Eksempler på brug af
Overhale kontrol
på Dansk og deres oversættelser til Engelsk
{-}
Colloquial
Official
Medicine
Financial
Ecclesiastic
Official/political
Computer
De kan også overhale kontrol af offer maskiner på et givet tidspunkt.
They can also overtake control of the victim machines at any given time.
Det kan bruges til at udspionere ofrene eller overhale kontrol af deres maskiner.
It can be used to spy on the victims or overtake control of their machines.
Hackerne kan også overhale kontrol af maskinerne på et givet tidspunkt.
The hackers can also overtake control of the machines at any given time.
Gennem det de hacker controllere vil være i stand til at overhale kontrol af systemerne.
Through it the hacker controllers will be able to overtake control of the systems.
Brug det hackere kan også overhale kontrol af klientmaskinerne på et givet tidspunkt.
Using it the hackers can also overtake control of the target machines at any given time.
Brug det hackere kan overskue brugerne på et givent tidspunkt og overhale kontrol af deres maskiner.
Using it the hackers can survey the users at any given time and overtake control of their machines.
Server, der tillader dem at overhale kontrol af offeret værter ved hjælp af en Trojan-modul.
Server which allows them to overtake control of the victim hosts using a Trojan module.
Det betyder, at de kan udspionere brugerne,kapre deres data og overhale kontrol på et givet tidspunkt.
This means that they can spy on the users,hijack their data and overtake control at any given time.
De kan også overhale kontrol af computerne på noget tidspunkt under den trojanske aktivitet.
They can also overtake control of the computers at any point during the Trojan's activity.
Det bruges til at udspionere offeret brugere, samt overhale kontrol af deres maskiner.
It is used to spy on the victim users, as well as overtake control of their machines.
De tillader de kriminelle at overhale kontrol af maskinerne på et givet tidspunkt, spionere på brugerne og stjæle deres filer.
They allow the criminals to overtake control of the machines at any given time, spy on the users and steal their files.
Det kan bruges til at udspionere ofrene i realtid og overhale kontrol af de berørte maskiner.
It can be used to spy on the victims in real time and overtake control of the affected machines.
Abonnement-baserede levering giver også operatører adgang til et webbaseret dashboard hvorfra de kan se i realtid de påvirkede værter og overhale kontrol af dem.
Subscription-based delivery also gives the operators access to a web-based dashboard from where they can see in real-time the impacted hosts and overtake control of them.
Den indbyggede Trojan kapaciteter kan også overhale kontrol af de inficerede maskiner. Symptomer.
The built-in Trojan capabilities can also overtake control of the compromised machines. Symptoms.
Sådanne fremgangsmåder er meget udbredt i en Trojan-lignende måde, som tillader controllerne at overhale kontrol af maskinerne.
Such methods are widely used in a Trojan-like manner that allow the controllers to overtake control of the machines.
Dette vil give de kriminelle operatører at overhale kontrol over de inficerede systemer på ethvert givet tidspunkt.
This will allow the criminal operators to overtake control of the infected systems at any given moment.
Det handler ikke kun giver dem mulighed for at overvåge brugernes handlinger i realtid, men også overhale kontrol af maskinerne i realtid.
It not only allows them to monitor the users actions in real time but also overtake control of the machines in real time.
De kan bruges levere yderligere trusler, overhale kontrol af offer maskiner eller udspionere ofrene i realtid.
They can be used deliver additional threats, overtake control of the victim machines or spy on the victims in real time.
I dette tilfælde virker ligner en trojansk instans virus- operatørerne kan udspionere ofrene i realtid og overhale kontrol af dem.
In this case the virus acts similar to a Trojan instance- the operators can spy on the victims in real time and overtake control of them.
Det bruges til at udspionere ofrene i realtid samt overhale kontrol af offer maskiner efter anmodning.
It is used to spy on the victims in real time as well as overtake control of the victim machines upon request.
