annahme dass – Spanish Translation – Keybot Dictionary

Spacer TTN Translation Network TTN TTN Login Deutsch Français Spacer Help
Source Languages Target Languages
Keybot      265 Results   129 Domains
  www.debian.org  
Unter der Annahme, dass sich die test-Datei als einzige Quelldatei im aktuellen Verzeichnis befindet, können wir das Durchsuch-Programm mit dem folgenden Kommando aufrufen:
Suponiendo que tenemos el archivo de prueba situado en el directorio actual sin ningún otro archivo fuente, podemos invocar el analizador con el siguiente comando:
  www.powergym.com  
Rote Zwergsterne sind kleiner und kühler als unsere Sonne, und das meiste Licht, das sie abgeben, ist infrarotes Licht. Dies führte Wissenschaftler zu der Annahme, dass Wälder und Grasland auf Planeten, die um rote Zwergsterne kreisen, mehr Infrarotlicht absorbieren würden als Pflanzen auf der Erde.
Las estrellas enanas rojas son más pequeñas y frías que nuestro Sol, y la mayor parte de la luz que emiten es infrarroja. Esto condujo a los científicos a pensar que los bosques y praderas de planetas en órbita alrededor de estrellas enanas rojas absorberían más luz infrarroja que las plantas de la Tierra.
  www.bestabodes.com  
Wir haben jeweils die Webseiten genannt, denen wir die Bildern entnommen haben; die ursprüngliche Quelle haben wir nicht gesucht, in der Annahme, dass die Angabe der Webseite, auf der sie erscheinen, als Quellenangabe ausreichen würde.
Ci siamo in ogni caso premurati di citare tutti i siti, da cui sono state tratte le immagini, non indicando in modo preciso la diretta provenienza della foto o dell'immagine, ritenendo sufficiente il richiamo.
  www.xplora.org  
Einige wichtige Erfahrungen können aus einer frühen Umfrage unter teilnehmenden LehrerInnen gezogen werden. Basierend auf der Annahme, dass die Petrochemie eine relativ neue Wissenschaft ist, gaben 87% der LehrerInnen an, dass Xperimania eine anziehende Lernumgebung für ihre SchülerInnen darstellt. 80% der LehrerInnen änderten während des Projektes ihre Meinung über die Petrochemie und wissenschaftliche Karrieren.
Se pueden sacar algunas lecciones fundamentales de una de las últimas encuestas realizadas entre los profesores participantes. Partiendo de que la petroquímica es una ciencia relativamente moderna, el 87 % de los profesores afirmaron que Xperimania supone para sus alumnos un entorno de aprendizaje atractivo y el 80 % que habían cambiado su percepción sobre las carreras en petroquímica y en ciencias a lo largo del proyecto.
  www.sitesakamoto.com  
Ja, Der erste Rat, den ich geben kann, obwohl nicht finden Grund zu der Annahme, dass jemand in mein Rat wäre interessiert sein, ist, dass Reisende nutzen die Bücher und Web-Foren nur als ersten Anhaltspunkt, und dann wird Ihre Instinkte sind, oder die lächelnde lokalen Bürger beraten, diejenigen, die zu führen. Der zweite, gezielt nur das Nötigste in einen Rucksack, weil es aus der Durchführung hin und her zugeführt.
Eso sí, el primer consejo que puedo dar, aunque no encuentre razones para pensar que a alguien le interesen mis consejos, es que el viajero utilice los libros y los foros de la red sólo como punto de referencia inicial, y sean luego sus propios instintos, o los sonrientes consejos de los ciudadanos locales, los que les guíen. Y el segundo, que sólo meta en la mochila lo imprescindible, porque se va a hartar de llevarla de acá para allá.
  audiofictionbook.com  
Unter der Annahme, dass fast alle Mitarbeiter, Begehen eine übertretung von computer-und internet-Nutzungsrichtlinien auf das eine oder andere mal, werden die Lagerbestände der EM-Protokolle verwendet werden, die später als "wishing well" von Vorgesetzten und Arbeitgebern zu suchen, zum Beispiel, um zu verschleiern, Kündigungen als Disziplinarmaßnahmen?
Suponiendo que casi todos los empleados de cometer alguna infracción de la computadora y uso de internet de las políticas en uno u otro momento, las reservas de EM registros a ser utilizados posteriormente como un "pozo de los deseos" por parte de los supervisores y de los empleadores que buscan, por ejemplo, para disimular los despidos como las acciones disciplinarias?
