Английский - русский
Перевод слова Malware

Перевод malware с английского на русский

с примерами в контексте

Примеры:
Вредоносное по (примеров 35)
I just fed you a major helping of malware. Я просто загрузил в тебя вредоносное ПО.
How did Rex know about the malware? Как Рекс узнал про вредоносное ПО?
Malware usually come attached with another file so don't open email attachments from unknown or unexpected sources. Вредоносное ПО обычно попадает на компьютер вместе с другим файлом, поэтому не следует открывать вложения электронной почты, поступившей из неизвестного или неожиданного источника.
Somewhere along the line, the money grew to include some big malware payday. Где-то в пути, деньги превращаются в дорогое вредоносное ПО.
But instead of it being the actual product, it's the delivery of malware - malicious software. Но они приходят не от легальных производителей, а содержат вредоносное ПО
Больше примеров...
Вирус (примеров 38)
Something's put malware on her computer. Что-то же забросило вирус на ее компьютер.
We detected malware on the hotel server. Мы обнаружили вирус на сервере отеля.
The malware needed to infect a DOJ computer, and you used us to do it! Вирус должен был заразить компьютер минюстиции, и вы использовали нас!
This is the malware from his computer. Вот вирус с его компьютера.
The malware on the toy you bought is identical to the malware on Isabel's. Вирус на игрушке, которую купил ты, точно такой же как и вирус Изабель.
Больше примеров...
Вредоносных программ (примеров 46)
Some changes have been made to the archive scanning, improving Ad-Aware's ability to find malware within archives. Некоторые изменения были внесены в сканер архивов, с целью расширения возможностей Ad-Aware по поиску вредоносных программ.
And that's the last 20 minutes of malware every single day. И это только последние 20 минут вредоносных программ за день.
He argued that the practice "borders on malware distribution practices" and "undermines the trust that we're all trying to build with users." Он утверждал, что практика «граничит с методами распространения вредоносных программ» и «подрывает доверие, которое мы все пытаемся создать с пользователями».
And if you just go and take a look at what's happening in the online world, here's a video built by Clarified Networks, which illustrates how one single malware family is able to move around the world. Давайте посмотрим на то, что происходит в Интернете, вот видео от Clarified Networks, которое показывает, как семейство вредоносных программ способно передвигаться по всему миру.
The product's real-time protection found 83 percent of all malware and blocked the majority of it: 40 percent of the commercial keyloggers and 78 percent of the rootkits were found. Защита в реальном времени обнаружила 83 % всех вредоносных программ и заблокировала большинство из них, в этом тесте MSE нашла 40 % кейлогеров и 78 % руткитов.
Больше примеров...
Вредоносные программы (примеров 14)
More recently, Russia and others have been planting malware in the control systems of the US power grid and other sensitive networks. Совсем недавно, Россия и иные страны сажали вредоносные программы в системах управления энергосистемой США и в других чувствительных сетях.
Install patches from software manufacturers as soon as they are distributed since hackers can quickly assemble malware using pre-made components to exploit the weakness before most people have downloaded the fix. Пакеты обновлений, предоставляемые производителями программного обеспечения, необходимо устанавливать сразу же после их выпуска, поскольку хакеры могут быстро создать вредоносные программы на основе предварительно подготовленных компонентов, использующие «слабые места» операционных систем и обозревателей, еще до того, как большинство пользователей загрузят исправления.
Marketed under hundreds of different names, such as VirusRemover 2008 and XP Antivirus 2009, this type of rogue software scares users by giving false spyware alarms and then tries to deceive them into paying for removal of non-existing malware. Эти вредоносные программы, предлагаемые под самыми разными названиями (например, VirusRemover 2008 или XP Antivirus 2009), запугивают пользователей сфабрикованными сигналами обнаружения шпионского ПО, а затем вынуждают их внести определенную сумму за удаление несуществующих угроз.
Researcher Conrad Longmore claims that advertisements displayed by the sites were found to contain malware programs, which install harmful files on users' machines without their permission. Исследователь Конрад Лонмор утверждает, что в рекламных объявлениях, показываемых на сайтах, были обнаружены вредоносные программы, устанавливающие вредоносные файлы на компьютерах пользователей без их разрешения.
It is available in a free version, which scans for and removes malware when started manually, and a paid version, which additionally provides scheduled scans, real-time protection and a flash-memory scanner. Она доступна в виде бесплатной версии, которая ищет и удаляет вредоносные программы по ручному запуску, и платной версии, которая обеспечивает сканирование по расписанию, защиту в реальном времени и сканирование флеш-накопителей.
Больше примеров...
Вредоносного программного обеспечения (примеров 16)
When you download a file, your computer's antivirus program automatically checks it to protect you against viruses and other malware, which could otherwise attack your computer. При загрузке файла, ваша антивирусная программа автоматически проверяет его, защищая вас от вирусов и вредоносного программного обеспечения, которое в противном случае может атаковать ваш компьютер.
Google Chrome's SafeBrowsing feature periodically contacts Google's servers to download the most recent list of known phishing and malware sites. Функция безопасного просмотра в Google Chrome периодически обращается к серверам Google для загрузки последнего списка сайтов, замеченных в фишинге и распространении вредоносного программного обеспечения.
Despite the efforts of a defensive computer user, the loss of important data can occur due to malware, power outages, equipment failure and general misuse. Несмотря на усилия пользователя по защите компьютера, потеря важных данных может произойти не только из-за вредоносного программного обеспечения, но и из-за перебоев в питании, отказа оборудования и общего неправильного использования.
Currently, the lab produces a detailed report on the behaviour of the malware on infected machines; types of targeted system; the sources of malware based in the country; and any Internet connection with the command and control server. В настоящее время лаборатория занимается подготовкой подробного доклада о воздействии вредоносного программного обеспечения на зараженные машины, о видах поражаемых систем, о существующих в стране источниках вредоносного программного обеспечения и о любой Интернет-связи с командно-контрольным сервером.
It also helps to measure the weight of every collected malware, in order to evaluate the risk associated with specific malware threats by volume of the malware, and to provide detection of malware through all anti-virus engines existing in the market. Она также оказывает помощь в оценке всего собранного вредоносного программного обеспечения с целью определить риск, связанный с поступающими от такого обеспечения угрозами, исходя из объема такого вредоносного обеспечения и гарантировать его обнаружение с помощью всех существующих на рынке антивирусных систем.
Больше примеров...
Вредоносная программа (примеров 11)
The malware is replicating itself and overwriting the laptop's existing code. Вредоносная программа реплицирует себя и переписывает существующий на ноутбуке код.
Am I his malware? Я его вредоносная программа?
We need to find everyone who's carrying this malware on their device. Нам нужно найти всех, у кого в гаджетах оказалась эта вредоносная программа.
This system automatically returns assertions (malware or goodware) about the files sent by the community. Эта система автоматически возвращает ответ (вредоносная программа или нет) по поводу присланных сообществом файлов.
It's a piece of malware that turns off cell phone ringers. Вредоносная программа отключающая вызывное устройство телефона.
Больше примеров...
Вредоносную программу (примеров 5)
And remember, this is a time when we're seeing for the first time so-called off-the-shelf malware. Вспомните, как раз в то время мы в первый раз увидели так называемую «стандартизированную вредоносную программу».
Someone has hacked into the car's ECU and installed malware, locked the car in third gear at 50 miles an hour. Кто-то взломал устройство управления двигателем и установил вредоносную программу, зафиксировав машину на третьей передаче на скорости 50 миль в час.
Means he can do whatever he wants with any of the phones steal your identity, access personal info, even attach malware. Значит, он может делать, всё что угодно с любым телефоном украсть твою личность, доступ к личной информации, даже прикрепить вредоносную программу.
The hackers distributed the malware via SMS messages containing a link to download a program masked as Adobe Flash Player. Хакеры распространяли вредоносную программу через SMS, cодержавших ссылку на её загрузку под видом Adobe Flash Player.
And remember, this is a time when we're seeing for the first time so-called off-the-shelf malware. Вспомните, как раз в то время мы в первый раз увидели так называемую «стандартизированную вредоносную программу».
Больше примеров...
Вредоносного кода (примеров 6)
Network Gateway Security appliances produced by Secure Computing, besides protection from malware and unwanted messages, also has VPN support. аппаратная платформа Network Gateway Security компании Secure Computing, кроме защиты от вредоносного кода и нежелательных сообщений, также имеет поддержку VPN.
The combination of Exchange Edge and Forefront Protection for Exchange is a mighty one-two punch against spam, malware, and information leakage for your organization. Сочетание Exchange Edge и Forefront Protection для Exchange является мощным средством защиты от спама, вредоносного кода и утечки информации для вашей организации.
Usually, their provide intrusion detection & prevention functions, together with functions of malware detection. Как правило, эти функции сосредоточены на предотвращении вторжений, проникновения вредоносного кода и нежелательных сообщений.
ICAP widely used by manufacturers of malware detection software, as it allow to interoperate with different products uniform way, and not depend on platform, on which run concrete ICAP client. Наиболее широкое применение протокол ICAP нашел в продуктах для защиты от вредоносного кода, поскольку он позволяет использовать эти проверки в различных продуктах и не зависит от платформы, на которой выполняется клиент ICAP.
Usage of encrypted channels for access to Internet sites provide an additional shield of the transmitted data, but in the same time, they could be used as a channels for information leakage, or malware propagation. Использование шифрованных каналов для взаимодействия с Интернет-сайтами обеспечивает защиту данных от перехвата третьими лицами, но в то же время, по этим каналам передачи данных могут происходить утечка важной информации или проникновение вредоносного кода в компьютерные системы.
Больше примеров...
Вредоносной программой (примеров 5)
My first approach - tailgate in with the returning lunch crowd, take the flash drive with the malware on it, place it somewhere in the lobby. Первый подход: через заднюю дверь с потоком возвращающихся с обеда, взять флэшку с вредоносной программой, оставить её где-то в приёмной.
It'll be crawling with malware. Он защищён вредоносной программой.
Wait, whoever e-mailed this malware didn't bother to scrub their headers? Подожди, приславший письмо с вредоносной программой не затруднил себя чисткой технических заголовков?
Go to the security office and see if this is malware. Иди в кабинет службы безопасности и проверь является ли это приложение вредоносной программой.
%SYSDIR%\hpzl449c14b7.exe Further investigation pointed out that this file is malware, too. %SYSDIR%\hpzl449c14b7.exe Дальнейшие исследования выявили, что данный файл является вредоносной программой.
Больше примеров...
Гадостью (примеров 3)
Others are rogues that have only superficial functionality and might even install malware themselves to show they would detect something others are missing. Отдельные хитрецы сами заражают вашу систему гадостью и потом обнаруживают то, что другим, якобы, обнаружить не под силу.
No, please waste our donations to go through legal channels, instead of using them to fight malware. Нет, выкиньте наши пожертвования на адвокатов и прочую судебную тягомотину вместо того, чтобы использовать их для борьбы с гадостью.
Safer Networking also announces OpenSBI, our attempt at opening up the fight against malware to anyone who wants to participate. Также Safer Networking объявляет о выпуске OpenSBI, нашей попытке дать возможность бороться с гадостью любому, кто пожелает принять в этом участие.
Больше примеров...
Malware (примеров 4)
"Duqu: A Stuxnet-like malware found in the wild, technical report" (PDF). Проблемы классификации кибероружия В.В. Каберник Проблемы классификации кибероружия СуЬёг Weapons Duqu: A Stuxnet-like malware found in the wild, technical report (PDF).
