c: c,c3-я буква английского алфавита (C) (американизм) отметка"удовлетворительно" по истории (C) (музыкальное) до (американизм)(сленг) сто долларов в грам. знач. прил.: (C) имеющий форму буквы C;C-обра
c is: c & isсокр. [communication and instrumentation system] система связи иизмерительного оборудованияC & ISсокр. [communication and instrumentation system] система связи иизмерительного оборудования
c & is: сокр. от communication and instrumentation system система связи и измерительного оборудования
c -: сокр. от C-minus, C-negative отрицательный вывод источника напряжения сетки
c ...: "Си ..." В названии-индексе типа военного самолета означает "транспортный самолет". Среди наиболее известных моделей: C-121 [Constellation], C-130 [Hercules], C-5 [Galaxy]
c and t: сокр. от Cross and Trecker "Кросс энд Треккер" (станкостроительная фирма США)
You can have a look at the C&C Collections in our BertO Showrooms in Meda, Rom and New York. Ждем вас в наших выставочных залах Меды, Рима,и Нью-Йорка или пишите.
Here Trend Micro informed that only 76 computer-clients were linked with C&C servers in the moment of research. Здесь Trend Micro сообщила о том, что лишь 76 компьютеров-клиентов были связаны с коммандно-контрольными серверами на момент исследования.
The developers of malware with increasing frequency use Tor anonymous network to hide the real location of C&C servers. Авторы вредоносного программного обеспечения все чаще применяют анонимную сеть Tor для сокрытия реального расположения их командно-контрольных серверов.
After that, virus tries to connect to hardcoded C&C URLs. Even if resources look like original, they are compromised. После этого вирус пытается связаться с подконтрольными злоумышленникам URL-адресами. Несмотря на то, что ресурсы выглядят подлинными, они скомпрометированы.
Trojan supports several technologies to hide malicious activity, in particular, self-replication but with other file name, sleep mode etc. Besides, C&C server of malware located within anonymized Tor network. Троян поддерживает ряд технологий сокрытия вредоносной активности, в частности, самокопирование под другим именем файла, режим сна и др. Кроме того, командный сервер вредоносного ПО расположен в анонимной сети Tor.
As it turned out during detailed research released malware is a virus ChewBacca, which was first described in detail by “Kaspersky Lab” experts. According to the latter, Trojan conveys with its C&C server over Tor system blocking the IP information of events.... Как оказалось в ходе подробного исследования, распространяемое вредоносное ПО является вирусом ChewBacca,...