Examples of using
Exploit code
in English and their translations into Indonesian
{-}
Colloquial
Ecclesiastic
Computer
Ecclesiastic
Write exploit codes to gain access to a vulnerable system or application.
Membuat kode eksploitasi untuk mendapatkan akses ke sistem atau aplikasi yang rentan.
ZDI also published the proof-of-concept(PoC) exploit code for the vulnerability.
Regel juga merilis Proof-of- Concept( PoC) memanfaatkan kode untuk kerentanan ini.
The Washington Post reports that exploit code for known critical unpatched security vulnerabilities in Internet Explorer was available for 284 days in 2006.
Akhbar The Washington Post melaporkan kod eksploitasi untuk kerentanan keselamatan kritikal yang belum ditampal di Internet Explorer terbuka selama 284 hari pada tahun.
The most dangerous of these include four flaws for which there is already exploit code available.
Yang paling berbahaya dari ini termasuk empat kelemahan yang sudah ada kode exploit yang tersedia.
This LKM, which contains the exploit code, starts its own E1000 virtual network card.
LKM ini, yang berisi kode eksploit, dapat menghidupkan kartu jaringan virtual E1000 sendiri.
Just like with Emotet and TrickBot,Retefe seems to have modified proof-of-concept EternalBlue exploitcode posted on GitHub.
Sama seperti dengan Emotet dan TrickBot,Retefe nampaknya telah memodifikasi konsep eksploitasi EternalBlue proof-of- concept yang diposkan di GitHub.
Instead of spending effort and time in researching exploit codes, they just take advantage of an overly permissive app,” Blaich said.
Alih-alih menghabiskan waktu dan usaha untuk meneliti kode eksploitasi, mereka hanya memanfaatkan aplikasi yang terlalu permisif," kata Blaich.
Exploit Kits:a package made of various malicious tools and pre-written exploit code.
Exploit Kits( paketeksploitasi): sebuah paket yang dibuat dengan berisikan berbagai macam alat-alat yang bermaksud jahat dengan kode eksploitasi yang sudah disiapkan sebelumnya.
KSN had been detecting the exploit code used in the malware as early as 2011, which enabled Kaspersky Lab's experts to search for similar detections related to Rocra.
KSN telah mendeteksi kode eksploitasi yang digunakan malware sejak 2011, yang memungkinkan para pakar Kaspersky Lab. mencari pendeteksian yang serupa terkait Rocra.
Anyone with a little knowledge about exploitingcomputers can easily do that by using the exploit code which is available at the GitHub.
Siapapun dengan hanya bermodal sedikit pengetahuantentang' exploiting' komputer dapat dengan mudah melakukannya dengan menggunakan kode eksplotasi yang tersedia di GitHub.
The use of open source exploit code, common Windows utilities, and unknown domains during the first stage of the operation makes it almost impossible to determine the group.
Penggunaan kode eksploitasi open source, utilitas umum Windows dan domain yang tidak diketahui selama tahap awal serangan membuat hampir tidak mungkin untuk menentukan kelompok mana yang bertanggung jawab.
Drake plans to present more details about the vulnerabilities along with proof-of-concept exploit code at the Black Hat Security conference on Aug. 5.
Drake berencana untukmenyajikan rincian lebih lanjut tentang kerentanan bersama dengan pembuktian konsepnya memanfaatkan kode pada konferensi Black Hat Security pada 5 Agustus mendatang.
Choosing and configuring an exploit(code that enters a target system by taking advantage of one of its bugs; about 900 different exploits for Windows, Linux, and Mac OSX systems are included);
Memilih dan mengkonfigurasi mengeksploitasi( kode yang memasuki sistem target dengan memanfaatkan salah satu bug nya, sekitar 900 eksploitasi yang berbeda untuk Windows, Unix/ Linux dan Mac OS X sistem termasuk);
In an attempt to highlight the severity of the risk,security researchers were able to write proof-of-concept exploit code that is capable to carry out a full-fledged remotecode execution attack against the Exim mail server.
Dalam upaya untuk menyoroti keparahan risiko,peneliti keamanan menulis bukti konsep dari kode exploit yang mampu melakukan serangan eksekusi kode jarak jauh terhadap mail server Exim.
The exploitcode used to attack the routers is believed to be derived from a modified version of Mirai, which instead of commandeering vast numbers of internet-connected surveillance cameras was used in a botched attempt to hijack home routers.
Kode yang dimanfaatkan untuk menyerang router diyakini berasal dari versi modifikasi Mirai yang menyita sejumlah besar kamera pengintai yang terhubung internet untuk digunakan dalam upaya membajak router rumah.
Metaspoit Framework is a open source penetration tool used for developing andexecuting exploit code against a remote target machine it, Metasploit frame work has the world's largest database of public, tested exploits..
