Що таке ЗЛОВМИСНИКУ Англійською - Англійська переклад S

Приклади вживання Зловмиснику Українська мовою та їх переклад на Англійською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Зловмиснику, який намагався вбити Осмаєва, оголосили про підозру.
The killer who tried to kill Osmayev, it is declared suspicion.
Він зламав ніс одному офіцеру, який вистрілив зловмиснику в ногу.
He broke the nose of one officer, who shot the man in the leg.
Зловмиснику доведеться витрачати час на обхід вашої перевірки SMS.
An attacker will have to spend time bypassing your SMS verification.
Він дозволяв зловмиснику таємно контролювати комп'ютер зараженого користувача.
It allows the attacker to secretly control the infected user's computer.
Очікування для перехоплення і крок і виграти м'яч,на відміну від дозволяючи зловмиснику отримати.
Anticipation to intercept and step and win the ball,as opposed to letting the attacker receive.
Це дає зловмиснику повний контроль над системою, що включає передачу файлів та віддалений доступ.
That gives the attacker full control of a system including file transfer and remote access.
Win32/Qhost може розповсюджуватися за допомогою електронної пошти і надавати зловмиснику контроль над зараженим комп'ютером.
Win32/Qhost can spread through e-mail and gives control of an infected computer to an attacker.
Оскільки зловмиснику було заборонено в'їжджати в Україну, він скористався фальшивим паспортом на інше ім'я.
Since the intruder was under a ban to enter Ukraine, he used a false passport with different name.
В результаті, людина закачує заражений файл,що міститься в листі і таким чином надає зловмиснику доступ до комп'ютера.
As a result, the person downloads theinfected file contained in the letter and thus gives the attacker access to the computer.
В середньому зловмиснику доведеться спробувати половину можливих варіантів для успішного підбору пароля.
On average, an attacker will have to try half the possible number of passwords before finding the correct one.
Будь-який держатель картки повинен знати, що для розкрадання з неї грошей зловмиснику не обов'язково знати PIN-код або навіть тримати"пластик" у руках.
Any cardholder should know that an intruder does not need to know the PIN-code or even hold"plastic" in his hands in order to steal money from it.
ARP spoofing може дозволити зловмиснику перехоплювати пакети даних в мережі, змінювати трафік, або зупинити весь трафік.
ARP spoofing may allow an attacker to intercept data frames on a network, modify the traffic, or stop all traffic.
У Польщі суд присудив штраф у розмірі 1 тисячізлотих(близько 6 тисяч 400 грн) зловмиснику, який зірвав табличку з консульства України.
In Poland, a court sentenced a fine of1,000 zlotys(6.4 thousand UAH\$ 259) to an attacker who tore the tablet from the consulate of Ukraine.
Це означає, що зловмиснику потрібен збіг лише з одним із сотень тисяч збережених часткових зразків відбитків пальців, щоб отримати доступ.
That means that an attacker has to match just one of tens or hundreds of saved partial fingerprint in order to be granted access.….
Наприклад, при спробі ввести приміщень незаконних користувача(презентація незаконних картки)буде включити Відеомагнітофон і буде виправити зловмиснику.
For example, when trying to enter the premises of unauthorized user(presentation of the illegal card)will turn on the VCR and will fix an attacker.
Це означає, що зловмиснику потрібен збіг лише з одним із сотень тисяч збережених часткових зразків відбитків пальців, щоб отримати доступ.
This means that an attacker would need only match one of the hundreds of thousands of samples stored partial fingerprint to gain access.
Хак- це атака буферизації, яка дозволяє копіювати дані в захищену пам'ять, де вона не має доступу,і дозволяє зловмиснику запустити довільний код.
The hack is a buffer overrun attack that allows data to be copied into protected memory, where it shouldn't have access,and allows the attacker to run arbitrary code.
Зловмиснику повідомлено про підозру за ст. 201(контрабанда), 258(терористичний акт), 263(незаконне поводження зі зброєю) Кримінального кодексу України.
The offender was notified on the suspicion under the articles 201(smuggling), 258(act of terrorism), 263(unlawful handling of weapons) of the Criminal code of Ukraine.
Правоохоронці максимально блокували територію на всіх можливих напрямках, куди міг своїм ходом направитися втікач,і такі заходи не дали зловмиснику далеко втекти.
Law enforcement officers maximally blocked the area in all possible directions where the fugitive could go,and such measures did not allow the culprit to escape far.
