What is the translation of " ATTACKERS CAN " in Russian?

[ə'tækəz kæn]
[ə'tækəz kæn]
злоумышленники могут
intruders can
attackers can
attackers may
cybercriminals can
malicious users could
adversaries can
атакующие могут

Examples of using Attackers can in English and their translations into Russian

{-}
  • Official category close
  • Colloquial category close
Attackers can use recursion to deny the DNS Server service.
Злоумышленники могут использовать рекурсию, чтобы вызвать отказ DNS- сервера в обслуживании клиентов.
Once users open the file, attackers can gain control of their PC remotely.
Когда пользователи открывают файл, злоумышленники могут удаленно управлять их компьютером.
Attackers can manipulate those references to access other objects without authorization.
Злоумышленники могут использовать эти ссылки для доступа к другим объектам без авторизации.
Using a specially crafted payload attackers can trick the backend into decoding a subset of YAML.
Используя специально сформированные данные, атакующие могут заставить движок декодировать подмножество YAML.
Attackers can use this exploit to run arbitrary code to gain control of this computer.
Злоумышленники могут использовать эту уязвимость для запуска произвольного кода, чтобы получить контроль над этим компьютером.
This neutralises even the tiniest"springboards" that attackers can use to gain access to an IT system.
Это нейтрализует даже самые маленькие« трамплины», которые злоумышленники могут использовать для доступа к ИТ- системе.
If attackers can take control of any member of this group, it is equivalent to taking control of the site server.
Если злоумышленники смогут управлять любым членом этой группы, это равносильно тому, что они смогут управлять сервером сайта.
As the Java apps are very popular andcommonly used in the global web, attackers can use them to their advantage.
Посколку Джава- приложения очень популярны иповсеместно используются в глобальной паутине, то злоумышленники могут их применять в своих целях.
The popularity of phishing among attackers can be explained by the simplicity of its perpetration and high efficiency.
Популярность фишинговых атак среди злоумышленников обусловлена относительной простотой их проведения вкупе с достаточной эффективностью.
If you configure the advertisement to Run program from distribution point,no verification takes place and attackers can tamper with the content.
Если для объявления включен параметр Запустить программу из точки распространения,проверка не выполняется, и злоумышленники могут исказить содержимое.
Attackers can use this weakness to access and perform unauthorized operations by accessing those URLs directly.
Злоумышленники могут использовать эту уязвимость для получения доступа и выполнения несанкционированных операций путем прямого доступа к URL- адресам.
Penetration test as a service is invaluable when you want to eliminate IT infrastructure security risks, maintain compliance andunderstand how attackers can crack systems.
Тестирование на проникновение бесценно, когда Вы хотите устранить риски безопасности IТ- инфраструктуры,понять, как хакеры могут взломать систему.
Attackers can cause a denial of service(crash) via a crafted EXE file that triggers a divide-by-zero error.
Злоумышленники могут вызывать отказ в обслуживании( аварийная остановка) с помощью специально сформированного ЕХЕ- файла, приводящего к ошибке деления на ноль.
If you configure the task sequences advertisement to Access content from a distribution point when needed by a running task sequence,no verification takes place and attackers can tamper with the content.
Если настроить объявление последовательностей задач на Доступ к содержимому с точки распространения, когда это необходимо для работающей последовательности задач,проверка не выполняется, и атакующие могут исказить содержимое.
Attackers can cause a denial of service(crash) via a crafted EXE file that crashes the UPack unpacker.
Злоумышленники могут вызывать отказ в обслуживании( аварийная остановка) с помощью специально сформированного ЕХЕ- файла, приводящего к аварийной остановке распаковщика UPack.
Typically, no application is able to access data from another program, butbecause of the exploits discovered, attackers can obtain confidential data, including passwords, logins and any correspondence,"the report says.
Как правило, ни одно приложение не в состоянии получать доступ к данным другой программы, ноблагодаря обнаруженному эксплоиту злоумышленники могут получить конфиденциальные данные, включая пароли, логины и любую переписку», сообщается в отчете.
Attackers can cause a denial of service(infinite loop) via a crafted tar file that causes(1) clamd and(2) clamscan to hang.
