из модулей защиты от вредоносных программ.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Messages are detected as malware when its properties, either in the message body or in an attachment, match a malware definition in of one of the anti-malware engines.

Ewido Anti-Spyware - это программное обеспечение, используемое для удаления вредоносных программ, таких как spyware, trojan horses, adware, dialers и worms.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Ewido Anti-Spyware was software used to remove malware such as spyware, trojan horses, adware, dialers, and worms.

В 2012 году было подсчитано, что от 60 до 70% всех активных вредоносных программ используют тот или иной вид мошенничества с кликами, а 22% всех рекламных кликов являются мошенническими.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

It was estimated in 2012 that about 60 to 70% of all active malware used some kind of click fraud, and 22% of all ad-clicks were fraudulent.

При обнаружении таких программ вы увидите сообщение, оповещающее о том, что на вашем устройстве было найдено вредоносное программное обеспечение, или сообщение Защитника Windows, выглядящее следующим образом.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

You might see a message saying that malware was found on your device, or a message in Windows Defender that looks like this.

Как SMTP-сервер, Postfix реализует первый уровень защиты от спам-ботов и вредоносных программ.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

As an SMTP server, Postfix implements a first layer of defense against spambots and malware.

Он соответствует всем критериям для вредоносных программ, о которых я когда-либо слышал, включая тот факт, что он является излишним для процесса электронной почты и не добавляет никакой ценности.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

It meets every criterion for malware I've ever heard of, including the fact that it is superfluous to the email process and adds no value.

В таких случаях некоторые обработчики для защиты от вредоносных программ, запущенные на компьютерах, могут быть более агрессивными и блокировать сообщения с сокращенными полезными данными.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In these situations, some anti-malware engines that run on computers may be more aggressive and stop messages with truncated payloads.

С февраля 2012 года Google использует свой сканер вредоносных программ Google Bouncer для просмотра и сканирования приложений, доступных в Google Play store.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Since February 2012, Google has used its Google Bouncer malware scanner to watch over and scan apps available in the Google Play store.

Например, для обновления ядра защиты от вредоносных программ через прокси-сервер с адресом 172.17.17.10 на TCP-порте 80 выполните следующую команду.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

For example, to configure anti-malware updates to use the proxy server at address 172.17.17.10 on TCP port 80, run the following command.

Нет отслеживающих устройств, никаких вирусов, нет скрытых сообщений, никакого яда на бумаге, никаких вредоносных программ.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

No tracking devices, no viruses on the tablet, no hidden messages in these dossiers, no poison on the papers, no malware on the tablet.

Иногда антивирусное программное обеспечение или защита от вредоносных программ могут препятствовать подключению к сети.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Sometimes antivirus or malware-prevention software might prevent you from getting connected.

Я имею в виду, что все что вам нужно сделать это взломать логин операционной системы и поместить часть вредоносных программ N.S.A в систему обновления.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

I mean, all you'd need to do is hack through the login into the O.S. and drop a piece of N.S.A. malware into the system update.

Некоторые из наиболее вредоносных программ угона браузера крадут файлы cookie браузера на компьютере человека,чтобы манипулировать онлайн-аккаунтами, в которые они вошли.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Some of the more malicious browser hijacking programs steal browser cookies on a person's computer, in order to manipulate online accounts they are logged into.

Она также включает в себя наступательные возможности кибервойны, такие как внедрение вредоносных программ в удаленные компьютеры.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

It also includes offensive cyberwarfare capabilities, like injecting malware into remote computers.

Если вы отключите проверку на наличие вредоносных программ, ее можно будет включить позже.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

If you disable malware scanning, you can enable it in the future.

Компьютерные взломщики могут воспользоваться этим для создания вирусов и вредоносных программ.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Computer crackers can take advantage of this to create viruses and malware.

В опубликованном архиве ЦРУ есть руководство, адресованное хакерам ЦРУ, в котором рассказывается, как можно усложнить процесс обнаружения их вредоносных программ путем добавления в них иностранных языков.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The Wikileaks cache contains a manual for CIA hackers on making their malware harder to trace, for example, by adding foreign languages.

Она также включала в себя наступательные возможности кибервойны, такие как внедрение вредоносных программ в удаленные компьютеры.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

It also included offensive cyber-warfare capabilities, like injecting malware into remote computers.

Вопрос. Если изменить политику защиты от вредоносных программ, сколько времени пройдет после сохранения изменений до момента, когда они вступят в силу?

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Q. If I make a change to an anti-malware policy, how long does it take after I save my changes for them to take effect?

Сведения о параметрах см. в разделе Создание политик защиты от вредоносных программ с помощью Центра администрирования Exchange этой статьи.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

For information about the settings, see the Use the EAC to create malware policies section in this topic.

