マルウェアは - 英語 への翻訳

malware
マルウェア
マルウエア

日本語 での マルウェアは の使用例とその 英語 への翻訳

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
このマルウェアはPegasusと名付けられ、Lookoutのリサーチャーは、これまで確認されたエンドポイント攻撃の中で最も洗練されていると評しました。
The malware was dubbed"Pegasus" and Lookout researchers called it the most sophisticated attack they would ever seen on any endpoint.
ランサムウェア、ユーザーのファイルを暗号化し、それらをアンロックするためにレスキュークリプトコインを必要とするマルウェアは、病院、政府システム、鉄道網、および民間企業を攻撃したのは初めてでした。
It was the first time that ransomware, a malware that encrypted a user's files and required rescue crypto-coins to unlock them, hit hospitals, government systems, rail networks and private companies.
トロイの木馬を仕掛けられたキー生成ツールが投下したマルウェアは、完全なバックドアであり、これが第三者からのユーザーのマシンへのアクセスを許した可能性がある」と、Kasperskyは報告書に記している。
The malware dropped from the trojanized keygen was a full-blown backdoor which may have allowed third parties access to the user's machine," it says.
マルウェアは、アクティブなDGAドメインのDNSクエリを実行し、DGAドメインの名前空間を管理するネームサーバから2つのIPアドレスが返されることを期待します。
The malware will perform a DNS query of the active DGA domain and expects that two IP addresses will be returned from the name server managing the DGA domain's namespace.
また、標的型攻撃に使用されたマルウェアは本修正プログラムを適用することで、動作しなくなることを確認しております。V。
Also, JPCERT/CC has confirmed that the malware used for the targeted attacks does not execute after the above corrected programs are applied.
もしあなたが、管理者としてシステムを運用しており、"C:\Windows\cscc.dat"というネームのファイルがあれば、マルウェアは作動しません。
If you are running the system as an administrator and there is a file named"C:\Windows\cscc. dat", the malware will not run.
好奇心から、このマルウェアはext4をジャーナリングファイルシステムまたはNTFSのみ形式のファイルを暗号化します-私はデュアルブートLinuxとWindowsを持っている場合、私はすべてのファイルやWindowsだけを影響されるということ?ありがとう!
Out of curiosity, this malware encrypts files in the file system journaling ext4 or only the NTFS format- that if I have a dual boot Linux and Windows I will be affected all files or just the Windows? Thank you!
Infoポップアップ明らかです:マルウェアは、セキュリティレベルの低いコンピュータに表示されます,それは、トラフィックを生成し、訪問者/フォロワーの数を増やすために後援サイトにユーザーをリダイレクトポップアップの作成を開始します。
Info pop-ups is obvious: malware appears on the computer with low level of security, it starts creating pop-ups that redirect users to the sponsored sites to generate the traffic and boost the number of visitors/followers.
このマルウェアは、「請求書」、「見積り依頼」、「送金通知」、「出荷通知」、「支払い通知」などさまざまな見た目で、スパムキャンペーンの添付ファイルまたはリンクとして定期的に表示されます。
We regularly see this malware as an attachment or a link in spam campaigns under variety of guises such as benign looking"Invoices","Request for Quotation","Remittance Notice","Shipment Notification" and"Payment Notice" etc.
一例として、「YearZero」で明らかにされた特定のCIAマルウェアは、Androidの電話と大統領のTwitterアカウントを運営している、または実行しているiPhoneソフトウェアの両方に侵入し、侵入し、制御することができます。
As an example, specific CIA malware exposed in“Year Zero” is able to penetrate, infest and control both the Android phone and iPhone software that runs or has run presidential Twitter accounts.
一例として、「YearZero」で明らかにされた特定のCIAマルウェアは、Androidの電話と大統領のTwitterアカウントを運営している、または実行しているiPhoneソフトウェアの両方に侵入し、侵入し、制御することができます。
As an example, specific CIA malware revealed in“Year Zero” is able to penetrate, infest and control both the Android phone and iPhone software that runs or has run presidential Twitter accounts.
一例として、「YearZero」で明らかにされた特定のCIAマルウェアは、Androidの電話と大統領のTwitterアカウントを運営している、または実行しているiPhoneソフトウェアの両方に侵入し、侵入し、制御することができます。
