What is the translation of " ATTACK TECHNIQUES " in Greek?

[ə'tæk tek'niːks]

Examples of using Attack techniques in English and their translations into Greek

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Financial category close
  • Official/political category close
  • Computer category close
On new attack techniques.
Principles underlying the attack techniques.
Αρχές που υπογραμμίζουν τις τεχνικές επίθεσης.
The Sophos survey shows how attack techniques are varied and often multi-staged, increasing the difficulty to defend networks.
Ακόμη έδειξε πως οι τεχνικές επίθεσης είναι ποικίλες και συχνά πολλαπλές, αυξάνοντας τη δυσκολία υπεράσπισης των δικτύων.
The famed Morris worm in 1988 used this as one of its attack techniques.
Το φημισμένο σκουλήκι Morris το 1988 το χρησιμοποίησε ως μία από τις τεχνικές επίθεσης.
By the same attack techniques.
Από τις ίδιες τεχνικές επίθεσης.
Here they peddle their attack software andshare information on new attack techniques.
Εκεί πουλούν το λογισμικό τους για επιθέσεις καιμοιράζονται πληροφορίες για νέες τεχνικές επίθεσης.
Increased security: Security for the most common attack techniques such as comment spam, content theft, SQL Injection, XSS, DDoS, etc.
Αυξημένη ασφάλεια: Ασφάλεια για τις πιό κοινές τεχνικές επίθεσης όπως spam, κλοπή περιεχομένου, SQL Injection, XSS, DDoS, κλπ.
And if you're not sharing, you're actually part of the problem,because you're increasing the odds that other people could be impacted by the same attack techniques.
Και αν δεν μοιραστείτε,είστε στην πραγματικότητα μέρος του προβλήματος, επειδή αυξάνετε τις πιθανότητες να προσβληθούν και άλλοι από τις ίδιες τεχνικές επίθεσης.
Security methods can be improved respectively but improved and attack techniques, which try to circumvent the existing detection mechanisms.
Οι μέθοδοι ασφαλείας μπορεί να βελτιώνονται αντίστοιχα όμως βελτιώνονται και οι τεχνικές επίθεσης, οι οποίες προσπαθούν να παρακάμψουν τους υπάρχοντες μηχανισμούς ανίχνευσης.
However, the duration of mixed and HTTP flood attacks is growing, which suggests that malefactors are turning to more sophisticated DDoS attack techniques.
Ωστόσο, η διάρκεια των επιθέσεων αυτού του είδους αυξήθηκε, γεγονός που υποδηλώνει ότι οι κακοποιοί στρέφονται σε πιο εξελιγμένες τεχνικές DDoS επιθέσεων.
A number of ransomware groups have begun using advanced attack techniques, displaying a level of expertise similar to that seen in many cyberespionage attacks..
Ένας μεγάλος αριθμός από ομάδες ransomware έχουν αρχίσει να χρησιμοποιούν προηγμένες τεχνικές επίθεσης, εμφανίζοντας ένα επίπεδο παρόμοιο με επιθέσεις κυβερνοκατασκοπίας.
To maintain full visibility into the threat landscape, SophosLabs tracks, deconstructs, and analyzes 400,000 unique andpreviously unseen malware attacks each day in a constant search for the latest and greatest attack techniques.
Για να έχει πλήρη ορατότητα στο τοπίο απειλών, η SophosLabs παρακολουθεί, αποδομεί και αναλύει 400 μοναδικές καιπροηγουμένως άγνωστες επιθέσεις malware σε καθημερινή βάση σε μία συνεχή αναζήτηση για τις τελευταίες και καλύτερες τεχνικές επίθεσης.
The main characteristic of the attack techniques, namely the impact of both hands and feet, is that the hitting point is either“sharp” or“cutting”.
Οι επιθετικές τεχνικές, δηλαδή τα χτυπήματα, τόσο των χεριών όσο και των ποδιών, κύριο χαρακτηριστικό έχουν ότι το σημείο που έρχεται σε επαφή με τον αντίπαλο είναι είτε«αιχμηρό» είτε«κοφτερό».
Instructor and performer of the seminar will be Master Vaggelis Thanos, President of GHA& Regional Director for Eastern Europe and Middle East,(7th Dan HKD, 8th Dan TKD), and he will perform on Hapkido Punching, Striking and Kicks,One Hand Techniques& Attack Techniques.
