Що таке ЗЛОВМИСНИКОВІ Англійською - Англійська переклад S

Приклади вживання Зловмисникові Українська мовою та їх переклад на Англійською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Такі петлі мають високу надійність, їх важко зняти зловмисникові.
Such loops have high reliability,it is difficult to remove the attacker.
Відпустіть зловмисникові відстежувати назад захищається половині, щоб допомогти захистити.
Release an attacker to track back to the defending half to help defend.
Після введення логіна та пароля, ці дані стають відомими зловмисникові.
After login and password are entered, these data become known to a fraudster.
Дійсно, для розсилки спаму, зловмисникові потрібен величезний список облікових даних SMTP.
Indeed, to send spam, the attacker needs a huge list of SMTP credentials.
Також в будівлібули знайдені кілька ножів, які можуть належати зловмисникові.
There were also severalknives found in the building that may belong to the attacker.
За здійснення шахрайства в Азербайджані зловмисникові загрожує до 12 років позбавлення волі.
For committing fraud in Azerbaijan to the malefactor threatens till 12 years of imprisonment.
Для того, щоб отримати несанкціонований доступ до ресурсів або обладнання, зловмисникові необхідно отримати ці дані.
In order to gain unauthorized access to resources or equipment, an attacker must obtain this data.
У цьому випадку зловмисникові, щоб керувати всім ботнетом, досить мати доступ хоча б до одного комп'ютера, що входить в зомбі-мережу.
In this case the attacker to control the entire botnet, enough to have access to at least one computer, a part of a botnet.
У січні 2001 року була виявлена уразливість, яка дозволяє зловмисникові змінювати останній блок IDEA.
In January 2001 a vulnerability was discovered that allows attackers to modify the last block of an IDEA-encrypted session.
Відокремлений застосування одного або декількох засобів захисту не зможе протистояти добре оснащеному іпідготовленому зловмисникові.
Separate application of one or several security measures will not be able to withstand a well-equipped andprepared attacker.
Вразливість до віддаленого коду-це погана новина, оскільки це може дозволити зловмисникові повністю перебрати вашу систему.
A remote code execution vulnerabilityis bad news as it can allow an attacker to take over your system completely.
Але ці коди можна перехопити, якщо зловмисникові вдасться взяти під свій контроль SIM-карту користувача і перенести її на новий телефон.
But these codes can be intercepted if an attacker manages to take control of the user's SIM and transfer it to a new phone.
Зовсім інша справа, коли нейтралізувати сигнал неможливо, оскільки зловмисникові важко його знайти або ж дістатися до нього.
It is quite another matterwhen the reverse signal is impossible, because the attacker is difficult to find or get to it.
Він оцінює, скільки спроб зловмисникові, не маючи прямого доступу до пароля, потрібно, в середньому, щоб правильно вгадати його.
It estimates how many trials an attacker who does not have direct access to the password would need, on average, to correctly guess it.
Однак суть цієї проблеми полягає в тому, що навіть коли встановлено пароль BIOS, зловмисникові не потрібне налаштування AMT.
However, the essence of this issue is that even when a BIOS password has been set, an attacker does not need it to configure AMT.
Таким файлом якраз і є програма-бот,яка підключає новий зомбі-комп'ютер в ботнет і передає управління їм зловмисникові.
The file is a bot program, which addsa new zombie computer to the botnet and gives control over it to the cybercriminal.
Міжсайтовий скриптинг надає зловмисникові практично повний контроль над найважливішим програмним забезпеченням в наші дні- браузером.
An XSS vulnerability gives an attacker almost full control of the most important software we have on our desktops today: our browsers.
Цей варіант Spectre- це те, що називається ін'єкцією цільової філії,яка може дозволити зловмисникові виконати довільний код у системі.
This Spectre variant is what's known as a branch target injection,which could allow an attacker to execute arbitrary code on a system.
У нічний час по всій ділянці горять ліхтарі,щоб не дати можливість спокійно пробратися в будинок зловмисникові.
At night, the area around the street lamps,not to give the opportunity to quietly sneak into the house of the attacker.
Вона є в коді ядра операційної системи Android і може використовуватися,щоб допомогти зловмисникові отримати root-права до пристрою.
The vulnerability resides in the Android operating system's kernel code andcan be used to help an attacker gain root access to the device.
П'ять окремих ланцюжків атак дозволили зловмисникові отримати«кореневий» доступ до пристрою- найвищий рівень доступу і привілеїв на iPhone.
The five separate attack chains allowed an attacker to gain“root” access to the device- the highest level of access and privilege on an iPhone.
Деякі вважають, що в такій особливості файлового менеджера немає нічого страшного, адже зловмисникові потрібно перебувати в одній мережі з жертвою.
Some believe that there is nothing wrong with such a feature of the file manager, because an attacker needs to be in the same network as the victim.
У своїй звичайній формі, він оцінює, скільки спроб зловмисникові, не маючи прямого доступу до пароля, потрібно, в середньому, щоб правильно вгадати його.
In its usual form, it estimates how many trials an attacker who does not have direct access to the password would need, on average, to guess it….
Тільки груба оцінка міцності пароля можлива, оскільки люди схильні діяти за шаблоном у таких завданнях,і ці моделі, як правило, допомагають зловмисникові.
Only rough estimates of strength are possible, since humans tend to follow patterns in such tasks,and those patterns can usually assist an attacker.
Дані в хмарі майже завжди зберігаються в зашифрованому вигляді, тому зловмисникові необхідно зламати шифр, перш ніж він зможе прочитати інформацію.
Data stored in the cloud is nearly always stored in an encrypted form that would need to be cracked before an intruder could read the information.
Роутер Netgear підтримує всі типи апаратноїзахисту, але параметри шифрування краще вибирати по типу WPA2 з ключем AES,їх складніше підібрати зловмисникові.
The Netgear router supports all types of hardwareprotection, but the encryption settings are better to choose the type of WPA2 with the AES key,they are more difficult to pick up an attacker.
Один із заходів міцності системи шифрування,як довго це буде теоретично прийняти зловмисникові встановити успішну атаку грубої сили проти нього.
One of the measures of the strength of an encryption system ishow long it would theoretically take an attacker to mount a successful brute-force attack against it.
До того ж, якщо зловмисникові, наприклад, вдалося забратися на балкон чи лоджію, то в його розпорядженні виявиться достатньо часу для того, щоб спробувати розкрити захисне полотно, не привертаючи до себе уваги.
In addition, if an attacker, for example, managed to climb onto the balcony, or loggia, then it will have enough time to try to uncover the protective sheet, without attracting attention.
Часто в минулому вони були виявлені діри вбезпеці в Windows Media Player, що дозволило зловмисникові виконати шкідливий код на комп'ютері, пульті дистанційного керування(ДУ).
Many times in the past have been discovered securityholes in Windows Media Player that allowed an attacker to execute malicious code on your computer, remote(remote).
Результати: 29, Час: 0.022
S

Синоніми слова Зловмисникові

Найпопулярніші словникові запити

Українська - Англійська