Hvad er oversættelsen af " BRUGERINDSTILLINGER OG OPERATIVSYSTEMETS " på engelsk?

user settings and operating system

Eksempler på brug af Brugerindstillinger og operativsystemets på Dansk og deres oversættelser til Engelsk

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Financial category close
  • Ecclesiastic category close
  • Official/political category close
  • Computer category close
Andre data, der kan være en del af denne samling af oplysninger omfatter brugerindstillinger og operativsystemets værdier.
Other data that can be part of this collection of information includes user settings and operating system values.
Andre værdifulde oplysninger, som kan erhverves indeholder en rapport om de installerede hardwarekomponenter, brugerindstillinger og operativsystemets værdier. Implementer yderligere trusler- Installeret CamuBot trojanske stammer kan bruges som nyttelast for andre virusinfektioner. System Ændringer- Det CamuBot Trojan kan ændre væsentlige Windows-indstillinger såsom Registry.
Other valuable information that can be acquired includes a report on the installed hardware components, user settings and operating system values. Deploy Additional Threats- Installed CamuBot Trojan strains can be used as payloads for other virus infections. System Changes- The CamuBot Trojan can modify essential Windows settings such as the Registry.
Eksempler på sådanne indeholde en rapport om de installerede hardwarekomponenter, brugerindstillinger og operativsystemets variabler.
Examples of such include a report of the installed hardware components, user settings and operating system variables.
Størstedelen af det bruges til at optimere angreb forekomster ved at generere en rapport over de installerede hardwarekomponenter, brugerindstillinger og operativsystemets målinger. De indsamlede data kan også anvendes af et andet modul kaldet stealth beskyttelse som bruger en signatur-baserede scanning for at lede efter tegn på sikkerhedssoftware, firewalls, debug miljøer eller virtuelle maskiner værter.
The bulk of it is used to optimize the attack instances by generating a report of the installed hardware components, user settings and operating system metrics. The collected data can also be used by another module called stealth protection which uses a signature-based scan in order to look for signs of security software, firewalls, debug environments or virtual machine hosts.
Desuden enhedsoplysninger kan også kapret- installerede hardwarekomponenter,visse brugerindstillinger og operativsystemets værdier.
In addition device information can also be hijacked- installed hardware components,certain user settings and operating system values.
Den anden data, der bruges under ID generation består af detaljer om de installerede hardwarekomponenter, brugerindstillinger og operativsystemets variabler. Disse oplysninger kan derefter bruges af et andet modul, der er tildelt til at tilbyde stealth beskyttelse- det vil søge efter sikkerhedssoftware, der kan forstyrre den ransomware korrekte udførelse- eksempler omfatter anti-virus software, virtuelle maskiner værter og debug(sandkasse) miljøer.
The other data that is used during the ID generation is made up of details about the installed hardware components, user settings and operating system variables. This information can then be used by another module that is assigned to offer stealth protection- it will search for security software that can interfere with the ransomware's correct execution- examples include anti-virus software, virtual machine hosts and debug(sandbox) environments.
Det kan bruges til at konstruere en komplet profil af maskinen:hardwarekomponenter, brugerindstillinger og operativsystemets betingelser.
It can be used to construct a complete profile of the machine:hardware components, user settings and operating system conditions.
Desuden enhedsoplysninger kan også kapret- installerede hardwarekomponenter,visse brugerindstillinger og operativsystemets værdier. Nogle af de overtagne prøver også en distinkt browser manipulation kode.
In addition device information can also be hijacked- installed hardware components,certain user settings and operating system values. Some of the acquired samples also feature a distinct browser manipulation code.
Størstedelen af det bruges til at optimere angreb forekomster ved at generere en rapport over de installerede hardwarekomponenter, brugerindstillinger og operativsystemets målinger.
The bulk of it is used to optimize the attack instances by generating a report of the installed hardware components, user settings and operating system metrics.
Det bruges til at optimere angrebene ved at erhverve oplysninger såsom de installerede hardwarekomponenter,visse brugerindstillinger og operativsystemets variabler. Denne information kan derefter bruges til at omgå eventuelle installerede sikkerhedstjenester- anti-virus produkter, sandkasse miljøer og virtuelle maskiner værter.
It is used to optimize the attacks by acquiring information such as the installed hardware components,certain user settings and operating system variables. This information can then be used to bypass any installed security services- anti-virus products, sandbox environments and virtual machine hosts.
Hovedparten af det kaprede data består af en rapporter om de installerede hardware rapporter, brugerindstillinger og operativsystemets værdier.
The bulk of the hijacked data is made up of a reports of the installed hardware reports, user settings and operating system values.
De indsamlede oplysninger kan anvendes til finansielle misbrug og identitetstyveri. -Computer data- Den anden type af oplysninger, der er hentet fra de systemer, er en rapport om de installerede hardwarekomponenter,visse brugerindstillinger og operativsystemets værdier. Når denne fase er afsluttet den ekstraherede information kan anvendes til en anden procedure- den såkaldte stealth beskyttelse modul, der vil skjule infektion fra enhver sikkerhedssoftware eller tjenester, der kan forstyrre den.
The collected information may be used for financial abuse and identity theft.-Computer Data- The other type of information that is retrieved from the systems is a report on the installed hardware components,certain user settings and operating system values. When this stage is complete the extracted information can be used for another procedure- the so-called stealth protection module which will hide the infection from any security software or services that can interfere with it.
Afhængig af dens konfiguration det kan kapre data, der kan bruges af hackere til at optimere angrebene- en rapport om de installerede hardwarekomponenter, brugerindstillinger og operativsystemets værdier.
Depending on its configuration it can hijack data that can be used by the hackers to optimize the attacks- a report on the installed hardware components, user settings and operating system values.
