about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
without examplesFound in 1 dictionary

Computer Science
  • The present edition has been significantly enriched with terms from such areas as logical device design and modeling, knowledge engineering, production computerization, artificial intelligence systems, computer networks, digital signal processing, parallel and pipeline computations, system analysis, Internet Technology.

вредоносные программы

(напр., вирусы) malicious software

Examples from texts

обеспечить высокую вирусоустойчивость компьютерных программ, так как в троичной или пятеричной логике компьютеру легче выделить вредоносные программы, как инородные, и самостоятельно принять решение об их изоляции или уничтожении;
high protection against software viruses, because in ternary or in 5-value logic the harmful software is much easier to identify and safely delete or isolate;
Эти злоумышленники (а тем более вредоносные программы) глухи к любым взываниям к совести, когда речь заходит о возможности атаковать широко известную цель.
Technology and novice attackers are blind when it comes to searching for solid targets.
Фостер, Джеймс К.,Лю, Винсент / Разработка средств безопасности и эксплойтовFoster, James C.,Liu, Vincent T. / Writing Security Tools and Exploits
Writing Security Tools and Exploits
Foster, James C.,Liu, Vincent T.
© 2006 by Syngress Publishing, Inc.
Разработка средств безопасности и эксплойтов
Фостер, Джеймс К.,Лю, Винсент
© Оригинальное издание на английском языке. Syngress Publishing, Inc 2006
© Перевод на русский язык и оформление издательство «Русская редакция»
Что касается анти-фишинга и загрузок вредоносных программ, здесь существует множество услуг, которые отслеживают «плохие» сайты и предупреждают об этом пользователя.
As for anti-phishing and malware downloads, there are a number of services that track "bad" sites and warn users off.
Дайсон, ЭстерDyson, Esther
son, Esther
Dyson, Esthe
© Project Syndicate 1995 – 2010
йсон, Эстер
Дайсон, Эсте
© Project Syndicate 1995 – 2010
Создание, использование и распространение вредоносных программ для ЭВМ
Creation, Use, and Dissemination of Harmful Computer Viruses
© 2002 г. НПП Гарант-Сервис (информация)
© 2000 Open LLC

Add to my dictionary

вредоносные программы
malicious software

User translations

The part of speech is not specified

  1. 1.

    malware

    translation added by Валерий Коротоношко
    Gold en-ru
    0

Collocations

вредоносная программа типа Троянский конь
Trojan horse