What is the translation of " EXPLOIT " in English? S

Noun
exploit
využívať
využiť
využívanie
zneužiť
využitie
zneužívajú
vykorisťujú
zužitkovať
vykorisťovanie
exploits
využívať
využiť
využívanie
zneužiť
využitie
zneužívajú
vykorisťujú
zužitkovať
vykorisťovanie

Examples of using Exploit in Slovak and their translations into English

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Financial category close
  • Ecclesiastic category close
  • Official/political category close
  • Computer category close
  • Programming category close
Ktorý obsahuje exploit.
Which contains an exploit.
Exploit bol vyvinutý a unikol NSA.
Structions, and was developed by the NSA.
Na uvedenú zraniteľnosť je verejne dostupný exploit.
This is a publicly disclosed vulnerability.
Tam je teraz zverejnený exploit pre jeden z týchto chýb zabezpečenia.
There is now an exploit published for one of these vulnerabilities.
Na uvedenú zraniteľnosť je verejne dostupný exploit.
There is a publicly available exploit for the vulnerability.
Combinations with other parts of speech
Usage with nouns
Exploit nevyžaduje užívateľa k kliknutí na odkazy alebo stiahnuť softvér z….
The exploit doesn't require users to click on links or download software from….
Pozerám sa na hexový výpis obrazového súboru, ktorý obsahuje exploit.
I'm looking at the Hex dump of an image file, which contains an exploit.
Nový Android exploit RAMpage môže potencionálne ohroziť všetky smartfóny vyrobené od roku 2012.
New RAMpage attack affects all Android phones released since 2012.
Počkajte niekoľko minút a hacksoftvér bude dokončená, že je to úloha nájsť exploit.
Wait for a few minutes andthe hack software will complete it's task of finding an exploit.
V januári len 11 ročný hacker uvoľnil exploit, ktorý úplne zmrazil iPhone od spoločnosti Apple.
In January, a hacker unleashed an exploit that completely freezes up Apple's iPhone.
Získanie nového gadget kuchyne, to sa často stáva, že po pár exploit záujem v tom zmizne.
Getting a new kitchen gadget,it often happens that after a couple of exploits interest in it goes blank.
Zrejme existuje proof-of-concept exploit obehu, ktoré nevinné veci, ako je otvorenie kalkulačky.
Apparently there are proof-of-concept exploits circulating that do innocent things like open up the calculator.
Funguje na princípe monitorovania správania procesovpodozrivých aktivít, ktoré môžu poukázať na exploit.
It works by monitoring the behavior ofprocesses for suspicious activity that might indicate an exploit.
Ak je exploit neúspešný, zaberie vašu žiadosť a predloží ju členom komunity, aby našiel koreňový prístup.
If the exploit is unsuccessful, it will take up your request and submit it to the community members to find the root access.
Pri penetračných testoch alebo aj pri overovaní čizraniteľnosť bola opravená je z času na čas nevyhnutné použiť exploit alebo"proof of concept"(PoC).
In penetration tests or in verification if avulnerability has been fixed, it is sometimes necessary to use an exploit or"proof of concept"(PoC).
Exploit za posledných týždňov zero-day(0-deň) javascript Chyba zabezpečenia v programe Internet Explorer spoločnosti Microsoft je vo voľnej prírode.
An exploit for last weeks zero-day(0-day) javascript vulnerability in Microsoft's Internet Explorer is in the wild.
Opravy uvedené nižšie nie sú nutné pre operačný systém Windows 7 aWindows Server 2008 R2, pretože exploit použitý Confickerom neexistuje v týchto operačných systémoch.
The patches below are not nessary for Windows 7 orServer 2008 r2, as the exploit used by Conficker does not exist on these operating systems.
Exploit vyžaduje aby užívateľ manuálne špecifikoval detaily cieľového systému a nedá sa tak priamo použiť na masové automatické útoky.
Exploit requires the user to manually specify the details of the target system and cannot be used directly for mass automated attacks.
Zatiaľ čo aplikácie zvyčajne nemajú povolenie na čítanie údajov z iných aplikácií,škodlivý program môže vytvoriť exploit RAMpage, aby získal administratívnu kontrolu a následne získal zašifrované dáta v zariadení.
While apps are typically not permitted to read data from other apps,a malicious program can craft a RAMpage exploit to get administrative control and get hold of secrets stored in the device.".
