Les attaques de pharming visent généralement à modifier le fichier Hosts de l'ordinateur cible ou à exploiter les vulnérabilités du logiciel du serveur DNS.
Pharming kan udføres ved enten at ændre hosts-filen på destinationscomputeren eller ved at udnytte sårbarheder i DNS-serversoftwaren.
Ces scripts exploiter les vulnérabilités de votre client de messagerie ou le navigateur.
Disse scripts, der udnytter sårbarheder i dine e-mail-klient eller browser.
Si la recherche a identifié des sites vulnérables,tente d'exploiter les vulnérabilités peuvent être expérimentés.
Hvis scanning af identificerede udsatte steder,forsøg på at udnytte sårbarheder kan opleves.
Ce virus est créé pour exploiter les vulnérabilités du système ou des défauts de configuration pour entrer dans l'ordinateur.
Denne virus er lavet for at udnytte system sårbarheder eller konfiguration fejl at komme ind i computeren.
Qui peut conduire à de graves problèmes dans le système d'exploitation lui- même, maiscrée également de nouvelles façons d'exploiter les vulnérabilités, module de protection Dr.
Kan Hvilket føre til alvorlige problemer i selve operativsystemet, menskaber også nye måder at udnytte sårbarheder, beskyttelse modul Dr.
Les cybercriminels peuvent facilement exploiter les vulnérabilités sur votre téléphone mobile pour obtenir des données privées.
Cyberkriminelle kan nemt udnytte sårbarheder i mobiltelefonen til at hente private oplysninger.
Chaque infrastructure est unique et les cybermenaces les plus redoutables sont conçues sur mesure pour exploiter les vulnérabilités propres à chaque entreprise.
Ikke to IT-infrastrukturer er ens, og de stærkeste cybertrusler er skræddersyet til at udnytte bestemte sårbarheder i den enkelte organisation.
B est d'exploiter les vulnérabilités de votre système afin que les autres programmes malveillants d'entrer dans votre ordinateur.
B er at udnytte systemets svagheder i rækkefølge for andre ondsindede programmer at indtaste din computer.
N'est pas heureux à ce sujet seront seulement ceux qui veulent exploiter les vulnérabilités et ne sera pas en mesure, de sorte que leur fermeront.
Ikke tilfreds med, at kun dem, der ønsker at udnytte sårbarheder, og ikke vil, som de vil være lukket.
En plus d'apprendre du succès de l'armée américaine dans la guerre centrée sur le réseau, les opérations conjointes, C4ISR, et les armes salut- technologie,l'APL étudie également des tactiques non conventionnelles qui pourraient être utilisés pour exploiter les vulnérabilités d'un plus technologiquement avancé Ennemi.
Samt lære af succesen med det amerikanske militær i netværksbaseret krigsførelse, fælles operationer, C4ISR, og hi-tech våben,er PLA også studere de utraditionelle taktik, der kunne bruges til at udnytte sårbarheder i en mere teknologisk avancerede fjende.
Détecte automatiquement les nouvelles menaces qui essaient d'exploiter les vulnérabilités des applications et logiciels installés sur votre Mac.
Opdager automatisk nye trusler, der forsøger at udnytte svagheder i applikationer og software på din Mac.
CAN- 2005- 2703 Des attaquants distants pouvaient usurper les entêtes HTTP de requêtes XML HTTP à travers XMLHttpRequest etpeut- être utiliser le client pour exploiter les vulnérabilités de serveurs ou mandataires web(« proxies»).
CAN-2005-2703 Fjernangribere kunne forfalske HTTP-headere hørende tilXML HTTP-forespørgsler via XMLHttpRequest, og muligvis anvende klienten til at udnytte sårbarheder i servere eller proxy'er.
Protection contre les vulnérabilités:empêche les cybercriminels d'exploiter les vulnérabilités des applications et des logiciels pour introduire des menaces dans votre Mac.
Beskyttelse mod sårbarheder:Forhindrer cyberkriminelle i at udnytte sårbarheder i applikationer og anden software til at snige trusler ind på din Mac.
Effectue au minimum une mise à jour quotidienne pour détecter automatiquement les nouvelles menaces qui essaient d'exploiter les vulnérabilités des applications et des logiciels installés sur votre Mac®.
Opdateres mindst én gang om dagen for automatisk opdagelse af nye trusler, der forsøger at udnytte sårbarheder i applikationer og software på din Mac®.
Les développeurs de programmes malveillants peuvent exploiter les vulnérabilités des applications et systèmes d'exploitation les plus courants pour installer un pornware sur l'ordinateur,la tablette ou le smartphone d'un utilisateur.
Malwareudviklerne kan udnytte sårbarheder ved programmer uden systemrettelser- i almindeligt brugte applikationer eller operativsystemet- til at installere pornware på en brugers computer, tablet eller smartphone.
Ils empêchent votre navigateur d'accéder aux sites Web conçus pour exploiter les vulnérabilités du navigateur ou télécharger des logiciels malveillants.
De blokerer din browser fra adgang hjemmesider designet til at udnytte browser sårbarheder eller download ondsindet software.
Cette fonction est conçue pour arrêter tout attaquant qui tente d'exploiter les vulnérabilités de votre navigateur Internet ou du système d'exploitation.
