. . . "Una bomba l\u00F2gica \u00E9s un programa inform\u00E0tic malici\u00F3s que s'instal\u00B7la en un ordinador i roman ocult fins a complir una o m\u00E9s condicions preprogramades per a llavors executar una acci\u00F3. A difer\u00E8ncia d'un virus, una bomba l\u00F2gica mai m\u00E9s es reprodueix per si sola. Exemples de condicions predeterminades: \n* Dia de la setmana concret. \n* Hora concreta. \n* Pulsaci\u00F3 d'una tecla o una seq\u00FC\u00E8ncia de tecles concreta. \n* Aixecament d'un interface de xarxa concret. \n* Execuci\u00F3 d'un arxiu concret. Exemples d'accions:"@ca . . . . . "\u041B\u043E\u0433\u0438\u0447\u0435\u0441\u043A\u0430\u044F \u0431\u043E\u043C\u0431\u0430 (\u0430\u043D\u0433\u043B. Logic bomb) \u2014 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C\u0430, \u043A\u043E\u0442\u043E\u0440\u0430\u044F \u0437\u0430\u043F\u0443\u0441\u043A\u0430\u0435\u0442\u0441\u044F \u043F\u0440\u0438 \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0451\u043D\u043D\u044B\u0445 \u0432\u0440\u0435\u043C\u0435\u043D\u043D\u044B\u0301\u0445 \u0438\u043B\u0438 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u044B\u0445 \u0443\u0441\u043B\u043E\u0432\u0438\u044F\u0445 \u0434\u043B\u044F \u043E\u0441\u0443\u0449\u0435\u0441\u0442\u0432\u043B\u0435\u043D\u0438\u044F \u0432\u0440\u0435\u0434\u043E\u043D\u043E\u0441\u043D\u044B\u0445 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0439 (\u043A\u0430\u043A \u043F\u0440\u0430\u0432\u0438\u043B\u043E, \u043D\u0435\u0441\u0430\u043D\u043A\u0446\u0438\u043E\u043D\u0438\u0440\u043E\u0432\u0430\u043D\u043D\u043E\u0433\u043E \u0434\u043E\u0441\u0442\u0443\u043F\u0430 \u043A \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438, \u0438\u0441\u043A\u0430\u0436\u0435\u043D\u0438\u044F \u0438\u043B\u0438 \u0443\u043D\u0438\u0447\u0442\u043E\u0436\u0435\u043D\u0438\u044F \u0434\u0430\u043D\u043D\u044B\u0445). \u041C\u043D\u043E\u0433\u0438\u0435 \u0432\u0440\u0435\u0434\u043E\u043D\u043E\u0441\u043D\u044B\u0435 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C\u044B, \u0442\u0430\u043A\u0438\u0435 \u043A\u0430\u043A \u0432\u0438\u0440\u0443\u0441\u044B \u0438\u043B\u0438 \u0447\u0435\u0440\u0432\u0438, \u0447\u0430\u0441\u0442\u043E \u0441\u043E\u0434\u0435\u0440\u0436\u0430\u0442 \u043B\u043E\u0433\u0438\u0447\u0435\u0441\u043A\u0438\u0435 \u0431\u043E\u043C\u0431\u044B, \u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u0441\u0440\u0430\u0431\u0430\u0442\u044B\u0432\u0430\u044E\u0442 \u0432 \u0437\u0430\u0440\u0430\u043D\u0435\u0435 \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0451\u043D\u043D\u043E\u0435 \u0432\u0440\u0435\u043C\u044F (\u043B\u043E\u0433\u0438\u0447\u0435\u0441\u043A\u0438\u0435 \u0431\u043E\u043C\u0431\u044B \u0441 \u0447\u0430\u0441\u043E\u0432\u044B\u043C\u0438 \u043C\u0435\u0445\u0430\u043D\u0438\u0437\u043C\u0430\u043C\u0438) \u0438\u043B\u0438 \u043F\u0440\u0438 \u0432\u044B\u043F\u043E\u043B\u043D\u0435\u043D\u0438\u0438 \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0451\u043D\u043D\u044B\u0445 \u0443\u0441\u043B\u043E\u0432\u0438\u0439, \u043D\u0430\u043F\u0440\u0438\u043C\u0435\u0440, \u0432 \u043F\u044F\u0442\u043D\u0438\u0446\u0443 13-\u0433\u043E, \u0434\u0435\u043D\u044C \u0441\u043C\u0435\u0445\u0430 \u0438\u043B\u0438 \u0432 \u0433\u043E\u0434\u043E\u0432\u0449\u0438\u043D\u0443 \u0410\u0432\u0430\u0440\u0438\u0438 \u043D\u0430 \u0427\u0435\u0440\u043D\u043E\u0431\u044B\u043B\u044C\u0441\u043A\u043E\u0439 \u0410\u042D\u0421 (\u0432\u0438\u0440\u0443\u0441 CIH). \u041A \u043B\u043E\u0433\u0438\u0447\u0435\u0441\u043A\u0438\u043C \u0431\u043E\u043C\u0431\u0430\u043C \u043A\u0430\u043A \u043F\u0440\u0430\u0432\u0438\u043B\u043E \u043E\u0442\u043D\u043E\u0441\u044F\u0442 \u043A\u043E\u0434, \u043A\u043E\u0442\u043E\u0440\u044B\u0439 \u043F\u0440\u0438\u0432\u043E\u0434\u0438\u0442 \u043A \u043D\u0435\u0441\u043E\u043E\u0431\u0449\u0451\u043D\u043D\u044B\u043C \u0437\u0430\u0440\u0430\u043D\u0435\u0435 \u043F\u043E\u0441\u043B\u0435\u0434\u0441\u0442\u0432\u0438\u044F\u043C \u0434\u043B\u044F \u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u0435\u043B\u0435\u0439. \u0422\u0430\u043A\u0438\u043C \u043E\u0431\u0440\u0430\u0437\u043E\u043C, \u043E\u0442\u043A\u043B\u044E\u0447\u0435\u043D\u0438\u0435 \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0451\u043D\u043D\u043E\u0439 \u0444\u0443\u043D\u043A\u0446\u0438\u043E\u043D\u0430\u043B\u044C\u043D\u043E\u0441\u0442\u0438 \u0438\u043B\u0438 \u043E\u043A\u043E\u043D\u0447\u0430\u043D\u0438\u0435 \u0440\u0430\u0431\u043E\u0442\u044B \u0443\u0441\u043B\u043E\u0432\u043D\u043E-\u0431\u0435\u0441\u043F\u043B\u0430\u0442\u043D\u044B\u0445 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C, \u043F\u043E\u0441\u043B\u0435 \u0437\u0430\u0432\u0435\u0440\u0448\u0435\u043D\u0438\u044F \u0443\u0441\u0442\u0430\u043D\u043E\u0432\u043B\u0435\u043D\u043D\u043E\u0433\u043E \u043F\u0435\u0440\u0438\u043E\u0434\u0430, \u043D\u0435 \u0441\u0447\u0438\u0442\u0430\u0435\u0442\u0441\u044F \u043B\u043E\u0433\u0438\u0447\u0435\u0441\u043A\u043E\u0439 \u0431\u043E\u043C\u0431\u043E\u0439."