Вы здесь

Предложения со словосочетанием "вредоносный код"

Предложения в которых упоминается "вредоносный код"

Установленная Rapport защита также не позволяет произвести атаку, когда вредоносный код поступает через содержимое Web-страниц.
Однако при некотором навыке и в эти программы можно встроить вредоносный код.
Собственно же drive-by downloading с заражённого сайта производится тогда, когда его посетитель получает от внедрённого на сайт скрипта ссылку на страницу с вредоносным кодом, продолжая оставаться в полной уверенности, что ссылка эта вполне легитимная.
Получив необходимые данные, калифорнийские исследователи смогли на некоторое время перехватить управление частью Mebroot — предвычислив ближайшие актуальные Web-адреса хранилищ загрузочного вредоносного кода, зарегистрировав их на себя и разместив там собственные скрипты для drive-by downloading, которые не наносили вреда «заражённым» пользователям, но собирали неперсонифицированную информацию об их системах.
Ещё одна фирменная технология Dr. Web, FLY-CODE, позволяет распаковывать архивы, сжатые даже неизвестными упаковщиками, и эффективно обнаруживать в них вредоносный код.
Кроме того, препятствовать проникновению вредоносного кода в систему будет «белый список» приложений, который разрешает вносить изменения в заранее указанные каталоги системы.
Кроме того, проверка электронной почты и Web-трафика производится «на лету», что зачастую позволяет перехватить и изолировать вредоносный код на этапе загрузки, до того, как он проинсталлируется и начнёт исполняться.
Кроме того, этого требуют и новые стандарты безопасности, которые позволяют относительно спокойно чувствовать себя при сегодняшней ситуации с распространением разного рода вредоносного кода.
Пользователь, знакомый с языком программирования Visual Basic Application, может, в принципе, самостоятельно распознать вредоносный код в составе кода программы (особенно если макрос он создал самостоятельно), но такой подход целесообразен только тогда, когда макросов используется немного либо когда точно известно, в каком из них поселился вирус.
Многочисленные примеры из реальной жизни и иллюстрации позволяют за считанное время овладеть навыками организации многоуровневой системы защиты от хакерских вторжений и вредоносного кода.
Используя его, вы можете менять множество параметров, влияющих на отображение информации, защиту от вредоносного кода, блокирование всплывающих окон и многое другое.
В противном случае вас с большой вероятностью обвинят в распространении «вредоносного кода».
Вам это не напоминает сегодняшнюю ситуацию с распространением вредоносного кода?
Другими способами проникновения посредством фишинга могут быть электронные письма с «вирусным» вложением, обман интернет-пользователей через «заражённый» контент уже взломанных сайтов или негласную подмену веб-страниц легальных сайтов сторонних владельцев страницами с вредоносным кодом.
Человек она была проверенный, настоящий друг, а такой способ сбора обрывков информации вполне можно было квалифицировать как запуск вредоносного кода в рабочую базу.
Вообще, смартфон это довольно опасная игрушка если он заражён вредоносным кодом, с помощью которого мошенники могут подключаться к микрофону и камере вашего телефона, а также изучать вашу бурную личную жизнь просматривая содержимое памяти вашего аппарата.
Нужно немедленно перезагрузить операционку, затереть вредоносный код.
Посетители сайта, скачав на свои компьютеры всё тот же вредоносный код, расслабленно переключались на другие дела.
Я осторожно подключился к ним, проверил среду на предмет вредоносного кода — и только потом позволил себе увидеть того, кто пустил меня внутрь.
И раз её нельзя «заразить» вредоносным кодом удалённо, значит даже если один её сегмент заражён, он не станет распространителем «болезни», т. е.