COULD EXPLOIT на Русском - Русский перевод

[kʊd 'eksploit]
[kʊd 'eksploit]
может использовать
can use
may use
could exploit
can utilize
may utilize
can share
is able to use
can leverage
can draw
can employ
может воспользоваться
can use
can benefit
can take advantage
may use
may exercise
may benefit
may avail
could avail
may take advantage
can exercise
могут использовать
can be used
may use
can utilize
are able to use
may utilize
can draw

Примеры использования Could exploit на Английском языке и их переводы на Русский язык

{-}
  • Official category close
  • Colloquial category close
And he found an asset he could exploit.
И тут же сообразил, как ее можно использовать.
Local users could exploit this issue to achieve a Denial of Service DoS.
Локальные пользователи могут использовать эту проблему для вызова отказа в обслуживании DoS.
A flaw that our fugitives could exploit.
Этим изъяном могут воспользоваться наши беглецы.
A local attacker could exploit this flaw to create an arbitrary file as the root user.
Локальный злоумышленник может использовать данную уязвимость для создания произвольного файла от лица суперпользователя.
Isn't a lawless Nassau a weakness that Spain could exploit?
Разве беззаконие Нассау не слабость, которой может воспользоваться Испания?
Люди также переводят
A remote attacker still could exploit this flaw to perform a denial of service attack.
Удаленный атакующий все еще может использовать данную проблему для осуществления атаки по принципу отказа в обслуживании.
In an effort to influence the status talks, extremist elements could exploit the tension for political gain.
В попытке повлиять на переговоры о статусе экстремистские элементы могли бы использовать напряженность для получения политических выгод.
An attacker could exploit these vulnerabilities to overwrite arbitrary files or disclose system information.
Злоумышленник может использовать эти уязвимости для перезаписи произвольных файлов или раскрытия системной информации.
That made it clear that according to the Bible humanity could exploit the natural world as they wished.
Из этого становится ясно, что согласно Библии, человечество могло эксплуатировать живой мир так, как ему того хотелось.
An attacker could exploit this and launch a denial-of-service attack by simultaneously requesting many large files.
Злоумышленник может использовать эту проблему и вызвать отказ в обслуживании путем одновременного запроса множества больших файлов.
Thanks to insecure technology underpinning the internet,someone with the right credentials could exploit the Border Gateway Protocol….
Благодаря небезопасной технологии, лежащие в основе Интернет,кто-то с правильными учетными данными может использовать протокол Border Gateway….
An unauthenticated remote attacker could exploit this flaw to execute arbitrary code with root privileges.
Неавторизованный удаленный атакующий может использовать данную уязвимость для выполнения произвольного кода с привилегиями суперпользователя.
I hope she stays far away because in my desire to reclaim this town, to steal from Marcel that which he holds most dear, I have realized one massive vulnerability,one weakness that Marcel could exploit.
Надеюсь, она будет держаться подальше. потому что я хочу вернуть этот город, Чтобы украсть у Марселя самое дорогое, я понял одна большая уязвимость, одна слабость,которой Марсель может воспользоваться.
A remote attacker could exploit this flaw to cause an application crash or potentially execute arbitrary code.
Удаленный злоумышленник может использовать эту уязвимость для вызова аварийной остановки приложения или потенциального выполнения произвольного кода.
Furthermore, it identifies some of the key opportunities that African countries could exploit or capitalize upon in their development processes.
Кроме того, выделяется ряд важнейших возможностей, которые могут быть использованы или реализованы африканскими странами в процессе развития.
A remote attacker could exploit these vulnerabilities and call arbitrary functions by sending crafted HTTP requests.
Удаленный злоумышленник может использовать эти уязвимости и вызывать произвольные функции путем отправки специально сформированных НТТР- запросов.
The examples of Jemaah Islamiyah, Al-Qaida andthe Abu Sayyaf Group showed that terrorists could exploit any gap in legislation or law enforcement.
Примеры" Джемаа Исламия"," Аль-Каиды" игруппы" Абу Сайяф" говорят о том, что террористы способны использовать любые пробелы в законодательстве или правоприменении.
A unprivileged local user could exploit this flaw to crash the system kernel resulting in denial of service.
Непривилегированный локальный пользователь может использовать данную уязвимость для аварийного завершения работы ядра, что приводит к отказу в обслуживании.
