about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
без примеровНайдено в 1 словаре

Вычислительная техника и программирование
  • Настоящее издание существенно дополнено терминами из области проектирования и моделирования логических устройств, систем представления знаний, компьютеризации производства, систем искусственного интеллекта, вычислительных сетей, цифровой обработки сигналов, параллельных и конвейерных вычислений, системного анализа, интернет-технологий.

вредоносные программы

(напр., вирусы) malicious software

Примеры из текстов

обеспечить высокую вирусоустойчивость компьютерных программ, так как в троичной или пятеричной логике компьютеру легче выделить вредоносные программы, как инородные, и самостоятельно принять решение об их изоляции или уничтожении;
high protection against software viruses, because in ternary or in 5-value logic the harmful software is much easier to identify and safely delete or isolate;
Эти злоумышленники (а тем более вредоносные программы) глухи к любым взываниям к совести, когда речь заходит о возможности атаковать широко известную цель.
Technology and novice attackers are blind when it comes to searching for solid targets.
Фостер, Джеймс К.,Лю, Винсент / Разработка средств безопасности и эксплойтовFoster, James C.,Liu, Vincent T. / Writing Security Tools and Exploits
Writing Security Tools and Exploits
Foster, James C.,Liu, Vincent T.
© 2006 by Syngress Publishing, Inc.
Разработка средств безопасности и эксплойтов
Фостер, Джеймс К.,Лю, Винсент
© Оригинальное издание на английском языке. Syngress Publishing, Inc 2006
© Перевод на русский язык и оформление издательство «Русская редакция»
Что касается анти-фишинга и загрузок вредоносных программ, здесь существует множество услуг, которые отслеживают «плохие» сайты и предупреждают об этом пользователя.
As for anti-phishing and malware downloads, there are a number of services that track "bad" sites and warn users off.
Дайсон, ЭстерDyson, Esther
son, Esther
Dyson, Esthe
© Project Syndicate 1995 – 2010
йсон, Эстер
Дайсон, Эсте
© Project Syndicate 1995 – 2010
Создание, использование и распространение вредоносных программ для ЭВМ
Creation, Use, and Dissemination of Harmful Computer Viruses
© 2002 г. НПП Гарант-Сервис (информация)
© 2000 Open LLC

Добавить в мой словарь

вредоносные программы
malicious software

Переводы пользователей

Часть речи не указана

  1. 1.

    malware

    Перевод добавил Валерий Коротоношко
    Золото en-ru
    0

Словосочетания

вредоносная программа типа Троянский конь
Trojan horse