Then, this ransomware may delete any shadow volume copies on the compromised computers.
Dan, Dit ransomware kan elke schaduw volume kopieën op de besmette computers te verwijderen.
The virus encrypts the files on the compromised computers after which appends the.
Het virus versleutelt de bestanden op de besmette computers, waarna voegt het.
The ransomware infection performs multiple different activities on the compromised computers.
De ransomware besmetting voert meerdere verschillende activiteiten op de besmette computers.
Encrypts the files on the compromised computers, but does not have a BitCoin address for payment.
Versleutelt de bestanden op de besmette computers, maar beschikt niet over een BitCoin adres voor de betaling.
CRYPTOSHIEL file extension to encode the files on the compromised computers.
CRYPTOSHIEL bestand uitbreiding van de bestanden te coderen op de besmette computers.
Aims to encrypt the files on the compromised computers by it and asks victims to pay ransom to get them to work again.
Streeft naar de bestanden op de besmette computer te coderen door het en vraagt slachtoffers om losgeld te betalen om hen weer aan het werk.
SEXY3 file extension to encrypt the files on the compromised computers by it.
SEXY3 bestandsextensie om de bestanden op de getroffen computer te coderen door haar.
Aims to encrypt the files on the compromised computers by it and then extort the owners to pay ransom to get them back.
Streeft naar de bestanden op de besmette computers versleutelen en vervolgens af te persen van de eigenaren om losgeld te betalen om ze terug te krijgen.
In addition to displaying various advertisements on the compromised computers, the Crossout.
Naast het weergeven van diverse advertenties op de besmette computers, de Crossout.
In order to encrypt files on the compromised computers by it, Hacked ransomware may be pre-configured to scan those files first.
Om bestanden op de getroffen computer te coderen door haar, Hacked ransomware kan vooraf worden geconfigureerd om deze bestanden te scannen eerst.
CryptoSpider also aims to encrypt specific files on the compromised computers, like.
CryptoSpider is ook bedoeld om specifieke bestanden versleutelen op de besmette computers, zoals.
The ransomware has the ability to impact the compromised computers- the Windows registry
De ransomware heeft de mogelijkheid om de besmette computers gevolgen- Het Windows-register
BlackRuby-2 Virus is a dangerous ransomware that causes a lot of system issues on the compromised computers.
BlackRuby-2 Virus is een gevaarlijke ransomware die veel systeemproblemen veroorzaakt op de besmette computers.
The virus locks the files on the compromised computers, appending the.
Het virus vergrendelt de bestanden op de besmette computers, het toevoegen van de.
File Stealing- Prior to the ransomware process the hackers can use the virus to retrieve sensitive files from the compromised computers.
File Stelen- Voorafgaand aan de ransomware proces de hackers kunnen het virus gebruiken om gevoelige bestanden te herstellen van de besmette computers.
Dharma ransomware may encrypt the files on the compromised computers by looking for them, based on the file extensions they have.
Dharma ransomware kunnen de bestanden op de besmette computer te coderen door op zoek naar hen, op basis van de bestandsextensies ze hebben.
it begins to immediately encrypt important files on the compromised computers by it.
het begint te belangrijke bestanden direct te versleutelen op de getroffen computers door haar.
Aims to encrypt the files on the compromised computers, asking victims to pay around 0.17 BitCoins in order to get the files to open again.
Is bedoeld om de bestanden te versleutelen op de besmette computers, vraagt slachtoffers om rond te betalen 0.17 BitCoins om te krijgen de bestanden weer open.
then encrypts the files on the compromised computers, making them no longer able to be opened.
dan versleutelt de bestanden op de besmette computers, waardoor ze niet meer kunnen worden geopend.
Such a network of compromised computers("zombies") may be activated to perform specific actions,
Een dergelijk netwerk van besmette computers("zombies") kan worden ingezet voor specifieke acties,
as they use the compromised computers to launch attacks against information systems.
behoren tot de daders, aangezien zij de besmette computers gebruiken voor aanvallen op informatiesystemen.
