"attaquants peuvent effectuer" -г Англи руу орчуулах

Франц -с Англи руу орчуулсан "attaquants peuvent effectuer" хэллэгийн 50 орчуулгын 50 -г харуулж байна

attaquants peuvent effectuer-ийн орчуулга

Франц хэл дээрх "attaquants peuvent effectuer"-г дараах Англи үг/ хэллэг рүү орчуулж болно:

attaquants attackers
peuvent a a few able about access after all an and and can and the any app applications are as as well at available be because become being between but by by the can can be could create customer do does during english even every example features few find for for example for the free from from the get have how if in in the into is it just like made make making many may may be might more most need need to needs network new no not now of of the on on the one only or our out own performance personal place please possible provide see service set site so some such such as take than that the their them then there these they they are they can things this those through time to to the to use to you understand up use used user users using want we well what when where which while who will will be with without work working you you are your
effectuer a about across action actions additional all also an and and the any app application applications are as at at the available based be be able to before best business but by can carry out check company complete conduct contact content control create customer data details device different do does don done each even files find first following for for the free from from the full get go has have have to here how however i if in in order to in the information into is it it is its job just level like ll make making management market may method more most must need need to no not number of of the on on the once one only open operations or other our out page perform performing personal process product products project provide provides re real receive right run same search secure see service services set should site so software some steps such such as support system take task tasks team teams than that that you the their them then there these they this through time to to be to complete to do to get to make to run to the to use tool tools under up us use used user users using via video view want we web what when where whether which while who will will be with within without work would you you are you can you can do you have you may you want your

Франц-г {хайлт}-ын Англи руу орчуулах

Франц
Англи

FR Par exemple, en calculant le centile des buts pour Robert Lewandowski, on trouve le pourcentage d'attaquants dont le nombre de buts est inférieur au sien, et le pourcentage d'attaquants dont le nombre de buts est inférieur ou égal au sien

EN For example, when calculating the Goals percentile for Robert Lewandowski, we find the percentage of Forwards whose goals are lower than his, and the percentage of Forwards whose goals are lower than or equal to his

Франц Англи
centile percentile
buts goals
robert robert
pourcentage percentage
ou or
le the
on we
de of
et find
exemple example
pour for
égal equal
inférieur lower

FR Les attaquants peuvent effectuer une analyse statique du code de l'application en clair et trouver des zones à attaquer et à exploiter

EN Attackers can perform a static analysis of the app’s code in plain view and find areas to attack and exploit

Франц Англи
attaquants attackers
peuvent can
statique static
zones areas
exploiter exploit
code code
analyse analysis
de of
en in
à to
et find
une a

FR Les attaquants exploitant cette faille de dépassement de tampon de la glibc pouvaient utiliser les fonctions gethostby pour effectuer des requêtes réseau qui leur permettaient de prendre le contrôle d'un serveur.

EN Attackers exploiting this glibc buffer overflow flaw could use gethostby functions to make network requests that enabled them to gain control of a server.

Франц Англи
attaquants attackers
tampon buffer
contrôle control
réseau network
serveur server
de of
utiliser use
le could
cette this
dun a
fonctions functions
exploitant exploiting
requêtes requests
prendre gain

FR Des tiers (par exemple, votre fournisseur d'accès Internet, votre employeur) peuvent avoir accès aux ressources que vous visitez. Les attaquants peuvent utiliser ces informations pour lancer des attaques de phishing ou injecter du code malveillant.

EN Third parties (e.g. your ISP, your employer) may have access to the resources you visit. Attackers can use this information to launch phishing attacks or inject malicious code.

Франц Англи
employeur employer
ressources resources
visitez visit
attaquants attackers
informations information
lancer launch
attaques attacks
phishing phishing
injecter inject
malveillant malicious
accès access
ou or
code code
utiliser use
internet isp
tiers third
votre your
peuvent may
ces the
vous you
de have

FR Des tiers (par exemple, votre fournisseur d'accès Internet, votre employeur) peuvent avoir accès aux ressources que vous visitez. Les attaquants peuvent utiliser ces informations pour lancer des attaques de phishing ou injecter du code malveillant.

