English A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
#
renginys, kurio metu susirenka programuotojai, grafikos dizaineriai, grafinių sąsajų dizaineriai, projektų vadovai tam, kad dirbdami kartu sukurtų kokį nors projektą, susijusį su IT
— Straipsnis „Kas yra hakatonas?“ asociacijos „Užupis Creative Cluster“ interneto svetainėje (žiūrėta 2016 04 04) / IATE
event, typically lasting several days, in which a large number of people meet to engage in collaborative computer programming
— 'hackathon'. Oxford Dictionaries, https://en.oxforddictionaries.com/definition/hackathon [23.7.2018] / IATE
<Kibernetinio saugumo hakatonas> „ESET ON“ yra tęstinis kasmet vykstančios saugumo konferencijos „ESET Security Day“ renginys.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Organisations use a variety of tools to raise awareness, ranging from training, emails, information sections on the organisation intranet, posters and flyers, through to more direct engagement through games and events (e.g., <hackathons> and seminars) and providing internal certifications and merchandise (e.g. mouse pads, etc.) to staff who have completed security training.
— CS EN COMPARABLE/ACADEMIC
#
svetainė, į kurią įsilaužė asmuo, kuris nėra jos savininkas ar ją administruojantis naudotojas, siekdamas pakenkti jai ar jos lankytojams arba nukreipti juos kitur. Svetainė, į kurią įsilaužta, gali padaryti žalos naudotojams, nes joje gali būti siūloma kenkimo programinė įranga, renkami asmens duomenys ar nukreipiama į svetaines, kuriose jie neketino apsilankyti
— Taryba-LT pagal Council-EN apibrėžtį / IATE
website that has been invaded by someone other than the owner or its administrative users with an intention to harm it, its visitors or to redirect visitors elsewhere
— Kinetic knowledge - Glossary (28.1.2020) / IATE
PAVYZDŽIAI: Dažniausiai <užvaldytose svetainėse> kibernetiniai nusikaltėliai paslepia „Javascript“ kenkimo kodą, kuris, naršant tokioje svetainėje su pažeidžiamu mobiliu įrenginiu, naršyklėje atidaro naują langą su specialiai paruoštu kodu, kuris be vartotojo žinios įrenginyje įdiegia kenkimo programinę įrangą.
Piktavaliai, pasinaudodami nepageidaujamomis elektroninio pašto žinutėmis (angl. spam), ar kitomis apgaulės priemonėmis, siūlydavo aplankyti <suklastotas interneto svetaines>, kurios veikdavo dažniausiai ne Europos Sąjungos tarnybinėse stotyse, siekdami išgauti prisijungimo slaptažodžius ir (ar) kitus konfidencialius duomenis.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: For example, techniques exist that allow programs to be planted on a <hacked website>. Every user that enters that site will unwittingly run the program, which will lie dormant until 3am. It then automatically uninstalls any firewall around that computer or network, replacing it with malicious code that completely wipes the hard disk.
Since malware is often hosted on <compromised websites> that are abused by criminals, typically only full URLs can be used for detection, since corresponding domains and IP addresses may host other, harmless content.
— CS EN COMPARABLE/MEDIA
#
asmuo, kuris, apeidamas slaptažodžius ir kitas saugumo priemones, nesankcionuotai gauna prieigą prie informacinių sistemų, tinklų ir kitų informacinių išteklių
— LR krašto apsaugos ministerijos ekspertai pagal: Enciklopedinis kompiuterijos žodynas / V. Dagienė ir kt. – 4 el. leidimas, 2015 / IATE
an unauthorized user who attempts to or gains access to an information system
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: <Įsilaužėliui> gali užtekti vos kelių akimirkų, kad patektų į jūsų įrenginį, o viduje saugoma informacija dažnai būna vertingesnė už patį prietaisą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Today’s perception of the term <hacker> tends to be reduced to ‘black hat’ and ‘cyber-criminal’.
