Защищающий от вредоносного ПО - перевод на английский язык, синонимы, произношение, примеры предложений, антонимы

Защищающий от вредоносного ПО - перевод на английский, синонимы, антонимы, примеры в контексте
antimalware
Translate
защищающий от вредоносного ПО -

- защищать

глагол: protect, defend, maintain, advocate, uphold, preserve, guard, shield, screen, keep

- от [предлог]

предлог: from, of, against, off, with, for, through, thru, thro, thro’

- вредоносный

имя прилагательное: deleterious, maleficent, damnific

  • вредоносный код - malicious code

  • вредоносный программный код - malicious program code

  • Синонимы к вредоносный: вредный, нездоровый, злотворный, болезнетворный, вирулентный, противопоказанный, тлетворный, мефитический, вредящий, вредотворный

    Значение вредоносный: Крайне вредный, наносящий вред.

- по [предлог]

предлог: on, by, in, under, over, along, upon, about, around, per



В некоторых случаях Microsoft Security Essentials автоматически удаляет вредоносные программы с компьютера и уведомляет вас об этом.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In some cases, Microsoft Security Essentials takes automatic action to remove malicious software from your PC, and will notify you that it is doing so.

И если вы сможете взломать нужного человека, неожиданно, у вас появляется куча вредоносных программ.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

And if you can hack the right person, all of a sudden, you have a piece of powerful malware.

Защита от троянов, червей и других вредоносных программ.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Protection against previously unknown macro viruses.

Мы также подчеркиваем необходимость отказа от вредоносной пропаганды и нагнетания страха, паники и напряженности в регионе.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

We also stress the need to renounce harmful propaganda and the sowing of fear, panic and tension in the region.

Ответ. Сканирование на вредоносные программы выполняется для сообщений, отправляемых или получаемых из почтового ящика.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

A. Malware scanning is performed on messages sent to or received from a mailbox.

Вы можете удалить практически любое вредоносное ПО со своего компьютера или моб. устройства следующим образом.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

You can remove most malicious software from your computer or mobile device by following these steps.

В зависимости от типа вредоносного ПО вы сможете просматривать Facebook как обычно на другом компьютере, телефоне или планшете.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Depending on the type of malware you have, you may be able to access Facebook as normal on another computer, phone or tablet

Не поддавайтесь на уловки мошенников, например, на сообщения о победе в лотерее. Скорее всего, это попытки обманным путем заставить вас скачать вредоносное ПО.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Watch out for things that look too good to be true. Winning a sweepstakes or getting expensive copyrighted content for free is sometimes a trick to get you to download malware.

ЦРУ может читать сообщения в мессенджерах, только если оно установит вредоносную программу на конкретный телефон или компьютер. Только в этом случае ЦРУ сможет считывать удары по клавишам и делать скриншоты.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The CIA can only read messenger communications if it plants malware on a specific phone or computer; then it can harvest keystrokes and take screenshots.

В данном случае хакеры не подавали команды на отключение через автоматизированные вредоносные программы и через компьютер-клон, как они сделали в «Киевоблэнерго».

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The hackers hadn’t sent their blackout commands from automated malware, or even a cloned machine as they’d done at Kyivoblenergo.

При изменении политики фильтрации вредоносных программ в Центре администрирования Exchange или командной консоли Exchange не используется никаких дополнительных параметров.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

No additional settings are available when you modify a malware policy in the EAC or the Exchange Management Shell.

Приложение Защитник Windows ищет вредоносные программы и другое нежелательное программное обеспечение на устройстве.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Windows Defender looks for malware and other unwanted software on your device.

Никто не сделал больше, чем AOL, чтобы защитить пользователей от вредоносного программного обеспечения, - сказал Уайнстайн (Weinstein).

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

No one has done more to protect users from malware than AOL, Weinstein said.

Хотя нет твердых доказательств о том, что для кражи фотографий была использована уязвимость в Find My Phone, ранее уже была волна вредоносных действий с использованием этого сервиса.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Although there is no hard evidence that the vulnerability in Find My Phone was used to steal photographs, there has already been a wave of injurious acts committed using that service.

Потребовалось еще несколько недель работы, чтобы понять, что оно на самом деле принадлежит «фантому», который изобрел вредоносную программу Zeus и создал группу Business Club.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

It took weeks’ more effort to realize that the name actually belonged to the phantom who had invented Zeus and created the Business Club.

В этой ипостаси он даже чатился со Славиком и «рецензировал» раннюю версию вредоносной программы Zeus.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In his guise, he even chatted online with Slavik and reviewed an early version of the Zeus malware program.