Such a network of compromised computers("zombies") may be activated to perform specific actions such as attacks against information systems cyber attacks.
Een dergelijk netwerk van besmette computers("zombies") kan worden ingezet voor specifieke acties, zoals aanvallen op informatie systemen cyberaanvallen.
Configure advanced ARP protection settings This feature allows BullGuard to detect attacks by compromised computers or servers and further enhances the computer security level.
Met behulp van deze functie kan BullGuard aanvallen detecteren van gecomprimeerde computers of servers en het beveiligingsniveau van de computer verder verhogen.
Aims to encrypt the files on compromised computers and after encryption, it will display a detailed ransom note with payment instructions on how to decrypt them….
Is bedoeld om de bestanden te versleutelen op gecompromitteerde computers en na encryptie, het zal een gedetailleerde losgeldnota weer te geven met de betaling instructies over hoe deze te decoderen….
as it uses sophisticated RSA+AES encryption combination to encrypt the files on compromised computers.
het maakt gebruik van geavanceerde RSA+ AES-encryptie combinatie om de bestanden te versleutelen op gecompromitteerde computers.
Encrptd file extension after it encodes the files on the compromised computers by it, has been reported by malware researchers to attack unsuspecting users.
Encrptd extensie na het codeert de bestanden op de besmette computers door haar, is gemeld door malware onderzoekers om nietsvermoedende gebruikers te vallen.
private organizations of 103 countries were attacked by a network of compromised computers extracting sensitive
computersystemen van overheids- en particuliere organisaties aangevallen door een netwerk van besmette computers, waarbij gevoelige
The ransomware aims to encrypt the files on the compromised computers and then ask victims to pay ransom in BitCoin to get the encrypted files back.
De ransomware is bedoeld om de bestanden te versleutelen op de besmette computers en dan vragen de slachtoffers om losgeld te betalen in BitCoin om de gecodeerde bestanden terug te krijgen.
private organizations in more than 100 countries were attacked by a network of compromised computers which extracted sensitive
er in meer dan 100 landen computersystemen van particuliere en overheidsorganisaties aangevallen door een netwerk van besmette computers, waarbij gevoelige
Uitslagen: 35,
Tijd: 0.0433
Hoe "compromised computers" te gebruiken in een Engels zin
These are extensive networks of compromised computers controlled by hackers.
Isolate compromised computers quickly to prevent threats from spreading further.
The individual compromised computers in the botnet are called zombies.
Compromised computers can pose dangers to data, reputation and safety.
The network of compromised computers is referred to as BOTNETS.
They provide little protection against compromised computers or malicious insiders.
It then uses compromised computers to build a peer-to-peer botnet.
After that, compromised computers requests for Internet addresses will go unanswered.
Botnets are networks of compromised computers controlled remotely by an attacker.
Compromised computers can launch spam, phishing and denial of service attacks.
Hoe "besmette computers, getroffen computer, gecompromitteerde computers" te gebruiken in een Nederlands zin
Besmette computers en servers op afstand genezen worden.
Vorig jaar waren ruim 750.000 besmette computers in België.
Wayphisher is geactiveerd:
Kan zichzelf kopiëren in de getroffen computer als explorer.dll.
De besmette computers beginnen uit zichzelf spammail te sturen.
Zo werd erop besmette computers de Reveton-ransomware geïnstalleerd.
Een verzameling van gecompromitteerde computers voert een aanval uit op de jouwe.
De gecompromitteerde computers vormen een netwerk, ook wel een botnet genoemd.
Besmette computers kunnen niet op die manier geholpen worden.
Over dit netwerk van besmette computers hebben criminelen controle.
Besmette computers krijgen problemen met het opstarten.
English
Deutsch
Español
Français
عربى
Български
বাংলা
Český
Dansk
Ελληνικά
Suomi
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Norsk
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文