@ru . . . "\u041B\u043E\u0433\u0438\u0447\u0435\u0441\u043A\u0430\u044F \u0431\u043E\u043C\u0431\u0430 (\u0430\u043D\u0433\u043B. Logic bomb) \u2014 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C\u0430, \u043A\u043E\u0442\u043E\u0440\u0430\u044F \u0437\u0430\u043F\u0443\u0441\u043A\u0430\u0435\u0442\u0441\u044F \u043F\u0440\u0438 \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0451\u043D\u043D\u044B\u0445 \u0432\u0440\u0435\u043C\u0435\u043D\u043D\u044B\u0301\u0445 \u0438\u043B\u0438 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u044B\u0445 \u0443\u0441\u043B\u043E\u0432\u0438\u044F\u0445 \u0434\u043B\u044F \u043E\u0441\u0443\u0449\u0435\u0441\u0442\u0432\u043B\u0435\u043D\u0438\u044F \u0432\u0440\u0435\u0434\u043E\u043D\u043E\u0441\u043D\u044B\u0445 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0439 (\u043A\u0430\u043A \u043F\u0440\u0430\u0432\u0438\u043B\u043E, \u043D\u0435\u0441\u0430\u043D\u043A\u0446\u0438\u043E\u043D\u0438\u0440\u043E\u0432\u0430\u043D\u043D\u043E\u0433\u043E \u0434\u043E\u0441\u0442\u0443\u043F\u0430 \u043A \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438, \u0438\u0441\u043A\u0430\u0436\u0435\u043D\u0438\u044F \u0438\u043B\u0438 \u0443\u043D\u0438\u0447\u0442\u043E\u0436\u0435\u043D\u0438\u044F \u0434\u0430\u043D\u043D\u044B\u0445). \u041C\u043D\u043E\u0433\u0438\u0435 \u0432\u0440\u0435\u0434\u043E\u043D\u043E\u0441\u043D\u044B\u0435 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C\u044B, \u0442\u0430\u043A\u0438\u0435 \u043A\u0430\u043A \u0432\u0438\u0440\u0443\u0441\u044B \u0438\u043B\u0438 \u0447\u0435\u0440\u0432\u0438, \u0447\u0430\u0441\u0442\u043E \u0441\u043E\u0434\u0435\u0440\u0436\u0430\u0442 \u043B\u043E\u0433\u0438\u0447\u0435\u0441\u043A\u0438\u0435 \u0431\u043E\u043C\u0431\u044B, \u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u0441\u0440\u0430\u0431\u0430\u0442\u044B\u0432\u0430\u044E\u0442 \u0432 \u0437\u0430\u0440\u0430\u043D\u0435\u0435 \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0451\u043D\u043D\u043E\u0435 \u0432\u0440\u0435\u043C\u044F (\u043B\u043E\u0433\u0438\u0447\u0435\u0441\u043A\u0438\u0435 \u0431\u043E\u043C\u0431\u044B \u0441 \u0447\u0430\u0441\u043E\u0432\u044B\u043C\u0438 \u043C\u0435\u0445\u0430\u043D\u0438\u0437\u043C\u0430\u043C\u0438) \u0438\u043B\u0438 \u043F\u0440\u0438 \u0432\u044B\u043F\u043E\u043B\u043D\u0435\u043D\u0438\u0438 \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0451\u043D\u043D\u044B\u0445 \u0443\u0441\u043B\u043E\u0432\u0438\u0439, \u043D\u0430\u043F\u0440\u0438\u043C\u0435\u0440, \u0432 \u043F\u044F\u0442\u043D\u0438\u0446\u0443 13-\u0433\u043E, \u0434\u0435\u043D\u044C \u0441\u043C\u0435\u0445\u0430 \u0438\u043B\u0438 \u0432 \u0433\u043E\u0434\u043E\u0432\u0449\u0438\u043D\u0443 \u0410\u0432\u0430\u0440\u0438\u0438 \u043D\u0430 \u0427\u0435\u0440\u043D\u043E\u0431\u044B\u043B\u044C\u0441\u043A\u043E\u0439 \u0410\u042D\u0421 (\u0432\u0438\u0440\u0443\u0441 CIH)."@ru . "En s\u00E9curit\u00E9 informatique, sont appel\u00E9s bombes logiques, les dispositifs programm\u00E9s dont le d\u00E9clenchement s'effectue \u00E0 un moment d\u00E9termin\u00E9 en exploitant la date du syst\u00E8me, le lancement d'une commande, ou n'importe quel appel au syst\u00E8me."@fr . "Een logic bomb is een soort tijdbom in computersoftware. De code wordt geactiveerd zodra de bom een bepaalde actie waarneemt of juist niet meer waarneemt. Deze code zal vaak schadelijke gevolgen hebben voor de gebruiker van de oorspronkelijke software. Een voorbeeld van misbruik van een logic bomb: een systeembeheerder is bang zijn baan te verliezen. Hij maakt een logic bomb en zet die op het administratienetwerk. Mocht hij namelijk zijn baan verliezen, dan is de enige persoon die het netwerk kan redden, hijzelf. Hij kan hiermee zijn werkgever chanteren."@nl . "\u0627\u0644\u0642\u0646\u0628\u0644\u0629 \u0627\u0644\u0645\u0646\u0637\u0642\u064A\u0629 (\u0628\u0627\u0644\u0625\u0646\u062C\u0644\u064A\u0632\u064A\u0629: logic bomb)\u200F \u0647\u0648 \u0642\u0637\u0639\u0629 \u0645\u0646 \u0627\u0644\u062A\u0639\u0644\u064A\u0645\u0627\u062A \u0627\u0644\u0628\u0631\u0645\u062C\u064A\u0629 \u0645\u062F\u0631\u062C\u0629 \u0639\u0645\u062F\u0627\u064B \u0641\u064A \u0646\u0638\u0627\u0645 \u0628\u0631\u0645\u062C\u064A \u064A\u0642\u0648\u0645 \u0628\u0625\u0637\u0644\u0627\u0642 \u0648\u0638\u064A\u0641\u0629 \u0636\u0627\u0631\u0629 \u0639\u0646\u062F \u0627\u0633\u062A\u064A\u0641\u0627\u0621 \u0634\u0631\u0648\u0637 \u0645\u062D\u062F\u062F\u0629. \u0639\u0644\u0649 \u0633\u0628\u064A\u0644 \u0627\u0644\u0645\u062B\u0627\u0644\u060C \u0642\u062F \u064A\u062E\u0641\u064A \u0627\u0644\u0645\u0628\u0631\u0645\u062C \u062C\u0632\u0621\u064B\u0627 \u0645\u0646 \u0627\u0644\u062A\u0639\u0644\u064A\u0645\u0627\u062A \u0627\u0644\u0628\u0631\u0645\u062C\u064A\u0629 \u0627\u0644\u062A\u064A \u062A\u0628\u062F\u0623 \u0641\u064A \u062D\u0630\u0641 \u0627\u0644\u0645\u0644\u0641\u0627\u062A (\u0645\u062B\u0644 \u0627\u0644\u0631\u0627\u062A\u0628 \u0642\u0627\u0639\u062F\u0629 \u0628\u064A\u0627\u0646\u0627\u062A)\u060C \u064A\u0646\u0628\u063A\u064A \u0623\u0646 \u064A\u0643\u0648\u0646 \u0645\u0646 \u0623\u064A \u0648\u0642\u062A \u0645\u0636\u0649 \u0625\u0646\u0647\u0627\u0624\u0647\u0627 \u0645\u0646 \u0627\u0644\u0634\u0631\u0643\u0629. \u0627\u0644\u0628\u0631\u0627\u0645\u062C \u0627\u0644\u062A\u064A \u062A\u0643\u0648\u0646 \u0636\u0627\u0631\u0629 \u0628\u0637\u0628\u064A\u0639\u062A\u0647\u0627\u060C \u0645\u062B\u0644 \u0627\u0644\u0641\u064A\u0631\u0648\u0633\u0627\u062A (viruses) \u0648\u0627\u0644\u062F\u064A\u062F\u0627\u0646 (worms), \u063A\u0627\u0644\u0628\u064B\u0627 \u0645\u0627 \u062A\u062D\u062A\u0648\u064A \u0639\u0644\u0649 \u0642\u0646\u0627\u0628\u0644 \u0645\u0646\u0637\u0642\u064A\u0629 (logic bomb) \u062A\u0646\u0641\u0630 \u062D\u0645\u0648\u0644\u0629 \u0645\u0639\u064A\u0646\u0629 \u0641\u064A \u0648\u0642\u062A \u0645\u062D\u062F\u062F \u0645\u0633\u0628\u0642\u064B\u0627 \u0623\u0648 \u0639\u0646\u062F \u0627\u0633\u062A\u064A\u0641\u0627\u0621 \u0628\u0639\u0636 \u0627\u0644\u0634\u0631\u0648\u0637 \u0627\u0644\u0623\u062E\u0631\u0649. \u0647\u0630\u0647 \u0627\u0644\u062A\u0642\u0646\u064A\u0629 \u064A\u0645\u0643\u0646 \u0627\u0633\u062A\u062E\u062F\u0627\u0645\u0647\u0627 \u0645\u0646 \u0642\u0628\u0644 \u0641\u064A\u0631\u0648\u0633 \u0623\u0648 \u062F\u0648\u062F\u0629 \u0644\u0627\u0643\u062A\u0633\u0627\u0628 \u0627\u0644\u0645\u0632\u064A\u062F \u0645\u0646 \u0627\u0644\u0627\u0646\u062A\u0634\u0627\u0631 \u0642\u0628\u0644 \u0623\u0646 \u064A\u0644\u0627\u062D\u0638. \u062A\u0647\u0627\u062C\u0645 \u0628\u0639\u0636 \u0627\u0644\u0641\u064A\u0631\u0648\u0633\u0627\u062A \u0623\u0646\u0638\u0645\u0629 \u0627\u0644\u0645\u0636\u064A\u0641 (host systems) \u0641\u064A \u062A\u0648\u0627\u0631\u064A\u062E \u0645\u062D\u062F\u062F\u0629\u060C \u0645\u062B\u0644 \u064A\u0648\u0645 \u0627\u0644\u062C\u0645\u0639\u0629 13th \u0623\u0648 \u064A\u0648\u0645 \u0643\u0630\u0628\u0629 \u0627\u0628\u0631\u064A\u0644. \u0648\u0623\u062D\u0635\u0646\u0629 \u0637\u0631\u0648\u0627\u062F\u0629 (Trojans) \u0627\u0644\u062A\u064A \u062A\u0646\u0634\u0637 \u0641\u064A \u062A\u0648\u0627\u0631\u064A\u062E \u0645\u0639\u064A\u0646\u0629 \u063A\u0627\u0644\u0628\u0627 \u0645\u0627 \u062A\u0633\u0645\u0649 \u00AB\u0642\u0646\u0627\u0628\u0644 \u0645\u0648\u0642\u0648\u062A\u0629\u00BB (time bombs). \u0644\u0643\u064A \u064A\u062A\u0645 \u0627\u0639\u062A\u0628\u0627\u0631 \u0627\u0644\u0642\u0646\u0628\u0644\u0629 \u0627\u0644\u0645\u0646\u0637\u0642\u064A\u0629 (logic bomb)\u060C \u064A\u062C\u0628 \u0623\u0646 \u062A\u0643\u0648\u0646 \u0627\u0644\u062D\u0645\u0648\u0644\u0629 \u063A\u064A\u0631 \u0645\u0631\u063A\u0648\u0628 \u0641\u064A\u0647\u0627 \u0648\u063A\u064A\u0631 \u0645\u0639\u0631\u0648\u0641\u0629 \u0644\u0645\u0633\u062A\u062E\u062F\u0645 \u0627\u0644\u0628\u0631\u0646\u0627\u0645\u062C. \u0639\u0644\u0649 \u0633\u0628\u064A\u0644 \u0627\u0644\u0645\u062B\u0627\u0644\u060C \u0644\u0627 \u062A\u064F\u0639\u062A\u0628\u0631 \u0628\u0631\u0627\u0645\u062C \u0627\u0644\u062A\u062C\u0627\u0631\u0628 (trial programs) \u0627\u0644\u062A\u064A \u062A\u062D\u062A\u0648\u064A \u0639\u0644\u0649 \u062A\u0639\u0644\u064A\u0645\u0627\u062A \u0628\u0631\u0645\u062C\u064A\u0629 \u062A\u0639\u0637\u0644 \u0648\u0638\u064A\u0641\u0629 \u0645\u0639\u064A\u0646\u0629 \u0628\u0639\u062F \u0641\u062A\u0631\u0629 \u0645\u0639\u064A\u0646\u0629\u060C \u0639\u0627\u062F\u0629\u064B \u0643\u0642\u0646\u0627\u0628\u0644 \u0645\u0646\u0637\u0642\u064A\u0629 (logic bomb)."@ar . "Logisk bomb"@sv . . . "Logick\u00E1 bomba je \u0161kodliv\u00FD software zanesen\u00FD do po\u010D\u00EDta\u010Dov\u00E9 infrastruktury (typicky podnikov\u00E9 s\u00EDt\u011B) s c\u00EDlem spustit ne\u017E\u00E1douc\u00ED \u010Dinnost pot\u00E9, co nastanou p\u0159edem definovan\u00E9 \u201Eud\u00E1losti\u201C. Typick\u00FDm p\u0159\u00EDkladem logick\u00E9 bomby jsou \u0161kodliv\u00E9 aplikace, kter\u00E9 ve firm\u011B zanechaj\u00ED zam\u011Bstnanci nebo kter\u00E9 p\u0159\u00EDmo do k\u00F3du aplikac\u00ED zapracuj\u00ED program\u00E1to\u0159i. Logick\u00E1 bomba se ale m\u016F\u017Ee p\u0159en\u00E1\u0161et i pomoc\u00ED po\u010D\u00EDta\u010Dov\u00E9ho viru, \u010Derva nebo jin\u00FDm zp\u016Fsobem."@cs . "Bomba logiczna (ang. logic bomb) \u2013 z\u0142o\u015Bliwe oprogramowanie wyrz\u0105dzaj\u0105ce szkody po spe\u0142nieniu okre\u015Blonych warunk\u00F3w. Przyk\u0142adowe warunki uaktywnienia bomby logicznej: \n* okre\u015Blona data/godzina/dzie\u0144 tygodnia \n* utworzenie/usuni\u0119cie danego pliku \n* uruchomienie programu \n* zalogowanie si\u0119 danego u\u017Cytkownika \n* po\u0142\u0105czenie z internetem \n* dana liczba uruchomie\u0144 programu"@pl . . . "Bomba logiczna (ang. logic bomb) \u2013 z\u0142o\u015Bliwe oprogramowanie wyrz\u0105dzaj\u0105ce szkody po spe\u0142nieniu okre\u015Blonych warunk\u00F3w. Przyk\u0142adowe warunki uaktywnienia bomby logicznej: \n* okre\u015Blona data/godzina/dzie\u0144 tygodnia \n* utworzenie/usuni\u0119cie danego pliku \n* uruchomienie programu \n* zalogowanie si\u0119 danego u\u017Cytkownika \n* po\u0142\u0105czenie z internetem \n* dana liczba uruchomie\u0144 programu Aktywowana bomba logiczna mo\u017Ce mie\u0107 dowolne dzia\u0142anie, np. skasowanie danych, zmiana hase\u0142, zawieszenie systemu, dokonanie ataku typu DoS, czy umo\u017Cliwienie autorowi przej\u0119cia kontroli nad komputerem. Najcz\u0119\u015Bciej spotykanym typem bomb logicznych s\u0105 bomby czasowe (ang. time bomb), wykonuj\u0105ce si\u0119 o okre\u015Blonym czasie. Dzia\u0142a\u0142y w ten spos\u00F3b m.in. s\u0142awne wirusy Michelangelo oraz . Ten ostatni na prze\u0142omie XX/XXI w. spowodowa\u0142 ogromne straty, atakuj\u0105c komputery na ca\u0142ym \u015Bwiecie."