If the malicious code is also divided into parts during a partial download, it will not be detected during the scan.
Если при частичной загрузке данных вредоносный код также будет разделен на части, он не будет обнаружен при проверке.
In 95% of cases these references contained the malicious code, software or exploits.
В 95% случаев эти ссылки содержали вредоносный код, программное обеспечение или эксплоиты.
New sample read the malicious code from the file, the register for this purposes is not necessary.
Текущий образец считывает вредоносный код из файла, реестр для этих целей не используется.
Databases are files containing records that are used to detect the malicious code of known threats in scanned objects.
Базы представляют собой файлы с записями, которые позволяют обнаруживать в проверяемых объектах вредоносный код известных угроз.
In this situation, the malicious code may propagate after the object is restored as one entity.
В такой ситуации не исключена вероятность распространения вредоносного кода после восстановления целостности объекта.
The first stage determined the percentage of exploits blocked at an early phase, before the malicious code started its destructive activity.
Результат первого показывал, какой процент эксплойтов был заблокирован на раннем этапе до срабатывания вредоносного кода.
All collected data the malicious code sends to remote control server which is under control of intruders.
Все собираемые данные вредоносный код передает на удаленный контрольный сервер, находящийся под контролем злоумышленников.
Applets have a reliable security system that protects the site from the malicious codes and minimizes the risk of being infected by a virus.
Апплеты имеют надежную систему защиты от внедрения вредоносных кодов и позволяют свести риск заражения вирусом к минимуму.
The malicious code still works, causing inconvenience to users, an anonymous hacker said on the GitHub portal.
Код вредоносной программы до сих пор действует, доставляя неудобства пользователям, об этом на портале GitHub заявил анонимный хакер.
Scanning for viruses rules out the possibility of spreading the malicious code that has not been detected by File Anti-Virus for any reason.
Проверка на вирусы позволяет исключить возможность распространения вредоносного кода, не обнаруженного Файловым Антивирусом по тем или иным причинам.
The malicious code is then executed and often enables the attacker remote access to the application and/or infected system.
Затем вредоносный код выполняется, что зачастую позволяет злоумышленнику получить удаленный доступ к приложению и( или) зараженной системе.
Atrax can be downloaded and executed,after that it embeds the malicious code within browser processes, while the traffic of malware is encrypted via AES algorithm.
Atrax может быть скачан и исполнен,после чего он встраивает вредоносный код в процессы браузера, а сам трафик вредоноса шифруется при помощи алгоритма AES.
The usage of URL-anonymizer necessary for escaping the entering of the path of dropper to the black list of filtration systems andallows installation of the malicious code to the net.
Использование URL- анонимайзера нужно, чтобы путь к дропперу не попал в черные списки систем фильтрации ипозволяет загрузить вредоносный код в сеть.
It turned out that the malicious code contained in the Chinese production e-cigarette charger and infected computer when connected via USB-port.
Оказалось, что вредоносный код содержался в зарядном устройстве электронной сигареты китайского производства и заражал компьютер при подключении через USB- порт.
It's the job of the owner of the website to find andremove XSS vulnerabilities since that's where the malicious code lurks, infecting unwitting visitors.
Обнаружить и устранить уязвимость типа XSS-это задача владельца сайта, так как именно на сайте находится вредоносный код, заражающий ничего не подозревающих посетителей.
When users browse these pages, the malicious code silently loads content from the exploit site and infects a non-updated PC.
Когда пользователь заходит на эти страницы, вредоносный код незаметно инициирует скачивание содержимого сайта с эксплойтами и заражает компьютер, если на нем не применяются обновления.
The malicious code able not only to save keystrokes but even trace after the mouse movements and apply other methods of getting the data about the user activity on computer.
Вредоносный код может перехватывать не только нажатия клавиш, но и отслеживает действия мыши и применяет иные способы получения сведений о том, что именно делает пользователь за компьютером.
The bug allows the intruders install into the smart phones andtablets under the control of this OS the malicious code with use of which frauds able to make modifications to programs' functionality itself.
Баг позволяет взломщикам устанавливать на смартфоны ипланшеты под управлением данной ОС вредоносный код, который позволяет легко вносить изменения в функционал самих программ.
BaneChant contains the malicious codes without files and use abbreviated URLs or either dynamic DNS-servers for redirection users to the virus recourses.
BaneChant содержит в себе вредоносные коды без файлов и использует сокращенные URL или динамические DNS- серверы для перенаправления пользователей на вирусные ресурсы.
Attack proceeds in several steps: fraudulent document is downloaded and executed on target computer, then the malicious code executes the analyzer which allows sniff out whether the hot operating system is virtualized or Word is executed in sandbox(isolated environment) or the computer contains the automatic system of malware detection.
Атака работает в несколько шагов: злонамеренный документ скачивается и открывается на целевом компьютере, далее в код запускается анализатор, который определяет, не является ли операционная система виртуализованной, не запущен ли Word в" песочнице"( изолированной среде) и нет ли на ПК автоматизированной системы детектирования вредоносов.
The malicious client-side code makes additional accesses to the original domain name such as attacker. com.
Вредоносный код на стороне клиента совершает дополнительные обращения к исходному имени домена attacker. com.
Ensure real-time protection of the file system against malicious code.
Осуществлять постоянную защиту файловой системы от вредоносного кода.
It should tell us if malicious code ignited the printer.
Он известит нас, если принтер сжег вредоносный код.
The risk of activating malicious code in such files is quite high.
Риск внедрения в такие файлы вредоносного кода и его последующей активации достаточно высок.
You can enable/ disable the scan of archive for malicious code during the Scan on Demand.
Вы можете включить/ отключить проверку содержимого архивов на наличие вредоносного кода во время выполнения Проверки по требованию.
And here's what you can actually do using the malicious Javascript code..
А вот демонстрация того, на что способен вредоносный Javascript.
Removal of viruses from the Internet sites,clearing sites from malicious code, eliminating the consequences of hacking.
Удаление вирусов с интернет сайтов,очистка сайтов от вредоносного кода, устранение последствий взлома.
The term method of infection refers to various methods of implanting malicious code into the objects being infected.
Под способом заражения подразумеваются различные методы внедрения вредоносного кода в заражаемые объекты.
The application's operating mode under which objects are scanned for the presence of malicious code in real time.
Режим работы программы, в котором осуществляется проверка объектов на присутствие вредоносного кода в режиме реального времени.
Русский
Český
Deutsch
Español
Қазақ
عربى
Български
বাংলা
Dansk
Ελληνικά
Suomi
Français
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Polski
Português
Română
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文