Английский - русский
Перевод слова Malware

Перевод malware с английского на русский

с примерами в контексте

Примеры:
Вредоносное по (примеров 35)
I found hidden malware installed on their server. Я нашла на их сервере вредоносное ПО.
It was the same type of malware we found on CityLine's mainframe. Это было такое же вредоносное ПО, что мы нашли в системе СитиЛайн.
This kind of malware could be worth millions to the right buyer. Такое вредоносное ПО покупателю может обойтись в миллионы.
You've got to put this in context that, at the time, we already knew, well, this is the most sophisticated piece of malware that we have ever seen. Надо рассматривать это в контексте того, что к этому времени, мы уже хорошо понимали, что нам попалось самое навороченное вредоносное ПО, которое нам когда-либо приходилось видеть.
Malware is most commonly delivered through the Internet and by email messages that misrepresent a program's purpose and function. Чаще всего вредоносное ПО распространяется через Интернет и в сообщениях электронной почты с неверными данными о назначении и функциях подобной программы.
Больше примеров...
Вирус (примеров 38)
How they got the malware on the phone. Так они установили вирус на телефон.
It's possible, some kind of malware or something. Возможно, это какой-то вирус или что-то типа того.
Whoever did this wrote malware on bone that-that took down a million bucks' worth of computers. Кто бы ни прописал этот вирус на кости, это-это разрушило компьютеров на миллион баксов стоимостью.
And the malware in A.S.P.? А вирус в ПСР?
The malware on Christa's computer is probably limited to keylogging, file access, and webcam override, but there is a slight chance that there's a more complicated virus that could propagate in our network. Эта программа на компьютере Кристы, возможно, ограничивается только воровством ключей, доступом к файлам и записью с веб-камеры, но есть небольшой шанс, что это более сложный вирус, который мог распространиться в нашей сети
Больше примеров...
Вредоносных программ (примеров 46)
The system centrally collects and stores the behavioral patterns of programs, file traces, new malware samples, etc. Система централизованно собирает и хранит образцы поведений программ, файловых следов, примеров новых вредоносных программ, и т.д.
Classification of malware codes such as computer viruses, computer worms, trojans, ransomware and spywares with the usage of machine learning techniques, is inspired by the document categorization problem. Классификация кодов вредоносных программ, таких как компьютерные вирусы, сетевые черви, трояны, вирусы-вымогатели и программы-шпионы, с помощью техник обучения машин, навеяна задачей категоризации документов.
was ranked among the leading antivirus products for its detection of virus malware along with other well-known paid products, and also had the third fastest scanning speed of all the products tested. получил уровень детекции 98% и оценивается как один из лучших антивирусных продуктов за уровень детекции вредоносных программ среди дургих платных хорошо-известных продуктов, а также занял третее место по скорости сканирования.
And if you can hack the right person, all of a sudden, you have a piece of powerful malware. И если вы сможете взломать нужного человека, неожиданно, у вас появляется куча вредоносных программ.
It is built on the foundation of ISA Server 2006 and provides enhanced web protection, native 64-bit support, support for Windows Server 2008 and Windows Server 2008 R2, malware protection and BITS caching. Эта версия основана на ISA Server 2006 и обеспечивает улучшенную защиту веб трафика, родную поддержку 64 битных систем, поддержку Windows Server 2008 и Windows Server 2008 R2 и встроенную защиту от вредоносных программ.
Больше примеров...
Вредоносные программы (примеров 14)
But that was enough to call me back and I got to work releasing the malware, destroying hard copies, removing all traces of the word, using Retcon. Но этого было достаточно для моего возвращения, и я принялся за работу, запуская вредоносные программы, уничтожая печатные копии, устраняя все следы этого слова, используя реткон.
It makes the compromised machine download the malware from the infected source computer. Выбранный компьютер начинает скачивать вредоносные программы.
More recently, Russia and others have been planting malware in the control systems of the US power grid and other sensitive networks. Совсем недавно, Россия и иные страны сажали вредоносные программы в системах управления энергосистемой США и в других чувствительных сетях.
The Flame malware successfully used a new variation of a chosen-prefix collision attack to spoof code signing of its components by a Microsoft root certificate that still used the compromised MD5 algorithm. В Flame вредоносные программы успешно использовали новую вариацию коллизионную атаку с заданным префиксом для спуфинга подписи кода компонентов с помощью корневых сертификатов Microsoft, до сих пор использовавших скомпрометированный алгоритм MD5.
Malware, forensics and incident response Меры реагирования на вредоносные программы и инциденты и проведение компьютерно-технической экспертизы
Больше примеров...
Вредоносного программного обеспечения (примеров 16)
METHOD FOR DETECTING MALWARE IN AN OPERATING SYSTEM KERNEL СПОСОБ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В ЯДРЕ ОПЕРАЦИОННОЙ СИСТЕМЫ
You see, technology's changing at a staggering rate, and that 250,000 pieces of malware won't stay the same for long. Видите ли, технологии меняются с ошеломляющей скоростью, и эти 250000 видов вредоносного программного обеспечения ненадолго останутся без изменений.