EN Third parties (e.g. your ISP, your employer) may have access to the resources you visit. Attackers can use this information to launch phishing attacks or inject malicious code.

Франц Англи
employeur employer
ressources resources
visitez visit
attaquants attackers
informations information
lancer launch
attaques attacks
phishing phishing
injecter inject
malveillant malicious
accès access
ou or
code code
utiliser use
internet isp
tiers third
votre your
peuvent may
ces the
vous you
de have

FR Les attaquants peuvent exploiter la faille de sécurité Covert Redirect pour obtenir le Code d'autorisation délivré par le fournisseur d'authentification

EN Attackers can exploit the Covert Redirect security flaw to obtain the Authorization Code issued by the authentication provider

Франц Англи
attaquants attackers
exploiter exploit
sécurité security
code code
délivré issued
fournisseur provider
peuvent can
obtenir obtain
par by

FR Pour acquérir les informations personnelles de votre client, les attaquants peuvent utiliser des techniques de phishing

EN To acquire your customer’s personal information, attackers may use phishing techniques

Франц Англи
attaquants attackers
phishing phishing
informations information
client customers
utiliser use
techniques techniques
peuvent may
votre your
acquérir acquire
pour to
de personal

FR Le durcissement des applications est capable de bloquer ou d'empêcher les attaquants d'exploiter les nombreuses vulnérabilités des applications mobiles qui peuvent entraîner le vol de données.   

EN Application hardening is capable of blocking or otherwise prevent attackers from exploiting the numerous vulnerabilities in mobile apps that can result in data theft.   

Франц Англи
durcissement hardening
attaquants attackers
mobiles mobile
vol theft
données data
vulnérabilités vulnerabilities
le the
bloquer blocking
de of
applications apps
qui that
ou or
nombreuses numerous
capable can

FR Certains attaquants peuvent déposer une clé USB infectée sur le parking de l'entreprise en espérant qu'un employé la ramasse et la connecte à un système relié au réseau.

EN Attackers can use strategies such as leaving an infected USB drive around the organization’s parking lot in anticipation that an employee will pick it up and plug it into a network connected system.   

Франц Англи
attaquants attackers
usb usb
parking parking
employé employee
système system
réseau network
en in
relié connected
infecté infected
un a
peuvent can
à and

FR Ce blog couvre les techniques que les attaquants peuvent utiliser pour contourner les méthodes d'authentification à deux facteurs (2FA), du SMS OTP aux notifications push cryptées d'une application

EN In this article we'll have a look at an example of tools and techniques attackers can use to bypass two-factor authentication (2FA) methods, from SMS OTP to encrypted push notifications to a mobile

Франц Англи
attaquants attackers
contourner bypass
facteurs factor
push push
ce this
du from
sms sms
otp otp
notifications notifications
techniques techniques
utiliser use
méthodes methods
peuvent can
à to
deux two

FR Avec peu d'efforts et à peu de frais, les attaquants peuvent rapidement accéder à des données précieuses

EN With little effort and little cost, attackers can quickly gain access to valuable data

Франц Англи
frais cost
attaquants attackers
peuvent can
rapidement quickly
précieuses valuable
accéder access
peu little
données data
à to
et and
avec with

FR Contenu malveillant : les attaquants des réseaux sociaux inondent les messages d'une entreprise sur les réseaux sociaux de commentaires qui peuvent inclure des liens de phishing ou des ransomwares

EN Malicious content: Social media attackers flood a business’ social media posts with comments that can include phishing links or ransomware

Франц Англи
malveillant malicious
attaquants attackers
entreprise business
phishing phishing
ou or
ransomwares ransomware
contenu content
inclure include
liens links
commentaires comments
messages posts
sociaux social media
qui that
réseaux sociaux social
peuvent can
des with

FR Si l'un de ces points d'accès ou de connexion est compromis, les attaquants peuvent accéder au compte d'une entreprise et remplir le flux de contenu nuisible.

