#
veiksmai, kurių priešininkas imasi arba gali imtis planuodamas, ruošdamasis ir vykdydamas ataką
— Pagal DHS Risk Lexicon
steps that an adversary takes or may take to plan, prepare for, and execute an attack
— DHS Risk Lexicon
PAVYZDŽIAI: Šiuo kaltinimus patvirtino ir <atakos eigą> vėliau analizavę specialistai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Based on what's been reported, this attack follows a well-worn <attack path> – target privileged accounts with administrative access, escalate privileges to enable lateral movement, and obtain access to highly sensitive data and information – effectively completing the intended goal.
— CS EN COMPARABLE/MEDIA
#
būdas ar technika ir priemonės, kurias priešininkas gali naudoti užpuldamas informacinę sistemą
— Pagal DHS Risk Lexicon
manner or technique and means an adversary may use in an assault on information or an information system
— DHS Risk Lexicon
PAVYZDŽIAI: Kibernetiniai veikėjai, bandydami naujus <kibernetinių atakų metodus> ir ieškodami naujų veiklos sričių , gali sukelti problemas tradiciškai saugiomis laikytose informacinėse sistemose.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Potential attackers looking to develop tools and <attack methods> against systems holding key functions and data would in turn have to work harder to overcome the layered security that surrounds them.
— CS EN COMPARABLE/LEGAL
DDoS (Distrubuted Denial of Service) – toks <kibernetinės atakos būdas>, kai koks nors serveris yra užverčiamas užklausomis iš didelio kiekio virusais užkrėstų „kompiuterių-zombių“ , sujungtų į nuotoliniu būdu valdomą tinklą ir koordinuotai nukreipiamų prieš konkretų taikinį.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Because of the pervasive and instantaneous nature of the internet, if your <attack method> leaks out it can be used immediately against you.
— CS EN COMPARABLE/MEDIA
Vienas iš <atakų metodų> – vadinamųjų sukčiavimo laiškų siuntimas (angl. phishing emails), kuriais siekiama pavogti prisijungimo prie pašto paskyrų duomenis, laiškų gavėjus įviliojant į sufalsifikuotus interneto tinklapius [...].
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
panašūs kibernetiniai įvykiai ar elgesys, galintys reikšti, kad įvyko arba vyksta ataka, dėl kurios buvo pažeistas arba gali būti pažeitas saugumas
— Pagal Committee on National Security Systems (CNSSI 4009)
similar cyber events or behaviors that may indicate an attack has occurred or is occurring, resulting in a security violation or a potential security violation
— CNSSI 4009 Committee on National Security Systems
EXAMPLES: The Intelligence Service must be in a position to identify new <attack patterns> as early as possible by means of systematic information gathering and evaluation.
— CS EN COMPARABLE/LEGAL
#
tam tikri taškai sistemoje, sistemos elemente ar aplinkoje, per kuriuos užpuolikas gali bandyti patekti į tą sistemą, sistemos elementą ar aplinką, padaryti jai poveikį arba išgauti iš jos duomenis
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
the set of points on the boundary of a system, a system element, or an environment where an attacker can try to enter, cause an effect on, or extract data from, that system, system element, or environment
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Kaskart, kai įrenginys jungiamas prie interneto arba kitų įrenginių, vadinamasis kibernetinio saugumo <atakos perimetras> didėja.
— Audito kompendiumas, Kibernetinis saugumas ES ir jos valstybėse narėse. Ypatingos svarbos informacinių sistemų ir skaitmeninės infrastruktūros objektų atsparumo kibernetiniams išpuoliams auditas
EXAMPLES: A medical imaging infrastructure offers a broad <attack surface> with equipment that may have varying vulnerabilities, configurations, and control implementations.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Those who cannot immediately apply today's security updates should implement Microsoft's workarounds (disabling ActiveX controls via Group Policy and preview in Windows Explorer) to reduce the <attack surface>.