Denne funktion er designet til at standse eventuelle angribende personer, der forsøger at udnytte sårbarheder, der findes i din internetbrowser eller i dit operativsystem.
Les attaques exploitent les vulnérabilités.
De fleste angreb udnytter sårbarheder.
Un attaquant pourrait exploiter la vulnérabilité en construisant une page Web spécialement conçue.
En angriber kan udnytte sårbarheden ved at udarbejde en webside på en bestemt måde.
L'accès à la caméra, à travers le réseau, doit être accessible pour exploiter la vulnérabilité.
Hackeren skal dog være indenfor radio afsted for at kunne udnytte sårbarheden.
Aide à protéger contre les attaques Zero Day qui exploitent les vulnérabilités des apps ou du système d'exploitation.
Hjælper med at beskytte mod'dag nul'-angreb, der udnytter sårbarheder i programmer eller operativsystemet.
La nouvelle fonctionnalité Network Attack Blocker protège contre les attaques qui exploitent les vulnérabilités dans le protocole ARP afin d'usurper l'adresse MAC d'un appareil.
Den nye Network Attack Blocker-funktionalitet beskytter mod angreb, der udnytter sårbarheder i ARP-protokollen med henblik på at efterligne en enheds MAC-adresse.
Browser Defender: fonction qui protège contre les attaques par téléchargement( ou drive- by download) etautres menaces nouvelles ou inconnues qui exploitent les vulnérabilités d'Internet Explorer.
Browser Defender- Beskyttelsemod drive-by downloads og andre ukendte trusler, der udnytter sårbarheder i Internet Explorer.
Gen4 peut désinvolture exploiter la vulnérabilité de programme ou même des ouvertures de sécurité pour diffuser ce genre d'infection sans avoir l'utilisateur'h autorisation en question.
GEN4 kan breezily udnytte sårbarheden program eller endda sikkerhed åbninger til at sprede en sådan form for infektion uden at have brugerens h tilladelse spørgsmålstegn.
Un mauvais acteur pourrait également exploiter la vulnérabilité liée à la collecte de données afin de planifier une future attaque ciblée.
En dårlig skuespiller kunne også udnytte sårbarheden til at høste data for at planlægge et fremtidigt målrettet angreb.
Résultats: 471,
Temps: 0.0471
Comment utiliser "exploiter les vulnérabilités" dans une phrase en Français
Certaines entrées de journal naissent de tentatives automatisées pour exploiter les vulnérabilités des serveurs Web.
Exploiter les vulnérabilités du système d'exploitation afin de pénétrer dans un ordinateur ou dans un réseau
« Les codes malveillants destinés à exploiter les vulnérabilités des applications et des systèmes existeront toujours.
3 / Metasploit/Meterpreter pour exploiter les vulnérabilités «découvertes avec nessus» et en faire POC (Proof Of Concept).
Tout attaquant parvenant à exploiter les vulnérabilités les plus graves pourrait obtenir les mêmes droits que l'utilisateur actuel.
Les cybercriminels améliorent constamment leurs techniques et méthodes pour exploiter les vulnérabilités dans les réseaux des services financiers.
Le nouveau millénaire a vu les spammeurs passer aux connections Internet haut débit et exploiter les vulnérabilités du hardware.
Pour exploiter les vulnérabilités les plus graves, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.
De plus, les logiciels malveillants cherchent à exploiter les vulnérabilités existantes des systèmes pour pénétrer discrètement dans ces derniers.
Comment utiliser "udnytte sårbarheder" dans une phrase en Danois
Grundlæggende handler det om at finde og udnytte sårbarheder i mennesker, ligeså meget som i maskiner.
Vi vil se på de tekniske aspekter i at finde og udnytte sårbarheder, og vi vil se på et skattejagt-spil som vil køre i løbet af hele campen.
Det lykkedes hackere at udnytte sårbarheder i Microsofts Internet Explorer 11 og Mozilla’s Firefox browsere samt Adobes Flash og Reader.
Cyberkriminelle ligger konstant på lur, klar til at udnytte sårbarheder i virksomheders og myndigheders it-sikkerhedsværn.
Metoder til at udnytte sårbarheder kan nemlig komme i kølvandet på sikkerhedsrettelserne inden for få timer, skriver Drupal Security Team i varslingen.
Hvordan virker Skymap ransomware
At udnytte sårbarheder og andre malware spredning af ransomware også almindeligt anvendt til at infiltrere crypto-afpresning-baserede produkter.
Det er blevet betydeligt sværere at udnytte sårbarheder i den seneste udgave af Windows.
Det er også muligt for fil kodning malware at udnytte sårbarheder i computere for at komme ind.
Typisk fokuserer hackere på at udnytte sårbarheder i operativsystemer, med det formål at komme ind og stjæle eller kryptere data.
Jeg har svært ved at se hvordan den slags anekdoter kan ses om et udtryk for at det er pærelet at udnytte sårbarheder i open source.
Dansk
English
Deutsch
Español
Suomi
Italiano
Nederlands
Norsk
Svenska
عربى
Български
বাংলা
Český
Ελληνικά
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文