Examples of using
To exploit vulnerabilities
in English and their translations into French
{-}
Colloquial
Official
Cyber Criminals to Exploit Vulnerabilities.
Cybercriminels pour exploiter des vulnérabilités.
We evaluate the security of your IT infrastructure by safely trying to exploit vulnerabilities.
Évaluez la sécurité de votre système connecté en tentant d'exploiter ses vulnérabilités de façon sécuritaire.
Hackers are quick to exploit vulnerabilities.
Les hackers vont exploiter ses vulnérabilités.
Penetration testing determines whether the established controls can be circumvented to exploit vulnerabilities.
Les tests de pénétration déterminent si les mesures de contrôle établies peuvent être contournées pour exploiter les vulnérabilités.
We will see more attempts to exploit vulnerabilities in open source apps.
Nouvelles tentatives d'exploitation de failles d'apps open source.
For example, USB ports can be used to run malicious scripts or to exploit vulnerabilities.
Par exemple, les ports USB peuvent être utilisés pour exécuter des scripts malveillants ou exploiter des vulnérabilités.
It is a spyware to exploit vulnerabilities and expose your confidential information.
Il est un spyware d'exploiter les vulnérabilités et d'exposer vos informations confidentielles.
Malicious actors will find ways to exploit vulnerabilities.
Des acteurs malveillants trouveront toujours des façons d'exploiter les vulnérabilités.
The code is designed to exploit vulnerabilities in the software the user might be running.
Le code est conçu pour exploiter les vulnérabilités du logiciel que l'utilisateur pourrait exécuter.
It doesn't take long for attackers to exploit vulnerabilities.
Il n'aura pas fallu attendre longtemps avant que des attaquants tentent deprofiter de la vulnérabilité.
Attempting to exploit vulnerabilities on production resources can have adverse effects to the productivity and efficiency of your systems and network.
Essayer d'exploiter les vulnrabilits de ressources de production peut avoir des effets ngatifs sur la productivit et l'efficacit de vos systmes et rseaux.
Protection from attacks designed to exploit vulnerabilities in Web sites.
Protection contre les attaques conçues pour exploiter les vulnérabilités des sites Web.
Some components in your platform will go stale, new attack techniques will be discovered,as well as new ways to exploit vulnerabilities.
Certains composants deviennent obsolètes, de nouvelles techniques d'attaquessont mises au jour, ainsi que de nouvelles manières d'exploiter une vulnérabilité.
We will see more attempts to exploit vulnerabilities in open source apps.
Davantage d'attaques seront menées pour tenter d'exploiter les vulnérabilités des applications open-source.
Over and over, you can see they used buffer overflow, path name, andSQL injection attacks to exploit vulnerabilities in e-mail servers.
Encore et toujours, vous pouvez voir qu'ils utilisaient trop de mémoire tampon, de noms de domaines etd'injections SGL pour exploiter les failles des serveurs email.
In most cases,hackers attempt to exploit vulnerabilities logically from a remote location.
Dans la plupart des cas,les pirates informatiques tentent d'exploiter à distance des vulnérabilités logiques.
A: If the equipment manufacturer enables Intel-recommendedFlash Descriptor write protections, an attacker needs physical access to platform's firmware flash to exploit vulnerabilities identified in.
Si le fabricant de l'équipement active les protections d'écriture de descripteurFlash recommandées par Intel, un attaquant a besoin d'un accès physique au flash du firmware de la plate-forme pour exploiter les vulnérabilités identifiées dans.
Of all detected attempts to exploit vulnerabilities targeted Oracle Java.
Des tentatives d'exploitation de vulnérabilités que nous avions enregistrées portaient sur des vulnérabilités dans Oracle Java.
A reliable security solution with multiple layers of advanced technologies can detect, neutralize and remove even deeply embedded malware, protect users from ransomware, spyware, spam, phishing andother social engineering techniques, and is also able to identify attackers' attempts to exploit vulnerabilities in the system.
Une solution de sécurité fiable avec plusieurs couches de sécurité et de technologies avancées permet de détecter, neutraliser et supprimer des logiciels malveillants, même profondément intégrés. En somme, une solution de sécurité permet de protéger les utilisateurs contre les ransomwares, les logiciels espions, le spam, le phishing/hameçonnage etd'autres techniques d'ingénierie sociale mais aussi d'identifier les tentatives des cyberattaquants pour exploiter les vulnérabilités du système.
Vulnerability Search does not allow malware to exploit vulnerabilities in the system and applications.
Vulnérabilité ne permet pas de logiciels malveillants pour exploiter les vulnérabilités des systèmes et des applications.
Exploit kits like Nuclear Pack attempt to exploit vulnerabilities in outdated software- usually browser plug-ins like Java, Flash Player or Adobe Reader- in order to infect computers with malware.
Exploit des kits comme la tentative pack nucléaire pour exploiter des vulnérabilités dans les logiciels obsolètes- habituellement navigateur plug-ins tels que Java, Flash Player ou Adobe Reader- afin d'infecter les ordinateurs avec des logiciels malveillants.
Knowing how important these servers are,it is not surprising that many attacks attempt to exploit vulnerabilities either in them or in the way users use them.
