Eksempler på bruk av
Attacker could
på Engelsk og deres oversettelse til Norsk
{-}
Colloquial
Ecclesiastic
Ecclesiastic
Computer
An attacker could then install programs;
Angriperen kan deretter installere programmer;
Its main point is to lead to the execution of the arbitrary code so the attacker could take possession of the affected system.
Hovedpoenget er å føre til kjøring av vilkårlig kode, slik at angriper kan ta besittelse av det berørte systemet.
An attacker could then install programs;
En angriper kan deretter installere programmer;
After having downgraded the signing setting, the attacker could continue to monitor the session and change data within it;
Når angriperen har nedgradert signeringsinnstillingen, kan angriperen fortsette å overvåke og endre data i økten.
The attacker could then install programs;
Angriperen kan deretter installere programmer;
The owner of the computer can protect the ESET NOD32 setup a secure password to an attacker could not hack the system and get full access to all resources, as well as personal data.
Eieren av datamaskinen kan beskytte ESET NOD32 setup et sikkert passord til en angriper kan ikke hacke systemet og få full tilgang til alle ressurser, så vel som personlige data.
Remote attacker could exploit this vulnerability to access the RomPager….
Ekstern angriper kan utnytte dette sikkerhetsproblemet til å få tilgang til RomPager….
When this occurs on an LDAP server, an attacker could cause a server to respond based on false queries from the LDAP client.
Når dette skjer på en LDAP-server, kan en angriper få en server til å svare basert på falske spørringer fra LDAP-klienten.
The attacker could use both a user account and anonymous access to accomplish this.
Angriperen kan enten bruke en brukerkonto eller anonym tilgang for å oppnå dette.
By spoofing the current time, an attacker could gain access to photos that were taken before the device was locked.
Ved å forfalske gjeldende tidspunkt, kunne en angriper få tilgang til bilder som ble tatt før enheten ble låst.
An attacker could also craft an HTML e-mail message that tried to exploit this vulnerability.
En angriper kan også lage en HTML-e-postmelding som prøver å utnytte dette sikkerhetsproblemet.
If an attacker submitted a malicious__VIEWSTATE payload, the attacker could potentially trick the application into performing an action that it otherwise would not have performed.
Hvis en angriper sendte en skadelig__VIEWSTATE-nyttelast, kan angriperen potensielt lure programmet i utfører en handling som det ellers ikke ville har utført.
An attacker could also create an HTML- based e-mail message that could exploit this vulnerability.
En angriper kan også lage en HTML-e-postmelding som prøver å utnytte dette sikkerhetsproblemet.
Where LDAP servers are concerned, an attacker could cause a client to make decisions that are based on false records from the LDAP directory.
Når dette skjer på en LDAP-server, kan en angriper få en server til å ta avgjørelser som er basert på falske spørringer fra LDAP-klienten.
An attacker could then host this malicious web page on a web site, or could send it to a user in e-mail.
En angriper kan deretter være vert for denne skadelige websiden på et webområde eller sende den til en bruker via e-post.
For an LDAP server, this susceptibility means that an attacker could cause a server to make decisions that are based on false or altered data from the LDAP queries.
Når dette skjer på en LDAP-server, kan en angriper få en server til å svare basert på falske spørringer fra LDAP-klienten.
An attacker could then install programs; view, change, or delete data; or create new accounts that have full user rights.
En angriper kan deretter installere programmer, vise, endre eller slette data, eller opprette nye kontoer som har alle brukerrettigheter.
When this behavior occurs on an LDAP server, an attacker could cause a server to make decisions that are based on false queries from the LDAP client.
Når dette skjer på en LDAP-server, kan en angriper få en server til å ta avgjørelser som er basert på falske spørringer fra LDAP-klienten.
An attacker could strip security settings from the cookie by forcing the connection to close before the security settings were sent, and then obtain the value of the unprotected cookie.
En angriper kunne strippe sikkerhetsinnstillinger fra informasjonskapselen ved å tvinge forbindelsen til å avslutte før sikkerhetsinnstillingene ble sendt, og så få verdien til den ubeskyttede kapselen.
