Що таке AN ATTACKER CAN Українською - Українська переклад

[æn ə'tækər kæn]
[æn ə'tækər kæn]
зловмисник може
attacker can
attacker is able
an attacker might
adversary can
intruder can
хакер може
hacker can
an attacker can

Приклади вживання An attacker can Англійська мовою та їх переклад на Українською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Using this vulnerability, an attacker can listen to us.
Використовуючи дану уразливість, зловмисник може нас слухати.
If an attacker can change the initramfs, they can change the kernel binary.
Якщо атакуючий може змінити initramfs, то він зможе змінити і двійковий код ядра.
With precise measurements of the time for each operation, an attacker can work backwards to the input.
Через точне вимірювання тривалості кожної операції, нападник може відновити подані на вхід дані.
By forking, an attacker can invalidate certain transactions and execute double-spends.
За допомогою ФОРКОМ атакуючий може відхиляти певні транзакції і здійснювати атаку«подвійний витрати».
There are certain conditions that need to be met before an attacker can exploit this vulnerability.
Існують певні умови, які необхідно виконати, перш ніж зловмисник зможе скористатися цією уразливістю.
An attacker can use XSS to send a malicious script to an unsuspecting user.
Зловмисники можуть скористатися XSS, щоб відправити шкідливий код нічого не підозрюючому користувачеві.
Let's talk about the mostcommon mistakes that web application developers assume, and how an attacker can use them in their favor.
Поговоримо про найпопулярніші помилки,яких припускаються розробники веб додатків, та як зловмисник може використати їх на свою користь.
Through a fork, an attacker can reject certain transactions and carry out a“double waste” attack.
За допомогою ФОРКОМ атакуючий може відхиляти певні транзакції і здійснювати атаку«подвійний витрати».
Over time, developers realized signaling, which is very important,where this signal and how easily an attacker can gain access to it.
З часом, розробники сигналізації зрозуміли, що дуже важливе,де знаходиться цей сигнал і наскільки легко зловмисник може дістати доступ до нього.
Thus, an attacker can easily inject malicious code in UEFI using standard utilities for flashing.
Таким чином, зловмисник може легко впровадити в UEFI шкідливий код, скориставшись стандартними утилітами для перепрошивки.
Unsecured IP-enabled devices are easy to hack, meaning an attacker can breach the network and move straight to your website or other assets.
Незахищені пристрої з IP-адресою легко«зламати», що означає, що хакер може проникнути у вашу мережу і добратись до вашого веб-сайту або інших даних.
An attacker can gain your trust and get your frankness in correspondence, ask you about personal photos or videos.
Зловмисник може увійти в довіру й домогтися від вас максимальної відвертості в листуванні, обміну особистими фото або відео.
This is not due to the interception of emails, but to the fact that an attacker can intercept a user's login and password from a user and use this information to send spam messages.
Пов'язано це не з перехопленням листів, а, перш за все, з тим, що зловмисник може перехопити логін та пароль одного з користувачів і використати цю інформацію для розсилання спаму.
An attacker can try to fork a blockchain, that is, create a longer alternative chain by spending“nonexistent” resources.
Атакуючий може спробувати зробити форк блокчейна, т. Е. Створити довшу альтернативну ланцюжок за допомогою витрачання«неіснуючих» ресурсів.
Although this is a very important issue, After all the pages of your personalinformation is stored on social networks or mailboxes, which an attacker can learn and use for personal gain.
Хоча це дуже важливе питання, адже на сторінках в соціальних мережах абопоштових скриньках зберігається ваша особиста інформація, яку зловмисник може дізнатися і використовувати в корисливих цілях.
In such cases, an attacker can quickly check to see if a guessed password successfully decodes encrypted data.
У таких випадках зловмисник може швидко перевірити, чи успішно пароль, який перевіряється декодує зашифровані дані.
Contact electric shock when hitting a target must immediately bring it to the body of the victim,it is quite dangerous, because an attacker can grab you, but the best when it is already done.
Контактний електрошокер при ураженні цілі необхідно безпосередньо піднести до тіла жертви, це досить небезпечно,тому що нападаючий може схопити Вас, але максимально ефективно, якщо він це вже зробив.
Remember, with the help of e-mail, an attacker can restore(replace) the password and thereby gain access to your account.
Пам'ятайте, що за допомогою e-mail зловмисник може відновити(замінити) пароль і тим самим отримати доступ до вашого профілю.
Familiarity: Using common, widely-known code, software, operating systems,hardware enhance the possibility that an attacker can have the knowledge and tools to detect the deficiency.
