O Que é APPLICATION VULNERABILITIES em Português

[ˌæpli'keiʃn ˌvʌlnərə'bilitiz]
[ˌæpli'keiʃn ˌvʌlnərə'bilitiz]
vulnerabilidades de aplicativos

Exemplos de uso de Application vulnerabilities em Inglês e suas traduções para o Português

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Financial category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Computer category close
  • Official/political category close
W3af: framework to find and exploit web application vulnerabilities(package info), adoption requested since 441 days.
W3af: framework to find and exploit web application vulnerabilities(informações do pacote), adoção solicitada desde 441 dias.
Keeping your software up to date is the surest way of protecting your PC from zero-day exploits andother security vulnerabilities Application vulnerabilities.
Manter seu software atualizado é a maneira mais segura de proteger o seu PC de ações do dia zero eoutras vulnerabilidades de segurança. Vulnerabilidades de aplicativos.
As the malware utilizes software application vulnerabilities to infect target hosts, it can be part of a hazardous co-infection with ransomware and Trojans.
Como o malware usa vulnerabilidades de aplicativos de software para contaminar anfitriões alvo, pode ser parte de uma co-infecção perigosa com ransomware e Trojans.
Information Security Definitions- Zero Day Attack(0 Zero Attack) A zero-day attack orthreat is a computer threat that tries to exploit unknown, undisclosed or unpatched computer application vulnerabilities.
Segurança da Informação Definições- Zero Day Ataque(0 Zero Ataque) Um ataque de dia zero ouameaça é uma ameaça de computador que tenta explorar o desconhecido, vulnerabilidades de aplicativos reservadas ou sem correção de computador.
As the malware uses software application vulnerabilities to contaminate target hosts, it can be part of a dangerous co-infection with ransomware and Trojans.
Como o malware usa vulnerabilidades de aplicativos de software para contaminar anfitriões alvo, pode ser parte de uma co-infecção perigosa com ransomware e Trojans.
The McAfee Labs team of 350 multidisciplinary researchers in 30 countries follows the complete range of threats in real time,identifying application vulnerabilities, analyzing and correlating risks, and enabling instant remediation to protect enterprises and the public.
Os 350 pesquisadores multidisciplinares do McAfee Labs em 30 países acompanham toda a gama de ameaças em tempo real,identificando vulnerabilidades em aplicativos, analisando e correlacionando riscos e permitindo correções instantâneas para proteger as empresas e o público.
As the malware uses software application vulnerabilities to contaminate target hosts, it can be part of an unsafe co-infection with ransomware and also Trojans.
Como o malware usa vulnerabilidades de aplicativos de software para contaminar anfitriões alvo, pode ser parte de uma co-infecção inseguro com ransomware e também Trojans.
The main infection vectors are exploitation of application vulnerabilities and social engineering schemes that result in direct malware installation.
Os principais vetores de infecção são a exploração de vulnerabilidades de aplicativos e esquemas de engenharia social que resultam na instalação de malwares direto.
As the malware utilizes software application vulnerabilities to infect target hosts, it can be part of a hazardous co-infection with ransomware and Trojans.
Como o malware utiliza vulnerabilidades de aplicativos de software para infectar hosts de destino, pode ser parte de uma co-infecção perigosos com ransomware e Trojans.
As the malware utilizes software application vulnerabilities to infect target hosts, it can be part of a harmful co-infection with ransomware and Trojans.
Como o malware utiliza vulnerabilidades de aplicativos de software para infectar hosts de destino, pode ser parte de uma co-infecção prejudicial com ransomware e Trojans.
As the malware uses software application vulnerabilities to infect target hosts, it can be component of an unsafe co-infection with ransomware as well as Trojans.
Como o malware usa vulnerabilidades de aplicativos de software para infectar hosts de destino, ele pode ser componente de uma co-infecção inseguro com ransomware, bem como Trojans.
