Що таке ШКІДЛИВОГО КОДУ Англійською - Англійська переклад

Приклади вживання Шкідливого коду Українська мовою та їх переклад на Англійською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Він потрапляє в ОС для поширення шкідливого коду.
It gets into the OS to spread a malicious code.
Безкоштовне лікування та очищення ресурсів Абонента від вірусів чи іншого шкідливого коду;
Free treatment and cleaning of the Subscriber's resources from viruses or other malicious code;
Швидке виявлення і видалення шкідливого коду в умовах обмеженого часу за допомогою функції швидкого сканування.
Rapid detection and removal of malicious code in a limited time by using the quick scan.
Перевірка кожного додатка, що завантажується в магазин на наявність шкідливого коду;
Check each application downloaded to the store for malicious code;
Аналогічно, на сторінках сайту можлива випадкова(тимчасова) наявність шкідливого коду або програмних продуктів, заражених комп'ютерними вірусами.
Similarly, the Site pages may contain malicious code or programs infected with computer viruses.
Також у програмі притаманна система безпеки,вона здатна захистити файли від шкідливого коду.
The program also has a security system,it is able to protect files from malicious code.
У будь-якому разі Pangu9 не містить шкідливого коду і дозволяє зробити неприв'язаний джейлбрейк для iOS 9. 0, 9. 0. 1 і 9. 0. 2.
In any case Pangu9 does not contain malicious code and allows you to untethered jailbreak for iOS 9.0.2, 9.0.1 and 9.0.
Android-завантажувач заблокований на базі, щоб захистити телефон від установки шкідливого коду.
Android bootloader islocked on the base to protect the phone against the installation of malicious code.
Тому регулярні перевірки на наявність шкідливого коду- той мінімум, який ви можете зробити, щоб убезпечити свій бізнес в мережі.
Therefore, regular software testing for malicious code is that minimum which you can do to secure your business on the network.
З використанням Інтернету щодня,компанії стають все потенційні загрози видобутку та іншого шкідливого коду.
With Internet use every day,companies become potential prey threats and other malicious code.
Вони використовують мережу для поширення копій шкідливого коду на інші комп'ютери і починають видаляти файли і розсилати документи по електронній пошті.
They use networks to spread copies of the malicious code to different other computers and start deleting files and sending documents via email.
Оновлення вірусної бази даних і компонентівпрограми є важливою складовою частиною підтримки повного захисту від шкідливого коду.
Regularly updating the program modules andcomponents is an important aspect of maintaining complete protection against malicious code.
Потім я встановив тема перевірки автентичності(TAC)аналізувати у теми мій WordPress в прихованих шкідливого коду, і я встановив на Граничні увійти спроби.
Then I installed Theme Authenticity Checker(TAC)to analyze the topics my WordPress in hidden malicious code, and I installed a limit login attempts.
Ці файли містять деякі функції продукту,в них не можна змінювати програмний код і вони не містять будь-якого шкідливого коду.
These files contain some of the product features,they cannot edit the code and they don't contain any malicious code.
Вірус відомий як тип шкідливого коду або програми, написаних для проникнення в комп'ютерну систему і поширення по всій мережі, заражаючи все можливе.
Virus is known as a type of harmful code or program written to penetrate the computer system and spread all over the network infecting all that is possible.
Здійснює оперативне виявлення та усунення підозрілих файлів, потенційних загроз,запобігання розповсюдженню їх шкідливого коду.
Carries out operational detection and elimination of suspicious files, potential threats,preventing them from spreading their malicious code.
Оскільки в Інтернеті циркулює величезна кількість шкідливого коду, безпечний перегляд Інтернету- дуже важливий аспект захисту комп'ютеру.
Because of the enormous amount of malicious code circulating the Internet, safe Internet browsing is a very important aspect of computer protection.
По-перше, він в автоматичному режимі перевіряє пристрій і всі встановлені на ньому програми на наявність будь-яких проблем,в тому числі і шкідливого коду.
First, it automatically checks the device and all installed programs on it for any issues,including malicious code.
НБУ оперативно повідомив банкам про появу нового шкідливого коду, його особливості, індикатори компрометації та необхідність впровадження попереджувальних заходів щодо запобігання ураження".
The NBU promptly informed banks about new malicious code, its characteristics, indicators of compromise and the need to take preventive measures to prevent the networks from being attacked by malicious codes.".
