ЗЛОВМИСНИКАМИ - переклад на Англійською

attackers
зловмисник
нападник
атакуючий
нападаючий
by hackers
by cybercriminals
кіберзлочинцями
зловмисниками
intruders
зловмисник
порушник
непроханого гостя
нападники
hackers
хакер
хакерських
зловмисник
хекер
criminals
злочинець
карний
кримінального
злочинної
malicious actors
зловмисником

Приклади вживання Зловмисниками Українська мовою та їх переклад на Англійською

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
Гаманець не дозволяє вам використовувати Tor для перешкоджання прив'язці ваших платежів до вашої ІР-адреси зловмисниками чи інтернет-провайдерами.
This wallet does not let you use Tor to prevent attackers or Internet service providers from associating your payments with your IP address.
підтримки тероризму і для платежів між зловмисниками»,- йдеться в офіційній заяві Центробанку країни.
used for money laundering, terrorism support and for payments among criminals,” the official.
без вказівки цільової сканування зловмисниками.
with no indication of targeting or scanning by hackers.
об'єктом Канали зв'язку дублюються, тому сигнал надійде навіть при навмисній його блокування зловмисниками Заповніть онлайн форму за пару кліків.
so the signal will go, even with his intentional blocking attackers Fill out the online form a couple of clicks.
піддають себе великому ризику бути атакованим мережевими зловмисниками.
ignorant of these problems face a risk that network intruders will attack them.
підтримки тероризму і для платежів між зловмисниками»,- йдеться в офіційній заяві Центробанку країни.
terrorism support and for payments among criminals,” the official statement of the Central Bank of the country says.
крадіжку цих даних зловмисниками.
theft of this data by cybercriminals.
Гаманець дозволяє вам налаштувати та використовувати Tor в якості проксі для перешкоджання прив'язці ваших платежів до вашої ІР-адреси зловмисниками чи інтернет-провайдерами.
This wallet lets you setup and use Tor as a proxy to prevent attackers or Internet service providers from associating your payments with your IP address.
Канали зв'язку дублюються, тому сигнал надійде навіть при навмисній його блокування зловмисниками.
Communication channels are duplicated, so the signal will go, even with his intentional blocking attackers.
Крім того, користувачам дозволяється встановлювати потужний захист мережі, використовуючи брандмауер Cisco Firewall для боротьби з хакерами або зловмисниками.
They also allow you to set up a powerful network defense using Cisco Firewall to combats hackers or attackers.
метаболічні зміни також допомагають їм впоратися з цими зловмисниками.
metabolic changes are also helping them cope with those attackers.
Вибрані зловмисниками ресурси користуються великою популярністю у європейців,
The resources selected by the cybercriminals are very popular among European Internet users,
Зберігання клієнтом ключів ЕЦП на даному пристрою унеможливлює крадіжку(фішинг) зловмисниками даних ключів і використання їх для крадіжки коштів з поточних рахунків клієнтів.
Storing client's EDS keys on this device makes stealing(phishing) of these keys by malefactors and using them for stealing money from client's current accounts impossible.
Зловмисники можуть бути зловмисниками або доброякісними загарбниками,
Intruders can be malicious attackers or benign invaders like ISPs
автоматично встановлюється зловмисниками.
gets automatically installed by the attackers.
пристроєм користувача без ризику їх перехоплення зловмисниками.
the user device without the risk of their interception by intruders.
яка вже активно експлуатується зловмисниками.
which is already actively exploited by attackers.
висока ціна дуже часто використовується зловмисниками, щоб обдурити споживача.
as the high price is often used by attackers to deceive the consumer.
Чіп також міг звертатися до комп'ютерів, контрольованих зловмисниками, в пошуках подальших інструкцій і коду.
The chip could also contact computers controlled by the hackers in order to get further instructions and code.
Чіп також міг звертатися до комп'ютерів, контрольованих зловмисниками, в пошуках подальших інструкцій і коду.
The chip could also contact computers controlled by the attackers in search of further instructions and code.
Результати: 90, Час: 0.034

Найпопулярніші словникові запити

Українська - Англійська