Now some of these measures will be visible, and some we will not disclose, so that the attacker can't anticipate our methods. |
Вы заметите некоторые из этих мер, а некоторые мы раскрывать не будем, таким образом злоумышленник не сможет предугадать наши действия. |
As such, they don't support authentication, confidentiality, or replay protection, which means any attacker that can communicate with the device can control it and use the Aurora Vulnerability to destroy it. |
Таким образом, они не поддерживают аутентификацию, конфиденциальность или защиту от повторной передачи перехваченных сообщений, что означает, что любой злоумышленник, способный соединиться с устройством, может контролировать его и использовать уязвимость Aurora для его уничтожения. |
This is straightforward in many circumstances; for example, an attacker within reception range of an unencrypted wireless access point (Wi-Fi) could insert themselves as a man-in-the-middle. |
В большинстве случаев это довольно просто, например, злоумышленник может вести себя как «человек посередине» в пределах диапазона приёма беспроводной точки доступа (Wi-Fi). |
The attacker then creates files on the server under their control with names matching those on the target server. |
Злоумышленник создает файлы на собственном сервере с именами, совпадающими с теми, что находятся на целевом сервере. |
By assuming that the attacker has control over the chaining value, and therefore the input to the key-schedule of Whirlpool, the attack can be further extended to 9.5 rounds in a semi-free-start near-collision on 52 bytes with a complexity of 2128. |
Предполагая, что злоумышленник имеет контроль над значением цепочки и, следовательно, вход в ключевой график Whirlpool, атака может быть продлена до 9.5 раундов с условно-свободной коллизией в 52 байтах с временной сложностью 2128. |
The attacker robbed the victim of 7,5 thousand rubles, and the second - 1,5 thousand rubles. |
Злоумышленник забрал в первом случае примерно 7,5 тысяч, во втором - 1,5 тысячи рублей. |
root should only be used when absolutely necessary; if a vulnerability exists in an application running as a user, an attacker can gain user level access. |
Права администратора следует использовать только при крайней необходимости: если уязвимость есть в приложении, запущенном от имени пользователя, злоумышленник может получить права этого пользователя. |
In this case, the attacker can choose two arbitrarily different documents, and then append different calculated values that result in the whole documents having an equal hash value. |
В этом случае злоумышленник может выбрать 2 случайных разных документа и затем дополнить их 2 разными вычисленными значениями, чтобы в результате эти 2 документа имели одинаковое значение хеш-функции. |
The field also encompasses covert malware attacks in which the attacker securely steals private information such as symmetric keys, private keys, PRNG state, and the victim's data. |
Дисциплина также охватывает скрытые атаки вредоносного ПО, в которых злоумышленник незаметно крадет конфиденциальную информацию, такую как например: симметричные ключи, закрытые ключи, состояние PRNG. |
Such a proof generally shows that a system or a protocol is secure by showing that an attacker must require impossible behavior from the oracle, or solve some mathematical problem believed hard in order to break it. |
Такое доказательство обычно показывает, что система или протокол безопасны, показывая, что злоумышленник должен требовать невозможного поведения от оракула или должен решить какую-то математическую задачу, которую, как считают, трудно решить. |
In cryptographic literature (see most of the references below), the measure of a "good" FPE is whether an attacker can distinguish the FPE from a truly random permutation. |
В литературе по криптографии (смотрите в ссылках ниже) степень «хорошести» FPE определяется тем, может ли злоумышленник может отличить FPE от действительно случайной перестановки. |
She told Lindsey Hilsum of Channel 4 News that her attacker "knew what he was doing." |
Она сказала Линдси Хилсум из Channel 4 News, что ее злоумышленник «знал, что он делает». |
Therefore, during an active attack, the PLC runtime will interact with a virtual I/O memory while the attacker physically terminated the connection of the I/O with virtual memory. |
В результате, во время атаки рабочая память ПЛК будет взаимодействовать с виртуальной памятью ввода-вывода, в то время как злоумышленник физически обрывает связь между вводом-выводом и виртуальной памятью. |