To exploit these vulnerabilities, an attacker could create a program to send a malformed RPC message to a vulnerable system targeting the RPCSS Service.
For å utnytte disse sikkerhetsproblemene kan en angriper opprette et utnyttelsesprogram for å sende en feilformet RPC-melding mot RPCSS på en sårbar server.
The attacker could also take advantage of websites that contain specially crafted content that accept or host user-provided content or advertisements.
Angriperen kan også dra nytte av webområder som inneholder spesiallaget innhold som godtar eller er vert for innhold eller reklame fra brukere.
To exploit these vulnerabilities, an attacker could create an exploit program to send a malformed RPC message that targets RPCSS on a vulnerable server.
For å utnytte disse sikkerhetsproblemene kan en angriper opprette et utnyttelsesprogram for å sende en feilformet RPC-melding mot RPCSS på en sårbar server.
An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
Angriperen kan deretter utføre en rekke handlinger på datamaskinen, blant annet installere programmer, vise, endre eller slette data, eller opprette nye kontoer med alle rettigheter.
Alternatively, the attacker could pose as the server or client after legitimate authentication and gain unauthorized access to data.
Angriperen kan også utgi seg for å være serveren eller klienten etter en legitim godkjenning, og deretter få uautorisert tilgang til data.
An attacker could force the use of SSL 3.0, even when the server would support a better TLS version, by blocking TLS 1.0 and higher connection attempts.
En angriper kunne tvinge gjennom bruk av SSL 3.0 selv om tjeneren støttet en bedre TLS-versjon ved å blokkere TLS 1.0- og høyere tilkoblingsforsøk.
By using this method, an attacker could try to construct a URL and either host it on a Web site or send it by using an e-mail message.
Ved å bruke denne metoden, kan en angriper prøve å lage en URL-adresse og legge den ut på en webside eller sende den via en e-postmelding.
Or, the attacker could pose as the server or as the client after a legitimate authentication and then gain unauthorized access to data.
Angriperen kan også utgi seg for å være serveren eller klienten etter en legitim godkjenning, og deretter få uautorisert tilgang til data.
To exploit the vulnerability, an attacker could host a website that contains a specially crafted Silverlight application and then convince a user to visit a compromised website.
For å utnytte dette sikkerhetsproblemet må kan en angriper være vert for et webområde som inneholder et spesiallaget Silverlight-program og deretter overbevise en bruker om å besøke et utsatt webområde.
An attacker could force the use of SSL 3.0, even when the server would support a better TLS version, by blocking TLS 1.0 and higher connection attempts.
En angriper kunne framtvinge bruk av RC4, selv om en tjener foretrakk bedre chiffrering, ved å blokkere TLS 1.0- og høyere tilkoblinger til CFNetwork forsøkte SSL 3.0.
After the user has visited the malicious Web site, the attacker could run a malicious script by misusing the method that Internet Explorer uses to retrieve files from the browser cache, and cause that script to access information in a different domain.
Når brukeren har besøkt det skadelige webområdet, kan angriperen kjøre et skadelig skript ved å misbruke metoden som Internet Explorer bruker til å hente filer fra hurtigbufferen for webleseren, og gjøre at skriptet får tilgang til informasjon i et annet domene.
Resultater: 45,
Tid: 0.0412
Hvordan bruke "attacker could" i en Engelsk setning
A remote attacker could conduct a man-in-the-middle attack.
An attacker could use it just for exploitation.
attacker could use this vulnerability to escalate privilleges.
An attacker could potentially replace the signature file.
The attacker could then replace the device's firmware.
One cut and your attacker could bleed out.
What if, the attacker could reduce the noise?
an attacker could either intercept the final string.
Not a single attacker could not hold up.
In addition, the attacker could make phone calls remotely.
English
Dansk
Suomi
Svenska
عربى
Български
বাংলা
Český
Deutsch
Ελληνικά
Español
Français
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文