Maintenant que nous savons à quel point ces serveurs sont importants,il n'est pas surprenant que de nombreuses attaques exploitent des vulnérabilités, qu'elles soient inhérentes à ceux- ci ou provoquées par notre manière de nous servir de ces serveurs DNS.
The malicious content may be able to exploit vulnerabilities in the browser or plugins to run malicious code without the user's knowledge.
Le contenu malveillant du site peut alors exploiter des vulnérabilitésdu navigateur Web ou de ses modules d'extension(plugins) pour télécharger sur l'ordinateur de l'internaute du code malveillant à son insu.
In their attempts to circumvent controls in Canada and throughout the world, criminals andterrorists often look to exploit vulnerabilities within or outside the legitimate financial system.
Dans leurs tentatives pour éviter les mesures de contrôle au Canada et partout dans le monde, les criminels etles terroristes tentent souvent d'exploiter les vulnérabilités du système financier légitime.
Contestants will have the same chance to exploit vulnerabilities on Thursday and Friday, although the points scored diminish over time.
Les participants auront la même chance d'exploiter les vulnérabilités sur jeudi et vendredi, bien que les points marqués diminueront avec le temps.
This feature is designed to stop any attacker trying to exploit vulnerabilities present in your Internet browser or operating system.
Cette fonction est conçue pour arrêter tout attaquant qui tente d'exploiter les vulnérabilités de votre navigateur Internet ou du système d'exploitation.
As the threat is dynamic andterrorists continually seek ways to exploit vulnerabilities or circumvent existing transportation security measures, the Government is committed to ensuring that Canada's national transportation systems are secure, resilient and adaptable to mitigate emerging and potential threats.
Puisque la menace est en constante évolution et queles terroristes cherchent continuellement de nouvelles façons d'exploiter les vulnérabilités ou de contourner les mesures de sécurité en place, le gouvernement est déterminé à assurer la sécurité, la résilience et la flexibilité des réseaux de transport du pays, afin d'atténuer les menaces éventuelles et émergentes.
Potential adversaries are rapidly developing cyber means to exploit vulnerabilities, and some states are developing anti-satellite weapons.
Les ennemis potentiels développent rapidement des cybermoyens pour exploiter les vulnérabilités, et certains États développent des armes antisatellites.
A local user can use this flaw to exploit vulnerabilities in modules that would not normally be loaded.
Un utilisateur local peut utiliser ce défaut pour exploiter des vulnérabilités dans des modules qui n'auraient pas été chargés normalement.
A penetration test is a practice of assessing the security of an IT infrastructure by securely trying to exploit vulnerabilities that may exist in operating systems, inappropriate configurations, application errors, or end-user behavior.
Un test d'intrusion consiste à évaluer la sécurité d'une infrastructure informatique en essayant en toute sécurité d'exploiter les vulnérabilités qui peuvent exister dans les systèmes d'exploitation,les configurations inappropriées, les erreurs d'application ou le comportement des utilisateurs finaux.
Results: 3397,
Time: 0.0476
How to use "to exploit vulnerabilities" in an English sentence
The enemy may seek to exploit vulnerabilities in our relationships.
This information could be used to exploit vulnerabilities in the router.
Is it designed to exploit vulnerabilities in the Google Buzz API?
HconSTF: It is used to exploit vulnerabilities in password, database etc.
Hackers will always be trying to exploit vulnerabilities or find back-doors.
Most security attacks are known to exploit vulnerabilities within application software.
Attack plugins objective is to exploit vulnerabilities found by audit plugins.
Hackers have been able to exploit vulnerabilities in versions of Java.
Is it designed to exploit vulnerabilities in the Facebook Graph API?
The culprits tend to exploit vulnerabilities in software to compromise systems.
How to use "pour exploiter les vulnérabilités" in a French sentence
Se familiariser avec les outils et techniques utilisés pour exploiter les vulnérabilités des applications Web
L'imagination de nos agresseurs potentiels est sans limite pour exploiter les vulnérabilités des sociétés occidentales.
Q. : De quels types d’accès l’attaquant aurait-il besoin pour exploiter les vulnérabilités identifiées ?
3 / Metasploit/Meterpreter pour exploiter les vulnérabilités «découvertes avec nessus» et en faire POC (Proof Of Concept).
Les criminels qui créent ce type de malware trouvent toujours de nouveaux moyens pour exploiter les vulnérabilités dans des systèmes d'ordinateur.
Le pirate a besoin de cet accès pour exploiter les vulnérabilités identifiées en appliquant une image de microprogramme malveillant à la plate-forme à l'aide d'un pilote de plate-forme malveillant.
Dans la couche logique, le code constitue à la fois la vulnérabilité et le principal levier d’action, précisément pour exploiter les vulnérabilités adverses.
Dans de nombreux cas toutefois, ils se servent de programmes tirés de « trousses » ainsi que de logiciels librement accessibles, développés pour exploiter les vulnérabilités usuelles.
Les cybercriminels améliorent constamment leurs techniques et méthodes pour exploiter les vulnérabilités dans les réseaux des services financiers.
Certaines entrées de journal naissent de tentatives automatisées pour exploiter les vulnérabilités des serveurs Web.
Français
Dansk
Deutsch
Español
Italiano
Nederlands
Svenska
عربى
Български
বাংলা
Český
Ελληνικά
Suomi
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Norsk
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文