Sta Znaci ЗЛОУМЫШЛЕННИКОМ na Engleskom - Engleski Prijevod S

Imenica
злоумышленником
attacker
злоумышленник
взломщик
нападавшего
напавшего
атакующий
криптоаналитик
by an intruder
by criminals
преступными
уголовного
со стороны криминальных

Primjeri korištenja Злоумышленником na Ruski i njihovi prijevodi na Engleskom

{-}
  • Official category close
  • Colloquial category close
Что их мать была убита злоумышленником.
That their mother was killed by an intruder.
У нее началась депрессия,я была обеспокоена ее нахождением в одном месте с предполагаемым злоумышленником.
She was depressed,anxious about being in the room with her alleged attacker.
Журналы Незащищенного аудита может быть легко изменен злоумышленником после совершения преступления.
Unprotected audit logs can be easily altered by an intruder after committing a crime.
Иногда ближний считается чужаком или даже злоумышленником.
Sometimes the other is seen as a stranger or even an intruder.
Это может использоваться злоумышленником для выполнения произвольного кода в процессе, который вызвал указанные функции.
This could be used by an attacker to execute arbitrary code in processes which called the affected functions.
Combinations with other parts of speech
Upotreba s pridjevima
удаленным злоумышленникамудаленный злоумышленник может использовать локальный злоумышленникудаленному злоумышленнику вызывать удаленный злоумышленник может вызвать
Upotreba s glagolima
удаленный злоумышленник может использовать злоумышленник может использовать позволяет злоумышленникуудаленному злоумышленнику вызывать злоумышленнику выполнять злоумышленник может вызвать злоумышленникам вызвать злоумышленникам вводить позволяет удаленному злоумышленникузлоумышленник может отправить
Više
Это самый безопасный параметр, так как он препятствует обновлению злоумышленником зон DNS.
This is the most secure setting because it prevents an attacker from updating DNS zones.
По данным ГКНБ, злоумышленником оказался 33- летний уйгур, имевший паспорт гражданина Таджикистана на имя Зоира Халилова.
According to the GKNB, the attacker was a 33-year-old Uighur who held a Tajik passport with the name of Zoir Khalilov.
Квантовые ключи принципиально отличаются от обычных тем, что не могут быть незаметно перехвачены злоумышленником.
Quantum keys are fundamentally different from the usual topics that can not be intercepted by an attacker silently.
Однако количество пользователей, вступивших в онлайновый диалог с потенциальным злоумышленником, осталось на уровне прошлых лет( 3%).
However, the number of users that started online dialog with potential attacker remains on the same level(3 percent).
Данная уязвимость может использоваться злоумышленником для выполнения произвольного кода в процессах, вызвавших содержащие эту проблему функции.
This could be used by an attacker to execute arbitrary code in processes which called the affected functions.
Асимметричный бэкдор- это бэкдор( например, в криптосистеме), который может использоваться только злоумышленником, даже после его обнаружения.
An asymmetric backdoor is a backdoor(e.g., in a cryptosystem) that can be used only by the attacker, even after it is found.
Как сообщили в местной полиции, злоумышленником оказался 58- летний белый мужчина, вооруженный пистолетом, однако другие детали не раскрывают.
Police said the attacker was a 58-year-old white male armed with a handgun but did not release any further details.
Эта уязвимость может быть вызвана локальным или удаленным злоумышленником, если у локального UDP или простого сокета включена опция IP_ RETOPTS.
This can be triggered by a local or remote attacker if a local UDP or raw socket has the IP_RETOPTS option enabled.
Поведение вредоносного скрипта- бэкдор( backdoor)- вредоносная программа, предназначенная для повторного многократного получения доступа в систему злоумышленником.
Behavior of malicious script- a backdoor- malicious software designed to re-gain access to multiple systems by attacker.
Однако имейте в виду, чтосамозаверенный сертификат может быть легко подделан злоумышленником, который затем сможет прослушивать ваш трафик.
However keep in mind,that a self-signed certificate can easily be forged by an attacker who then can listen in to your traffic.
Обратной разработкой можно обнаружить вставленный злоумышленником бэкдор и, когда он является симметричным, даже воспользоваться им самому.
A reverse engineer might be able to uncover a backdoor inserted by an attacker, and when it is a symmetric backdoor, even use it himself.
Кроме того, Tether выпускает новую версию Omni Core с помощью хардфорка, чтобы предотвратить перемещение средств злоумышленником в любой другой кошелек.
Further, Tether is releasing a new version of Omni Core via hard fork in order to prevent the attacker from moving funds into any other wallet.