Защита от троянов, червей и других вредоносных программ.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Protection against previously unknown macro viruses.

Разнообразие программных систем в сети ограничивает разрушительный потенциал вирусов и вредоносных программ.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The diversity of software systems on a network limits the destructive potential of viruses and malware.

Из графика видно, что по крайней мере 50 разновидностей вредоносных программ не проявляют негативного поведения, за исключением их способности распространяться.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

We can see from the graph that at least 50 malware varieties exhibit no negative behavior, except their ability to spread.

Наиболее заметными формами вредоносных программ, использующими преимущества тактики ловушки мин и социальной инженерии, являются троянские кони, а не вирусы.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The most notable forms of malware to take advantage of booby-trapping and social engineering tactics are Trojan horses, not viruses.

Существует большое разнообразие типов вредоносных программ, включая компьютерные вирусы, червей, троянских коней, вымогателей, шпионских программ, рекламного ПО и пугающих программ.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

A wide variety of types of malware exist, including computer viruses, worms, Trojan horses, ransomware, spyware, adware, and scareware.

Norton AntiVirus 11 for Mac представил поддержку платформы Mac OS X v10.5 Leopard с возможностью обнаружения вредоносных программ как для Macintosh, так и для Windows.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Norton AntiVirus 11 for Mac introduced support for Mac OS X v10.5 Leopard platform, with the capability to detect both Macintosh and Windows malware.

Большинство новых вредоносных программ не являются полностью новыми, но являются вариацией более ранних вредоносных программ или содержат код из одного или нескольких более ранних примеров вредоносных программ.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Most new malware is not totally novel, but is a variation on earlier malware, or contains code from one or more earlier examples of malware.

Действия по отключению защиты от вирусов и вредоносных программ зависят от используемого программного обеспечения.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The steps to turn off antivirus or malware-prevention software depend on the software you’re using.

Все сообщения, отправленные или полученные сервером почтовых ящиков Exchange 2016, проверяются на наличие вредоносных программ (вирусов и шпионского ПО).

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

All messages sent or received by your Exchange 2016 Mailbox server are scanned for malware (viruses and spyware) by using the built-in Malware Agent.

Чтобы включить или отключить правило фильтрации вредоносных программ с помощью командной консоли Exchange, используйте следующий синтаксис.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

To enable or disable a malware filter rule in the Exchange Management Shell, use this syntax.

Авторы вредоносных программ могут использовать уязвимости нулевого дня с помощью нескольких различных векторов атаки.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Malware writers can exploit zero-day vulnerabilities through several different attack vectors.

Признанные промежуточные квалификации классифицируются по более низкому уровню, чем сама программ.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Recognised intermediate qualifications are classified at a lower level than the programme itself.

В других региональных комиссиях слишком мало программ направлено на повышение качества жизни и поэтому на эту программу необходимо выделить дополнительные ресурсы.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In other regional commissions too few programmes were geared towards improving quality of life and more resources should be devoted to that subprogramme.

Вопрос. Где расположены сообщения, удаленные фильтрами защиты от вредоносных программ?

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Q. Where can I get the messages that have been deleted by the malware filters?

При помощи сложных программ нам удалось оптимизировать эфффективность применения ресурсов.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Our ability to effectively use resources has been increased with the aid of sophisticated computer software.

По завершении их тестовых программ в 1999 году оба F-16XLs были помещены на хранение в NASA Dryden.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

At the conclusion of their test programs in 1999, both F-16XLs were placed into storage at NASA Dryden.

Поступление требует очень высокого среднего балла в средней школе-медицина неизменно входит в число самых сложных университетских программ, которые могут быть приняты в Норвегии.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Admission requires a very high GPA from secondary school - medicine consistently ranks as the most difficult university programme to be admitted to in Norway.

Некоторые правительства приступили к осуществлению программ, направленных на снижение уровня рождаемости и сдерживание роста численности населения.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Some governments have launched programmes to reduce fertility rates and curb population growth.

Эта статья описывает историю этих программ, включая известных спонсоров, режиссеров и актеров озвучивания.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

This article describes the history of these programs, including notable sponsors, directors, and voice actors.

Сегодня она лежит в основе программ лечебных мероприятий в Индии.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

It is today the basis of afirmative action programmes in India.



Предлагаем Вашему вниманию современный англо-русский и русско-английский словарь EnglishLib, в котором содержиться более 2 000 000 слов и фраз. На этой странице содержится полезная информации о фразе «атаки вредоносных программ». А именно, здесь можно найти перевод (значение) «атаки вредоносных программ» на английском языке, синонимы, антонимы, краткое определение слов: атаки, вредоносных, программ . Также, к фразе «атаки вредоносных программ» представлено грамотно составленные примеры предложений для лучшего восприятия слова в контексте.

0You have only looked at
% of the information