EN If any of these logins or access points are compromised, attackers can access a company’s account and fill the feed with harmful content.

Франц Англи
points points
compromis compromised
attaquants attackers
nuisible harmful
si if
ou or
accéder access
remplir fill
contenu content
de of
compte account
le the
et and
peuvent can
s a

FR Heureusement pour ce deck, tous les attaquants peuvent utiliser de l'Énergie Incolore, ce qui fait d'Énergie Capture un excellent ajout au deck

EN Luckily for this deck, all the attackers can use Colorless Energy, which makes Capture Energy an excellent addition to the list

Франц Англи
heureusement luckily
deck deck
attaquants attackers
capture capture
ajout addition
ce this
utiliser use
peuvent can
fait makes
les excellent
de all
un list
excellent the
pour for
qui to

FR Le CT Spawn est à quelques mètres de là et tourner autour du coin de l'Oie mène à un long couloir qui est un chemin que les attaquants peuvent utiliser pour atteindre la zone

EN The CT Spawn is meters from it and turning around the Goose corner leads into a long hallway which is one path that the Attackers can use to reach the zone

Франц Англи
mètres meters
tourner turning
coin corner
long long
couloir hallway
attaquants attackers
zone zone
ct ct
utiliser use
un a
à to
et and
de around
du from
chemin path

FR Les défenseurs peuvent également l'utiliser pour reprendre le site A ou pour tenter de surprendre les attaquants

EN Defenders can also use this when re-taking Site A or when trying to surprise Attackers

Франц Англи
défenseurs defenders
tenter trying
surprendre surprise
attaquants attackers
ou or
peuvent can
également also
site site
pour to

FR Sur le site A, les attaquants et les défenseurs peuvent utiliser des fumigènes lorsqu'ils sautent par-dessus le mur via la Boost Box pour un accès plus sûr

EN Meanwhile, with Site A, Attackers and Defenders can use smokes when jumping over the wall via the Boost Box for safer access

Франц Англи
attaquants attackers
défenseurs defenders
mur wall
box box
un a
accès access
site site
et and
peuvent can
sûr safer
via via
utiliser use
pour for

FR Certains attaquants peuvent déposer une clé USB infectée sur le parking de l'entreprise en espérant qu'un employé la ramasse et la connecte à un système relié au réseau.

EN Attackers can use strategies such as leaving an infected USB drive around the organization’s parking lot in anticipation that an employee will pick it up and plug it into a network connected system.   

Франц Англи
attaquants attackers
usb usb
parking parking
employé employee
système system
réseau network
en in
relié connected
infecté infected
un a
peuvent can
à and

FR Les attaquants peuvent utiliser une ou plusieurs des techniques d'évasion pour donner à leurs malwares une meilleure chance d'éviter la détection et de ne fonctionner que sur des systèmes gérés par l'homme.

EN Attackers can employ one or more of the evasion techniques to give their malware a better chance of avoiding detection and only running on human run systems.

Франц Англи
attaquants attackers
malwares malware
détection detection
éviter avoiding
ou or
systèmes systems
techniques techniques
chance chance
la the
de of
peuvent can
à to
utiliser employ
et and
une a
sur on

FR Avec peu d'efforts et à peu de frais, les attaquants peuvent rapidement accéder à des données précieuses

EN With little effort and little cost, attackers can quickly gain access to valuable data

Франц Англи
frais cost
attaquants attackers
peuvent can
rapidement quickly
précieuses valuable
accéder access
peu little
données data
à to
et and
avec with

FR Vishing : les attaquants utilisent un logiciel de changement de voix pour laisser un message disant aux victimes ciblées qu'elles doivent appeler un numéro où elles peuvent être escroquées.

EN Vishing: attackers use voice-changing software to leave a message telling targeted victims that they must call a number where they can be scammed.