— CS EN COMPARABLE/ACADEMIC
[...] <kibernetinių įsilaužėlių> taikiniu gali tapti bet koks prie interneto prijungtas prietaisas: ne vien kompiuteriai ir išmanieji telefonai, bet ir įrenginiai, valdantys svarbius mechanizmus elektrinėse ir transporto tinkluose.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
[...] anksčiau vyravo savotiškas savo žinių ir galimybių demonstravimas: <kompiuteriniai įsilaužėliai> norėdavo parodyti, ką sugeba, atskleisti silpnąsias informacinių sistemų vietas. [...] Tačiau dabar [...] tendencija visiškai pasikeitė. Beveik visos atakos nukreiptos į finansinį sektorių.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
<Programišiai> geba įsilaužti į kompiuterius, mobiliuosius telefonus vaizdo stebėjimo kameras ar į kitą prie interneto prijungtą aktyvią įrangą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
J. Howard ir T. Longstaff savo kibernetinių incidentų ir kompiuterinių tinklų taksonomijoje pateikė septynias kibernetinių incidentų sukėlėjų kategorijas: <programišiai> (angl. hacker); žvalgybos tarnybų darbuotojai (šnipai); teroristinių organizacijų atstovai; darbuotojai, pasamdyti vykdyti kompiuterines atakas prieš konkurentus (korporacijos); nusikalstomos grupuotės (nusikaltėliai); vandalai; asmenys, siekiantys įgauti moralinį pasitenkinimą (mėgėjai) (Howard, Longstaff, 1998).
— KS LT PALYGINAMASIS/AKADEMINIAI
[...] <programišiai> (hakeriai): šie asmenys labai gerai išmano programas bei tinklų kūrimo procesus, todėl ieško kompiuterinės įrangos trūkumų ir dažniausiai nori tik patekti į sistemą ir taip pademonstruoti savo sugebėjimus, o ne padaryti žalą.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai internetinis įsilaužėlis, interneto įsilaužėlis, įsibrovėlis, hakeris
#
duomenų laikmena, sudaryta iš daugelio disko plokštelių. Svarbiausia duomenų laikmena, naudojama šiuolaikiniuose kompiuteriuose. Dar vartojama kietasis diskas
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a rigid magnetic disk fixed permanently within a drive unit and used for storing data. It could also be a removable cartridge containing one or more magnetic disks
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Informacijos saugos specialisto pagrindinė pareiga yra suteikti grupei techninių žinių, reikalingų atsakyti į incidentą ir vykdyti tyrimą, pvz., jis turi nustatyti žingsnius, kurie neleistų incidentui plisti, taip pat įvertinti, kokie veiksniai gali sutrikdyti tyrimą (pvz., įtariamojo kompiuterio <kietojo disko> šifravimas).
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: According to a recent report, ransomware operators are reportedly exploiting two previously known vulnerabilities in VMWare ESXi logged under CVE-2019-5544 and CVE-2020-3992 to target their victims' virtual <hard disks>.
— CS EN COMPARABLE/MEDIA
Nors duomenų užšifravimo ar ištrynimo iš <standžiųjų diskų> funkcija buvo naudojama, panašu, kad išpirkos reikalavimo funkcija buvo ne iki galo išvystyta ar net visai neveikdavo.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
LTmaiša **
metodas formaliai duomenų rinkinio santraukai, vadinamai maišos reikšme, gauti. Maišos reikšmė naudojama duomenų tvarkymui, paieškai, šifravimui, nepažeistumo tikrinimui ir kitiems tikslams. Ji gaunama duomenų rinkiniui taikant maišos funkciją. Funkcijos algoritmas priklauso nuo duomenų ir nuo to, kas bus daroma su tais duomenimis. Jeigu duomenys ruošiami paieškai, tai tada dar sudaroma maišos lentelė, nustatanti atitikimą tarp maišos reikšmių ir paieškos sričių. Metodas pavadintas maiša dėl to, kad paremtas duomenų maišymu. Jie gali būti maišomi skaičiuojant maišos reikšmę, taip pat kitaip nei įprasta sumaišomi skirstant juos į paieškos sritis
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a process of applying a mathematical algorithm against a set of data to produce a numeric value (a 'hash value') that represents the data
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Kiekvienoje transakcijoje yra dalyvio skaitmeninis parašas ir duomenys apie save. Transakcijos sujungiamos į nuoseklius blokus – kiekviename jų užrašoma informacijos <maiša> (hash) . Tai yra specialios funkcijos, panaudojančios kiekvieną bitą ir pateikiančios pakankamai ilgą skaičių, rezultatas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Hashing>. When a password has been "hashed" it means it has been turned into a scrambled representation of itself.
