What is the translation of " ATTACKER CAN " in Russian?

[ə'tækər kæn]
[ə'tækər kæn]
злоумышленник может
attacker can
attacker may
malicious user can
intruder can
adversary can
adversary may
malicious remote attacker could
взломщик может

Examples of using Attacker can in English and their translations into Russian

{-}
  • Official category close
  • Colloquial category close
As a result, the attacker can bypass authentication.
В результате злобный злоумышленник может обойти аутентификацию.
Using this vulnerability, an attacker can listen to us.
Используя данную уязвимость, злоумышленник может нас слушать.
Now an attacker can enumerate first letters.
Теперь коварный злоумышленник может перебрать первую букву пароля Боба.
Cross site scripting in table Print view when the attacker can create crafted table names.
Межсайтовый скриптинг в таблице окна Print в случае, если злоумышленник может создавать специально сформированные имена таблиц.
An attacker can exploit this flaw for privilege escalation.
Злоумышленник может использовать эту уязвимость для повышения привилегий.
Browsing to other sites using the Web pages in the MMC increases the risk that an attacker can gain control of the console computer and possibly the site.
Просмотр других сайтов с помощью MMC повышает риск того, что злоумышленник сможет получить контроль над компьютером с установленной консолью, а, возможно, и над сайтом.
An attacker can exploit this flaw to execute arbitrary code.
Злоумышленник может использовать данную уязвимость для выполнения произвольного кода.
It is assumed that the attacker can observe all incoming and outgoing messages.
Предполагается, что взломщик может обозревать все входящие и исходящие сообщения.
An attacker can use this flaw to bypass access restrictions for some commands and, e.g.
Злоумышленник может использовать эту уязвимость для обхода ограничений доступа для некоторых команд.
A remote authenticated attacker can use path traversal sequences e.g.
Удаленный аутентифицированный злоумышленник может использовать последовательности обхода пути напр.
An attacker can exploit this by sending two consecutive SLP packets to a victim via MSN.
Злоумышленник может использовать эту уязвимость, отправив жертве два последовательных SLР- пакета через MSN.
In certain configurations an attacker can take advantage of this flaw to gain root privileges.
При определенных настройках злоумышленник может использовать эту уязвимость для получения прав суперпользователя.
An attacker can take advantage of this flaw to overwrite arbitrary files during archive extraction via a.
Злоумышленник может использовать эту уязвимость для перезаписи произвольных файлов в ходе распаковки архива через.
Emil Lenngren reported that an attacker can inject SQL commands when the synchronization between client and server is lost.
Эмиль Ленгрен сообщил о том, что злоумышленник может ввести команды SQL в момент, когда теряется синхронизация клиента и сервера.
An attacker can exploit this flaw via several crafted NNTP commands to execute arbitrary code.
Злоумышленник может использовать эту уязвимость с помощью специально сформированных NNТР- команд для выполнения произвольного кода.
A server controlled by an attacker can send an invalid XML that can trigger an out-of-bound memory access.
Сервер под управлением злоумышленника может отправлять некорректные данные в формате XML, которые приводят к доступу за пределы выделенного буфера памяти.
An attacker can use this to compromise the mahara database via crafted user names.
Злоумышленник может использовать данную уязвимость для компрометации базы данных mahara с помощью специально сформированных имен пользователей.
As a result, an attacker can prematurely free an arbitrary string of global scope.
В результате злоумышленник может преждевременно освободить произвольную строку в глобальном контексте.
An attacker can exploit this flaw by connecting to a Gopher server that returns lines longer than 4096 bytes.
Злоумышленник может использовать эту уязвимость, подключившись к серверу Gopher, возвращающему строки длинной более 4096 байт.
As a result, an attacker can trigger an assertion failure on servers under high query load that do DNSSEC validation.
В результате злоумышленник может вызвать ошибку утверждения на серверах с высокой нагрузкой, которые выполняют проверку DNSSEC.
An attacker can use this to execute arbitrary code on the system running memcached on etch with root privileges.
Злоумышленник может использовать данную уязвимость для выполнения произвольного кода в системе, на которой запущена memcached в etch с правами суперпользователя.
In previous versions of this web server, an attacker can receive the content of previously freed memory if an upstream server returned a specially crafted HTTP response, potentially exposing sensitive information.
В предыдущих версиях этого веб- сервера злоумышленник мог получить содержимое ранее освобожденной памяти в случае, если сервер возвращает специально сформированный НТТР- ответ, потенциально раскрывая чувствительную информацию.
An attacker can use this flaw to conduct reflected cross-site scripting attacks via various script parameters.
Злоумышленник может использовать данную уязвимость для выполнения отраженных атак по принципу межсайтового скриптинга при помощи различных параметров данного сценария.
Using tools like TESO's Burneye, an attacker can alter an executable program to encrypt its true purpose, hiding it from firewall filters, intrusion detection systems, anti-virus software and the prying eyes of investigators.
Используя средства типа TESO' s Burneye, нападающий может изменить выполняемую программу так, чтобы скрыть ее истинное назначение, скрыв ее от фильтров брандмауэров, систем обнаружения вторжения, антивирусного ПО и зоркого взгляда исследователей.
If an attacker cannot disassemble or debug the program, he/she cannot know for sure if there is something interesting in the stack to be found.
Если злоумышленник не имеет возможности дизассемблировать или отладить программу, то ему сложно понять, найдет он что-то в стеке или нет.
An attacker can take advantage of this flaw to set the mode on an attacker-chosen file to a attacker-chosen value.
Злоумышленник может использовать эту уязвимость для установки режима доступа для выбранного злоумышленником файла в выбранное злоумышленником значение.
During this time, the attacker can issue a large number of fake diagnostic card on behalf of a respectable operator's inspection, and thereby hurt the owners, because their hands will get a fake.
За это время злоумышленники могут выдать большое количество поддельных диагностических карт от имени добропорядочного оператора техосмотра, тем самым пострадают автовладельцы, ведь к ним в руки попадет подделка.
An attacker could exploit these vulnerabilities to overwrite arbitrary files or disclose system information.
Злоумышленник может использовать эти уязвимости для перезаписи произвольных файлов или раскрытия системной информации.
Attackers can manipulate those references to access other objects without authorization.
Злоумышленники могут использовать эти ссылки для доступа к другим объектам без авторизации.
An attacker could lock a post that was being edited.
Злоумышленник может закрыть редактируемое сообщение.
Results: 108, Time: 0.0408

Word-for-word translation

Top dictionary queries

English - Russian