— CS EN COMPARABLE/MEDIA
[...] the increasing interconnection of systems of all types increases <attack surfaces> and expands the threat profile.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
prie interneto prijungtas kompiuteris, kuris buvo slapta pažeistas kenkėjiškų programų, kad, vadovaujant nuotoliniam administratoriui, būtų galima juo atlikti veiklas nuotoliniu būdu
— Pagal NIST Special Publication 800-53 Rev. 4
a computer connected to the Internet that has been surreptitiously / secretly compromised with malicious logic to perform activities under remote the command and control of a remote administrator
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: <Botas> (nuo žodžio robotas) - tai apkrėstas kenksmingu programiniu kodu kompiuteris, kuris specialiomis komandomis gali būti valdomas nuotoliniu būdu. Keletas tokių kompiuterių sudaro vadinamąjį <botų> tinklą. Toks kompiuterių <„zombių”> tinklas gali būti valdomas bendromis komandomis ir atlikinėti didelio masto atakas [...].
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Botnets are networks of <bots>, which are applications that perform actions on behalf of a remote controller and are installed covertly on a victim machine.
— CS EN COMPARABLE/LEGAL
Užvaldytų kompiuterių (<botų>) tinklais buvo vykdomos įvairios kibernetinės atakos: kenkimo kodo ir brukalo platinimas, paslaugos trikdymo atakos ir pan.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
DDoS attackers infect targeted devices/websites/services and turn them into <bots>, which no longer accept requests from legitimate visitors as it gets unnecessary traffic from fraudulent requests.
— CS EN COMPARABLE/MEDIA
Virut yra vienas didžiausių kenkėjiškų „botnet“ (<kompiuterių zombių>) tinklų, veikiantis nuo 2006 m.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
[...] hackers use software known as <bots> or <zombies> to take control of other people's computers, then use them to fire off so many spurious requests for information that the target computer cannot cope and legitimate requests cannot get in.
— CS EN COMPARABLE/MEDIA
Internete tūno didžiausias ir pažangiausias kibernetinis ginklas per visą istoriją , kurio pavadinimas – „Reaper“ (liet. giltinė). Šis daiktų interneto <zombių> tinklas (angl. botnet) jungia šimtus tūkstančių ar net milijonus įrenginių, geba agresyviai plėstis ir vykdyti bet kokio pobūdžio atakas bei keisti jų vektorius, tokiu būdu apsunkindamas atakos užkardymą [...].
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Sophisticated hackers and criminals are now able to control vast armies of <zombie> computers – ordinary PCs that you or I might be using this minute but whose computing power can be redirected to commit criminal acts on the internet.
— CS EN COMPARABLE/MEDIA
#
ENspam ****
nepageidaujami elektroniniai pranešimai (pvz., el. laiškai, tekstiniai pranešimai ar internetiniai pranešimai), išsiųsti dideliam skaičiui gavėjų arba paskelbti daugelyje vietų, siekiant reklamuotis, sukčiauti, platinti kenkėjiškas programas ir pan.
— Pagal EP-Terminology Coordination, IATE
unsolicited electronic messages (such as emails, text messages, or internet postings) sent to a large number of recipients or posted in a large number of places, for the purposes of advertising, phishing, spreading malware, etc.
— EP-Terminology Coordination, IATE
PAVYZDŽIAI: Daugiau nei 80 proc. <brukalų> yra išsiunčiama pasinaudojus botnet tinklu.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Threats such as <spam>, spyware and malware undermine the confidence in, and the security of, the Information Society, and have a significant financial impact.
— CS EN COMPARABLE/LEGAL
Pasinaudodami <brukalu> (angl. spam) ar kitomis apgaulės priemonėmis, piktavaliai siūlydavo aplankyti suklastotas interneto svetaines, kad išgautų prisijungimo slaptažodžius ar kitus konfidencialius duomenis.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
While <spam> is now considered an old-school tactic, cybercriminals still use it for malicious purposes.