Експлуатація цих вразливостей може дозволити зловмиснику взяти під контроль вразливу систему”,- заявили в CERT, який є частиною Департаменту внутрішньої безпеки США.
Exploitation of these vulnerabilities could allow an attacker to take control of an affected system", said CERT, which is part of the US Department of Homeland Security.
Найчастіше бот у складі ботнета є програмою,потайно встановлюваною на комп'ютері жертви і дозволяє зловмиснику виконувати якісь дії з використанням ресурсів зараженого комп'ютера.
Most often, a bot in a botnet is a program that is secretly installed on the victim's device andallows an attacker to perform certain actions using the resources of the infected computer.
І якщо ви не експерт із комп'ютерної безпеки, то зловмиснику зламати ваш комп'ютер легше, ніж хмарний сервіс, про захист якого подбали розробники.
And if you're not an expert in computer security,it will be easier for an attacker to hack into your computer than into a cloud service whose security is looked after by programmers.
Ви можете відчувати себе розлюченим і розчарованим, бути відчайдушними для того, щоб ваші відносини повернулися до того, як цебуло до нападу, або навіть хочете помститися зловмиснику вашого коханого.
You may feel angry and frustrated, be desperate for your relationship to return to how it was before the assault,or even want to retaliate against your loved one's attacker.
Іноді пароль вдається підгледіти,а особливо довірливі користувачі можуть повідомити його зловмиснику самі: на цьому збудований цілий пласт системи інтернет-шахрайства;
Sometimes it is possible to keep the password,and especially trusting users can report it to the attacker by themselves: this is where the whole layer of the Internet fraud system is built;
Додаючи маленькі та великі букви, змішані з цифрами та розділовими знаками(наприклад знаком оклику) при створенні пароля,ви тим самим ускладнюєте роботу зловмиснику, який зазіхає на вашу інформацію.
Adding lowercase and uppercase letters, mixing it with numbers and punctuation marks(for example, an exclamation mark) whencreating a password, complicates the work of an attacker who hunts your information.
Уразливість існує в профілі PAN стека Bluetooth і дозволяє зловмиснику створювати шкідливий мережевий інтерфейс на пристрої жертви, перенастроювати IP-маршрутизацію і примусово передавати всі повідомлення через шкідливий мережевий інтерфейс.
The vulnerability resides in the PAN profile of the Bluetooth stack, and enables the attacker to create a malicious network interface on the victim's device, re-configure IP routing and force the device to transmit all communication through the malicious network interface.
Архітектурно операційна система буде побудована таким чином,що навіть злом будь-яких її компонентів або додатків не дозволить зловмиснику отримати контроль над нею або запустити шкідливий код.
Architecturally, the operating system is constructed in such a way that even a break-in into any of the components orapplications loaded onto it won't allow an intruder to gain control over it or to run malicious code.
Включивши перець у хеш, можна отримати переваги обох методів: незламні паролі до тих пір, поки перець залишається невідомим для зловмисника, і навіть якщо перець порушений, зловмиснику все одно доведеться грубою силою отримати хеш.
By including pepper in the hash, one can have the advantages of both methods: uncrackable passwords so long as the pepper remains unknown to the attacker, and even if the pepper is breached, an attacker still has to brute force the hashes.
Розташування основних 2 та додаткових 3 елементів під кутами,робить стрічку«неприступною» з будь-якого боку та не залишає жодного шансу зловмиснику чи порушнику звільнитися від стрічки запропонованої конструкції.
Location of the main and additional damaging elements 2 and 3 at angles relative to each other making a tape" inaccessible" to either side anddoes not leave any chance to the attacker or offender be released on the tape of the proposed design.
Якщо сіль має бути достатньо довгою, щоб бути унікальною, то перець повинен бути захищеним, щоб залишатися таємним(принаймні 112 біт,згідно з рекомендаціями NIST), інакше зловмиснику потрібен лише один відомий запис, щоб зламати перець.
Where the salt only has to be long enough to be unique, a pepper has to be secure to remain secret(at least 112 bits is recommended by NIST),otherwise an attacker only needs one known entry to crack the pepper.
Результати: 57, Час: 0.0192
S

Синоніми слова Зловмиснику

Найпопулярніші словникові запити

Українська - Англійська