Злоумышленники могут вызывать отказ в обслуживании( бесконечный цикл) с помощью специально сформированного tar- файла, приводящего к зависанию( 1) clamd и( 2) clamscan.
Unlike other IT service providers, video conferencing specialists look not only at data security, but also call security- after all,what is the use of secure data if potential attackers can access information via a video conference picture?
Специалисты в области видеоконференцсвязи, в отличие от провайдеров информационных технологий, учитывают не только безопасность данных, но и безопасность вызова- ведь какойсмысл от безопасных данных, если потенциальные взломщики смогут получить информацию через изображение видеоконференции?
Attackers can use them to access your online activities, and it's possible to view entire web pages to capture your personal information.
Злоумышленники могут воспользоваться ими, чтобы отслеживать вашу онлайн- активность, можно даже просматривать целые веб- страницы, чтобы собрать ваши личные данные.
When using the multiauth module, attackers can bypass authentication context restrictions and use any authentication source defined in the config.
При использовании модуля multiauth злоумышленник может обходить ограничения контекста аутентификации и использовать любой источник аутентификации, определенный в настройках.
Attackers can accomplish redirection whenever they have writable access to DNS data, for example, when dynamic updates are not secure.
Злоумышленники могут использовать перенаправление в том случае, если они имеют доступ к данным DNS с правом на запись, например, если динамические обновления не являются безопасными.
Although it is a local privilege escalation,remote attackers can use it in conjunction with other exploits that allow remote execution of non-privileged code to achieve remote root access on a computer.
Несмотря на то, чтоошибка повышения привилегий реализуется для локальных пользователей, удаленные злоумышленники могут использовать ее в сочетании с другими эксплойтами, которые позволяют произвести удаленное выполнение непривилегированного кода.
Remote attackers can bypass the cvsdb row_limit configuration setting, and consequently conduct resource-consumption attacks via the limit parameter.
Удаленные злоумышленники могут обходить параметр настройки cvsdb row_ limit и, следовательно, выполнять атаки по чрезмерному потреблению ресурсов с помощью параметра limit.
As a given sector is rewritten, attackers can collect fine-grained(16 byte) ciphertexts, which can be used for analysis or replay attacks at a 16-byte granularity.
Поскольку данный сектор перезаписывается, злоумышленники могут собирать мелкозернистые( 16- байтовые) шифротексты, которые можно использовать для анализа или повторных атак с 16- байтовой гранулярностью.
Though attackers can hack into your devices or home router remotely through the Internet, there are always ways to protect you from this type of modern threats.
Хотя злоумышленники могут удаленно взломать ваши устройства или домашний маршрутизатор через Интернет, всегда есть способы, чтобы защитить вас от этого типа современных угроз.
In addition to all of the above, attackers can install malicious software that can transmit not only the data on the location of the owner of the infected device, but also all personal information.
Помимо всего вышеперечисленного, злоумышленники могут устанавливать вредоносное ПО, которое может передавать не только данные о местонахождении владельца зараженного устройства, но и всю личную информацию.
According to the information provided, attackers can intercept the data stream and decrypt it, get partial control over the user's device, namely, to acquire credit card numbers, get passwords and read personal information.
Согласно предоставленным данным, злоумышленники могу перехватывать поток данных и расшифровав его, получить частичный контроль над устройством пользователя, а именно овладеть номерами кредитных карточек, заполучить пароли и прочею личную информацию.
Advocates argue that low-skilled attackers can use this information to perform sophisticated attacks that would otherwise be beyond their ability, and the potential benefit does not outweigh the potential harm caused by malevolent actors.
Сторонники утверждают, что низкоквалифицированные злоумышленники могут использовать эту информацию для проведения сложных атак, которые в противном случае были бы неосуществимы для них, а потенциальная выгода не перевешивает потенциальный вред от злоумышленников..
As a result, the attacker can bypass authentication.
В результате злобный злоумышленник может обойти аутентификацию.
Now an attacker can enumerate first letters.
Теперь коварный злоумышленник может перебрать первую букву пароля Боба.
Results: 30, Time: 0.0426

Word-for-word translation

Top dictionary queries

English - Russian