Διδάσκων στο Σεμινάριο θα είναι ο Master Βαγγέλης Θάνος, Πρόεδρος της ΠΕΧ& Περιφερειακός Διευθυντής Ανατολικής Ευρώπης της WHF(7ο Dan HKD, 8o Dan TKD), με Διδακτέα Ύλη τις: Hapkido Punching, Striking and Kicks,One Hand Techniques& Attack Techniques.
Ryu is also able to learn new attack techniques by searching for scrolls on the bodies of dead ninja, as well as harnessing the forces of the Ninpo- ninja magic used to attack enemies or shield him from damage.
Ο Ryu έχει επίσης τη δυνατότητα να μαθαίνει νέες τεχνικές επίθεσης αναζητώντας περγαμηνές στα σώματα των νεκρών νίντζα και τιθασεύοντας τις δυνάμεις Ninpo- τη μαγεία των νίντζα που χρησιμοποιείται για την επίθεση σε εχθρούς ή για προστασία από ζημιές.
Beyond solid knowledge in using security solutions of the applied technologies,even for experienced programmers it is essential to have a deep understanding of the typical attack techniques that are possible due the various vulnerabilities, i.e. security-relevant programming mistakes.
Πέρα από τη σταθερή γνώση στη χρήση λύσεων ασφάλειας των εφαρμοζόμενων τεχνολογιών, ακόμη καιγια έμπειρους προγραμματιστές, είναι απαραίτητο να έχουμε βαθιά κατανόηση των τυπικών τεχνικών επίθεσης που είναι δυνατές λόγω των διαφόρων τρωτών σημείων, δηλαδή των σφαλμάτων προγραμματισμού που σχετίζονται με την ασφάλεια.
As attackers learn to leverage encryption and other advanced attack techniques, traditional tools such as firewalls, antivirus software, intrusion detection systems(IDS) and intrusion preven¬tion systems(IPS) are becoming less and less effective.
Καθώς οι διαδικτυακοί εγκληματίες μαθαίνουν να αξιοποιούν την κρυπτογράφηση και άλλες προηγμένες τεχνικές επίθεσης, οι παραδοσιακές μέθοδοι προστασίας όπως firewalls, λογισμικά antivirus, συστήματα ανίχνευσης εισβολών(IDS) και συστήματα πρόληψης εισβολών(IPS) είναι λιγότερο αποτελεσματικά.
After showing the attack techniques, we give an overview of practical protection methods that can be applied at different levels(hardware components, the operating system, programming languages, the compiler, the source code or in production) to prevent the occurrence of the various bugs, to detect them during development and before market launch, or to prevent their exploitation during system operation.
Μετά την παρουσίαση των τεχνικών επίθεσης, δίνουμε μια επισκόπηση των πρακτικών μεθόδων προστασίας που μπορούν να εφαρμοστούν σε διαφορετικά επίπεδα(στοιχεία υλικού, λειτουργικό σύστημα, γλώσσες προγραμματισμού, μεταγλωττιστή, πηγαίο κώδικα ή στην παραγωγή) για να αποφευχθεί η εμφάνιση των διαφόρων σφαλμάτων, για την ανίχνευσή τους κατά την ανάπτυξη και πριν από την έναρξη της αγοράς ή για την αποτροπή της εκμετάλλευσής τους κατά τη λειτουργία του συστήματος.
Master Tim Shin, 7th Dan and Technical Director of WHF,analytically demonstrated Basic& Attack techniques, Throwing& Falling techniques and Rope techniques. Master Jason Mix, 6th Dan and USA West Coast Regional Director of WHF, demonstrated Middle Staff techniques(Jung Bong) and theory and applications regarding the dynamic expression of Ki power through the means of the human body, in relation to the Five Elements.
Ο Master Tim Shin, κάτοχος του 7ου Dan και Τεχνικός Διευθυντής της World Hapkido Federation,δίδαξε αναλυτικά βασικές τεχνικές επίθεσης με«κλειδώματα» και ανατροπές αλλά και τεχνικές με τη χρήση σχοινιού, ενώ ο Master Jason Mix(κάτοχος του 6ου Dan και Περιφερειακός Διευθυντής της WHF για τις Δυτικές ΗΠΑ) δίδαξε τεχνικές με τη χρήση μεσαίου ραβδιού(Jung Bong), όπως και θεωρία και εφαρμογές της δυναμικής έκφρασης της ενέργειας(Ki) μέσα από το ανθρώπινο σώμα, σε σχέση με τα Πέντε Στοιχεία.
