Exemples d'utilisation de "Hackers" en anglais

<>
Traductions: tous245 хакер210 хакерский21 autres traductions14
Not having a firewall turned on makes your PC more vulnerable to hackers, worms, or viruses. С отключенным брандмауэром ваш компьютер становится более уязвимым для злоумышленников, червей и вирусов.
It can also block viruses, worms, and hackers from trying to download potentially harmful apps to your PC. Они также не позволяют злоумышленникам скачивать на компьютер потенциально вредоносные приложения (ни напрямую, ни с использованием вирусов или червей).
This helps to prevent malicious hackers from being able to bypass your rule by renaming a file extension. Это не позволяет злоумышленникам обойти данное правило, переименовав расширение.
In war, this irregular contingent of hackers would become the vanguard behind which the PLA takes on the enemy. Во время войны этот нестандартный контингент должен стать авангардом, за которым Народная освободительная армия откроет огонь по врагу.
Not having antivirus or malware-prevention software turned on makes your PC more vulnerable to hackers, worms, or viruses. С отключенным антивирусным программным обеспечением или защитой от вредоносных программ ваш компьютер становится более уязвимым для злоумышленников, червей и вирусов.
Turn on Windows Firewall to help prevent hackers and malicious software, such as viruses, from accessing your PC through the Internet. Включите брандмауэр Windows, чтобы помешать злоумышленникам и вредоносным программам (например, вирусам) проникнуть в ваш компьютер через Интернет.
Eventually, Yasinsky identified the piece of malware that had served as the hackers’ initial foothold: an all-purpose Trojan known as BlackEnergy. Со временем Ясинский выявил вредоносную программу, которая стала для них первоначальным плацдармом для проникновения: это был универсальный троян BlackEnergy.
Turning off Windows Firewall might make your computer (and your network, if you have one) more vulnerable to damage from worms or hackers. Выключение брандмауэра Windows может сделать компьютер (и сеть, если она у вас есть) более уязвимым к вирусам-червям или к действиям злоумышленников.
Let’s start by learning about how malicious hackers work and how they use phishing, malware, and social engineering techniques to steal personal information. Для начала выясним, как действуют злоумышленники и как они крадут личные сведения с помощью фишинга, вредоносных программ и психологических атак.
If the hackers gained access to iCloud using the above-described method, then the password to the account of the head of the government may also be stored in the microblog service. Если злоумышленники получили доступ к iCloud описанным выше образом, то там мог хранится и пароль к аккаунту главы правительства в сервисе микроблогинга.
But the hackers themselves may be one and the same; Dragos’ researchers have identified the architects of CrashOverride as part of Sandworm, based on evidence that Dragos is not yet ready to reveal. Но это наверняка одни и те же люди. Исследователи из Dragos установили, что создатели CrashOverride входили в группу Sandworm, основываясь на уликах, раскрыть которые компания пока не готова.
Over the course of last year, open-source hardware hackers have come up with multiple models for usable, Linux-based mobile phones, and the Earth Phone could spin off from this kind of project. За последний год пользующиеся свободным ПО технари-любители представили множество моделей простых в использовании мобильных телефонов на основе ОС Linux, и Earth Phone мог бы вполне развиться из такого проекта.
Moreover, as personal computing capacities have increased dramatically over the last decade, hackers can launch multinational coordinated attacks upon computer systems, breaking in and crashing networks, destroying data, and shutting down systems dependent upon computer networks. Кроме того, в результате колоссального расширения за последнее десятилетие возможностей персональных компьютеров пираты могут совершать транснациональные скоординированные диверсии против компьютерных систем, взламывая и поражая сети, уничтожая данные и выводя из строя системы, завязанные на компьютерные сети.
The system automatically detects file types by inspecting file properties rather than the actual file name extension, thus helping to prevent malicious hackers from being able to bypass mail flow rule filtering by renaming a file extension. Система автоматически обнаруживает типы файлов, изучая свойства файлов, а не их расширение. Так злоумышленники не смогут обойти фильтрацию правил транспорта, переименовав расширение файла.
Les exemples sont fournis uniquement à des fins linguistiques, c'est-à-dire pour étudier l'utilisation de mots dans une langue et leurs traductions dans une autre. Ils sont extraits automatiquement des sources ouvertes en utilisant des algorithmes de recherche de données bilingues. Si vous trouvez une erreur d'orthographe, de ponctuation ou autre soit dans l'original ou dans la traduction, utilisez l'option "Signaler un problème" ou écrivez-nous.

Dans cette section, vous pouvez voir comment les mots et les expressions sont utilisés dans différents contextes à l'aide d'exemples de traductions faites par des professionnels. La section Contextes vous aidera à apprendre l'anglais, l'allemand, l'espagnol et d'autres langues. Vous trouverez ici des exemples de verbes à particule et d'expressions idiomatiques dans des textes dont le style et le thème varient. Les exemples peuvent être triés par traductions et domaines thématiques.

Apprenez des langues étrangères, découvrez les traductions de millions de mots et d'expressions avec des exemples réels de leur utilisation grâce à notre technologie de recherche bilingue !