Exemplos de uso de Permitir que um invasor em Português e suas traduções para o Inglês
{-}
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Ecclesiastic
-
Ecclesiastic
-
Computer
-
Official/political
O malware em questão poderia permitir que um invasor assuma o controle dos dispositivos.
É muito importante controlar o acesso a dispositivos de dentro de uma jail, poisconfigurações inadequadas podem permitir que um invasor faça coisas desagradáveis na jail.
Isso pode permitir que um invasor obtenha acesso não autorizado a um sistema de computador.
Recentemente, a Microsoft alertou os usuários do Windows com a presença de um bug de segurança no Safari para Windows que poderiam permitir que um invasor execute código remotamente no computador do usuário.
Tal backdoor poderia permitir que um invasor para copiar furtivamente, modificar ou apagar o conteúdo do banco de dados.
Combinations with other parts of speech
Uso com substantivos
permite aos usuários
programa permitepermite o uso
sistema permitesoftware permitepermite o acesso
opção permiteo programa permitepermite aos jogadores
permite a criação
Mais
A Microsoft enfrentou as preocupações em relação a privacidade, a legalidade e a eficácia do novo sistema; sugerindo que a análise automática dos arquivos( que envolve o envio de um hash criptográfico do arquivo e o endereço IP do usuário para um servidor) poderia ser usado para construir um banco de dados de downloads online do usuário, e que o uso do protocolo SSL 2.0 desatualizado para a comunicação pode permitir que um invasor intercepte os dados.
A exploração dessa vulnerabilidade pode permitir que um invasor remoto execute código arbitrário no sistema afetado.
Isto irá permitir que um invasor para executar outras ações maliciosas, incluindo o roubo de informações de pagamento, execução de comandos na máquina da và tima, e instalar outros malwares.
Trabalho como um shell reverso,o que irá permitir que um invasor executar comandos shell em um hospedeiro infectado;
A vulnerabilidade pode permitir que um invasor de rede obtenha acesso remotamente a PCs ou dispositivos comerciais que usam essas Tecnologias.
Essa vulnerabilidade poderia permitir que um invasor remoto, não autenticado, realize um ataque man-in-the-middle(MITM) ou redirecione o tráfego de saída para um servidor arbitrário que pode provocar a divulgação de informações confidenciais.
Por exemplo, uma exploração de buffer overrun pode permitir que um invasor obtenha acesso à API do sistema operacional com privilégios de superusuário.
A vulnerabilidade pode permitir que um invasor para impedir que um servidor web afetado de fornecer um serviço útil….
A exploração dessa vulnerabilidade poderia permitir que um invasor escape da máquina virtual(VM) para convidados afetada e possivelmente execute o código no host.
A exploração dessa vulnerabilidade poderia permitir que um invasor contorne algumas verificações de validação de certificados, possibilitando a emissão de um certificado inválido.
Foi identificado um problema de segurança que poderia permitir que um invasor comprometesse seu sistema baseado no Windows com o Microsoft Visual C++ 2008 Service Pack 1 Redistributable Package e ganhasse controle total sobre ele.
Foi identificado um problema de segurança que poderia permitir que um invasor comprometesse seu sistema baseado no Windows com o Microsoft Visual C++ 2005 Redistributable Pacote Service Pack 1 e ganhar o controle completo sobre ele.
Microsoft- Freeware- Foi identificado um problema de segurança que poderia permitir que um invasor comprometesse seu sistema baseado no Windows com o Microsoft Visual C++ 2005 Redistributable Pacote Service Pack 1 e ganhar o controle completo sobre ele.
O bug permite que um invasor execute comandos shell em um servidor vulnerável.
Ele permite que um invasor execute código arbitrário no sistema usando um arquivo especialmente criado.
O POODLE vulnerabilidade permite que um invasor obter cookies, senhas e outras informações que podem ser usadas para se conectar a várias contas sem que o usuário legítimo.
Essa nova vulnerabilidade permite que um invasor introduza sorrateiramente o malware no sistema de um usuário, disfarçado como um arquivo.
Essa vulnerabilidade permite que um invasor que seja capaz de obter um certificado válido para addons. mozilla.
Isto por sua vez permite que um invasor assuma o controle total de um sistema operacional a solução de segurança vulneráveis.
Se o seu site foi infectado,normalmente é devido a alguma vulnerabilidade que permite que um invasor assuma o controle do seu site.
Os sites comprometidos foram injetados com códigos maliciosos, para mostrar um iframe que permite que um invasor transfira o conteúdo de um site para outro.
Esse problema, também conhecido como Logjam, permitia que um invasor com posição de rede privilegiada diminuísse a segurança para DH de 512 bits caso o servidor aceitasse conjuntos de codificação de chaves DH efêmeras de nível de exportação.