Attackers can use this novel attack technique to read information that was previously assumed to….
Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτή τη νέα τεχνική επίθεσης για να διαβάσουν πληροφορίες που προηγουμένως θεωρούνταν ασφαλώς κρυπτογραφημέν….
Attackers can use this novel attack technique to read information that was previously assumed to be safely encrypted.
Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτή τη νέα τεχνική επίθεσης για να διαβάσουν πληροφορίες που προηγουμένως θεωρούνταν ασφαλώς κρυπτογραφημέν….
Concretely, attackers can use this novel attack technique to read information that was previously assumed to be safely encrypted.
Συγκεκριμένα, οι hackers μπορούν να χρησιμοποιήσουν αυτή τη νέα τεχνική επίθεσης για να διαβάσουν πληροφορίες που υποτίθεται ότι ήταν πλήρως κρυπτογραφημένες.
Attackers can use this novel[KRACK] attack technique to read information that was previously assumed to be safely encrypted.
Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτή τη νέα τεχνική επίθεσης για να διαβάσουν πληροφορίες που έως τώρα θεωρούνταν ότι ήσαν ασφαλείς λόγω κρυπτογράφησης.
In particular, the attackers can use this new attack technique to read information which was supposed to be safe and encrypted.
Συγκεκριμένα, οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτή τη νέα τεχνική επίθεσης για να διαβάσουν πληροφορίες που υποτίθεται ότι ήταν ασφαλείς και κρυπτογραφημένες.
Concretely, any attacker can use this novel attack technique to read information that was previously assumed to be safely encrypted.
Συγκεκριμένα, οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτή τη νέα τεχνική επίθεσης για να διαβάσουν πληροφορίες που υποτίθεται ότι ήταν ασφαλείς και κρυπτογραφημένες.
Attackers can use this attack technique to read information sent over WiFi that was previously assumed to be safely encrypted.
Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτή τη νέα τεχνική επίθεσης για να διαβάσουν πληροφορίες που έως τώρα θεωρούνταν ότι ήσαν ασφαλείς λόγω κρυπτογράφησης.
Vanhoef wrote,“Attackers can use this novel attack technique to read information that was previously assumed to be safely encrypted.
Όπως είπε ο Βανχόεφ,«οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτή τη νέα τεχνική επίθεσης για να διαβάσουν πληροφορίες που έως τώρα θεωρούνταν ότι ήταν ασφαλείς λόγω κρυπτογράφησης.
Researchers have uncovered a new, cunning attack technique currently being used by hackers to take over verified Twitter accounts and rename them to influential people in order to spread fake news.
Ερευνητές ασφαλείας ανακάλυψαν μια νέα τεχνική επίθεσης που χρησιμοποιείται σήμερα από τους hackers για να αναλάβουν τον έλεγχο επαληθευμένων λογαριασμών του Twitter για να διαδώσουν ψεύτικα νέα.
Attackers can use this novel attack technique to read information that was previously assumed to be safely encrypted," according to the report.
Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτή τη νέα τεχνική επίθεσης για να διαβάσουν πληροφορίες που έως τώρα θεωρούνταν ότι ήσαν ασφαλείς λόγω κρυπτογράφησης.
An attack technique of the night bombers was to idle the engine near the target and glide to the bomb release point, with only wind noise left to reveal their location.
WEB Μια τεχνική επίθεσης των βομβιστών νύχτας ήταν σε αδράνεια ο κινητήρας κοντά στο στόχο και να γλιστρήσει στο σημείο απελευθέρωσης βόμβας, αφήνοντας μόνο θόρυβο από τον άνεμο για να αποκαλύψει τη θέση του.
Results: 476, Time: 0.0338

Word-for-word translation

Top dictionary queries

English - Greek