Sign in
|
English
|
Terms of Use
Dictionary
Forum
Contacts
Terms for subject
Hacking
containing
the... the
|
all forms
English
Russian
attack to triangulate the location of infected devices
атака для триангуляции местоположения инфицированных устройств
(
exploit.in
Alex_Odeychuk
)
buffer overflow on detecting the language of the opened file
переполнение буфера при определении языка открываемого файла
(
exploit.in
Alex_Odeychuk
)
bypass the authentication system
обходить систему аутентификации
(
exploit.in
Alex_Odeychuk
)
complete breach of the security architecture
полное нарушение архитектуры безопасности
(
The bug is a complete breach of the security architecture. — Ошибка является полным нарушением архитектуры безопасности.
exploit.in
Alex_Odeychuk
)
establish a foothold in the system
обеспечить присутствие в системе
(
infosecurity-magazine.com
Alex_Odeychuk
)
fully automate the entire attack chain
полностью автоматизировать всю цепочку атаки
(
fully automate the entire attack chain from infecting devices to stealing funds — полностью автоматизировать всю цепочку атаки от заражения устройств до кражи средств
exploit.in
Alex_Odeychuk
)
gain full control over the vulnerable system
получить полный контроль над уязвимой системой
(
exploit.in
Alex_Odeychuk
)
gain partial access to the original page
получить частичный доступ к исходной странице
(
Alex_Odeychuk
)
get inside the computer systems
проникать в компьютерные системы
(New York Times
Alex_Odeychuk
)
in the wild
в реальных условиях
(
exploit.in
Alex_Odeychuk
)
infect the system environment
инфицировать системное окружение
(
Alex_Odeychuk
)
man-in-the-middle attack
атака методом перехвата сообщений и подмены ключей
man-in-the-middle attack
атака с подставкой
massive data extraction via the application programming interface
масштабное извлечение данных через программный интерфейс приложения
(
Alex_Odeychuk
)
minimize the odds of detection
минимизировать вероятность обнаружения
(
infosecurity-magazine.com
Alex_Odeychuk
)
move laterally through the network
перемещаться по сети
(
bleepingcomputer.com
Alex_Odeychuk
)
persistent presence on the system
постоянное присутствие в системе
(
persistent presence on the system via registry and scheduler tasks — постоянное присутствие в системе через реестр и задачи планировщика
exploit.in
Alex_Odeychuk
)
remote code execution on the server
удаленное выполнение кода на сервере
(
exploit.in
Alex_Odeychuk
)
source of the data breach
источник утечки данных
(
exploit.in
Alex_Odeychuk
)
steal data from the networks of compromised organizations
похищать данные из сетей взломанных организаций
(
bleepingcomputer.com
Alex_Odeychuk
)
take control of the device
захватить контроль над устройством
(
exploit.in
Alex_Odeychuk
)
take full control of the vulnerable system
получить полный контроль над уязвимой системой
(
exploit.in
Alex_Odeychuk
)
the hack's postmortem
выяснение обстоятельств хакерского взлома
(
Alex_Odeychuk
)
Get short URL