What is the translation of " A VULNERABILITY " in Vietnamese?

[ə ˌvʌlnərə'biliti]
[ə ˌvʌlnərə'biliti]
lỗ hổng
vulnerability
flaw
hole
gap
loophole
breach
bug
exploit
cavities
lỗ hổng bảo mật
security flaw
security vulnerability
security hole
security loopholes
security breaches
security gaps
a privacy flaw
a security bug

Examples of using A vulnerability in English and their translations into Vietnamese

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
If you believe you have discovered a vulnerability in our software.
Nếu bạn nghĩ rằng mình tìm thấy lỗi trong hệ thống cài đặt của chúng tôi.
Adobe patched a vulnerability in Flash that was being exploited- CSO ComputerWorld.
Adobe vá lỗ hổng bảo mật trong Flash mà đang được khai thác- CSO ComputerWorld.
The standard way to takecontrol of someone else's computer is by exploiting a vulnerability in a software program on it.
Cách thông thường để chiếm quyền điều khiển máy tính củangười khác là tận dụng lỗi trong một chương trình cài trên máy đó.
A vulnerability is a security hole in a piece of software, hardware or operating system that provides a potential angle to attack the system.
Khái niệm Vulnerabilities là chỉ một lỗ hổng bảo mật trong một phần của phần mềm, phần cứng hoặc hệ điều hành, cung cấp một góc tiềm năng để tấn công hệ thống.
Arguably, Apple has become the most successful U.S. technology company in China butthat same strength could be a vulnerability.
Có thể nói rằng, Apple đã trở thành công ty công nghệ Mỹ thành công nhất ở Trung Quốc,nhưng sức mạnh này có thể lại là một điểm yếu.
A developer who uncovers a vulnerability in Tinder will now receive a the cash bonus from Google in addition to the money they receive from Tinder's program.
Nếu một người phát hiện ra lỗ hổng bảo mật trên ứng dụng Tinder thì ngoài giải thưởng đến từ Google ra, họ còn nhận được tiền mặt từ nhà phát triển của Tinder nữa.
When you are a Certified Ethical Hacker,you are more than a security auditor or a vulnerability tester or a penetration tester alone.
Khi bạn là một Ethical Hacker chứng nhận, bạn cónhiều hơn một kiểm toán viên an ninh hay một thử nghiệm dễ bị tổn thương hay một thử nghiệm thâm nhập một mình.
It may get into the system using a vulnerability in existing software, such as through a browser plugin, a hole in the operating system's defenses, or macros in programs such as Word.
Nó có thể xâm nhập vàohệ thống bằng cách sử dụng lỗ hổng trong phần mềm hiện có, chẳng hạn như thông qua plugin trình duyệt, lỗ hổng trong các“ tuyến phòng thủ” của hệ điều hành, hoặc macro trong các chương trình như Word.
In their statement, Interpol also said that“Analysis identified nearly 270websites infected with a malware code which exploited a vulnerability in the website design application.
Interpol cho biết" phân tích đã xác định gần 270 trang mạng bị nhiễm mã độcthông qua việc khai thác các lỗ hổng trong ứng dụng thiết kế trang mạng.
The computing giant has discovered a vulnerability in these earlier versions of its OS that's similar in nature to the devastating WannaCry ransomware that swept the globe in May, 2017 and continues to affect thousands of users.
Gã khổng lồ điệntoán đã phát hiện ra lỗ hổng trong các phiên bản HĐH trước đó có bản chất tương tự với phần mềm ransomware WannaCry tàn phá đã quét toàn cầu vào tháng 5 năm 2017 và tiếp tục ảnh hưởng đến hàng ngàn người dùng.
Wi-Fi Alliance now requires testing for this vulnerability within our global certification lab network andhas provided a vulnerability detection tool for use by any Wi-Fi Alliance member.
Wi- Fi Alliance yêu cầu thử nghiệm đối với lỗ hổng này trong mạng thử nghiệm chứng nhận toàn cầu của chúng tôi vàđã cung cấp một công cụ phát hiện dễ bị tổn thương cho bất kỳ thành viên Wi- Fi Alliance nào sử dụng.
Provide a vulnerability detection tool for use by any Wi-Fi Alliance member(this tool is based on my own detection tool that determines if a device is vulnerable to some of the discovered key reinstallation attacks).
Cung cấp công cụ phát hiện lỗ hổng cho bất kỳ thành viên Wi- Fi Alliance sử dụng( công cụ này dựa trên công cụ phát hiện của riêng tôi để xác định xem một thiết bị có bị tổn thương đến một số cuộc tấn công cài đặt lại chính đã được phát hiện).
