Examples of using
The passwords
in English and their translations into Russian
{-}
Official
Colloquial
Alongside the passwords like"123456" and"password", which have been in
В 2015 году наряду с такими паролями как" 123456" и" password",
businesses using any of the passwords on the list to change them immediately.
которые используют любой из паролей в списке, сразу же его изменить,
Under the present Supplement, the Passwords are deemed login data,
В соответствии с данным Приложением, Паролями считаются данные подключения к Учетной записи,
If the passwords match, the Server builds a DN for the Account record using the Directory Integration settings,
Если пароль соответствует, то Сервер строит DN для записи Пользователя, используя настройки Центрального Справочника,
Regular change the passwords of accounts that have access to control system(in particular,
Регулярная смена паролей доступа к системе управления( в частности, после увольнения сотрудников,
If the administrator password is lost, the passwords for the cameras must be reset at the factory!
Если Вы забудете пароль администратора, то сброс паролей камеры производится на заводе с возмещением издержек!
The Configuration Manager 2007 administrator creates as many accounts as needed for the RAS sender addresses and manages the passwords.
Администратор Configuration Manager 2007 создает для отправителя RAS необходимое количество учетных записей и управляет паролями.
you should change the passwords, block the DS operated by such an employee
необходимо произвести смену паролей, блокировать ЭП с которой работал старый сотрудник
The Configuration Manager 2007 Administrator creates one or more accounts for the multicast-enabled distribution points and manages the passwords.
Администратор Configuration Manager 2007 создает одну или несколько учетных записей для точек распространения с поддержкой многоадресной рассылки и управляет паролями для этих учетных записей.
The really interesting part of what happened is that a company called imperva did some analysis on the passwords used by the RockYou users
Действительно интересно часть того, что произошло то, что компания под названием Imperva сделал некоторый анализ на паролей, используемых пользователями RockYou
Remote sms: key handler In standard sms: key version our server is responsible for issuing and verifying the passwords.
Удаленное размещение обработчика В стандартной версии смс: ключа всю работу по выдаче и проверке паролей выполняет наш сервер.
login to the mail box and all the Passwords.
подключения к электронной почте и всех Паролей.
Dan Egerstad, a Swedish researcher, used such an attack to collect the passwords of over 100 email accounts related to foreign embassies.
Шведскому исследователю Дэну Эгерстаду удалось собрать около ста паролей от ящиков иностранных посольств, используя сниффинг.
The advantage of this software is not only that you can choose which of the passwords to restore, but also that you can specify the criteria for finding a password..
Преимущество данного софта заключается не только в том, что можно выбрать, какой из паролей необходимо восстановить, но и в том, что можно задать критерии поиска пароля..
you can configure the PRP for that RODC to allow the passwords for those users to be cached on the RODC.
такого контроллера RODC и разрешите кэширование паролей соответствующих пользователей на RODC.
You can ensure that the passwords for certain users are never synchronized, even if synchronization is allowed by the Password Synchronization server.
Можно сделать так, чтобы для определенных пользователей не выполнялась синхронизация паролей, даже если она разрешена сервером синхронизации паролей.
If information about the passwords is imported from a file,
Если информация о паролях будет импортирована из файла,
A Business Client authorises their employee to use the Passwords on the basis of the corporate work arrangement.
Бизнес- клиент дает право на пользование паролями своему работнику на основании внутреннего рабочего распорядка.
authorises their employee to use the Passwords on the basis of the corporate work arrangement.
передает право на пользование паролями своему работнику на основании внутреннего рабочего распорядка.
Because the LM hash is stored on the local computer in the security database, the passwords can be compromised if the security database is attacked.
Поскольку хэш LM хранится на локальном компьютере в базе данных безопасности, в случае атаки на нее пароли могут быть раскрыты.
Русский
Český
Deutsch
Español
Қазақ
عربى
Български
বাংলা
Dansk
Ελληνικά
Suomi
Français
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Polski
Português
Română
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文