@pl . . . . . . "Een logic bomb is een soort tijdbom in computersoftware. De code wordt geactiveerd zodra de bom een bepaalde actie waarneemt of juist niet meer waarneemt. Deze code zal vaak schadelijke gevolgen hebben voor de gebruiker van de oorspronkelijke software. Een voorbeeld van misbruik van een logic bomb: een systeembeheerder is bang zijn baan te verliezen. Hij maakt een logic bomb en zet die op het administratienetwerk. Mocht hij namelijk zijn baan verliezen, dan is de enige persoon die het netwerk kan redden, hijzelf. Hij kan hiermee zijn werkgever chanteren."@nl . . . . "Eine Logikbombe (meist englisch logic bomb oder gelegentlich auch slag code bezeichnet) ist ein Computerprogrammteil, der nach Eintreten bestimmter (logischer) Bedingungen sch\u00E4dliche Aktionen ausl\u00F6st. Analog zur Zeitbombe leitet sich der Name von der Art der \u201EZ\u00FCndung\u201C ab. Ausl\u00F6sende Bedingungen k\u00F6nnen etwa das Erreichen eines bestimmten Datums oder das Fehlen einer bestimmten Datei sein. Logikbomben z\u00E4hlen wie Computerviren, -w\u00FCrmer und Trojanische Pferde zu Malware und werden oft mit diesen kombiniert."@de . "Una bomba l\u00F2gica \u00E9s un programa inform\u00E0tic malici\u00F3s que s'instal\u00B7la en un ordinador i roman ocult fins a complir una o m\u00E9s condicions preprogramades per a llavors executar una acci\u00F3. A difer\u00E8ncia d'un virus, una bomba l\u00F2gica mai m\u00E9s es reprodueix per si sola. Exemples de condicions predeterminades: \n* Dia de la setmana concret. \n* Hora concreta. \n* Pulsaci\u00F3 d'una tecla o una seq\u00FC\u00E8ncia de tecles concreta. \n* Aixecament d'un interface de xarxa concret. \n* Execuci\u00F3 d'un arxiu concret. Exemples d'accions: \n* Esborrar la informaci\u00F3 del disc dur. \n* Mostrar un missatge. \n* Reproduir una can\u00E7\u00F3. \n* Enviar un correu electr\u00F2nic."@ca . . "14916"^^ . . . "796442"^^ . "\u0627\u0644\u0642\u0646\u0628\u0644\u0629 \u0627\u0644\u0645\u0646\u0637\u0642\u064A\u0629 (\u0628\u0627\u0644\u0625\u0646\u062C\u0644\u064A\u0632\u064A\u0629: logic bomb)\u200F \u0647\u0648 \u0642\u0637\u0639\u0629 \u0645\u0646 \u0627\u0644\u062A\u0639\u0644\u064A\u0645\u0627\u062A \u0627\u0644\u0628\u0631\u0645\u062C\u064A\u0629 \u0645\u062F\u0631\u062C\u0629 \u0639\u0645\u062F\u0627\u064B \u0641\u064A \u0646\u0638\u0627\u0645 \u0628\u0631\u0645\u062C\u064A \u064A\u0642\u0648\u0645 \u0628\u0625\u0637\u0644\u0627\u0642 \u0648\u0638\u064A\u0641\u0629 \u0636\u0627\u0631\u0629 \u0639\u0646\u062F \u0627\u0633\u062A\u064A\u0641\u0627\u0621 \u0634\u0631\u0648\u0637 \u0645\u062D\u062F\u062F\u0629. \u0639\u0644\u0649 \u0633\u0628\u064A\u0644 \u0627\u0644\u0645\u062B\u0627\u0644\u060C \u0642\u062F \u064A\u062E\u0641\u064A \u0627\u0644\u0645\u0628\u0631\u0645\u062C \u062C\u0632\u0621\u064B\u0627 \u0645\u0646 \u0627\u0644\u062A\u0639\u0644\u064A\u0645\u0627\u062A \u0627\u0644\u0628\u0631\u0645\u062C\u064A\u0629 \u0627\u0644\u062A\u064A \u062A\u0628\u062F\u0623 \u0641\u064A \u062D\u0630\u0641 \u0627\u0644\u0645\u0644\u0641\u0627\u062A (\u0645\u062B\u0644 \u0627\u0644\u0631\u0627\u062A\u0628 \u0642\u0627\u0639\u062F\u0629 \u0628\u064A\u0627\u0646\u0627\u062A)\u060C \u064A\u0646\u0628\u063A\u064A \u0623\u0646 \u064A\u0643\u0648\u0646 \u0645\u0646 \u0623\u064A \u0648\u0642\u062A \u0645\u0636\u0649 \u0625\u0646\u0647\u0627\u0624\u0647\u0627 \u0645\u0646 \u0627\u0644\u0634\u0631\u0643\u0629. \u0644\u0643\u064A \u064A\u062A\u0645 \u0627\u0639\u062A\u0628\u0627\u0631 \u0627\u0644\u0642\u0646\u0628\u0644\u0629 \u0627\u0644\u0645\u0646\u0637\u0642\u064A\u0629 (logic bomb)\u060C \u064A\u062C\u0628 \u0623\u0646 \u062A\u0643\u0648\u0646 \u0627\u0644\u062D\u0645\u0648\u0644\u0629 \u063A\u064A\u0631 \u0645\u0631\u063A\u0648\u0628 \u0641\u064A\u0647\u0627 \u0648\u063A\u064A\u0631 \u0645\u0639\u0631\u0648\u0641\u0629 \u0644\u0645\u0633\u062A\u062E\u062F\u0645 \u0627\u0644\u0628\u0631\u0646\u0627\u0645\u062C. \u0639\u0644\u0649 \u0633\u0628\u064A\u0644 \u0627\u0644\u0645\u062B\u0627\u0644\u060C \u0644\u0627 \u062A\u064F\u0639\u062A\u0628\u0631 \u0628\u0631\u0627\u0645\u062C \u0627\u0644\u062A\u062C\u0627\u0631\u0628 (trial programs) \u0627\u0644\u062A\u064A \u062A\u062D\u062A\u0648\u064A \u0639\u0644\u0649 \u062A\u0639\u0644\u064A\u0645\u0627\u062A \u0628\u0631\u0645\u062C\u064A\u0629 \u062A\u0639\u0637\u0644 \u0648\u0638\u064A\u0641\u0629 \u0645\u0639\u064A\u0646\u0629 \u0628\u0639\u062F \u0641\u062A\u0631\u0629 \u0645\u0639\u064A\u0646\u0629\u060C \u0639\u0627\u062F\u0629\u064B \u0643\u0642\u0646\u0627\u0628\u0644 \u0645\u0646\u0637\u0642\u064A\u0629 (logic bomb)."@ar . "Una bomba l\u00F3gica es una parte de un c\u00F3digo insertado intencionalmente en un programa inform\u00E1tico que permanece oculto hasta cumplirse una o m\u00E1s condiciones preprogramadas, en ese momento se ejecuta una acci\u00F3n maliciosa. Por ejemplo, un programador puede ocultar una pieza de c\u00F3digo que comience a borrar archivos cuando sea despedido de la compa\u00F1\u00EDa (en un disparador de base de datos, es decir, un trigger; que se dispare al cambiar la condici\u00F3n de trabajador activo del programador)."@es . . . . . "A logic bomb is a piece of code intentionally inserted into a software system that will set off a malicious function when specified conditions are met. For example, a programmer may hide a piece of code that starts deleting files (such as a salary database trigger), should they ever be terminated from the company. To be considered a logic bomb, the payload should be unwanted and unknown to the user of the software. As an example, trial programs with code that disables certain functionality after a set time are not normally regarded as logic bombs."