Английский - русский
Перевод слова Attacker
Вариант перевода Атакующий

Примеры в контексте "Attacker - Атакующий"

Примеры: Attacker - Атакующий
While the attacker can cause Asterisk to crash, he cannot execute arbitrary remote code with this exploit. Атакующий может только аварийно завершить работу Asterisk и не может выполнить произвольный код, используя эту уязвимость.
On average, an attacker will have to try half the possible number of passwords before finding the correct one. В среднем атакующий должен будет проверить половину из всех возможных паролей до того, как найдет правильный.
With the polynomial reconstructed the attacker then has a representation of the encryption, without exact knowledge of the secret key. Зная полиномом восстановления, атакующий имеет представление о шифровании без точного знания секретного ключа.
The attacker then got out of the truck and started attacking other officers with homemade explosives. Атакующий затем вылез из грузовика и начал закидывать раненных сотрудников самодельными взрывчатыми устройствами.
Newman's innovations added new positions and tactics to the indoor game including the sixth attacker and super power play. Инновации английского тренера в шоуболе включали добавление новых позиций и тактик игры, например, шестой атакующий и супермощная игра.
The first attacker teleported at 18:25 hours. Первый атакующий телепортировался в 18:25
An attacker can cause Asterisk to crash remotely by sending malformed RTP text frames. Атакующий может аварийно завершить работу Asterisk послав неправильно составленные RTP пакеты.
Or the attacker may apply temperature extremes, excessively high or low clock frequencies or supply voltage that exceeds the specifications in order to induce a fault. Или атакующий может применить экстремальные температуры, очень высокую или низкую частоту или поменять напряжение питания, чтобы вызвать неисправность.
Those solutions abruptly reduce the timeframe for brute forcing (attacker needs to break and use the password within a single shift) and they reduce the value of the stolen passwords because of its short time validity. Эти решения резко уменьшают сроки перебора(атакующий должен взломать и использовать пароль в течение одной смены) и они снижают ценность украденных паролей вследствие короткого периода действия.
The distance from which an attacker is able to eavesdrop the RF signal depends on multiple parameters, but is typically less than 10 meters. Расстояние, с которого атакующий в состоянии подслушать радиочастотный сигнал, зависит от многочисленных параметров, но в любом случае - это всего несколько метров.
An attacker balances or reduces one or two of those parameters in favor of the other one or two. Атакующий балансирует или уменьшает один или два из этих параметров в пользу другого или двух.
Since the Bayesian analytic techniques used in fault tree analysis cannot legitimately be applied to attack trees, analysts instead use other techniques to determine which attacks will be preferred by a particular attacker. Так как Байесовские аналитические техники, используемые в анализе деревьев ошибок, не могут быть правильно применены к деревьям атак, аналитики используют другие техники для определения по какому пути пойдет данный атакующий.
Coupled with Asterisk's allocation of thread stack sizes that are smaller than the default, an attacker may exhaust stack memory in the SIP stack network thread by presenting excessively long numeric strings in various fields. В сочетании с выделением стека для нити, которое используется в Asterisk, и которое меньше, чем значение по умолчанию, атакующий может исчерпать память стека нити сетевой подсистемы SIP стека, путем подставления чрезмерно длинных числовых строк в различных полях.
The attacker can create artificial bursts. Атакующий может создавать искусственные взрывы.
The attacker needs to bring its walls down to get your resources. Атакующий должен пробраться за ресурсами через ее стены.
Instead, an attacker was restricted to code already in memory marked executable, such as the program code itself and any linked shared libraries. Атакующий ограничен кодом, уже имеющимся в атакуемой программе и разделяемых библиотеках.
Due to the short window between exploiting the kernel and Debian admins noticing, the attacker hadn't had time/inclination to cause much damage. Так как период между вторжением и уведомлением администраторов Debian был слишком мал, атакующий не имел времени/склонности причинить большой ущерб.
In cryptography, a timing attack is a side channel attack in which the attacker attempts to compromise a cryptosystem by analyzing the time taken to execute cryptographic algorithms. В криптографии 'время атаки (англ. Time attack) - это атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов.
An attacker can steal passwords from databases or web sites and use them to deface - or even worse, delete - data. Атакующий может украсть пароли к базе данных или веб-сайту и использовать их для дефейса или даже хуже - для удаления файлов.
The mail system is also deemed vulnerable and an attacker can send an email containing a malformed HREF, or plant the malicious HREF on a web site. Почтовая система так же считается уязвимой, т.к. атакующий может послать письмо, содержащее некорректную ссылку или разместить определенную ссылку на веб-сайте.
Another variation is the running high impact front dropkick, the attacker charges from one corner to an opponent standing in the middle of the ring, catapulting the opponent into the corner. Ещё один вариант - с разбегом и высокой отдачей, когда атакующий бежит из одного угла к противнику в центре ринга и отбрасывает его в другой угол.
Most rely on randomizing the location of program and library code, so that an attacker cannot accurately predict the location of instructions that might be useful in gadgets and therefore cannot mount a successful return-oriented programming attack chain. Большинство полагаются на расположение кода программы и библиотек по относительно произвольному адресу, так что атакующий не может точно предсказать расположение инструкций, могущих быть полезными в гаджетах, а значит не может построить цепочку гаджетов для атаки.
If an attacker can successfully determine the location of one known instruction, the position of all others can be inferred and a return-oriented programming attack can be constructed. Если атакующий может определить расположение одной функции, он может определить расположение всех инструкций библиотеки и произвести атаку методом возвратно-ориентированного программирования.
But if a specific bank in St. Louis is breached, they don't want an attacker watching the incoming traffic to such a repository to be able to track where information is coming from. Но если определенный банк в Сэйнт Луисе взломан, они не захотят, чтобы атакующий видел трафик между банком и таким центром. Так как в этом случае атакующий сможет заметить наличие определенной связи между этими институтами.
The attacker rode Masbath down, turned his horse. Атакующий сбил Масбата, развернул лошадь.