Какво е " ATTACKERS CAN " на Български - превод на Български

[ə'tækəz kæn]
[ə'tækəz kæn]
атакуващите могат
attackers can

Примери за използване на Attackers can на Английски и техните преводи на Български

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Computer category close
Attackers can intercept calls and track phones in 4G, 5G.
Хакерите могат да следят телефони чрез уязвимости в 4G и 5G.
For example, using your data, attackers can issue a loan on you.
Например, използвайки данните си, нападателите могат да ви издадат заем.
The attackers can only receive passes in the corners of the grid.
Нападателите могат да получават само проходи в ъглите на мрежата.
During the siege and the defenders and attackers can use the most variety of tactics of warfare.
По време на обсадата и защитниците и нападателите могат да използват най-различни тактики за водене на война.
The attackers can only pass to the next player in sequence.
Нападателите могат само да преминат към следващия играч в последователност.
You should select strong passwords so that the attackers cannot guess them at any cost.
Трябва да изберете силни пароли, така че нападателите да не могат да ги познаят на всяка цена.
Attackers can exploit security breaches to launch attacks on users still running Windows XP.
Нападателите могат да използват дупки в сигурността, за да започне атаки срещу потребителите продължават да текат Windows XP.
Any information can be encoded and hidden so that the attackers can not find them by name.
Всяка информация може да бъде кодирана и скрита, така че нападателите да не могат да я намерят по име.
Attackers can infect your PC over the network without your knowledge and install malware remotely.
Нападателите могат да заразят вашия компютър през мрежата без ваше знание и да инсталират злонамерен софтуер дистанционно.
Not only can(and most likely will)your personal email be compromised, but attackers can then reset the password on any account you have.
Не само може(и най-вероятно ще бъде)вашият личен имейл да бъде компрометиран, но атакуващите могат да нулират паролата във всеки акаунт, който имате.
The firm showed how attackers can create malicious Wi-Fi networks to crash mobile devices with incredible accuracy.
От Skycure демонстрираха как хакерите могат да създадат зловредни Wi-Fi мрежи, за да атакуват мобилни устройства с невероятна точност.
Our vulnerability scanning services can help determine the vulnerabilities in your network while demonstrating how attackers can negatively impact your business.
Нашите услуги за оценка на сигурността ще ви помогнат да определите настоящите си слаби места, като ви демонстрират как нападателите могат да повлияят на бизнеса ви.
Using cookie poisoning attacks, attackers can gain unauthorized information about another user and steal their identity.
Използвайки атаки от"бисквитки", атакуващите могат да получат неоторизирана информация за друг потребител и да откраднат самоличността си.
Application control is important for network security because many appsare either malicious or contain vulnerabilities that attackers can use to compromise network security.
Контролът на приложенията е важен за сигурността на мрежата, тъй като много приложения са или злонамерени, илисъдържат уязвимости, които атакуващите могат да използват, за да компрометират сигурността на мрежата.
As they are tough to detect, the attackers can easily use botnets and rootkits to modify and access your personal information.
Тъй като те са трудни за откриване, нападателите могат лесно да използват ботнет и руткитове, за да променят и да имат достъп до вашата лична информация.
Other cookie-based attacks involve bad cookie settings on servers.If a website does not require the browser to use only encrypted channels, attackers can use this vulnerability to prevent browsers from sending information through insecure channels.
Други атаки на базата на"бисквитки" включват лоши настройки за"бисквитки" на сървъри Акодаден уебсайт не изисква браузърът да използва само шифровани канали, атакуващите могат да използват тази уязвимост, за да не позволяват на браузърите да изпращат информация чрез несигурни канали.
Attackers can use them to access your online activities, and it's possible to view entire web pages to capture your personal information.
Нападателите могат да ги използват за достъп до активността ви онлайн, и е възможно да виждат цели уебстраници, за да заснемат личната ви информация.
If a site does not require browser only to use encrypted channels, attackers can use this vulnerability to mislead browsers to send information via unsecured channels.
Ако даден уебсайт не изисква браузърът да използва само криптирани канали, атакуващите могат да използват тази уязвимост, за да позволяват на браузърите да изпращат информация чрез несигурни канали.
