Hvad er oversættelsen af " HIJACK INFORMATION " på dansk?

['haidʒæk ˌinfə'meiʃn]
['haidʒæk ˌinfə'meiʃn]
kapre oplysninger
kapre information
hijack information

Eksempler på brug af Hijack information på Engelsk og deres oversættelser til Dansk

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Financial category close
  • Ecclesiastic category close
  • Official/political category close
  • Computer category close
The code can hijack information such as their names, address, telephone numbers and passwords.
Koden kan kapre oplysninger såsom deres navne, adresse, telefonnumre og adgangskoder.
The infections can begin with a data harvesting component that can hijack information that can be of interest to the operators.
Infektionerne kan begynde med en data høst komponent der kan kapre oplysninger, som kan và re af interesse for operatørerne.
They will setup a secure and constant connection to a hacker-controlled server and allow the operators to spy on the victims,overtake control of their computers and also hijack information.
De vil sætte en sikker og konstant forbindelse til en hacker-kontrolleret server og tillade operatørerne at spionere på ofrene,overhale kontrol over deres computere og også kapre oplysninger.
Campaign Metrics- These malware can hijack information that can be used to optimize the attacks.
Kampagne Metrics- Disse malware kan kapre oplysninger, der kan bruges til at optimere angrebene.
In such cases the operators usually use the data harvesting cookies and web tracking technologies to hijack information from the systems.
I sådanne tilfælde operatørerne normalt bruger dataene høst cookies og web-tracking-teknologier til at kapre oplysninger fra systemerne.
By exploiting this bug hackers can hijack information from processes that are running in the same core.
Ved at udnytte denne fejl hackere kan kapre information fra processer, der kører i den samme kerne.
In most cases they will be able to look up not only the operating system contents, but third-party applications as well.sCampaign Metrics- These malware can hijack information that can be used to optimize the attacks.
I de fleste tilfælde vil de være i stand til at se op ikke kun operativsystemet indhold, men tredjepartsprogrammer samt.sKampagne Metrics- Disse malware kan kapre oplysninger, der kan bruges til at optimere angrebene.
Personal Information- The engine can hijack information that can directly expose the identity of the victims.
Personlige oplysninger- Motoren kan kapre information, der direkte kan afsløre identiteten på ofrene.
The malicious web browser plugins and code associated with the hijacker site may impose data collection technology such as cookies orother scripts that will hijack information that can be grouped into two main categories.
De ondsindede web browser plugins og kode, der er forbundet med den flykaprer webstedet kanpålægge dataindsamling teknologi såsom cookies eller andre scripts, der vil kapre oplysninger, der kan grupperes i to hovedkategorier.
Campaign Optimization Metrics- The engine can hijack information that can be used to optimize the distribution campaigns.
Kampagne optimering Metrics- Motoren kan kapre oplysninger, der kan bruges til at optimere distributionskampagner.
If this is combined with a data harvesting module the extracted information can be grouped into two main groups:Sensitive User Data- These two modules can be used to hijack information that can directly reveal the identity of the victim user.
Hvis dette kombineres med en data høst modul den ekstraherede information kaninddeles i to hovedgrupper: Følsomme brugerdata- Disse to moduler kan bruges til at kapre information, der direkte kan afsløre identiteten på offeret bruger.
Private Data- The engine can be programmed to hijack information that is related to the victims, revealing their identity.
Private data- Motoren kan programmeres til at kapre oplysninger, der er relateret til ofrene, afsløre deres identitet.
One of the main groups is to hijack information that can be used to expose the victim users identity, the collected data can be used for various crimes such as identity theft and financial abuse.
En af de vigtigste grupper er at kapre oplysninger, der kan bruges til at eksponere offerets brugere identitet, De opsamlede data kan anvendes til forskellige forbrydelser som identitetstyveri og finansielle misbrug.
The infections might begin with the launch of a data harvesting component which can hijack information that can be grouped into two main categories.
Infektionerne kan begynde med lanceringen af en data høst komponent der kan kapre oplysninger, der kan inddeles i to hovedkategorier.
Most advanced ransomware can also interact with the installed software and hijack information used by them, one of the popular examples is the access of web browser data. Computer Information- The associated engine can lookup information related to the installed hardware components on the compromised systems.
De fleste avancerede ransomware kan også interagere med den installerede software og kapre oplysninger, der anvendes af dem, en af de populære eksempler er adgangen for web-browser-data. computeroplysninger- Den tilhørende motor kan slå oplysninger om de installerede hardwarekomponenter på kompromitterede systemer.
At the moment of writing this article a detailed security analysis is not yet available however we anticipate that future versions of the threat will include a large number of modules.The infections might begin with the launch of a data harvesting component which can hijack information that can be grouped into two main categories: Victim User Information- The engine can lookup strings that may reveal data about the victim users.