— CS EN COMPARABLE/MEDIA
Kenkėjiški <brukalai> iš pirmo žvilgsnio atrodo gauti iš patikimo gavėjo, tačiau paspaudus užkrėstą nuorodą arba prie el. laiško prisegtus priedus, PDF dokumentus ir fiktyvias sąskaitas, į aukos kompiuterį patenka skaitmeninis užkratas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Attackers that control a large number of systems can build up botnets that perform orchestrated activities such as sending out large amounts of <spam> e-mails or Distributed Denial of Service attacks.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai šlamštlaiškis, nepageidaujami elektroninio pašto laiškai, nepageidaujamos elektroninio pašto žinutės, nepageidaujami laiškai, nepageidaujami elektroniniai laiškai, nepageidaujami el. laiškai, nepageidaujami e. pašto laiškai, nepageidaujami el. pašto pranešimai, nepageidaujamas e. paštas, nepageidaujamas masinis el. paštas, spam'as, spamas, „spam“ laiškai, „spam“ elektroniniai laiškai, „spam“ žinutės
Other synonymous terms (hyponyms, designating unsolicited e-post): junk, junk mail
#
ENexploit *****
metodas, skirtas pažeisti tinklo ar informacinės sistemos saugumą pažeidžiant saugumo politiką
— Pagal ISO/IEC 27039
a technique to breach the security of a network or information system in violation of security policy
— ISO/IEC 27039
PAVYZDŽIAI: Konferencijoje pasakojau apie tai, kaip <eksploitai> (lietuviškai – programinis įrankis, išnaudojantis saugumo spragą) yra naudojami vykdant kibernetinius nusikaltimus
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Six days after Atlassian released the advisory, researchers published a technical writeup explaining the vulnerability, and a proof-of-concept <exploit> was publicly released.
— CS EN COMPARABLE/MEDIA
#
sukčiavimas, kai nusikaltėliai manipuliacijomis priverčia neva investuoti į rizikingus instrumentus, o iš tiesų išvilioja pinigus
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
fraud, when criminals use manipulations to make them pretend to invest in risky instruments, but actually cheat them out of money
— KSTB/CSTB
PAVYZDŽIAI: Daugiausia nuostolių padaryta perimant susirašinėjimą elektroniniu paštu ir įtraukiant žmones į <investicinio sukčiavimo> pinkles.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: To protect yourself from <investment fraud> attempts, you should ask anyone approaching you with an investment opportunity if they're licensed and if their investment is registered with the SEC or with a state.
— CS EN COMPARABLE/MEDIA
#
kenkimo programinės įrangos rūšis, kuri užkrečia kompiuterį, užblokuoja prieigą prie jo ar užšifruoja duomenis, iki sumokama išpirka
— LR krašto apsaugos ministerijos ekspertai / IATE
type of malicious software (malware) that infects a computer and restricts access to it until a ransom is paid to unlock it
— Cybersecurity & Infrastructure Security Agency, Alert (TA14-295A), Crypto Ransomware / IATE
<Išpirkos reikalaujanti programinė įranga> laiko įkaitu jūsų mobilųjį įrenginį ir duomenis dėl pinigų. Tokio tipo kenkimo programos užblokuoja jūsų įrenginių ekraną arba neleidžia pasiekti tam tikrų failų ir funkcijų.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
In the case of <ransomware>, the program will begin to encrypt the user's files or block critical system operations, thus locking the user out.
— CS EN COMPARABLE/ACADEMIC
DDoS ir <išpirkos reikalavimo programinės įrangos> atakų atveju bankams svarbu turėti parengtą atsarginių duomenų kopijų kūrimo planą.
— KS LT PALYGINAMASIS/AKADEMINIAI
Conversely, a black hat might choose to install <ransomware> on a business's system that shuts down all business services until the business either (1) identifies and resolves the problem themselves or (2) takes the risk of paying the ransom to the hacker in the hope that the <ransomware> will be removed upon receipt of payment.
— CS EN COMPARABLE/ACADEMIC
2020 m. pirmą kartą istorijoje žmogaus mirčiai galėjo įtakos turėti <duomenis šifruojanti ir išpirkos reikalaujanti kenkimo PĮ>, sutrikdžiusi vienos iš Vokietijos ligoninių RIS veiklą.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Cybercriminals often illicitly obtain user logins and credentials through spearphishing, before utilising remote desktop protocol (RDP) services to deploy <ransomware> on their targets.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Kiti sinoniminiai terminai išpirkos reikalaujanti kenkėjiška programinė įranga, išpirkos reikalaujanti kenkimo programinė įranga, išpirkos reikalaujanti kenkimo PĮ, išpirkos reikalaujantis kenkėjiškas programinis kodas, išpirkos reikalaujantis virusas, duomenis šifruojanti ir išpirkos reikalaujanti kenkimo PĮ, duomenis šifruojantis ir išpirkos reikalaujantis kenkėjiškas kodas
#
šifruoto teksto pavertimas atviruoju tekstu
— Pagal ISO/DIS 8908
process of transforming ciphertext into plaintext
— ISO/DIS 8908
PAVYZDŽIAI: „Ransomware“ atakos tapo vienos žinomiausių ir daugiausiai nuostolių padarančiomis kibernetinėmis atakomis šiomis dienomis. Šios atakos principas - naudoti kenkėjišką programą ir priverstinai užšifruoti duomenis, kurie reikalingi organizacijoms atlikti tam tikras verslo operacijas. Tokios atakos reikalauja išpirkos mainais į <duomenų grąžinimą> (<iššifravimą>) .
