Translation of "infiltrations" in Italian

Translations:

infiltrazioni

How to use "infiltrations" in sentences:

Today, many infiltrations require user intervention in order to be executed and distributed.
Oggi, molte infiltrazioni richiedono l’intervento dell’utente affinché possano essere eseguite e distribuite.
By activating this function of the Software, Infiltrations and Information may be collected and processed by the Provider as specified in Privacy Policy and in compliance with relevant legal regulations.
L’attivazione di questa funzione del Software consente al Fornitore di raccogliere ed elaborare Infiltrazioni e Informazioni in base a quanto specificato nella Politica sulla privacy e in conformità delle norme vigenti in materia.
Our administration ordered all these maps, but they turned out useless, because earthquakes, floods, constant infiltrations of water are forever modifying structures underground.
La nostra amministrazione ha ordinato perfino tutte queste mappe, ma è stato inutile, perché i terremoti, le inondazioni e le continue infiltrazioni di acqua non fanno altro che modificare ed alterare il sottosuolo.
This type of exclusion can be used only for certain types of infiltrations.
Questo tipo di esclusione può essere utilizzata solo per alcuni tipi di infiltrazioni.
Thanks to this it is possible to remove those infiltrations that normally could not be deleted, e.g. when the operating system is running, etc.
Per questo motivo è possibile rimuovere infiltrazioni che in condizioni normali non potrebbero essere eliminate, ad esempio, durante l’esecuzione del sistema operativo.
b) Forwarding of infiltrations and information to the Provider.
b) Inoltro di infiltrazioni e di informazioni al Fornitore.
Businesses want to prevent infiltrations from being able to communicate in or out of their network.
PROBLEMA Le aziende vogliono impedire che le infiltrazioni possano comunicare all'interno o all'esterno della loro rete.
Many infiltrations try to obtain and send private data, or download other malicious applications to host workstations.
Molte infiltrazioni cercano di ottenere e inviare dati privati o scaricare altre applicazioni dannose sulle workstation host.
Detected threats – Information about events related to the detection of infiltrations
Minacce rilevate – Informazioni sugli eventi relativi al rilevamento delle infiltrazioni
Exclusions for real infiltrations are very dangerous, consider excluding only affected files / directories by clicking... in the Path field and/or only for a temporary period of time.
Dal momento che le esclusioni per le infiltrazioni reali sono molto pericolose, provare a escludere solo i file/le directory interessati facendo clic su... nel campo Percorso e/o solo per un periodo di tempo limitato.
Low-level infiltrations, I mean, are to be expected.
Insomma, qualche infiltrazione ai livelli bassi è prevedibile.
As a general example of how infiltrations are handled in ESET NOD32 Antivirus, suppose that an infiltration is detected by the real-time file system monitor, which uses the default cleaning level.
Per un esempio di come ESET NOD32 Antivirus gestisce le infiltrazioni, si supponga che il monitor del file system in tempo reale, che utilizza il livello di disinfezione predefinito, rilevi un’infiltrazione.
Its nature qualifies it to serve as a “means of transport” for other types of infiltrations.
La sua natura lo qualifica come “mezzo di trasporto” per altri tipi di infiltrazioni.
The Provider shall only use Information and Infiltrations received for research into Infiltrations and shall take appropriate measures to ensure that the Information received remains confidential.
Il Fornitore dovrà utilizzare esclusivamente le Informazioni e le Infiltrazioni ricevute per la ricerca di Infiltrazioni e dovrà adottare misure appropriate per garantire la riservatezza delle Informazioni ricevute.
Deleting infiltrations must be performed by the user from the email client. Compatibility
L’eliminazione delle infiltrazioni deve essere eseguita dall’utente direttamente dal client e-mail. Compatibilità
A regular automatic scan of your computer with the proper settings can remove infiltrations that may have been missed due to your computer containing old virus signature updates.
La scansione automatica e regolare del computer con le impostazioni appropriate consente di rimuovere le infiltrazioni che potrebbero non essere state rilevate a causa della presenza di aggiornamenti delle firme antivirali obsoleti.
The nature of a computer worm qualifies it as a “means of transport“ for other types of infiltrations.