På tidspunktet for at skrive denne artikel en detaljeret sikkerhedsanalyse er endnu ikke tilgængelig, men vi forventer, at fremtidige versioner af truslen vil omfatte en lang række moduler.Infektionerne kan begynde med lanceringen af en data høst komponent der kan kapre oplysninger, der kan inddeles i to hovedkategorier: Victim brugeroplysninger- Motoren kan slå strenge, der kan afsløre oplysninger om offeret brugere.
Sensitive User Data- These two modules can be used to hijack information that can directly reveal the identity of the victim user.
Følsomme brugerdata- Disse to moduler kan bruges til at kapre information, der direkte kan afsløre identiteten på offeret bruger.
The most common forms include a custom search engine which may fool computer users into thinking that it's safe to use them. The malicious web browser plugins and code associated with the hijacker site may impose data collection technology such as cookies orother scripts that will hijack information that can be grouped into two main categories: Private User Information- The engine can harvest data that can reveal the identity of the victim users.
De mest almindelige former omfatter en tilpasset søgemaskine, der kan narre computerbrugere til at tro, at det er sikkert at bruge dem. De ondsindede web browser plugins og kode, der er forbundet med den flykaprer webstedet kan pålægge dataindsamling teknologi såsom cookies ellerandre scripts, der vil kapre oplysninger, der kan grupperes i to hovedkategorier: Privat brugeroplysninger- Motoren kan høste data, der kan afsløre identiteten på offeret brugere.
The collected data can be categorized into two main types:Personal Information- The engine can hijack information that can directly expose the identity of the victims: their name, address, phone number and any stored account credentials.
De indsamlede data kan kategoriseres i to hovedtyper:Personlige oplysninger- Motoren kan kapre information, der direkte kan afsløre identiteten på ofrene: deres navn, adresse, telefonnummer og eventuelle lagrede kontooplysninger.
Most advanced ransomware can also interact with the installed software and hijack information used by them, one of the popular examples is the access of web browser data.
De fleste avancerede ransomware kan også interagere med den installerede software og kapre oplysninger, der anvendes af dem, en af de populære eksempler er adgangen for web-browser-data.
The hijacked information can help the operators expose the identity of the victims.
Den kaprede oplysninger kan hjælpe operatørerne afsløre identiteten af ofrene.
Campaign Metrics- Part of the hijacked information can be used to optimize the attacks.
Kampagne Metrics- En del af det kaprede oplysninger kan bruges til at optimere angrebene.
Complex infections can use the hijacked information in order to execute a security bypass.
Komplekse infektioner kan bruge det kaprede oplysninger for at udføre en sikkerhed bypass.
The hijacked information can directly expose the users identity and can be used to blackmail then in the later stages of the malware execution.
Den kaprede information kan direkte udsætte brugere identitet og kan bruges til at afpresse derefter i de senere faser af malware udførelse.
The hijacked information consists of values taken from certain operating system configuration options and a full profile of the installed hardware components.
Den kapret oplysninger består af værdier fra visse operativsystem konfigurationsmuligheder og en fuld profil af de installerede hardwarekomponenter.
Examples include a person's name, address, location, interests, passwords and account credentials.Campaign Metrics- Part of the hijacked information can be used to optimize the attacks.
Som eksempler kan nævnes en persons navn, adresse, placering, interesser, adgangskoder og kontooplysninger.Kampagne Metrics- En del af det kaprede oplysninger kan bruges til at optimere angrebene.
The hijacked information can directly expose the users identity and can be used to blackmail then in the later stages of the malware execution. Follow-up behavior can include system changes that can impact the operating system on a deep level.
Den kaprede information kan direkte udsætte brugere identitet og kan bruges til at afpresse derefter i de senere faser af malware udførelse. Opfølgning adfærd kan omfatte systemændringer der kan påvirke operativsystemet på et dybt plan.
This includes their name, address, phone number, interests, location and account credentials.Campaign Metrics- They are used to optimize the attacks by hijacking information that might be useful to the criminal operators.
Dette omfatter deres navn, adresse, telefonnummer, interesser, placering og kontooplysninger.Kampagne Metrics- De bruges til at optimere angreb kapring oplysninger, som kan være nyttige for de kriminelle operatører.
By comparing it to other similar threats it can also include a data harvesting process which can harvest information that can be grouped into two main categories:Private User Data- The malicious engine can hijack sensitive information that can be used to expose the identity of the victims.
Ved at sammenligne det med andre lignende trusler kan det også indeholde en procesdata høst der kan høste oplysninger, der kan inddeles i to hovedkategorier:Privat brugerdata- Den ondsindede motor kan kapre følsomme oplysninger, der kan bruges til at afsløre identiteten af ofrene.
Campaign Metrics- They are used to optimize the attacks by hijacking information that might be useful to the criminal operators.
Kampagne Metrics- De bruges til at optimere angreb kapring oplysninger, som kan være nyttige for de kriminelle operatører.
Resultater: 215, Tid: 0.0541

