Eksempler på brug af
Attacker could
på Engelsk og deres oversættelser til Dansk
{-}
Colloquial
Official
Medicine
Financial
Ecclesiastic
Official/political
Computer
The attacker couldn't have been on the right-hand side.
Gerningspersonen kunne ikke have siddet på højre side.
Without fear of being monitored. Which means the attacker could come and go.
Det betyder, at overfaldsmanden kunne komme og gå.
An attacker could lock a post that was being edited.
En angriber kunne læse et indlæg, som var ved at blive redigeret.
By providing a specially crafted FLAC file, an attacker could execute arbitrary code.
Ved at levere en særligt fremstillet FLAC-fil, kunne en angriber udføre vilkårlig kode.
Which means the attacker could come and go without fear of being monitored.
Det betyder, at overfaldsmanden kunne komme og gå.
Which would be invisible to the eye but blinding to that camera.some sort of high-intensity IR lights, So our attacker could be wearing.
Der er usynlige for øjet menblændede kameraet. Angriberen kunne have båret nogle infrarøde lygter.
In this case, what an attacker could actually do with the stream of data.
I dette tilfælde, hvad en hacker kan rent faktisk gøre med strømmen af data.
An attacker could leverage this flaw to create or overwrite arbitrary files.
En angriber kunne udnytte fejlen til at oprette eller overskrive vilkårlige filer.
Jan has also uploaded a video,where he creates a simulated attack to show how the attacker could grant access and possibly jailbreak the device.
Jan har også uploadet en video,hvor han skaber en simuleret angreb at vise, hvordan hackeren kunne give adgang og muligvis jailbreake enheden.
An attacker could send very long passwords that would cause excessive CPU use in crypt3.
En angriber kan sende meget lange adgangskoder, der ville medfà ̧re overdreven CPU-brug i krypten 3.
The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.
Sårbarheden kan korrupte hukommelse på en sådan måde, at en hacker kunne udføre vilkårlig kode i forbindelse med den aktuelle bruger.
An attacker could use this flaw to cause graphviz to crash or possibly execute arbitrary code.
En angriber kunne udnytte fejlen til at få graphviz til at gå ned eller muligvis udføre vilkårlig kode.
Apache developers found this problem almost harmless,because in the worst case, an attacker could only access Solr monitoring data, which is particularly useless.
Apache udviklerne fundet problemet næsten harmløse, fordii værste fald, en hacker kunne kun adgang Solr overvågningsdata, som er særlig ubrugelig.
Fixed: An attacker could have access phpMyAdmin from remote servers bypassing the XAMPP security approach.
Fixed: En angriber kan få adgang phpMyAdmin fra eksterne servere omgå XAMPP-sikkerhedsmetoden.
However, at the end of October, on GitHub was published a PoC exploit,demonstrating that an attacker could use the same problem to remotely execute arbitrary code RCE.
Imidlertid, ved udgangen af oktober, på GitHub blev offentliggjort en PoC udnytte,der viser, at en hacker kunne bruge det samme problem at fjernstyre udføre vilkårlig kode RCE.
An attacker could trigger it using crafted certificates with RSA keys with very small moduli.
En angriber kunne udløse fejlen ved at anvende fabrikerede certifikater med RSA-nøgler med meget små moduli.
A physically present attacker could use this to cause a denial of service.
En fysisk tilstedeværende angriber kunne anvende dette til at forårsage et lammelsesangreb.
An attacker could exploit the vulnerability if logged on to an affected system and runs a specially crafted application.
En hacker kan udnytte sårbarheden hvis logget på et berørt system og kører et særligt udformet program.
In his blog post he explained,“An attacker could create web content which, when viewed by a target user.
I sin blog indlæg forklarede han,”En hacker kunne skabe web-indhold, som, når synlig målbrugeren.
An attacker could“recover the user's private key because it does not generate enough randomness during the signature process.
En hacker kan“gendanne brugerens private nøgle, fordi det ikke genererer nok tilfældighed i løbet af signatur-processen.
