LANGNER Tiếng việt là gì - trong Tiếng việt Dịch

Ví dụ về việc sử dụng Langner trong Tiếng anh và bản dịch của chúng sang Tiếng việt

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
LANGNER: Sure, in theory.
COMEY: Về lý thuyết, chắc chắn.
I have one question for you,” Langner said to him.
Tôi có câu hỏi này cho anh,” Langner nói với người khách hàng.
Langner has called Stuxnet a one-shot weapon.
Langner gọi Stuxnet là vũ khí dùng một lần.
There was silence all around us,” Langner later recalled.
Có sự im lặng xung quanh chúng tôi,” Langer hồi tưởng lại sau đó.
Ralph Langner: Okay, you really want to hear that?
Ralph Langer: Okay, anh thật tình muốn biết sao?
We thought, okay, now this is going to get interesting."-Ralph Langner.
Chúng tôi nghĩ, được rồi, bắt đầu thú vị rồi đây.”-Ralph Langner.
Langner decided that he and his team would tackle Stuxnet themselves.
Langner quyết định sẽ cùng nhóm của mình tự giải quyết Stuxnet.
There are probably only a handful of Siemensemployees who know this stuff better than we do,” Langner said.
Chỉ có một số nhỏ nhân viên Siemensbiết những thứ này sâu hơn chúng tôi,” Langner nhận xét.
Langner went public with his discoveries in a series of blog posts.
Langner công bố những điều ông phát hiện được trong một loạt bài blog.
I was expecting some dumbDoS type of attack against any Siemens PLC,” Langner later recalled.
Tôi cứ tưởng đây là một kiểu tấn công DoS ngờ ngệch nhằm vàobất cứ loại PLC nào của Siemens,” Langner hồi tưởng lại sau đó.
According to analysis by Langner, the Stuxnet code deactivates regular updating of the process images.
Theo phân tích của Langner, các biến thể mã của Stuxnet thường cập nhật các ảnh qui trình.
Weiss hosts an annual closed-door securityconference for about 100 industrial control professionals, and Langner was scheduled to speak at the gathering in two weeks on another topic.
Weiss tổ chức một hội nghị kín về anninh máy tính vào hai tuần sau đó, với khoảng 100 chuyên gia về điều khiển công nghiệp, và Langner đã được sắp xếp để thuyết trình về một chủ đề khác.
Ralph Langner and team helped crack the code that revealed this digital warhead's final target- and its covert origins.
Ralph Langer và đồng sự đã giúp giải mã để tiết lộ mục tiêu cuối cùng của quả bon kĩ thuật số này- và nguồn gốc bí mật của nó.
At Bushehr, meanwhile, a second secret set of codes, which Langner called"digital warheads," targeted the Russian-built power plant's massive steam turbine.
Trong khi đó, tại Bushehr, một tập hợp mã nguồn bí mật thứ 2, mà Langner đã gọi là“ các đầu đạn số” đã nhằm vào tuabin hơi nước khổng lồ của nhà máy điện được Nga xây dựng.
Langner had little interest in Windows systems or internet viruses- he doesn't even have an internet connection at home.
Langner không quan tâm lắm tới các hệ thống chạy Windows hay virus trên Internet- thậm chí nhà ông không có cả kết nối Internet.
The construction of the worm was so advanced, it was"like the arrival of an F-35 into aWorld War I battlefield," says Ralph Langner, the computer expert who was the first to sound the alarm about Stuxnet.
Sự tạo dựng của sâu này là quá tiên tiến, nó“ giống như sự tới của một chiếc F- 35 trong mộtchiến trường của Chiến tranh Thế giới lần thứ nhất”, Ralph Langner, chuyên gia máy tính mà từng đầu tiên rung lên cảnh báo về Stuxnet.
Stuxnet researcher Ralph Langner believes that this second target may have been a turbine at Iran's Bushehr nuclear reactor.
Ông Ralph Langner, nhà nghiên cứu Stuxnet tin rằng, mục tiêu thứ 2 này có thể là tua bin ở lò phản ứng hạt nhân Bushehr của Iran.
The attackers had to bet on the assumption that the victim had no clue about cybersecurity, and that no independent third party would successfully analyze the weapon and make results public early,thereby giving the victim a chance to defuse the weapon in time," Langner said.
