ATTACKER COULD на Русском - Русский перевод

[ə'tækər kʊd]
[ə'tækər kʊd]
злоумышленник может
attacker can
attacker may
malicious user can
intruder can
adversary can
adversary may
malicious remote attacker could
атакующий может
an attacker may
attackers could

Примеры использования Attacker could на Английском языке и их переводы на Русский язык

{-}
  • Colloquial category close
  • Official category close
An attacker could lock a post that was being edited.
Злоумышленник может закрыть редактируемое сообщение.
On the other hand, such an attacker could counterfeit Zcash.
С другой стороны, такой мошенник мог бы подделать Zcash.
An attacker could just dump him, frightened of something.
Злоумышленник мог попросту бросить его, испугавшись чего-либо.
If the GPS location was reported, the attacker could physically track the owner of the phone.
После получения геолокации по GPS, хакер сможет начать слежку за владельцем телефона.
An attacker could lock a post that was being edited.
Злоумышленник может закрыть сообщение, которое находится в процессе редактирования.
Thus, the"second channel" will not be able to save by RBS from theft of funds from his bank accounts because an attacker could read one-time passwords that come via SMS to a mobile device through an infected PC.
Таким образом,« второй канал» уже не сможет спасти пользователя ДБО от хищения средств с его счетов в банке, поскольку злоумышленник сможет читать одноразовые пароли, приходящие по SMS на мобильное устройство, посредством зараженного ПК.
Which means the attacker could come and go without fear of being monitored.
И это значит, что убийца мог прийти и уйти без всякого опасения быть замеченным.
An attacker could leverage this flaw to create or overwrite arbitrary files.
Злоумышленник может использовать эту уязвимость для создания или перезаписи произвольных файлов.
A remote unauthenticated attacker could leverage that to perform arbitrary code execution.
Удаленный неаутентифицированный злоумышленник может использовать эту уязвимость для выполнения произвольного кода.
An attacker could provide a the malicious configuration file to trigger this vulnerability.
Злоумышленник может передать некорректный файл настройки с целью вызова указанной уязвимости.
An unauthenticated remote attacker could exploit this flaw to execute arbitrary code with root privileges.
Неавторизованный удаленный атакующий может использовать данную уязвимость для выполнения произвольного кода с привилегиями суперпользователя.
An attacker could provide a malicious configuration file to trigger this vulnerability.
Злоумышленник может предоставить некорректный файл настройки, что позволит использоваться данную уязвимость.
A remote, authenticated attacker could cause the NFS server become deadlocked, resulting in a denial of service.
Удаленный и авторизованный злоумышленник может вызвать зависание сервера NFS, что приводит к отказу в обслуживании.
An attacker could execute arbitrary code via a TeX file with long picture, circle, input tags.
Злоумышленник может выполнять произвольный код с помощью ТеХ- файла с длинным изображением, кругом, входными тегами.
An unauthenticated remote attacker could take advantage of this flaw to execute arbitrary code as the web server user.
Неаутентифицированный удаленный злоумышленник может использовать данную уязвимость для выполнения произвольного кода от лица пользователя, запустившего веб- сервер.
An attacker could use this flaw to cause graphviz to crash or possibly execute arbitrary code.
Злоумышленник может использовать эту уязвимость для аварийной остановки graphviz или возможного выполнения произвольного кода.
An attacker could exploit these vulnerabilities to overwrite arbitrary files or disclose system information.
Злоумышленник может использовать эти уязвимости для перезаписи произвольных файлов или раскрытия системной информации.
An attacker could conduct a buffer overflow or buffer over-read attacks via a crafted GD file.
Злоумышленник может взывать отказ в обслуживании или чтение за пределами выделенного буфера с помощью специально сформированного GD- файла.
An attacker could use this flaw to cause graphviz to crash or possibly execute arbitrary code.
Злоумышленник может использовать данную уязвимость для аварийного завершения работы graphviz или потенциального выполнения произвольного кода.
An attacker could craft ASN.1 data to forge RSA certificates with a valid certification chain to a trusted CA.
Злоумышленник может создать данные ASN. 1 для подделки сертификатов RSA, которые будут иметь сертифицированную цепь до доверенного CA.
An attacker could exploit this and launch a denial-of-service attack by simultaneously requesting many large files.
Злоумышленник может использовать эту проблему и вызвать отказ в обслуживании путем одновременного запроса множества больших файлов.
An attacker could craft ASN.1 data to forge RSA certificates with a valid certification chain to a trusted CA.
Злоумышленник может сформировать данные ASN. 1 для подделки сертификатов RSA, имеющих корректную цепочку сертификатов к доверенному авторитету CA.
An attacker could use those to cause a denial-of-service via out-of-bounds access or NULL pointer dereference.
Злоумышленник может использовать их для вызова отказа в обслуживании через доступ к адресу за пределами выделенной памяти или разыменование NULL- указателя.
An attacker could cause a memory corruption leading to a DoS(Denial of Service) with craft KDC or TIFF file.
Злоумышленник может вызвать повреждение содержимого памяти, приводящее к отказу в обслуживании с помощью специально сформированного файла в формате KDC или TIFF.
An attacker could use crafted DNS records to crash the BIND server process, leading to a denial of service.
Злоумышленник может использовать специально сформированные записи DNS для аварийного завершения работы процесса сервера BIND, что приводит к отказу в обслуживании.
An attacker could use those to cause a denial-of-service via out-of-bounds access or NULL pointer dereference.
Злоумышленник может использовать их для вызова отказа в обслуживании из-за обращения к области памяти за пределами выделенного буфера или разыменования NULL- указателя.
A non-authenticated remote attacker could mount a denial of service by submitting arbitrarily large passwords, tying up server resources in the expensive computation of the corresponding hashes to verify the password.
Неавторизованный удаленный атакующий может вызвать отказ в обслуживании, вводя произвольные длинные пароли, что приводит к тому, что сервер затрачивает ресурсы на вычисление соответствующих хэшей для проверки пароля.
As a result, the attacker can bypass authentication.
В результате злобный злоумышленник может обойти аутентификацию.
Now an attacker can enumerate first letters.
Теперь коварный злоумышленник может перебрать первую букву пароля Боба.
Remote(authenticated) attackers could execute arbitrary commands as the web server user.
Удаленный( авторизованный) атакующий может выполнить произвольные команды от лица пользователя веб- сервера.
Результатов: 70, Время: 0.0441

Пословный перевод

Лучшие запросы из словаря

Английский - Русский