However, if an exploit overwrites the return address with a valid value, the code in that address will be executed.
Tuy nhiên, nếu khai thác ghi đè lên địa chỉ trả về có giá trị hợp lệ, mã trong địa chỉ đó sẽ được thực thi.
Products specifically designed for protecting a wireless network will have to be used in order toprevent an exploit from taking place.
Sản phẩm được thiết kế đặc biệt để bảo vệ mạng không dây sẽ phải đượcsử dụng để ngăn chặn việc khai thác xảy ra.
The DNS issuehas an exploitability index of"3," meaning an exploit is not expected within the next 30 days.
Vấn đề DNS cóchỉ số khai thác là" 3", có nghĩa là khai thác không phải là mong đợi trong vòng 30 ngày tới.
Like Windows, SQL Server 2005 will continue to work after end of life(EOL),but it won't be patched if an exploit is found.
Giống như Windows, SQL Server 2005 sẽ tiếp tục làm việc sau khi kết thúc cuộc sống( EOL),nhưng nó sẽ không được vá nếu khai thác được tìm thấy.
Rootkits may be used in conjunction with an exploit, but the rootkit itself is a fairly straightforward set of utility programs.
Rootkit có thể được dùng cùng với một thủ thuật phá hoại( exploit), nhưng rootkit tự nó chỉ là một bộ các chương trình tiện ích.
Typically, the proxy or VPN applications enabling pivotingare executed on the target computer as the payload(software) of an exploit.
Thông thường, các ứng dụng proxy hoặc VPN cho phép pivotingđược thực thi trên máy tính đích dưới dạng tải trọng( phần mềm) của một exploit.
CCIRC is aware of an exploit for CVE-2018-4878 existing in the wild, and is being used in limited, targeted attacks against Windows users.
Adobe nhận được một báocáo về việc đã tồn tại khai thác CVE- 2018- 4878 và đang được sử dụng trong các cuộc tấn công giới hạn, mà mục tiêu là những người dùng Windows.
Exploits against client applications also exist,usually consisting of modified servers that send an exploit if accessed with client application.
Khai thác đối với các ứng dụng client cũng tồn tại, thường bao gồm các máy chủđược sửa đổi gửi một exploit nếu được truy cập bằng ứng dụng client.
Adobe is aware of a report that an exploit for CVE-2018-4878 exists in the wild, and is being used in limited, targeted attacks against Windows users.
Adobe nhận được một báo cáo về việc đã tồn tại khai thác CVE- 2018- 4878 và đang được sử dụng trong các cuộc tấn công giới hạn, mà mục tiêu là những người dùng Windows.
This is either a Word document with CVE-2012-0158 exploit,or PowerPoint slides with an exploit for the CVE-2014-6352 vulnerability in Microsoft Office.
Đó có thể là tập tin Word với lỗ hổng CVE- 2012- 0158 hoặc silde PowerPoint với lỗ hổng CVE- 2014- 6352, trong Microsoft Office.
This hack was not done via an exploit in WordPress, WPML or another plugin, but using this inside information,” wrote Helzer, hinting at a case of‘the enemy within'.
Vụ hack này khôngđược thực hiện thông qua khai thác trong WordPress, WPML hoặc một plugin khác, nhưng sử dụng thông tin bên trong này, đã viết Helzer, gợi ý về một trường hợp‘ kẻ thù trong.
Sorrow and love cannot go together, but in the Christian world they have idealised suffering, put it on a cross and worshipped it, implying that you can never escape from suffering except through that one particular door,and this is the whole structure of an exploiting religious society.'.
Đau khổ và tình yêu không thể đi cùng nhau, nhưng trong thế giới đạo Cơ Đốc, họ lý tưởng hóa sự đau khổ, đặt nó lên cây thánh giá và tôn thờ nó, ám chỉ rằng bạn không bao giờ có thể thoát khỏi đau khổ trừ phi đi qua một cánh cửa đặc biệt,và đây là toàn bộ cấu trúc của một xã hội tôn giáo" bóc lột".
