What is the translation of " USER CREDENTIALS " in Bulgarian?

['juːzər kri'denʃlz]
['juːzər kri'denʃlz]
потребителски идентификационни данни
user credentials
потребителските идентификационни данни
user credentials

Examples of using User credentials in English and their translations into Bulgarian

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Computer category close
Log into WHM with your user credentials.
Влезте в WHM с Вашите потребителски пълномощия.
Use universal user credentials on all devices running Windows 10 and Office 365 5 using Azure Active Directory 5(Azure AD) Combine.
Споделяйте потребителски самоличности между Windows 10 и Office 3655 с помощта на присъединяване към Azure Active Directory5(Azure AD).
Encryption of user credentials.
Криптиране на данните за вход на потребителите.
KPassC is a free ware software application which offers security for end user credentials.
KPassC е безплатна фаянс софтуерно приложение, което предлага сигурност за крайни потребителски идентификационни данни.
You have the necessary user credentials and permissions to see the file.
Имате необходимите потребителски данни и разрешения, за да видите файла.
If the Oracle server requires database user credentials.
Ако сървърът на Oracle изисква идентификационни данни на потребител на база данни.
WinRM 2.0 supports delegating user credentials across multiple remote computers.
WinRM 2 поддържа делегиране на потребителски идентификационни данни в много отдалечени компютри.
The Trusted Platform Module(TPM) 1.2 provides encryption keys to help secure your data and user credentials.
Модулът за надеждна платформа(TPM) 1.2 осигурява ключове за криптиране, за да ви помогне да защитите данните и паролите си.
A passport in the Webmoney system is a series of user credentials that it can carry out with its finances.
Паспортът в системата Webmoney е поредица от потребителски идентификационни данни, които може да изпълнява със своите финанси.
User credentials are therefore very important in terms of security as well as for providing a customized personal functionality in terms of access.
Следователно потребителските идентификационни данни са много важни от гледна точка на сигурността, както и за предоставяне на персонализирана персонална функционалност по отношение на достъпа.
Contact our support team if you have questions related to your user credentials or which API to use.
Свържете се с нашия екип за поддръжка, ако имате въпроси, свързани с потребителските ви пълномощия или с API, който да използвате.
The Conficker worm stole user credentials by attempting to guess the employees' passwords as they were stored in Active Directory.
Червеят на Conficker е откраднал идентификационните данни на потребителя, опитвайки се да отгатне паролите на служителите, тъй като те са били съхранявани в Active Directory.
CredSSP enables a program to use client-side SSP to delegate user credentials from the client computer to the target server.
CredSSP разрешава на дадена програма да използва SSP от страната на клиента, за да делегира идентификационни данни на потребител от компютъра клиент към целевия сървър.
User credentials, which were encrypted on the user's browser session, is deposited and locked into the user's Cloud Safety Deposit Box with a unique user-selected key.
Потребителски пълномощията, които са криптирани на сесия на браузъра на потребителя, е депозиран и заключени в Cloud Сейф на потребителя с уникално потребителско избран ключ.
Another reason why people love LastPass is that it can fill all your user credentials for you with just a click on all devices it is available on.
Друга причина, поради която хората обичат LastPass, е, че той може да попълни всички ваши потребителски идентификационни данни за вас само с едно щракване върху всички устройства, на които е наличен.
Improvements in computer hardware and software algorithms have made these protocols vulnerable to published attacks for obtaining user credentials.
Последните подобрения в компютърния хардуер и софтуерните алгоритми са създали предпоставки за уязвимост на тези протоколи към придобилите широка известност атаки за кражба на потребителски пароли.
This makes it possible to attack type“man in the middle”,in which an attacker is able to steal user credentials, escalate privileges in the system and crack the encryption, Kerberos.
Това позволява атаки от типа„човек по средата”,при които хакерът може отдалечено да откраднати акаунти на потребителя, да повиши нивото си на привилегия в системата и да пробие криптирането на Kerberos.
The attackers shared a link to an infected website that was a replicaof the Elysee's intranet, and used it to infect the machines and also to gather user credentials.
Нападателите споделили линк към заразен сайт, който е реплика на Елисейския дворец, ае бил създаден с цел инфектиране на машините за събиране на потребителски идентификационни данни.
With Phishing an attacker collects user credentials(such as passwords and credit card numbers) by means of fake apps, fake SMS or email messages that seem genuine.
Посредством фишинг този, който атакува, се опитва да събере лични данни на потребителя(като пароли и номера на кредитни карти), като използва фалшиви приложения, SMS съобщения или съобщения по електронна поща, които изглеждат истински.
Once the ransomware infected a machine, it scanned the network for shared folderswith common names and attempted to steal user credentials to access other computers.