Exploit je teraz oveľa viac rozšírený tento blog má nejaký video z infekcie, Čo je pozoruhodné, že prvé sa veľmi jednotvárny, to bolo používané tajne nainštalovať keylogger.
The exploit is now MUCH more widespread this blog has some video of an infection, what's notable is that the first take was VERY UNEVENTFUL, it was used to stealthily install a keylogger.
Keďže Microsoft preWindows XP prestal vydávať bezpečnostné záplaty[2] a exploit je dostupný v Metasploite[3], rozhodli sme sa vydať hotfix, ktorý ochráni používateľov, ktorí nestihli zmigrovať z Windows XP a používajú túto službu.
Since Microsoft stoppedreleasing security patches for Windows XP[2] and an exploit module is available in Metasploit[3], We have decided to release a Hotfix for this vulnerability to protect Windows XP users.
Exploit Blocker monitoruje často zneužívané aplikácie(prehliadače, čítačky dokumentov, e-mailové klienty, Flash, Java a ďalšie) a namiesto zameriavania sa na konkrétne identifikátory CVE sleduje techniky útokov.
ESET Exploit Blocker monitors typically exploitable applications(browsers, document readers, email clients, Flash, Java, and more) and instead of just aiming at particular CVE identifiers, it focuses on exploitation techniques.
Tento fenomén je podporovaný tým, že počítačoví zločinci si sofistikovaným spôsobom osvojujú a vylepšujú automatizované nástroje na tvorbu aprenos exploit nástrojov, Prispieva k tomu aj nedostatok skupín protokolov pre výskum a odhaľovanie zraniteľnosti.
This phenomenon is being driven by sophisticated cyber-criminals' adoption and evolution of automated tools for creating anddelivering exploit tools, as well as the lack of a set protocol for disclosing vulnerabilities in the research industry.
Novinky aj vypukla, že tých za RIG Exploit kit môže tiež pracuje na nové aktualizácie Exploit súpravy a možno aj vykonávanie testov, ktoré môžu zabezpečiť úspešné fungovanie malware, ktorý je spojený s touto súpravou.
News also broke out that the ones behind the RIG exploit kit may also be working on new updates to the exploit kits and they might also be conducting tests that can ensure the successful operation of malware which is joined with this kit.
Ochrana dát v živote každej firmy má strategický význam, ktorej základným prvkom je firewallový systém, ktorý zamedzí vniknutie škodlivých programov(napr.trójsky kôň, exploit a spyware programov) do vnútornej počítačovej siete spoločnosti. Firewall spĺňa aj iné úkoly, napr.
The protection of the company data is strategic importance, of which the basic element is a firewall system that prevents intrusion attempts access to theinternal network from the Internet by malwares(eg. Trojan, exploits and spyware).
Ako ukázal výskum realizovanýbezpečnostnými expertmi spoločnosti Kaspersky Lab, exploit kit Angler bol vytvorený za jediným účelom, a to poskytnúť skupine Lurk spoľahlivý a účinný kanál na distribúciu ich bankového malvéru do cieľových počítačov.
As research conducted by Kaspersky Lab security experts has showed,the Angler exploit kit was originally created for a single purpose: to provide the Lurk group with a reliable and efficient delivery channel, allowing their banking malware to target PCs.
Pôvodne žiadna exploit ale nezverejnila a pravdepodobne ho aspoň verejne neponúkala na predaj, na konci júla sa ale takýto exploit pre 32-bitovú verziu Windows 7 stal súčasťou novej verzie legitímneho penetračného softvéru Canvas 7.23.
Initially, no exploit was published and probably at least not publicly offered for sale, but at the end of July, such an exploit for the 32-bit version of Windows 7 became part of a new version of the legitimate paid Canvas 7.23 penetration software.
Nové riešenia určené na ochranu koncových zariadení prichádzajús viacerými novými ochrannými technológiami ako napríklad Anti-Phishing, Exploit Blocker, Štít zraniteľností a Pokročilá kontrola pamäte, ktoré sú už overenou súčasťou riešení spoločnosti ESET pre domácnosti.
The new Endpoint solutions come with a number ofnew protection technologies like an improved Anti-Phishing, Exploit Blocker, Vulnerability Shield and Advanced Memory Scanner, which are already very well established within ESET IT security line of products for Home users.
Results: 28, Time: 0.0188

Top dictionary queries

Slovak - English