What is the translation of " TO EXPLOIT VULNERABILITIES " in Indonesian?

[tə 'eksploit ˌvʌlnərə'bilitiz]
[tə 'eksploit ˌvʌlnərə'bilitiz]
untuk mengeksploitasi kerentanan

Examples of using To exploit vulnerabilities in English and their translations into Indonesian

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Ecclesiastic category close
A low-cost method attackers use is to exploit vulnerabilities in web browsers.
Sebuah cara murah penyerang melakukan ini adalah dengan mengeksploitasi kelemahan pada web browser.
The same applies to the network layer,as most internal attacks can easily use it to exploit vulnerabilities.
Hal yang sama berlaku untuk lapisan jaringan,seperti serangan internal paling mudah dapat menggunakannya untuk mengeksploitasi kerentanan.
The malware is believed to exploit vulnerabilities exposed in documents leaked from the US National Security Agency.
Hacker tampaknya mengeksploitasi kelemahan yang terpapar melalui dokumen yang bocor dari Badan Keamanan Nasional AS.
Keep computer software updated- Operating system software isone of the key points in which cybercriminals attempt to exploit vulnerabilities in remote computers.
Jauhkan perangkat lunak komputer diperbarui- Software sistem operasi adalah salah satupoin kunci di mana penjahat cyber mencoba untuk mengeksploitasi kerentanan dalam komputer remote.
The malicious code could be used to exploit vulnerabilities in web browsers, browser add-ons, applications, and the operating system.
Kode berbahaya tersebut dapat digunakan untuk mengeksploitasi kerentanan di browser web, add-on browser, aplikasi, dan sistem operasi.
The constant enhancement of cybersecurity will be a never-ending task,because well-resourced cybercriminals will never stop looking to exploit vulnerabilities in any new technology.
Peningkatan cybersecurity akan menjadi tugas yang tidak pernah berakhir, karena sumber cybercriminals yang memiliki sumber daya tinggi yangtidak akan pernah berhenti mencari cara untuk mengeksploitasi kerentanan dalam teknologi baru apapun.
Agents are compromised via thehandlers by the attacker using automated routines to exploit vulnerabilities in programs that accept remote connections running on the targeted remote hosts.
Agen berkompromi melalui penangan oleh penyerang, menggunakan rutinitas otomatis untuk mengeksploitasi kelemahan dalam program-program yang menerima koneksi remote yang ditargetkan berjalan pada remote host.
Gray hat hackers represent the middle ground between white hat hackers, who operate on behalf of those maintaining secure systems,and black hat hackers who act maliciously to exploit vulnerabilities in systems.
Grey Hat Hacker mewakili jalan tengah antara Black Hat Hacker dan White Hat Hacker, yang beroperasi atas nama mereka yang mempertahankan sistem aman,dan Blackhat yang bertindak jahat untuk mengeksploitasi kerentanan dalam sistem.
The Department of Homeland Security has received specific,classified intelligence that certain terrorist organisations seek to exploit vulnerabilities in international air cargo security," the agency says in a new rule made public on 11 June.
Departemen Keamanan Dalam Negeri telah menerima intelijen khusus,yang diklasifikasikan yang organisasi teroris tertentu berusaha untuk mengeksploitasi kerentanan dalam keamanan kargo udara internasional, kata lembaga itu dalam aturan baru yang dipublikasikan pada 11 Juni.
Although they aren't typically-- or only-- motivated by money, gray hat hackers may offer to fix vulnerabilities they have discovered through their own, unauthorized,activities rather than using their knowledge to exploit vulnerabilities for illegal profit.
Meskipun mereka biasanya tidak- atau hanya- termotivasi oleh uang, peretas topi abu-abu dapat menawarkannya memperbaiki kerentanan yang mereka temukan melalui aktivitas mereka sendiri, tanpa izin,dan bukan menggunakan pengetahuan mereka untuk mengeksploitasi kerentanan untuk keuntungan ilegal.
The Department of Homeland Security has received specific,classified intelligence that certain terrorist organizations seek to exploit vulnerabilities in international air cargo security," the agency said in a new rule filed Monday.
Departemen Keamanan Dalam Negeri telah menerima intelijen khusus, yangdiklasifikasikan yang organisasi teroris tertentu berusaha untuk mengeksploitasi kerentanan dalam keamanan kargo udara internasional, kata lembaga itu dalam aturan baru yang dipublikasikan pada 11 Juni.
