sem exemplosEncontrado em 1 dicionário
O Dicionário Inglês-Russo de Telecomunicações- dicts.telecoms_en_ru.description
- dicts.telecoms_en_ru.description
buffer overflow
переполнение буферного ЗУ
Exemplos de textos
There exists a buffer overflow in Netscape Communicator versions before version 4.7 that can be exploited via a dynamic font with a length field less than the actual size of the font.В версиях Netscape Communicator до 4.7 существует возможность переполнения буфера с помощью файла шрифта для отображения динамических данных, в котором указанная длина шрифта меньше действительного размера шрифта.Hoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeХогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаВзлом программного обеспечения: анализ и использование кодаХогланд, Грег,Мак-Гроу, Гари© Pearson Education, Inc., 2004© Издательский дом "Вильямс", 2005Exploiting Software: How to Break CodeHoglund, Greg,McGraw, Gary© 2004 by Pearson Education, Inc.
In addition to user-space solutions, you can also opt to patch your kernel to use nonexecutable stacks and detect buffer overflow attacks.Помимо использования решений в пространстве пользователя, вы можете предпочесть обновить ядро, сделав стек неисполняемым и добавив функцию обнаружения атак переполнения буфера.Lockhart, Andrew / Network Security HacksЛокхарт, Эндрю / Антихакинг в сети. Трюки.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005Network Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.
This digit is the hexadecimal equivalent of the NOP instruction on the x86 architecture and is often seen in exploit code since it can be used to make buffer overflow exploits easier to write.Это цифровое значение является шестнадцатеричным эквивалентом инструкции NOP, используемой в х8б-архитектуре, и зачастую встречается в коде взлома, поскольку облегчает запись при выполнении атаки переполнения буфера.Lockhart, Andrew / Network Security HacksЛокхарт, Эндрю / Антихакинг в сети. Трюки.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005Network Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.
Perhaps not surprisingly, the underlying code that operates embedded systems tends to be particularly vulnerable to buffer overflow attacks.Неудивительно, что программный код, с помощью которого осуществляется управление этими встроенными системами, особенно уязвим для атак на переполнение буфера.Hoglund, Greg,McGraw, Gary / Exploiting Software: How to Break CodeХогланд, Грег,Мак-Гроу, Гари / Взлом программного обеспечения: анализ и использование кодаВзлом программного обеспечения: анализ и использование кодаХогланд, Грег,Мак-Гроу, Гари© Pearson Education, Inc., 2004© Издательский дом "Вильямс", 2005Exploiting Software: How to Break CodeHoglund, Greg,McGraw, Gary© 2004 by Pearson Education, Inc.
Adicionar ao meu dicionário
buffer overflow
переполнение буферного ЗУ
Traduções de usuários
Categoria gramatical não definida
- 1.
переполнение буфера
Tradução adicionada por kulyomin@gmail.com