In August 2014,it was rumored that hackers had discovered an exploit involving the Find My iPhone service, which potentially allowed an attacker to brute-force a user's Apple ID and access their iCloud data.
Tháng 8/ 2014, có tin đồn rằngtin tặc đã phát hiện ra một exploit liên quan đến các dịch vụ Find My iPhone, cho phép các hacker có thể tấn công brute- force một tài khoản Apple ID và truy cập dữ liệu iCloud của họ.
These breaches are not used in drive-by attacks, and exploits for them are detected either by an antivirus, if there was an attempt to download an application containing an exploit,or by a file antivirus when an exploit is found on a device.
Các hành vi vi phạm không được sử dụng trong các cuộc tấn công tự động( drive- by), và việc khai thác chúng sẽ được phát hiện bằng chương trình diệt virus nếu xuất hiện một nỗ lực để tải về một ứng dụng có lỗ hổng,hoặc một tập tin chống virus khi lỗ hổng được tìm thấy trên thiết bị.
A vulnerability is asoftware defect with potential security implications, while an exploit is the actual code that takes advantage of that bug to achieve a specific malicious goal, often by bypassing other security barriers along the way.
Một lỗ hổng là mộtlỗi phần mềm có tiềm năng về bảo mật, trong khi khai thác là mã thực tế lợi dụng lỗi đó để đạt được một mục tiêu độc hại cụ thể, thường bằng cách bỏ qua các rào cản về bảo mật khác trên đường đi.
Sorrow and love cannot go together, but in the Christian world the have idealized suffering, put it on a across and worshiped it, implying that you can never escape from suffering except through that one particular door,and this is the whole structure of an this is the whole structure of an exploiting religious society.
Đau khổ và tình yêu không thể đi cùng nhau, nhưng trong thế giới đạo Cơ Đốc, họ lý tưởng hóa sự đau khổ, đặt nó lên cây thánh giá và tôn thờ nó, ám chỉ rằng bạn không bao giờ có thể thoát khỏi đau khổ trừphi đi qua một cánh cửa đặc biệt, và đây là toàn bộ cấu trúc của một xã hội tôn giáo" bóc lột".
This is the first time, to my knowledge, an exploit kit has been able to successfully install malicious apps on a mobile device without any user interaction on the part of the victim,” Andrew Brandt, director of threat research at Blue Coat, said in a blog post.
Đây là lần đầu tiên, theo tôi biết, một bộ dụng cụ khai thác đã có thể cài đặt thành công ứng dụng độc hại trên thiết bị di động mà không cần tương tác từ phía người dùng"- Andrew Brandt, một nhà nghiên cứu tại Blue Coat, cho biết.
The hackers, who work for Qihoo 360, a security solutions company we have referred to in the past, won a nice fee, a tidy $120,000 in cash,after demonstrating anexploit that cracked open the Android and gave them full remote access, as well as access to personal information such as messages, phone calls, contacts, and photos.
Nhóm hacker làm việc tại Qihoo 360, một công ty giải pháp an ninh, đã chiến thắng với giải thường 120.000 USD saukhi biểu diễn quá trình khai thác lỗ hổng và phá khóa một chiếc Android, chiếm toàn bộ quyền điều khiển cũng như truy cập vào các thông tin cá nhân như tin nhắn, nhật ký cuộc gọi, danh bạ và ảnh.
The hackers, who work at Qihoo 360, a security solutions company,won $120,000 in cash after demonstrating an exploit that cracked open the Android and gave them full remote access as well as access to personal information such as messages, phone calls, contacts and photos.
Nhóm hacker làm việc tại Qihoo 360, một công ty giải pháp an ninh, đã chiến thắng với giải thường 120.000 USD saukhi biểu diễn quá trình khai thác lỗ hổng và phá khóa một chiếc Android, chiếm toàn bộ quyền điều khiển cũng như truy cập vào các thông tin cá nhân như tin nhắn, nhật ký cuộc gọi, danh bạ và ảnh.
Tiếng việt
عربى
Български
বাংলা
Český
Dansk
Deutsch
Ελληνικά
Español
Suomi
Français
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
中文