AN ATTACKER in Ukrainian translation

[æn ə'tækər]
[æn ə'tækər]
зловмисник
attacker
intruder
offender
malefactor
perpetrator
criminal
abuser
hacker
cybercriminal
нападник
attacker
striker
assailant
forward
gunman
suspect
as a winger
атакуючий
attack
offensive
нападаючий
striker
attacker
forward
зловмисникові
attacker
intruder
offender
malefactor
perpetrator
criminal
abuser
hacker
cybercriminal
зловмисника
attacker
intruder
offender
malefactor
perpetrator
criminal
abuser
hacker
cybercriminal
зловмиснику
attacker
intruder
offender
malefactor
perpetrator
criminal
abuser
hacker
cybercriminal
нападника
attacker
striker
assailant
forward
gunman
suspect
as a winger
атакуючим
attack
offensive

Examples of using An attacker in English and their translations into Ukrainian

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
An easy way for an attacker to gain access to your network is to use old credentials that have fallen by the wayside.
Простий спосіб для зловмисника отримати доступ до вашої мережі- це використовувати старі облікові дані, які опинилися поза вашою увагою.
It estimates how many trials an attacker who does not have direct access to the password would need, on average, to correctly guess it.
Він оцінює, скільки спроб зловмисникові, не маючи прямого доступу до пароля, потрібно, в середньому, щоб правильно вгадати його.
So if an attacker knows how our encryption scheme works,
Таким чином якщо атакуючий знає як працює наша схема шифрування,
did not know whether this was an attacker or a member of the security forces.
бачив людину з пістолетом, проте не знає, хто саме це був- нападник чи співробітник служби безпеки.
Exploitation of these vulnerabilities could allow an attacker to take control of an affected system",
Експлуатація цих вразливостей може дозволити зловмиснику взяти під контроль вразливу систему”,- заявили в CERT,
An attacker who doesn't have your Security Key is automatically blocked,
Зловмисника, який не має ключа безпеки, автоматично буде заблоковано, навіть
The five separate attack chains allowed an attacker to gain“root” access to the device- the highest level of access
П'ять окремих ланцюжків атак дозволили зловмисникові отримати«кореневий» доступ до пристрою- найвищий рівень доступу
With precise measurements of the time for each operation, an attacker can work backwards to the input.
Через точне вимірювання тривалості кожної операції, нападник може відновити подані на вхід дані.
A technique that does not injure an attacker sooner or later will lead you to defeat.
Техніка, що не травмує нападника рано чи пізно приведе Вас до поразки.
This means that an attacker would need only match one of the hundreds of thousands of samples stored partial fingerprint to gain access.
Це означає, що зловмиснику потрібен збіг лише з одним із сотень тисяч збережених часткових зразків відбитків пальців, щоб отримати доступ.
A private detective will be able to identify such an attacker, but no one will be able to give 100% guarantee of setting the owner of the phone number.
Приватний детектив зможе ідентифікувати такого зловмисника, однак 100% гарантії установки власника номера телефону дати ніхто не зможе.
which could allow an attacker to execute arbitrary code on a system.
може дозволити зловмисникові виконати довільний код у системі.
ARP spoofing may allow an attacker to intercept data frames on a network,
ARP spoofing може дозволити зловмиснику перехоплювати пакети даних в мережі, змінювати трафік,
To protect against an attacker can use everything you have on hand,
Для захисту від зловмисника можна використовувати усе, що є під рукою:
Every potential buyer should know that it is very difficult to completely neutralize an attacker using PSM-R,
Кожен потенційний покупець повинен знати, що повністю знешкодити нападника з використанням ПСМ-Р дуже важко,
For example, access to a satellite's controls could allow an attacker to damage or destroy the satellite.
Доступ до контролю за супутником давав атакуючим можливість пошкодити або знищити супутник.
One of the measures of the strength of an encryption system is how long it would theoretically take an attacker to mount a successful brute-force attack against it.
Один із заходів міцності системи шифрування, як довго це буде теоретично прийняти зловмисникові встановити успішну атаку грубої сили проти нього.
That means that an attacker has to match just one of tens or hundreds of saved partial fingerprint
Це означає, що зловмиснику потрібен збіг лише з одним із сотень тисяч збережених часткових зразків відбитків пальців,
First, dumping authentic private information in the public domain is key for an attacker to gain credibility
По-перше, викладення аутентичної особистої інформації на публічний домен- це ключ для нападника у завоюванні довіри
redirecting traffic to another computer(often an attacker).
передаючи трафік на інший комп'ютер(частіше зловмисника).
Results: 202, Time: 0.043

Word-for-word translation

Top dictionary queries

English - Ukrainian