— CS EN COMPARABLE/MEDIA
Tipiniai užvaldymo rodikliai yra virusų kodai ir IP adresai, kenkimo programinės įrangos failų MD5 <maišos> kodai, botnetų valdymo serverių URL arba domenų vardai.
— KS LT LYGIAGRETUSIS/ES
#
reikšmė, kurią apskaičiuoja maišos funkcija. Tai skaičius iš tam tikro intervalo arba fiksuoto ilgio kodas, gaunamas iš įrašo arba jo rakto, kurių ilgiai gali būti įvairūs
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a numeric value resulting from applying a mathematical algorithm against a set of data such as a file
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Kad pasiektų „bit.ly“ nuorodą, naršyklės plėtinys tikrina kiekvieną nuotraukos komentarą ir apskaičiuoja tam tikrą <maišos (angl. hash) vertę>. Jei ji sutampa su plėtinio turimu skaičiumi, jis bandys nustatyti nuorodos kelią. Tokiu būdu „Firefox“ plėtinys sukuria galines duris, leidžiančias rinkti informaciją apie užkrėsto kompiuterio sistemą, atsisiųsti failus iš kontrolės ir valdymo serverio.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLE: A user's password is taken and – using a key known to the site – the <hash value> is derived from the combination of both the password and the key, using a set algorithm.
— CS EN COMPARABLE/MEDIA
#
imituojamas pažeidžiamas kompiuterių tinklas, kuriame naudojamas serveris - masalas, skirtas tinklo saugumui patikrinti
— Pagal Techopedia https://www.techopedia.com/definition/16103/honeynet
a vulnerable and simulated computer network using a decoy server designed to test network security
— Techopedia: https://www.techopedia.com/definition/16103/honeynet
EXAMPLES: Two or more <honeypots> on a network form a honeynet.
— CS EN COMPARABLE/ACADEMIC
<The honeynets> at SRI and at UCSD were designed to snare malware in order to study it.
— CS EN COMPARABLE/MEDIA
#
sistema (pvz., žiniatinklio serveris) arba sistemos išteklius (pvz., failas serveryje), kuris sukurtas taip, kad būtų patrauklus potencialiems įsilaužėliams
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
a system (e.g., a web server) or system resource (e.g., a file on a server) that is designed to be attractive to potential crackers and intruders
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Egzistuoja būdų kontratakuoti įsilaužėlius, tačiau tai yra neteisėtos iš etinės pusės diskutuotinos priemonės, daug mažiau problematiška iš teisinės pusės yra įrengti taip vadinamus <„medaus puodus“> (angl. honey pots) – dirbtinai sukurtas nesaugias sistemines dalis, kurios pritraukia įsilaužėlius, taip gaišinamas jų laikas, jiems pateikiama suklastota ir netiksli informacija.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <A honeypot> is a non-production system that is intentionally set up to fool attackers.
— CS EN COMPARABLE/ACADEMIC
Įsilaužimų aptikimo sistemos, ugniasienės ir <medaus puodai> (angl. honeypot) yra saugumo priemonės, užtikrinančios, kad programišius negalėtų gauti prieigos prie tinklo ar aukos sistemos.
— KS LT PALYGINAMASIS/AKADEMINIAI
Deflection can be achieved, for instance, by deploying <honeypots> within an organisation.
— CS EN COMPARABLE/ACADEMIC
Norėdamas išvengti <medaus puodo> spąstų, programišius gali turėti programinę įrangą, kuri bando nustatyti, ar veikia <medaus puodas> aukos sistemoje, ir įspėti apie tai programišių.
— KS LT PALYGINAMASIS/AKADEMINIAI
Generally, <a honeypot> consists of data, and it appears to be a piece of real information and it would be in a part of the system but actually isolated and monetarized, as it seems to contain resources or value information to the attackers, it attracts their attention.
