Набор для шитья игрушки из фетра Nickelodeon «Шайн»   Сборная модель линкора Revell Yamato   Сборная модель самолета Revell F/A-18E «Super Hornet» 
attacker: взломщик, противник

Переводится как:

  1. атакующий, нарушитель, взломщик, противник
  2. криптоаналитик
  3. нарушитель защиты, взломщик
  4. атакующий, нападающий; атакующая сторона, нападающая сторона
  5. атакующий; источник атаки

Примеры из БД:

All of these questions demonstrate methods or points of attack that an attacker an attempt to utilize to subvert control of the application or system.
Ответы на все эти вопросы подсказывают возможные уязвимые места и методы атаки, которые взломщик может использовать для проникновения сквозь защиту приложения или системы.
 
But it is feasible to hunt down a ship moving below speed-of-light if the attacker is fast and the victim is a big lumbering freighter.
Но было вполне возможно отловить корабль, двигающийся медленнее скорости света, особенно если атакующий обладал достаточной скоростью, а у жертвы были полностью загружены трюмы.
 
By blue boxing multiple times, the attacker can route through multiple countries or switches.
Неоднократно используя "голубую коробочку", злоумышленник может "пройти" через многие страны или коммутаторы.
 
If you only implement one type of security measure, you run the risk of all your preparation being totally negated once an attacker figures out how to bypass it.
Если вы реализуете мероприятия защиты лишь одного типа, то в конце концов придете к тому, что вся ваша подготовка будет полностью низвергнута, как только атакующий поймет, как ее обойти.
 
The attacker leverages this fact and tampers with the payload portion of the frame to modify the higher-layer packet.
Атакующий может использовать этот факт и подделать часть фрейма с полезной информацией, чтобы модифицировать пакет более высокого уровня.
 
The idea behind using a canary is that an attacker attempting to mount a stack-smashing attack will have to overwrite the canary to overwrite the control flow information.
Идея использования «канарейки» основана на том, что атакующему для перезаписи информации управления потоком необходимо провести атаку на стек, «перезаписав» «канарейку».
 
This helps prevent the possibility of an attacker leaving a Trojan horse in common directories, such as /tmp or a user`s home directory.
Это усложняет для атакующего возможность установки «троянского коня» в общих каталогах, которыми являются /tmp и домашний каталог пользователя.
 
With one blow he laid his attacker out.
Одним ударом он вышиб из противника дух.
 

Яндекс.Метрика