Що таке A VULNERABILITY Українською - Українська переклад

[ə ˌvʌlnərə'biliti]
Іменник
[ə ˌvʌlnərə'biliti]
вразливість
vulnerability
impressionability
vulnerable
fragility
susceptibility
touchiness
про вразливість
about the vulnerability
про уразливість
about the vulnerability
вразливості
vulnerability
impressionability
vulnerable
fragility
susceptibility
touchiness
вразливостей
vulnerability
impressionability
vulnerable
fragility
susceptibility
touchiness
вразливостями
vulnerability
impressionability
vulnerable
fragility
susceptibility
touchiness

Приклади вживання A vulnerability Англійська мовою та їх переклад на Українською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Why need a Vulnerability Scan?
Навіщо сканувати вразливості?
Hackers were able to find a vulnerability.
Хакери вже встигли скористатися вразливістю.
Actualize a vulnerability management program.
Реалізувати програму управління вразливостями.
One in two families places itself in a vulnerability area.
Одна з двох сімей розміщує себе у зоні уразливості.
(3) to maintain a vulnerability management program;
(3) підтримка програми управління вразливостями;
However, a scan only corresponds to a portion of a vulnerability assessment.
Однак сканування відповідає тільки частини оцінки вразливостей.
That's a vulnerability that deeply affects the community.
Дуже небезпечній, яка глибоко впливає на суспільство.
Bloomberg: U.S. NSA for several years enjoyed a vulnerability in OpenSSL encryption.
Bloomberg: АНБ США протягом декількох років користувалося уразливістю в системі шифрування даних OpenSSL.
Adobe patched a vulnerability in Flash that was being exploited- CSO ComputerWorld.
Adobe латка уразливості в Flash, який був даний час експлуатуються- ComputerWorld ОГС.
In both cases,the attackers used the hack tools that used a vulnerability in Microsoft software.
В обох випадкахзловмисники використовували інструменти злому, які використовували уразливості в програмному забезпеченні Microsoft.
I have discovered a vulnerability: And now what??- SecurityArtWork.
Я виявили вразливе: І що тепер??- SecurityArtWork.
Practical studies have shown that a vulnerability can be divided into two classes:.
Практичні дослідження показали, що уразливість можна розділити на два класи:.
Basically Reaver uses a vulnerability present on most routers and access points certified WPS(Wireless Protected Setup).
В основному Викрадач використовує уразливість, наявний на більшості маршрутизаторів і точок доступу сертифікованих WPS(Wireless Protected Setup).
Intel has found a vulnerability in their processors.
Intel підтверджує наявність уразливості в своїх процесорах.
Worms spread finding a vulnerability of the target system or with the help of social engineering to mislead users into executing them.
Хробаки поширюються, виявляючи вразливість цільової системи або за допомогою соціальної інженерії, щоб ввести користувачів в оману і запустити їх.
Intel has found a vulnerability in their processors.
Intel повідомляє про нову вразливість у своїх процесорах.
The NSA had recently discovered a vulnerability in the Windows operating system that would providean undetected window into computer systems worldwide.
NSA виявила уразливість в операційній системі Windows®, яка створювала непомітне«вікно» в комп'ютерних системах по всьому світу.
Facebook announced that hackers have found a vulnerability in the code of the social network and gained access to 50 million accounts.
Компанія Facebook повідомила, що хакери знали про вразливість у коді соціальної мережі і могли отримати доступ до приблизно 50 мільйонів акаунтів.
Prizes range from $500 for a vulnerability with limited impact to $10,000 for a serious bug that could endanger a network.
Приз становить від 500 доларів США за вразливість з обмеженим впливом до 10 000 доларів на серйозну помилку, яка може загрожувати мережі.
Perform a cybersecurity threat analysis, including a vulnerability assessment, and in tandem, develop a risk management approach for an organization.
Проведіть аналіз загрози кібербезпеки, включаючи оцінку вразливості, і в тандемі розробіть підхід до управління ризиками для організації.
In January, it was found a vulnerability that allowed hackers to steal sensitive information from virtually any device equipped with a chip from Intel, AMD, or ARM Holdings.
У січні були знайдені уразливості, які дозволяли хакерам красти конфіденційну інформацію практично з будь-якого пристрою, оснащеного чипом від Intel, AMD або ARM Holdings.
Publicly disclosing a vulnerability can put the entire Crowdin community at risk.
Публічне розкриття уразливості може поставити всю спільноту Crowdin під загрозу.
The scooters Xiaomi found a vulnerability that allows anyone to control them remotely.
У самокатах Xiaomi знайдена уразливість, яка дозволяє будь-кому керувати ними віддалено.
If the User identifies such a vulnerability, the User must immediately report them to Support.
При виявленні вразливостей Користувач зобов'язаний негайно повідомити про них у Службу підтримки.
SpyHunter also includes a vulnerability scan to help identify reported vulnerabilities..
SpyHunter також включає сканування вразливості, щоб допомогти визначити повідомлення про вразливості.
Even if a hacker manages to find a vulnerability, it will immediately move, which will make it unavailable for use.
Навіть якщо хакеру вдасться знайти вразливість, вона тут же переміститься, що зробить її недоступною для використання.
If you responsibly submit a vulnerability report, the Crowdin security team and associated development organizations will use reasonable efforts to:.
За умови відповідального подання звіту про вразливість, команда спеціалістів Crowdin з безпеки й пов'язані з компанією підприємства-розробники докладуть потрібних зусиль, щоби:.
This means that someone has found and reported about a vulnerability on your computer that allows attackers to gain control over it and use it for criminal purposes.
Це означає, що хтось знайшов та відрапортував про вразливість на вашому комп'ютері, яка дозволяє зловмисникам отримати контроль над ним та використовувати комп'ютер із злочинною метою.
Researchers from Boston University(BU) detected a vulnerability in several high-profile Bluetooth devices that could allow third-parties to determine your location and other sensitive information.
Дослідники з Бостонського університету(BU) виявили уразливість в декількох відомих Bluetooth-пристроях, яка може дозволити третім сторонам визначати ваше місце розташування та іншу конфіденційну інформацію.
For 2 years Ukrainian volunteers have used a vulnerability in the Russian Defense Ministry website to collect classified information about salaries of Russian military personnel fighting in Ukraine and Syria.
Українські хактивісти 2 роки використовували вразливість на сайті Міністерства оборони РФ для збору закритої інформації про зарплатні відомості російських військових, які воюють в Україні та Сирії.
Результати: 105, Час: 0.0414

Переклад слово за словом

Найпопулярніші словникові запити

Англійська - Українська