What is the translation of " THREAT ACTORS " in Hebrew?

[θret 'æktəz]
[θret 'æktəz]
גורמי איום
שחקני האיום
שחקני איום
threat actors

Examples of using Threat actors in English and their translations into Hebrew

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
In 2018, threat actors have led to new paradigms.
ב- 2018 גורמי האיום הובילו לתפיסות פעולה חדשות.
As large companiesimplement more effective security measures, threat actors are increasing their assaults on middle-tier companies.
מאחר שארגונים גדוליםמטמיעים אמצעי אבטחה יותר אפקטיביים, גורמי האיום מגבירים את ההתקפות שלהם על ארגונים בינוניים.
Threat actors use unpatched vulnerabilities to gain access to the network.
שחקני איום משתמשים בחולשות אבטחה כאלו כדי לפרוץ לרשת.
They are immensely valuable to threat actors, and difficult to detect.
הן חשובות במיוחד עבור שחקנים בזירת האיומים, וקשות לאיתור.
A lot of threat actors have a mobile component to their campaigns, to help broaden the list of potential victims.
גורמי איום רבים מפעילים רכיב נייד בקמפיינים שלהם כדי להגדיל את רשימת הקורבנות האפשריים.
This directly touches on the ability of threat actors to launder money through the game.”.
זה נוגע באופן ישיר ליכולת של גורמים זדוניים להלבין כספים דרך המשחק.”.
A lot of threat actors have a mobile component to their campaigns, to help broaden the list of potential victims.
גורמי איום רבים מפעילים רכיב נייד בקמפיינים שלהם, על מנת להגדיל את רשימת הקורבנות האפשריים.
This will lead to a change in the cyber-landscape, as sophisticated threat actors seek silence and obscurity for their attacks in order to increase the likelihood of success.
הדבר הוביל לשינוי באופק הסייבר, ושחקני האיום המתוחכמים מחפשים דממה ועמימות- במטרה להגדיל את הסבירות להצלחה.
Threat actors can use a wide range of practices to steal funds from crypto wallets, as well as cryptocurrency exchanges and ICOs.
גורמי איום יכולים להשתמש בטווח רחב של מהלכים כדי לגנוב כספים מארנקי הקריפטו, וכן מבורסות למטבעות הקריפטוגרפיים ומהנפקות מטבע(ICO).
The new findings show that Sofacy is not the only predator stalking these regions, andthat this sometimes results in a target overlap between very different threat actors.
הממצאים החדשים מראים כי Sofacy היא לא התוקף היחיד הפעיל באזורים אלה,ולעיתים הדבר מוביל למטרות חופפות בין שחקני האיום השונים.
Unfortunately, threat actors do not discriminate based on company size, region, industry or revenue,” said Conner.
לרוע המזל, שחקני האיומים של היום לא מבדילים לפי גודל החברה, האזור, הענף או ההכנסות", אמר קונר.
Our research shows that Sofacy is not the only threat actor operating in the Far East and this sometimes results in a target overlap between very different threat actors.
הממצאים החדשים מראים כי Sofacy היא לא התוקף היחיד הפעיל באזורים אלה, ולעיתים הדבר מוביל למטרות חופפות בין שחקני האיום השונים.
Many threat actors would like to have a fraction of Rafotech's power, as Fireball provides a critical backdoor, which can be further exploited.
שחקני איום רבים רוצים לקבל חלק זעיר מכוחו של רפוטק, כיוון שכדור האש מספק דלת אחורית קריטית, שאפשר לנצל אותה עוד יותר.
From April to the end of June, experts witnessed significant developments in targeted attacksby, among others, Russian-, English-, Korean-, and Chinese-speaking threat actors.
בתקופה שבין החודשים אפריל ויוני נרשמו התפתחויות משמעותיות בהתקפות ממוקדות(APT's)מצד גורמי איום דוברי רוסית, אנגלית, קוריאנית וסינית.
The new strategy will allow threat actors to focus their activities on discreet botnet-style compromise or to perform more sneaky attacks on the selected targets.
האסטרטגיה החדשה תאפשר לגורמי איום למקד את הפעילות שלהם בתקיפה בסגנון- בוטנט חשאי, או לבצע התקפות חשאיות יותר על מטרות נבחרות.
Furthermore, it is likely that Rafotech is using additional distribution methods, such as spreading freeware under fake names, spam,or even buying installs from threat actors.
יתר על כן, סביר להניח כי רפוטק משתמשת בשיטות הפצה נוספות, כגון הפצת תוכנה חופשית תחת שמות מזויפים,דואר זבל או אפילו רכישת התקנות משחקני איום.
This threat isexpected to increase in 2018 as some of the world's most dangerous threat actors start adopting the approach as an alternative to watering hole techniques or because other attempts to break in have failed.
איום זה צפוי לצמוח בשנת 2018, כאשר שחקני האיום המסוכנים ביותר בעולם מתחילים לאמץ את הגישה הזו כחלופה לטכניקות של"בורות השקיה" ולאור כישלון של ניסיונות אחרים לפריצה.
