Sentence examples of "malicious code" in English

<>
You get a malicious code warning: Появляется предупреждение о вредоносном коде:
who are the people who write malicious code? "Кто те люди, которые пишут вредоносный код?"
You will not upload viruses or other malicious code. Вы не будете загружать вирусы или иные вредоносные коды.
A. The messages contain active malicious code and therefore we do not allow access to these messages. Ответ. Такие сообщения содержат активный вредоносный код. Поэтому доступ к ним запрещен.
VBScript does not run or you receive malicious code warning when using a custom form for Outlook [Fixed] Не запускается VBScript или появляется предупреждение о вредоносном коде при использовании настраиваемой формы для Outlook [ИСПРАВЛЕНО]
The first, and more likely scenario, is that the attachment received does not contain any active malicious code. Первый и наиболее вероятный сценарий: полученное вложение не содержит активный вредоносный код.
In a DDoS attack, the attacker uses malicious code installed on multiple computers to identify and attack the target device. Во время DDoS-атаки злоумышленник использует вредоносный код, установленный на нескольких компьютерах, для обнаружения и атаки на целевое устройство.
Data Execution Prevention is a set of hardware and software technologies that perform additional checks on memory to help prevent malicious code from running on a system. Он представляет собой совокупность аппаратных и программных технологий, которые выполняют дополнительные виды проверки памяти, предотвращая выполнение вредоносного кода.
In fact, there is no malicious code in the specified, but some anti-virus mechanisms perceive the data encryption and the protections from hacking coded into the MT5 terminal as signs of virus activity. На самом деле никакого вредоносного кода в указанном файле не содержится, но некоторые антивирусы воспринимают механизмы шифрования данных и защиты от взлома терминала MT5 как признаки вирусной активности.
Combined with the Snowden disclosures, they also offer a vivid portrait of America’s own foreign hacking operations, allegedly penetrating countless foreign companies for its own espionage needs, either monitoring their network or using its access to insert malicious code into their products. В сочетании с разоблачениями Сноудена они предлагают вниманию общественности реалистичный портрет собственных хакерских операций Америки, якобы проникающих во множество зарубежных компаний для ее собственных нужд в сфере разведки, путем либо отслеживания их сетей, либо использования своих возможностей доступа для внедрения вредоносного кода в их программы.
In the absence of a dedicated information technology security capacity, the Organization will be placed at risk from potential loss of information, disclosure of organizational information to unauthorized personnel, possibly with malicious intent, and vulnerable to viruses and other forms of malicious code, intrusion attempts and denial of service attacks. Если Организация не будет располагать специальным потенциалом для защиты информационных технологий, ей грозят такие риски, как утечка информации, в том числе преднамеренное разглашение принадлежащей организации информации несанкционированным лицам, уязвимость в отношении вирусов и других опасных программ, попытки взлома и перегрузки серверов.
Armed with these credentials, the attackers would have been able to access GSM base station controllers — the part of a cellular network that controls transceiver stations — to manipulate the systems or even install malicious code to monitor cellular traffic. Вооружившись такими данными, хакер может получать доступ к контроллерам базовых станций GSM, которые управляют приемо-передающей аппаратурой, и манипулировать этими системами, или даже устанавливать зловредные коды для слежения за трафиком сотовой связи.
The strategic framework to support and maintain storage and secure information exchange, including: design and implementation of fault-tolerant systems; scanning for malicious computer code and viruses; implementation of data back-up and recovery systems at cycles determined to meet the mission's functional requirements throughout the mission lifespan; and the replication of key information to secure off-site locations; стратегические рамки поддержки и обслуживания системы хранения и защищенного обмена информацией, включая: разработку и внедрение устойчивых к сбоям систем; сканирование для выявления опасных компьютерных кодов и вирусов; внедрение систем дублирования и восстановления данных с частотностью, отвечающей функциональным потребностям миссии на протяжении всего срока ее деятельности; и дублирование ключевой информации в защищенных удаленных точках;
They were also charged with one count of “malicious injuries to property” under section 339 of the Penal Code of Kenya, which stipulates that “any person who wilfully and unlawfully destroys or damages any property is guilty of an offence which, unless otherwise stated, is a misdemeanour and is liable, if no other punishment is provided, to prison for five years”. Им также были предъявлены обвинения в «преднамеренном причинении ущерба имуществу» по одному пункту на основании раздела 339 уголовного кодекса Кении, в котором говорится, что «любое лицо, которое преднамеренно и незаконно уничтожает или повреждает какое-либо имущество, виновно в совершении преступления, которое, если не предусмотрено иначе, является мисдиминером и влечет за собой, если не предусмотрено другого наказания, тюремное заключение сроком на пять лет».
Fixed security issues in Microsoft Edge and Internet Explorer 11 that could allow code from a malicious website to be installed and run on a device. Исправлены проблемы безопасности в Microsoft Edge и Internet Explorer 11, из-за которых разрешались установка и запуск на устройстве кода с вредоносного веб-сайта.
In this secret code, each number stands for a letter of the alphabet. В этом тайном коде, каждое число соответствует букве алфавита.
You're being malicious. Ты злобствуешь.
Adding comments makes the code easier to read. Добавление комментариев делает код более легко-читаемым.
Larry Hagman, born on 21 September 1931 in Fort Worth (Texas), became world famous for his role as John Ross Ewing, better known as "JR," in the television series "Dallas," in which he played a ruthless, malicious and manipulative businessman. Ларри Хэгмэн, родившийся 21 сентября 1931 года в Форт-Уэрте (Техас), стал всемирно известным благодаря своей главной роли в качестве Джона Росс Юинга, более известного как "J.R"., в телесериале "Даллас", в котором он воплощал бизнесмена без принципов, злого и манипулятивного.
"Do you know the country code for Lebanon?" Dima asked. «Вы знаете, какой код Ливана?» — спросил Дима.
Examples of word usage in different contexts are provided solely for linguistic purposes, i.e. to study word usage in a sentence in one language and how they can be translated into another. All samples are automatically collected from a variety of publicly available open sources using bilingual search technologies.
If you find a spelling, punctuation or any other error in the original or translation, use the "Report a problem" option or write to us.

In this section, you can see how words and expressions are used in different contexts using examples of translations made by professionals. The Contexts section will help you learn English, German, Spanish and other languages. Here you can find examples with phrasal verbs and idioms in texts that vary in style and theme. Examples can be sorted by translations and topics.

Learn foreign languages, see the translation of millions of words and expressions, and use them in your e-mail communication.