Motoren kan også høste metrics der kan bruges til at optimere angreb høst hardware rapporter og oplysninger om brugerindstillinger og operativsystemets værdier. Den høstede information kan behandles af et andet modul kaldet stealth beskyttelse.
The engine can also harvest metrics that can be used to optimize the attacks by harvesting hardware reports and information about the user settings and operating system values. The harvested information can be processed by another module called stealth protection.
Motoren vil automatisk kapre persondata såsom strygere relateret til deres navn, adresse, telefonnummer, placering,interesser og kontooplysninger. Kampagne Metrics- Andre oplysninger, der kan bruges til at optimere angreb kan indeholde en rapport om de installerede hardwarekomponenter, brugerindstillinger og operativsystemets variabler.
The engine will automatically hijack personal data such as strings related to their name, address, phone number, location, interests and account credentials.Campaign Metrics- Other information that can be used to optimize the attacks can include a report on the installed hardware components, user settings and operating system variables.
Andre oplysninger, der kan høstes i løbet af denne proces omfatter en, der kan anvendes til kampagne målinger- en rapport om de installerede hardwarekomponenter, brugerindstillinger og operativsystemets betingelser. Det er meget muligt, at BondUpdater trojanske også vil installere sig selv som en vedvarende trussel.
Other information that can harvested during this process includes one that may be used for campaign metrics- a report on the installed hardware components, user settings and operating system conditions. It is very possible that the BondUpdater Trojan will also install itself as a persistent threat.
Kampagne Metrics- Andre oplysninger, der kan bruges til at optimere angreb kan indeholde en rapport om de installerede hardwarekomponenter, brugerindstillinger og operativsystemets variabler.
Campaign Metrics- Other information that can be used to optimize the attacks can include a report on the installed hardware components, user settings and operating system variables.
Yderligere data, der kan høstes, kan omfatte en fuldstændig rapport om de installerede hardwarekomponenter, brugerindstillinger og operativsystemets værdier.
Additional data that can be harvested may include a full report on the installed hardware components, user settings and operating system values.
Andre værdifulde oplysninger, som kan erhverves indeholder en rapport om de installerede hardwarekomponenter, brugerindstillinger og operativsystemets værdier.
Other valuable information that can be acquired includes a report on the installed hardware components, user settings and operating system values.
Den anden data, der bruges under ID generation består af detaljer om de installerede hardwarekomponenter, brugerindstillinger og operativsystemets variabler.
The other data that is used during the ID generation is made up of details about the installed hardware components, user settings and operating system variables.
Det bruges til at optimere angrebene ved at erhverve oplysninger såsom de installerede hardwarekomponenter,visse brugerindstillinger og operativsystemets variabler.
It is used to optimize the attacks by acquiring information such as the installed hardware components,certain user settings and operating system variables.
Motoren kan også høste metrics der kan bruges til at optimere angreb høst hardware rapporter og oplysninger om brugerindstillinger og operativsystemets værdier.
The engine can also harvest metrics that can be used to optimize the attacks by harvesting hardware reports and information about the user settings and operating system values.
Computer data- Den anden type af oplysninger, der er hentet fra de systemer, er en rapport om de installerede hardwarekomponenter,visse brugerindstillinger og operativsystemets værdier.
Computer Data- The other type of information that is retrieved from the systems is a report on the installed hardware components,certain user settings and operating system values.
Maskine Identifikation- Dette modul kan tildele et unikt id til hver maskine ved at se ud for strygere som de installerede hardwarekomponenter, brugerindstillinger og operativsystemets variabler.
Machine Identification- This module can assign a unique ID to each machine by looking out for strings such as the installed hardware components, user settings and operating system variables.
Andre oplysninger, der kan høstes i løbet af denne proces omfatter en, der kan anvendes til kampagne målinger- en rapport om de installerede hardwarekomponenter, brugerindstillinger og operativsystemets betingelser.
Other information that can harvested during this process includes one that may be used for campaign metrics- a report on the installed hardware components, user settings and operating system conditions.
Det er normalt lavet ved at indsamle en rapport om de installerede hardwarekomponenter sammen med visse brugerindstillinger og operativsystem værdier.
It is usually made by collecting a report on the installed hardware components together with certain user settings and operating system values.
Det er normalt lavet ved at indsamle en rapport om de installerede hardwarekomponenter sammen med visse brugerindstillinger og operativsystem værdier. Hvis konfigureret så den TurboMac Mac OS X PUP kan føre til en Trojan infektion- den indbyggede kode vil forbinde til en hacker-kontrolleret serverog rapportere kompromitteret vært.
It is usually made by collecting a report on the installed hardware components together with certain user settings and operating system values. If configured so the TurboMac Mac OS X PUP can lead to a Trojan infection- the built-in code will connect to a hacker-controlled serverand report the compromised host.
Hovedparten af denne dataindsamling indeholder yderligere oplysninger samt som regional og brugerindstillinger og specifikke operativsystem betingelser.
The bulk of this data collection includes additional information as well such as regional and user settings and specific operating system conditions.
Det er genereret ved hjælp af input parametre såsom en liste over de tilgængelige hardwarekomponenter, brugerindstillinger og visse operativsystem variabler.
It is generated by using input parameters such as a list of the available hardware components, user settings and certain operating system variables.
Systemoplysninger- De data høst Modulet kan også bruges til at skabe en komplet profil af alle installerede hardwarekomponenter, brugerindstillinger og visse operativsystem miljøvariabler.
System Information- The data harvesting module can also be used to create a complete profile of all installed hardware components, user settings and certain operating environment variables.
Resultater: 51, Tid: 0.0308

Ord for ord oversættelse

Top ordbog forespørgsler

Dansk - Engelsk