Avancerede virus trusler kan føre til en remote netværksforbindelse hvor Sigrun virus operatører kan udspionere offeret brugere i realtid samt overhale kontrol af deres maskiner.
Advanced virus threats can lead to a remote network connection wherein the Sigrun virus operators can spy on the victim users in real time as well as overtake control of their machines.
Dette gør det muligt for kriminelle at udspionere ofrene, overhale kontrol af deres maskiner og implementere yderligere trusler.
This allows the criminals to spy on the victims, overtake control of their machines and deploy additional threats.
Maskine Adgang- have inficerede computere betyder, at ondsindede aktører vil være i stand til ikke blot at stjæle alle tilgængelige oplysninger, menogså udspionere brugerne i realtid og overhale kontrol af maskinerne.
Machine Access- Having infected computers means that the malicious actors will be able not only to steal all accessible information, butalso spy on the users in real-time and overtake control of the machines.
Det gør det muligt for hackere at udspionere brugeren i realtid samt overhale kontrol af maskinerne på et givet tidspunkt.
It allows the hackers to spy on the user in real time as well as overtake control of the machines at any given time.
Når dette er gjort malware kriminelle kan overhale kontrol af offer maskiner på et givent tidspunkt, og udspionere brugerne i realtid.
When this is done the malware criminals may overtake control of the victim machines at any given time and spy on the users in real time.
Avancerede versioner af det kan fremkalde en Trojan-lignende adfærd, der kan spionere på brugerne i realtid, overhale kontrol af maskinerne og indlæse yderligere malware.
Advanced versions of it can induce a Trojan-like behavior that can spy on the users in real time, overtake control of the machines and load additional malware.
Det kan bruges til at udspionere ofrene eller overhale kontrol af deres maskiner. Dette trin kan ikke effektivt elimineret browser flykaprere.
It can be used to spy on the victims or overtake control of their machines. This step cannot effectively eliminated browser hijackers.
Tilslutningen sker både sikker ogkonstant således tillader hackere at overhale kontrol af maskinerne på et givet tidspunkt.
The connection is made both secure andconstant thus allowing the hackers to overtake control of the machines at any given time.
Dette kan resultere i en Trojan-lignende adfærd- hackere kan overhale kontrol af offer maskiner og udspionere aktiviteterne i realtid.
This can result in a Trojan-like behavior- the hackers can overtake control of the victim machines and spy on the activities in real-time.
De giver operatørerne mulighed for aktivt at spionere i realtid ofrene og overhale kontrol af de inficerede maskiner i realtid.
They give the operators the ability to actively spy in real time the victims and overtake control of the compromised machines in real time.
Resultater: 78,
Tid: 0.0421
Sådan bruges "overhale kontrol" i en sætning
De vil sætte en sikker og konstant forbindelse til en hacker-kontrolleret server og tillade operatørerne at spionere på ofrene, overhale kontrol over deres computere og også kapre oplysninger.
Det gør det muligt for operatørerne at udspionere thr ofre i realtid og overhale kontrol over de inficerede computere på et givet tidspunkt.
Opdaterede versioner kan indeholde en Trojan-modul der kan bruges til at udspionere ofrene i realtid samt overhale kontrol over deres enheder på et givent tidspunkt.
Dette vil gøre det muligt for dem at udspionere brugerne, stjæle deres data, og også overhale kontrol af maskinerne på et givet tidspunkt.
Det ville gøre det muligt for hackere at overhale kontrol af de inficerede maskiner, spion på offeret brugere og stjæle brugerdata, før det er krypteret.
Navn Saigon Trojan
Kort beskrivelse En meget farlig bank Trojan i stand til at overhale kontrol af maskinerne.
Denne tunnel gør det muligt for ondsindede operatører at udspionere brugerne, stjæle deres data, og også overhale kontrol af maskinerne.
Gennem det hackere kan overhale kontrol af maskiner, hente data, før de krypteres og spionere på de ofre, i real-tid.
English
Deutsch
Español
Suomi
Français
Norsk
عربى
Български
বাংলা
Český
Ελληνικά
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文