您希望如何使用 PONS.com?

已经订阅无广告版的PONS了吗?

广告版的PONS

像往常一样访问PONS.com并进行广告跟踪和广告投放

有关追踪的详细信息,请参阅数据保护信息和隐私设置

PONS Pur

无第三方广告

无广告跟踪

立即订阅

如果您已经拥有PONS.com免费账户,

We process your data to deliver content or advertisements and measure the delivery of such content or advertisements to extract insights about our website. We share this information with our partners on the basis of consent and legitimate interest. You may exercise your right to consent or object to a legitimate interest, based on a specific purpose below or at a partner level in the link under each purpose. These choices will be signaled to our vendors participating in the Transparency and Consent Framework.

Cookies, device or similar online identifiers (e.g. login-based identifiers, randomly assigned identifiers, network based identifiers) together with other information (e.g. browser type and information, language, screen size, supported technologies etc.) can be stored or read on your device to recognise it each time it connects to an app or to a website, for one or several of the purposes presented here.

Advertising and content can be personalised based on your profile. Your activity on this service can be used to build or improve a profile about you for personalised advertising and content. Advertising and content performance can be measured. Reports can be generated based on your activity and those of others. Your activity on this service can help develop and improve products and services.

verlesene
attacker
德语
德语
英语
英语
An·grei·fer(in) <-s, -> 名词 m(f)
1. Angreifer 军事 (angreifende Truppen):
Angreifer(in)
2. Angreifer meist 复数 体育 (Angriffsspieler):
Angreifer(in)
Angreifer(in)
Angreifer(in)
打开开放词典条目
Angreifer(in) 名词
Angreifer(in) mf
英语
英语
德语
德语
Angreifer(in) m (f) <-s, ->
Angreifer(in) m (f) <-s, ->
invader 军事
Angreifer(in) m (f) <-s, ->
Angreifer(in) m (f) <-s, ->
Angreifer(in) m (f) <-s, ->
PONS OpenDict

您想添加一个词、一个短语或一段译文吗?

請將您的新條目傳送給 PONS OpenDict。 提交的建議將由 PONS 編輯部審核,並根據情況納入結果。

添加词条
PONS词典中的例句(已经编辑处理)
互联网提供的例句(未经PONS编辑处理)
[...]
Dadurch könnte ein Angreifer, dem es gelänge, diese Lücke auszunutzen, vertrauliche Daten über GameStream-Sitzungen, wie z. B. das Passwort des Benutzers, stehlen und die Daten der Sitzung verändern.
[...]
www.nvidia.de
[...]
As a result, an attacker who successfully exploited this vulnerability could potentially steal confidential GameStream session data, including the user password, as well as modify session data.
[...]
[...]
Über diese Sicherheitslücke könnte ein Angreifer auf einem anderen Computer den Prozessspeicher des GameStream-Dienstes auslesen und möglicherweise vertrauliche Daten der GameStream-Sitzung wie das Benutzerpasswort stehlen oder zukünftige GameStream-Sitzung entschlüsseln.
[...]
www.nvidia.de
[...]
As a result, an attacker who successfully exploited this vulnerability could from another computer read the GameStream service process memory, and potentially steal confidential GameStream session data, including the user password, or decrypt future GameStream sessions.
[...]
[...]
Über diese Schwachstelle könnte ein Angreifer die Kontrolle über das betroffene System übernehmen.
[...]
www.nvidia.de
[...]
An attacker who successfully exploited this vulnerability could take control of an affected system.
[...]
[...]
Falls das System für IPv6 konfiguriert ist (selbst wenn es über keine funktionierende IPv6-Verbindung verfügt), könnte dies es lokalen Angreifern auf dem System in der Ferne erlauben, X11-Weiterleitungen zu entführen.
[...]
www.debian.org
[...]
If the system is configured with IPv6 (even if it does not have working IPv6 connectivity), this could allow a local attacker on the remote server to hijack X11 forwarding.
[...]
[...]
Bei den Diensten Dropbox, IDrive, SugarSync, Syncplicity und Wuala können Angreifer arglose Computernutzer mit Hilfe der fremden Identität sogar ausspionieren, indem sie sie dazu bringen, vertrauliche Daten für einen gemeinsamen Zugriff in die Cloud zu laden.
[...]
www.cased.de
[...]
With the services provided by Dropbox, IDrive, SugarSync, Syncplicity and Wuala, attackers can even spy on unsuspecting computer users with the help of the false e-mail address by encouraging them to upload confidential data to the cloud for joint access.
[...]