Що таке FIREEYE Українською - Українська переклад

Приклади вживання Fireeye Англійська мовою та їх переклад на Українською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
General partner: FireEye.
Генеральний Партнер: FireEye.
In 2016, FireEye announced that it has been tracking a pair of cybercriminals referred to as the“Vendetta Brothers.”.
У 2016 році FireEye оголосила, що вона відстежує пару кіберзлочинців, яку називають«брати Вендетта».
On this edition said the analyst, FireEye John Hultquist.
Про це виданню розповів аналітик компанії FireEye Джон Халтквіст.
In October/November 2009, FireEye participated in an effort to take down the Mega-D botnet(also known as Ozdok).
У жовтні-листопаді 2009 року компанія FireEye взяла участь у спробі знести ботнет Mega-D(також відомий як Ozdok).
In number agreeto abide by the principles also included such companies as Oracle, Symantec, FireEye, HP, Nokia and Spanish Telefonica.
У число згоднихдотримуватися цих принципів увійшли також такі компанії, як Oracle, Symantec, FireEye, HP, фінська Nokia та іспанська Telefonica.
FireEye noted the seizure by the PLA in December 2016 of a Navy unmanned underwater vehicle(UUV) in the South China Sea.
FireEye також повідомив про захоплення в грудні 2016 групою PLA безпілотного підводного корабля(UUV) ВМФ в Південно-Китайському морі.
On March 16, 2011, the Rustock botnet was taken down through an action by Microsoft,US federal law enforcement agents, FireEye, and the University of Washington.
Березня 2011 року ботнет Rustock був знищений через дії Microsoft,федеральних правоохоронних органів США, FireEye та Університету Вашингтон.
In 2017, FireEye detected malicious Microsoft Office RTF documents leveraging a previously undisclosed vulnerability, CVE-2017-0199.
У 2017 році компанія FireEye виявила шкідливі документи Microsoft Office RTF, які використовували раніше невідому уразливість CVE-2017-0199.
Instead of creating content themselves, we see them amplifying content,” said John Hultquist,the director of intelligence analysis at FireEye Inc.
Замість того, щоб створювати контент самостійно, ми бачимо, що вони поширюють контент",- сказав Джон Хультквіст,директор з аналітичного аналізу в FireEye Inc.
In July 2012, FireEye was involved in analysis of the Grum botnet's command and control servers located in the Netherlands, Panama, and Russia.
У липні 2012 року FireEye брала участь у аналізі командних і контрольних серверів ботнету Grum, розташованих у Нідерландах, Панамі та Росії.
Instead of creating content on our own, we see that they are distributing content," said John Cooltwist,director of analytical analysis at FireEye Inc.
Замість того, щоб створювати контент самостійно, ми бачимо, що вони підсилюють контент”,- сказав Джон Хультквіст,директор з аналітики компанії FireEye Inc.
In 2015, the FireEye as a Service team in Singapore uncovered a phishing campaign exploiting an Adobe Flash Player zero-day vulnerability(CVE-2015-3113).
У 2015 році команда FireEye в Сінгапурі розкрила фішингову кампанію, яка використовувала вразливість Adobe Flash Player(CVE-2015-3113).
Until now, the group has substantiallyfocused its cyber-espionage efforts on South Korea, but FireEye outlines evidence that it“has expanded its operations in both scope and sophistication”.
Досі, група істотнозосередив своє кібер-шпигунства зусилля на Південну Корею, але fireeye викладені докази того, що він"розширив свою діяльність за своїми масштабами і витонченості".
USAToday says FireEye"has been called in to investigate high-profile attacks against Target, JP Morgan Chase, Sony Pictures, Anthem and others".
Газета USA Today стверджує, що FireEye була залучена до розлідування щодо хакерських атак проти таких компаній як Target, JP Morgan Chase, Sony Pictures, Anthem та інших.
Working as a seamless,scalable extension of customer security operations, FireEye offers a single platform that blends innovative security technologies, nation-state grade threat intelligence, world-renowned Mandiant consulting.
Працюючи в якості безперервного,масштабованого розширення операцій з безпеки клієнтів, FireEye пропонує єдину платформу, що поєднує інноваційні технології безпеки, інтелектуальну систему розвідки кіберзагроз державного рівня та всесвітньо відомий консалтинг від Mandiant®.
FireEye shared the details of the vulnerability with Microsoft and coordinated public disclosure timed with the release of a patch by Microsoft to address the vulnerability.