I wonder if these types of malware writers, who have been in hibernation for more than a decade,have suddenly awoken and joined the sophisticated group of threat actors active in the cyberworld.
אני תוהה אם סוג זה של כותבי קוד זדוני היו בתרדמת יותר מעשור,ואז התעוררו פתאום והצטרפו לקבוצה מתוחכמת של גורמי סיכון פעילים בעולם הסייבר.
Will be remembered as the year the ransomware threat suddenly andspectacularly evolved with advanced threat actors targeting businesses the world over with a series of destructive worm-powered attacks whose ultimate goal remains a mystery.
תיזכר כשנה בה איום תוכנות הכופרהתפתח באופן פתאומי וחסר תקדים, כששחקני איום מתקדמים הפעילו סדרת התקפות מבוססות תולעים כנגד עסקים, כשהיעד הסופי שלהם נותר מסתורי.
During the second three months of 2018, Kaspersky Lab researchers observed an active landscape of APT operations,based mainly in Asia and involving both well-known and less familiar threat actors.
במהלך הרבעון השני של 2018, חוקרי מעבדת קספרסקי זיהו פעילות ריגול נרחבת שהמשיכה להתבסס באזור אסיה,כולל שחקני איום מוכרים היטב לצד משפחות איום מוכרות פחות.
While the cybersecurity industry has consistentlydiscovered very sophisticated government-sponsored operations, threat actors will go underground and below the radar to avoid publicity and the likelihood of being‘found-out'.
בתקופה, שבה עולם אבטחת הסייבר חושף באופן קבועפעילויות מתוחכמות המבוצעות בגיבוי ממשלתי, גורמי האיום מעדיפים לרדת מתחת לפני השטח ומתחת למכ"ם כדי להימנע מפרסום ומהסיכוי להיחשף.
As the threat landscape grows ever more crowded and complex, we may encounter more examples of target overlap-and it could explain why many threat actors check victim systems for the presence of other intruders before fully launching their attacks,” Baumgartner said.
כשאופק האיומים הופך לצפוף ומורכב יותר, אנו עלולים להיתקל בדוגמאות נוספות למטרות חופפות-והדבר עלול להסביר מדוע גורמי איום רבים מבצעים סריקה של מערכות הקורבנות לגילוי פולשים אחרים לפני שהם מפעילים את המתקפות שלהם", אמר קורט באומגרטנר, חוקר אבטחה ראשי.
PowerGhost raises new concerns about crypto-mining software. The miner we examined indicates that targeting consumersis not enough for cybercriminals anymore- threat actors are now turning their attention to enterprises too. Cryptocurrency mining is set to become a huge threat to the business community.”.
PowerGhost מעלה חששות חדשים לגבי תוכנת הצפנה-כרייה. הכורה בדקנו עולה כימיקוד צרכנים אינו מספיק עבור פושעי סייבר יותר- שחקני איום מפנים כעת את תשומת לבם מפעלים מדי. כריית מטבע מבוזר מוגדרת להיות איום עצום לקהילה העסקית.”.
The threat actor was also observed trying out some experimental tools, most notably against a French political party member in advance of the French national elections.
שחקן האיום הזה גם נצפה כשהוא מפעיל כמה כלים ניסויים, שהבולט ביותר הופעל כנגד חבר מפלגה פוליטית בצרפת לפני הבחירות הלאומיות במדינה.
In most cases, proven security solutions orprofessional security analytics are able to identify the presence of the threat actor in the network at each stage of an attack, including the exfiltration stage.
ברוב המקרים, פתרונות אבטחה מוכחים וכליאנליטיקה לאבטחה מסוגלים לאתר את הנוכחות של גורם איום ברשת בכל שלב של ההתקפה, כולל בשלב החילוץ.
Based on the common characteristics of the different malware families, the company's experts were able to group together tens of isolated attacks anddetermine that they all belong to one threat actor, as other participants in Operation Blockbuster confirmed in their own analysis.
בהתבסס על המאפיינים המשותפים של משפחות הקוד הזדוני השונות שנחקרו, מומחי החברה הצליחו לקבץ עשרות התקפות מבודדות ולקבוע,שכולן שייכות לשחקן איום יחיד, כפי שגם אישר הניתוח מצד משתתפים אחרים בפרויקט בלוקבסטר.
On September 11, 2014, a Kaspersky Lab product installed on the computer of a U.S.-based user reported an infection of what appeared to be variants of malware used by the Equation APT group-a sophisticated cyber threat actor whose activity had already been under active investigation since March 2014.
ב- 11 בספטמבר, 2014, מוצר מעבדת קספרסקי שהותקן על מחשב של משתמש בארה"ב דיווח על הדבקה על ידי מה שנראה כגרסה של קודזדוני המשמש את קבוצת Equation APT- שחקן איום סייבר מתוחכם שהפעילות שלו כבר הייתה בחקירה פעילה מאז מרץ 2014.
Results: 27, Time: 0.0396

Word-for-word translation

Top dictionary queries

English - Hebrew