来自专业的译者、企业、网页和免费的翻译库。
die nachstehende kodifizierte fassung wird tob der itiailllllaiauai zur tnfiaiisalatiet verttffentlieht. hierdurch werden keine anderen rechte oder pflichten begründet ab jene, die aus den rechtmäßig
< qui découlent des textes juridiques légalement adoptés et publiés. seuls ces le texte codifié d-aprés est publié par la commission k titre d'information, il ne crée aucun droit ou obligation autres que c derniers textes font foi.
nationale umsetzungsmaßnahmen zur durchführung -'es weißbuchs der kommission über die vollendung des binnenmarktes: stand vom 31.0 k tob er 1992
mesures nationales de transposition pour la mise en œuvre du livre blanc de la commission sur l'achèvement du marché intérieur: situation au 31 octobre 1992
um systeminformationen zu übermitteln und fernsteuerung sicherzustellen wird eine verbindung mit folgendem irc server hergestellt: server: f00r.dy********** port: 6667 channel: #tob passwort: (null) - dieser schädling hat die fähigkeit folgende informationen zu sammeln und zu übermitteln: • versteckte passwörter • prozessorgeschwindigkeit • details über treiber • freier festplattenplatz • freier hauptspeicher • arbeitszeit der malware • informationen über das netzwerk • informationen über laufende prozesse • größe des speichers • benutzername • information über das windows betriebsystem - des weiteren besitzt die malware die fähigkeit folgende aktionen durchzuführen: • ddos syn angriff starten • ddos udp angriff starten • datei herunterladen • datei ausführen • prozess abbrechen • scannen des netzwerks • port weiterleitung durchführen • system neu starten • emails verschicken • system herunterfahren • starte tastaturüberwachung • starte verbreitunsroutine • malware beenden • prozess beenden • aktualisiert sich selbst • datei hinaufladen
afin de fournir des informations sur le système et un accès à distance, il se connecte au serveur irc suivant: serveur: f00r.dy********** port: 6667 canal: #tob mot de passe: (null) - ce malware a la capacité de ramasser et d'envoyer des informations tel que: • les mots de passe en antémémoire: • vitesse du cpu • détails sur les pilots • espace libre sur le disque dur • mémoire libre • le temps de fonctionnement du malware • information sur le réseau • information sur des processus courants • taille de mémoire • nom d'utilisateur • information sur le système d'exploitation windows - ensuite il a la capacité d'opérer des actions tel que: • lancer des attaques ddos syn • lance des attaques ddos udp • télécharger un fichier • exécuter un fichier • finir le processus • scanner le réseau • opérer la redirection d'un certain port • redémarrer le système • envoyer des e-mails • arrêter le système • commence le keylog • démarrer une routine de propagation • terminer le malware • terminer un processus • se mettre à jour tout seul • charger un fichier