Какво е " TARGET COMPUTER " на Български - превод на Български

['tɑːgit kəm'pjuːtər]
['tɑːgit kəm'pjuːtər]
целевия компютър
target computer
target PC
компютъра цел

Примери за използване на Target computer на Английски и техните преводи на Български

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Computer category close
Set the Target Computer.
Дефиниране на целевия компютър.
Log in with an administrator account on the target computer.
Влезте с акаунт на администратор на целевия компютър.
It works invisibly on the target computer so your kids can't find out the websites are blocked.
Тя работи невидимо на целевия компютър, така че вашите деца не може да разберете са блокирани сайтове.
Capture the username andpasswords entered on the target computer.
Улавяне на потребителско име и пароли,въвели на целевия компютър.
Identify the target computer.
Дефиниране на целевия компютър.
WARNING: Both installation methods will erase all content on the target computer.
ПРЕДУПРЕЖДЕНИЕ: И двата метода за инсталиране ще изтрият цялото съдържание на целевия компютър.
By flooding the target computer with fake MAC address requests, a perpetrator might gain access to another device.
Чрез заливане на целевия компютър със заявки от фалшив MAC адрес хакерът може да получи достъп до друго устройство.
These viruses can perform numerous effects on the target computer such as browser hacking.
Тези вируси могат да извършват множество ефекти върху целевия компютър, като браузърхакерство.
The most of nukers infiltrate computers by exploiting security vulnerabilities of the operating system of the target computer.
По-голяма част от нукерите проникват в компютрите като използват пропуски в сигурността на операционната система на целевия компютър.
This method involves the copying of certain files into the target computer, and these files have commands that determine how the server functions.
Този метод включва копиране на определени файлове в целевия компютър и тези файлове имат команди, които определят начина на функциониране на сървъра.
The easy-to-use computer spy doesn't require you to be technical to put it into the target computer.
Лесният за използване шпионин компютър не изисква от вас да бъде технически, за да го сложи в компютъра цел.
Dumbo can identify, control and manipulate monitoring anddetection systems on a target computer running the Microsoft Windows operating system, according to the documents.
Дъмбо мое да идентифицира, контролира иманипулира системите за наблюдение на конкретен компютър, работещ с оперативния софтуер на компанията„Майкрософт“.
Spyrix Free Keylogger is a hidden free keylogger with a possibility of remote log viewing via web account or email andalso locally on target computer.
Spyrix Free Keylogger е скрита безплатно Keylogger с възможност за дистанционно дневник гледане чрез интернет акаунт или имейл, а също ина местно ниво на целевия компютър.
Dumbo can identify, control and manipulate monitoring anddetection systems on a target computer running the Microsoft Windows operating system.
Дъмбо мое да идентифицира, контролира иманипулира системите за наблюдение на конкретен компютър, работещ с оперативния софтуер на компанията„Майкрософт“.
These images in turn are stored in the universal XML format, making them accessible andmanipulable in a number of third-party tools without necessarily needing DriveImage on the target computer.
Тези изображения на свой ред се съхраняват в универсален XML формат, което ги прави достъпни иуправляеми в редица инструменти на трети страни, без да е необходимо да се изисква DriveImage на целевия компютър.
Beware that some versions of nukers need to know only the IP address of the target computer to attack or infect it.
Имайте предвид, че на някои версии им е достатъчно да„знаят“ само IP адреса на целевия компютър, за да го атакуват и заразят.
As a result, many companies choose to install advanced monitoring software such as Micro Keylogger on employees' computers where the users are able to monitor everything conducted on the target computer.
Като резултат, много компании избират да инсталирате Разширено мониторинг софтуер като Micro Keylogger на работниците и служителите компютри, където потребителите са в състояние да следи всичко, проведено на целевия компютър.
As the most professional monitoring software PC, Micro Keylogger provides completely safe monitoring for all users,keeps track of all things done on the target computer invisibly, and works automatically to help you prevent the Internet addiction.
Като най-професионално софтуер за мониторинг на компютър, Micro Keylogger осигурява напълно безопаснонаблюдение за всички потребители, следи на всички неща, направено на целевия компютър невидимо, и работи автоматично, за да ви помогне да попречи на интернет зависимостта.
If iSafe Keylogger PRO cannot cater to your needs oryou have no physical access to the target computer, try our Remote Install Keylogger NOW!
Ако iSafe Keylogger PRO не могат да се погрижат за вашите нужди иливие нямате физически достъп до компютъра цел, опитайте нашата Remote Install Keylogger СЕГА!
Physical access to the targeted computer.
Име на целевия компютър.
Chopper! I said the targeting computer.
Чопър, казах прицелващия компютър.
For instance, the hackers may set the malware to steal certain victim information,including technical data about the targeted computer, such as.
Те могат да откраднат определена информация за жертвата,включително технически данни за целевия компютър, като.
All you need is access to a targeted computer and you can have this great computer spy software up and running in just a few minutes.
Всичко, което трябва е достъп до целеви компютър и можете да имате този голям компютър шпионски софтуер нагоре и работи само за няколко минути.
With Мониторинг компютър tool like Micro Keylogger you can specify all the URLs orapplication you want to restrict on a targeted computer.
С Мониторинг компютър инструмент като Micro Keylogger, можете да зададете всички URL адреси или приложението,което искате да ограничите на целеви компютър.
Monitor web activities- Micro Keylogger gives you full access to web history on a targeted computer.
Монитор уеб дейности- Micro Keylogger ви дава пълен достъп до Посетени сайтове на целеви компютър.
Това е състояние на Мониторинг компютър app that lets you find out all relevant information from a targeted computer and reveal the secrets person you're monitoring might have.
Това е състояние на Мониторинг компютър ап че ви позволява да разберете цялата съответна информация от целеви компютър и разкриват тайни лицето което следите може да има.
This is a state of the PC monitoring app that lets you find out all relevant information from a targeted computer and reveal the secrets person you're monitoring might have.
Това е състояние на Мониторинг компютър ап че ви позволява да разберете цялата съответна информация от целеви компютър и разкриват тайни лицето което следите може да има.
Using a password logger on a targeted computer is becoming one of the most popular ways of monitoring the people you think are lying to you or protecting your loved ones.
Използване на парола дървена глава на целеви компютър се превръща в един от най-популярните начини за наблюдение на хора, мислите са да ви излъжат или защита на вашите близки.
Guided by Obi-Wan's voice telling him to use the Force,Luke switches off his targeting computer and fires a successful shot which destroys the Death Star seconds before it could fire on the Rebel base.
Направляван от гласа на Оби-Уан,който го съветва да използва Силата, Люк изключва прицелващия компютър и извършва успешен изстрел, с който разрушава„Звездата на смъртта“, секунди преди тя да стреля по бунтовническата база.
Microsoft has argued in court that by setting up fake but realistic-looking domains, the hackers were misusing Microsoft trademarks andservices to hack into targeted computer networks, install malware and steal sensitive e-mails and other data.
Тезата на технологичната компания пред съда е, че чрез създаването на фалшиви, но реалистично изглеждащи страници хакерите злоупотребяват със запазените марки и услуги на Microsoft,за да проникнат в целеви компютърни мрежи, да инсталират злонамерен софтуер и да крадат чувствителни имейли и други данни.
Резултати: 30, Време: 0.0403

Превод дума по дума

Най-популярните речникови заявки

Английски - Български