Франц Англи
attaquants attackers
changement changing
message message
victimes victims
voix voice
logiciel software
doivent must
appeler call
un a
laisser to
ciblées targeted
utilisent use

FR Si les attaquants ne peuvent outrepasser les protections sécuritaires de votre réseau, il leur sera impossible de réaliser leurs méfaits.

EN If attackers can’t get past identity safeguards, they literally can’t get anywhere.

Франц Англи
attaquants attackers
si if
réaliser get

FR Les petites entreprises ne peuvent pas se permettre de payer de grosses rançons, et les attaquants recherchent des proies faciles pour un gain rapide

EN Small businesses can’t afford to pay large ransoms, and the attackers are looking for easy prey and quick payoff

Франц Англи
petites small
entreprises businesses
grosses large
attaquants attackers
recherchent are looking for
rapide quick
faciles easy
permettre afford
de looking
payer pay
et and

FR Mais les attaquants peuvent intercepter votre courrier électronique avant même qu'il ne soit crypté

EN But attackers can intercept your email even before it gets encrypted

Франц Англи
attaquants attackers
intercepter intercept
avant before
crypté encrypted
votre your
électronique email
peuvent can
même even
mais but
quil it

FR Si vous ne savez pas comment effectuer une recherche, certaines organisations peuvent effectuer une recherche dans le Registre des biens personnels pour vous

EN If youre unsure how to search, there are organizations that can perform a search within the Personal Property Registry

Франц Англи
recherche search
organisations organizations
registre registry
biens property
si if
le the
savez can
comment how
une a
vous to

FR Difficulté : Il est difficile d'optimiser l'expérience utilisateur tout en gardant les attaquants à distance sans une compréhension approfondie de votre trafic, cela va jusqu'aux requêtes individuelles.

EN Challenge: Optimizing user experience while keeping attackers at bay is difficult without a deep understanding of your traffic-down to the individual request.

Франц Англи
utilisateur user
attaquants attackers
trafic traffic
requêtes request
difficile difficult
à to
compréhension understanding
de of
gardant keeping
votre your
en deep
tout en while

FR Maintenez les attaquants éloignés de vos bases de données d'application web.

EN Keep attackers out of your web application’s database.

Франц Англи
attaquants attackers
web web
de of
maintenez keep
vos your
bases database

FR La biométrie peut aider à arrêter les attaquants au point d'accès (connexion) en demandant un scan d'empreinte digitale ou un scan facial

EN Biometrics can help stop attackers at the point of access (login) by asking for a fingerprint scan or facial scan

Франц Англи
biométrie biometrics
peut can
aider help
attaquants attackers
point point
scan scan
ou or
facial facial
à at
un a
la the
connexion login
demandant asking
au of

FR En outre, la détection robuste de la lividité et la détection de l'usurpation d'identité rendent la tâche encore plus difficile aux attaquants

EN Further, robust liveness detection and spoof detection make it even more difficult for attackers

Франц Англи
détection detection
robuste robust
difficile difficult
attaquants attackers
en it
plus more
et and

FR Le 14 mai 2019, WhatsApp a encouragé ses utilisateurs à mettre à jour l'application pour combler une lacune de sécurité qui permettait à des attaquants sophistiqués de faire entrer en douce des logiciels espions dans les téléphones

EN On May 14, 2019, WhatsApp encouraged its users to update the application to address a security gap that allowed sophisticated attackers to sneak spyware into phones

Франц Англи
whatsapp whatsapp
encouragé encouraged
utilisateurs users
lacune gap
permettait allowed
attaquants attackers
logiciels application
téléphones phones
mettre à jour update
sécurité security
à to
le the
mai may
sophistiqué sophisticated
de its
une a

FR Les clients ne savent pas faire la différence entre un vrai et un faux courriel, alors les attaquants en profitent

EN Customers don’t know the difference between real and fake email, so attackers take advantage of that

Франц Англи
faux fake
courriel email
attaquants attackers
la the
profitent advantage
clients customers
vrai that
et and
différence difference
entre between
pas dont