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: We argue that it is in the interests of employees for businesses to firstly (a) try to find and use a <decryption> key and not pay the ransom and secondly (b) when <decryption> keys are not readily available, engage with the ransomware attacker and try to negotiate a lower fee.
— CS EN COMPARABLE/ACADEMIC
Ir, nors kenkėjo kodas buvo prastai parašytas, „Patcher“ galėjo šifruoti vartotojų failus be jokios galimybės juos atgauti – virusas visiškai nebendravo su savo kontrolės ir valdymo serveriu, tad aukos neturėjo galimybės gauti <dešifravimo> kodo.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
In a situation where a <decryption> key is not available, and a business explicitly refuses to engage in negotiation talks with the black hat, the business is not only prolonging downtime, they are potentially worsening the financial impact of the attack.
— CS EN COMPARABLE/ACADEMIC
[...] net ir sumokėjus išpirką užkrėstas įrenginys gali negauti dešifravimo rakto, arba duomenys bus pažeisti <dešifravimo> metu.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Paying a ransom does not guarantee <decryption> of data.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
[...] be įprasto informacijos persiuntimo, HTTPS dar pasirūpina ir persiunčiamų duomenų šifravimu bei dešifravimu.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
A sequence of symbols that controls the operations of encipherment and <decipherment>.
— CS EN COMPARABLE/ACADEMIC
Vaivorykštės lentelės (Rainbow tables) - tai įrankis slaptažodžių <dešifravimui>, tam tikromis aplinkybėmis leidžia sužinoti slaptažodžius per kelias sekundes.
— KS LT PALYGINAMASIS/AKADEMINIAI
Išpirkos reikalaujantis kenkėjiškas programinis kodas dažniausiai būna dviejų tipų: užkoduojantis įrenginyje esančius duomenis arba užkoduojantis sistemas. Abiem atvejais įrenginyje esantys duomenys yra nepasiekiami, kol nėra gaunamas specialus <iššifravimo> raktas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
svetainė, kuri bando įdiegti kenkėjišką programinę įrangą į jūsų įrenginį. Paprastai tam reikia imtis tam tikrų veiksmų, tačiau atsisiuntimo į kietąjį diską atveju svetainė bando įdiegti programinę įrangą į jūsų kompiuterį prieš tai nepaprašiusi leidimo.
— Pagal https://us.norton.com/
a site that attempts to install malware onto your device. This usually requires some action on your part, however, in the case of a drive-by download, the website will attempt to install software on your computer without asking for permission first.
— https://us.norton.com/ / IATE
PAVYZDŽIAI: Ir toliau buvo siunčiami apgaulingi ir klaidinantys elektroniniai laiškai, rašomos žinutės socialiniuose tinkluose su kenkėjišku kodu ar nuorodomis į <kenkėjiškas interneto svetaines>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: DNS-based phishing attack that forces people into a <malicious website> when they try to visit the target website.
— CS EN COMPARABLE/ACADEMIC
JS.Redirect yra kenkėjiškas JavaScript programinis kodas, kurio paskirtis – nukreipti vartotojus į <kenkėjiškus interneto puslapius>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
bet koks kodas, kuris pridėtas, modifikuotas ar pašalintas iš programinės sistemos, siekiant sąmoningai pakenkti ar sugriauti sistemos funkcijas
— „Užmaskuoto kenkėjiško programinio kodo aptikimas tinklalapiuose pagal jo savybes“ L. Ladyga, baigiamasis magistro darbas , VGTU (2015 11 12) / IATE
program code intended to perform an unauthorized function or process that will have adverse impact on the confidentiality, integrity, or availability of an information system
— NICCS: A Glossary of Common Cybersecurity Words and Phrases
PAVYZDŽIAI: Įmonės dažniausiai susiduria su <kenkėjiškais programiniais kodais>, kaip trojos arkliai (angl. Trojan Horse), išpirkos reikalaujančiais ir kitokiais virusais, kurie gali būti platinami ne tik internetinėse svetainėse, bet ir el. paštu, net per socialinius tinklus ir mobiliųjų telefonų programėles.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Attackers illicitly gained access to the company’s online store by compromising and hiding <malicious code> in it to collect the payment card information from users.