In May 2005, Japan decided to provide Afghanistan with grant aid(3 billion yen) for the purpose of constructing the new terminal of Kabul international airport,recognizing that terrorists could exploit less secured airport as their entrance to international transportation network.
В мае 2005 года Япония приняла решение предоставить Афганистану безвозмездную кредитную помощь( 3 млрд. иен) для строительства нового терминала в международном аэропорту в Кабуле, учитывая тот факт,что террористы могут использовать менее безопасный аэропорт в целях проникновения в международную транспортную систему.
But it is easy to see how terrorists could exploit such networks to acquire the means to pursue nuclear weapons.
Не трудно себе представить, как террористы могли бы воспользоваться такими сетями для приобретения средств, необходимых для изготовления ядерного оружия.
A malicious user could exploit this flaw to log in as other users on the site, including administrators, and hijack their accounts.
Злоумышленник может использовать данную уязвимость для входа от лица других пользователей сайта, включая администраторов, и кражи их учетных записей.
The examination of national submissions to the Committee demonstrates, however,that many States believe non-State actors could exploit legitimate cross-border activities, particularly in free-trade zones or similar territories.
Тем не менее, анализ представленных Комитету национальных докладов свидетельствует о том, что,по мнению многих государств, негосударственные субъекты могут использовать законные способы пересечения границы, особенно в зонах свободной торговли или на аналогичных территориях.
A remote attacker could exploit this flaw to cause the JasPer library to consume memory, resulting in a denial-of-service.
Удаленный злоумышленник может использовать эту уязвимость так, чтобы библиотека JasPer использовала всю память, что приводит к отказу в обслуживании.
A local guest user with access to PIT i/o ports could exploit this flaw to cause a denial of service(crash) on the host.
Локальный пользователь с правами гостя и доступом к портам ввода- вывода PIT может использовать данную уязвимость для вызова отказа в обслуживании( аварийная остановка) на хост- машине.
A remote attacker could exploit this issue via a specially crafted DNS request to cause dnsmasq to crash, or potentially to obtain sensitive information from process memory.
Удаленный злоумышленник может использовать данную проблему с помощью специально сформированного запроса DNS для вызова аварийной остановки dnsmasq, либо потенциального получения чувствительной информации из памяти процесса.
In an effort to influence the status talks, some Kosovo Serbs and Belgrade could exploit every incident in an attempt to increase tension in order to portray a lack of security in Kosovo.
В стремлении повлиять на переговоры о статусе некоторые косовские сербы и Белград могут использовать любой инцидент для нагнетания напряженности с целью создания представления об отсутствии безопасности в Косово.
A remote attacker could exploit this flaw to cause an application using the JasPer library to crash, or potentially, to execute arbitrary code with the privileges of the user running the application.
Удаленный злоумышленник может использовать эту уязвимость для аварийной остановки приложения, использующего библиотеку JasPer, либо потенциально выполнить произвольный код с правами пользователя, запустившего это приложение.
A man-in-the-middle attacker could exploit this flaw to conduct collision attacks to impersonate a TLS server or an authenticated TLS client.
В атаках по методу человек- в- середине эта уязвимость может использоваться для коллизионной атаки с целью имитации сервера TLS или аутентифицированного клиента TLS.
A remote attacker could exploit this flaw to cause CPU and memory exhaustion and the site's database to reach the maximum number of open connections, leading to the site becoming unavailable or unresponsive.
Удаленный злоумышленник может использовать данную уязвимость для того, чтобы вызвать чрезмерное использование процессора и памяти, база данных сайта достигнет максимального числа открытых соединений, что приведет к тому, что сайт окажется недоступен.
A man-in-the-middle attacker could exploit this flaw to skip the ServerKeyExchange message and remove the forward-secrecy property.
Злоумышленник, выполняющий атаку по принципам человек- в- середине, может использовать данную уязвимость для пропуска сообщения ServerKeyExchange и удаления свойства forward- secrecy.
Результатов: 53, Время: 0.0572

Пословный перевод

Лучшие запросы из словаря

Английский - Русский