Паролей - перевод на английский язык, синонимы, произношение, примеры предложений, антонимы

Паролей - перевод на английский, синонимы, антонимы, примеры в контексте
passwords
Translate
паролей -


Ты не можешь прогнать ее через какое-нибудь приложение для взлома паролей?

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Can't you run it through a password decryption app?

При синхронизации паролей пользователь указывает один и тот же пароль в обеих средах, однако для входа в Office 365 ему потребуется снова ввести эти учетные данные.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

When you add password sync, the user has the same password for both environments, but will have to provide those credentials again when logging on to Office 365.

Этот метод полезен для взлома паролей, которые не появляются в словарных списках словарей, но он занимает много времени для запуска.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

This method is useful for cracking passwords which do not appear in dictionary wordlists, but it takes a long time to run.

Согласно сообщению пользователя Hackapp в Twitter, уязвимость была обнаружена два дня назад, в субботу, и к ней написана скриптовая программа для подбора паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

According to Hackapp’s message on Twitter, the vulnerability was found two days ago, on Saturday, and a script programme was then written for it in order to collect the passwords.

Эксперты по безопасности критиковали LinkedIn за то, что он не засолил их файл паролей и использовал одну итерацию SHA-1.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Security experts criticized LinkedIn for not salting their password file and for using a single iteration of SHA-1.

Помните, что ваш пароль Facebook также должен отличаться от паролей, используемых вами для других аккаунтов, таких как эл. почта или банковский счет.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Keep in mind that your Facebook password should also be different than the passwords you use to log into other accounts, like your email or bank account.

Использование в будущем аппаратных ключей для одноразовых паролей может стать следующим шагом в деле повышения безопасности.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The use in the future of a one-time password hardware token could be a next step towards increasing security.

Cisco LEAP, как и WEP, имеет хорошо известные слабые места в системе безопасности с 2003 года, связанные с автономным взломом паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Cisco LEAP, similar to WEP, has had well-known security weaknesses since 2003 involving offline password cracking.

Если злоумышленник получает доступ к файлу паролей, то если он хранится в виде обычного текста, взлом не требуется.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

If an attacker gains access to the password file, then if it is stored as plain text, no cracking is necessary.

Интернет-ресурс CardPlanet стал воровским рынком для покупки и продажи номеров взломанных кредитных карточек, паролей, украденных банковских счетов и персональных данных.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

CarderPlanet was a thieves’ market for buying and selling hacked credit card numbers, passwords, stolen bank accounts, and identities.

Когда обычные настольные компьютеры объединяются в попытке взлома, как это может быть сделано с ботнетами, возможности взлома паролей значительно расширяются.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

When ordinary desktop computers are combined in a cracking effort, as can be done with botnets, the capabilities of password cracking are considerably extended.

Другое применение орфографических замен лит - создание перефразированных паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Another use for Leet orthographic substitutions is the creation of paraphrased passwords.

Вам нужен мобильный телефон, который может принимать текстовые сообщения для сброса паролей, только если для вас справедливо одно или несколько следующих условий.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

You need a mobile phone that’s capable of receiving text messages for password reset only if one or both of the following applies to you.

Эта статья адресована тем, кто задает политику срока действия паролей в компании, учебном заведении или некоммерческой организации.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

This article is for people who set password expiration policy for a business, school, or nonprofit.

вы вошли в Chrome с помощью аккаунта Google и включили синхронизацию паролей;

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

You're signed in to Chrome and are syncing passwords, or

Если злоумышленник получит доступ к такому внутреннему хранилищу паролей, все пароли—а значит, и все учетные записи пользователей—будут скомпрометированы.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

If an attacker gains access to such an internal password store, all passwords—and so all user accounts—will be compromised.

Использование алгоритмов растяжения ключей, таких как PBKDF2, для формирования хэшей паролей может значительно снизить скорость проверки паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Using key stretching Algorithms, such as PBKDF2, to form password hashes can significantly reduce the rate at which passwords can be tested.

