Английский - русский
Перевод слова Attacker
Вариант перевода Нападающий

Примеры в контексте "Attacker - Нападающий"

Примеры: Attacker - Нападающий
In other words, the attacker needs to have more short-range fire power than the defender, in order to steal resources. Нападающий должен иметь больше огневой мощи близкого боя чем обороняющийся для того, чтобы ограбить ресурсы после боя.
'If your attacker tries to blind you, raise your hand 'up to the bridge of your nose to disable the gouge. Если нападающий пытается ослепить вас, поднимите руку к переносице, чтобы блокировать его долото.
An attacker could craft a long filename for an attachment that would overflow two buffers when a certain option for interactive use was given, opening the possibility to inject arbitrary code. Нападающий может составить длинное имя прицепленного файла, что вызовет переполнение двух буферов при задании определённого параметра интерактивного запуска. Это открывает возможность вставки произвольного кода.
As a result, it is possible for a remote attacker to create a malicious link containing script code which will be executed in the browser of a legitimate user, in the context of the website running Bugzilla. В результате удалённый нападающий может создать ссылку, содержащую код скрипта, который будет выполнен в браузере законного пользователя, в контексте шёЬ-сайта, на котором работает Bugzilla.
Using tools like TESO's Burneye, an attacker can alter an executable program to encrypt its true purpose, hiding it from firewall filters, intrusion detection systems, anti-virus software and the prying eyes of investigators. Используя средства типа TESO's Burneye, нападающий может изменить выполняемую программу так, чтобы скрыть её истинное назначение, скрыв её от фильтров брандмауэров, систем обнаружения вторжения, антивирусного ПО и зоркого взгляда исследователей.
To exploit this problem, a remote attacker could send a carefully-crafted BMP file via mail, which would cause e.g. Evolution to crash but is probably not limited to Evolution. Для использования этой проблемы удалённый нападающий может прислать по почте специальным образом созданный файл в формате ВМР, который вызовет, например, обвал Evolution, но вероятно, это относится и к другим программам.
By exploiting these bugs, an attacker could abuse suidperl to discover information about files (such as testing for their existence and some of their permissions) that should not be accessible to unprivileged users. Используя эти ошибки, нападающий может заставить suidperl выдать информацию о файлах (например, проверить, существуют ли они, или узнать некоторые права доступа к ним), которая не должна быть доступна непривилегированным пользователям.
A local attacker could potentially exploit this vulnerability, given knowledge of a local user's password and the presence of at least one entry in/etc/calife.auth, to execute arbitrary code with root privileges. Локальный нападающий потенциально может использовать эту уязвимость. Зная пароль локального пользователя и то, что в файле/etc/calife.auth есть хотя бы одна запись, он может выполнить произвольный код с привилегиями пользователя root.
(a) The right of self-defence against an imminent or actual armed attack applies whether the attacker is a State actor or a non-State actor; а) право на самооборону от неизбежного или фактического вооруженного нападения применяется независимо от того, является ли нападающий государственным или негосударственным субъектом;
In a worst case a local attacker could obtain sensitive information (such as cryptographic keys in another worst case) which would otherwise never hit disk media. В худшем случае нападающий может прочесть такие важные данные, как ключи шифрования и электронной подписи.
Did you see where the attacker went? Вы видели куда скрылся нападающий?
If an attacker is able to find an application using libxml1 or libxml2 that parses remote resources and allows the attacker to craft the URL, then this flaw could be used to execute arbitrary code. Если нападающий может найти приложение, использующее libxml1 или libxml2, которое анализирует удалённые ресурсы и позволяет нападающему задать URL, эта ошибка может использоваться для выполнения произвольного кода.