Английский - русский
Перевод слова Attacker
Вариант перевода Злоумышленник

Примеры в контексте "Attacker - Злоумышленник"

Примеры: Attacker - Злоумышленник
In cryptography and computer security, a man-in-the-middle attack (MITM) is an attack where the attacker secretly relays and possibly alters the communication between two parties who believe they are directly communicating with each other. Атака посредника, или атака «человек посередине» (англ. Man in the middle (MITM)) - вид атаки в криптографии, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом.
This is of particular importance for the FTP over TLS/SSL protocol, which would otherwise suffer from a man-in-the-middle attack in which an attacker could intercept the contents of the secondary data connections. Это имеет особенно важное значение для реализации FTPS протокола, который в противном случае был бы уязвим к атаке типа "человек посередине", при которой злоумышленник мог бы перехватить содержание данных при установлении повторного соединения.
An example could be that you configure a script to send an e-mail every time someone hits the deny rule, but then an attacker could launch a DoS attack by keep hitting the deny rule. Допустим, что вы настроили сценарий, отправляющий электронное письмо в том случае, когда кто-то подпал под запрещающее правило, но тогда злоумышленник может запустить DoS-атаку, попадающую под правило запрещения.
By feeding different pieces of bad data, for example, an attacker can determine the order of authentication in a script, (from the line number errors) as well as probe for exploits that may be exploited in different locations in the script. Пробуя поочередно различные неверные блоки данных, злоумышленник может определить порядок аутентификации в скрипте (например, по номерам строк с ошибками) или проверять на наличие дыр различные участки кода.
For example, an attacker spoofs the IP address DNS entries for a target website on a given DNS server and replaces them with the IP address of a server under their control. Например, злоумышленник подменяет IP-адрес целевого веб-сайта на данном DNS-сервере и заменяет его IP-адрес сервера под собственным контролем.
It is possible for an attacker to modify the request, in this example switching the requested waffle from "eggo" to "liege." Злоумышленник может изменить запрос, в данном примере поменяв требуемый тип вафель «Eggo» на «Liege».
An attacker in a position to carry out this attack would typically already be in a position to defeat any random number generator (for instance, they can simply sniff the outputs of the generator, or fix them in memory to known values). Если злоумышленник в состоянии выполнить эту атаку, то с большой долей вероятности он может сломать любой генератор случайных чисел (например, он может просто повторять выходные значения генератора или исправлять их непосредственно в памяти на уже известные величины).
After the third step, the attacker can possibly, but not definitely, derive the fourth byte of the key using the keystream output O by computing (O - j - S) mod n = K, with the value i = 3 at this step. После третьего шага, злоумышленник может получить четвёртый байт ключа (не обязательный шаг), используя ключевую последовательность О путём вычисления (О - j - S) mod n = K (i=3 на этом шаге).
In June 2018 the Gentoo GitHub code repository mirror used mainly by developers was hacked after an attacker gained access to a Gentoo Github organization administrator's account via deducing the password. В июне 2018 года, коды репозиториев Gentoo в GitHub были взломаны после того, когда злоумышленник получил доступ к учётной записи администратора проекта Gentoo Linux в GitHub, при этом скомпрометировав базу кода.
The attacker uses the application to send a SQL statement that is composed from an application statement concatenated with an additional statement that the attacker introduces. Злоумышленник использует приложение для отправки инструкции SQL, которая состоит из заявления приложения, объединённого с дополнительным заявлением, которое вводит злоумышленник.
An attacker could modify the stream in transit and adjust single bits to change the output stream without possibility of detection. Злоумышленник легко может изменить поток при передаче и заменить некоторые биты, чтобы изменить исходящий поток без опасности своего обнаружения.
The attacker might not know what Alice and Bob were talking about, but can know that they were talking and how much they talked. Злоумышленник не может конкретно знать, что Алиса и Боб передавали, но может знать, что сообщение передавалось и насколько долго это было.
If either the Big Daddy or the Little Sister is attacked (intentionally or accidentally), the Big Daddy will retaliate against the attacker until it or the attacker is dead. Если Большой Папочка или Маленькая Сестричка подвергается нападению (намеренно или случайно), Большой Папочка примет ответные меры против злоумышленника, пока он или злоумышленник не умрёт.
The attacker registers a domain (such) and delegates it to a DNS server that is under the attacker's control. Злоумышленник регистрирует домен (например,) и устанавливает контроль над DNS-сервером, обслуживающим домен.
A time/memory/data tradeoff attack is a type of cryptographic attack where an attacker tries to achieve a situation similar to the space-time tradeoff but with one more parameter data: amount of data available to the attacker at real time. Атака компромисса между временем/памятью/данными - тип криптографической атаки, при которой злоумышленник пытается достичь ситуации, аналогичной компромиссу времени и памяти, но с ещё одним параметром: объём данных, доступных злоумышленнику в режиме реального времени.