Use "attacker" in a sentence

1. These vulnerabilities have the potential to allow a successful attacker to gain database access.

Il est aussi possible que ces vulnérabilités permettent à un attaquant ayant réussi à se connecter d'accéder à la base de données.

2. Otherwise, an attacker can access the GRUB editor interface and remove the lock line.

Dans le cas contraire, un agresseur sera à même d'accéder à l'interface de l'éditeur de GRUB et pourra supprimer la ligne lock.

3. The end results not only would be bad for the attacker but could create aftereffects that would endanger the entire world.

Mais même ainsi, les représailles ne pourraient être prévenues et les résultats finaux seraient non seulement néfastes à l’agresseur, mais ils engendreraient aussi des effets ultérieurs dangereux pour le monde entier.

4. He is often referred to by the nickname "Vino" and is known to be a fearless attacker and a good all-rounder.

Il s'est fait remarquer dans les tours de France 2003 et 2005 comme étant un des rares coureurs à attaquer Lance Armstrong .

5. An attacker could exploit the vulnerability by constructing a specially crafted Active Server Pages (ASP) file, potentially allowing remote code execution if the Internet Information Services (IIS) processes the specially crafted file.

IIS comporte une vulnérabilité d’exécution de code à distance. Un pirate pourrait exploiter cette vulnérabilité en élaborant un fichier ASP spécial, ce qui pourrait permettre l’exécution de code à distance lorsque IIS traite ce fichier spécialement conçu.

6. An attacker who has a copy of a vulnerable ActiveX (e.g. he downloaded a copy of the ActiveX Control from the official distribution site prior to the disclosure of the vulnerability) can craft a malicious web page which uses the vulnerable ActiveX Control and force the visitor to download it from the malicious web site (via "CODEBASE" tag).

Un attaquant qui dispose d'un exemplaire d'un ActiveX vulnérable (par exemple, récupéré sur le site officiel de diffusion de cet ActiveX avant que la vulnérabilité ne soit découverte) peut concevoir une page web qui fait référence à ce contrôle ActiveX vulnérable et qui spécifie que ce contrôle ActiveX peut être téléchargé chez lui (via la balise "CODEBASE").