Що таке ATTACK VECTORS Українською - Українська переклад

[ə'tæk 'vektəz]
[ə'tæk 'vektəz]
вектори атаки
attack vectors

Приклади вживання Attack vectors Англійська мовою та їх переклад на Українською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Various attack vectors are discussed, as well as possible protection techniques.
Різні напрямки атак обговорюються, а також можливі способи захисту.
The chain split risk also introduces new attack vectors for hostile miners.
Ризик розколу ланцюга також вводить нові вектори нападу для злочинців-майнерів.
Attack vectors can include platforms such as Office 365, Github, AWS, Docker, and many more.
Вектори атак можуть включати такі платформи, як Office 365, Github, AWS, Docker і багато інших.
Drones Hijacking- multi-dimensional attack vectors and countermeasures, Aaron Luo.
Викрадаємо дрони: багатовимірні вектори атаки та контр-заходи, Аарон Люо.
We have security staff to help identify andprevent new attack vectors.
У нас є співробітники служби безпеки для допомоги у виявленні тазапобіганні атак з нових напрямків.
Subsequent studies have identified many other attack vectors(e.g., selfish mining), and now the analysis looks outdated.
Подальші дослідження виявили багато інших векторів атаки(наприклад, егоїстичний майнінг), і тепер цей аналіз виглядає застарілим.
Even if they don't manage to take control of a system,they can obtain valuable information for other attack vectors.
Навіть якщо вони не зможуть отримати контроль над системою,вони зможуть отримати цінну інформацію для інших напрямків атаки.
Subsequent analysis has identified many other attack vectors(such as selfish mining) and this analysis now looks quite dated.
Подальші дослідження виявили багато інших векторів атаки(наприклад, егоїстичний майнінг), і тепер цей аналіз виглядає застарілим.
Despite the fact that email remains the main attack vector,cybercriminals now use many other attack vectors.
Не дивлячись на те, що електронна пошта залишається вектором атаки №1,зараз кіберзлочинці використовують безліч інших векторів атак.
The attack vectors being used in Spectre and Meltdown hadn't been thought of when OoOE techniques were being developed and refined.
Вектори атаки, які використовуються в Specter and Meltdown, не були продумані, коли технології OoOE розробляються та вдосконалюються.
Companies with a larger presence online have more attack vectors and, therefore, are more-attractive targets for hackers.
Компанії з великою присутністю в мережі мають більше векторів атак і є більш привабливими цілями для хакерів, у зв'язку з чим, імітація дій зловмисників потребує частішого виконання.
Schneider Electric said:“While evidence suggests this was an isolated incident and not due to a vulnerability in the Triconex system or its program code,we continue to investigate whether there are additional attack vectors.”.
Шнайдер сказав попередження системи безпеки:"у той час як доказів припускає, що це був одиничний випадок, а не через уразливості в системі парку або йогопрограмний код, ми продовжуємо досліджувати, чи існують додаткові вектори атаки".
According to bitPico, 22 different attack vectors have been found, and the pseudonymous user plans to continue the attacks for another couple of weeks.
Згідно BitPico, знайдено 22 різних вектора атаки, і псевдонімний користувач планує продовжити атаки ще пару тижнів.
The result of the test is a report containing a list of detected vulnerabilities,used attack vectors, results achieved, and recommendations for remediation.
Результатом тесту є звіт, який містить список виявлених вразливостей,використаних векторів атаки, досягнутих результатів, рекомендацій щодо виправлення.
In the course of the security analysis measures various attack vectors have been used to detect vulnerabilities which can lead to an unauthorized access to information or a denial of the system crucial services.
Під час проведення аналізу захищеності використовувалися різні вектори атак для виявлення уразливостей, що призводять до реалізації несанкціонованого доступу до інформації, або відмови в обслуговуванні значимих сервісів системи.
The result of the test is a report that can/ must contain a list of detected vulnerabilities,used attack vectors, achieved results, recommendations for correction.
Результатом тесту є звіт, який містить список виявлених вразливостей,використаних векторів атаки, досягнутих результатів, рекомендацій щодо виправлення.
Endpoint Protection, or Advanced Threat Protection, closes potential attack vectors at endpoints, and also protects the most vulnerable IT infrastructure elements- employee workstations.