Відомість: використання загального, відомого коду, програмного забезпечення,операційних систем та/або обладнання збільшує ймовірність того, що зловмисник може знайти інформацію та інструменти, щоб використати недолік[4].
The rate at which an attacker can submit guessed passwords to the system isa key factor in determining system security.
Швидкість, з якою зловмисник може підібрати вгадувані паролі до системи є ключовим чинником у визначенні системи безпеки.
If the maximum allowable open connections(or connections that are half-open- that is, if the first part of the TCP handshake was successful)are set to a low number, an attacker can easily consume the available connections with bogus requests.
Якщо максимальне число відкритих з'єднань(або з'єднань, які є напіввідкритими, – це означає, що перша частина ТСР-рукопожаття завершилася успішно)встановити в найменше число, той, що атакує може легко витратити доступні з'єднання помилковими запитами(часто званими SYN flood).
To protect against an attacker can use everything you have on hand, pen andFor pencil, keyring, umbrella, hair brush.
Для захисту від зловмисника можна використовувати усе, що є під рукою: ручку або олівець, в'язку ключів, парасольку, щітку для волосся.
One downside of hashing passwords instead of encrypting passwords(assuming the encryption algorithm is strong and a strong key is used),is that an attacker can brute force the hashes and recover weak passwords.[citation needed] By contrast, with strong encryption, the attacker has to brute force a strong key(which may be physically impossible) before they can decrypt a single password.
Одним із недоліків хешування паролів замість шифрування паролів(якщо припустити, що алгоритм шифрування є сильним і використовується сильний ключ),полягає в тому, що зловмисник може грубою силою хешувати та відновлювати слабкі паролі. На противагу цьому, при сильному шифруванні, зловмисник повинен грубою силою отримати сильний ключ(що може бути фізично неможливим), перш ніж зможе розшифрувати єдиний пароль.
An attacker can take over one node's communications and fool it into accepting false data that appears to come from the rest of the network can trick it into wasting resources or confirming fake transactions.
Зловмисник, якому вдасться управляти зв'язком одного вузла і обманювати його в прийнятті помилкових даних,які будуть нібито надходити з іншої мережі, потенційно може обдурити його в процесі витрачання ресурсів або шляхом підтвердження підроблених транзакцій.
If the computer that is used in thisprocess is infected with malicious software, an attacker can secretly change the code responsible for creating the address, as a result of which all future deposits will be sent to the attacker.”.
Якщо комп'ютер, який використовується в цьому процесі, заражений шкідливим ПЗ, зловмисник може таємно замінити код, відповідальний за створення адреси, в результаті чого«всі майбутні депозити будуть відправлені зловмисникові».
For the example above, an attacker can create a new document containing two data blocks, where the first is hash 0-0|| hash 0-1, and the second is hash 1-0|| hash 1-1.
У наведеному вище прикладі зловмисник може створити новий документ, що містить два блоки даних, де в першому є hash 0-0+ hash 0-1, а другий- hash 1-0+ hash 1-1.
Assembly“garbage”(if funds allow the operatingsystem to recover previously deleted objects, an attacker can take advantage of this opportunity to get access to the objects deleted by another user, for example, by examining the content of their“garbage” baskets);
Збір«сміття»(якщо засоби операційної системи даютьможливість відновлювати раніше видалені об'єкти, хакер може скористатися цією можливістю, щоб дістати доступ до об'єктів, видалених іншими користувачами: наприклад, проглянувши вміст їх об'єктів«корзина»);
In order to bypass this restriction an attacker can access the operator's basic network where the data is not protected by authentication mechanisms.
Щоб обійти це обмеження, зловмисник може проникнути в опорну мережу оператора, де дані не захищені механізмами автентифікації.
Remember, with the help of e-mail, an attacker can restore(replace) the password and thereby gain access to your account.
Користувачу слід пам'ятати, що за допомогою електронної пошти зловмисник може відновити(замінити) пароль і таким чином отримати доступ до його облікового запису.
Using a keylogger program, an attacker can gather only the keys typed that come in the sequence of interesting words like PayPal, Yahoo, etc.
Використовуючи програму кейлоггер, зловмисник може зібрати тільки ті ключі, які набрані в послідовності клюєвих слів, таких як PayPal, Yahoo та інше.
Результати: 30, Час: 0.0424

Переклад слово за словом

Найпопулярніші словникові запити

Англійська - Українська