Attackers can leverage relatively simple vulnerabilities to gain access to confidential information most likely containing personally identifiable information.
Нападателите могат да използват относително прости уязвимости, за да получат достъп до конфиденциална информация, най-вероятно, съдържаща лична информация.
If a website does not require the browser to use only encrypted channels, attackers can use this vulnerability to trick browsers into sending information through unsecured channels.
Ако уебсайт не изисква браузъра да използва само криптирани канали, атакуващите могат да използват тази уязвимост, за да подведат браузърите да изпращат информация по незащитени канали.
As a result, attackers can force the devices to use a known encryption key that allows the monitoring and modifying of data wirelessly passing between them.
Като резултат, нападателите могат да принудят устройствата да използват познат ключ за криптиране, който позволява мониторинг и модифициране на данни, преминаващи безжично между тях.
Thanks to security holes and weakness found in operating systems andsoftware programs, attackers can slip malware into your computer without you even knowing about it.
Благодарение на слабостите и дупките в сигурността, открити в операционните системи исофтуерните продукти, нападателите могат да вкарат злонамерен софтуер в компютъра ви, без дори да знаете за него.
Similarly, attackers can launch man-in-the-middle attacks, interfering in the communication between to legitimate IoT nodes, by gaining access to networks and posing as a node.
По подобен начин, нападателите могат да стартират атаки човек в средата, намесвайки се в комуникацията между законните IoT възли, като получават достъп до мрежи и се представят като възел.
If a site does not require browser only to use encrypted channels, attackers can use this vulnerability to mislead browsers to send information via unsecured channels.
Ако даден уебсайт не изисква от браузъра да използва само криптирани канали, хакерите могат да използват тази уязвимост, за да измамят браузърите при изпращането на информация чрез незащитените канали.
From there, attackers can view all exchanged data, such as: For example, contacts stored on a device, passwords typed on a keyboard, or sensitive information used by medical devices, points of sale, or vehicles.
Оттам нападателите могат да видят всякакви обмени данни, които може да включва контакти, съхранявани на устройство, пароли, въведени в a клавиатура или чувствителна информация, използвана от медицински, търговски обекти, или автомобилно оборудване.
If a website does not require the browser to use only encrypted channels, attackers can use this vulnerability to fool browsers in sending information through insecure channels.
Ако даден уебсайт не изисква от браузъра да използва само криптирани канали, хакерите могат да използват тази уязвимост, за да измамят браузърите при изпращането на информация чрез незащитените канали.
From there, attackers can view any exchanged data, which might include contacts stored on a device, passwords typed on a keyboard, or sensitive information used by medical, point-of-sale, or automotive equipment.
Оттам нападателите могат да видят всякакви обмени данни, които може да включва контакти, съхранявани на устройство, пароли, въведени в a клавиатура или чувствителна информация, използвана от медицински, търговски обекти, или автомобилно оборудване.
If a website does not require the browser to use only encrypted channels, attackers can use this vulnerability to trick browsers into sending information through unsecured channels.
Ако даден уебсайт не изисква браузърът да използва само криптирани канали, атакуващите могат да използват тази уязвимост, за да позволяват на браузърите да изпращат информация чрез несигурни канали.
In certain scenarios, attackers can abuse DDIO to obtain keystrokes and possibly other types of sensitive data that flow through the memory of vulnerable servers.
При определени условия нападателите могат да злоупотребяват с DDIO, за да получат информация за натисканите клавиши и евентуално други видове чувствителни данни, които преминават през паметта на уязвимите сървъри.
If a website does not require the browser to use only encrypted channels, the attackers can make use of this vulnerability to trick browsers into sending information via unsecured channels.
Ако даден сайт не изисква браузърът да използва само криптирани канали, хакерите могат да използват тази уязвимост, за да попречат на браузърите да изпращат информация посредством необезопасени канали.
Резултати: 48, Време: 0.0381

Превод дума по дума

Най-популярните речникови заявки

Английски - Български