Exemples d'utilisation de Attaquant peut en Français et leurs traductions en Danois
{-}
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Ecclesiastic
-
Official/political
-
Computer
Un attaquant peut tirer avantage de ce défaut pour provoquer un déni de service
unités à la cantine de l'Université, en fait, est une carte Mifare Classic, un attaquant peut modifier le montant de la carte,
Dan Bastone de Gotham Digital Science a découvert qu'un attaquant peut contourner le bac à sable AppArmor de cupsd en invoquant le dorsal dnssd en utilisant un nom différent lié directement à dnssd.
Un attaquant peut exploiter ce défaut en envoyant des messages contrefaits à une application qui utilise libotr pour réaliser des attaques par déni de service ou éventuellement exécuter du code arbitraire.
CVE-2013-0214: potentielle contrefaçon de requête intersite Un attaquant peut persuader un utilisateur valable de SWAT,
En plaçant une sonde à proximité d'un appareil mobile au moment où des opérations cryptographiques sont exécutées, un attaquant peut mesurer suffisamment d'émanations électromagnétiques pour extraire intégralement la clé secrète utilisée pour authentifier les données ou les transactions financières du détenteur de l'appareil.
Un attaquant peut créer son propre point d'accès Wi-Fi non crypté,
Lorsque le serveur est configuré pour utiliser la surcouche RWM, un attaquant peut le faire planter en le libérant juste après la connexion,
En combinaison avec une limite supérieure manquante pour le compteur, un attaquant peut forcer le relais dhcp à envoyer une tempête de paquets en continu envers le(s) serveur(s) DHCP configuré(s).
Si la compression est activée, un attaquant peut envoyer des éléments XML fortement compressés(attaque connue sous le nom de bombe zip)
de nouvelles surveillé par xbuffy, un attaquant peut déclencher un dépassement de pile,
En utilisant des outils comme Burneye de TESO, un attaquant peut modifier un programme exécutable pour crypter son but réel,
Georgi Guninski a démontré que même avec JavaScript désactivé dans l'application de courriel(ce qui est le cas par défaut) un attaquant peut encore exécuter du JavaScript lorsqu'on visualisé un message,
Un attaquant peut contrefaire un document PDF qui,
Un attaquant peut utiliser cela pour mener des attaques par script intersite au moyen de requêtes de recherches contrefaites,
dans lequel cas un attaquant peut facilement exploiter le bug du caniche pour recueillir des informations ciblées.
Un attaquant peut utiliser cela pour réaliser des attaques par déni de service(consommation de 100% du processeur) à cause d'un
Un attaquant peut mesurer furtivement ces effets physiques en maintenant une sonde magnétique à 2$ à proximité de l'appareil,
Un attaquant peut utiliser cela pour exécuter du code arbitraire avec les droits du processus de travail(www-data dans Debian)
Et mieux vaut le faire:« un attaquant peut utiliser des caméras pour prendre pied dans un réseau