@en . "\u041B\u043E\u0433\u0456\u0447\u043D\u0430 \u0431\u043E\u043C\u0431\u0430 (\u0430\u043D\u0433\u043B. Logic bomb) \u2014 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u0430, \u044F\u043A\u0430 \u0437\u0430\u043F\u0443\u0441\u043A\u0430\u0454\u0442\u044C\u0441\u044F \u0437\u0430 \u043F\u0435\u0432\u043D\u0438\u0445 \u0447\u0430\u0441\u043E\u0432\u0438\u0445 \u0430\u0431\u043E \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0439\u043D\u0438\u0445 \u0443\u043C\u043E\u0432 \u0434\u043B\u044F \u0437\u0434\u0456\u0439\u0441\u043D\u0435\u043D\u043D\u044F \u0437\u043B\u043E\u0432\u043C\u0438\u0441\u043D\u0438\u0445 \u0434\u0456\u0439 (\u044F\u043A \u043F\u0440\u0430\u0432\u0438\u043B\u043E, \u043D\u0435\u0441\u0430\u043D\u043A\u0446\u0456\u043E\u043D\u043E\u0432\u0430\u043D\u043E\u0433\u043E \u0434\u043E\u0441\u0442\u0443\u043F\u0443 \u0434\u043E \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457, \u0441\u043F\u043E\u0442\u0432\u043E\u0440\u0435\u043D\u043D\u044F \u0430\u0431\u043E \u0437\u043D\u0438\u0449\u0435\u043D\u043D\u044F \u0434\u0430\u043D\u0438\u0445). \u0411\u0430\u0433\u0430\u0442\u043E \u0448\u043A\u0456\u0434\u043B\u0438\u0432\u0438\u0445 \u043F\u0440\u043E\u0433\u0440\u0430\u043C, \u0442\u0430\u043A\u0456 \u044F\u043A \u0432\u0456\u0440\u0443\u0441\u0438 \u0430\u0431\u043E \u0447\u0435\u0440\u0432'\u044F\u043A\u0438, \u0447\u0430\u0441\u0442\u043E \u043C\u0456\u0441\u0442\u044F\u0442\u044C \u043B\u043E\u0433\u0456\u0447\u043D\u0456 \u0431\u043E\u043C\u0431\u0438, \u0449\u043E \u0441\u043F\u0440\u0430\u0446\u044C\u043E\u0432\u0443\u044E\u0442\u044C \u0443 \u0437\u0430\u0437\u0434\u0430\u043B\u0435\u0433\u0456\u0434\u044C \u0432\u0438\u0437\u043D\u0430\u0447\u0435\u043D\u0438\u0439 \u0447\u0430\u0441 (\u043B\u043E\u0433\u0456\u0447\u043D\u0456 \u0431\u043E\u043C\u0431\u0438 \u0437 \u0433\u043E\u0434\u0438\u043D\u043D\u0438\u043A\u043E\u0432\u0438\u043C\u0438 \u043C\u0435\u0445\u0430\u043D\u0456\u0437\u043C\u0430\u043C\u0438) \u0430\u0431\u043E \u043F\u0440\u0438 \u0432\u0438\u043A\u043E\u043D\u0430\u043D\u043D\u0456 \u043F\u0435\u0432\u043D\u0438\u0445 \u0443\u043C\u043E\u0432, \u043D\u0430\u043F\u0440\u0438\u043A\u043B\u0430\u0434, \u0443 \u043F'\u044F\u0442\u043D\u0438\u0446\u044E 13-\u0433\u043E, \u0434\u0435\u043D\u044C \u0441\u043C\u0456\u0445\u0443 \u0430\u0431\u043E \u0432 \u0440\u0456\u0447\u043D\u0438\u0446\u044E \u0430\u0432\u0430\u0440\u0456\u0457 \u043D\u0430 \u0427\u043E\u0440\u043D\u043E\u0431\u0438\u043B\u044C\u0441\u044C\u043A\u0456\u0439 \u0410\u0415\u0421 (\u0432\u0456\u0440\u0443\u0441 CIH). \u0414\u043E \u043B\u043E\u0433\u0456\u0447\u043D\u0438\u0445 \u0431\u043E\u043C\u0431 \u044F\u043A \u043F\u0440\u0430\u0432\u0438\u043B\u043E \u0432\u0456\u0434\u043D\u043E\u0441\u044F\u0442\u044C \u043A\u043E\u0434, \u044F\u043A\u0438\u0439 \u043F\u0440\u0438\u0437\u0432\u043E\u0434\u0438\u0442\u044C \u0434\u043E \u043D\u0435 \u043F\u043E\u0432\u0456\u0434\u043E\u043C\u043B\u0435\u043D\u0438\u0445 \u0437\u0430\u0437\u0434\u0430\u043B\u0435\u0433\u0456\u0434\u044C \u043D\u0430\u0441\u043B\u0456\u0434\u043A\u0456\u0432 \u0434\u043B\u044F \u043A\u043E\u0440\u0438\u0441\u0442\u0443\u0432\u0430\u0447\u0456\u0432. \u0422\u0430\u043A\u0438\u043C \u0447\u0438\u043D\u043E\u043C, \u0432\u0438\u043C\u043A\u043D\u0435\u043D\u043D\u044F \u043F\u0456\u0441\u043B\u044F \u0437\u0430\u0432\u0435\u0440\u0448\u0435\u043D\u043D\u044F \u0432\u0441\u0442\u0430\u043D\u043E\u0432\u043B\u0435\u043D\u043E\u0433\u043E \u043F\u0435\u0440\u0456\u043E\u0434\u0443 \u043F\u0435\u0432\u043D\u043E\u0457 \u0444\u0443\u043D\u043A\u0446\u0456\u043E\u043D\u0430\u043B\u044C\u043D\u043E\u0441\u0442\u0456 \u0430\u0431\u043E \u0437\u0430\u043A\u0456\u043D\u0447\u0435\u043D\u043D\u044F \u0440\u043E\u0431\u043E\u0442\u0438 \u0443\u043C\u043E\u0432\u043D\u043E-\u0431\u0435\u0437\u043A\u043E\u0448\u0442\u043E\u0432\u043D\u0438\u0445 \u043F\u0440\u043E\u0433\u0440\u0430\u043C \u043D\u0435 \u0432\u0432\u0430\u0436\u0430\u0454\u0442\u044C\u0441\u044F \u043B\u043E\u0433\u0456\u0447\u043D\u043E\u044E \u0431\u043E\u043C\u0431\u043E\u044E."@uk . "Bomba logiczna"@pl . . "Logick\u00E1 bomba je \u0161kodliv\u00FD software zanesen\u00FD do po\u010D\u00EDta\u010Dov\u00E9 infrastruktury (typicky podnikov\u00E9 s\u00EDt\u011B) s c\u00EDlem spustit ne\u017E\u00E1douc\u00ED \u010Dinnost pot\u00E9, co nastanou p\u0159edem definovan\u00E9 \u201Eud\u00E1losti\u201C. Typick\u00FDm p\u0159\u00EDkladem logick\u00E9 bomby jsou \u0161kodliv\u00E9 aplikace, kter\u00E9 ve firm\u011B zanechaj\u00ED zam\u011Bstnanci nebo kter\u00E9 p\u0159\u00EDmo do k\u00F3du aplikac\u00ED zapracuj\u00ED program\u00E1to\u0159i. Logick\u00E1 bomba se ale m\u016F\u017Ee p\u0159en\u00E1\u0161et i pomoc\u00ED po\u010D\u00EDta\u010Dov\u00E9ho viru, \u010Derva nebo jin\u00FDm zp\u016Fsobem."