What is the translation of " MALICIOUS CODE " in Hebrew?

[mə'liʃəs kəʊd]
[mə'liʃəs kəʊd]
קוד זדוני
malware
malicious code
harmful code
הקוד הזדוני
קודים זדוניים
malware
malicious code
harmful code
שהקוד הזדוני
שקוד זדוני

Examples of using Malicious code in English and their translations into Hebrew

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
I downloaded the malicious code. I have it right here.
אני הורדתי הקוד הזדוני יש לי את זה כאן.
We embedded a decoy passkey on the computer in the home,one infected with our own malicious code.
אנו מוטבעים סיסמת דמה במחשב בבית,אחד נגוע עם הקוד הזדוני שלנו.
Let me give you a quick snapshot of what malicious code is capable of today.
אתן לכם הצצה מהירה למה שקוד זדוני מסוגל לבצע בימינו.
Some malicious code today goes as far as targeting power, utilities and infrastructure.
יש היום קודים זדוניים שמרחיקים לכת, עד כדי פגיעה ברשתות חשמל, שירותים ותשתיות.
The company reacted fast andreleased an updated version of its software without the malicious code.
החברה הגיבה במהירות ושחררה גרסה מעודכנת של התוכנה ללא הקוד הזדוני.
It also scans for possible malicious code, iframes, links, and suspicious activity.
הוא סורק כדי לאתר קודים זדוניים, iframes, קישורים ופעילויות חשודות.
The exploitation of this vulnerability starts with the attacker sending an innocent looking file to the victim,which contains malicious code.
ניצול הפירצה מתחיל כאשר התוקף שולח קובץ תמים למראה,אשר מכיל קוד זדוני.
Sir, I did as you ordered and isolated all the malicious code… Or remnants of it, buried deep in our operating system.
אדוני, עשיתי מה שביקשת ובודדתי את כל הקוד הזדוני… או שאריות שלו, עמוק מתוך מערכת ההפעלה שלנו.
In order to dodge Chrome's security checks,a legitimate and accepted extension is taken, and malicious code is implanted into it.
כדי להתחמק מבדיקות האבטחה של Chrome,מתבצעת הרחבה לגיטימית ומקובלת וקוד זדוני מושתל לתוכו.
Symantec gathers malicious code data from 120 million systems and scans more than 30% of global e-mail traffic.
סימנטק מרכזת קודים זדוניים מתוך 120 מיליון מערכות וסורקת מעל ל-30% מהתעבורה העולמית של דואר אלקטרוני[6].
Carries out operational detection and elimination of suspicious files, potential threats,preventing them from spreading their malicious code.
מבצעת איתור תפעולי וחיסול קבצים חשודים, איומים פוטנציאליים,מניעת הפצת הקוד הזדוני שלהם.
The Lurk Trojan is distinctive in that its malicious code is not stored on the victims' computer but in the random access memory(RAM).
הטרויאני Lurk ייחודי בכך, שהקוד הזדוני שלו אינו מאוחסן במחשב הקורבן אלא בזיכרון ה-RAM.
Even if your WordPress site is not hacked or affected,you should still learn how to scan your WordPress site for malicious code.
גם אם אתר וורדפרס שלך לא נפרץ או מושפע, אתהעדיין צריך ללמוד איך לסרוק את אתר וורדפרס שלך עבור קוד זדוני.
Trojans constituted 45% of the top 50 malicious code samples, representing a 23% increase over the first six months of 2006.
הסוסים הטרויאניים היוו 45 אחוז מ-50 דוגמאות הקוד הזדוניות העיקריות, עלייה של 23 אחוז במהלך המחצית הראשונה של 2006.
In those days,“signature-based” security solutions,which tried to identify known, malicious code patterns and block them, made sense.
באותם ימים, פותחו פתרונות אבטחהמבוססי חתימה(signature-based), המנסים לזהות דפוסי קוד זדוניים ולחסום אותם, אכן פתרון הגיוני.
In return, operators of the malicious code promise- of course, without any guarantees- to restore access to the affected machine or data.
בתמורה לסכום הכסף, מפעילי הקוד הזדוני מבטיחים- כמובן, ללא שום התחייבות שזה יקרה בפועל- להחזיר את הגישה למכשיר או לנתונים.
The report also faulted the personnel office for failing to quickly deploysecurity tools from an outside firm to detect malicious code and other threats.
הדו"ח גם תקלה במשרדי כוח האדם בשל אי-פריסה מהירה שלכלי אבטחה מחברה חיצונית כדי לאתר קוד זדוני ואיומים אחרים.