  3 Hits fabcafe.com  
Die Funktion hash_equals() wurde hinzugefügt, welche zwei Zeichenketten in konstanter Zeit vergleicht. Dies sollte verwendet werden, um Rechenzeitangriffe zu verhindern, beispielsweise wenn crypt()-Passworthashes geprüft werden (unter der Annahme, dass password_hash() und password_verify() nicht verwendet werden können, welche gegen Rechenzeitangriffe nicht anfällig sind).
Se ha añadido la función hash_equals() para comparar dos string en tiempo constante. Esto debería emplearse para mitigar los ataques de temporización; por ejemplo, al probar los hash de contraseñas de crypt() (asumiendo que no se puede usar password_hash() y password_verify(), que no son susceptibles a ataques de temporización).
  3 Hits cookingtiki.com  
Die Funktion hash_equals() wurde hinzugefügt, welche zwei Zeichenketten in konstanter Zeit vergleicht. Dies sollte verwendet werden, um Rechenzeitangriffe zu verhindern, beispielsweise wenn crypt()-Passworthashes geprüft werden (unter der Annahme, dass password_hash() und password_verify() nicht verwendet werden können, welche gegen Rechenzeitangriffe nicht anfällig sind).
Se ha añadido la función hash_equals() para comparar dos string en tiempo constante. Esto debería emplearse para mitigar los ataques de temporización; por ejemplo, al probar los hash de contraseñas de crypt() (asumiendo que no se puede usar password_hash() y password_verify(), que no son susceptibles a ataques de temporización).
  www.turismoroma.it  
Die Grabkammer war in zwei Etagen aufgeteilt und von einem Gewölbe bedeckt. Die beeindruckende Größe der Grabkammer führte zu der Annahme, dass ihr Besitzer ein Kaiser oder ein Mitglied der kaiserlichen Familie sein musste, auch wenn es nicht ausgeschlossen werden kann, dass sie einer adligen Senatorenfamilie gehörte.
La cámara sepulcral estaba dividida en dos pisos y estaba cubierta por una bóveda. La grandiosidad del sepulcro hace pensar que su propietario era un emperador o un miembro de su familia, aunque no se descarta que pudiera pertenecer a una familia de la alta nobleza senatorial.
  2 Hits www.eurospapoolnews.com  
Im Jahr 2014 legte die Kommission einen weiteren Bericht vor, in dem 5 Wege dargelegt wurden, von denen die Kommission glaubt, dass diese zu einer liberalen und verständnisvollen Drogenpolitik führen können. Die Kommission ist auch der Annahme, dass diese Wege eine realistisch Alternative zu dem Verbot darstellen könnten. Seit dem Jahr 2011 hat die Kommission 6 bedeutende Berichte und 3 Dokumentarfilme erstellt.
En 2014, la Comisión redactó otro informe en el que enumeraba 5 vías para crear políticas de drogas más liberales y compasivas y que en su opinión ofrecen una alternativa viable a la prohibición. Desde el 2011, la Comisión ha presentado 6 informes principales y 3 documentales.
  www.cirquedusoleil.com  
respektiert die geistigen Eigentumsrechte von Dritten fordert dies auch von Ihnen. Haben Sie berechtigten Grund zu der Annahme, dass Ihr Werk kopiert oder auf unserer Website in einer Weise verwendet wurde, die Ihre geistigen Eigentumsrechte verletzt, bitten wir Sie,
respeta los derechos de propiedad intelectual de los demás por lo que le ruega que usted también lo haga. Si tiene motivos para creer que su obra ha sido copiada o está siendo utilizada en nuestro sitio Web de un modo que infringe sus derechos de propiedad intelectual, le rogamos que informe a
  2 Hits www.jfk-design.pl  
7.3 Haben wir Grund zur Annahme, dass Sie eine verbotene Handlung vorgenommen haben, sind wir berechtigt, das gesamte oder einen Teil des Guthaben(s) Ihres Spielerkontos (oder eines Zweitkontos) einzubehalten bzw. darüber den Betrag aller Auszahlungen, Boni oder Gewinne zurückzuholen, die von der verbotenen Handlung betroffen oder irgendwie darauf zurückzuführen sind. Sie stimmen zu, den Spielanbieter gegen alle Ansprüche, Verluste, Verbindlichkeiten, Schäden, Kosten und Aufwendungen schadlos zu halten, die dem Spielanbieter direkt oder indirekt durch Ihre verbotene Handlung entstehen. Die in diesem Abschnitt 7 beschriebenen Rechte schränken keine anderen Rechte (einschließlich aller Gewohnheitsrechte) ein, die wir gemäß den ANB oder aus einem anderen Grund gegenüber Ihnen haben.