Metaspoit Framework adalah alat penetrasi open source yang digunakan untuk mengembangkan danmelaksanakan kode eksploitasi terhadap mesin target jarak jauh itu, kerangka kerja Metasploit memiliki database terbesar di dunia publik, diuji eksploitasi..
The use of open source exploit code, common Windows utilities and unknown domains makes it almost impossible to determine the group responsible- or even whether it is a single group or several groups sharing the same tools.
Penggunaan kode eksploitasi open source, utilitas umum Windows dan domain yang tidak diketahui membuat hampir tidak mungkin untuk menentukan kelompok mana yang bertanggung jawab- atau bahkan apakah mereka merupakan satu kelompok atau beberapa kelompok yang berbagi alat yang sama.
Being an LPT(Master) means that you can find chinks in the armor of defense-in-depth network security models with the help of network pivoting,making exploit codes work in your favor, or by writing Bash, Python, Perl, and Ruby scripts.
Menjadi seorang LPT( Master) berarti Anda dapat menemukan celah dalam armor model keamanan jaringan defense-in- depth dengan jaringan yang membingungkan,membuat kode eksploitasi bekerja sesuai keinginan Anda, atau dengan menulis skrip Bash, Python, Perl, dan Ruby.
An anonymous hacker with anonline alias"SandboxEscaper" today released proof-of-concept(PoC) exploit code for a new zero-day vulnerability affecting Windows 10 operating system- that's his/her 5th publicly disclosed Windows zero-day exploit[1, 2, 3] in less than a year.
Otak Kita-Seorang peretas anonim dengan alias online" SandboxEscaper" hari ini merilis kode eksploitasi proof-of- concept( PoC) untuk kerentanan zero-day baru yang memengaruhi sistem operasi Windows 10- itulah yang diungkapkan ke 5 Windows secara terbuka tentang eksploitasi zero-day[ 1, 2, 3] dalam waktu kurang dari setahun.
Security researchers at Trend micro in collaboration with Facebook have discovered many cases of Facebook users being targeted by cyber attacks that actively attempt to exploit thisparticular flaw in the web browser because the Metasploit exploit code is publicly available, which made the exploitation of the vulnerability much easier.
Peneliti keamanan di Trend mikro bekerja sama dengan Facebook dan telah menemukan banyak kasus pengguna Facebook yang menjadi target serangan cyber yang secara aktif berusaha untukmengeksploitasi kelemahan tertentu di web browser karena Metasploit exploit kode yang tersedia untuk publik, yang membuat eksploitasi vulnerability ini menjadi lebih mudah.
The Washington Post reported that exploited code for critical unpatched security vulnerabilities in Internet Explorer was available for 284 days in 2006.
Akhbar The Washington Post melaporkan kod eksploitasi untuk kerentanan keselamatan kritikal yang belum ditampal di Internet Explorer terbuka selama 284 hari pada tahun.
Hackers exploited code associated with the feature that allowed them to steal“access tokens” that could be used to take over people's accounts.
Penyerang mengeksploitasi kode yang terkait dengan fitur yang memungkinkan mereka mencuri" token akses" yang dapat digunakan untuk mengambil alih akun orang.
Attackers exploited code associated with the feature and were able to steal"access tokens" they could use to take over people's accounts.
Penyerang mengeksploitasi kode yang terkait dengan fitur yang memungkinkan mereka mencuri token akses yang dapat digunakan untuk mengambil alih akun orang lain.
Attackers who exploit either could run arbitrary code as the current user.
Penyerang yang mengeksploitasi keduanya bisa menjalankan kode sewenang-wenang seperti pengguna saat ini.
Exploit is a malicious code that takes advantage of a flaw or vulnerability in an operating system, Internet browser, or other essential program.
Exploit adalah kode berbahaya yang mengambil keuntungan dari cacat atau kerentanan dalam sistem operasi, browser internet, atau program penting lainnya.
Such programs allow low-skilled cybercriminals exploit vulnerabilities by injecting malicious code into Office files via Flash security hole.
Program-program semacam itu memungkinkan penjahat dunia maya yangberkeahlian rendah mengeksploitasi kerentanan dengan menyuntikkan kode berbahaya ke dalam file Office melalui lubang keamanan Flash.
Backdoor is code to make an exploit in other word exploit is the method and backdoor is a code to create an exploit.
Backdoor adalah seumpulan kode untuk membuat eksploitasi dengan kata lain mengeksploitasi adalah metode dan backdoor adalah kode untuk membuat eksploit.
Bahasa indonesia
中文
عربى
Български
বাংলা
Český
Dansk
Deutsch
Ελληνικά
Español
Suomi
Français
עִברִית
हिंदी
Hrvatski
Magyar
Italiano
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt