Примери коришћења Вредоносный код на Руском и њихови преводи на Енглески
{-}
-
Colloquial
-
Official
Я скачал вредоносный код.
Новый вредоносный код атакует Apache.
Он известит нас, если принтер сжег вредоносный код.
Это вредоносный код. который получил полный контроль над их системой.
Если файл содержит только вредоносный код, его следует удалить.
Уязвимость в безопасности iOS позволяет приложениям выполнять вредоносный код.
Если такой файл содержит вредоносный код, безопасность виртуальной машины окажется под угрозой.
Записи в базах позволяют обнаруживать в проверяемых объектах вредоносный код.
В 95% случаев эти ссылки содержали вредоносный код, программное обеспечение или эксплоиты.
Вредоносный код может быть обнаружен, только если он целиком содержится в одном из томов.
Они не содержат программ ине могут разместить на вашем компьютере вредоносный код.
Файлам, в которых во время эвристического анализа обнаружен вредоносный код, присваивается статус Зараженный.
Позволяет блокировать вредоносные веб- сайты, цель которых- распространить вредоносный код.
Содержащие зашифрованный код или вредоносный код, либо ссылки на вредоносный код;
Kaspersky Safe Browser блокирует вредоносные веб- сайты, цель которых- распространить вредоносный код.
Текущий образец считывает вредоносный код из файла, реестр для этих целей не используется.
При drive- by загрузке,компьютер заражается при посещении веб- сайта, содержащего вредоносный код.
Все собираемые данные вредоносный код передает на удаленный контрольный сервер, находящийся под контролем злоумышленников.
Базы представляют собой файлы с записями, которые позволяют обнаруживать в проверяемых объектах вредоносный код известных угроз.
Также возможно запустить вредоносный код, содержащий файлы. desktop которые используются для запуска приложений.
Система фильтрации комментариев SQL может позволить пользователю с повышенными привилегиями вводить вредоносный код в комментарии SQL.
Иногда вы даже встретите вредоносный код, такой как вредоносные программы или вирусы,« живущие» внутри торрент- файлов.
Это очень важно для антивирусной безопасности, поскольку каждый из распознаваемых форматов может содержать исполняемый вредоносный код.
Затем вредоносный код выполняется, что зачастую позволяет злоумышленнику получить удаленный доступ к приложению и( или) зараженной системе.
О том, как на Linux машине, используя программу ClamAV,обнаружить вредоносный код траояны, вирусы и вредоносные программы.
Хакер сначала вводил вредоносный код на законном веб- сайте, а затем заманивал жертв, чтобы загрузить пипетку для вредоносных программ.
Atrax может быть скачан и исполнен,после чего он встраивает вредоносный код в процессы браузера, а сам трафик вредоноса шифруется при помощи алгоритма AES.
Оказалось, что вредоносный код содержался в зарядном устройстве электронной сигареты китайского производства и заражал компьютер при подключении через USB- порт.
Если вы одобрите запуск,макрос загрузит с удаленного сервера вредоносный код, который даст хакерам доступ к истории браузера, камере и другим функциям Mac.