FR Covert Redirect est une faille de sécurité dans la mise en œuvre d'OAuth par les fournisseurs de services d'application (ASP), permettant aux attaquants d'obtenir les données personnelles des utilisateurs ayant un compte avec des SAP défectueux

EN Covert Redirect is a security flaw in the implementation of OAuth by Application Service Providers (ASPs), allowing attackers to obtain the personal data of users having an account with flawed ASPs

Франц Англи
sécurité security
permettant allowing
attaquants attackers
données data
utilisateurs users
de of
la the
mise implementation
en in
fournisseurs providers
un a
compte account
avec with
par by
services service

FR Quoi de plus, les attaquants varient toujours leur approche

EN What’s more, attackers are always varying their approach

Франц Англи
attaquants attackers
approche approach
toujours always
plus more
de their

FR Les attaquants utilisent diverses techniques pour réaliser des fraudes mobiles. Voici quelques exemples :

EN Attackers use a variety of techniques to carry out mobile fraud. Here are some examples:

Франц Англи
attaquants attackers
techniques techniques
fraudes fraud
mobiles mobile
réaliser carry
exemples examples
utilisent use
voici are
quelques a
pour to

FR Si le correctif n'est pas téléchargé, l'utilisateur peut se retrouver avec des versions obsolètes du système d'exploitation qui offrent de nombreuses possibilités aux attaquants et aux codes malveillants.

EN If the patch isn’t downloaded, a user could end up running long outdated versions of the operating system full of opportunities for attackers and malicious code.

Франц Англи
correctif patch
téléchargé downloaded
versions versions
obsolètes outdated
attaquants attackers
codes code
malveillants malicious
si if
système system
le the
de of
et and
des end
l a
possibilités opportunities

FR selon le rapport 2020 de Verizon sur les enquêtes relatives aux violations de données, les attaquants utilisent la méthode la plus efficace pour voler des informations d'identification

EN method for attackers when it comes to stealing credentials, according to Verizon’s 2020 Data Breach Investigations Report

Франц Англи
enquêtes investigations
violations breach
attaquants attackers
méthode method
voler stealing
rapport report
données data
de according

FR Le durcissement des applications englobe plusieurs techniques visant à protéger les applications contre les attaquants. Il s'agit notamment de :

EN Application hardening encompasses several techniques to protect apps from attackers. These include:

Франц Англи
durcissement hardening
englobe encompasses
attaquants attackers
notamment include
techniques techniques
à to
protéger protect
applications apps
de from
le several

FR Le durcissement des applications peut permettre de préserver la confidentialité des patients et d'éviter les amendes HIPAA en empêchant les cyber-attaquants d'accéder aux renseignements médicaux personnels.

EN Application hardening can ensure that patient confidentiality is maintained and HIPAA fines are avoided by ensuring that cyberattackers cannot access PHI.

Франц Англи
durcissement hardening
applications application
préserver ensure
confidentialité confidentiality
patients patient
amendes fines
hipaa hipaa
les cannot
peut can
et and

FR Les applications mobiles destinées aux consommateurs constituent un pont entre le monde extérieur et les bases de données internes sensibles des clients, ce qui en fait une cible pour les attaquants

EN Consumer-facing mobile apps are a bridge between the outside world and sensitive internal customer databases, making them a target for attackers

Франц Англи
mobiles mobile
pont bridge
monde world
sensibles sensitive
attaquants attackers
bases de données databases
applications apps
consommateurs consumer
clients customer
le the
internes internal
un a
cible target

FR Il s'agit d'une technique favorite des attaquants qui ciblent les applications bancaires mobiles.

EN This is a favorite technique of attackers targeting mobile banking apps.

Франц Англи
technique technique
favorite favorite
attaquants attackers
applications apps
bancaires banking
mobiles mobile
sagit is
qui a

FR Comme cette stratégie se fonde sur la nature humaine et les réactions émotionnelles, les attaquants disposent de nombreux moyens pour vous piéger, en ligne ou hors ligne.

EN Since social engineering is based on human nature and emotional reactions, there are many ways that attackers can try to trick you- online and offline.