7.3 Si tenemos motivos para creer que ha realizado una Práctica prohibida, tendremos derecho a retener una parte o la totalidad de su saldo y/o a recuperar de su Cuenta de jugador (o de cualquier Cuenta duplicada) el importe de cualquier abono, bonificación o ganancia que estén afectados o puedan atribuirse de alguna forma a la Práctica prohibida. Usted acepta indemnizar al Operador de juego por cualquier reclamación, pérdida, responsabilidad, daño, gasto y coste sufragado o sufrido por este último como consecuencia directa o indirecta de su Práctica prohibida. Los derechos recogidos en la presente cláusula 7 no afectarán a ningún otro derecho (incluido cualquier derecho derivado del derecho consuetudinario) que podamos ejercer en su contra, de conformidad con los Términos y condiciones generales o por cualquier otro título.
  www.intermeteo.com  
Die Heidelbeere (Vaccinium myrtillus), regional auch Blaubeere oder Schwarzbeere genannt, ist eine Art aus der Gattung der Heidelbeeren (Vaccinium) in der Familie der Heidekrautgewächse (Ericaceae). Der 10 bis 60 cm hohe Zwergstrauch wächst stark verzweigt mit aufrechten, kantigen bis schmal geflügelten, grün gefärbten Ästen. Die Blätter sind 2 bis 3 cm lang, eiförmig bis elliptisch, drüsig gesägt bis fein gezähnt und beiderseits grasgrün. Immer wieder hört man Erfolgsberichte über die Anwendung bei nicht insulinpflichtiger Zuckerkrankheit im Alter und man schreibt diese dem sich in den Blättern befindlichen Glukokinin zu. Neuere Forschungen stützen die Annahme, dass die Blätter die Insulinproduktion erhöhen. Flavone, Gerbstoffe, Arbutin und Glykoside bringen unter anderem bei obigen Indikationen Linderung, weil diese Stoffe auf den Pankreas anregend und harntreibend wirken. Man kann die Blätter auch als Ergänzung bei Schlankheitsdiäten einsetzen, um das Gewicht dauerhaft und zufriedenstellend zu halten. Der blaue Farbstoff in den getrockneten Beeren ist antiseptisch, hilft bei Durchfall und bei einer Makula-degeneration. Die frischen Beeren enthalten viel Vitamin A, B6 und C. Blätter nicht in überdosieren!
El arándano (Vaccinium myrtillus), también conocido como mirtilo, pertenece al género de las Vaccinium de la familia de las ericáceas (Ericaceae). Es un subarbusto de entre 10 y 60 centímetros de altura, está muy ramificado con ramas rectas, angulosas hasta estrechamente aladas de color verde. Las hojas tienen una longitud de entre 2 y 3 centímetros, son ovaladas con los márgenes finamente dentados y de color verde intenso de ambas partes. Se oye una y otra vez de los éxitos del uso en personas con diabetes mellitus que no tienen que tomar insulina. La glucocinina, existente en las hojas del arándano, es la responsable de este éxito. Investigaciones recientes apoyan la suposición que las hojas aumentan la producción de insulina. Los taninos, flavonoides, glucósidos y la arbutina alivian las indicaciones arriba indicadas porque estas sustancias estimulan el páncreas y tienen un efecto diurético. Puede usar las hojas además para dietas de adelgazamiento para mantener el peso ideal. El colorante azul de las bayas secadas es antiséptico y es bueno para la diarrea y la degeneración macular asociada a la edad. Las bayas frescas contienen mucha vitamina A, B6 y C. ¡Por favor evitar sobredosificaciones de las hojas!
