בדרך כלל, האקר מתקין rootkit על מחשב לאחר שהשיג גישה בעלת.
Typically, a hacker installs a rootkit on a computer after first obtaining user….
הכן להפעיל סקריפטים rootkit שלך.
Prepare to run your rootkit scripts.
אני חושב שיש להם rootkit יושב בתוך השרתים.
I think they got a rootkit sitting inside the servers.
סוכנים רוסים נצלו את ההזדמנות כי להעלות גישה מועדפת rootkit על המחשב הנייד שלו.
Russian agents took that opportunity to upload a privileged access rootkit onto his laptop.
מצאתי קובץ תצורה של rootkit עם דפוס של כתובות IP.
I found the configuration file of the rootkit with a pattern of IP addresses.
אנייודעP2Pהאינטרנטהאפל שלךהואבמטמון בשרתים מרובים,אבל יש לי וירוס מוסתר באמצעות rootkit.
I know your dark web P2P is cached on multiple servers,but I have got a virus concealed via rootkit.
כברירת מחדל,Norton Power Eraser מבצע סריקה לאיתור איומי Rootkit ועל כן מצריך הפעלה מחדש של המחשב.
By default, the Norton Power Eraser will start a Rootkit scan and requires your PC to restart.
הו, לא, זה rootkit נגוע הציג על PLC, זה שינוי הקודים, זה נותן פקודות בלתי צפויות.
Oh, no, it's introduced an infected rootkit onto the PLC, it's modifying the codes, it's giving unexpected commands.
כברירת מחדל,Norton Power Eraser מבצע סריקה לאיתור איומי Rootkit ועל כן מצריך הפעלה מחדש של המחשב.
By default, Norton Power Eraser will start a Rootkit scan and require that your PC be restarted.
Rootkit: סוג נוסף של תוכנה זדונית. Rootkit-ים מתוכננים לספק גישה מתמשכת עם הרשאות גבוהות למחשב המארח.
Rootkit: Another type of malware, rootkits are designed to provide continued elevated-privilege access to the host computer.
לדוגמה, ניתוח ישיר של מערכת הקבצים מסייע באיתורוהסרה של תוכנות זדוניות וכוננים שתוכנות Rootkit מנסות להתגנב אליהם.
For example, the analysis of the file system directly to helpfind and remove malicious programs and drivers that tried to infiltrate rootkits.
זיהוי Rootkit- הפונקציה החזקה והחשובה ביותר של היישום- לא זמין תוכניות מסורתיות נגד תוכנות ריגול.
Rootkit detection- the most powerful and important function of the application- not available in the traditional anti-spyware programs.
הרשימה מסודרת לפי מספר ההרשאות שניתנו, כך שמשתמשים יכולים בקלותלזהות תוכנה זדונית שהסתננה פנימה(כמו rootkit), העניקה לעצמה רמת הרשאות גבוהה, ומסתתרת עמוק בנבכי המכשיר.
The list is ordered according to the number of permissions granted,so it's easy for the user to identify a rogue piece of malware(such as a rootkit) that has granted itself high-level permissions and embedded itself deeply in the device.
תוכנות זדוניות, Scranos, עם תכונות rootkit"קורסות" עמוק לתוך המחשבים Windows פגיע ומשיג גישה קבועה אליהם גם לאחר הפעלה מחדש של מערכת ההפעלה.
The malware, Scranos, infects with rootkit capabilities, burying deep into vulnerable Windows computers to gain persistent access- even after the computer restarts.
Rootkit במצב ליבה מורכב שמשבית מערכות מאובטחות באמצעות יישומונים התפשרו, ואני בטוח שאני לא צריך כדי להסביר לך עד כמה מסוכן זה יכול להיות אם העדכון לא הותקן.
A complex Kernel-mode rootkit that disables secure subsystems through compromised applets, and I'm sure I don't need to explain to you how dangerous that could be if the update were not installed.
עומק זה של תפקודיות חדשה משלים את הגנת האבטחה הקיימת של נורטוןאינטרנט סקיוריטי הכוללת יכולות הגנת Rootkit מובילות ברמתן, כמו גם טכנולוגיית הגנת פרצות Threat Interceptor חדשה.
This breadth of new functionality complements the rich existing security protection of Norton Internet Security,which includes class leading rootkit protection capabilities as well as new Threat Interceptor vulnerability protection technologies.
וירוסים, Rootkit, רוגלות ומזיקים אחרים בהן עושה שימוש תעשיית אבטחת המידע על מנת לייצר פתרונות ייעודיים יהיו פחות רלוונטיות בשנת 2007.
The classical groups of virus, rootkit, spyware and other categories typically used by the security industry to differentiate standalone protection products will be much less relevant in 2007.
אמנם יש ערך רב במציאת ותיקון ניצול לנצל לפרוץ למערכת, אתה לא יכול להיות בטוח מה עוד נעשה למערכת פעם פולשים השתלטו(אכן, שלה לא חסר תקדים של האקרים כי לגייס מערכות לתוך botnet כדי לתקן את המנצלים הם השתמשו בעצמם, כדי להגן על"שלהם" המחשב החדש של האקרים אחרים,כמו גם התקנת rootkit שלהם).
While there's a lot of value in finding and fixing the exploit used to break into the system, you can't be sure about what else has been done to the system once the intruders gained control(indeed, its not unheard of for hackers that recruit systems into a botnet to patch the exploits they used themselves, to safeguard“their” new computer from other hackers,as well as installing their rootkit).
SpyHunter מבולמבוסס על משולבת rootkit כי היא טכנולוגיה מתקדמת המאפשרת לו לזהות rootkits התעלם אחרת, אבל קודם, תצטרך מפתח רישיון עבודה מה שהופך אותו לעבוד כראוי.
SpyHunter Torrentis based on integrated and rootkit that is advanced technology that allows it to detect the otherwise ignored rootkits, but first, you will need a working license key making it work properly.
עם זאת, Rootkit Hunter התרחבה והחלה להגן לא רק מפני רוטקיט אלא גם מפני התקפות דלת-אחורית, שידועה גם בתור מעבר חבוי המאפשר לחדור למערכת דרך מערכת אימות ולשלוט במערכת מרחוק.
However, Rootkit Hunter has since expanded to protect against not only rootkits but backdoor threats, which is otherwise known as a hidden way to break through an authentication system and control it remotely.
Rootkit Hunter(ידועה גם בתור rkhunter) היא תוכנת אנטי-וירוס חינמית למערכות Linux ו-UNIX המגינה מפני רוטקיט, שהם קבוצת תוכנות זדוניות שמסוות את עצמן בתור תוכנות בטוחות להתקנה.
Rootkit Hunter(also known as rkhunter) is a free antivirus software for Linux and UNIX systems that protect against rootkits, which are groups of malware that disguises itself as safe programs for you to install.
עִברִית
عربى
Български
বাংলা
Český
Dansk
Deutsch
Ελληνικά
Español
Suomi
Français
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文