Such are the words of wisdom that have been taken toheart by ethereum core developers ever since a vulnerability in the network's code was discovered just 48 hours before the code was set to be deployed.
Đó là những lời khôn ngoan đã được các nhà phát triển cốt lõiethereum đưa vào lòng kể từ khi lỗ hổng trong hard fork Constantinople của mạng được phát hiện chỉ 48 giờ trước khi hard fork được thiết lập để triển khai.
It is important to note that Amazon Web Services was not compromised in any way since the alleged hacker gained access to the cloud server due to Capital One's misconfiguration andnot through a vulnerability in Amazon's infrastructure.
Điều quan trọng cần lưu ý là Amazon Web Services không hề bị xâm nhập vì hacker vốn dĩ giành quyền truy cập vào máy chủ đám mây do cấu hình sai của Capital One chứkhông phải thông qua lỗ hổng trong cơ sở hạ tầng của Amazon.
Brian Martin, vice president of vulnerability intelligence at Risk Based Security,suggested organizations purchase a vulnerability scanning tool that is capable of looking at both an entire IP space and all the devices on it.
Ông Brian Martin, Phó Chủ tịch tình báo về lỗ hổng bảo mật tại Risk Based Security, đề nghị các tổchức mua một số công cụ quét lỗ hổng có khả năng xem xét toàn bộ không gian địa chỉ IP và tất cả các thiết bị trên đó.
However, since the hack apparently resets the targeted devices, making them unavailable, Cisco believes hackers have been merely misusing the Smart Install protocol itself to overwrite the device configuration,instead of exploiting a vulnerability.
Tuy nhiên, từ việc tin tặc reset các thiết bị mục tiêu để làm cho chúng không thể hoạt động, Cisco tin rằng tin tặc đã chỉ lạm dụng giao thức Smart Install để ghi đè lên cấu hình thiếtbị thay vì khai thác lỗ hổng.
Like every ICT[information and communications technology] vendor, we have a well-established public notification and patching process,and when a vulnerability is identified, we work closely with our partners to take the appropriate corrective action.".
Giống như mọi nhà cung cấp công nghệ thông tin, chúng tôi có quy trình vá và thông báo công khai được thiết lập tốt vàkhi xác định được lỗ hổng, chúng tôi sẽ hợp tác chặt chẽ với các đối tác để có biện pháp khắc phục phù hợp.”.
The hacker was able exploit a vulnerability in the multi signature system Bitfinex employed alongside Bitcoin wallet provider Bitgo and in response to the theft, the exchange chose to issue BFX tokens which were to be redeemed by its customers at a later date.
Tin tặc đã có thể khai thác lỗ hổng trong hệ thống đa chữ ký của Bitfinex được sử dụng cùng với nhà cung cấp bitcoin Bitgo và để đáp lại hành vi trộm cắp, sàn giao dịch đã chọn phát hành mã BFX đã được khách hàng sử dụng sau này.
A QR code redirects you to an URL in your mobile browser, so it would be possible to take the user to a phishing site ora page that exploited a vulnerability in their mobile operating system.
Mã QR đó sẽ chuyển bạn đến một URL trong trình duyệt di động của bạn, vì vậy nó có thể đưa bạn đến một trang web lừa đảo hoặcmột trang có thể khai thác lỗ hổng hệ điều hành trên thiết bị di động của bạn.
This update resolves a vulnerability in the validation of certificates used by Creative Cloud desktop applications(CVE-2018-4991), and an improper input validation vulnerability(CVE-2018-4992) that could lead to privilege escalation.”.
Bản cập nhật này giải quyết một số lỗ hổng trong việc xác thực các chứng chỉ được ứng dụng Creative Cloud desktop sử dụng( CVE- 2018- 4991), và lỗ hổng xác thực đầu vào không đúng cách( CVE- 2018- 4992) có thể dẫn đến tình trạng vượt đặc quyền.
It is important to note that Amazon Web Services was not compromised in any way since the alleged hacker gained access to the cloud server due to Capital One's misconfiguration andnot through a vulnerability in Amazon's infrastructure.
Điều quan trọng cần lưu ý là Dịch vụ web của Amazon không bị xâm phạm theo bất kỳ cách nào kể từ khi tin tặc bị cáo buộc truy cập vào máy chủ đám mây do cấu hình sai của Capital One vàkhông thông qua lỗ hổng trong cơ sở hạ tầng của Amazon.