Ошибка грамматического разбора может использоваться злоумышленником, который может вызвать неправильную работу синтаксического анализатора и ввести теги HTML в результирующий документ.
An parsing error can be exploited by an attacker, who can confuse the parser and may inject HTML tags into the output document.
Дети испытывают давление, заставляющее их молчать о перенесенных страданиях, поскольку злоумышленником часто оказывается лицо, от которого они зависят, и они боятся возмездия.
Children felt pressure to conceal their suffering because the abuser was often the person on whom they depended and because they feared retaliation.
Первый и явно неуместный шаг,предпринятый судьей, заключался в попытке добиться соглашения о возмещении ущерба между злоумышленником и семьей.
The first andobviously improper step taken by the judge was to broker a compensation deal between the perpetrator and the family of the victim.
Специально сформированные входные данные могут использоваться злоумышленником в функции rra_ id value из сценария graph. php для выполнения произвольный команд SQL в базе данных.
Specially crafted input can be used by an attacker in the rra_id value of the graph. php script to execute arbitrary SQL commands on the database.
Эти атаки скрываются за, казалось бы, безобидными приложениями, которые затем подключают мобильноеустройство к службе премиум обмена сообщениями, принадлежащей или связанной со злоумышленником.
These attacks hide behind seemingly legitimate apps,which then connect your device to a premium SMS messaging service owned by the attacker.
Специально сформированные входные данные могут использоваться злоумышленником при передаче параметров сценария graphs_ new. php для выполнения произвольных команд SQL в базе данных.
Specially crafted input can be used by an attacker in parameters of the graphs_new. php script to execute arbitrary SQL commands on the database.
Эта ошибка может использоваться злоумышленником для перезаписи содержимого памяти ядра из непривилегированного процесса в пространстве пользователя, что приводит к повышению привилегий.
This bug could be exploited by an attacker to overwrite kernel memory from an unprivileged userland process, leading to privilege escalation.
Если они используются для передачи информации, то часть фотонов из" пачки" может быть перехвачена злоумышленником таким образом, что принимающая сторона этого не заметит.
If they are used for the transmission of information, the photons from the"pack" can be intercepted by an attacker in such a way that the receiving party will not notice.
В итоге приложение переводит клиента на указанную злоумышленником страницу, причем, этот вариант работает даже в случае защищенной сети или межсетевого экрана.
As a result, the application translates the client to the page specified by the attacker, and, this works even in the case of a protected network or firewall.
Для вероятностного алгоритма асимметричного шифрования ключей неразличимость в смысле IND- CPA определяется следующей игрой между злоумышленником и испытателем.
For a probabilistic asymmetric key encryption algorithm, indistinguishability under chosen plaintext attack(IND-CPA) is defined by the following game between an adversary and a challenger.
Описаны способы преодоления злоумышленником установленных средств защиты и набор действий, которые он сможет совершить, получив несанкционированный доступ к компьютерной системе.
The paper describes the ways of overcoming installed security tools by an attacker, and a set of actions that he can do while having unauthorized access to a computer system.
Неприкосновенность системы нарушается, когда в программное обеспечение злонамеренно вносятся изменения или когда контроль над ним перехвачен злоумышленником, узнавшим пароль для доступа с правами администратора.
The integrity of a system is compromised when the software is maliciously modified or taken over by an attacker who has learned an administrator-level password.
Это условие заключается в том, что между компрометацией ключа и сообщением,о котором идет речь, было по крайней мере одно сообщение, которое не было подделано злоумышленником.
This condition is that between the compromise of the key and the communication in question,there has been at least one message which was not tampered with by the attacker.
Rezultati: 68, Vrijeme: 0.4058
S

Sinonimi Злоумышленником

Synonyms are shown for the word злоумышленник!
преступник законопреступник безбожник беззаконник покуситель злодей грабитель громило насильник разбойник хищник убийца висельник окаянник человек с уголовной репутацией
злоумышленниковзлоумышленнику выполнять

Top rječnik upiti

Ruski - Engleski