In cryptography and computer security, a man-in-the-middle attack (MITM) is an attack where the attacker secretly relays and possibly alters the communication between two parties who believe they are directly communicating with each other. |
Атака посредника, или атака «человек посередине» (англ. Man in the middle (MITM)) - вид атаки в криптографии, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. |
This is of particular importance for the FTP over TLS/SSL protocol, which would otherwise suffer from a man-in-the-middle attack in which an attacker could intercept the contents of the secondary data connections. |
Это имеет особенно важное значение для реализации FTPS протокола, который в противном случае был бы уязвим к атаке типа "человек посередине", при которой злоумышленник мог бы перехватить содержание данных при установлении повторного соединения. |
An example could be that you configure a script to send an e-mail every time someone hits the deny rule, but then an attacker could launch a DoS attack by keep hitting the deny rule. |
Допустим, что вы настроили сценарий, отправляющий электронное письмо в том случае, когда кто-то подпал под запрещающее правило, но тогда злоумышленник может запустить DoS-атаку, попадающую под правило запрещения. |
By feeding different pieces of bad data, for example, an attacker can determine the order of authentication in a script, (from the line number errors) as well as probe for exploits that may be exploited in different locations in the script. |
Пробуя поочередно различные неверные блоки данных, злоумышленник может определить порядок аутентификации в скрипте (например, по номерам строк с ошибками) или проверять на наличие дыр различные участки кода. |
For example, an attacker spoofs the IP address DNS entries for a target website on a given DNS server and replaces them with the IP address of a server under their control. |
Например, злоумышленник подменяет IP-адрес целевого веб-сайта на данном DNS-сервере и заменяет его IP-адрес сервера под собственным контролем. |
It is possible for an attacker to modify the request, in this example switching the requested waffle from "eggo" to "liege." |
Злоумышленник может изменить запрос, в данном примере поменяв требуемый тип вафель «Eggo» на «Liege». |
An attacker in a position to carry out this attack would typically already be in a position to defeat any random number generator (for instance, they can simply sniff the outputs of the generator, or fix them in memory to known values). |
Если злоумышленник в состоянии выполнить эту атаку, то с большой долей вероятности он может сломать любой генератор случайных чисел (например, он может просто повторять выходные значения генератора или исправлять их непосредственно в памяти на уже известные величины). |
After the third step, the attacker can possibly, but not definitely, derive the fourth byte of the key using the keystream output O by computing (O - j - S) mod n = K, with the value i = 3 at this step. |
После третьего шага, злоумышленник может получить четвёртый байт ключа (не обязательный шаг), используя ключевую последовательность О путём вычисления (О - j - S) mod n = K (i=3 на этом шаге). |
In June 2018 the Gentoo GitHub code repository mirror used mainly by developers was hacked after an attacker gained access to a Gentoo Github organization administrator's account via deducing the password. |
В июне 2018 года, коды репозиториев Gentoo в GitHub были взломаны после того, когда злоумышленник получил доступ к учётной записи администратора проекта Gentoo Linux в GitHub, при этом скомпрометировав базу кода. |
The attacker uses the application to send a SQL statement that is composed from an application statement concatenated with an additional statement that the attacker introduces. |
Злоумышленник использует приложение для отправки инструкции SQL, которая состоит из заявления приложения, объединённого с дополнительным заявлением, которое вводит злоумышленник. |
An attacker could modify the stream in transit and adjust single bits to change the output stream without possibility of detection. |
Злоумышленник легко может изменить поток при передаче и заменить некоторые биты, чтобы изменить исходящий поток без опасности своего обнаружения. |
The attacker might not know what Alice and Bob were talking about, but can know that they were talking and how much they talked. |
Злоумышленник не может конкретно знать, что Алиса и Боб передавали, но может знать, что сообщение передавалось и насколько долго это было. |
If either the Big Daddy or the Little Sister is attacked (intentionally or accidentally), the Big Daddy will retaliate against the attacker until it or the attacker is dead. |
Если Большой Папочка или Маленькая Сестричка подвергается нападению (намеренно или случайно), Большой Папочка примет ответные меры против злоумышленника, пока он или злоумышленник не умрёт. |
The attacker registers a domain (such) and delegates it to a DNS server that is under the attacker's control. |
Злоумышленник регистрирует домен (например,) и устанавливает контроль над DNS-сервером, обслуживающим домен. |
A time/memory/data tradeoff attack is a type of cryptographic attack where an attacker tries to achieve a situation similar to the space-time tradeoff but with one more parameter data: amount of data available to the attacker at real time. |
Атака компромисса между временем/памятью/данными - тип криптографической атаки, при которой злоумышленник пытается достичь ситуации, аналогичной компромиссу времени и памяти, но с ещё одним параметром: объём данных, доступных злоумышленнику в режиме реального времени. |