For example, specific CIA malware revealed in‘Year Zero' is able to penetrate, infest and control both the Android phone and iPhone software that runs or has run presidential Twitter accounts.
一例として、「YearZero」で明らかにされた特定のCIAマルウェアは、Androidの電話と大統領のTwitterアカウントを運営している、または実行しているiPhoneソフトウェアの両方に侵入し、侵入し、制御することができます。
As an example, specific CIA malware revealed in"Year Zero"[that it] is able to penetrate, infest and control both the Android phone and iPhone software that runs or has run presidential Twitter accounts.
マルウェアはユーザーが無意識のうちにデバイスにインストールしてしまうことが多いため、Windows10では、信頼されたアプリ、つまりマイクロソフトが提供する署名サービスを使用して署名されたアプリのみを、特別に構成されたデバイス上で実行可能にすることでこの脅威に対応します。
Because malware is often inadvertently installed onto devices by users, Windows 10 addresses this threat by only allowing trusted apps, meaning apps that are signed using a Microsoft provided signing service, to be run on specially configured devices.
最初は高速のローカルハードディスク上のファイルをスキャンしたり、選択したシステム領域が飛行し、重篤な感染症のチェック、およびマルウェアは、オペレーティング・システムを起こす際に、いわゆる拡張保護モードとは、スキャンが開始されています。
The first fast scan the files on your local hard disk or the selected system areas are flown and checked for serious infections, and a so-called enhanced protection mode and then the scan is initiated when malware cause the operating system.
年6月15日:DNCの下請け業者であるCrowdstrike(怪しげな職業的履歴を持ち、複数の利害衝突が存在)はDNCのサーバーにマルウェアが発見され、このマルウェアはロシア人によって挿入されたことを示す証拠が存在すると言った。
June 14, 2016: DNC contractor Crowdstrike,(with a dubious professional record and multiple conflicts of interest) announced that malware has been found on the DNC server and claims there is evidence it was injected by Russians;
セキュリティ企業のSymantecは、最近のマルウェアは、特に2つの企業が、イランとフィンランドのいずれかに基づいて、いずれかによって作られた周波数変換器のドライブで使用されているシーメンスのシステムを対象としていると判断しました。
Security firm Symantec recently determined that the malware specifically targets Siemens systems that are used with frequency-converter drives made by two firms, one based in Iran and one in Finland.
この手法が有効でなかった場合、マルウェアは資格情報を取得したりネットワークをスキャンするなどの方法を用いて、他のコンピューターに感染します(詳細については、MicrosoftMalwareProtectionCenterによる分析(英語情報)を参照してください)。
If that technique was not effective, the malware uses other methods like harvesting of credentials and traversing networks to infect other machines.(read the Microsoft Malware Protection Center analysis email hidden; JavaScript is required for more details.).
Infoマルウェアは、悪意のあるユーザーが特定のトラフィックを生成する方法の良い例です。.ハッカーは、様々な広告のリソースにユーザーを転送します,その後、彼らはコンピュータの多くに感染することが無実と便利なソフトウェアにマルウェアのサンプルをバンドル.シナリオは新しいものではありませんし、我々はそれに対処する方法を知っています。
Info malware is a good example of how malicious users generate traffic to the particular. Hackers forward users to various advertising resources, afterwards they bundle malware samples to the innocent and useful software to infect a lot of computers. The scenario is not new and we know how to cope with that.
事件に巻き込まれた店舗ではマルウェアがログ端末にインストールされ、決済カードデータをログから補足できたため、もしPOS端末の暗号化が2017年4月3日以前もオフだった場合、(被害を受けた)これらの店舗のログファイルにまだ存在し、マルウェアはデータを発見することができた可能性がある。
In a group of stores that were involved in this incident, malware was installed on the log devices that was capable of finding payment card data from the logs, so if encryption was off on a POS device prior to April 3, 2017 and that data was still present in the log file at one of these stores, the malware could have found that data.
結果: 230, 時間: 0.0495

単語ごとの翻訳

トップ辞書のクエリ

日本語 - 英語