Тоже самое что слово - атака,
1. А) Стремительное наступление войск на противника. б) Быстрое, решительное или неожиданное наступление на соперника (в отдельных видах спорта: борьбе, фехтовании, футболе, хоккее и тому подобное).
2. переносное значение Решительные действия с целью добиться чего -либо
3. переносное значение разговорное, Острый приступ болезни.
1. Атаки, женский род , на кого-что или против кого-чего (фр. attaque). Стремительное нападение на неприятеля ( военное ). Рота пошла в штыковую атаку. Повести атаку. Фланговая атака. Воздушная атака.
2. переносное значение Действия, направленные против кого кто-нибудь или для достижения какой кто-нибудь цели ( разговорное , газетное ). Дипломатическая атака против советского предложения о разоружении. Соседи повели атаку на освободившуюся квартиру.
АТАКА
(фр.). Стремительное нападение войска, после которого начинается рукопашный бой.
АТАКА
1) стремительное движение войск против неприятеля, завершаемое рукопашным боем; 2) постепенная атака - правильная осада крепости.
АТАКА
быстрый натиск конницы, кончающийся рукопашным боем; постепенная а. - осада крепости, города.
АТАКА
франц. attaque, от attaquer, нападать. Нападение на неприятеля.
-и, женский род
Стремительное нападение войск на противника, решающий момент наступления.
Воздушная атака. Отбить атаку.
Если они {моряки} идут в атаку — то с тем, чтобы опрокинуть врага во что бы то ни стало. Л. Соболев, Морская душа.
переносное значение Разг.
Действие, предпринятое против кого -либо или для достижения какой -либо цели.
Саенко повел атаку. Мягко, но настойчиво потребовал сказать, сколько и каких реальных рабочих получит он для первой лавы. Игишев, Шахтеры.
{Франц. attaque}
... данные , иливообще перехватывается контроль над.системой Мейлбомбинг (рассылка спама ) - старейший тип атаки , когда напочтовый сервер .отправляется большое количество писем , врезультате чего онне ... ... всю эту лавину ипопросту падает Было разработано много программ дляосуществления спам-атаки , идаже неискушенный .спамер мог заспамиты ящик недруга При этомвпрограммы часто ... (Вредоносное ПО и защита информации)
... взломать ни одним из известных методов криптоанализа Действительно , такие системы устойчивы даже к атаке по подобранному открытому . тексту , то есть сравнение открытого текста и соответствующего ему шифротекста .не ... ... было легко сказать , приняла ли Алиса сообщение ., по ответу «Неправильный фиктивный текст »;. В атаке Воденэ требуется больший анализ и важна точная реализация . на стороне жертвы ; но для краткости ... (Криптография и криптоанализ, Стеганография и Стегоанализ)
... приходит другой тип - создание ложного . Суть состоит в том, что компьютер Василия Jon атакует несчастного . Jon Лоханкина массированным потоком ложных ( спам в другой форме :)). Исходя ... ... ДБО ),.так и косвенно (коммерческая тайна и конкуренты ). Не брать в расчет данный тип атак , значит , совершить серьезную . ошибку в стратегическом планировании бизнеса компании В предыдущей статье ... (Вредоносное ПО и защита информации)
... права в Интернете В связи с этим группировка хакеров Anonymous грозило провести "полномасштабную . атаку на польское правительство ", которое собирается ограничить интернет-свободы ACTA предусматривал введение новых ... ... бороться со спамом и голландской хостинговой компанией .Cyberbunker Согласно официальной позиции Spamhaus , атака началась после того, как организация . внесла провайдера Cyberbunker к своему «черный список », который применяется ... (Вредоносное ПО и защита информации)
... уязвимой видится операция перенаправления на. HTTPS через код ответа HTTP Для осуществления атаки на точку .перехода от незащищенного к защищенному каналу был создан специальный инструмент SSLStrip ... ... В отличии от предыдущих сценариев , основанных на технических и технологических . аспектах средств коммуникаций , в данном случае атака основана на ментальных .аспектах , а именно на укоренении в сознании пользователей концепции игнорирования требований ... (Криптоанализ, Виды уязвимости и защита Информации )
... политические мотивы таких атак и некоторые доказательства натолкнули многих . экспертов на мысль , что эти атаки организовано правительством России Сначала злоумышленники ограничились рассылкой спама и кибервандализмом (например ... ... сопоставить происходило в Эстонии и Грузии , то многое выглядело . идентично , или как минимум очень похоже В атаках на обе страны использовано ботнеты , применяемые для мощных . Но если в Эстонии вовремя отреагировали ... (Вредоносное ПО и защита информации)
Комментарии
Оставить комментарий