Например, для обновления ядра защиты от вредоносных программ через прокси-сервер с адресом 172.17.17.10 на TCP-порте 80 выполните следующую команду.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

For example, to configure anti-malware updates to use the proxy server at address 172.17.17.10 on TCP port 80, run the following command.

Программа GameOver была не просто частью сложного вредоносного программного обеспечения, которым пользовались преступники; она была еще и сложным современным средством сбора секретной информации.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

GameOver wasn’t merely a sophisticated piece of criminal malware; it was a sophisticated intelligence-gathering tool.

Заполнив эту акцию, ты раскрыл своих клиентов за отдельную плату вредоносных судебных разбирательств.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

By filing this action, you have opened your clients up to a charge of malicious litigation.

Вредоносные формы жизни не обнаружены.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

There are no harmful life forms reported.

Хотел бы я использовать вредоносный пар, но стоит он безумно дорого!

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

I'd like to get harmful steam, but the prices are absurd!

Я мог бы запустить программу восстановления и выяснить украли они что-то из наших вредоносных программ или нет.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

I could patch a recovery program and see whether or not they made off with any of our malware.

Я нашла на их сервере вредоносное ПО.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

I found hidden malware installed on their server.

В ваших листовках каждое слово - неверно, а значит, вредоносно и пагубно.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

You have distributed pamphlets in which every word was harmful and false.

Мы находим какую-то вредоносную программу, впаянную глубоко в прошивку, которую невозможно отформатировать.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

We're finding some malware baked deep into the latest firmware, impossible to reformat.

Это... не более, чем вредоносная ложь.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

That's... that's nothing but a malicious lie.

Это видео возникло на вредоностном сайте размещенным на портале Вавилон .

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

This video originated on a self-mutilation website posted on the Babylon portal.

Было обнаружено вредоносное ПО.... невероятно сложный вирус, который вывел из строя все устройства связи.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

They found a piece of malware on the plane... an incredibly sophisticated virus that knocked out every communication device.

Самонаводящаяся ядерная ракета против любых вредоносных программ, компьютерных вирусов, троянов, чего угодно.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

It's a search-and-destroy nuclear missile against any sort of incoming mall wear, computer virus, Trojan horse, any of that stuff.

Так вы сказали ему о... вредоносном ПО энергосети.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

So, you told him about... the power grid malware.

Но он также и ученый, и не допустит, чтоб его компания выпускала вредоносный товар.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

But he's also a man of science. He's not gonna allow his company to put on the shelf a product that might hurt people.

Учетные записи были либо полностью разработанными персонами, либо поддерживающими персонами, и они используют spearphishing или вредоносные веб-сайты для хранения информации жертв.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The accounts were either fully developed personas or supporting personas, and they use spearphishing or malicious websites to comprise victims' information.

В этот момент компьютер жертвы заражен вредоносными программами, шпионскими программами или программами удаленного подключения.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

At this point the victim's computer is infected with malware or spyware or remote connection software.

В январе 2005 года, червь, вредоносных программ для мобильных устройств, известный как предприятие всплыли.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In January 2005, a mobile malware worm known as Lasco surfaced.

Потребители также сталкиваются с рисками вредоносного ПО, то есть малвертизации, при взаимодействии с интернет-рекламой.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Consumers also face malware risks, i.e. malvertising, when interacting with online advertising.

Что делать, если ключ взломан через вредоносного хакера или владелец ключа становится мошенником и использует свою власть над хранилищем в своих интересах?

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

What if the key is compromised via a malicious hacker or the holder of the key turns rogue, and uses their power over the vault to their benefit?

Затем Просперо заманивает Калибана в ловушку и мучает его вредоносной магией, если Калибан не подчиняется его приказам.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Prospero then entraps Caliban and torments him with harmful magic if Caliban does not obey his orders.

В случае отсутствия программных эксплойтов вредоносные QR-коды в сочетании с разрешающим считывателем все еще могут подвергать риску содержимое компьютера и конфиденциальность пользователя.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In the case of no software exploits, malicious QR codes combined with a permissive reader can still put a computer's contents and user's privacy at risk.

Теоретически смартфоны имеют преимущество перед жесткими дисками, так как файлы ОС находятся в ПЗУ и не могут быть изменены вредоносными программами.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In theory smartphones have an advantage over hard drives since the OS files are in ROM, and cannot be changed by malware.

Вредоносные программы иногда широко используются против правительственных или корпоративных веб-сайтов для сбора охраняемой информации или для нарушения их работы в целом.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Malware is sometimes used broadly against government or corporate websites to gather guarded information, or to disrupt their operation in general.