  3 Hits cestovani.kr-karlovarsky.cz  
Die ältere Annahme, dass die Burg Königsberg am Ort einer slawischen Burgstätte gegründet wurde, konnte durch die archäologische Erkundung seitens des Egerer Museums (Pavel Šebesta) in den Jahren 1972-1974 nicht bestätigt werden. Eindeutig können wir jedoch die Anfänge der Burg mit der Wende des 12. und 13. Jahrhunderts datieren, wovon Funde aus den unteren Kulturschichten in einer Tiefe von 260 cm zeugen. Gemäß der belegten deutschen Kolonisierung des Gebietes von Eger in Richtung nach Osten können wir mit den Anfängen der Burg offensichtlich zwei Namen deutscher Ministeriale verbinden, und zwar Berthold, ernannt im Jahre 1187, und Uschalk, der in den Quellen im Jahre 1194 aufscheint. Der Ritter Uschalk von Königsberg gehörte wahrscheinlich zu den Mannen des Kaisers Friedrich Barbarossa und konnte die Burg offensichtlich in einer Zeit errichten, als das Gebiet um das historische Loket zum Ende des 12. Jahrhunderts unter der Verwaltung dieses Herrschers stand. Später wechselten den Besitz der Burg viele Adelsgeschlechter, wobei zu den bedeutendsten die Geschlechter Schlik, Steinbach (Štampach), Gutstein, Nostitz und Metternich gehörten. Die letzten Relikte der Burg auf dem Schlosshügel wurden im Jahre 1813 abgetragen, wobei das Material für Bauvorhaben in der näheren Umgebung Verwendung fand.
Suposiciones anteriores de que el castillo de Kynšperk (Königsberg) fue fundado en el lugar de un recinto fortificado eslavo no fue confirmado por un sondeo arqueológico realizado por el Museo de Cheb (Pavel Šebesta) entre los años 1972-1974. No obstante, podemos definir con certeza que los inicios del castillo datan de finales del Siglo XII principios del Siglo XIII como lo demuestran los hallazgos de las capas más profundas, a 260 cm bajo el nivel de la tierra. De acuerdo a lo verificado del avance en la colonización alemana desde Cheb en dirección al este podemos vincular la parte inicial del castillo con dos funcionarios gubernamentales alemanes, a saber: Berthold, mencionado el año 1187 y Uschalk, quien aparece en las fuentes del año 1194. El caballero Uschalk de Kynšperk fue a lo mejor un vasallo del emperador Fiedrich Barbarroja y pudo construir el castillo en un momento en que el área histórica de Loket estuvo bajo la administración de ese soberano (hacia finales del Siglo XII). Posteriormente, la regencia del castillo fue pasando alternadamente entre clanes de la nobleza, entre los más importantes mencionemos: Šlik, Štampach, Gutštejn, Nostic y Metternich. Los últimos restos de la construcción palaciega fueron depuestos en 1813 y el material se usó en construcciones en las cercanías.
  2 Hits www.laquadrature.net  
(47) Eine Verletzung des Schutzes personenbezogener Daten kann erhebliche wirtschaftliche Schäden und soziale Nachteile für den Teilnehmer oder die betroffene Person nach sich ziehen, wenn nicht rechtzeitig und angemessen darauf reagiert wird. Deshalb sollte der Betreiber eines öffentlich zugänglichen elektronischen Kommunikationsdienstes oder eines Dienstes der Informationsgesellschaft unmittelbar nach Bekanntwerden einer solchen Verletzung die potenziellen nachteiligen Auswirkungen, wie etwa Identitätsdiebstahl, Betrug, finanzieller Verlust, entgangene Geschäfts- oder Beschäftigungsmöglichkeiten, physische Schädigung, erhebliche Demütigung oder Rufschädigung und Zugang zu E-Mails und anderen Mitteilungen, bewerten. Die Bewertung sollte umgehend und mit angemessener Sorgfalt und unter der Annahme, dass alle erkannten nachteiligen Auswirkungen zum Tragen kommen, vorgenommen werden. Für die Benachrichtigung von Teilnehmern oder natürlichen Personen, für die eine Verletzung des Schutzes personenbezogener Daten nachteilige Auswirkungen haben kann, sollte die Pflicht zur unverzüglichen Benachrichtigung bedeuten, dass sie rechtzeitig benachrichtigt werden, damit sie die erforderlichen Schutzvorkehrungen treffen können. Die Benachrichtigung sollte Informationen über die vom Betreiber nach der Verletzung ergriffenen Maßnahmen sowie Empfehlungen für den betroffenen Teilnehmer oder die betroffene Person enthalten, um die wahrscheinlichen nachteiligen Auswirkungen der Verletzung zu vermeiden oder zu begrenzen. Der Anbieter sollte jedoch nicht verpflichtet sein, den Teilnehmer oder die betroffene Person von einer Sicherheitsverletzung zu benachrichtigen, wenn er der zuständigen Behörde glaubhaft machen konnte, dass er geeignete technische Schutzmaßnahmen für die betroffenen Daten ergriffen hat, die die Daten für alle unbefugten Personen verschlüsseln, und diese Maßnahmen auf die von der Verletzung betroffenen Daten angewandt wurden.