What makes this hack especially concerning is that unlike other highprofile exchange thefts which typically arise from a vulnerability in the platform's smart contract code which grants hackers back door access into the exchange, this hack directly attacked more than 76,000 user wallets.
Điều khiến cho vụ hack này đặc biệt được chú ý là vì không giống như các vụ trộm trao đổi cấu hìnhcao khác thường phát sinh từ lỗ hổng trong mã hợp đồng thông minh của nền tảng, cho phép tin tặc truy cập cửa sau vào sàn, vụ hack này đã tấn công trực tiếp hơn 76.000 ví của người dùng.
At the same time, Oracle has made significant advances that lower the cost of operating its database, and it has deployed significant security capabilities-- like self-patching, or the ability toinsert new code to plug a vulnerability while the database is running.
Đồng thời, Oracle đã đạt được những tiến bộ đáng kể giúp giảm chi phí vận hành cơ sở dữ liệu của mình và đã triển khai các khả năng bảo mật quan trọng- như tự vá lỗi hoặckhả năng chèn mã mới để cắm lỗ hổng trong khi cơ sở dữ liệu đang chạy.
According to several cybersecurity experts, the unidentified attackers targeted networks all over the world, including one major U.S. company,exploiting a vulnerability in Microsoft Windows that was identified by the U.S. National Security Agency(NSA) and leaked to the public by the hacker group The Shadow Brokers in April.
Theo các chuyên gia, những kẻ tấn công nhắm vào các mạng điện toán trên toàn thế giới, bao gồm nhiều công ty lớncủa Hoa Kỳ, khai thác một lỗi bảo mật của chương trình Microsoft Windows, vốn được cơ quan NSA phát hiện và bị rò rỉ ra công chúng vào tháng Tư, bởi nhóm hacker The Shadow Brokers.
The bottom-up approach, on the other hand,takes on a vulnerability perspective where adaptation strategies are considered more as a process involving the socio-economic and policy environments, producers' perceptions, and elements of decision making(Bryant et al. 2000; Wall& Smit 2005; Belliveau et al. 2006).
Phương pháp tiếp cận“ từ dưới lên”mang đến một viễn cảnh về tổn thương, nơi chiến lược thích ứng được coi là một quá trình liên quan đến việc hoạch định chính sách kinh tế xã hội và môi trường, nhận thức của các nhà sản xuất, và các thành phần ra quyết định( Bryant et al. 2000; Wall và Smit 2005 và Belliveau et al. 2006).
Last month, Bulgarian authorities arrested and temporarily held a Bulgarian IT expert forreleasing public details about how to exploit a vulnerability in a state-managed kindergarten web portal to harvest the GRAO details of all Bulgarians.
Tháng trước, chính quyền Bulgary đã bắt giữ và tạm thời giữ một chuyên gia CNTT người Bulgary vì tiết lộchi tiết công khai về cách khai thác lỗ hổng trong cổng thông tin web mẫu giáo do nhà nước quản lý để thu thập thông tin chi tiết GRAO của tất cả người dân Bulgary.
The features on offer in the paid plan are exciting too,including a vulnerability scanner(checking for risky and insecure files and connections),a powerful firewall and a backup option, where users can backup their important files to a cloud system(it integrates with DropBox, Google Drive and OneDrive).
Những tính năng trong gói trả tiền cũng rất độc đáo,bao gồm quét lỗ hổng( kiểm tra những tập tin và kết nối rủi ro và không an toàn), tường lửa mạnh mẽ và có lựa chọn sao lưu để người dùng có thể lưu những tập tin quan trọng của mình lên hệ thống đám mây( tích hợp với DropBox, Google Drive và OneDrive).
While hardware wallets are widely regarded as being significantly safer than online storage,Ledger revealed in February this year it had discovered a vulnerability that affects all of its devices that could potentially lead to users losing their funds, subsequently outlining a method of protection for users to safeguard their transactions.
Trong khi đó, Hardware wallet được coi là an toàn hơn lưu trữ trực tuyến, Ledgertiết lộ vào tháng 2 năm nay đã phát hiện ra lỗ hổng ảnh hưởng đến tất cả các thiết bị có khả năng dẫn đến việc người dùng mất tiền, sau đó phác thảo phương pháp bảo vệ người dùng bảo vệ các giao dịch của họ.
Results: 28, Time: 0.0312

Word-for-word translation

Top dictionary queries

English - Vietnamese