In 2010, an attacker spotted a bug in Bitcoin's software and exploited it.
Noong 2010, ang isang magsasalakay ay batik-batik ang isang bug sa Bitcoin ng software at pinagsamantalahan ito.
I have led them against the mother of a youth like an attacker at midday.
Aking pinatnubayan kanila laban sa ina ng isang kabataan tulad ng isang nang-aatake sa tanghali.
Using IP source routing, an attacker's host may masquerade a trusted host.
Paggamit ng IP source routing, host ng isang magsasalakay ay maaaring magbalatkayo isang pinagkakatiwalaang host.
Evidence and find that a key log file that could point back to an attacker has been purged.
Katibayan at natagpuan na ang isang susi log file na maaaring tumuturo pabalik sa isang nang-aatake ay tinanggal naalis.
However, even with 40%, an attacker would stand a good chance of overcoming 6-deep confirmed transactions.
Gayunpaman, kahit na may 40%, ang isang magsasalakay ay tumayo ng isang magandang pagkakataon ng overcoming 6-malalim na nakumpirma transaksyon.
If the defender wins the ball,they have to dribble over a side line of the grid to change with an attacker.
Kung ang defender mananalo sa bola,mayroon sila upang tumulo sa loob ng isang side linya ng grid upang baguhin sa isang attacker.
Foreshadow breaks SGX's lockbox,enabling an attacker to read and modify the data inside.
Ang Foreshadow ay pumipihit sa lockbox ng SGX,na nagpapagana ng isang magsasalakay na magbasa at magbago ng data sa loob.
Not only would an attacker need 51% of the mining power, but also 51% of the coins that have an active stake in the network.
Hindi lamang ay isang nang-aatake na kailangan 51% ng kapangyarihan mining, kundi pati na rin 51% ng mga barya na magkaroon ng isang aktibong taya sa network.
Incidents• On July 16,1998, reported an incident where an attacker had found 186,126 encrypted passwords.
Mga pangyayari: Sa Hulyo 16, 1998,Iniulat CERT isang insidente kung saan isang pag-atake ay natagpuan 186, 126 naka-encrypt ang mga password.
Thus, when attacking a network, an attacker needs to create 10 new blocks in a row, the cumulative complexity of which is higher than that of the main chain.
Kaya, kapag umaatake sa network, ang isang sumasalakay ay dapat gumawa ng 10 na bago at magkakasunod na mga block na ang kumulatibong kumplikasyon ay lampas sa pangunahing chain.
Nicholas Bacca, creator of BTChip, has created a smartcard wallet which he said cannot be easily recovered by an attacker gaining physical access to the chip.
Nicholas bacca, taga-gawa ng BTChip, ay lumikha ng isang smartcard wallet kung saan sinabi niya ay hindi maaaring madaling mababawi ng isang umaatake pagkakaroon ng pisikal na access sa chip.
In its usual form, it estimates how many trials an attacker who does not have direct access to the password would need, on average, to guess it correctly.
Sa karaniwan nitong anyo, tinatantya kung gaano karaming mga pagsubok isang pag-atake kung sino ay walang direktang access sa mga password ay kailangang, sa average, hulaan ito nang tama.
In 2018 Bitcoin Core developer Cory Fields found a bug in the Bitcoin ABC software that would have allowed an attacker to create a block causing a chain split.
Sa taong 2018, nakahanap si Cory Fields, isang developer ng Bitcoin Core, ng isang bug sa software ng Bitcoin ABC na nagpapahintulot sa mga magsasalakay na lumikha ng isang bloke na magdudulot ng paghahati ng chain.
The defender changes with the an attacker if he intercepts the ball 3 times or the attacking players play the ball out the grid 4 times(or a combination of these).
Defender Ang pagbabago sa isang nang-aatake kung siya humaharang ang bola 3 panahon o ng mga umaatake sa mga manlalaro i-play ang bola out sa grid 4 beses( o ng isang kumbinasyon ng mga).
Plus, because TrueBit is a protocol built on game theory(rather than relying on morefamiliar security auditing processes), Teutsch said, its"security is an observational science," in which devs try to put themselves in every position an attacker might be in.
Plus, dahil TrueBit ay isang protocol na binuo sa teorya ng laro( sa halip na umasa sa mas pamilyar na seguridad awdit proseso),Teutsch sinabi, ang kanyang" security ay isang obserbasyonal science," kung saan devs subukan upang ilagay ang kanilang mga sarili sa bawat posisyon sa isang attacker maaaring nasa.
In any case,there are no weak points of entry, if an attacker doesn't have the password or the password recovery phrase.
Sa anumang kaso,walang mga mahina puntos ng entry, kung ang isang magsasalakay ay hindi magkaroon ang password o ang pagbawi ng password parirala.
An attacker would theoretically need to gain 51% of the total hashing power of Bitcoin's miners in order to gain the power of double-spending, and this risk has seemed very real in the past when certain BTC mining pools did approach 50% of hashing power.
Ang isang magsasalakay ay theoretically kailangan upang makakuha ng 51% ng kabuuang hashing kapangyarihan ng Bitcoin minero upang makakuha ng kapangyarihan ng double-paggasta, at panganib na ito ay tila napaka-real sa nakalipas na kapag ang ilang mga BTC mining pool did diskarte sa 50% ng hashing kapangyarihan.
In its usual form,it estimates how many trials an attacker who does not have direct access to the password would need, on average, to guess it correctly.
Sa karaniwan nitong anyo, tinatantya kunggaano karaming mga pagsubok isang pag-atake kung sino ay walang direktang access sa mga password ay kailangang, sa average, hulaan ito nang tama. Ang lakas ng isang password ay isang katangian ng haba, kaguluhan.
The effectiveness of a password of a given strength is strongly determined by the design and implementation of the authentication system software,particularly how frequently password guesses can be tested by an attacker and how securely information on user passwords is stored and transmitted.
Ang pagiging epektibo ng isang password ng isang naibigay na lakas Mahigpit na natukoy sa pamamagitan ng disenyo at pagpapatupad ng software na pagpapatotoo ng system,lalo na kung gaano kadalas guesses password maaaring subukan ng isang pag-atake at kung paano ligtas na impormasyon sa mga password ng gumagamit ay naka-imbak at transmitted.
To modify a past block, an attacker would have to redo the proof-of-work of that block and all blocks after it and then surpass the work of the honest nodes.
Para mabago ang nakaraang block, ang attacker ay dapat gawin muli ang proof-of-work ng block na iyan at lahat ng mga block pagkatapos niyan dapat malampasan ang trabaho ng honest nodes.
From the perspective of Blockchain security, the logic of this model lies in the fact that out of all attacks,51% of them occur when an attacker targets a transaction, intersects its submission process and instead sends a fake contradictory transaction.
Mula sa pananaw ng seguridad sa Blockchain, ang lohika ng modelong ito ay nakasalalay sa katotohanan na sa labas ng lahat ng mga pag-atake,ang 51% ng mga ito ay nangyayari kapag ang isang magsasalakay ay nagta-target ng isang transaksyon, pumapasok ang proseso ng pagsusumite nito at sa halip ay nagpapadala ng pekeng kontradiksyon na transaksyon.
The more confirmations that the merchant waits for,the more difficult it is for an attacker to successfully reverse the transaction in a blockchain- unless the attacker controls more than half the total network power, in which case it is called a 51% attack.
Ang mas madaming kompirmasyon na hihintayin ng mangangalakal,ay mas mahirap sa isang attacker na magtagumpay na baguhin ang transaksyon sa blockchain- maliban nalang kung ang attacker ay kontrolado ang kalahati ng network power, na mas kilalang 51% attack.
In order totransmit constant information in both ways between the browser and the website, if an attacker or unauthorized person intervenes during the data transmission, the information contained in the cookie can be intercepted.
Dahil sa pamamagitan ng kanilang patuloy namagpadala ng dalawang paraan ng impormasyon sa pagitan ng browser at website, kung ang isang magsasalakay o di-awtorisadong tao intervenes sa panahon ng pagpapadala ng data,ang impormasyon na nakapaloob sa ang cookie ay maaaring intercepted.
What Motivates a'Lone Wolf' Attacker?
Ano ang Pinasisigla ng Lone Wolf Attacker?
Remain between the goal and attacker.
Manatili sa pagitan ng mga layunin at nang-aatake.
Tagalog
Español
عربى
Български
বাংলা
Český
Dansk
Deutsch
Ελληνικά
Suomi
Français
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Turkce
Українська
اردو
Tiếng việt
中文