— CS EN COMPARABLE/MEDIA
CERT-LT informavo tinklalapių savininkus ar tinklalapių prieglobos paslaugas teikiančias įmones apie pastebėtus <kenkėjiškus programos kodus> ir paprašė juos pašalinti.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Sukčiai tiesiog ima populiarią teisėtą programą ir įdiegia <kenkėjišką kodą>, neliesdami pagrindinio funkcionalumo.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kiti sinoniminiai terminai kenksmingas kodas
#
puslapis, kuri bando įdiegti kenkimo programinę įrangą į jūsų įrenginį
— Pagal Taryba-LT pagal Council-EN apibrėžtį / IATE
webpage that attempts to install malware onto your device
— Pagal Taryba-LT pagal Council-EN apibrėžtį / IATE
PAVYZDŽIAI: Neapsaugotas maršrutizatorius gali nukreipti vartotoją į <kenkėjišką puslapį>, arba gali būti panaudotas atakuojant kitus įrenginius namų tinkle, šnipinėti vartotojus per išmaniuosius įrenginius.
EXAMPLES: Social engineering - the methods attackers use to deceive and manipulate victims into performing an action or divulging confidential information. Typically, such actions include opening a <malicious webpage>, or running an unwanted file attachment.
— CS EN COMPARABLE/LEGAL
The victims are targeted through apps and <malicious pages> in their local language, based on their geo-location and IP address thereby circumventing suspicion.
— CS EN COMPARABLE/MEDIA
#
programinė įranga ar jos dalis, kuri padeda neteisėtai prisijungti prie RIS [\(ryšių ir informacinės sistemos), ją užvaldyti ir kontroliuoti, sutrikdyti ar pakeisti jų veikimą, sunaikinti, sugadinti, ištrinti ar pakeisti elektroninę informaciją, panaikinti ar apriboti galimybę ja naudotis ir neteisėtai pasisavinti ar kitaip panaudoti neviešą elektroninę informaciją tokios teisės neturintiems asmenims
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
software or firmware intended to perform an unauthorized process that will have adverse impact on the confidentiality, integrity, or availability of an information system. A virus, worm, Trojan horse, or other code-based entity that infects a host. Spyware and some forms of adware are also examples of malicious code
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Apie penktadalį visų incidentų (arba 2 606 pranešimai) sudarė <kenkimo programinė įranga>: virusai (įskaitant išpirkos reikalaujančius arba ransomware), Trojos arkliai, kirminai ir kitoks žalingas kodas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Malicious software, <malware> for short, is a significant threat to information and systems security.
— CS EN COMPARABLE/ACADEMIC
<Kenkimo PĮ> sukurs piktavaliui prieigą prie konfidencialios informacijos.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
The most sophisticated cyber attacks can be carried out through so called cyber weapons, that is a <malicious software> (i.e. malware) designed to damage or alter an IT system with the aim of causing its malfunction, or even physical damage.
— CS EN COMPARABLE/LEGAL
Pasak P. Cucu, ne kiekviena <kenkėjiška programinė įranga> yra kompiuterinis virusas, bet kiekvienas kompiuterinis virusas yra kenkėjiška programa (Cucu, 2017).
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai žalinga programinė įranga, kenksminga programinė įranga, piktybinė programinė įranga, kenkimo programa, kenkėjiška programa
Other synonymous terms malicious app, malicious application, malicious program
#
kompiuterio kodas, skirtas sukelti fizinę, funkcinę ar psichinę grėsmę arba žalą tam tikroms struktūroms, sistemoms ar gyvoms būtybėms
— Pagal Rid T. & McBurney, P. (2012). Cyber-Weapons. The RUSI Journal, 157(1), 6-13. [2.7.2015]
computer code that is used, or designed to be used, with the aim of threatening or causing physical, functional, or mental harm to structures, systems, or living beings
— Rid T. & McBurney, P. (2012). Cyber-Weapons. The RUSI Journal, 157(1), 6-13. [2.7.2015] / IATE
PAVYZDŽIAI: <Kibernetiniai ginklai> (atakos, incidentai elektroninėje erdvėje), nors iš pirmo žvilgsnio taip ir neatrodo, yra tokie pat pavojingi kaip ir fiziniai ginklai, pavyzdžiui, kariniai lėktuvai ar naujo tipo amunicija, kuri skrieja toliau, greičiau, taikliau arba smarkiau sužaloja priešininką.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Experts and pundits had long predicted the escalation of 'effects-based' cyber warfare and the proliferation of <cyber weapons> such as the Stuxnet virus.
