Was ist COMPROMISED COMPUTER auf Deutsch - Deutsch Übersetzung

['kɒmprəmaizd kəm'pjuːtər]
['kɒmprəmaizd kəm'pjuːtər]

Beispiele für die verwendung von Compromised computer auf Englisch und deren übersetzungen ins Deutsch

{-}
  • Colloquial category close
  • Official category close
  • Ecclesiastic category close
  • Medicine category close
  • Financial category close
  • Ecclesiastic category close
  • Political category close
  • Computer category close
  • Programming category close
  • Official/political category close
  • Political category close
A network of a large number of compromised computers centrally controlled by a botmaster. CSIRT.
Netzwerk einer großen Anzahl kompromittierter Computer, die zentral durch einen Botmaster kontrolliert werden. CSIRT.
Explorer virus may alsouses a sophisticated algorithm to encrypt the files on the compromised computer.
Explorer Virus kann aucheinen ausgeklügelten Algorithmus verwendet, um die Dateien auf dem infizierten Computer verschlüsseln.
Once the file has been opened it infects the compromised computer and downloads undetected the malicious payload of the new Locky virus.
Sobald die Datei geöffnet wurde, infiziert er den angegriffenen Computer und Downloads unerkannt die böswillige Nutzlast des neuen Locky Virus.
The Wana Decrypt0r 2.0 virus alsouses a sophisticated algorithm to encrypt the files on the compromised computer.
Die Wana Decrypt0r 2.0 Virusverwendet auch einen ausgeklügelten Algorithmus die Dateien auf dem infizierten Computer zu verschlüsseln.
For the. gif variant of Dharma ransomware to encrypt the files on the compromised computer, the virus may perfom a scanning process first.
Für die GIF-Variante von Dharma Ransomware, die Dateien auf dem infizierten Computer zu verschlüsseln, das Virus kann einen Abtastprozess perfom ersten.
Zbot is a form of a Trojan horse thattends to lower security settings and drop files onto the compromised computer.
Zbot ist eine Form Trojaner-Pferd, das darauf abzielt,die Sicherheitseinstellungen zu verringern und Dateien auf den infizierten Computer legt.
This feature allows BullGuard to detect attacks by compromised computers or servers and further enhances the computer security level.
Mit dieser Funktion kann BullGuard Angriffe durch infizierte Computer oder Server erkennen und so die Sicherheit Ihres Computers steigern.
Malware experts recommend the use of a competent anti-malwaretool for the removal of Chrome Redirect Virus from the compromised computer.
Malware-Experten empfehlen die Verwendung eines zuständigenAnti-Malware-Tool zum Entfernen von Chrome Redirect Virus aus dem angegriffenen Computer.
The persons who control this centre are among the offenders, as they use the compromised computers to launch attacks against information systems.
Die Personen, die diesen Server kontrollieren, sind zum Täterkreis zu rechnen, da sie die infizierten Computer zum Angriff auf Informationssysteme nutzen.
Laziok“acts as a reconnaissance tool allowing attackersto gather information and tailor their attack methods for each compromised computer.”.
Laziok"Fungiert als Aufklärungswerkzeug ermöglicht es Angreifern,Informationen zu sammeln und anpassen ihre Angriffsmethoden für jeden infizierten Computer.
It uses RSA-512 cipher to encrypt the files on the compromised computer and also renames those files as well as adds a random file extension to them.
Es nutzt RSA-512-Chiffre, die Dateien auf dem infizierten Computer zu verschlüsseln und benennt auch die Dateien, sowie fügt eine zufällige Dateierweiterung, um sie.
Attackers can then exfiltrate sensitive users' data, perform eavesdropping on the communication,or can exploit compromised computers in DoS campaigns.
Mittels dieser Malware können Angreifer an sensible Nutzerdaten gelangen,Kommunikation abhören oder kompromittierte Rechner für DoS-Angriffe nutzen.
The virus aims to perform different activities on compromised computers, the main of which is to encrypt the files on the ones infected by it.
Das Virus zielt darauf ab, verschiedene Aktivitäten auf infizierten Computern auszuführen, die wichtigsten davon ist, die Dateien auf die, die von ihm infiziert zu verschlüsseln.
Oops threat, the virus begins to append XORencryption mode to render the important files on the compromised computer no longer openable.
Oops Bedrohung, das Virus beginnt XOR-Verschlüsselungsmodus anhängen,die wichtigen Dateien auf dem infizierten Computer zu machen, nicht mehr geöffnet werden kann.
Such a network of compromised computers("zombies") may be activated to perform specific actions such as attacks against information systems cyber attacks.
Ein solches Netzwerk aus infizierten Computern("Zombies") kann ferngesteuert bestimmte Handlungen ausführen und beispielsweise Informationssysteme angreifen"Cyberangriffe.
Anatova ransomware is a virus that encrypts your files and opens a ransom note,with instructions inside it, about the compromised computer machine.
Anatova Ransomware ist ein Virus, der Dateien und öffnet ein Erpresserbrief verschlüsselt,mit Anweisungen im Innern, über den angegriffenen Computer Maschine.
The application creates multiple different types of files on the compromised computer and they begin interfering with your web browser and your computer..
Die Anwendung erstellt mehrere verschiedene Arten von Dateien auf dem infizierten Computer und sie beginnen mit Ihrem Web-Browser und dem Computer zu stören.
