ATTACKER'S - 日本語 への翻訳

英語 での Attacker's の使用例とその 日本語 への翻訳

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
The vulnerability could only be exploited if the user clicked on a hypertext link, either in an HTML e-mail or if the user visited an attacker's Web site or a Web site containing content that is under the attacker's control.
この脆弱性が悪用されるのは、ユーザーがHTMLメール内のハイパーテキストリンクをクリックした場合か、ユーザーが攻撃者のWebサイトまたは攻撃者が管理しているコンテンツが含まれるWebサイトにアクセスした場合のみです。
The vulnerability could only be exploited if the user clicked on a hypertext link, either in an HTML email or if the user visited an attacker's website or a website containing content that is under the attacker's control.
この脆弱性が悪用されるのは、ユーザーがHTMLメール内のハイパーテキストリンクをクリックした場合か、ユーザーが攻撃者のWebサイトまたは攻撃者が管理しているコンテンツが含まれるWebサイトにアクセスした場合のみです。
He doesn't know the exact amount of progress the attacker has made, but assuming the honest blocks took the average expected time per block, the attacker's potential progress will be a poisson distribution with expected value.
受取人は攻撃者が行った正確な進展の数量を知らないが、誠実がブロックがブロック当たりの平均的な時間を想定することで、攻撃者の進展の可能性は、期待値に対するポアソン分布となる。
For example, Felten[1997] discusses''web spoofing'', where users believe they're viewing one web page when in fact all the web pages they view go through an attacker's site(who can then monitor all traffic and modify any data sent in either direction).
ユーザがあるWebサイトのページを見ていると信じていても、実はそのWebサイトのすべてのページは、攻撃者のサイトを経由して見ているというものです(攻撃者は、すべてのトラフィックを監視して、双方向に送られているどんなデータも変更できます)。
The attacker's goal is to create a situation where the secure program determines that a given filename doesn't exist, the attacker then creates the symbolic link to another file, and then the secure program performs some operation(but now it actually opened an unintended file).
攻撃者の狙いは、安全が必要なプログラムが、ある特定のファイル名が存在しないと判断する状況を作り上げてから、攻撃者が別のファイルへのシンボリックリンクを張って、安全が必要なプログラムにある操作を実行させる状態です(実際は意図していないファイルを開いてしまっている)。
The Evil Twin AP attack, for example, is very likely to be used in Enhanced Open Wi-Fi networks, since OWE can still take place between a victim client and an attacker's Evil Twin AP that is broadcasting the same SSID, and possibly the same BSSID as a legitimate AP nearby.
たとえば、悪魔の双子APの場合はEnhancedOpenWi-Fiで使われる可能性が極めて高く、これは、OWEを被害者のクライアントと攻撃者の悪魔の双子APの間で実行できるためであり、攻撃者が用意する悪魔の双子APは、近くにある正規のAPと同じSSID(そして、おそらくは同じBSSID)をブロードキャストします。
The Evil Twin AP, for example, is very likely to be used in Enhanced Open Wi-Fi networks as opportunistic wireless encryption(OWE) can still take place between a victim client and an attacker's Evil Twin AP that is broadcasting the same SSID and possibly the same BSSID as a legitimate AP nearby.
たとえば、悪魔の双子APの場合はEnhancedOpenWi-Fiで使われる可能性が極めて高く、これは、OWE(OpportunisticWirelessEncryption)を被害者のクライアントと攻撃者の悪魔の双子APの間で実行できるためであり、攻撃者が用意する悪魔の双子APは、近くにある正規のAPと同じSSID(そして、おそらくは同じBSSID)をブロードキャストします。
A CSRF attack against the client's redirection URI allows an attacker to inject its own authorization code or access token, which can result in the client using an access token associated with the attacker's protected resources rather than the victim's(e.g., save the victim's bank account information to a protected resource controlled by the attacker)..
クライアントのリダイレクトURIに対するCSRF攻撃は,攻撃者が自身の認可コードやアクセストークンを紛れ込ませることを可能とし,クライアントに犠牲者の保護されたリソースではなく,攻撃者のリソースに紐付いたアクセストークンを使わせることが出来てしまう例えば,犠牲者の銀行口座情報を攻撃者の管理しているリソースへ保存してしまう。
Attacker's system is configured to pose as the intended recipient of a transmission.
攻撃者のシステムは、転送の意図した受信者のふりをするよう設定されます。
From an attacker's point of view it's a huge advantage.
加害者側からするとこれは大きな利点だと言えます。
However, it was still possible for an attacker's page to share a process with a victim's page.
ただしそれでも、攻撃者のページが被害者のページとプロセスを共有できる可能性は残ります。
After the site reflects the attacker's content back to the victim, the content is executed by the victim's browser.
サイトが攻撃者のコンテンツを被害者に返すと、被害者のブラウザ上でこのコンテンツが実行されます。
But this new vulnerability lets an attacker take the authenticated response to a login request and switch a portion with an attacker's information instead.
この新たな脆弱性は、攻撃者がログインリクエストへの認証されたレスポンスを利用し、一部を攻撃者の情報と入れ替える。
The attacker's goal is.
しかし、攻撃者の最終目標は。
Sending stolen data to the attacker's server.
盗み出した情報は、攻撃者のサーバへ送信します。
An attacker's goal is to steal sensitive data.
攻撃者の目標は重要データを盗むことです。
Then set an identical cookie on the attacker's system.
そして同じクッキーを攻撃者のシステムに設定し、。
My son was no terrorist': Airport attacker's father.
息子はテロリストではない」、パリ空港襲撃容疑者の父が訴え。
Any tokens from the attacker's address will not be redeemed.
この場合も、攻撃者のアドレスからのトークンはすべて償還されません。
US investigators probe Saudi attacker's motive for Florida navy base shooting.
米国調査官、フロリダ海軍基地銃撃に関するサウジアラビア人容疑の動機を調査。
結果: 529, 時間: 0.0428

トップ辞書のクエリ

英語 - 日本語