— CS EN COMPARABLE/ACADEMIC
Viso pasaulio kompanijų, bankų ir akcijų biržų veikla, net valstybių saugumas yra tiesiogiai priklausomas nuo technologijų. Internetas nepaiso valstybių sienų, <kibernetiniai ginklai> gali žaibiškai smogti kompanijoms, o virusai – akimirksniu išplisti visame žemyne ar net pasaulyje.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
LTkirminas ****
ENworm ***
programa, daranti pačios savęs kopijas ir plintanti kompiuteryje arba kompiuterių tinkluose. Kirminas gali pakenkti kompiuterio sistemai ne tik tuo, kad daugeliu savo kopijų naudoja operatyviąją ir disko atmintis ir taip apkrauna sistemos darbą, bet ir tuo, kad gali panaikinti arba pasinaudoti kompiuteryje esančiais duomenimis (pvz., slaptažodžiais, registracijos vardais, failais)
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a computer program that can run independently, can propagate a complete working version of itself onto other hosts on a network, and may consume computer resources destructively
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Pykspa yra kompiuterinis <kirminas> (angl. Worm) - savaiminio plitimo kenkėjiškas programinis kodas (angl. Malware). Skirtingai nuo virusų, kirminų plitimui nereikalingas joks vartotojo įsikišimas, jie plinta išnaudodami tam tikrus kompiuterinių sistemų ir tinklų pažeidžiamumus.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: <Worms> infect entire device networks, either locally or over the internet using network interfaces.
— CS EN COMPARABLE/ACADEMIC
#
sąmoningai tendencingi, netikslūs ar klaidinantys žiniasklaidoje pateikiami pranešimai, dažniausiai sensacingo pobūdžio, parengti, pavyzdžiui, tam, kad jais būtų kuo plačiau dalijamasi internete, generuojamos reklamos pajamos ar diskredituojamas tam tikras viešas asmuo, politinis judėjimas ir kt.
— Pagal dictionary.com / IATE
false news stories, often of a sensational nature, created to be widely shared or distributed for the purpose of generating revenue, or promoting or discrediting a public figure, political movement, company, etc.
— dictionary.com
PAVYZDŽIAI: Pati žinutė iš pirmo žvilgsnio atrodė, lyg eilinė <melaginga naujiena>, kurią platina troliai - samdyti komentatoriai, kurių tikslas - skleisti dezinformaciją, kiršinti ir kurstyti tą visuomenės grupę, kuri pasirinkta taikiniu.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Fake news>, for instance, purports to be true; otherwise, it would have little effect.
— CS EN COMPARABLE/ACADEMIC
As <fake news> stories - often state-sponsored - continue to flood social media and China's Xinhua News Agency launches its first AI-created newsreaders, the lines between the fake and the real are becoming increasingly blurred.
— CS EN COMPARABLE/MEDIA
#
paskyra, kurioje kas nors apsimeta kažkuo neegzistuojančiu
— Facebook. How do I report a fake account? (25.6.2019) https://www.facebook.com/help/306643639690823?helpref=uf_permalink / IATE
account where someone is pretending to be something or someone that does not exist
— Facebook. How do I report a fake account? (25.6.2019) https://www.facebook.com/help/306643639690823?helpref=uf_permalink / IATE
PAVYZDŽIAI: Teigiama, kad ši tarnyba, oficialiai vadinama Interneto studijų agentūra, yra susijusi su Rusijos saugumo tarnybomis ir valdo tūkstančius <netikrų paskyrų> socialiniuose tinkluose, per kurias siekiama paveikti visuomenės nuomonę.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The people behind this network used <fake accounts> to run pages, disseminate their content and artificially increase engagement.