Những kẻ tấn công phải giả định rằng nạn nhân không hề có hiểu biết gì về an ninh máy tính, và không có bên thứ ba độc lập nào phân tích thành công virus này và công bố kết quả phân tíchtừ sớm, do đó giúp nạn nhân có cơ hội hóa giải vũ khí này kịp thời,” Langner nói.
Langner contacted Joe Weiss, an industrial-control-system expert in the United States, to discuss what his team had found.
Langner liên lạc với Joe Weiss, một chuyên gia về hệ thống điều khiển trong công nghiệp ở Mỹ, để thảo luận những điều nhóm ông đã phát hiện ra.
As described by German computer expert Ralph Langner, the Stuxnet computer“Virus” was so advanced“it was like the arrival of an F-35 fighter plane into a World War I battlefield.”.
Lời người dịch:Như chuyên gia an ninh máy tính Ralph Langner đã mô tả Stuxnet na ná giống như“ Sự xuất hiện của một chiếc F- 35 trong một trận chiến của Chiến tranh Thế giới lần thứ nhất”.
Langner knew that thousands of Siemens customers had a potentially silent killer on their system, and they were waiting for Symantec or Siemens to tell them what Stuxnet was doing to their industrial controllers.
Langner biết rằng có hàng nghìn khách hàng của Siemens có khả năng đang có virus nguy hiểm này trong hệ thống, và họ đang chờ Symantec hoặc Siemens cho họ biết Stuxnet đang gây ra điều gì cho các bộ điều khiển công nghiệp của họ.
According to control systems security firm Langner Communications, the worm is not just designed to interfere with specific, variable frequency, motor control systems- it also attempts to disrupt turbine control systems.
Theo hãng anninh các hệ thống kiểm soát Langner Communications, sâu này không chỉ được thiết kế để can thiệp với các hệ thống kiểm soát động cơ, tần số biến đổi đặc biệt- mà nó còn dự định phá hoại các hệ thống kiểm soát tuabin.
According to Langner, this would mean that, in addition to Iran's uranium enrichment plant at Natanz, the country's Bushehr nuclear power plant may have been a further target of the Stuxnet attack.
Theo Langner, điều này có thể có nghĩa là, đối với nhà máy làm giàu uranium của Iran tại Natanz, nhà máy nguyên tử Bushehr của quốc gia này có thể từng là mục tiêu tiếp theo của cuộc tấn công bằng Stuxnet.
The evidence that Langner and Symantec uncovered about Stuxnet provided a compelling case that the malware had been aimed at Iran's nuclear program.
Những bằng chứng về Stuxnet mà Langner và Symantec khám phá ra chứng tỏ một cách đầy thuyết phục rằng virus này nhắm tới chương trình hạt nhân của Iran.
It was clear to Langner that Stuxnet was the product of a well-resourced government with precise inside knowledge of the target it was seeking.
Langner nhận ra rằng rõ ràng Stuxnet là sản phẩm của một chính phủ có nguồn lực dồi dào với các thông tin nội bộ chính xác về mục tiêu mà virus này nhắm tới.
German cyber security expert Ralph Langner told National Public Radio last year that the virus seemed like something out of science fiction, but added that,“Thinking about it for another minute, if it's not aliens, it's got to be the United States.”.
Chuyên gia anninh KGM người Đức Ralph Langner đã nói cho đài Radio Công cộng của Quốc gia vào năm ngoái rằng virus đó giống thứ gì đó vượt ra khỏi khoa học viễn tưởng, bổ sung thêm rằng,“ Nghĩ về nó thêm một phút khác, nếu nó không phải là những người ngoài hành tinh khác, thì nó sẽ là Mỹ”.
According to both Symantec and Langner, Stuxnet was designed to infiltrate Iran's nuclear enrichment program, hide in the Iranian SCADA(supervisory control and data acquisition) control systems that operate its plants, then force gas centrifuge motors to spin at unsafe speeds.
Theo cả Symantec và Langner, Stuxnet rất có thể được thiết kế để thâm nhập vào chương trình làm giàu hạt nhân của Iran, ẩn trong nhiều hệ thống điều khiển SCADA( supervisory control and data acquisition) vận hành các cơ sở của Iran, sau đó ép động cơ máy ly tâm quay ở tốc độ không an toàn.
Kết quả: 27, Thời gian: 0.0265

Truy vấn từ điển hàng đầu

Tiếng anh - Tiếng việt