La sua natura lo qualifica come "mezzo di trasporto" per altri tipi di infiltrazioni.
This type of exclusion can be used only for certain types of infiltrations. Note
Questo tipo di esclusione può essere utilizzata solo per alcuni tipi di infiltrazioni. Nota
This section allows you to define which computer components and files will be scanned for infiltrations.
Questa sezione consente all'utente di definire i componenti e i file del computer nei quali verranno ricercate le infiltrazioni.
It is best used to get the system rid of hard-to-remove infiltrations.
Viene utilizzato soprattutto per ripulire il sistema dalle infiltrazioni più ostinate.
Also, the term “virus” is often incorrectly used to cover all types of infiltrations.
Inoltre, il termine “virus” è spesso utilizzato in modo scorretto per indicare tutti i tipi di infiltrazioni.
•Detections – This log offers detailed information about detections and infiltrations detected by ESET Internet Security.
•Rilevamenti: in questo rapporto sono contenute informazioni dettagliate sui rilevamenti e le infiltrazioni rilevati da ESET Internet Security.
Exclusions for real infiltrations are very dangerous, consider excluding only affected files / directories by clicking... in the Path mask field and/or only for a temporary period of time.
Dal momento che le esclusioni per le infiltrazioni reali sono molto pericolose, è possibile escludere solo i file/le directory interessati ricercandoli nella Maschera del percorso.
Before using ESET Smart Security Premium, we recommend that you familiarize yourself with the various types of infiltrations and attacks you might encounter when using your computer.
Avvio Prima di utilizzare ESET Smart Security Premium, è consigliabile familiarizzare con i diversi tipi di infiltrazioni e attacchi che potrebbero verificarsi quando si utilizza il computer.
Visit our website to find more detailed information about infiltrations. Threat
Visitare il nostro sito Web per trovare informazioni dettagliate sulle infiltrazioni. Minaccia
LiveGrid Reputation System function includes collection and sending of one-way hashes related to Infiltrations to Provider.
La funzione del sistema di reputazione LiveGrid, che prevede la raccolta e l’invio al Fornitore di hash unidirezionali correlati alle Infiltrazioni.
According to the statistics from ThreatSense.Net, thousands of new, unique infiltrations are created each day in order to bypass existing security measures and bring profit to their authors–all at the expense of other users.
In base alle statistiche ottenute da ThreatSense.Net, migliaia di infiltrazioni nuove e uniche vengono create ogni giorno per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, tutto alle spese di altri utenti.
Messages are gradually sent to the email client — after the last part of the message is transferred, it will be scanned for infiltrations.
I messaggi vengono inviati al client e-mail in modo graduale: una volta trasferita l’ultima parte del messaggio, questo verrà sottoposto a scansione alla ricerca di infiltrazioni.
Information and Infiltrations may be collected by following functions of Software:
Le Informazioni e le Infiltrazioni possono essere raccolte mediante le seguenti funzioni del Software:
You are especially vulnerable to such infiltrations, if you often acquire freeware from suspicious sources.
Sono particolarmente vulnerabili a tali infiltrazioni, se si acquista spesso freeware da fonti sospette.
According to statistics from ESET LiveGrid®, thousands of new, unique infiltrations are created each day in order to bypass existing security measures and bring profit to their authors – all at the expense of other users.
In base alle statistiche ottenute da ESET LiveGrid®, ogni giorno vengono create migliaia di infiltrazioni nuove e uniche per aggirare le misure di sicurezza esistenti e generare profitti per i rispettivi autori, a spese di altri utenti.
Historically, computer trojan horses have been defined as a class of infiltrations which attempt to present themselves as useful programs, thus tricking users into letting them run.
Storicamente, i trojan horse sono stati definiti come una classe di minacce che tentano di presentarsi come programmi utili per ingannare gli utenti e indurli così a eseguirli.
In order to proliferate, computer infiltrations often use the Internet and hidden connections to help them infect remote systems.
Per poter proliferare, le infiltrazioni utilizzano spesso la connessione a Internet e connessioni nascoste per infettare sistemi remoti.
0.58916187286377s

Download our Word Games app for free!

Connect letters, discover words, and challenge your mind at every new level. Ready for the adventure?