malware oor Katalaans

malware

naamwoordmanlike
es
Programa que ha sido diseñado o puede ser utilizado con mala intención.

Vertalings in die woordeboek Spaans - Katalaans

malware

naamwoord
Open Multilingual Wordnet

programari maliciós

es
programa destinado a provocar efectos negativos
wikidata

Geskatte vertalings

Vertoon algoritmies gegenereerde vertalings

voorbeelde

Advanced filtering
Ejemplo: Transferir los costos a la compañía aseguradora El mejor en soluciones de su clase permite una respuesta rápida a las amenazas emergentes, tales como: Malware y spam propagado por e-mail.
Exemple: Transferir els costos a la companyia asseguradora El millor en solucions de la seva classe permet una resposta ràpida a les amenaces emergents, tals com: Malware i spam propagat per e-mail.WikiMatrix WikiMatrix
Si esto ocurre, el malware ofrece la posibilidad de descifrar los datos a través de un servicio en línea provisto por los operadores del malware, con un precio, en bitcoins, mucho más alto.
Si això ocorre, el malware ofereix la possibilitat de desxifrar les dades a través d'un servei en línia proveït pels operadors del malware, amb un preu, en bitcoins, molt més alt.WikiMatrix WikiMatrix
Si se recogen los datos en dispositivos de almacenamiento nuevos y vírgenes (por ejemplo, un disquete o un CD-R), se elimina otra fuente de infección de malware.
Si es recullen les dades en dispositius d'emmagatzematge nous i verges (per exemple, un disquet o un CD-R), s'elimina una altra font d'infecció de malware.WikiMatrix WikiMatrix
Allí, los algoritmos deciden cuál de los exploits, o programas de malware, de la agencia van a usar contra ti.
Allà els algoritmes decideixen quina vulnerabilitat de l’agència —programa maliciós— utilitza en contra vostre.Literature Literature
Puedo descargar malware que enmascarará el IMEI de esto... cualquier búsqueda hará que parezca como si...
Puc descarregar-me un malware que amagui la seva IMEI... qualsevol recerca farà que sembli com si...OpenSubtitles2018.v3 OpenSubtitles2018.v3
Mac OS X disfruta de una situación cercana a la ausencia de diversos tipos de "malware" y "spyware" como virus, troyanos... que principalmente afectan a los usuarios del sistema operativo Windows de Microsoft.
Mac OS X gaudeix d’una situació propera a l'absència de diversos tipus de malware i spyware com virus, troians... que principalment només afecten als usuaris del sistema operatiu Windows de Microsoft.WikiMatrix WikiMatrix
Solamente cifra archivos con ciertas extensiones, las cuales incluyen ficheros de Microsoft Office, OpenDocument, archivos de AutoCAD, imágenes y otros documentos. Finalizada el cifrado de archivos, el malware muestra un mensaje en pantalla informando que se han cifrado archivos, y exige el pago de 300 dólares americanos o euros a través de un vale prepago anónimo (por ejemplo, los de MoneyPak o Ukash) o de 0,5 bitcoins, para descifrar los archivos.
Finalitzat el xifrat d'arxius, el malware mostra un missatge en pantalla informant que s'han xifrat els arxius, i exigeix per a desxifrar els arxius, el pagament de 300 dòlars americans o euros a través d'un val pre-pagament anònim (per exemple, els de MoneyPak o Ukash) o de 0,5 bitcoins.WikiMatrix WikiMatrix
Esta amenaza de malware utiliza el cifrado a nivel de disco que causa mucho más daño que los ataques basados en archivos individuales.
Aquesta amenaça de malware utilitza el xifrat a nivell de disc que causa molt més danyo que els atacs basats en arxius individuals.WikiMatrix WikiMatrix
Joanna Rutkowska ha trabajado principalmente en tres campos: la investigación y contraataque de malware que ataca los núcleos de los sistemas operativos, seguridad de los sistemas de virtualización y programas de seguridad.
Joanna Rutkowska ha treballat principalment en tres camps: la investigació i contraatac de malware que ataca els nuclis kernel dels sistemes operatius, seguretat dels sistemes de virtualització i programes de seguretat.WikiMatrix WikiMatrix
La mayor parte de los clientes actuales permiten el cifrado de este fichero, de forma que se limite que algún malware pueda tener acceso directo a las claves privadas contenidas en él.
La major part dels clients actuals permeten l'encriptació d'aquest fitxer, de manera que es limiti que algun malware pugui tenir accés directe a les claus privades contingudes en ell.WikiMatrix WikiMatrix
Petya es un malware de tipo ransomware reportado por la empresa Heise Security.
Petya és un malware de tipus ransomware reportat per l'empresa Heise Security.WikiMatrix WikiMatrix
A pesar que el malware es fácilmente eliminado, los archivos permanecen cifrados, cuya clave privada se considera casi imposible de descifrar.
Tot i que el malware és fàcilment eliminat, els arxius romanen xifrats, la clau privada dels quals es considera gairebé impossible de desxifrar.WikiMatrix WikiMatrix
Joanna Rutkowska (Varsovia, Polonia, 1981) es una informática polaca conocida principalmente por su investigación en malware y seguridad de bajo nivel .
Joanna Rutkowska (Varsòvia, Polònia, 1979/1980) és una informàtica polonesa coneguda principalment per la seva investigació en malware i seguretat de baix nivell.WikiMatrix WikiMatrix
Como los repositorios de software están diseñadas para incluir paquetes de útiles, los repositorios importantes están diseñados para estar libre de malware.
