Що таке ЗЛОВМИСНИК МОЖЕ Англійською - Англійська переклад

attacker can
зловмисник може
атакуючий може
хакер може
нападник може
attacker is able
an attacker might
adversary can
intruder can
зловмисник може
attacker could
зловмисник може
атакуючий може
хакер може
нападник може
an attacker is able

Приклади вживання Зловмисник може Українська мовою та їх переклад на Англійською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Використовуючи дану уразливість, зловмисник може нас слухати.
Using this vulnerability, an attacker can listen to us.
При цьому зловмисник може встановити що-небудь на комп'ютері.
With that, the attacker can install anything on a computer.
Зловмисник може перехопити SMS-повідомлення, призначені для вас.
An attacker could intercept SMS messages intended for you.
Кожен раз, коли ви торкаєтеся датчика, зловмисник може вкрасти ваші відбитки»,- каже Юланг Жанг.
Every time you touch the fingerprint sensor, the attacker can steal your fingerprint," Zhang stated in an interview.
Наприклад, зловмисник може спробувати використовувати такі назви файлів:"…\…\… \windows\….
For example an attacker might try to use filenames like this:"…\…\…\windows\….
Uri з кодами USSD з вбудованих iFrames всередині домашніх сторінок. Зловмисник може скинути налаштування телефону, заблокувати SIM-карту,….
Using this vulnaribility an attacker might reset the phone, block the SIM card,….
Зловмисник може заволодіти приватним ключем основних нодів або контролювати вміст нових блоків.
The attacker can steal the private key of super nodes or control content of new blocks.
Пам'ятайте, що за допомогою e-mail зловмисник може відновити(замінити) пароль і тим самим отримати доступ до вашого профілю.
Remember, with the help of e-mail, an attacker can restore(replace) the password and thereby gain access to your account.
Зловмисник може отримати повний доступ до календаря, контактної інформації чи приватних фотоальбомів користувачів Google.
The adversary can gain full access to the calendar, contacts information, or private web albums of the respective Google user.
Поговоримо про найпопулярніші помилки,яких припускаються розробники веб додатків, та як зловмисник може використати їх на свою користь.
Let's talk about the mostcommon mistakes that web application developers assume, and how an attacker can use them in their favor.
Швидкість, з якою зловмисник може підібрати вгадувані паролі до системи є ключовим чинником у визначенні системи безпеки.
The rate at which an attacker can submit guessed passwords to the system is a key factor in determining system security.
І, як результат, якщо проблема дійсно важко, що фактично доводить,що немає зловмисник може розірвати будівництво під загрозу моделі.
And as a result, if the problem really is hard,that actually proves that no attacker can break the construction under the threat model.
Зловмисник може потім віддалено отримувати доступ до пристрою, підключившись до такої ж бездротової або дротової мережі, як і користувач.
The attacker can then access the device remotely, by connecting to the same wireless or wired network as the user.
Щоб обійти це обмеження, зловмисник може проникнути в опорну мережу оператора, де дані не захищені механізмами автентифікації.
In order to bypass this restriction an attacker can access the operator's basic network where the data is not protected by authentication mechanisms.
Зловмисник може отримати доступ до електронної пошти, якщо ви, наприклад, ненадовго відійти від робочого комп'ютера або забудете вийти з системи.
An attacker could gain access to e-mail if you, for example, briefly leave your work computer or forget to log out.
З часом, розробники сигналізації зрозуміли, що дуже важливе,де знаходиться цей сигнал і наскільки легко зловмисник може дістати доступ до нього.
Over time, developers realized signaling, which is very important,where this signal and how easily an attacker can gain access to it.
Зловмисник може спробувати“намайнити” довгий ланцюг таємно, а потім опублікувати його в підмножині вузлів, щоб викликати розрив ланцюга.
An attacker could attempt to mine a long chain in secret and then publish it to a subset of the nodes in order to cause a chain split.
Користувачу слід пам'ятати, що за допомогою електронної пошти зловмисник може відновити(замінити) пароль і таким чином отримати доступ до його облікового запису.
Remember, with the help of e-mail, an attacker can restore(replace) the password and thereby gain access to your account.
Пам'ятайте, що зловмисник може назватися співробітником служби безпеки банку та просить подиктувати пін-код, або навіть представляється працівником міліції.
Remember that an intruder can be called officersand security of the bank and asks podyktuvaty pin or even a police officer appears.
Будьте уважні, що це не забезпечуєнадійну безпеку, оскільки cFos PNet повинен знати метод дешифрування, а тому зловмисник може витягнути пароль.
Beware that this doesn't provide strong security,because cFos PNet must know the decryption method and therefore an attacker could extract the password.
Використовуючи програму кейлоггер, зловмисник може зібрати тільки ті ключі, які набрані в послідовності клюєвих слів, таких як PayPal, Yahoo та інше.
Using a keylogger program, an attacker can gather only the keys typed that come in the sequence of interesting words like PayPal, Yahoo, etc.
Оскільки зловмисник може встановити значення запису DNS, вони також можуть отримати дійсні сертифікати шифрування для доменних імен організації.
Because the attacker can set DNS record values, they can also obtain valid encryption certificates for an organization's domain names.
Тим не менше, ми не будемо приписувати атаку будь-кому,бо цим можна дуже легко маніпулювати і зловмисник може видавати себе за когось іншого".
However, we will not attribute the attack because wecan very easily be manipulated and the attacker could pass themselves off as somebody else.".
У цьому випадку, зловмисник може використати фактичний геш, а не пароль, що робить зберігання гешів так само чутливим, як і зберігання паролів.
In this case, an intruder can use the actual hash, rather than the password, which makes the stored hashes just as sensitive as the actual passwords.
Злом таких ресурсів може спричинити як прямі грошові збитки, так і непрямі,пов'язані з розповсюдженням конфіденційної інформації або просто зловмисник може зіпсувати вміст сайту.
Breaking these resources may result in monetary losses as a direct and indirect,associated with dissemination of confidential information or simply an attacker could spoil the contents of the site.
У рідкісних випадках зловмисник може знайти шлях до вашого облікового запису Google, для цього ми створили корисні інструменти, які допоможуть вам швидко повернутися до безпеки.
In the case that an attacker is able to find a way into your Google Account, Google has built tools to help you quickly get back to safety.
Зловмисник може змінити збережену адресу начальника або бізнес-партнерів жертви у надії отримати важливі чи конфіденційні матеріали",- розмірковує команда дослідників.
An adversary could change the stored e-mail address of the victim's boss or business partners hoping to receive sensitive or confidential material pertaining to their business," the team speculated.
Якщо зловмисник почне з UTXO у кількості k, зловмисник може створити кілька транзакцій, витрачаючи монети назад до зловмисника, як показано на малюнку нижче.
If an attacker starts with a UTXO of amount k, then the attacker can create multiple transactions spending the coins back to the attacker as shown in the figure below.
Наприклад, зловмисник може витратити певну суму грошей, а потім скасувати транзакцію, розподіливши власну версію блок-ланцюга, яка не включає транзакцію.
For example, an attacker may attempt to spend some money and then reverse the transaction by broadcasting their own version of that blockchain, not including the transaction.
У рідкісних випадках зловмисник може знайти шлях до вашого облікового запису Google, для цього ми створили корисні інструменти, які допоможуть вам швидко повернутися до безпеки.
In the rare case that an attacker is able to find a way into your Google Account, we have built useful tools to help you quickly get back to safety.
Результати: 129, Час: 0.0288

Переклад слово за словом

Найпопулярніші словникові запити

Українська - Англійська