Van professionele vertalers, bedrijven, webpagina's en gratis beschikbare vertaalbronnen.
a number of articles--i have seen some--have tried to hold our entire community guilty for the development of the mydoom virus.
un certain nombre d'articles -- j'en ai vu quelques-uns -- essaient de faire passer toute notre communauté pour responsable du développement du virus mydoom.
i am confident that nearly all readers of this article have nothing to do with developing the mydoom virus. so if someone is accusing you, don't act defensive.
je suis persuadé que pratiquement tous les lecteurs de cet article n'ont rien à voir avec le développement du virus mydoom. alors si quelqu'un vous accuse, ne soyez pas sur la défensive.
although individual functions vary widely from virus to virus, the netsky family perhaps is most famous for comments contained within the code of its variants insulting the authors of the bagle and mydoom worm families and, in some cases, routines that removed versions of these viruses.
bien que les fonctions des vers varient largement d'un virus à l'autre, la famille netsky est peut-être surtout connue pour les commentaires contenus dans le code source de ses variantes insultant les auteurs des vers bagle et mydoom et, dans certains cas, des routines qui désinstallent des versions de ces virus.
it makes use of the following exploits: - ms01-059 (unchecked buffer in universal plug and play) - ms02-018 (patch for internet information service) - ms02-061 (elevation of privilege in sql server web) - ms03-007 (unchecked buffer in windows component) - ms03-026 (buffer overrun in rpc interface) - ms03-049 (buffer overrun in the workstation service) - ms04-007 (asn.1 vulnerability) - ms04-011 (lsass vulnerability) - ms05-039 (vulnerability in plug and play) - bagle backdoor (port 2745) - kuang backdoor (port 17300) - mydoom backdoor (port 3127) - netdevil backdoor (port 903) - optix backdoor (port 3140) - subseven backdoor (port 27347) - dameware remote administration (port 6129)
il se sert des vulnérabilités suivantes: - ms01-059 (unchecked buffer in universal plug and play) - ms02-018 (patch for internet information service) - ms02-061 (elevation of privilege in sql server web) - ms03-007 (unchecked buffer in windows component) - ms03-026 (buffer overrun in rpc interface) - ms03-049 (buffer overrun in the workstation service) - ms04-007 (asn.1 vulnerability) - ms04-011 (lsass vulnerability) - ms05-039 (vulnerability in plug and play) - la porte dérobée bagle (port 2745) - la porte dérobée kuang (port 17300) - la porte dérobée mydoom (port 3127) - la porte dérobée netdevil (port 903) - la porte dérobée optix (port 3140) - la porte dérobée subseven (port 27347) - le contrôle à distance dameware (port 6129)