Ellers, hackere kan kompromittere det igen og igen.
Otherwise, hackers could compromise it again and again.
Høst Information er særlig effektiv som hackere kan simpelthen aflytte trafikken.
Information harvesting is particularly effective as the hackers can simply eavesdrop on the traffic.
Hackere kan også bruge trusler som konto lukning beskeder.
Hackers can also use threats such as account closure messages.
Når masse infektioner er beregnet hackere kan også drage fordel af browser hijackers.
When mass infections are intended the hackers can also take advantage of browser hijackers.
Hackere kan distribuere denne fil via flere almindeligt anvendte metoder.
Hackers may distribute this file via several commonly used methods.
Den første er den ondsindet dokument- hackere kan integrere scripts, der kan føre til virus levering.
The first one is the malicious document- the hackers can embed scripts that can lead to the virus delivery.
Hackere kan enten springe messaging dig eller sende dig en brækket værktøj.
Hackers could either skip messaging you or send you a broken tool.
Sammen med den falske download sites hackere kan oprette inficerede nyttelast der er en vigtig levering taktik for virus.
Along with the fake download sites the hackers can create infected payloads that are an important delivery tactic for viruses.
Hackere kan bryde Tor netværk anonymitet med USD 3000- SecurityAffairs.
Hackers can break Tor Network Anonimity with USD 3000- SecurityAffairs.
For at gøre de e-mails ser mere troværdige hackere kan optræde som repræsentanter fra populære websteder, organisationer og endda statslige enheder.
To make the emails look more trustworthy hackers may pose as representatives from popular websites, organizations and even governmental entities.
Hackere kan udnytte koden for dette program, og få adgang til systemet.
Hackers may exploit the code of this program and gain access to the system.
CEH V9 er anderledes fra tidligere versioner og har mere vægt på teknikker og metoder, som hackere kan bruge til at udføre mulige angreb mod system/netværk.
CEH v9 builds on earlier releases with more emphasis on techniques and methodologies, which attackers may use to carry out possible attacks against system/ networks.
Det fremgår, at hackere kan have adgang til følsomme oplysninger såsom….
It appears that hackers may have accessed sensitive information such….
Hackere kan også skubbe browser flykaprer prøver til de inficerede maskiner.
Hackers can also push browser hijacker samples to the infected machines.
Hvis en medarbejder bruger den samme adgangskode, som han/hun bruger på virksomhedens computere andre steder, hackere kan være i stand til at bruge vellykket angreb mod andre beretninger om, at medarbejderen til at angribe virksomheden netværket.
If an employee uses the same password that he/she uses on company computers elsewhere, attackers may be able to use successful attacks against other accounts of that employee to attack the company network as well.
Hackere kan også konstruere falske download sites anvendelse af den samme taktik.
The hackers can also construct fake download sites using the same tactic.
I disse tilfælde hackere kan udnytte de samme velkendte moduler.
In these cases the hackers can utilize the same well-known modules.
Hackere kan poste sådanne links i spam e-mails eller bruge dem i malvertising kampagner.
Hackers may post such links in spam email messages or use them in malvertising campaigns.
Vi formoder, at hackere kan forsøge at bruge flere strategier på én gang.
We presume that the hackers may attempt to use multiple strategies at once.
Hackere kan målrette retssager strategi information til en bestemt sag af politiske eller økonomiske årsager.
Hackers may target litigation strategy information for a particular case for political or financial reasons.
Resultater: 425,
Tid: 0.0513
Hvordan man bruger "hackere kan" i en Dansk sætning
Hackere kan snige sig ind på din computer, og blive kontrolleret (udnyttet) højere oppe fra.
De metoder, denne malware bruger til at inficere din computer, er lige så talrige som de måder, som hackere kan bruge det imod dig.
Intel-CPU kan hackes på få sekunder
Sikkerhedshullet Zombieload fungerer som en bagdør, hackere kan bruge til at få adgang til dine filer.
Problemet, man skulle tro, er, at der bare er for mange angrebsvektorer, som hackere kan udnytte for at få adgang til værdifuld information.
Farligt sikkerhedshul truer stadig millioner af computere | Komputer.dk
Sikkerhedshullet Zombieload har truet Intel-CPU'er i over et år, og hackere kan stadig udnytte usikkerheden.
Hackere kan bruge parasitten til at spionere på dig, er at stjæle dine filer, og til at bombardere dig med falske annoncer.
Opskrifterne forklarer, hvordan hackere kan trænge igennem de sikkerhedshuller, der findes i uopdaterede styresystemer.
3.
Det indsamler alle din browsing-relaterede oplysninger, så hackere kan bruge den.
Hackere kan opnå administratorrettigheder blot ved at registrere sig som kunder.
EN: Ekspert-hackere kan bryde ind i et system eller enhed uden at blive opdaget.
Hvordan man bruger "hackers may, hackers can, attackers may" i en Engelsk sætning
Hackers may have been after that info.
Hackers can easily plant false flags.
Unfortuantely, hackers can target any computer users.
Hackers may still be able to access it.
But the hackers can be intentionally reckless.
Cyber attackers may send you a nasty message.
Hackers can change the routine plotted system.
The hackers can tempt your system.
And the hackers may be on foreign governments’ payroll.
Attackers may direct their anger at innocent children.
English
Deutsch
Español
Suomi
Français
Norsk
عربى
Български
বাংলা
Český
Ελληνικά
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文