You agree not to upload viruses or malicious code, or do anything that could disable, overburden, or impair the proper working or appearance of our services.
אתה מסכים לא להעלות וירוסים או קוד זדוני, או לעשות כל דבר שעלול להשבית, ליצור עומס יתר או לפגוע בפעילות התקינה או במראה התקין של המוצרים שלנו.
The System Guards component included in the software will quickly identify all processesthat demonstrate suspicious activity in order to launch malicious code.
הרכיב System Guards הכלול בתוכנה יזהה במהירות את כל התהליכיםשמפגינים פעילות חשודה לצורך השקת קוד זדוני.
According to them, there is a high chance that the malicious code was part of a third-party ad serving that the old company had stuck to making money from the free users in the service.
לדבריהם, קיים סיכוי גבוה שהקוד הזדוני היה חלק מתוסף להצגת פרסומות מצד שלישי שהחברה העתיקה והדביקה כדי להרוויח כסף מהמשתמשים החינמיים בשירות.
Because Turla gained access to Iranian infrastructure,they could make use of APT34's‘Command and control” systems to deploy malicious code.
בזכות השגת גישה לתשתיות האיראניות,"טורלה" הצליחהלהשתמש במערכות הפיקוד והבקרה של"APT34" האיראנית, כדי לעשות שימוש בקוד הזדוני שלה.
It is now a verypopular form of malware that is used by malicious code writers, to infect a users computer and then make money, by demanding a ransom amount from the user.
זוהי צורה פופולארית ביותר היום של תכנותזדוניות שנמצאות בשימוש על ידי כותבי קודים זדוניים, על מנת להדביק את המחשבים ולאחר מכן להרוויח כסף, באמצעות דרישת סכום כופר מהמשתמש.
Anti-Malware Security is another very powerful WordPress securityplugin which can help you to scan WordPress for malicious code and malware.
Anti-Malware Security הוא עוד תוסף אבטחה חזק מאוד לוורדפרס,אשר יכול לעזור לך לסרוק אתר וורדפרס עבור קוד זדוני ותוכנות זדוניות..
A hacked website can be thecause of a lot of extra resource usage on the server, because a malicious code typically tries to process multiple things for each page load on top of what a normal website already does.
אתר פרוץ יכול להיות הסיבהלשימוש רב במשאבים נוספים בשרת, מכיוון שקוד זדוני בדרך כלל מנסה לעבד מספר דברים עבור כל טעינת דפים, על גבי מה שהאתר הרגיל כבר עושה.
Data execution prevention(DEP) is a set of hardware and software technologies that performadditional checks on memory to help protect against malicious code exploits.
מניעת ביצוע נתונים(DEP) היא קבוצת טכנולוגיות חומרה ותוכנה המבצעות בדיקותנוספות בזיכרון כדי לסייע בהגנה מפני ניצול על קוד זדוני.
By exploiting a vulnerability in the Website Optimiser Control Script,an attacker might be able to execute malicious code on your site using a Cross-Site Scripting(XSS) attack.
על ידי ניצול פגיעות האופטימיזציה של אתרים סקריפט הבקרה,התוקף יוכל לבצע קוד זדוני באתר שלך באמצעות Cross-Site Scripting(XSS) הפיגוע.
Kaspersky Lab also observed new techniques for masking exploits,shellcodes and payloads to make the detection of infections and analysis of malicious code more difficult.
מעבדת קספרסקי גם הבחינה בטכניקות חדשות להסוואת פרצות,shellcodes ומטענים זדוניים, כדי להקשות על זיהוי ההדבקות ואת הניתוח של הקוד הזדוני.
Cybersecurity researchers have revealed an unpatched logical flaw in Microsoft Office 2016 andolder versions that could allow an attacker to embed malicious code inside a document file, tricking users into running malware onto their computers.
חוקרי סייבר חשפו פרצה ב-Microsoft Office 2016 ובגרסאותישנות יותר המאפשרת לתוקפים להחדיר קוד זדוני לתוך מסמך, וכן להערים על משתמשים ולגרום להם להריץ תוכנה זדונית במחשביהם.
Peacomm Trojan, mostly known as Storm Worm, is a staged downloader that wasalso the most widely reported new malicious code family during the reporting period.
Peacomm Trojan, המוכר יותר בשם Storm Worm,הוא מנגנון כזה המשתייך למשפחת הקוד הזדוני עם מספר הדיווחים הרבים ביותר בתקופת הדוח.
Results: 29, Time: 0.0388

Word-for-word translation

Top dictionary queries

English - Hebrew