Приклади вживання Дозволяє хакерам Українська мовою та їх переклад на Англійською
{-}
-
Colloquial
-
Ecclesiastic
-
Computer
Ця вразливість дозволяє хакерам отримувати контроль над акаунтами.
Він також може створити бекдор для системи, що дозволяє хакерам легко отримати доступ до комп'ютера.
Розбійник Raspberry Pi дозволяє хакерам потрапити в мережу JPL NASA.
Ситуація ще більше погіршилася, колиFacebook оголосив, що одна з функцій, призначених для профілів, дозволяє хакерам красти дані користувачів.
Уразливість дозволяє хакерам перехоплювати трафік Wi-Fi,….
Це дозволяє хакерам перехопити веб-трафік, перш ніж він потрапить до вас, і змінити те, що ви бачите або викрадаєте конфіденційні дані, такі як паролі.
Уразливість в самокаті Xiaomi M365 дозволяє хакерам контролювати швидкість і гальма.
Один модуль дозволяє хакерам переглядати інтернет-трафік жертви, щоб украсти облікові дані веб-сайту;
В комп'ютерах Apple знайдена нова вразливість, що дозволяє хакерам перепрошивати пристрої, поміщаючи трояни безпосередньо в«біос».
Один модуль дозволяє хакерам переглядати інтернет-трафік жертви, щоб украсти облікові дані веб-сайту;
ZombieLoad, як його називають,- це побічна атака, націлена на чіпи Intel, що дозволяє хакерам ефективно використовувати недоліки розробки, а не впроваджувати шкідливий код.
Кожна нова жертва підробленого антивіруса дозволяє хакерам заробляти гроші на продажі ліцензій антивірусних програм, які користувачі ніколи не зможуть отримати, на викраденні даних кредитних карт, які можуть бути продані на чорному ринку або використані для здійснення онлайн-покупок і т. д.
Це шкідливе програмне забезпечення дозволяє хакерам переглядати особисті дані людини, а також приймати повний контроль над комп'ютером.
Що був виявлений в протоколі"WPA2", дозволяє хакерам оминати захист і"слухати" Wi-Fi-потік між точкою доступу та пристроєм.
Вони діють як ваш комп'ютерний зомбі, що дозволяє хакерам використовувати свій інтернет-пароль або комп'ютери для запуску кібер-атак у всьому світі.
Це пов'язано з тим, що вільне та відкрите програмне забезпечення дозволяє хакерам отримувати доступ до коду, використаного для створення програмного забезпечення, та вдосконалювати його чи використовувати в своїх проектах.
Однак всі вони дозволяють хакерам керувати та управляти комп'ютером або мобільним пристроєм.
Вона дозволяла хакерам отримувати доступ до повідомлень і даних користувачів.
Нещодавно дослідники Google заявили, що в веб-браузері Apple Safari є багато дірок в безпеці, які дозволяють хакерам відстежувати поведінку користувачів у браузері.
У січні були знайдені уразливості, які дозволяли хакерам красти конфіденційну інформацію практично з будь-якого пристрою, оснащеного чипом від Intel, AMD або ARM Holdings.
Тисяч можна отримати, виявив прогалини в безпеці, які дозволяють хакерам отримати доступ до даних користувача.
Як повідомило видання Network World,тиждень тому розробники операційної системи Linux усунули уразливість, яка дозволяла хакерам виконувати практично будь-який потрібний їм код з привілеями.
Вони дозволяють хакерам і спамерам контролювати свої комп'ютерні пристрої та перетворювати їх на зомбі комп'ютери в найкоротші терміни.
Зомбі-комп'ютер- це комп'ютер, інфікований Malware-программами, що дозволяють хакерам отримати права видаленого управління системою і використовувати її в злочинних цілях.
Вони могли бвикористовувати той самий пароль для різних облікових записів, дозволяючи хакерам збігатися з різними ідентифікаторами електронної пошти з таким самим паролем.
Деякі смарт-годинники, підключені до Інтернету, містять уразливі місця, які дозволяють хакерам відстежувати розташування користувача, підслуховування розмов або, навіть, надають можливість спілкуватися з користувачем.
Представляючи портрет спільноти хакерів, створений ним самим,цей фільм руйнує негативні стереотипи, дозволяючи хакерам показати вам, що вони нічим не відрізняються від інших.
Не дозволяйте хакерам, державним установам, вашому інтернет-провайдеру, мережам Wi-Fi, онлайн-іграм відстежувати вашу інтернет-активність.