A partir de tradutores profissionais, empresas, páginas da web e repositórios de traduções disponíveis gratuitamente
ho usato un controller vnc per inserire un trojan nell'upload e corrompere i pacchetti dati dello streaming, causando uno stack overflow.
usé un controlador vnc para arrastrar la subida con un troyano y corromper la subida de los paquetes de datos iniciando desbordando la pila del buffer.
quando un javascript causa un overflow di buffer in un file pdf, è possibile scrivere in memoria un codice esterno e eseguirlo poi sul pc, come accade nel caso dei trojan.
cuando un javascript causa desbordamientos de búfer en un fichero pdf, el código externo se puede escribir en la memoria y después se puede ejecutar en el sistema, parecido a un troyano.
potete vedere che continuamente vengono usati buffer overflow, percorsi, e sql injection per sfruttare le vulnerabilita' dei server di e-mail.
se ve que usan continuamente desbordamiento de buffer, ruteos... e inyecciones sql para vulnerar servidores de correos.
evitate le modifiche a file, registro e utility nelle macchine virtuali, e la tecnologia brevettata mcafee evita che gli hacker inseriscano codice malevolo nei sistemi con attacchi ai buffer-overflow.
la tecnología basada en el análisis del comportamiento patentada por mcafee impide que los hackers inserten código malicioso en los sistemas durante ataques por desbordamiento de búfer.
sfrutta le seguenti vulnerabilità: - ms02-061 (elevation of privilege in sql server web) - ms03-007 (unchecked buffer in windows component) - ms03-026 (buffer overrun in rpc interface) - ms04-011 (lsass vulnerability) - vx05-006 (remote heap overflow when using the veritas backup exec admin plus pack option)
emplea las siguientes brechas de seguridad: - ms02-061 (elevation of privilege in sql server web) - ms03-007 (unchecked buffer in windows component) - ms03-026 (buffer overrun in rpc interface) - ms04-011 (lsass vulnerability) - vx05-006 (remote heap overflow al utilizar veritas backup exec admin plus pack option)