DictionaryForumContacts

Terms for subject Hacking containing the ... the | all forms
EnglishRussian
attack to triangulate the location of infected devicesатака для триангуляции местоположения инфицированных устройств (exploit.in Alex_Odeychuk)
buffer overflow on detecting the language of the opened fileпереполнение буфера при определении языка открываемого файла (exploit.in Alex_Odeychuk)
bypass the authentication systemобходить систему аутентификации (exploit.in Alex_Odeychuk)
complete breach of the security architectureполное нарушение архитектуры безопасности (The bug is a complete breach of the security architecture. — Ошибка является полным нарушением архитектуры безопасности. exploit.in Alex_Odeychuk)
establish a foothold in the systemобеспечить присутствие в системе (infosecurity-magazine.com Alex_Odeychuk)
fully automate the entire attack chainполностью автоматизировать всю цепочку атаки (fully automate the entire attack chain from infecting devices to stealing funds — полностью автоматизировать всю цепочку атаки от заражения устройств до кражи средств exploit.in Alex_Odeychuk)
gain full control over the vulnerable systemполучить полный контроль над уязвимой системой (exploit.in Alex_Odeychuk)
gain partial access to the original pageполучить частичный доступ к исходной странице (Alex_Odeychuk)
get inside the computer systemsпроникать в компьютерные системы (New York Times Alex_Odeychuk)
in the wildв реальных условиях (exploit.in Alex_Odeychuk)
infect the system environmentинфицировать системное окружение (Alex_Odeychuk)
man-in-the-middle attackатака методом перехвата сообщений и подмены ключей
man-in-the-middle attackатака с подставкой
massive data extraction via the application programming interfaceмасштабное извлечение данных через программный интерфейс приложения (Alex_Odeychuk)
minimize the odds of detectionминимизировать вероятность обнаружения (infosecurity-magazine.com Alex_Odeychuk)
move laterally through the networkперемещаться по сети (bleepingcomputer.com Alex_Odeychuk)
persistent presence on the systemпостоянное присутствие в системе (persistent presence on the system via registry and scheduler tasks — постоянное присутствие в системе через реестр и задачи планировщика exploit.in Alex_Odeychuk)
remote code execution on the serverудаленное выполнение кода на сервере (exploit.in Alex_Odeychuk)
source of the data breachисточник утечки данных (exploit.in Alex_Odeychuk)
steal data from the networks of compromised organizationsпохищать данные из сетей взломанных организаций (bleepingcomputer.com Alex_Odeychuk)
take control of the deviceзахватить контроль над устройством (exploit.in Alex_Odeychuk)
take full control of the vulnerable systemполучить полный контроль над уязвимой системой (exploit.in Alex_Odeychuk)
the hack's postmortemвыяснение обстоятельств хакерского взлома (Alex_Odeychuk)

Get short URL