(47) Una violación de los datos personales puede causar, si no se toman medidas de manera rápida y adecuada, pérdidas económicas sustanciales y perjuicios sociales al abonado o a la persona afectada. Por consiguiente, el proveedor de servicios de comunicaciones electrónicas disponibles al público o de servicios de la sociedad de la información debe evaluar los posibles efectos adversos de dicha violación (por ejemplo usurpación de la identidad, fraude, perjuicio financiero, pérdida de oportunidades comerciales o de empleo, los daños materiales, humillación grave o daño para la reputación, así como acceso a los mensajes de correo electrónico y otras comunicaciones) tan pronto como se percate de la violación. La evaluación ha de efectuarse con prontitud y con toda la atención razonable y debe asumir que están a punto de materializarse los efectos adversos identificados. A los efectos de la notificación a los abonados o individuos de una violación de los datos personales que pueda tener efectos adversos en ellos, debe entenderse que el requisito de notificar sin retrasos indebidos significa que los abonados o individuos han de recibir la notificación con un plazo que les permita adoptar las precauciones necesarias. La notificación debe incluir información sobre las medidas que ha tomado el proveedor para resolver la violación, así como recomendaciones para el abonado o individuo afectado con el fin de evitar o minimizar los posibles efectos adversos de la violación. La notificación de una violación de seguridad a un abonado no debe ser necesaria, sin embargo, si el proveedor ha demostrado a la autoridad competente que ha aplicado medidas de protección tecnológica apropiadas que convierten los datos en ininteligibles para toda persona que no esté autorizada a acceder a los mismos y que estas medidas se han aplicado a los datos afectados por la violación.
  2 Hits www.intel.com  
Da sich das IT-Gesamtbild zunehmend verändert, ist die Annahme, dass ein Gerät für alles passt, nicht länger gültig. Sehen Sie...
Jim Henrys discusses the enterprise concerns of employee-owned tools like bringing your own PC.
  3 Hits www.enama.it  
Die Funktion hash_equals() wurde hinzugefügt, welche zwei Zeichenketten in konstanter Zeit vergleicht. Dies sollte verwendet werden, um Rechenzeitangriffe zu verhindern, beispielsweise wenn crypt()-Passworthashes geprüft werden (unter der Annahme, dass password_hash() und password_verify() nicht verwendet werden können, welche gegen Rechenzeitangriffe nicht anfällig sind).
Se ha añadido la función hash_equals() para comparar dos string en tiempo constante. Esto debería emplearse para mitigar los ataques de temporización; por ejemplo, al probar los hash de contraseñas de crypt() (asumiendo que no se puede usar password_hash() y password_verify(), que no son susceptibles a ataques de temporización).
  3 Hits jobtoday.com  
Die Funktion hash_equals() wurde hinzugefügt, welche zwei Zeichenketten in konstanter Zeit vergleicht. Dies sollte verwendet werden, um Rechenzeitangriffe zu verhindern, beispielsweise wenn crypt()-Passworthashes geprüft werden (unter der Annahme, dass password_hash() und password_verify() nicht verwendet werden können, welche gegen Rechenzeitangriffe nicht anfällig sind).
Se ha añadido la función hash_equals() para comparar dos string en tiempo constante. Esto debería emplearse para mitigar los ataques de temporización; por ejemplo, al probar los hash de contraseñas de crypt() (asumiendo que no se puede usar password_hash() y password_verify(), que no son susceptibles a ataques de temporización).
  3 Hits www.sellaronda.it  
Die Funktion hash_equals() wurde hinzugefügt, welche zwei Zeichenketten in konstanter Zeit vergleicht. Dies sollte verwendet werden, um Rechenzeitangriffe zu verhindern, beispielsweise wenn crypt()-Passworthashes geprüft werden (unter der Annahme, dass password_hash() und password_verify() nicht verwendet werden können, welche gegen Rechenzeitangriffe nicht anfällig sind).
