DictionaryForumContacts

   English
Terms for subject Hacking containing Of | all forms | exact matches only
EnglishRussian
acquisition of undisclosed security vulnerabilitiesполучение информации об уязвимостях нулевого дня (bleepingcomputer.com Alex_Odeychuk)
attack to triangulate the location of infected devicesатака для триангуляции местоположения инфицированных устройств (exploit.in Alex_Odeychuk)
buffer overflow on detecting the language of the opened fileпереполнение буфера при определении языка открываемого файла (exploit.in Alex_Odeychuk)
complete breach of the security architectureполное нарушение архитектуры безопасности (The bug is a complete breach of the security architecture. — Ошибка является полным нарушением архитектуры безопасности. exploit.in Alex_Odeychuk)
denial-of-service vulnerabilityуязвимость отказа в обслуживании (exploit.in Alex_Odeychuk)
elevation of privilege vulnerabilityуязвимость повышения прав (hp.com Alex_Odeychuk)
high level of control over a computer systemвысокий уровень контроля над компьютерной системой (Alex_Odeychuk)
launch a chain of infectionзапускать цепочку заражения (exploit.in Alex_Odeychuk)
prevent revocation of privilegesпредотвращать отзыв привилегий (exploit.in Alex_Odeychuk)
proof-of-concept exploitконцептуальный пример эксплуатации (Alex_Odeychuk)
proof-of-concept exploitэксплойт для доказательства концепции (Alex_Odeychuk)
rules of vulnerability disclosureправила раскрытия уязвимостей (According to the rules of vulnerability disclosure, the information about the vulnerabilities was published in the public domain after the deadline for fixing them had passed. — Согласно правилам раскрытия уязвимостей, информация о них была опубликована в открытом доступе после истечения срока, отведённого на их исправление. exploit.in Alex_Odeychuk)
sophisticated levels of expertiseсовременный уровень специальных знаний (possess sophisticated levels of expertise — обладать современным уровнем специальных знаний Alex_Odeychuk)
source of attack vectorsпоставщик векторов для атаки (Одним из основных поставщиков векторов для атаки на закрытые данные остаются дефекты и уязвимости современных операционных систем Windows, Mac OS и Unix. — One of the primary sources of attack vectors targeting confidential data continues to be the flaws and vulnerabilities found in modern operating systems such as Windows, Mac OS, and Unix. Alex_Odeychuk)
source of the data breachисточник утечки данных (exploit.in Alex_Odeychuk)
steal data from the networks of compromised organizationsпохищать данные из сетей взломанных организаций (bleepingcomputer.com Alex_Odeychuk)
take control of the deviceзахватить контроль над устройством (exploit.in Alex_Odeychuk)
take full control of the vulnerable systemполучить полный контроль над уязвимой системой (exploit.in Alex_Odeychuk)
technical aspects of hackingтехнические аспекты хакерских комбинаций (routledge.com Alex_Odeychuk)