— CS EN COMPARABLE/MEDIA
#
kenkimo programinė įranga, kuri buvo parašyta siekiant pasinaudoti pažeidžiamumu dar prieš programinės įrangos gamintojui sužinant apie jį ir nespėjus jo ištaisyti. Dėl to būsimieji įsilaužėliai gali laisvai pasinaudoti pažeidžiamumu, nebent būtų įdiegtos aktyvios eksploitų prevencijos technologijos, skirtos apsaugoti kompiuterį nuo įsilaužėlių.
— Pagal Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
an exploit code that has been written to take advantage of a vulnerability before the software vendor knows about it and has had the chance to publish a patch for it. The result is that would-be attackers are free to exploit the vulnerability, unless proactive exploit prevention technologies have been implemented to defend the computer being targeted by the attackers.
— Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
EXAMPLES: The <zero-day exploits> can be used as a form of weapon, as they can disrupt and destroy computers and their network.
— CS EN COMPARABLE/ACADEMIC
Other synonymous terms zero day exploit
#
rinkinys priemonių ir programų, ypač gerai paslepiančių savo buvimo vietą ir vykdomus procesus. Jos pasisavina kompiuterio administratoriaus teises ir, turėdamos privilegijuotą prieigą prie kompiuterio, modifikuoja operacinę sistemą, paslepia kitas piktybines programas
— LITNET CERT: https://cert.litnet.lt/
a set of software tools with administrator-level access privileges installed on an information system and designed to hide the presence of the tools, maintain the access privileges, and conceal the activities conducted by the tools
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Šakninis virusas> (angl. Rootkit). Šis padaras pasislepia kietojo disko paleisties sektoriuje (angl. boot sector), tad jį sunkiai pastebi antivirusinės programos.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: A<rootkit> is a clandestine computer program designed to provide continued privileged access to a computer while actively hiding its presence.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai "Rootkit" programnės įrangos paketas, Rootkit'as
#
programa, be asmens žinios renkanti ir kam nors nusiunčianti jo asmeninius duomenis. Šnipinėjimo programa gali pažeisti įvairius privatumo lygius: rinkti asmens naršymo įpročiais, dažnai lankomų svetainių adresus, kompiuteryje laikomus prisijungimo vardus ir slaptažodžius. Naršymo įpročiai paprastai nusiunčiami reklamos kompanijai, kuri ateityje pateikia tuos įpročius atitinkančią reklamą. Yra įvairių priemonių (specialios programinės įrangos), padedančių blokuoti šnipinėjimo programų veiksmus
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
software that is secretly or surreptitiously installed into an information system without the knowledge of the system user or owner
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: <Šnipinėjimo programos> (angl. spyware) – programinė įranga, stebinti visus vartotojo veiksmus, juos įrašanti ir perduodanti duomenis programinės įrangos „savininkui“.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Adversaries are leveraging specially crafted malware or <spyware> to infect end-user devices like laptops, smartphones, and Internet of Things (IoT) devices, to pilfer sensitive corporate data.
— CS EN COMPARABLE/MEDIA
[...] <šnipinėjimo programinė įranga> (angl. spyware) - programos, kurios renka informaciją apie vartotojo veiksmus bei lankomus tinklalapius internete ir perima asmens duomenis.
— KS LT PALYGINAMASIS/AKADEMINIAI
#
programa, pateikiama kaip sprendžianti kokį nors naudingą uždavinį, tačiau iš tikrųjų atliekanti kenkėjišką darbą – galinti sunaikinti arba sugadinti kompiuteryje esančius duomenis ir programas, kompiuteryje rasti ir kam nors išsiųsti neskelbtiną informaciją. Kenkėjiška veikla panaši į kompiuterių virusų veiklą. Nuo virusų skiriasi tuo, kad pačios nesidaugina
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a computer program that appears to have a useful function, but also has a hidden and potentially malicious function that evades security mechanisms, sometimes by exploiting legitimate authorizations of a system entity that invokes the program
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <Trojos arklys> dažnai parsisiunčiamas drauge su kitomis programomis arba programinės įrangos rinkiniais.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Malware General term for malicious programs including computer viruses, <Trojan horses>, worms, spyware.
