Russian | English |
автоматизированная атака | automated attack (imperva.com Alex_Odeychuk) |
атака без взаимодействия с пользователем | zero-click attack (securitylab.ru Alex_Odeychuk) |
атака воспроизведения | replay attack (атака на систему аутентификации путём записи и последующего воспроизведения ранее посланных корректных сообщений или их частей. Любая неизменная информация, такая как пароль или биометрические данные могут быть записаны и использованы позднее для имитации аутентичности. Alex_Odeychuk) |
атака для триангуляции местоположения инфицированных устройств | attack to triangulate the location of infected devices (exploit.in Alex_Odeychuk) |
атака класса "инъекция кода" | code injection (Alex_Odeychuk) |
атака методом перехвата сообщений и подмены ключей | man-in-the-middle attack |
атака на веб-приложение | web app attack (Alex_Odeychuk) |
атака на объекты критической инфраструктуры | attack to target critical infrastructure (Alex_Odeychuk) |
атака на оперативную память | RAM attack (exploit.in Alex_Odeychuk) |
атака на существующие учётные записи | attack against existing accounts. (bleepingcomputer.com Alex_Odeychuk) |
атака на цепочку поставок | supply-chain attack (exploit.in Alex_Odeychuk) |
атака по сторонним каналам | side-channel attack (exploit.in Alex_Odeychuk) |
атака подмены | spoofing attack (Alex_Odeychuk) |
атака при прямой поддержке государства | state-sponsored attack (bleepingcomputer.com Alex_Odeychuk) |
атака прямым перебором | brute-force attack (Alex_Odeychuk) |
атака распылением паролей | password spraying attack (exploit.in Alex_Odeychuk) |
атака с инъекцией скрытого контента | shadow attack (в файл в формате PDF c цифровой подписью exploit.in Alex_Odeychuk) |
атака с подбором паролей | password spraying attack (Alex_Odeychuk) |
атака с подставкой | man-in-the-middle attack |
атака с помощью социальной инженерии | social engineering attack (exploit.in Alex_Odeychuk) |
атака с эксплуатацией доверия к сторонней организации | supply-chain attack (Alex_Odeychuk) |
атака через заражение сайта | water-holing (атака на корпоративную сеть организации Alex_Odeychuk) |
атака через цепочку поставок | supply-chain attack (атакующий пытается получить доступ к компьютерным сетям и программным комплексам целевой организации не напрямую, а через уязвимости в приложениях и службах, которые она использует или благодаря правам администратора, которыми обладает сторонняя организация, совершить вредоносные действия Alex_Odeychuk) |
вектор атаки | attack vector (последовательность действий или средство для получения неавторизованного доступа к защищённой информационной системе oleg.vigodsky) |
вектор атаки на закрытые данные | attack vector targeting confidential data (One of the primary sources of attack vectors targeting confidential data continues to be the flaws and vulnerabilities found in modern operating systems such as Windows, Mac OS, and Unix. — Одним из основных поставщиков векторов атаки на закрытые данные остаются дефекты и уязвимости современных операционных систем Windows, Mac OS и Unix. Alex_Odeychuk) |
вымогательская атака | ransomware attack (exploit.in Alex_Odeychuk) |
инструмент для хакерских атак | hacker tool (exploit.in Alex_Odeychuk) |
инструмент для хакерских атак | tool for hacker attacks (exploit.in Alex_Odeychuk) |
исполнитель атаки | attacker (uni-stuttgart.de Alex_Odeychuk) |
исполнитель атаки на компьютерную сеть | network attacker (uni-stuttgart.de Alex_Odeychuk) |
криптовалютная хакерская атака | cryptocurrency hacking attack (exploit.in Alex_Odeychuk) |
полностью автоматизировать всю цепочку атаки | fully automate the entire attack chain (fully automate the entire attack chain from infecting devices to stealing funds — полностью автоматизировать всю цепочку атаки от заражения устройств до кражи средств exploit.in Alex_Odeychuk) |
поставщик векторов для атаки | source of attack vectors (Одним из основных поставщиков векторов для атаки на закрытые данные остаются дефекты и уязвимости современных операционных систем Windows, Mac OS и Unix. — One of the primary sources of attack vectors targeting confidential data continues to be the flaws and vulnerabilities found in modern operating systems such as Windows, Mac OS, and Unix. Alex_Odeychuk) |
хакер, совершающий атаки ради завоевания авторитета | prestige hacker (Bratets) |
хакерская атака | hack (Her country recently had two massive hacks involving the second largest carrier and largest health care provider. The hackers stole personal info from 9.7 million people per attack and dumped the sensitive data on the dark web. coasttocoastam.com ART Vancouver) |
хакерская атака | cyber-hack (cnn.com Alex_Odeychuk) |
хакерская атака на заказ | hacking for hire (theguardian.com Alex_Odeychuk) |
хакерская атака типа "наливайка" | a watering hole attack (при входе на сайт, часто посещаемый представителями целевой аудитории, на устройство пользователя (планшет, мобильный телефон) негласно устанавливается программное обеспечение для отслеживания сетевой активности и контактов пользователя // CNN, 2019 Alex_Odeychuk) |