What is the translation of " TO EXPLOIT THIS VULNERABILITY " in Hungarian?

[tə 'eksploit ðis ˌvʌlnərə'biliti]
[tə 'eksploit ðis ˌvʌlnərə'biliti]
a biztonsági rés kihasználásához
kihasználhassa a biztonsági rést
a biztonsági rés kihasználására
a biztonsági rés kihasználása
a biztonsági rés kihasználását
a biztonsági rést kihasználni

Examples of using To exploit this vulnerability in English and their translations into Hungarian

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Financial category close
  • Programming category close
  • Official/political category close
  • Computer category close
How to exploit this vulnerability?
Hogyan lehet kihasználni a fenti sérülékenységet?
This is a required condition in order to exploit this vulnerability.
Ez a biztonsági rés kihasználásának egy szükséges feltétele.
However, attempts to exploit this vulnerability would most likely result in a denial of service.
A biztonsági rés kihasználására irányuló kísérletek azonban legtöbbször szolgáltatásmegtagadást eredményeznek.
Ms-powerpoint registry keyhelps protect the affected system from attempts to exploit this vulnerability.
Ms-powerpoint rendszerleíró kulcseltávolítása segít megvédeni az érintett rendszert a biztonsági rést kihasználó támadásoktól.
An attacker could try to exploit this vulnerability over the Internet.
A támadó az interneten keresztül kísérletet tehet a biztonsági rés kihasználására.
But so far, researchers haven't had much success creating all-purpose treatments to exploit this vulnerability.
Eddig azonbana kutatóknak nem sikerült olyan általános kezelési módszert kifejleszteniük, ami ezt a sérülékenységet használja ki.
In order to exploit this vulnerability, an attacker must be able to register an account on the ASP.
A biztonsági rés kihasználásához a támadónak képesnek kell lennie fiók létrehozására az ASP.
Does applying this security update help protect customers from the code that attempts to exploit this vulnerability?
A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló kód elleni védekezést?
An attacker could only seek to exploit this vulnerability by hosting a malicious file on a share.
A támadó csak oly módon próbálhatja kiaknázni ezt a hibát, hogy ártó szándékkal létrehozott fájlt helyez el egy megosztáson.
Microsoft is aware of Proof of Concept code thatwas published which would allow an attacker to exploit this vulnerability in limited scenarios.
A Microsoft értesült egy nyilvánosságra hozott támadási forgatókönyvről,mely által a támadó korlátozott esetekben kihasználhatja a biztonsági rés.
Attempts to exploit this vulnerability will most probably result in a denial of service condition rather than remote code execution.
A biztonsági rés kihasználására irányuló próbálkozások távoli kódvégrehajtás helyett valószínűleg szolgáltatásmegtagadáshoz vezetnek.
TCP ports 139 and 445 should be blocked at thefirewall to protect systems behind the firewall from attempts to exploit this vulnerability.
A 139-es és 445-ös TCP-port letiltása megakadályozza,hogy a tűzfal mögötti rendszereken a támadók a biztonsági rést kihasználják.
On Windows XP and Windows Server 2003 systems, to exploit this vulnerability, an attacker would first have to log on to the system.
Windows XP és Windows Server 2003 rendszereken a biztonsági rés kihasználásához a támadónak először be kell jelentkeznie a rendszerbe.
To exploit this vulnerability, an attacker would have to store a malicious DLL in a location that is accessible by the print spooler.
A biztonsági rés kihasználásához a támadónak rosszindulatú DLL elemet kell tárolnia egy,a nyomtatásisor-kezelő számára hozzáférhető helyen.
By blocking these ports at the firewall, you can help prevent systems thatare behind the firewall from being attacked by attempts to exploit this vulnerability.
A portok tűzfalon történő letiltásával lehet megakadályozni atűzfal mögött rejtőző rendszerek esetleges megtámadását a sebezhetőség kihasználása révén.
Although we have only seen a limited number attempts to exploit this vulnerability, we're strongly recommending users to update their versions of Adobe Flash Player software.
Bár korlátozott számú kísérlet történt ennek a sérülékenységnek a kihasználására, erősen ajánljuk a felhasználóknak, hogy frissítsék az Adobe Flash Playert.
Does applying this security update help protect customers from the code, published publicly, that could attempt to exploit this vulnerability?
A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?
An attacker could host a speciallycrafted SMB server that is designed to exploit this vulnerability and then convince a user to initiate an SMB connection with it.
A támadó kártevő SMB kiszolgálót üzemeltethet, amelynek rendeltetése a biztonsági rés kihasználása, majd rávenni a felhasználót, hogy vele SMB kapcsolatot kezdeményezzen.