След като криптовирусът заразяваше компютър, той сканираше мрежата за споделени папки с често срещани названия исе опитваше да открадне потребителска информация, за да достигне до други компютри.
Once the tunnel is request is initiated the user credentials are authenticated by the internal AAA server, services are authorized based on those credentials and session accounting starts.
След като тунелът е заявен, потребителските идентификационни данни се удостоверяват от вътрешния AAA сървър, услугите се оторизират въз основа на тези идентификационни данни и започва счетоводната отчетност на сесията.
US National Intelligence head James Clapper said in February that intelligence agencies may"use the IoT(Internet of Things) for identification, surveillance, monitoring, location tracking, and targeting for recruitment, orto gain access to networks or user credentials.".
През февруари тази година шефът на американското разузнаване Джеймс Клапър каза, че“в бъдеще разузнавателните агенции могат да използват Интернет на нещата за идентификация, наблюдение, мониторинг, проследяване на местоположението и таргетиране за вербуване, илиза получаване на достъп до мрежи или потребителски данни”.
Once cybercriminals get access to user credentials or sensitive information, they can use that information to gain access to more information or other users, or even charge fraudulent fees.
След като Киберпрестъпниците получите достъп до потребителски идентификационни данни или конфиденциална информация, те могат да използват тази информация, за да получите достъп до повече информация или за други потребители, или дори измамнически такси.
In a hearing on Capitol Hill in February, the US director of national intelligence, James Clapper, acknowledged how the so-called“internet of things” could be used“for identification, surveillance, monitoring, location tracking, and targeting for recruitment, orto gain access to networks or user credentials”.
През февруари тази година шефът на американското разузнаване Джеймс Клапър каза, че“в бъдеще разузнавателните агенции могат да използват Интернет на нещата за идентификация, наблюдение, мониторинг, проследяване на местоположението и таргетиране за вербуване, илиза получаване на достъп до мрежи или потребителски данни”.
Once cybercriminals get access to user credentials or sensitive information, they can use that information to gain access to more information or other users, or even charge fraudulent fees.
След като престъпниците получат достъп до потребителските идентификационни данни или чувствителна информация, те могат да използват тази информация, за да получат достъп до повече информация или други потребители или дори да таксуват неправомерни такси.
Earlier this year, James Clapper, the US director of national intelligence, in testimony submitted to the Senate said-“In the future, intelligence services might use the internet of things for identification, surveillance, monitoring, location tracking, and targeting for recruitment, orto gain access to networks or user credentials”.
През февруари тази година шефът на американското разузнаване Джеймс Клапър каза, че“в бъдеще разузнавателните агенции могат да използват Интернет на нещата за идентификация, наблюдение, мониторинг, проследяване на местоположението и таргетиране за вербуване, илиза получаване на достъп до мрежи или потребителски данни”.
(Of course, you can as well use existing tables holding your user credentials, and you can as well have additional fields in the table, such as a field that defines if a user is active or not, for example.).
(Разбира се, можете също така да използвате съществуващите таблици, съдържащи потребителските ви пълномощия, и можете също така да имате допълнителни полета в таблицата, например поле, което определя дали даден потребител е активен или не).
In either delivery model, when a client attempts to log onto the network,the server program validates user credentials and scans the device to make sure that it complies with defined corporate security policies before allowing access to the network.
В който и де е от моделите когато клиент се опитва да влезе в мрежата,програмата сървър валидира потребителски идентификационни данни и сканира устройството, за да се увери, че то е в съответствие с определените политики на корпоративната сигурност, преди да му позволи достъп до мрежата.
All you need to do is log into your TOS account by putting your user credentials in Login window and click on logging button this will lead you to the Services Page, where you need to click on Control Panel button the view the dashboard.
Всичко, което трябва да направите, е да влезете в профила си в TOS, като поставите потребителските си данни в прозореца за влизане и кликнете върху бутона за логване, което ще ви отведе до Услуги Страница, където трябва да кликнете върху бутона"Контролен панел", за да видите таблото за управление.
Whenever the clients connect to the network,the server validates these devices by checking for the user credentials and scanning the devices to ensure they comply with the established corporate security policy before allowing them access to the network.
В който и де е от моделите когато клиент се опитва да влезе в мрежата,програмата сървър валидира потребителски идентификационни данни и сканира устройството, за да се увери, че то е в съответствие с определените политики на корпоративната сигурност, преди да му позволи достъп до мрежата.
Results: 267, Time: 0.042

Word-for-word translation

Top dictionary queries

English - Bulgarian