Panasonic's technology will be able to detect any unauthorized commands sent to ECUs that control driving operation, while Trend Micro IoT Security, which utilises Trend Micro's global security intelligence and expertise such as malware analysis, will be implemented on IVI devices such as automotivenavigation systems to detect attacks that seek to exploit vulnerabilities through the internet.
Teknologi Panasonic akan bisa mendeteksi perintah tak sah yang dikirim ke ECU yang mengontrol operasi pengemudian, sementara Trend Micro IoT Security, yang menggunakan keahlian dan inteligensia keamanan global Trend Mucro seperti analisis malware akan diimplementasikan ke perangkat IVI,seperti sistem navigasi otomotif untuk mendeteksi serangan yang ingin mengeksploitasi kerentanan dari Internet.
The quarterly report, which measures thousands of DDoS attacks around the world, showed that DDoS-for-hire websites represent the legal loopholes from website and network ownership, as well as IoT devices andrapidly changing infrastructure that allows hackers to exploit vulnerabilities before owners or manufacturers can thwart them.
Laporan kuartal tersebut, yang mengukur ribuan serangan DDoS di seluruh dunia, menampilkan bahwa situs web DDoS bayaran menunjukkan celah yang legal dari situs web dan kepemilikan jaringan, demikian juga dengan perangkat IoT dan infrastrukturyang mengalami perubahan pesat sehingga memungkinkan peretas memanfaatkan kerentanan tersebut sebelum pemilik atau pembuatnya bisa menggagalkan mereka.
Although they aren't typically-- or only-- motivated by money, gray hat hackers may offer to fix vulnerabilities they have discovered through their own, unauthorized,activities rather than using their knowledge to exploit vulnerabilities for illegal profit.
Meskipun mereka tidak biasanya- atau hanya- termotivasi oleh uang, para hacker topi abu-abu mungkin menawarkan untuk memperbaiki kerentanan yang mereka temukan melalui aktivitas mereka sendiri, yang tidak sah,dan bukan menggunakan pengetahuan mereka untuk memanfaatkan kerentanan demi keuntungan ilegal.
The Russians seek to exploit vulnerability and weakness wherever they detect it.".
Orang-orang Rusia berusaha untuk mengeksploitasi kerentanan dan kelemahan di mana pun mereka mendeteksinya.
The Russians seek to exploit vulnerability and weakness whenever they detect it.”.
Orang-orang Rusia berusaha untuk mengeksploitasi kerentanan dan kelemahan di mana pun mereka mendeteksinya.
The Russians seek to exploit vulnerability and weakness wherever they detect it,' he told the Daily Telegraph over the weekend.
Orang-orang Rusia berusaha untuk mengeksploitasi kerentanan dan kelemahan di mana pun mereka mendeteksinya," katanya kepada Daily Telegraph.
The Russians seek to exploit vulnerability and weakness wherever they detect it,” General Mark Carleton-Smith tells the Telegraph.
Orang-orang Rusia berusaha untuk mengeksploitasi kerentanan dan kelemahan di mana pun mereka mendeteksinya, kata Jenderal Carleton-Smith.
Static tools to exploit known vulnerabilities in the code.
Alat statis untuk mengeksploitasi kelemahan yang diketahui dalam kode.
It protects Firefox and Internet Explorer from malware that attempts to exploit browser vulnerabilities.
Melindungi Firefox dan Internet Explorer dari malware yang mencoba untuk mengeksploitasi kerentanan browser.
It requires root privilege and works in the background to exploit WPS vulnerabilities in many routers.
Hal ini membutuhkan hak istimewa root dan bekerja di latar belakang untuk memanfaatkan kerentanan WPS di banyak router.
As an ethical hacker, you need to exploit the vulnerabilities and security threats of different databases.
Sebagai Ethical Hacker, Kamu perlu memanfaatkan kerentanan dan ancaman keamanan dari berbagai basis data.
It entails finding and attempting to exploit any vulnerabilities to determine whether unauthorized access or other malicious activities are possible.
Seperti menemukan dan mencoba untuk mengeksploitasi kerentanan apa pun untuk menentukan apakah akses tidak sah atau aktivitas jahat lainnya dimungkinkan.
It includes finding and attempting to exploit any vulnerabilities to determine whether unauthorized access or other malicious activities are possible….
Seperti menemukan dan mencoba untuk mengeksploitasi kerentanan apa pun untuk menentukan apakah akses tidak sah atau aktivitas jahat lainnya dimungkinkan.
Results: 24, Time: 0.0293

Word-for-word translation

Top dictionary queries

English - Indonesian