OKФайлы cookie обеспечивают работу наших сервисов. Используя наш сайт, вы соглашаетесь с нашими правилами в отношении этих файлов. Подробнее
<>
Для соответствий не найдено
You get a malicious code warning: Появляется предупреждение о вредоносном коде:
who are the people who write malicious code? "Кто те люди, которые пишут вредоносный код?"
You will not upload viruses or other malicious code. Вы не будете загружать вирусы или иные вредоносные коды.
A. The messages contain active malicious code and therefore we do not allow access to these messages. Ответ. Такие сообщения содержат активный вредоносный код. Поэтому доступ к ним запрещен.
VBScript does not run or you receive malicious code warning when using a custom form for Outlook [Fixed] Не запускается VBScript или появляется предупреждение о вредоносном коде при использовании настраиваемой формы для Outlook [ИСПРАВЛЕНО]
The first, and more likely scenario, is that the attachment received does not contain any active malicious code. Первый и наиболее вероятный сценарий: полученное вложение не содержит активный вредоносный код.
In a DDoS attack, the attacker uses malicious code installed on multiple computers to identify and attack the target device. Во время DDoS-атаки злоумышленник использует вредоносный код, установленный на нескольких компьютерах, для обнаружения и атаки на целевое устройство.
That file does not appear to contain malicious code, but Schouwenberg said there is speculation that its name hints at a destructive payload. В этом файле вредоносного кода вроде бы нет, однако Шоуэнберг отмечает, что его название звучит как намек на деструктивные возможности.
Data Execution Prevention is a set of hardware and software technologies that perform additional checks on memory to help prevent malicious code from running on a system. Он представляет собой совокупность аппаратных и программных технологий, которые выполняют дополнительные виды проверки памяти, предотвращая выполнение вредоносного кода.
In April, then-National Counterintelligence Executive Joel F. Brenner reported that the Chinese had penetrated "certain of our electricity grids" with malicious code and that "our networks are being mapped" В апреле тогдашний директор Национальной службы контрразведки Джоэл Бреннер (Joel F. Brenner) сообщил, что китайцы внедрили вредоносный код в "некоторые наши электросети", так что "наши системы находятся под наблюдением".
In fact, there is no malicious code in the specified, but some anti-virus mechanisms perceive the data encryption and the protections from hacking coded into the MT5 terminal as signs of virus activity. На самом деле никакого вредоносного кода в указанном файле не содержится, но некоторые антивирусы воспринимают механизмы шифрования данных и защиты от взлома терминала MT5 как признаки вирусной активности.
To set up a false flag operation, the CIA would need to go much further than obfuscating the origins of its malicious code. Чтобы провести «операцию под чужими флагами», ЦРУ потребовалось бы сделать гораздо больше, чем просто запутать исходные коды вредоносных программ.
Combined with the Snowden disclosures, they also offer a vivid portrait of America’s own foreign hacking operations, allegedly penetrating countless foreign companies for its own espionage needs, either monitoring their network or using its access to insert malicious code into their products. В сочетании с разоблачениями Сноудена они предлагают вниманию общественности реалистичный портрет собственных хакерских операций Америки, якобы проникающих во множество зарубежных компаний для ее собственных нужд в сфере разведки, путем либо отслеживания их сетей, либо использования своих возможностей доступа для внедрения вредоносного кода в их программы.
Russia and China have sought to establish a treaty establishing broad international oversight of the Internet and “information security,” which would prohibit deception and embedding malicious code or circuitry that could be activated in the event of war. Россия и Китай пытались установить договор по созданию обширного международного контроля над Интернетом и «информационной безопасностью», который бы запрещал обман и встраивание вредоносного кода или схем, которые могли бы быть активированы в случае войны.
In the absence of a dedicated information technology security capacity, the Organization will be placed at risk from potential loss of information, disclosure of organizational information to unauthorized personnel, possibly with malicious intent, and vulnerable to viruses and other forms of malicious code, intrusion attempts and denial of service attacks. Если Организация не будет располагать специальным потенциалом для защиты информационных технологий, ей грозят такие риски, как утечка информации, в том числе преднамеренное разглашение принадлежащей организации информации несанкционированным лицам, уязвимость в отношении вирусов и других опасных программ, попытки взлома и перегрузки серверов.
In the DNC’s case, the hackers constantly switched tactics to maintain a stealthy presence inside the network and used built-in Windows tools so that they didn’t have to resort to malicious code that might trigger alerts. В случае с национальным комитетом республиканской партии, хакеры постоянно меняли тактику, чтобы сохранить свое незаметное присутствие внутри сети, и использовали встроенные Windows-инструменты с тем, чтобы не приходилось прибегать к вредоносным кодам, которые могут запустить сигналы тревоги.
Armed with these credentials, the attackers would have been able to access GSM base station controllers — the part of a cellular network that controls transceiver stations — to manipulate the systems or even install malicious code to monitor cellular traffic. Вооружившись такими данными, хакер может получать доступ к контроллерам базовых станций GSM, которые управляют приемо-передающей аппаратурой, и манипулировать этими системами, или даже устанавливать зловредные коды для слежения за трафиком сотовой связи.
Another problem is China's ability to leave behind malicious sleeper code that can one day be activated to alter or destroy information. Ещё одной проблемой стала способность китайцев закладывать информационные "мины", способные в определённый момент активироваться и уничтожать информацию либо произвольно изменять её.
The strategic framework to support and maintain storage and secure information exchange, including: design and implementation of fault-tolerant systems; scanning for malicious computer code and viruses; implementation of data back-up and recovery systems at cycles determined to meet the mission's functional requirements throughout the mission lifespan; and the replication of key information to secure off-site locations; стратегические рамки поддержки и обслуживания системы хранения и защищенного обмена информацией, включая: разработку и внедрение устойчивых к сбоям систем; сканирование для выявления опасных компьютерных кодов и вирусов; внедрение систем дублирования и восстановления данных с частотностью, отвечающей функциональным потребностям миссии на протяжении всего срока ее деятельности; и дублирование ключевой информации в защищенных удаленных точках;
They were also charged with one count of “malicious injuries to property” under section 339 of the Penal Code of Kenya, which stipulates that “any person who wilfully and unlawfully destroys or damages any property is guilty of an offence which, unless otherwise stated, is a misdemeanour and is liable, if no other punishment is provided, to prison for five years”. Им также были предъявлены обвинения в «преднамеренном причинении ущерба имуществу» по одному пункту на основании раздела 339 уголовного кодекса Кении, в котором говорится, что «любое лицо, которое преднамеренно и незаконно уничтожает или повреждает какое-либо имущество, виновно в совершении преступления, которое, если не предусмотрено иначе, является мисдиминером и влечет за собой, если не предусмотрено другого наказания, тюремное заключение сроком на пять лет».

Реклама

Мои переводы