As the malware utilizes software application vulnerabilities to contaminate target hosts, it can be component of a hazardous co-infection with ransomware and Trojans.
Como o malware utiliza vulnerabilidades de aplicativos de software para contaminar anfitriões alvo, ele pode ser componente de uma co-infecção perigosos com ransomware e Trojans.
As the malware uses software application vulnerabilities to contaminate target hosts, it can be component of a harmful co-infection with ransomware and also Trojans.
Como o malware usa vulnerabilidades de aplicativos de software para contaminar anfitriões alvo, ele pode ser componente de uma co-infecção prejudicial com ransomware e também Trojans.
As the malware utilizes software application vulnerabilities to infect target hosts, it can be component of a harmful co-infection with ransomware and also Trojans.
Como o malware utiliza vulnerabilidades de aplicativos de software para infectar hosts de destino, ele pode ser componente de uma co-infecção prejudicial com ransomware e também Trojans.
As the malware makes use of software application vulnerabilities to infect target hosts, it can be component of an unsafe co-infection with ransomware and Trojans.
Como o malware faz uso de vulnerabilidades de aplicativos de software para infectar hosts de destino, ele pode ser componente de uma co-infecção inseguro com ransomware e Trojans.
As the malware utilizes software application vulnerabilities to contaminate target hosts, it can be component of an unsafe co-infection with ransomware as well as Trojans.
Como o malware utiliza vulnerabilidades de aplicativos de software para contaminar anfitriões alvo, ele pode ser componente de uma co-infecção inseguro com ransomware, bem como Trojans.
As the malware makes use of software application vulnerabilities to infect target hosts, it can be component of a hazardous co-infection with ransomware and also Trojans.
Como o malware faz uso de vulnerabilidades de aplicativos de software para infectar hosts de destino, ele pode ser componente de uma co-infecção perigosos com ransomware e também Trojans.
As the malware makes use of software application vulnerabilities to contaminate target hosts, it can be part of an unsafe co-infection with ransomware as well as Trojans.
Como o malware faz uso de vulnerabilidades de aplicativos de software para contaminar anfitriões alvo, pode ser parte de uma co-infecção inseguro com ransomware, bem como Trojans.
As the malware makes use of software application vulnerabilities to contaminate target hosts, it can be component of a dangerous co-infection with ransomware as well as Trojans.
Como o malware faz uso de vulnerabilidades de aplicativos de software para contaminar anfitriões alvo, ele pode ser componente de uma co-infecção perigosa com ransomware, bem como Trojans.
Software Application Vulnerability Exploits.
Software exploração de vulnerabilidades de aplicativos.
However, the search for vulnerabilities in applications has been the subject of many studies that use the approach of late detection of vulnerabilities, based on the application¿s dex bytecode, when it is ready and available for download in stores, which may have affected thousands of devices.
Contudo, a procura por vulnerabilidades em aplicativos tem sido objeto de estudo de diversos trabalhos que utilizam uma abordagem para detectar estas vulnerabilidades tardiamente, baseada no dex bytecode do aplicativo, quando este está pronto e disponível para download em lojas, o que pode ter afetado milhares de dispositivos.
A survey performed by hp indicated that the most of android applications have vulnerabilities.
Uma pesquisa realizada pela hp indicou que a maioria dos aplicativos para android possuem vulnerabilidades.
Find web applications vulnerabilities in staging and production.
Encontre vulnerabilidades em aplicativos para web nos ambientes de preparação e produção.
Address vulnerabilities in applications and connections.
Aborde as vulnerabilidades em aplicativos e conexões.
In addition, Secunia PSI check non-Microsoft applications de vulnerabilities To warn the user of possible risks.
Além disso, Secunia PSI verificar aplicativos não-Microsoft de vulnerabilidades Para alertar o utilizador para os riscos.
Resultados: 25, Tempo: 0.0346

Tradução palavra por palavra

Principais consultas de dicionário

Inglês - Português