Endpoint Protection, або інша назва в сучасній термінології Advanced Threat Protection, закриває потенційні вектори атак на кінцевих точках, а також захищає найбільш вразливі елементи IT-інфраструктури- робочі місця співробітників.
Decentralized exchanges allow users to trade crypto assets without entrusting their coins to third parties,whose centralized platforms provide hackers with lucrative attack vectors and have collectively lost more than $1 billion worth of assets.
Децентралізовані обміни дозволяють користувачам торгувати криптоактивами, не передаючи свої монети третім сторонам,чиї централізовані платформи надають хакерам вигідні вектори атак, в результаті яких вже було втрачено в сукупності активів на суму понад 1 мільярд доларів за час короткої історії галузі.
You first need to study the system and applications that need hardening,then assess attack vectors and threat levels on a case-by-case basis to prevent breaches.
Перш за все, необхідно вивчити систему і додатки, які потребують посилення захисту,а потім в кожному конкретному випадку оцінити вектори можливої атаки і рівні загроз для усунення прогалин.
Decentralized Exchanges allow users to trade cryptoassets without entrusting their coins to third parties,whose centralized platforms provide hackers with lucrative attack vectors and have collectively lost more than $1 billion worth of assets to thefts during the industry's short history.
Децентралізовані обміни дозволяють користувачам торгувати криптоактивами, не передаючи свої монети третім сторонам,чиї централізовані платформи надають хакерам вигідні вектори атак, в результаті яких вже було втрачено в сукупності активів на суму понад 1 мільярд доларів за час короткої історії галузі.
Chain that attack vector to ransomware, and people might willingly compromise their own machines.
Це ланцюжок, який атакує вектор на ransomware, і люди можуть охоче скомпрометувати свої власні машини.
The reason Rowhammer attacks can now be launched remotely is becausenetworks are fast enough to support the attack vector.
Причина того, що атаки Rowhammer можна запустити віддалено, це пов'язано з тим,що мережі досить швидко підтримують вектор атаки.
The designers of the system must thus introduce measures to prevent malfunctions or malicious participants from producing false, misleading, or erroneous results,and from using the system as an attack vector.
Розробники системи повинні, таким чином, ввести заходи щодо запобігання збоїв або шкідливих учасників від отримання помилкової, що вводить в оману, або помилкові результати,а також від використання системи в якості вектора атаки.
Few games attempt to simulate an environment with realistic distances and speeds, though Independence War and Frontier: Elite II both do,as does the board game Attack Vector: Tactical.
Що далеко не всі ігри намагаються імітувати навколишнє середовище з реалістичними відстанями і швидкостями, хоча I-War[en] та Frontier: Elite II[en] намагаються,як це робить і настільна гра Attack Vector: Tactical[en].
Blockchain data is only one attack vector for the privacy of cryptocurrency users.
Дані ланцюжка блоків це тільки один вектор атаки на секретність користувачів криптовалюти.
Unpatched vulnerabilities are often an Achilles' heel in many businesses andare underrated as a potential attack vector.
Невстановлені уразливості часто є ахіллесовою п'ятою в багатьох компаніяхі недооцінюються як потенційний вектор атаки.
Check Point researchers identified a new attack vector, named ImageGate, which embeds malware in image and graphic files.
Дослідники компанії Check Point Software виявили новий вектор атак ImageGate, який вбудовує шкідливі програми в зображення та графічні файли.
This is the most common attack vector for apps that sniff out passwords and sessions via Wi-Fi.
Це найбільш поширені атаки на додатки, які винюхують паролі та сесії за допомогоюWi-Fi.
A common attack vector is to interfere with a DNS service to achieve redirection of web pages from legitimate to malicious servers.
Поширений вектор атаки полягає в перешкоді службі DNS для досягнення перенаправлення веб-сторінок з легальних на шкідливі сервери.
The fact that TVs have voice assistants built-in andlink to a variety of IoT sensors opens another potential attack vector.
Наявність на телевізорах вбудованих голосових помічників тапосилань на різноманітні IoT-датчики створює ще один потенційний вектор інфікування.
Результати: 56, Час: 0.0364

Переклад слово за словом

Найпопулярніші словникові запити

Англійська - Українська