Hvordan man bruger "hijack information" i en Engelsk sætning

It can be an opportunity for hackers to hijack information you are transferring through the network.
This means that in theory, a malicious third party can hijack information requests for their own ends.
Propitiatory systems, are the key unknowns which are purposely placed there to hijack information and limit your hardware access.
Bear in mind that other technologies are also imposed to hijack information from the victims such as web beacons.
I envision opportunities to hijack information from ship systems, structures with data storage capabilities and possibly even mobi devices.
Once inside, the hacker can hijack information or hold hostage the information and the cost to the company can be catastrophic.
I do not wish to hijack information from other sites and thus I hope you will check out what these other collections have to offer.

Hvordan man bruger "kapre oplysninger, kapre information" i en Dansk sætning

En af de mest populære dem er den høst af data komponenten, som vil kapre oplysninger, der kan anvendes til at erhverve personlige oplysninger og maskindata.
Ekstraherede indhold kan inddeles i to hovedkategorier: Privat brugerdata - Modulet kan kapre oplysninger såsom ofrets navn, adresse, telefonnummer, placering og interesser.
De vil sætte en sikker og konstant forbindelse til en hacker-kontrolleret server og tillade operatørerne at spionere på ofrene, overhale kontrol over deres computere og også kapre oplysninger.
Dette gør det muligt for ondsindede brugere nemt kapre oplysninger ved hjælp af forskellige metoder.
System Information Collection - Denne motor vil automatisk kapre oplysninger om offeret systemer.
Den ForeLord trojanske vil også kapre oplysninger fra de inficerede maskiner, som kan være personlige oplysninger eller en rapport over de installerede hardwarekomponenter.
Personlige Oplysninger — De kriminelle kan kapre oplysninger, der kan bruges til direkte at afsløre identiteten af den ofre.
Ved at udnytte denne fejl hackere kan kapre information fra processer, der kører i den samme kerne.

Ord for ord oversættelse

Top ordbog forespørgsler

Engelsk - Dansk