Researchers of Laboratory of Computer security Problems presented the paper "Malware Detection by Data Mining Techniques Based on Positionally Dependent Features". На конференции PDP 2010 сотрудники лаборатории проблем компьютерной безопасности выступили с докладом: "Malware Detection by Data Mining Techniques Based on Positionally Dependent Features".
The talks "Malware detection based on processing of statical positional information by Data Mining methods" and "Software protection based on remote entrusting" were presented. Сделаны доклады "Обнаружение malware на основе обработки статической позиционной информации методами Data Mining" и "Защита программного обеспечения на основе принципа удаленного доверия".
This weeks news start with our forums new Malware Removal Guides part. Новости этой недели начнем с нового раздела на наших форумах - Руководства По Удалению Вредоносного ПО (Malware Removal Guides).
Больше примеров...
Вредоносной программы (примеров 4)
And I'm running an anti-virus program to find the entry point of the malware. И я запустил антивирусную программу, чтобы найти точку входа этой вредоносной программы
It attempts to schedule a remote execution of the malware, on the newly infected machine. Осуществляется попытка запуска вредоносной программы на вновь зараженном компьютере.
At the time of writing it was an updated version of the malware itself. На момент проверки данная версия вредоносной программы была новой.
A RAT opened a back door for a payload of malware, we think... Вероятно, "крыса" открыла проход для вредоносной программы.
Больше примеров...
Вредоносных программах (примеров 5)
Cybercriminals would go there to buy and sell stolen credit card details, to exchange information about new malware that was out there. Киберпреступники заходили туда для покупки и сбыта информации о краденых кредитных картах, для обмена информацией о новых вредоносных программах.
This is what someone that specializes in malware and hacking looks like. Так выглядит человек, который специализируется на вредоносных программах и хакерстве.
Moreover, BSI issues warnings on malware and security vulnerabilities in information technology products and services, informs concerned parties (including information technology vendors and general public) and delivers recommendations for countermeasures. Кроме того, ФУИБ распространяет уведомления о вредоносных программах и уязвимости информационных продуктов и услуг с точки зрения безопасности, информирует заинтересованные стороны (включая поставщиков информационных технологий и широкую общественность) и готовит рекомендации в отношении контрмер.
To do this, an expert system correlates the data received from the community with PandaLab's extensive malware knowledge base. Для этого экспертная система связывает полученные от сообщества данные с громадной базой знаний о вредоносных программах антивирусной лаборатории PandaLabs.
Cybercriminals would go there to buy and sell stolen credit card details, to exchange information about new malware that was out there. Киберпреступники заходили туда для покупки и сбыта информации о краденых кредитных картах, для обмена информацией о новых вредоносных программах.
Больше примеров...
Гадость (примеров 3)
And if you are using our TeaTimer, TeaTimer will detect malware processes as soon as they are started and terminate them. А если вы используете наш TeaTimer, то он будет обнаруживать и уничтожать гадость еще "на взлете", останавливая плохие процессы сразу после их запуска.
Removal guides are surely not a new idea, and not all can be really complete, since malware likes to use hiding methods that make them difficult to detect, and textual explanations already start to lack when it comes to randomized filenames. Руководства по удалению гадости - не новая идея, и вряд ли можно создать такое полное руководство, поскольку гадость использует всяческие способы маскировки, а тексты описаний становятся почти бесполезными, когда используются случайно сформированные имена файлов.
Our new plugins help Spybot-S&D to detect this malware, and our RootAlyzer shows you anything that uses certain rootkit technologies, even if it's not in Spybot-S&Ds detection database. Новые плагины помогают Spybot-S&D обнаруживать эту гадость, а наш RootAlyzer покажет Вам всё, что использует эту технологию, даже если оно еще не обнаруживается самим Spybot-S&D.
Больше примеров...