В криптографии атака грубой силы состоит в том, что злоумышленник вводит много паролей или парольных фраз в надежде в конечном итоге угадать правильно.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In cryptography, a brute-force attack consists of an attacker submitting many passwords or passphrases with the hope of eventually guessing correctly.

Хорошо, 50 паролей, плюс то что было внутри компьютера.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Well, 50 passwords, plus whatever Polaroid-head got inside Ellingson.

Наличие инструментов взлома паролей позволяет злоумышленникам легко восстанавливать плохо подобранные пароли.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The existence of password cracking tools allows attackers to easily recover poorly chosen passwords.

Он не хотел рисковать и двигаться дальше от паролей и условных обозначений к неловкости, отдалению и расставанию, верно?

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

He didn't want to risk going from passwords and shorthand to awkward and distant and drifting away, right?

Он имеет доступ к программному обеспечению для обхода фаерволов и извлечению паролей с защищенных серверов.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

He can get access to software designed to penetrate firewalls and retrieve passwords through secure servers.

Прямо без карточек доступа, паролей?

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

But what about access cards, passkeys?

NIST не включает MD5 в свой список рекомендуемых хэшей для хранения паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

NIST does not include MD5 in their list of recommended hashes for password storage.

Одним из решений является выдача нескольких паролей, каждый из которых помечен идентификатором.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

One solution is to issue multiple passwords, each of them marked with an identifier.

Доказательство пароля с нулевым знанием-это особый вид доказательства знания с нулевым знанием, которое обращается к ограниченному размеру паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

A zero-knowledge password proof is a special kind of zero-knowledge proof of knowledge that addresses the limited size of passwords.

В июне 2012 года хакеры украли криптографические хэши примерно 6,4 миллионов паролей пользователей LinkedIn, которые затем опубликовали украденные хэши в интернете.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In June 2012, cryptographic hashes of approximately 6.4 million LinkedIn user passwords were stolen by hackers who then published the stolen hashes online.

Для обнаружения изменения паролей учетных записей требуется подключение к локальной службе Active Directory, а также недавно включенной или отключенной учетной записи.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Connectivity with your on-premises Active Directory is required to detect changes to account passwords and with an account has recently been enabled or disabled.

Не захотят, если у них не будет паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Not if they don't have passwords.

В 2013 году был объявлен долгосрочный конкурс по хэшированию паролей для выбора нового стандартного алгоритма хэширования паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In 2013 a long-term Password Hashing Competition was announced to choose a new, standard algorithm for password hashing.

Возможность взлома паролей с помощью компьютерных программ также зависит от количества возможных паролей в секунду, которые можно проверить.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The ability to crack passwords using computer programs is also a function of the number of possible passwords per second which can be checked.

Люди должны принимать советы по изменению паролей от веб-сайтов, которые они используют.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

People should take advice on changing passwords from the websites they use.

Списки распространенных паролей также обычно проверяются.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Lists of common passwords are also typically tested.

Одно из преимуществ паролей перед биометрическими заключается в том, что их можно переоформить.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

One advantage of passwords over biometrics is that they can be re-issued.

Лили, я изучил все номера и имена,которые ты мне дала с заграничных счетов Барта я не могу подтянуть все записи без паролей

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Lily, I have researched all the names and numbers you gave me from Bart's offshore accounts. I can't pull up the records without the pass codes.

Взяв одну машину, которая могла бы пытаться использовать 500 паролей в секунду, это дает нам примерно 17 900 лет, чтобы попытаться использовать все возможные комбинации.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Taking a single machine that could attempt 500 passwords per second, this gives us just about 17,900 years to attempt every possible combination.

В конце 2005 года клиентов одного из шведских банков обманом заставили отказаться от своих одноразовых паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In late 2005 customers of a Swedish bank were tricked into giving up their one-time passwords.

Crack-это программа для взлома паролей Unix, предназначенная для того, чтобы позволить системным администраторам находить пользователей, которые могут иметь слабые пароли, уязвимые для атаки по словарю.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Crack is a Unix password cracking program designed to allow system administrators to locate users who may have weak passwords vulnerable to a dictionary attack.