For an attacker to exploit this vulnerability, a user would need to open a specially crafted fax cover page file(. cov) using the Windows Fax Cover Page Editor.
Ahhoz, hogy a támadó kihasználhassa a biztonsági rést, a felhasználónak speciálisan kialakított faxfedőlapfájlt(. cov) kell megnyitnia a Windows Faxfedőlap-szerkesztővel.
Together with our partners, we will continue to monitor the threat landscape andwill take action against any web sites that seek to exploit this vulnerability.
Emellett a partnerekkel való szoros együttműködésben figyeljük a fenyegetési helyeket,és intézkedéseket teszünk a biztonsági rést kihasználni próbáló rosszindulatú webhelyek ellen.
The Restricted sites zonehelps reduce attacks that could try to exploit this vulnerability by preventing Active Scripting from being used when reading HTML e-mail messages.
A Tiltott helyek zóna csökkentheti a biztonsági rés kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting használatát HTML e-mail üzenetek olvasásakor.
In addition, we are actively working with partners to monitor the threat landscape andtake action against malicious sites that attempt to exploit this vulnerability.
Emellett a partnerekkel való szoros együttműködésben figyeljük a fenyegetési helyeket,és intézkedéseket teszünk a biztonsági rést kihasználni próbáló rosszindulatú webhelyek ellen.
For an attacker to try to exploit this vulnerability, they must first predict or learn the IP address information of the source and of the destination of an existing TCP network connection.
A biztonsági rés kihasználásához a támadónak először meg kell tudnia, vagy ki kell találnia egy meglévő TCP hálózati kapcsolat forrásának és céljának IP-cím és portszám-információit.
On Windows 2000 Service Pack 4 any anonymous user who could deliver a specially craftedmessage to the affected system could try to exploit this vulnerability.
A Windows 2000 Server rendszerben bármely névtelen felhasználó, aki hozzáféréssel rendelkezik az érintett rendszerhez, képes speciálisan létrehozotthálózati csomagot küldeni az érintett rendszernek, hogy kihasználhatja ezt a biztonsági rést.
The Restricted sites zone helps reduce attacks that could try to exploit this vulnerability, by preventing Active Scripting and ActiveX controls from being used when reading HTML e-mail.
A Tiltott zóna korlátozza a támadásokat, melyek azáltal próbálják kihasználni a biztonsági rést, hogy megakadályozzák az ActiveX vezérlők használatát a HTML e-mail üzenetek olvasásánál.
To exploit this vulnerability an attacker must have access to the system to perform an interactive logon, either locally or via a Remote Desktop Protocol(RDP) session.
A biztonsági rés kihasználásához a támadónak a rendszerhez való hozzáférés után interaktív módon helyileg vagy a Remote Desktop Protocol(RDP) munkameneten keresztül be kell jelentkeznie a rendszerbe.
The Restricted sites zonehelps reduce attacks that could try to exploit this vulnerability, by preventing Active Scripting and ActiveX controls from being used when reading HTML e-mail.
A Tiltott helyek zóna csökkentheti a biztonsági rések kihasználását megkísérlő támadások számát azáltal, hogy megakadályozza az Active Scripting és az ActiveX vezérlők használatát HTML e-mail üzenetek olvasásakor.
While this prevents malicious files from being viewed in Windows Explorer, it does not prevent a local,authenticated user from running a specially crafted program to exploit this vulnerability.
Bár ez megakadályozza a rosszindulatú fájlok megtekintését a Windows Intézőben, nem akadályozza meg, hogy egy helyi,hitelesített felhasználó speciálisan kialakított programot futtasson a biztonsági rés kihasználására.
The Restricted sites zonehelps reduce attacks that could try to exploit this vulnerability by preventing Active Scripting and ActiveX controls from being used when reading HTML e-mail messages.
A Tiltott helyek zóna megszüntetheti a biztonsági rés kihasználását megkísérlő támadásokat azáltal, hogy megakadályozza az Active Scripting és az Active X-vezérlők használatát HTML e-mail üzenetek olvasásakor.
On Microsoft Windows 2000, Windows XP, and Windows Server 2003 systems, any anonymous user with access to the target network could deliver a speciallycrafted network packet to the affected system in order to exploit this vulnerability.
A Microsoft Windows 2000, Windows XP és Windows 2000 Server rendszerben bármely névtelen felhasználó, aki hozzáféréssel rendelkezik az érintett rendszerhez, képes speciálisanlétrehozott hálózati csomagot küldeni az érintett rendszernek, hogy kihasználhassa a biztonsági rést.
Results: 44, Time: 0.0447

Word-for-word translation

Top dictionary queries

English - Hungarian