Se ha añadido la función hash_equals() para comparar dos string en tiempo constante. Esto debería emplearse para mitigar los ataques de temporización; por ejemplo, al probar los hash de contraseñas de crypt() (asumiendo que no se puede usar password_hash() y password_verify(), que no son susceptibles a ataques de temporización).
  www.sefar.com  
ungefährer Wert, unter der Annahme, dass sich der Luftdurchlass proportional zu Delta "p" verhält
Valor aproximado, suponiendo que la permeabilidad al aire se comporta en forma proporcional a la presión diferencial (Δp)
  2 Hits www.kas.de  
Prof. Dr. Stefan Jost erklärte den Ablauf der Diskussion, in der vor allem die Kriterien für die Anerkennung des internen bewaffneten Konflikts von seiten des Präsidenten dargestellt werden sollten. Danach sollte auf die Befürchtungen der Bevölkerung angesichts dieser Anerkennung eingegangen werden. Darunter falle z.B. die Annahme, dass die illegalen Gruppierungen durch die Anerkennung eines politischen Status von der Verantwortung für ihre Aktionen befreit würden oder auch die Befürchtung einer möglichen Sonderregelung für den Konflikt.
Las líneas generales del conversatorio fueron expuestas por el Dr. Prof. Stefan Jost, quien en un principio buscó establecer cuáles fueron los criterios bajo los cuales se realizó el reconocimiento del conflicto armado interno por parte del presidente de la República, seguido de la exposición de los temores que popularmente existen alrededor de la aceptación del conflicto armado interno en Colombia. Como por ejemplo, el otorgamiento del estatus de beligerancia a los grupos guerrilleros creyendo que éste podría permitirles la evasión de responsabilidades por sus acciones o la especulación de una posible creación de normatividad especial en el manejo del conflicto.
  3 Hits www.loftsdesarts.com  
Die Funktion hash_equals() wurde hinzugefügt, welche zwei Zeichenketten in konstanter Zeit vergleicht. Dies sollte verwendet werden, um Rechenzeitangriffe zu verhindern, beispielsweise wenn crypt()-Passworthashes geprüft werden (unter der Annahme, dass password_hash() und password_verify() nicht verwendet werden können, welche gegen Rechenzeitangriffe nicht anfällig sind).
Se ha añadido la función hash_equals() para comparar dos string en tiempo constante. Esto debería emplearse para mitigar los ataques de temporización; por ejemplo, al probar los hash de contraseñas de crypt() (asumiendo que no se puede usar password_hash() y password_verify(), que no son susceptibles a ataques de temporización).
  3 Hits metlor.com  
Die Funktion hash_equals() wurde hinzugefügt, welche zwei Zeichenketten in konstanter Zeit vergleicht. Dies sollte verwendet werden, um Rechenzeitangriffe zu verhindern, beispielsweise wenn crypt()-Passworthashes geprüft werden (unter der Annahme, dass password_hash() und password_verify() nicht verwendet werden können, welche gegen Rechenzeitangriffe nicht anfällig sind).
Se ha añadido la función hash_equals() para comparar dos string en tiempo constante. Esto debería emplearse para mitigar los ataques de temporización; por ejemplo, al probar los hash de contraseñas de crypt() (asumiendo que no se puede usar password_hash() y password_verify(), que no son susceptibles a ataques de temporización).
  2 Hits www.czechyearbook.org  
Die Funktion hash_equals() wurde hinzugefügt, welche zwei Zeichenketten in konstanter Zeit vergleicht. Dies sollte verwendet werden, um Rechenzeitangriffe zu verhindern, beispielsweise wenn crypt()-Passworthashes geprüft werden (unter der Annahme, dass password_hash() und password_verify() nicht verwendet werden können, welche gegen Rechenzeitangriffe nicht anfällig sind).
Se ha añadido la función hash_equals() para comparar dos string en tiempo constante. Esto debería emplearse para mitigar los ataques de temporización; por ejemplo, al probar los hash de contraseñas de crypt() (asumiendo que no se puede usar password_hash() y password_verify(), que no son susceptibles a ataques de temporización).
  3 Hits condosaviva.ca  
Die Funktion hash_equals() wurde hinzugefügt, welche zwei Zeichenketten in konstanter Zeit vergleicht. Dies sollte verwendet werden, um Rechenzeitangriffe zu verhindern, beispielsweise wenn crypt()-Passworthashes geprüft werden (unter der Annahme, dass password_hash() und password_verify() nicht verwendet werden können, welche gegen Rechenzeitangriffe nicht anfällig sind).