Com que els repositoris de programari estan dissenyats per a incloure programes útils, la majoria de repositoris tenen eines per evitar programari malware.WikiMatrix WikiMatrix
La debilidad del mecanismo de encriptamiento usado por este malware permite rescatar los equipos secuestrados.
La feblesa del mecanisme de xifratge emprat per aquest malware permet rescatar els equips segrestats.WikiMatrix WikiMatrix
Limpia periódicamente tu ordenador de virus y malware.
Neteja el teu ordinador periòdicament de possibles virus.Literature Literature
En los últimos meses, el desarrollo de malware en móviles ha crecido en un 1400% y se conocen aproximadamente 130000 códigos maliciosos destinados a atacar dichos terminales.
En els últims mesos, el desenvolupament de programari maliciós en aquestes plataformes ha crescut un 1400% i es coneixen aproximadament 130000 codis maliciosos destinats a atacar a aquestes terminals.WikiMatrix WikiMatrix
La propagación de malware y botnets.
La propagació de malware i botnets.WikiMatrix WikiMatrix
Adicción Ciberacoso Grooming Incitación al odio Rechazos laborales Phishing Malware Perfiles falsos Problemas de privacidad Pérdida de productividad Contenido de carácter sexual Incitación al odio Contenido con violencia excesiva o autolesiones Amenazas Información privada de otras personas Venta o promoción de drogas Violación a los derechos de autor Spam Fecha completa de nacimiento Ubicación actual Fotos de menores Dirección y teléfono Situación sentimental Fotos con georeferencias automáticas Fecha de las vacaciones Situaciones embarazosas Sobre el empleo actual o proyectos Foto del pasaje de avión Producen contenidos en Internet.
Addicció Ciberassetjament Grooming Incitació a l'odi Rebutjos laborals Phishing Malware Perfils falsos Problemes de privadesa Pèrdua de productivitat Contingut de caràcter sexual Incitació a l'odi Contingut amb violència excessiva o autolesions Amenaces Informació privada d'altres persones Venda o promoció de drogues Violació als drets d'autor Spam Data completa de naixement Ubicació actual Fotos de menors Adreça i telèfon Situació sentimental Fotos amb georeferències automàtiques Data de les vacances Situacions embarassoses Sobre l'ocupació actual o projectes Foto del passatge d'avió Produeixen continguts en Internet.WikiMatrix WikiMatrix
Conexión indirecta (o inversa): El equipo host o víctima se conecta al atacante mediante un proceso automático en el malware instalado en su equipo, por lo que no es necesario para el atacante disponer de la dirección IP de la víctima.
Connexió indirecta (o inversa): L'equip host o víctima es connecta a l'atacant mitjançant un procés automàtic en el malware instal·lat en el seu equip, pel que no és necessari per l'atacant disposar de l'adreça IP de la víctima.WikiMatrix WikiMatrix
Los troyanos y otros tipos de malware, así como muchas utilidades software han evolucionado hacia el modelo de conexión inversa debido a la extensión de routers que aplican en su mayoría por defecto una capa de seguridad en la red inicial (como el propio NAT) actuando como firewall que impide bajo condiciones conexiones entrantes hacia los clientes de la red salvo que este mecanismo se deshabilite o configure expresamente.
Els troians i altres tipus de malware, així com moltes utilitzats sotftware, han evolucionat cap al model de connexió inversa degut a l'extensió de routers que apliquen en la seva majoria per defecte una capa de seguretat en la red inicial, actuant com un firewall que impedeix connexions entrants cap a clients de la xarxa, tret que es deshabiliti o configuri el mecanisme.WikiMatrix WikiMatrix
Se estima que consiguió al menos tres millones de dólares hasta que el malware fue desactivado.
S'estima que es van cobrar almenys tres milions de dòlars fins que el malware va ser donat de baixa.WikiMatrix WikiMatrix
Administración remota Bomba lógica Gusano informático Keylogger Malware Programa espía Puerta trasera Rootkit Virus informático Panda Security.
Administració remota Bomba lògica Cuc informàtic Keylogger Malware Programa espia Backdoor Rootkit Virus informàtic Kaspersky Lab.WikiMatrix WikiMatrix
Si una computadora que se utiliza para generar libretas de un solo uso queda comprometida por un virus informático u otros malwares, o por un adversario que consiga acceso físico, el software puede ser modificado para que transmita los datos o genere datos aparentemente aleatorios que en realidad son predecibles.
Si un ordinador que s'utilitza per generar llibretes d'un sol ús queda compromesa per un virus informàtic o altres malwares, o per un adversari que aconsegueixi accés físic, el programari pot ser modificat perquè transmeti les dades o generi dades aparentment aleatòries que en realitat són predictibles.WikiMatrix WikiMatrix
Gingermaster: troyano desarrollado para plataforma Android que se propaga mediante la instalación de aplicaciones que incorporan de forma oculta el malware para su instalación en segundo plano.
Gingermaster: troià desenvolupat per a plataforma Android que es propaga mitjançant la instal·lació d'aplicacions que incorporen de forma oculta el programari maliciós per a la seva instal·lació en segon pla.WikiMatrix WikiMatrix
201 sinne gevind in 10 ms. Hulle kom uit baie bronne en word nie nagegaan nie.