The CryptoShield 1.1 ransomware may also execute privileged commands, such as the VSSADMINcommand that deletes the shadow copy backups on the compromised computer.
Die CryptoShield 1.1 Ransomware ausführen kann, auch privilegierte Befehle, so wiedie VSSADMIN Befehl, der die Schattenkopie-Sicherungen auf dem angegriffenen Computer löscht.
After having done this,Cerber 4.1.6 ransomware may drop several malicious files on the compromised computer, primarily in the key Windows folders which are.
Danach getan zu haben,Cerber 4.1.6 Ransomware kann mehrere schädliche Dateien auf dem infizierten Computer fallen, in erster Linie in den wichtigsten Windows-Ordner, die sind.
However, after the victim downloads it and executes it, the virus acts hidden from any security software andbegins to encrypt the files on the compromised computer.
Jedoch, nachdem das Opfer herunterlädt, und es führt, das Virus wirkt aus jeder Sicherheitssoftware versteckt und beginnt,die Dateien auf dem infizierten Computer zu verschlüsseln.
The ransomware aims to encrypt the files on the compromised computer and then show the user a ransom note wallpaper, whose main purpose is to get users to.
Die Ransomware zielt darauf ab, die Dateien auf dem infizierten Computer zu verschlüsseln und zu zeigen, dann den Benutzer eine Lösegeld Tapete, dessen Hauptzweck ist es, Benutzer zu erhalten.
Laziok“acts as a reconnaissance tool allowing attackers to gather information andtailor their attack methods for each compromised computer.
Laut Symantec, ein Sicherheitsunternehmen, Trojan. Laziok„fungiert als Aufklärungswerkzeug ermöglicht es Angreifern,Informationen zu sammeln und ihre Angriffsmethoden für jeden infizierten Computer anpassen.
One of the main issues withstoring bitcoins is that anyone who puts bitcoins on a compromised computer will lose those bitcoins in a matter of seconds.
Eines der wichtigsten Probleme mit derSpeicherung von Bitcoins ist, dass jeder, der Bitcoins auf einem angegriffenen Computer setzt wird diesen Bitcoins in einer Angelegenheit von Sekunden verlieren.
HelpDesk has an interactive feature that you can use to contact technicians thatcreate a custom fix for a problem unique to the compromised computer.
Der HelpDesk hat eine interaktive Funktion, die Sie verwenden können, um Techniker zu kontaktieren,die ein Problem benutzerdefiniert beheben können, welches auf dem infizierten Computer einzigartig ist.
Discoveries==In July 2007,The Register reported that from May until July that year,"compromised computers" at Oracle UK were listed among the ten worst offenders for launching brute force SSH attacks on the Internet.
Kontroversen ==Im Juli 2007 berichtete The Register,dass von Mai bis Juli 2007"kompromittierte Computer" bei Oracle UK unter den 10 größten Brute-Force-Quell-IPs gelistet waren.
After Cerber ransomware has dropped the malicious files,the virus begins to perform activities that may close several processes on the compromised computer, like the database running process.
Nach Cerber Ransomware hat die schädlichen Dateiengelöscht, das Virus beginnt Aktivitäten auszuführen, die mehrere Prozesse auf dem angegriffenen Computer schließen können, wie die Datenbank laufenden Prozess.
The ransomware aims to encrypt the files on the compromised computer and then show the user a ransom note wallpaper, whose main purpose is to get users to pay hefty ransom in order to get their encrypted files to be decrypted and start working again.
Die Ransomware zielt darauf ab, die Dateien auf dem infizierten Computer zu verschlüsseln und zu zeigen, dann den Benutzer eine Lösegeld Tapete, dessen Hauptzweck ist es, Benutzer saftiges Lösegeld zu zahlen, um zu bekommen ihre verschlüsselten Dateien zu erhalten, werden entschlüsseln und beginnen wieder zu arbeiten.
Charles Romine, director of the Information Technology Lab at the National Institute of Standards and Technology(NIST),noted that 51 percent attacks and compromised computers could both disrupt a blockchain, but that these types of attacks would be less dangerous for large- and therefore powerful- networks.
Charles Romine, Direktor der Information Technology Lab am National Institute of Standards and Technology(NIST), stellte fest,dass 51 Prozent-Attacken und infizierte Computer könnten beide stören einen blockchain, aber, dass diese Art von Angriffen wären weniger gefährlich für großen- und damit leistungsstark- Netzwerke.
Evil people are challenged to outsmart the security companies in an ego trip orto gain illicit wealth through compromised computers and so there is a constant struggle by these companies to release new updates and stay one step ahead of the evil people.
Böse Menschen werden herausgefordert, in einem Ego-Trip die Sicherheitsgesellschaften auszutricksen oder durch manipulierte Computer illegal Geld zu machen und so sind diese Gesellschaften einem konstanten Kampf ausgesetzt, neue Updates zu veröffentlichen und den Bösen immer möglichst einen Schritt voraus zu sein.
US security companyHBGary developed a complete framework for spying on and compromising computers via USB, FireWire and other ports under the codename Task B?
US-Sicherheitsfirma HBGary entwickelte ein komplettes Framework für die Bespitzelung und Kompromisse Computer über USB, FireWire und anderen H?
Ergebnisse: 30, Zeit: 0.0462

Wort für Wort Übersetzung

Top Wörterbuch-Abfragen

Englisch - Deutsch