Программные пакеты, известные как руткиты, позволяют это скрывать, изменяя операционную систему хоста так, чтобы вредоносная программа была скрыта от пользователя.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Software packages known as rootkits allow this concealment, by modifying the host's operating system so that the malware is hidden from the user.

В общем случае шифрование обеспечивает защиту от вредоносных сущностей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In general, encryption provides protection against malicious entities.

В августе 2015 года была обнаружена вредоносная программа KeyRaider, которая затрагивает только джейлбрейкнутые айфоны.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In August 2015 the KeyRaider malware was discovered that affects only jailbroken iPhones.

В феврале 2015 года Lenovo стала предметом споров из-за того, что на некоторых ее ноутбуках было установлено программное обеспечение, идентифицированное как вредоносное ПО.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In February 2015, Lenovo became the subject of controversy for having bundled software identified as malware on some of its laptops.

Она также включала в себя наступательные возможности кибервойны, такие как внедрение вредоносных программ в удаленные компьютеры.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

It also included offensive cyber-warfare capabilities, like injecting malware into remote computers.

В октябре 2009 года компания получила сертификат AV-TEST, продемонстрировав свою способность устранять все широко распространенные вредоносные программы.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

It secured AV-TEST certification in October 2009, having demonstrated its ability to eliminate all widely encountered malware.

Слабые стороны MD5 были использованы в этой области, наиболее печально известной вредоносной программой Flame в 2012 году.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The weaknesses of MD5 have been exploited in the field, most infamously by the Flame malware in 2012.

Затем злоумышленник проверяет эти веб-сайты на наличие уязвимостей, чтобы ввести код, который может заразить систему посетителя вредоносными программами.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Protein crystallization is the process of formation of a regular array of individual protein molecules stabilized by crystal contacts.

Меньший размер делает вредоносное ПО более трудным для обнаружения.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The smaller size makes the malware more difficult to detect.

Как только пользователь войдет, вредоносная программа будет использовать информацию о странице для извлечения логотипа компании и форматирования сайта.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Once the user is in, the malware will use the page information to extract the company's logo and site formatting.

Обе атаки были связаны с вредоносными программами, написанными как для выдачи несанкционированных сообщений SWIFT, так и для сокрытия того, что эти сообщения были отправлены.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Both attacks involved malware written to both issue unauthorized SWIFT messages and to conceal that the messages had been sent.

Некоторые редакторы заявили в сводках редактирования, что URL-адрес correctrecord теперь ведет к сайту, содержащему вредоносное ПО.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Some editors have said in edit summaries that the correctrecord url now leads to a site containing malware.

Авторы вредоносных программ могут использовать уязвимости нулевого дня с помощью нескольких различных векторов атаки.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Malware writers can exploit zero-day vulnerabilities through several different attack vectors.

Как правило, вредоносное ПО имеет характерное поведение, и анализ кода пытается определить, присутствует ли оно в коде.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Typically, malware has characteristic behaviour and code analysis attempts to detect if this is present in the code.

Согласно их анализу, программное обеспечение может джейлбрейкнуть iPhone, когда открывается вредоносный URL-адрес, форма атаки, известная как копье фишинга.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

According to their analysis, the software can jailbreak an iPhone when a malicious URL is opened, a form of attack known as spear phishing.

Другой формой кибервандализма является создание вредоносных программ, таких как вирусы, троянские кони и шпионские программы, которые могут нанести вред компьютерам.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Another form of cybervandalism is the creation of malware such as viruses, Trojan horses, and spyware, which can harm computers.

Центр защиты от вредоносных программ Microsoft определил тенденцию отхода от файлов WSF в пользу файлов LNK и сценариев PowerShell.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The Microsoft Malware Protection Center identified a trend away from WSF files in favour of LNK files and PowerShell scripting.

Вредоносная программа использует грубую атаку протокола удаленного рабочего стола, чтобы угадать слабые пароли, пока один из них не будет сломан.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The malware uses a Remote Desktop Protocol brute-force attack to guess weak passwords until one is broken.

Эта статья ошибочна, утверждая, что Incredimail не является вредоносным ПО.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

This article is wrong in stating that Incredimail is not malware.



Предлагаем Вашему вниманию современный англо-русский и русско-английский словарь EnglishLib, в котором содержиться более 2 000 000 слов и фраз. На этой странице содержится полезная информации о фразе «защищающий от вредоносного ПО». А именно, здесь можно найти перевод (значение) «защищающий от вредоносного ПО» на английском языке, синонимы, антонимы, краткое определение слов: защищающий, от, вредоносного, ПО . Также, к фразе «защищающий от вредоносного ПО» представлено грамотно составленные примеры предложений для лучшего восприятия слова в контексте.

0You have only looked at
% of the information