Що таке ATTACKERS USED Українською - Українська переклад

[ə'tækəz juːst]
[ə'tækəz juːst]
злочинці застосували
the attackers used
зловмисники застосували

Приклади вживання Attackers used Англійська мовою та їх переклад на Українською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Quite often attackers used these two methods simultaneously.
Інколи злочинці використовують ці два способи одночасно.
Symantec did not name Russia in its report but noted that the attackers used code strings that were in Russian.
У своїй доповіді компанія Symantec не назвала Росію, але зазначила, що атакуючі використовували кодові рядки, які були російською мовою.
In 29% of cases, attackers used previously stolen credentials.
В 29% випадків зловмисники використовували раніше вкрадені облікові дані.
And on Tuesday, on the eve of the Constitution Day in Ukraine, celebrated in honor of the first Constitution,adopted after the secession from the USSR, the attackers used the NSA developed techniques to lock the computers in the Ukrainian hospitals, shopping malls, and even systems radiation dosimetry at the Chernobyl nuclear power plant.
А у вівторок, напередодні Дня конституції в Україні, який відзначається на честь першої конституції країни,прийнятої після виходу зі складу СРСР, зловмисники застосували розроблені в АНБ прийоми для блокування комп'ютерів в українських лікарнях, торгових центрах, і навіть систем радіаційної дозиметрії на Чорнобильській АЕС.
Four attackers used a form, chevrons and fake certificates of officers of the SBU.
Четверо зловмисників використовували форму, шеврони і підроблені посвідчення офіцерів СБУ.
For compromised accounts, attackers used stolen Apple IDs.
Для компрометації облікових записів зловмисники використовували вкрадені ідентифікатори Apple ID.
The attackers used two vehicles to reach near interior ministry compound.
Нападники використовували два автомобілі, щоб підібратися ближче до будівлі міністерства внутрішніх справ.
Also, to gain access to computers, the attackers used the spam mailing of infected emails.
Також, для отримання доступу над комп'ютерами, зловмисники використовували спам-розсилку інфікованих електронних листів.
In both cases, the attackers used the hack tools that used a vulnerability in Microsoft software.
В обох випадках злочинці застосували інструменти, які використовують вразливі місця програмного забезпечення Microsoft.
During the investigation, it was found that the attackers used fake documents allegedly signed by one of the deputy finance ministers.
Під час слідства було встановлено, що зловмисники використовували підроблені документи, нібито підписані одним із заступників міністра фінансів.
In both cases, the attackers used the tools for hacking that use vulnerabilities in Microsoft software.
В обох випадках злочинці застосували інструменти, які використовують вразливі місця програмного забезпечення Microsoft.
In both cases, the attackers used hacking tools that exploited vulnerabilities in Microsoft software.
В обох випадках зловмисники використовували інструменти злому, які використовували уразливості в програмному забезпеченні Microsoft.
In both cases, the attackers used the tools for hacking that use vulnerabilities in Microsoft software.
В обох випадках зловмисники застосували інструменти для злому, в яких використовуються вразливості в програмному забезпеченні Microsoft.
In both cases, the attackers used the hack tools that used a vulnerability in Microsoft software.
В обох випадках зловмисники використовували інструменти злому, які використовували уразливості в програмному забезпеченні Microsoft.
In both cases, the attackers used the tools for hacking that use vulnerabilities in Microsoft software.
В обох випадках зловмисники використовували інструменти злому, які використовували уразливості в програмному забезпеченні Microsoft.
For anonymization of their actions in the network the attackers used reverse-proxy, which gave the opportunity to relay client requests from the external network to one or more servers located on the internal network,” explained the police.
Для анонімізації своїх дій у мережі зловмисники використовували послуги зворотного проксі-сервера, що надавало можливість ретранслювати запити клієнтів із зовнішньої мережі на один чи декілька серверів, розташованих у внутрішній мережі",- пояснили в поліції.
Attackers use several methods to gain the password.
Хакерів використовувати кілька методів, щоб отримати пароль облікового запису.
The attacker used knives.
Нападники застосували ножі.
Understand how attackers use malware and how to protect individuals from attack.
З'являється розуміння того, як зловмисники використовують шкідливе ПЗ і як захистити людей від атак.
The attacker uses Cross Site Request Forgery(CSRF) for initiating the attack.
Зловмисники використовують атаку Cross-Site Request Forgery(CSRF) і атрибут style для ініціювання атаки..
Given all these signs, you can try to find an attacker using SDR.
Враховуючи всі ці ознаки, можна спробувати знайти зловмисника за допомогою SDR.
After receiving the necessary facts about the victim, the attackers use it to order goods and access the victims' online accounts.
Після отримання потрібних фактів про жертву, зловмисники використовують її для замовлення товарів та доступу до онлайн-рахунків жертв.
But the victims of the attacks are unlikely to appreciate the silence, because attackers use these weapons against hospitals, nuclear facilities and American companies.
Але жертви нападів навряд чи оцінять таке замовчування, оскільки зловмисники застосовують цю зброю проти лікарень, ядерних об'єктів та американських компаній.
Nasrat Rahimi, deputy spokesperson for the Interior Ministry, said the attacker used an ambulance to get through one security checkpoint….
Заступник прес-секретаря МВС Назрат Рахімі розповів, що нападник використав карету швидкої допомоги, щоб пройти через контрольно-пропускний пункт.
The attackers, using physical violence and psychological pressure,“knocked out” non-existent debts from citizens”,- stated in the message.
Зловмисники, застосовуючи фізичне насильство та психологічний тиск,“вибивали” неіснуючі борги у громадян”,- йдеться в повідомленні.
Identity theft is a crime in which an attacker uses fraud or deception to obtain sensitive information from a victim and then misuses it to act in the victim's name.
Викрадення даних є злочином, під час якого зловмисник використовує шахрайство або обман для отримання конфіденційної інформації жертви та використовує її в зловмисних цілях від імені жертви.
In most cases, the attacker uses a network of computers infected with a virus.
У більшості подібних випадків зловмисник використовує для таких цілей мережу комп'ютерів, які заражені вірусом.
The latest assassination attempt on Rafsanjani was made March 2, 1994 near the Mausoleum of Imam Khomeini,when he personally managed to neutralize the attacker using karate, which played in his favor.
Остання спроба замаху на Рафсанджані була зроблена 2 березня 1994 року біля мавзолею імама Хомейні,коли він сам зумів знешкодити нападника прийомом карате, що зіграло на його користь.
Результати: 28, Час: 0.266

Переклад слово за словом

Найпопулярніші словникові запити

Англійська - Українська