@cs . . . "\u908F\u8F2F\u70B8\u5F48\uFF08logic bomb\uFF09\u662F\u4E00\u4E9B\u5D4C\u5165\u5728\u6B63\u5E38\u8EDF\u9AD4\u4E2D\u4E26\u5728\u7279\u5B9A\u60C5\u6CC1\u4E0B\u57F7\u884C\u7684\u60E1\u610F\u7A0B\u5F0F\u78BC\u3002\u9019\u4E9B\u7279\u5B9A\u60C5\u6CC1\u5305\u62EC\u66F4\u6539\u6A94\u6848\u3001\u7279\u5225\u7684\u7A0B\u5F0F\u8F38\u5165\u5E8F\u5217\u3001\u7279\u5B9A\u7684\u6642\u9593\u6216\u65E5\u671F\u7B49\u3002\u60E1\u610F\u7A0B\u5F0F\u78BC\u53EF\u80FD\u6703\u5C07\u6A94\u6848\u522A\u9664\u3001\u4F7F\u96FB\u8166\u4E3B\u6A5F\u7576\u6A5F\u6216\u662F\u9020\u6210\u5176\u4ED6\u7684\u640D\u5BB3\u3002\u908F\u8F2F\u70B8\u5F48\u9019\u500B\u540D\u7A31\u6B63\u662F\u56E0\u5176\u767C\u4F5C\u6642\u7684\u60E1\u610F\u884C\u70BA\u800C\u4F86\u3002"@zh . . . "In informatica una bomba logica (o logic bomb in inglese) \u00E8 un tipo di malware. Consiste in una porzione di codice inserito in un programma apparentemente innocuo e che resta latente fino al verificarsi di particolari condizioni che \"attivano la bomba\", ad esempio in un programma di gestione di un database una bomba logica pu\u00F2 attivarsi al raggiungimento di un certo numero di record salvati oppure quando viene cancellato un preciso dato. Una bomba logica, una volta attivata, pu\u00F2 svolgere diverse operazioni atte ad arrecare danno, ad esempio modificare o cancellare file, bloccare il sistema o cancellare l'intero contenuto di un disco."@it . . . "Una bomba l\u00F3gica es una parte de un c\u00F3digo insertado intencionalmente en un programa inform\u00E1tico que permanece oculto hasta cumplirse una o m\u00E1s condiciones preprogramadas, en ese momento se ejecuta una acci\u00F3n maliciosa. Por ejemplo, un programador puede ocultar una pieza de c\u00F3digo que comience a borrar archivos cuando sea despedido de la compa\u00F1\u00EDa (en un disparador de base de datos, es decir, un trigger; que se dispare al cambiar la condici\u00F3n de trabajador activo del programador). El software que es inherentemente malicioso, como virus o gusanos inform\u00E1ticos, frecuentemente contiene bombas l\u00F3gicas que ejecutan alg\u00FAn programa en un tiempo predefinido o cuando cierta condici\u00F3n se cumple. Esta t\u00E9cnica puede ser usada por un virus o un gusano para ganar \u00EDmpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas hu\u00E9spedes en fechas espec\u00EDficas, tales como un viernes 13, el April Fools' Day (1 de abril) o el D\u00EDa de los Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente \u00ABbombas de tiempo\u00BB. Para ser considerado una bomba l\u00F3gica, la acci\u00F3n ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad despu\u00E9s de un tiempo prefijado, no son considerados como bombas l\u00F3gicas."@es . . . "\uB17C\uB9AC \uD3ED\uD0C4"@ko . . . "Logic bomb"@en . . . . . . . . . . . . . . . . . . . "1083840159"^^ . . "Logikbombe"@de . "A logic bomb is a piece of code intentionally inserted into a software system that will set off a malicious function when specified conditions are met. For example, a programmer may hide a piece of code that starts deleting files (such as a salary database trigger), should they ever be terminated from the company. Software that is inherently malicious, such as viruses and worms, often contain logic bombs that execute a certain payload at a pre-defined time or when some other condition is met. This technique can be used by a virus or worm to gain momentum and spread before being noticed. Some viruses attack their host systems on specific dates, such as Friday the 13th or April Fools' Day. Trojans and other computer viruses that activate on certain dates are often called \"time bombs\". To be considered a logic bomb, the payload should be unwanted and unknown to the user of the software. As an example, trial programs with code that disables certain functionality after a set time are not normally regarded as logic bombs."@en . . . "Bomba l\u00F3gica"@es . . . . . . . . "\uB17C\uB9AC \uD3ED\uD0C4\uC740 \uD2B9\uC815 \uB0A0\uC9DC\uB098 \uC2DC\uAC04 \uB4F1 \uC870\uAC74\uC774 \uCDA9\uC871\uB418\uC5C8\uC744 \uB54C \uC545\uC758\uC801\uC778 function\uC774 \uC720\uBC1C\uD560 \uC218 \uC788\uAC8C \uB9CC\uB4E0 \uCF54\uB4DC\uC758 \uC77C\uBD80\uBD84\uC73C\uB85C \uC18C\uD504\uD2B8\uC6E8\uC5B4 \uC2DC\uC2A4\uD15C\uC5D0 \uC758\uB3C4\uC801\uC73C\uB85C \uC0BD\uC785\uB41C \uAC83\uC774\uB2E4. \uC624\uB958\uB97C \uBC1C\uC0DD\uC2DC\uD0A4\uB294 \uBD80\uD638\uC758 \uC0BD\uC785\uC5D0\uB294 \uC77C\uBC18\uC801\uC73C\uB85C \uD2B8\uB85C\uC774 \uBAA9\uB9C8(Trojan horse)\uB97C \uC751\uC6A9\uD558\uACE0 \uBC14\uC774\uB7EC\uC2A4\uC640 \uB2EC\uB9AC \uB17C\uB9AC\uD3ED\uD0C4\uC740 \uC790\uC2E0\uC744 \uBCF5\uC81C\uD560 \uC218 \uC5C6\uB2E4. \uB17C\uB9AC\uD3ED\uD0C4\uC740 \uC57D\uAC04\uC758 \uD504\uB85C\uADF8\uB798\uBC0D \uC9C0\uC2DD\uB9CC \uC788\uC73C\uBA74 \uC27D\uAC8C \uB9CC\uB4E4\uC218 \uC788\uAE30 \uB54C\uBB38\uC5D0 \uCD08\uBCF4\uC790\uB4E4\uC774 \uC120\uD638\uD558\uB294 \uD574\uD0B9 \uD504\uB85C\uADF8\uB7A8\uC774\uB2E4. \n* \uC77C\uC815\uD55C \uC2DC\uAC04\uC774 \uB418\uBA74 \uCEF4\uD4E8\uD130\uAC00 \uC774\uC790\uB97C \uACC4\uC0B0\uD558\uB294 \uBC29\uC2DD\uC774\uB098 \uC774\uC728\uC744 \uBC14\uAFB8\uC5B4 \uACC4\uC0B0\uD558\uC5EC \uB0A8\uB294 \uAE08\uC561\uC744 \uC545\uC758\uC801\uC778 \uD589\uC704\uC790\uC758 \uC608\uAE08 \uACC4\uC88C\uB85C \uC1A1\uAE08\uD558\uAC8C \uD558\uB294 \uACBD\uC6B0 \n* \uD2B9\uC815 \uC870\uAC74\uC774 \uBC1C\uC0DD\uD560 \uACBD\uC6B0 \uCEF4\uD4E8\uD130\uC758 \uC6B4\uC601\uC5D0 \uD544\uC694\uD55C \uAE30\uBCF8 \uD30C\uC77C\uC744 \uC0AD\uC81C\uD558\uC5EC \uCEF4\uD4E8\uD130\uC758 \uC791\uB3D9\uC744 \uC911\uB2E8\uD558\uB3C4\uB85D \uD558\uB294 \uACBD\uC6B0 \n* \uD2B9\uC815\uAE30\uAD00\uC758 \uD1B5\uC0C1\uC801 \uCEF4\uD4E8\uD130 \uD504\uB85C\uADF8\uB7A8\uC5D0 \uC911\uB300\uD55C \uACFC\uC624\uB97C \uBC1C\uC0DD\uC2DC\uD0A4\uB294 \uB8E8\uD2F4\uC774\uB098 \uBD80\uD638\uB97C \uBB34\uB2E8\uC73C\uB85C \uC0BD\uC785, \uB370\uC774\uD130\uB97C \uD30C\uAD34\uD558\uAC70\uB098 \uBCC0\uC870\uD574 \uC608\uC0C1\uCE58 \uBABB\uD55C \uD070 \uC7A5\uC560\uB97C \uBC1C\uC0DD\uC2DC\uD0A4\uAC70\uB098 \uBD80\uC815\uD589\uC704\uB97C \uC2E4\uD589\uC2DC\uD0A4\uB294 \uACBD\uC6B0"@ko . . "En s\u00E9curit\u00E9 informatique, sont appel\u00E9s bombes logiques, les dispositifs programm\u00E9s dont le d\u00E9clenchement s'effectue \u00E0 un moment d\u00E9termin\u00E9 en exploitant la date du syst\u00E8me, le lancement d'une commande, ou n'importe quel appel au syst\u00E8me."@fr . "Eine Logikbombe (meist englisch logic bomb oder gelegentlich auch slag code bezeichnet) ist ein Computerprogrammteil, der nach Eintreten bestimmter (logischer) Bedingungen sch\u00E4dliche Aktionen ausl\u00F6st. Analog zur Zeitbombe leitet sich der Name von der Art der \u201EZ\u00FCndung\u201C ab. Ausl\u00F6sende Bedingungen k\u00F6nnen etwa das Erreichen eines bestimmten Datums oder das Fehlen einer bestimmten Datei sein. Logikbomben z\u00E4hlen wie Computerviren, -w\u00FCrmer und Trojanische Pferde zu Malware und werden oft mit diesen kombiniert."@de . . "\u041B\u043E\u0433\u0456\u0447\u043D\u0430 \u0431\u043E\u043C\u0431\u0430 (\u0430\u043D\u0433\u043B. Logic bomb) \u2014 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u0430, \u044F\u043A\u0430 \u0437\u0430\u043F\u0443\u0441\u043A\u0430\u0454\u0442\u044C\u0441\u044F \u0437\u0430 \u043F\u0435\u0432\u043D\u0438\u0445 \u0447\u0430\u0441\u043E\u0432\u0438\u0445 \u0430\u0431\u043E \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0439\u043D\u0438\u0445 \u0443\u043C\u043E\u0432 \u0434\u043B\u044F \u0437\u0434\u0456\u0439\u0441\u043D\u0435\u043D\u043D\u044F \u0437\u043B\u043E\u0432\u043C\u0438\u0441\u043D\u0438\u0445 \u0434\u0456\u0439 (\u044F\u043A \u043F\u0440\u0430\u0432\u0438\u043B\u043E, \u043D\u0435\u0441\u0430\u043D\u043A\u0446\u0456\u043E\u043D\u043E\u0432\u0430\u043D\u043E\u0433\u043E \u0434\u043E\u0441\u0442\u0443\u043F\u0443 \u0434\u043E \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457, \u0441\u043F\u043E\u0442\u0432\u043E\u0440\u0435\u043D\u043D\u044F \u0430\u0431\u043E \u0437\u043D\u0438\u0449\u0435\u043D\u043D\u044F \u0434\u0430\u043D\u0438\u0445). \u0411\u0430\u0433\u0430\u0442\u043E \u0448\u043A\u0456\u0434\u043B\u0438\u0432\u0438\u0445 \u043F\u0440\u043E\u0433\u0440\u0430\u043C, \u0442\u0430\u043A\u0456 \u044F\u043A \u0432\u0456\u0440\u0443\u0441\u0438 \u0430\u0431\u043E \u0447\u0435\u0440\u0432'\u044F\u043A\u0438, \u0447\u0430\u0441\u0442\u043E \u043C\u0456\u0441\u0442\u044F\u0442\u044C \u043B\u043E\u0433\u0456\u0447\u043D\u0456 \u0431\u043E\u043C\u0431\u0438, \u0449\u043E \u0441\u043F\u0440\u0430\u0446\u044C\u043E\u0432\u0443\u044E\u0442\u044C \u0443 \u0437\u0430\u0437\u0434\u0430\u043B\u0435\u0433\u0456\u0434\u044C \u0432\u0438\u0437\u043D\u0430\u0447\u0435\u043D\u0438\u0439 \u0447\u0430\u0441 (\u043B\u043E\u0433\u0456\u0447\u043D\u0456 \u0431\u043E\u043C\u0431\u0438 \u0437 \u0433\u043E\u0434\u0438\u043D\u043D\u0438\u043A\u043E\u0432\u0438\u043C\u0438 \u043C\u0435\u0445\u0430\u043D\u0456\u0437\u043C\u0430\u043C\u0438) \u0430\u0431\u043E \u043F\u0440\u0438 \u0432\u0438\u043A\u043E\u043D\u0430\u043D\u043D\u0456 \u043F\u0435\u0432\u043D\u0438\u0445 \u0443\u043C\u043E\u0432, \u043D\u0430\u043F\u0440\u0438\u043A\u043B\u0430\u0434, \u0443 \u043F'\u044F\u0442\u043D\u0438\u0446\u044E 13-\u0433\u043E, \u0434\u0435\u043D\u044C \u0441\u043C\u0456\u0445\u0443 \u0430\u0431\u043E \u0432 \u0440\u0456\u0447\u043D\u0438\u0446\u044E \u0430\u0432\u0430\u0440\u0456\u0457 \u043D\u0430 \u0427\u043E\u0440\u043D\u043E\u0431\u0438\u043B\u044C\u0441\u044C\u043A\u0456\u0439 \u0410\u0415\u0421 (\u0432\u0456\u0440\u0443\u0441 CIH)."@uk . . . "\u908F\u8F2F\u70B8\u5F48"@zh . . "Bomba l\u00F2gica"@ca . . "Bombe logique"@fr . . . . . . . . . . "\uB17C\uB9AC \uD3ED\uD0C4\uC740 \uD2B9\uC815 \uB0A0\uC9DC\uB098 \uC2DC\uAC04 \uB4F1 \uC870\uAC74\uC774 \uCDA9\uC871\uB418\uC5C8\uC744 \uB54C \uC545\uC758\uC801\uC778 function\uC774 \uC720\uBC1C\uD560 \uC218 \uC788\uAC8C \uB9CC\uB4E0 \uCF54\uB4DC\uC758 \uC77C\uBD80\uBD84\uC73C\uB85C \uC18C\uD504\uD2B8\uC6E8\uC5B4 \uC2DC\uC2A4\uD15C\uC5D0 \uC758\uB3C4\uC801\uC73C\uB85C \uC0BD\uC785\uB41C \uAC83\uC774\uB2E4. \uC624\uB958\uB97C \uBC1C\uC0DD\uC2DC\uD0A4\uB294 \uBD80\uD638\uC758 \uC0BD\uC785\uC5D0\uB294 \uC77C\uBC18\uC801\uC73C\uB85C \uD2B8\uB85C\uC774 \uBAA9\uB9C8(Trojan horse)\uB97C \uC751\uC6A9\uD558\uACE0 \uBC14\uC774\uB7EC\uC2A4\uC640 \uB2EC\uB9AC \uB17C\uB9AC\uD3ED\uD0C4\uC740 \uC790\uC2E0\uC744 \uBCF5\uC81C\uD560 \uC218 \uC5C6\uB2E4. \uB17C\uB9AC\uD3ED\uD0C4\uC740 \uC57D\uAC04\uC758 \uD504\uB85C\uADF8\uB798\uBC0D \uC9C0\uC2DD\uB9CC \uC788\uC73C\uBA74 \uC27D\uAC8C \uB9CC\uB4E4\uC218 \uC788\uAE30 \uB54C\uBB38\uC5D0 \uCD08\uBCF4\uC790\uB4E4\uC774 \uC120\uD638\uD558\uB294 \uD574\uD0B9 \uD504\uB85C\uADF8\uB7A8\uC774\uB2E4. \n* \uC77C\uC815\uD55C \uC2DC\uAC04\uC774 \uB418\uBA74 \uCEF4\uD4E8\uD130\uAC00 \uC774\uC790\uB97C \uACC4\uC0B0\uD558\uB294 \uBC29\uC2DD\uC774\uB098 \uC774\uC728\uC744 \uBC14\uAFB8\uC5B4 \uACC4\uC0B0\uD558\uC5EC \uB0A8\uB294 \uAE08\uC561\uC744 \uC545\uC758\uC801\uC778 \uD589\uC704\uC790\uC758 \uC608\uAE08 \uACC4\uC88C\uB85C \uC1A1\uAE08\uD558\uAC8C \uD558\uB294 \uACBD\uC6B0 \n* \uD2B9\uC815 \uC870\uAC74\uC774 \uBC1C\uC0DD\uD560 \uACBD\uC6B0 \uCEF4\uD4E8\uD130\uC758 \uC6B4\uC601\uC5D0 \uD544\uC694\uD55C \uAE30\uBCF8 \uD30C\uC77C\uC744 \uC0AD\uC81C\uD558\uC5EC \uCEF4\uD4E8\uD130\uC758 \uC791\uB3D9\uC744 \uC911\uB2E8\uD558\uB3C4\uB85D \uD558\uB294 \uACBD\uC6B0 \n* \uD2B9\uC815\uAE30\uAD00\uC758 \uD1B5\uC0C1\uC801 \uCEF4\uD4E8\uD130 \uD504\uB85C\uADF8\uB7A8\uC5D0 \uC911\uB300\uD55C \uACFC\uC624\uB97C \uBC1C\uC0DD\uC2DC\uD0A4\uB294 \uB8E8\uD2F4\uC774\uB098 \uBD80\uD638\uB97C \uBB34\uB2E8\uC73C\uB85C \uC0BD\uC785, \uB370\uC774\uD130\uB97C \uD30C\uAD34\uD558\uAC70\uB098 \uBCC0\uC870\uD574 \uC608\uC0C1\uCE58 \uBABB\uD55C \uD070 \uC7A5\uC560\uB97C \uBC1C\uC0DD\uC2DC\uD0A4\uAC70\uB098 \uBD80\uC815\uD589\uC704\uB97C \uC2E4\uD589\uC2DC\uD0A4\uB294 \uACBD\uC6B0"@ko . "En logisk bomb \u00E4r ett stycke programkod i ett program som aktiverar en viss funktion n\u00E4r vissa i f\u00F6rv\u00E4g satta villkor uppfylls. Aktiveringen kan ske antingen vid en best\u00E4md tidpunkt eller d\u00E5 en best\u00E4md omst\u00E4ndighet intr\u00E4ffar. Ett exempel kan vara en programmerare som l\u00E4gger till ett stycke kod som automatiskt raderar filer (till exempel ur en databas) om han/hon slutar p\u00E5 f\u00F6retaget. En logisk bomb \u00E4r passiv till dess att den aktiveras. M\u00E5nga datorvirus anv\u00E4nder ofta denna teknik f\u00F6r att effektivare kunna spridas. Viruset sprider sig d\u00E5 utan att g\u00F6ra n\u00E5gon skada ut\u00E5t sett (\u00E4r passivt) men vid ett i f\u00F6rv\u00E4g best\u00E4mt tillf\u00E4lle s\u00E5 aktiveras det, till exempel p\u00E5 fredagen den 13:e och g\u00F6r sin skada d\u00E5. Trojanska h\u00E4star som aktiveras vid best\u00E4mda tidpunkter kallas ofta \"tidsinst\u00E4llda bomber\". F\u00F6r att r\u00E4knas som en logisk bomb s\u00E5 m\u00E5ste koden som aktiveras vara o\u00F6nskad och ov\u00E4ntad f\u00F6r anv\u00E4ndaren. Ett exempel \u00E4r prova-p\u00E5-program d\u00E4r man gratis kan testa programmet i 30 dagar men sedan slutar det att fungera. Detta r\u00E4knas allts\u00E5 inte som en logisk bomb eftersom anv\u00E4ndaren \u00E4r medveten om funktionen fr\u00E5n b\u00F6rjan."@sv . . . . "\u041B\u043E\u0433\u0438\u0447\u0435\u0441\u043A\u0430\u044F \u0431\u043E\u043C\u0431\u0430"@ru . . . "Logic bomb"@nl . . . "Bomba logica"@it . "\u041B\u043E\u0433\u0456\u0447\u043D\u0430 \u0431\u043E\u043C\u0431\u0430"@uk . . "Logick\u00E1 bomba"@cs . . . . . . . . . . . . "En logisk bomb \u00E4r ett stycke programkod i ett program som aktiverar en viss funktion n\u00E4r vissa i f\u00F6rv\u00E4g satta villkor uppfylls. Aktiveringen kan ske antingen vid en best\u00E4md tidpunkt eller d\u00E5 en best\u00E4md omst\u00E4ndighet intr\u00E4ffar. Ett exempel kan vara en programmerare som l\u00E4gger till ett stycke kod som automatiskt raderar filer (till exempel ur en databas) om han/hon slutar p\u00E5 f\u00F6retaget. En logisk bomb \u00E4r passiv till dess att den aktiveras."@sv . . . "\u908F\u8F2F\u70B8\u5F48\uFF08logic bomb\uFF09\u662F\u4E00\u4E9B\u5D4C\u5165\u5728\u6B63\u5E38\u8EDF\u9AD4\u4E2D\u4E26\u5728\u7279\u5B9A\u60C5\u6CC1\u4E0B\u57F7\u884C\u7684\u60E1\u610F\u7A0B\u5F0F\u78BC\u3002\u9019\u4E9B\u7279\u5B9A\u60C5\u6CC1\u5305\u62EC\u66F4\u6539\u6A94\u6848\u3001\u7279\u5225\u7684\u7A0B\u5F0F\u8F38\u5165\u5E8F\u5217\u3001\u7279\u5B9A\u7684\u6642\u9593\u6216\u65E5\u671F\u7B49\u3002\u60E1\u610F\u7A0B\u5F0F\u78BC\u53EF\u80FD\u6703\u5C07\u6A94\u6848\u522A\u9664\u3001\u4F7F\u96FB\u8166\u4E3B\u6A5F\u7576\u6A5F\u6216\u662F\u9020\u6210\u5176\u4ED6\u7684\u640D\u5BB3\u3002\u908F\u8F2F\u70B8\u5F48\u9019\u500B\u540D\u7A31\u6B63\u662F\u56E0\u5176\u767C\u4F5C\u6642\u7684\u60E1\u610F\u884C\u70BA\u800C\u4F86\u3002"@zh . "\u0642\u0646\u0628\u0644\u0629 \u0645\u0646\u0637\u0642\u064A\u0629"@ar . "In informatica una bomba logica (o logic bomb in inglese) \u00E8 un tipo di malware. Consiste in una porzione di codice inserito in un programma apparentemente innocuo e che resta latente fino al verificarsi di particolari condizioni che \"attivano la bomba\", ad esempio in un programma di gestione di un database una bomba logica pu\u00F2 attivarsi al raggiungimento di un certo numero di record salvati oppure quando viene cancellato un preciso dato. Una bomba logica, una volta attivata, pu\u00F2 svolgere diverse operazioni atte ad arrecare danno, ad esempio modificare o cancellare file, bloccare il sistema o cancellare l'intero contenuto di un disco. Software dannosi per i computer quali i virus ed i worm (\"verme\") possono a loro volta contenere delle bombe logiche che eseguono delle operazioni predeterminate in particolari giorni: ad esempio, il virus Jerusalem cancellava i file del sistema infetto se il giorno era un venerd\u00EC 13. I trojan che si attivano solo in certe date sono spesso detti bombe a tempo. Per essere considerata tale, una bomba logica deve essere ignota all'utilizzatore del programma. Altra caratteristica delle bombe logiche \u00E8 quella di non essere generalmente scritte per essere diffuse come un virus ma sono inserite in determinati programmi: un esempio \u00E8 la bomba logica inserita da un dipendente di un'azienda in un proprio software che si attiva in caso egli venga licenziato."@it . . .