An unauthenticated, remote attacker could execute arbitrary code to take full control over….
En ikke-godkendt, angriber kan afvikle vilkårlig kode til at tage fuld kontrol over….
So our attacker could be wearing some sort of high-intensity IR lights, which would be invisible to the eye but blinding to that camera.
Der er usynlige for øjet men blændede kameraet. Angriberen kunne have båret nogle infrarøde lygter.
The researcher discovered that attacker could upload specially modified files using the Upload Invoice field.
Forskeren opdagede, at hacker kan uploade specielt modificerede filer ved hjælp af Upload Faktura felt.
An attacker could craft ASN.1 data to forge RSA certificates with a valid certification chain to a trusted CA.
En angriber kunne fabrikere ASN.1-data for at forfalske RSA-certifikater med en gyldig certifikatkæde til en CA, der er tillid til.
In a web-based attack scenario, an attacker could host a specially crafted website specifically designed to exploit the flaw via Internet Explorer.
I en webbaseret angrebsscenarie, en hacker kunne vært en særligt udformet hjemmeside specielt designet til at udnytte fejlen via Internet Explorer.
An attacker could delete an account and compromise new accounts, if they are registered at a famous to the device email address.
En hacker kan slette en konto og gå på kompromis nye konti, hvis de er registreret på en berømt til enheden emailadresse.
For example, an attacker could launch a Man-in-the-Middle attack if files are transferred via AirDrop.
For eksempel, en hacker kunne lancere en Man-in-the-middle-angreb, hvis filer overføres via AirDrop.
An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
En angriber kan derefter installere programmer, få vist, ændre eller slette data eller oprette nye konti med fulde brugerrettigheder.
Even though an attacker could discover a person's movie ratings, there still doesn't seem to be anything sensitive here.
Selvom en angriber kunne opdage en personens film ratings, synes der stadig ikke at være noget fà ̧lsomt her.
An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
En hacker kunne derefter installere programmer; visning, lave om, eller slette data; eller oprette nye konti med komplette brugerrettigheder.
Resultater: 58,
Tid: 0.0505
Hvordan man bruger "attacker could" i en Engelsk sætning
An attacker could do other things to your hardware.
It's unclear if an attacker could disable that alert.
The attacker could repeat the process every few days.
So for example the attacker could do easy phishing.
A local attacker could use this flaw for denial-of-service.
A remote attacker could trigger a one-byte buffer overflow.
Previously, the attacker could hold on to that data.
A local attacker could use this for information disclosure.
An attacker could use this to expose sensitive data.
From there, the attacker could gain root system privileges.
Hvordan man bruger "hacker kan, angriber kunne" i en Dansk sætning
SSID'et udsendes i fire andre situationer, så en hacker kan altså nemt få fat i det alligevel.
Simon Makienok rykkede onsdag til tyske Dynamo Dresden, men den store angriber kunne have taget turen tilbage til Superligaen.
Hvis en hacker kan logge sig på dit netværk som administrator, så har han frit spil til at ændre opsætningen i dit udstyr.
Det er et klassisk eksempel på, hvordan en hacker kan angribe dit websted.
En angriber kunne drage nytte af fejlen under en brugerrumslukning af en Netlink-socket, til at forårsage et lammelsesangreb eller potentielt forårsagen anden indvirkning.
En hacker kan ikke tvinge et dokument til at blive åbnet automatisk.
Det er disse data en hacker kan opsnappe og analysere.
Se hvor let en hacker kan overtage netværket gennem en printer.
Personlige oplysninger om 1.2 Mia eksponerede personer i Elasticsearch Server
Hvordan en Hacker kan sælge dine oplysninger
Der er et par måder til hacker at tjene penge.
En målrettet hacker kan sende dig en e-mail med en vedhæftning eller et link, der kan inficere din PC og give ham fuld adgang til den.
English
Deutsch
Español
Suomi
Français
Norsk
عربى
Български
বাংলা
Český
Ελληνικά
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文