Examples of using Attaquant pourrait exploiter in French and their translations into English
{-}
-
Colloquial
-
Official
Exposée laquelle un attaquant pourrait exploiter.
Un attaquant pourrait exploiter cette vulnérabilité.
Impact du problème,y compris la façon dont l'attaquant pourrait exploiter le problème.
Un attaquant pourrait exploiter ce défaut pour exécuter du code arbitraire.
Sur les neuf bogues abordés dans Chrome version 18, trois ont été classé prioritaire,ce qui signifie un attaquant pourrait exploiter les failles de prendre le contrôle d'un système infecté.
Combinations with other parts of speech
Usage with nouns
site web est exploitésite est exploitéexploitant du site
société exploiteexploiter la puissance
exploitant du site web
exploiter une entreprise
exploités par des tiers
personne qui exploiteexploite une flotte
More
Un attaquant pourrait exploiter cette vulnérabilité en créant une page Web malveillante.
Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier.
Un attaquant pourrait exploiter ce défaut pour créer ou écraser des fichiers arbitraires.
Un attaquant pourrait exploiter cette vulnérabilité en s'emparant de la clé privée SSH.
Un attaquant pourrait exploiter la vulnérabilité afin de provoquer un contournement de la politique de sécurité.
Un attaquant pourrait exploiter la vulnérabilité en construisant une page Web spécialement conçue.
Un attaquant pourrait exploiter cette vulnérabilité lorsqu'Office ouvre un fichier et analyse le texte.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête spécifique à l'application.
Un attaquant pourrait exploiter cela en piégeant un utilisateur dans l'ouverture d'une pièce jointe malveillante.
Un attaquant pourrait exploiter certaines de ces vulnérabilités pour accéder à des informations sensibles.
Un attaquant pourrait exploiter cette vulnérabilité en se connectant à l'une des applications internes d'écoute.
Un attaquant pourrait exploiter cela et lancer une attaque par déni de service en demandant de nombreux gros fichiers.
Un attaquant pourrait exploiter cette vulnérabilité en interceptant, puis en modifiant une demande d'authentification..
Un attaquant pourrait exploiter cette vulnérabilité en envoyant un courriel spécialement conçu à un système vulnérable.
Un attaquant pourrait exploiter la vulnérabilité en construisant une page Web malicieuse avec un objet créé dynamiquement.