Google Chrome's SafeBrowsing feature periodically contacts Google's servers to download the most recent list of known phishing and malware sites. Функция безопасного просмотра в Google Chrome периодически обращается к серверам Google для загрузки последнего списка сайтов, замеченных в фишинге и распространении вредоносного программного обеспечения.
Malware Detection based on Data Mining. 11th Conference "RusCrypto" on Cryptology, Steganography, Digital Signature and Security Systems. Обнаружение вредоносного программного обеспечения на базе методов интеллектуального анализа данных// Международная конференция "РусКрипто'2009".
Proactive Technology of Malware Detection by means of Data Mining. XI International Conference "Regional informatics-2008" ("RI-2008"). Комашинский Д.В., Проактивная технология обнаружения вредоносного программного обеспечения на базе методов интеллектуального анализа данных (Data Mining)// XI Санкт-Петербургская Международная Конференция "Региональная информатика-2008" ("РИ-2008").
Больше примеров...
Вредоносная программа (примеров 11)
The malware even names itself WannaCry to avoid detection from security researchers. Вредоносная программа даже выдаёт себя за вымогатель WannaCry, чтобы избежать обнаружения исследователями в области информационной безопасности.
The malware is replicating itself and overwriting the laptop's existing code. Вредоносная программа реплицирует себя и переписывает существующий на ноутбуке код.
Am I his malware? Я его вредоносная программа?
Task Manager is a common target of computer viruses and other forms of malware; typically malware will close the Task Manager as soon as it is started, so as to hide itself from users. Диспетчер задач является общей целью компьютерных вирусов и других форм вредоносного ПО; обычно вредоносная программа закрывает диспетчер задач сразу же после его запуска, чтобы скрыть себя от пользователей.
In order to ensure its propagation the malware attemps to connect to other machines as described below. Вредоносная программа пытается установить соединение с другим компьютером для целей дальнейшего распространения. Подробности приводятся далее.
Больше примеров...
Вредоносную программу (примеров 5)
And remember, this is a time when we're seeing for the first time so-called off-the-shelf malware. Вспомните, как раз в то время мы в первый раз увидели так называемую «стандартизированную вредоносную программу».
Someone has hacked into the car's ECU and installed malware, locked the car in third gear at 50 miles an hour. Кто-то взломал устройство управления двигателем и установил вредоносную программу, зафиксировав машину на третьей передаче на скорости 50 миль в час.
Means he can do whatever he wants with any of the phones steal your identity, access personal info, even attach malware. Значит, он может делать, всё что угодно с любым телефоном украсть твою личность, доступ к личной информации, даже прикрепить вредоносную программу.
The hackers distributed the malware via SMS messages containing a link to download a program masked as Adobe Flash Player. Хакеры распространяли вредоносную программу через SMS, cодержавших ссылку на её загрузку под видом Adobe Flash Player.
And remember, this is a time when we're seeing for the first time so-called off-the-shelf malware. Вспомните, как раз в то время мы в первый раз увидели так называемую «стандартизированную вредоносную программу».
Больше примеров...
Вредоносного кода (примеров 6)
Network Gateway Security appliances produced by Secure Computing, besides protection from malware and unwanted messages, also has VPN support. аппаратная платформа Network Gateway Security компании Secure Computing, кроме защиты от вредоносного кода и нежелательных сообщений, также имеет поддержку VPN.
The combination of Exchange Edge and Forefront Protection for Exchange is a mighty one-two punch against spam, malware, and information leakage for your organization. Сочетание Exchange Edge и Forefront Protection для Exchange является мощным средством защиты от спама, вредоносного кода и утечки информации для вашей организации.
Appliances ISS Proventia Network Multi-Function Security, provide blocking of malware and SPAM/SPIM, and also intrusion prevention. серия устройств ISS Proventia Network Multi-Function Security, выполненных в виде программно-аппаратных комплексов, обеспечивает блокировку вредоносного кода, нежелательных сообщений и вторжений.
Usually, their provide intrusion detection & prevention functions, together with functions of malware detection. Как правило, эти функции сосредоточены на предотвращении вторжений, проникновения вредоносного кода и нежелательных сообщений.
ICAP widely used by manufacturers of malware detection software, as it allow to interoperate with different products uniform way, and not depend on platform, on which run concrete ICAP client. Наиболее широкое применение протокол ICAP нашел в продуктах для защиты от вредоносного кода, поскольку он позволяет использовать эти проверки в различных продуктах и не зависит от платформы, на которой выполняется клиент ICAP.
Больше примеров...
Вредоносной программой (примеров 5)
My first approach - tailgate in with the returning lunch crowd, take the flash drive with the malware on it, place it somewhere in the lobby. Первый подход: через заднюю дверь с потоком возвращающихся с обеда, взять флэшку с вредоносной программой, оставить её где-то в приёмной.
It'll be crawling with malware. Он защищён вредоносной программой.
Wait, whoever e-mailed this malware didn't bother to scrub their headers? Подожди, приславший письмо с вредоносной программой не затруднил себя чисткой технических заголовков?
Go to the security office and see if this is malware. Иди в кабинет службы безопасности и проверь является ли это приложение вредоносной программой.