— CS EN COMPARABLE/LEGAL
Išpuoliui naudota žalinga programinė įranga, žinoma įvairiais pavadinimais: „Hatman“, „Triton“, „Trisis“ . Ši įranga - tai nuotolinės prieigos Trojos arklys (<trojanas>), t. y. žalinga programa, skirta prieš 16 metų „Schneider Electric“ pagamintai saugos sistemai užvaldyti, perimant sistemos valdiklius.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Once installed, <Trojans> can steal passwords, disable certain apps or lock the mobile device for a certain period.
— CS EN COMPARABLE/ACADEMIC
Populiarūs įrašai/Popular entries
#
saugos sistema, sergstinti tinklo abonentų grupę arba vietinį tinklą nuo įsilaužimo iš išorinio tinklo. Užkarda būna tarp tinklo kliento programos ir serverio ir užtveria kelią nepageidautinų duomenų persiuntimui. Duomenys tarp kliento ir išorinio tinklo persiunčiami per užkardos sudėtyje esantį įgaliotąjį serverį
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
an inter-network connection device that restricts data communication traffic between two connected networks. A firewall may be either an application installed on a general-purpose computer or a dedicated platform (appliance), which forwards or rejects/drops packets on a network. Typically firewalls are used to define zone borders. Firewalls generally have rules restricting which ports are open
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Ten, kur įmonės tinklai susijungia su internetu, turi veikti tinklo apsaugos įranga, vadinama <ugniasiene> (ang. Firewall ), kuri atliktų ir įsibrovimų aptikimo funkciją.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The <firewall> can prevent unauthorized packets from the IT network entering the OT network and can also filter traffic from other areas of the network, including the OT network.
— CS EN COMPARABLE/ACADEMIC
<Užkarda> (angl. firewall) – tai viena iš svarbiausių kompiuterinių sistemų apsaugos užtikrinimo priemonių, kuri be jokių išimčių privalo būti diegiama kiekviename prie kompiuterinio tinklo prijungtame vartotojo įrenginyje.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kiti sinoniminiai terminai saugasienė
#
parazitinė programa, prisijungianti prie vykdomųjų failų arba failų, turinčių vykdomųjų komponentų (pvz., makroprogramų), gaminanti savo kopijas ir jomis užkrečianti kitus failus, galinti pažeisti sistemą, pažeisti arba sunaikinti duomenis, sutrikdyti programų darbą
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a computer program that can copy itself and infect a computer without permission or knowledge of the user. A virus might corrupt or delete data on a computer, use e-mail programs to spread itself to other computers, or even erase everything on a hard disk
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: [...] naikinantys kibernetiniai nusikaltimai. [...] Tai nusikalstamos veikos, kai įsilaužiama į tinklą, internetinį puslapį, platinant <virusus>, kirminus, atliekant sistemos sutrikdymo (DoS) ataką.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Virus> - viruses are malicious computer programs that can spread to other files.
— CS EN COMPARABLE/LEGAL
<Kompiuterių virusai> ir kitos specialiai sukurtos kenkėjiškos programos šiandien gali pasklisti taip greitai, kad įprastiniai antivirusiniai ir saugos įrankiai net apskritai nesužinotų apie grėsmę, tad šie saugos įrankiai tampa beverčiai.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Common forms of malware include <computer viruses>, worms, Trojans, spyware, and adware.
— CS EN COMPARABLE/LEGAL
Pirmasis <kompiuterinis virusas> buvo sukurtas 1971 metais ir vadinosi „Creeper“ .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
turinys, kuriuo siekiama priekabiauti, įbauginti ar nutildyti kažkieno balsą
— Pagal Twitter „abusive behavior“ apibrėžtį https://help.twitter.com/en/rules-and-policies/abusive-behavior
content that is means to harass, intimidate, or silence someone else’s voice
— According to Twitter definition of "abusive behavior" https://help.twitter.com/en/rules-and-policies/abusive-behavior
PAVYZDŽIAI: Nepageidaujami laiškai ir (ar) klaidinančios, <žeidžiančios informacijos> platinimas trikdo ryšių ir informacinės sistemos (toliau - RIS) veiklą ir (ar) teikiamas paslaugas.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: The company added that it improved its ability "to proactively identify and remove <abusive content>, with more than 50% of the Tweets removed for <abusive content> in Q3 taken down without a bystander or first-person report."
— CS EN COMPARABLE/MEDIA
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International