ZIP поддерживает простую систему симметричного шифрования на основе паролей, обычно известную как ZipCrypto.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

ZIP supports a simple password-based symmetric encryption system generally known as ZipCrypto.

Многие инициативы были начаты с явной целью устранения паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Many initiatives have been launched with the explicit goal of eliminating passwords.

Радужная таблица-это предварительно вычисленная таблица для реверсирования криптографических хэш-функций, обычно для взлома хэшей паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

A rainbow table is a precomputed table for reversing cryptographic hash functions, usually for cracking password hashes.

Скорость подбора пароля сильно зависит от криптографической функции, используемой системой для генерации хэшей паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The rate of password guessing depends heavily on the cryptographic function used by the system to generate password hashes.

Повторного использования паролей можно избежать или свести к минимуму, используя мнемонические методы, записывая пароли на бумаге или используя менеджер паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Password reuse can be avoided or minimised by using mnemonic techniques, writing passwords down on paper, or using a password manager.

Пароль неверный. В доступе отказано. Она попробовала еще несколько паролей, которые казались наиболее вероятными, но ни один не подошел.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

INVALID PASSWORD-ACCESS DENIED She had tried several other passwords that seemed likely possibilities, but none had worked.

Многие хэши, используемые для хранения паролей, такие как MD5 и семейство SHA, предназначены для быстрого вычисления и эффективной реализации в аппаратном обеспечении.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Many hashes used for storing passwords, such as MD5 and the SHA family, are designed for fast computation and efficient implementation in hardware.

QR-коды также используются при сканировании секретов TOTP для генерации одноразовых паролей на основе времени.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

QR codes are also used in scanning TOTP secrets to generate time based one time passwords.

Подходящая функция хэширования паролей, такая как bcrypt, на много порядков лучше, чем наивная функция, такая как simple MD5 или SHA.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

A suitable password hashing function, such as bcrypt, is many orders of magnitude better than a naive function like simple MD5 or SHA.

В случае графических процессоров несколько сотен, в случае ПЛИС несколько тысяч процессоров, что делает их гораздо лучше приспособленными для взлома паролей, чем обычные процессоры.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

In case of GPUs some hundreds, in the case of FPGA some thousand processing units making them much better suited to cracking passwords than conventional processors.

Пароль может быть изменен, или можно взломать пароль с помощью программы для взлома паролей и получить полный контроль над компьютером.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

The password can then be changed, or it may be possible to crack the password with a password cracking program and gain full control over the computer.

12.3. Компания не имеет обязательств по сохранению имен учетных записей и паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

12.3. The Company has no obligation to maintain account names or passwords.

Полагаю, несколько шифрованных паролей не помеха для тех, кто пролетел через несколько галактик.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

I guess a few encrypted passwords won't stop someone who traveled galaxies to get here.

Для решения этой проблемы были предложены более сложные схемы панических паролей.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

More complex panic password schemes have been proposed to address this problem.

QR-коды также используются при сканировании секретов TOTP для генерации одноразовых паролей на основе времени.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

QR codes are also used in scanning TOTP secrets to generate time based one time passwords.

31 июля 2014 года Twitter объявил, что приобрел небольшой стартап по защите паролей под названием Mitro.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

On July 31, 2014, Twitter announced that it had acquired a small password-security startup called Mitro.

Дополнительные модули расширили его способность включать основанные на MD4 хэши паролей и пароли, хранящиеся в LDAP, MySQL и других.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

Additional modules have extended its ability to include MD4-based password hashes and passwords stored in LDAP, MySQL, and others.

Эти правила также могут обрабатывать поле GECOS в файле паролей, позволяя программе использовать сохраненные имена пользователей в дополнение к существующим спискам слов.

  • Произношение
  • Скопировать текст
  • Сообщить об ошибке

These rules could also process the GECOS field in the password file, allowing the program to use the stored names of the users in addition to the existing word lists.



0You have only looked at
% of the information