Se ha añadido la función hash_equals() para comparar dos string en tiempo constante. Esto debería emplearse para mitigar los ataques de temporización; por ejemplo, al probar los hash de contraseñas de crypt() (asumiendo que no se puede usar password_hash() y password_verify(), que no son susceptibles a ataques de temporización).
  2 Hits patsaspuhuu.fi  
Die Funktion hash_equals() wurde hinzugefügt, welche zwei Zeichenketten in konstanter Zeit vergleicht. Dies sollte verwendet werden, um Rechenzeitangriffe zu verhindern, beispielsweise wenn crypt()-Passworthashes geprüft werden (unter der Annahme, dass password_hash() und password_verify() nicht verwendet werden können, welche gegen Rechenzeitangriffe nicht anfällig sind).
Se ha añadido la función hash_equals() para comparar dos string en tiempo constante. Esto debería emplearse para mitigar los ataques de temporización; por ejemplo, al probar los hash de contraseñas de crypt() (asumiendo que no se puede usar password_hash() y password_verify(), que no son susceptibles a ataques de temporización).
  3 Hits kurbahn-bad-bramstedt.de  
Die Funktion hash_equals() wurde hinzugefügt, welche zwei Zeichenketten in konstanter Zeit vergleicht. Dies sollte verwendet werden, um Rechenzeitangriffe zu verhindern, beispielsweise wenn crypt()-Passworthashes geprüft werden (unter der Annahme, dass password_hash() und password_verify() nicht verwendet werden können, welche gegen Rechenzeitangriffe nicht anfällig sind).
Se ha añadido la función hash_equals() para comparar dos string en tiempo constante. Esto debería emplearse para mitigar los ataques de temporización; por ejemplo, al probar los hash de contraseñas de crypt() (asumiendo que no se puede usar password_hash() y password_verify(), que no son susceptibles a ataques de temporización).
  3 Hits www.villinonoel.it  
Die Funktion hash_equals() wurde hinzugefügt, welche zwei Zeichenketten in konstanter Zeit vergleicht. Dies sollte verwendet werden, um Rechenzeitangriffe zu verhindern, beispielsweise wenn crypt()-Passworthashes geprüft werden (unter der Annahme, dass password_hash() und password_verify() nicht verwendet werden können, welche gegen Rechenzeitangriffe nicht anfällig sind).
Se ha añadido la función hash_equals() para comparar dos string en tiempo constante. Esto debería emplearse para mitigar los ataques de temporización; por ejemplo, al probar los hash de contraseñas de crypt() (asumiendo que no se puede usar password_hash() y password_verify(), que no son susceptibles a ataques de temporización).
  3 Hits www.antalyaultra.org  
Die Funktion hash_equals() wurde hinzugefügt, welche zwei Zeichenketten in konstanter Zeit vergleicht. Dies sollte verwendet werden, um Rechenzeitangriffe zu verhindern, beispielsweise wenn crypt()-Passworthashes geprüft werden (unter der Annahme, dass password_hash() und password_verify() nicht verwendet werden können, welche gegen Rechenzeitangriffe nicht anfällig sind).
Se ha añadido la función hash_equals() para comparar dos string en tiempo constante. Esto debería emplearse para mitigar los ataques de temporización; por ejemplo, al probar los hash de contraseñas de crypt() (asumiendo que no se puede usar password_hash() y password_verify(), que no son susceptibles a ataques de temporización).
  3 Hits www.clysse-immobilier.com  
Die Funktion hash_equals() wurde hinzugefügt, welche zwei Zeichenketten in konstanter Zeit vergleicht. Dies sollte verwendet werden, um Rechenzeitangriffe zu verhindern, beispielsweise wenn crypt()-Passworthashes geprüft werden (unter der Annahme, dass password_hash() und password_verify() nicht verwendet werden können, welche gegen Rechenzeitangriffe nicht anfällig sind).
Se ha añadido la función hash_equals() para comparar dos string en tiempo constante. Esto debería emplearse para mitigar los ataques de temporización; por ejemplo, al probar los hash de contraseñas de crypt() (asumiendo que no se puede usar password_hash() y password_verify(), que no son susceptibles a ataques de temporización).
1 2 3 4 5 6 7 8 9 10 Arrow