FireEye поділився деталями вразливості з Microsoft та скоординував публічне розкриття інформації та випуску патчу від Microsoft для усунення вразливості.
With this approach, FireEye eliminates the complexity and burden of cybersecurity for organizations struggling to prepare for, prevent, and respond to cyberattacks.
Завдяки такому підходу, FireEye виключає складність та рутину кібербезпеки для організацій, які намагаються підготуватися до кібератак, завадити їм та відреагувати на них.
FireEye said the Iranian activity did not appear“dedicated” to influencing the upcoming election, though some of the posts aimed at U.S. users did adopt“left-leaning identities” and took stances against U.S. President Donald Trump.
Компанія fireeye повідомила, що іранська діяльність не з'явилась, щоб вплинути на майбутні вибори, хоча деякі пости, спрямовані на користувачів у США, не приймають“лівих особистостей” і займають позицію проти президента Дональда Трампа.
With this approach, FireEye eliminates the complexity and burden of cyber security for organizations struggling to prepare for, prevent, and respond to cyber attacks.
Завдяки такому підходу, FireEye виключає складність та рутину кібербезпеки для організацій, які намагаються підготуватися до кібератак, завадити їм та відреагувати на них.
FireEye, a US private security company that tracks cyber-attackers around the world, has identified a North Korean group, which it names APT37(Reaper) and which it says is using malware to infiltrate computer networks.
Компанія fireeye, в американської приватної охоронної компанії, який відстежує кібер-зловмисники по всьому світу, виявив північнокорейської групи, які він називає APT37(жнець), і що він говорить, використовуючи шкідливі програми, щоб проникнути в комп'ютерні мережі.
Another report, issued by the security firm FireEye in July 2015, pointed out that the hackers had seemed to go offline on Russian state holidays, and had appeared to operate during hours consistent with the Russian workday.
Інший звіт, виданий охоронною фірмою FireEye в липні 2015 року, зазначив, що хакери, мабуть, не були в мережі під час російських державних свят і працювали протягом часу, який збігається з російськими робочими годинами.
In 2015, FireEye confirmed the existence of at least 14 router implants spread across four different countries: Ukraine, Philippines, Mexico, and India.
У 2015 році FireEye підтвердила існування щонайменше 14 імплантологічних роутерів, що розташовуються в чотирьох різних країнах: Україні, Філіппінах, Мексиці та Індії.
In 2015, FireEye uncovered an attack exploiting two previously unknown vulnerabilities, one in Microsoft Office(CVE-2015-2545) and another in Windows(CVE-2015-2546).
У 2015 році FireEye виявила атаку, яка використовувала дві раніше невідомі вразливості: одну в Microsoft Office(CVE-2015-2545), а іншу у Windows(CVE-2015-2546).
More than 20 FireEye customers were targeted, including military agencies, law enforcement, defense contractors, media companies and pharmaceutical companies.
Цілями хакерів стали понад 20 клієнтів компанії FireEye, серед який є військові агентства, оборонні підрядники, правоохоронні органи, фармацевтичні компанії та медіа-компанії.
In mid-2016, FireEye released a report on the impact of the 2015 agreement between US President Barack Obama and Chinese President Xi Jinping that neither government would“conduct or knowingly support cyber-enabled theft of intellectual property” for an economic advantage.
В середині 2016 року, FireEye випустила звіт про вплив угоди 2015 року між президентом США Бараком Обамою і президентом Китаю Сі Цзіньпіном, що уряди не будуть«проводити або свідомо підтримувати кібер-атаки та крадіжи інтелектуальної власності» для економічної вигоди.
FireEye said the US-focused activity ramped up last year, just months after Trump took office, with websites and social media accounts posting memes and articles, some of which were apparently copied from legitimate US and Iranian news outlets.
Компанія fireeye сказав, що США-цілеспрямованої діяльності збільшили в минулому році, всього через кілька місяців після того, як Трамп вступив на посаду, з веб-сайтів і акаунтів в соціальних мережах постинг мемів і статей, деякі з яких були явно скопійовані з авторитетних американських і іранських новинних агентств.
Результати: 26, Час: 0.0308

Найпопулярніші словникові запити

Англійська - Українська