%SYSDIR%\hpzl449c14b7.exe Further investigation pointed out that this file is malware, too. %SYSDIR%\hpzl449c14b7.exe Дальнейшие исследования выявили, что данный файл является вредоносной программой.
Больше примеров...
Гадостью (примеров 3)
Others are rogues that have only superficial functionality and might even install malware themselves to show they would detect something others are missing. Отдельные хитрецы сами заражают вашу систему гадостью и потом обнаруживают то, что другим, якобы, обнаружить не под силу.
No, please waste our donations to go through legal channels, instead of using them to fight malware. Нет, выкиньте наши пожертвования на адвокатов и прочую судебную тягомотину вместо того, чтобы использовать их для борьбы с гадостью.
Safer Networking also announces OpenSBI, our attempt at opening up the fight against malware to anyone who wants to participate. Также Safer Networking объявляет о выпуске OpenSBI, нашей попытке дать возможность бороться с гадостью любому, кто пожелает принять в этом участие.
Больше примеров...
Malware (примеров 4)
"Duqu: A Stuxnet-like malware found in the wild, technical report" (PDF). Проблемы классификации кибероружия В.В. Каберник Проблемы классификации кибероружия СуЬёг Weapons Duqu: A Stuxnet-like malware found in the wild, technical report (PDF).
Researchers of Laboratory of Computer security Problems presented the paper "Malware Detection by Data Mining Techniques Based on Positionally Dependent Features". На конференции PDP 2010 сотрудники лаборатории проблем компьютерной безопасности выступили с докладом: "Malware Detection by Data Mining Techniques Based on Positionally Dependent Features".
The talks "Malware detection based on processing of statical positional information by Data Mining methods" and "Software protection based on remote entrusting" were presented. Сделаны доклады "Обнаружение malware на основе обработки статической позиционной информации методами Data Mining" и "Защита программного обеспечения на основе принципа удаленного доверия".
This weeks news start with our forums new Malware Removal Guides part. Новости этой недели начнем с нового раздела на наших форумах - Руководства По Удалению Вредоносного ПО (Malware Removal Guides).
Больше примеров...
Вредоносной программы (примеров 4)
And I'm running an anti-virus program to find the entry point of the malware. И я запустил антивирусную программу, чтобы найти точку входа этой вредоносной программы
It attempts to schedule a remote execution of the malware, on the newly infected machine. Осуществляется попытка запуска вредоносной программы на вновь зараженном компьютере.
At the time of writing it was an updated version of the malware itself. На момент проверки данная версия вредоносной программы была новой.
A RAT opened a back door for a payload of malware, we think... Вероятно, "крыса" открыла проход для вредоносной программы.
Больше примеров...
Вредоносных программах (примеров 5)
Cybercriminals would go there to buy and sell stolen credit card details, to exchange information about new malware that was out there. Киберпреступники заходили туда для покупки и сбыта информации о краденых кредитных картах, для обмена информацией о новых вредоносных программах.
This is what someone that specializes in malware and hacking looks like. Так выглядит человек, который специализируется на вредоносных программах и хакерстве.
Moreover, BSI issues warnings on malware and security vulnerabilities in information technology products and services, informs concerned parties (including information technology vendors and general public) and delivers recommendations for countermeasures. Кроме того, ФУИБ распространяет уведомления о вредоносных программах и уязвимости информационных продуктов и услуг с точки зрения безопасности, информирует заинтересованные стороны (включая поставщиков информационных технологий и широкую общественность) и готовит рекомендации в отношении контрмер.
To do this, an expert system correlates the data received from the community with PandaLab's extensive malware knowledge base. Для этого экспертная система связывает полученные от сообщества данные с громадной базой знаний о вредоносных программах антивирусной лаборатории PandaLabs.
Cybercriminals would go there to buy and sell stolen credit card details, to exchange information about new malware that was out there. Киберпреступники заходили туда для покупки и сбыта информации о краденых кредитных картах, для обмена информацией о новых вредоносных программах.
Больше примеров...
Гадость (примеров 3)
And if you are using our TeaTimer, TeaTimer will detect malware processes as soon as they are started and terminate them. А если вы используете наш TeaTimer, то он будет обнаруживать и уничтожать гадость еще "на взлете", останавливая плохие процессы сразу после их запуска.
Removal guides are surely not a new idea, and not all can be really complete, since malware likes to use hiding methods that make them difficult to detect, and textual explanations already start to lack when it comes to randomized filenames. Руководства по удалению гадости - не новая идея, и вряд ли можно создать такое полное руководство, поскольку гадость использует всяческие способы маскировки, а тексты описаний становятся почти бесполезными, когда используются случайно сформированные имена файлов.
Our new plugins help Spybot-S&D to detect this malware, and our RootAlyzer shows you anything that uses certain rootkit technologies, even if it's not in Spybot-S&Ds detection database. Новые плагины помогают Spybot-S&D обнаруживать эту гадость, а наш RootAlyzer покажет Вам всё, что использует эту технологию, даже если оно еще не обнаруживается самим Spybot-S&D.
Больше примеров...