Exemples d'utilisation de Attaquant pourrait en Français et leurs traductions en Anglais
{-}
-
Official
-
Colloquial
contrefaite pour l'occasion à un KDC(centre de distribution de clefs), un attaquant pourrait libérer un pointeur non initialisé, corrompant le tas.
Un attaquant pourrait provoquer un déni de service(corruption de mémoire
en fournissant un fichier FLAC contrefait pour l'occasion, un attaquant pourrait exécuter du code arbitraire.
en fournissant un fichier FLAC contrefait pour l'occasion, un attaquant pourrait exécuter du code arbitraire.
le mandataire retire soigneusement toute valeur entrante pour X-Auth-User, un attaquant pourrait être capable de fournir un en-tête X-Auth_User(avec un tiret bas)
sur un hôte 64 bits, un attaquant pourrait éventuellement exécuter du code arbitraire avec les droits du processus stunnel,
Donc, en supposant un large nombre de mineurs intéressés économiquement, un attaquant pourrait envoyer une transaction en échange d'un bien digital(habituellement une autre crypto-monnaie),
En fait, la pêche en mer attaquer peut être divisée en trois catégories:
baitkasting attaquer peut être utilisé avec succès à la traîne.
dans le but exclusif de repousser l'ennemi que l'État attaqué peut déchaîner tout son potentiel militaire contre l'agresseur.
Les groupes ainsi attaqués peuvent être ne pas être en mesure d'accéder aux aliments nutritifs,
il existe une jurisprudence en matière de crimes contre l'humanité selon laquelle, la population attaquée peut être qualifiée de civile même
Contrefaçon de requête intersite dans le formulaire de connexion: un attaquant pourrait connecter une victime comme attaquant. .
Un attaquant pourrait exploiter ce défaut pour créer
Un attaquant pourrait fournir un fichier de configuration malveillant pour déclencher cette vulnérabilité.
Un attaquant pourrait se servir de cette supposition pour déclencher un dépassement de tampon.
En contrefaisant soigneusement les réponses ICMP, un attaquant pourrait faire bloquer la commande ping.
Selon les privilèges de l'utilisateur, un attaquant pourrait prendre le contrôle du système affecté.
L'attaquant pourrait utiliser ces informations afin de lancer d'autres attaques contre le système affecté.
Un attaquant pourrait exploiter cela en piégeant un utilisateur dans l'ouverture d'une pièce jointe malveillante.