about icon-addNote android4 Answer apple4 icon-appStoreEN icon-appStoreES icon-appStorePT icon-appStoreRU Imported Layers Copy 7 icon-arrow-spined icon-ask icon-attention icon-bubble-blue icon-bubble-red ButtonError ButtonLoader ButtonOk icon-cake icon-camera icon-card-add icon-card-calendar icon-card-remove icon-card-sort chrome-extension-ru chrome-extension-es-mx chrome-extension-pt-br chrome-extension-ru comment comment icon-cop-cut icon-cop-star Cross Dislike icon-editPen icon-entrance icon-errorBig facebook flag flag_vector icon-globe icon-googlePlayEN icon-googlePlayRU icon-greyLoader icon-cake Heart 4EB021E9-B441-4209-A542-9E882D3252DE Created with sketchtool. Info Kebab icon-lamp icon-lampBig icon-learnHat icon-learning-hat Dislike Loup Loup icon-more icon-note icon-notifications icon-pen Pencil icon-play icon-plus-light icon-plus icon-rosie-cut Rune scrollUp Share-icon Shevron-Down Shevron Left Shevron Right sound sound1 sound2 sound3 sound4 sound2 icon-star Swap icon-translate Trash icon-tutor-ellipsis icon-tutor-flip Tutor folder icon icon-tutor-learned icon-twoWayArrow Mezhdunarodny_logotip_VK vk icon-word pen_icon Logo Logo Logo
sin ejemplosSe encuentra en 1 diccionario

El diccionario de telecomunicaciones inglés-ruso
  • Contains about 34,000 terms related to:
  • - modern means of communication,
  • - alarm systems,
  • - automation,
  • - radio electronics,
  • - electro acoustics,
  • - computer hardware,
  • - and applied mathematics.

buffer overflow

переполнение буферного ЗУ

Ejemplos de los textos

There exists a buffer overflow in Netscape Communicator versions before version 4.7 that can be exploited via a dynamic font with a length field less than the actual size of the font.
В версиях Netscape Communicator до 4.7 существует возможность переполнения буфера с помощью файла шрифта для отображения динамических данных, в котором указанная длина шрифта меньше действительного размера шрифта.
Hoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeХогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кода
Взлом программного обеспечения: анализ и использование кода
Хогланд, Грег,Мак-Гроу, Гари
© Pearson Education, Inc., 2004
© Издательский дом "Вильямс", 2005
Exploiting Software: How to Break Code
Hoglund, Greg,McGraw, Gary
© 2004 by Pearson Education, Inc.
In addition to user-space solutions, you can also opt to patch your kernel to use nonexecutable stacks and detect buffer overflow attacks.
Помимо использования решений в пространстве пользователя, вы можете предпочесть обновить ядро, сделав стек неисполняемым и добавив функцию обнаружения атак переполнения буфера.
Lockhart, Andrew / Network Security HacksЛокхарт, Эндрю / Антихакинг в сети. Трюки.
Антихакинг в сети. Трюки.
Локхарт, Эндрю
© 2004 O'Reilly Media, Inc.
© Издание на русском языке ЗАО Издательский дом «Питер», 2005
© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
Network Security Hacks
Lockhart, Andrew
© 2004 O'Reilly Media, Inc.
This digit is the hexadecimal equivalent of the NOP instruction on the x86 architecture and is often seen in exploit code since it can be used to make buffer overflow exploits easier to write.
Это цифровое значение является шестнадцатеричным эквивалентом инструкции NOP, используемой в х8б-архитектуре, и зачастую встречается в коде взлома, поскольку облегчает запись при выполнении атаки переполнения буфера.
Lockhart, Andrew / Network Security HacksЛокхарт, Эндрю / Антихакинг в сети. Трюки.
Антихакинг в сети. Трюки.
Локхарт, Эндрю
© 2004 O'Reilly Media, Inc.
© Издание на русском языке ЗАО Издательский дом «Питер», 2005
© Перевод на русский язык ЗАО Издательский дом «Питер», 2005
Network Security Hacks
Lockhart, Andrew
© 2004 O'Reilly Media, Inc.
Perhaps not surprisingly, the underlying code that operates embedded systems tends to be particularly vulnerable to buffer overflow attacks.
Неудивительно, что программный код, с помощью которого осуществляется управление этими встроенными системами, особенно уязвим для атак на переполнение буфера.
Hoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeХогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кода
Взлом программного обеспечения: анализ и использование кода
Хогланд, Грег,Мак-Гроу, Гари
© Pearson Education, Inc., 2004
© Издательский дом "Вильямс", 2005
Exploiting Software: How to Break Code
Hoglund, Greg,McGraw, Gary
© 2004 by Pearson Education, Inc.

Añadir a mi diccionario

buffer overflow
переполнение буферного ЗУ

Traducciones de usuarios

Categoría gramatical no está fijada

  1. 1.

    переполнение буфера

    Traducción agregada por kulyomin@gmail.com
    0