If unblocked by the browser, an attacker in control of a malicious website could set a supercookie and potentially disrupt or impersonate legitimate user requests to another website that shares the same top-level domain or public suffix as the malicious website. |
Если браузер разблокирует вредоносный веб-сайт, злоумышленник может установить супер-куки и потенциально нарушить или выдать себя за законные запросы пользователей на другой веб-сайт, который использует тот же домен верхнего уровня или общедоступный суффикс, что и вредоносный веб-сайт. |
The pingback attacks consist of "reflection" and "amplification": an attacker sends a pingback to a legitimate Blog A, but providing information of the legitimate Blog B (impersonation). |
Атаки pingback состоят из «отражения» и «усиления»: злоумышленник отправляет pingback в законный блог A, но предоставляет информацию о законном блоге B (олицетворение). |
The attacker then leaked the full list of the 32 million passwords (with no other identifiable information) to the internet. |
Злоумышленник затем выложил пароли (без какой-либо другой идентификационной информации) в интернет. |
No matter how many safeguards you implement, they can all be easily circumvented by an attacker with physical access to your computer. |
Сколько преград не установи, злоумышленник, имея физический доступ к компьютеру, сможет легко их обойти. |
If an attacker can get access to your X, he can log your keystrokes and take control over your desktop. |
Если злоумышленник может получить доступ к Х, то сможет регистрировать нажатия на клавиши, что позволит ему взять контроль над вашим компьютером. |
However, if an attacker could penetrate the outer perimeter and gain access to the internal network, there would only be Windows authentication security to stop them from gaining access to the company's most valuable assets - their data. |
Однако, если злоумышленник сможет проникнуть внутрь периметра и получить доступ к внутренней сети, то останется лишь аутентификация Windows, чтобы остановить его от получения доступа к ценному имуществу компании - к информации. |
Now there is some risk inherent with storing the db files locally, since the attacker will (if they know that AIDE is installed) most certainly try to alter the db file, update the db file or modify/usr/bin/aide. |
Все же есть небольшой риск, заключающийся в том, что злоумышленник может (если узнает об установленном AIDE) изменить локальную базу данных файлов, обновить ее или изменить/usr/bin/aide. |
The attacker then chooses values that realize part of the differential characteristic in the inbound phase deterministically, and fulfill the remainder of the characteristic in a probabilistic manner. |
Злоумышленник выбирает значения, детерминированно реализующие часть дифференциальных характеристик внешней фазы, и дополняет оставшуюся часть характеристик в вероятностной форме. |
A general time/memory tradeoff attack has two main phases: Preprocessing: During this phase, the attacker explores the structure of the cryptosystem and is allowed to record his or her findings in large tables. |
Общая атака компромисса между временем и памятью состоит из двух основных фаз: Предварительная обработка: На этом этапе злоумышленник исследует структуру криптосистемы и может записывать свои результаты в большие таблицы. |
An attacker can trick a Subgraph user to run a malicious unsandboxed script via the OS's default Nautilus file manager or in the terminal. |
Злоумышленник может обмануть пользователя Subgraph через запуск вредоносного несанкционированного скрипта через файловый менеджер Nautilus по умолчанию или в терминале. |
Before he fired, he shouted two warnings and fired a warning shot; the second shot caused the death of the attacker referred to above, who turned out to be a minor. |
Перед тем как применить оружие, он дважды выкрикивал предупреждения и произвел предупредительный выстрел в воздух; вторым выстрелом был убит упомянутый злоумышленник, оказавшийся несовершеннолетним. |
However, Wiener's attack shows that choosing a small value for d will result in an insecure system in which an attacker can recover all secret information, i.e., break the RSA system. |
Однако атака Винера показывает, что выбор небольшого значения для d {\displaystyle d} приведет к небезопасному шифрованию, в котором злоумышленник может восстановить всю секретную информацию, то есть взломать систему RSA. |