Статистичні дані в цьому розділі отримані наоснові роботи веб-антивіруса, який захищає користувачів в момент завантаження шкідливого коду з зараженої веб-сторінки.
The statistics in this section are based on theweb-antivirus solution that protects users as soon as malicious code is uploaded from an infected web page.
Такий підхід до захисту від шкідливого коду передбачає узгоджене застосування правових, організаційних і програмно-технічних заходів, перекривающих разом все основні канали реалізації вірусних загроз.
Such approach to protection against a harmful code provides the coordinated application of the legal, organizational and software and hardware measures blocking in aggregate all basic channels of realisation of virus threats.
Система дозволяє досліджувати використовувані зловмисниками засоби, прийоми, процедури, та сформувати сповіщення,якщо в зібраних даних спостерігаються ознаки поведінки шкідливого коду або зловмисника.
System allows to investigate tools, techniques, procedures applied by hackers andform a notification if the collected data have features of behavior of malicious code or hacker.
Це, наприклад, може включатизапобігання несанкціонованому доступу до електронних мереж зв'язку і розподіл шкідливого коду, припинення атак на«відмову в обслуговуванні», а також пошкодження комп'ютера та систем електронного зв'язку.
This could, for example,include preventing unauthorized access to electronic communications networks and malicious code distribution, and stopping‘denial of service' attacks and damage to computer and electronic communication systems.
Але розміщення шкідливого коду в обох системах відновлює питання про те, чи є національна енергосистема- або інша критична інфраструктура, яка підтримує роботу будинків, заводів і лікарень- легітимною метою для онлайн-атаки.
But the placement of malicious code inside both systems revives the question of whether a nation's power grid- or other critical infrastructure that keeps homes, factories, and hospitals running- constitutes a legitimate target for online attack.
Сайт не здійснює перевірку розміщених на ньому інформації про користувача, матеріалів(файлів), не несе відповідальності за їх зміст і відповідність законодавству або безпеку їх використання(включаючи,але не обмежуючись відсутністю вірусів або шкідливого коду).
The resource does not check the materials posted on it(files) is not responsible for their content and compliance with the law or the safety of their use(including,but not limited to the lack of viruses or malicious code).
Господь запропонував створити послуги оцінки в Австралію на допуск персоналу для перевірки свого коду і апаратногозабезпечення, щоб переконатися, що він не містить шкідливого коду і вразливостей, як це було зроблено в Сполученому Королівстві і Канаді.
Lord offered to set up evaluation facilities in Australia for security-cleared personnel to check its code andhardware to verify it did not contain malicious code or vulnerabilities, as it has done in the United Kingdom and Canada.
Також принтери Lexmark раніше були схильні до більш 20 вразливостей,«включаючи зберігання і передачу конфіденційних облікових даних для доступу до мережі у вигляді простого тексту ідозвіл виконання шкідливого коду на принтері».
The DODIG also pointed out that Lexmark printers have been impacted by more than 20 vulnerabilities in the past,"including storing and transmitting sensitive network access credentials in plain text andallowing the execution of malicious code on the printer.".
Яндекс не гарантує відповідність Функції цілям та очікуванням Користувача, безперебійну та безпомилкову роботу Функції, а також не гарантує точність Інформації(зокрема, не гарантує, що веб-сайти, не позначені як потенційно небезпечні,дійсно не містять ніякого шкідливого коду і навпаки).
Howzzthat does not guarantee the compliance of the Function with the goals and expectations of the User, uninterrupted and error-free operation of the Function, nor does it guarantee the accuracy of the Information(in particular, it does not guarantee that websites that are not flagged aspotentially dangerous do not contain any malicious code, and vice versa).
Яндекс не гарантує відповідність Функції цілям і очікуванням Користувача, безперебійну і безпомилкову роботу Функції, а також не гарантує точність Інформації(зокрема, не гарантує, що веб-сайти, які не помічені як потенційно небезпечні,дійсно не містять ніякого шкідливого коду, і навпаки).
Yandex does not guarantee compliance of the Function with the User's goals and expectations, uninterrupted and error-free operation of the Function and does not guarantee the accuracy of Information(in particular, does not guarantee that websites not reported aspotentially hazardous do not contain any malicious codes, and vice versa).
Результати: 29, Час: 0.0214

Переклад слово за словом

Найпопулярніші словникові запити

Українська - Англійська