Франц Англи
humaine human
réactions reactions
attaquants attackers
moyens ways
en ligne online
hors ligne offline
fonde based
nature nature
nombreux many
sur on
et you
de since

FR Les analystes surveillent en permanence un réseau mondial de machines protégées par Symantec ainsi qu'un réseau mondial de honeypots (des machines conçues pour appâter les attaquants)

EN Analysts continuously monitor a worldwide network of Symantec protected machines as well as a large-scale, global network of honey pots (machines designed to lure attackers)

Франц Англи
analystes analysts
surveillent monitor
réseau network
machines machines
symantec symantec
attaquants attackers
en permanence continuously
un a
mondial global
de of
ainsi as
pour designed
en to
protégé protected

FR Recherches sur les logiciels malveillants – Ceci met en relation les logiciels malveillants détectés sur les endpoints et les campagnes d'attaques, les familles de logiciels malveillants et les cyber-attaquants

EN Malware Search ? This connects the dots between the malware found on your endpoints and related campaigns, malware families or threat actors

Франц Англи
recherches search
sur on
endpoints endpoints
en relation related
campagnes campaigns
familles families
de between
et and

FR Ces événements supportent une visibilité en temps réel sur les opérations des attaquants dans le monde entier

EN These events provide visibility into how adversaries operate worldwide in real time

Франц Англи
événements events
visibilité visibility
réel real
temps time
en in
dans le monde worldwide
ces these

FR Notre approche réaliste dépasse les limites des évaluations classiques en adoptant un point de vue offensif similaire à celui des attaquants.

EN Through the combination of its powerful technical platform and its team of experts in breach tactics, Ambionics provides to companies an innovative solution for continuous web application security assessment.

Франц Англи
évaluations assessment
en in
un an
de of
à to

FR Laissées sans surveillance, elles constituent autant de nouvelles portes d?entrée pour les attaquants.

EN Left unguarded, they create new and unexpected opportunities for potential attackers.

Франц Англи
constituent create
nouvelles new
attaquants attackers

FR Des experts de la cybersécurité vous expliquent comment fluidifier le trafic data dans le cloud sans laisser la porte ouverte aux attaquants.

EN Join this webinar to ensure that your organization’s cloud strategy is less of a problem than you might think.

Франц Англи
cloud cloud
de of
laisser to
vous you

FR Une gestion efficace du cyber-risque passe par une Cyber Threat Intelligence (CTI) qui permet à votre entreprise d'identifier les menaces avérées et de comprendre les modes opératoires des attaquants. Ce webinaire présente les pratiques courantes.

EN To manage cyber risk effectively, you need cyber threat intelligence (CTI) that enables your organization to identify relevant threats and understand how threat actors operate. This webinar shares current practices.

Франц Англи
efficace effectively
cyber cyber
permet enables
webinaire webinar
cti cti
intelligence intelligence
pratiques practices
risque risk
threat threat
gestion manage
à to
votre your
menaces threats
et understand
ce this

FR Grâce à un moteur d'intelligence artificielle prédictive pour surveiller votre domaine, nous pouvons vous donner des alertes en temps réel en cas d'abus de votre domaine par des attaquants du monde entier

EN Using a predictive AI engine to monitor your domain, we can give you real-time alerts of attackers abusing your domain from anywhere around the world

Франц Англи
moteur engine
prédictive predictive
alertes alerts
réel real
attaquants attackers
temps réel real-time
domaine domain
pouvons we can
monde world
nous pouvons can
à to
un a
temps time
votre your
nous we
de of
du from
cas the
vous you

FR Cela inclut la mise en place de contrôles appropriés pour empêcher les attaquants d'utiliser votre domaine pour envoyer des e-mails de phishing.

EN This includes implementing the right controls to stop attackers from using your domain to send phishing emails.

Франц Англи
inclut includes
contrôles controls
attaquants attackers
domaine domain
phishing phishing
la the
votre your
envoyer to
de stop

{Totalresult} орчуулгын 50 -г харуулж байна