— CS EN COMPARABLE/ACADEMIC
LITNET CERT naudojamas <„medaus puodynės“> metodas vien per metus užfiksuoja nuo keliasdešimt tūkstančių iki kelių milijonų programišių bandymų prisijungti naudojant tuos pačius vartotojo vardus ir slaptažodžius, kaip „root“, „admin“, „user“, „test“ ir kiti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
As with server <honeypots>, client <honeypots> can be high-interaction or low-interaction.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Pernai saugumo tarnyba Norse paviešino realaus laiko atakuojamų <„medaus puodynių“> žemėlapį – netikrų taikinių, skirtų užfiksuoti tikrų sistemų lygyje vykstančias atakas. Jis rodo tūkstančius bandymų kiekvieną dieną.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Usually, <a honeypot> simulates some basic functions of the client, then the responses from the server are analysed in search of known traces of malicious behaviour.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Tyrimas buvo atliktas pasinaudojant „Honeypot”, kitaip <masalo> hakeriams metodu .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
High interaction <honeypots> usually are deployed based on real servers, giving detailed information about the attacker's behaviour, which is not available in low interaction systems.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Kiti sinoniminiai terminai „honeypot“ metodas, medaus puodynės metodas, masalo hakeriams metodas,
#
Paslaugų arba vietos ištekliams suteikimas kam nors kitam savame kompiuteryje, savoje svetainėje, duomenų saugykloje.
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
service that runs Internet servers, allowing organisations and individuals to serve content to the Internet; various levels of service (administrative and engineering support) and various kinds of services (e-mail, web, game hosting etc.) may be offered
— COUNCIL-Centerm / IATE
PAVYZDŽIAI: Diegiant technines kibernetinio saugumo priemones viešųjų ryšių tinklų ir (arba) viešųjų elektroninių ryšių paslaugų teikėjams, <elektroninės informacijos prieglobos> paslaugų teikėjams ir skaitmeninių paslaugų teikėjams rekomenduojama vadovautis Aprašo priede pateiktu techninių kibernetinio saugumo reikalavimų sąrašu.
Tais atvejais, kai prašomų duomenų saugojimas arba tvarkymas yra susijęs su paslaugų teikėjo įmonei teikiamomis infrastruktūros paslaugomis (paprastai tai būna su <prieglobos> arba programine įranga susijusios paslaugos), pati įmonė turėtų būti pirminis tyrimo institucijų teikiamo prašymo adresatas.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: Attackers leveraged <web hosting> platforms like blogspot.com, sites.google.com, github.io, and godaddysites.com to host fake Facebook Messenger login pages.
— CS EN COMPARABLE/MEDIA
Reaguodama į vis dažniau skelbiamus pranešimus apie informaciją vagiančias kompanijas ir nusiskundimus dėl duomenų viešinimo socialiniuose tinkluose, viena <interneto prieglobos> (hostingo) kompanija WIHT sukūrė 9 žingsnių atmintinę, kaip visiškai pradingti internete .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
At the same time, there is increased reliance on the core functions of the global and open Internet, such as the Domain Name System (DNS), and essential Internet services for communications and <hosting>, applications and data.
Siekdamas nutraukti vykdomas DoS atakas, CERT-LT teikė rekomendacijas svetainių savininkams ar <elektroninės informacijos prieglobos paslaugas> teikiančioms įmonėms, kaip stabdyti šias atakas, koordinavo veiksmus su interneto paslaugų teikėjais ir kitų valstybių CERT tarnybomis.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai elektroninės informacijos prieglobos paslaugos
Other synonymous terms website hosting
#
kibernetinis incidentas kartu su informaciniu incidentu
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
a cyber incident combined with an information incident
— KSTB/CSTB
PAVYZDŽIAI: Siekiant įvykdyti tokias <hibridines atakas> pasinaudojama žinomais pažeidžiamumais, naudojami socialinės inžinerijos metodai ir įgyti prisijungimų prie interneto svetainių ar kitų informacinių sistemų duomenys.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Disinformation is an increasingly important element of <hybrid attacks> that involves cyberattacks and the hacking of networks.
— CS EN PARALLEL/EU
#
tai platus spektras metodų ar veiksmų, kuriuos koordinuotai naudoja priešiški valstybiniai ar nevalstybiniai subjektai ir kurie yra nukreipti į demokratinių valstybių ir institutų pažeidžiamumą, bet kuriais neperžengiamas oficialaus karo paskelbimo slenkstis. Tarp pavyzdžių yra kibernetinės atakos, kišimasis į rinkimų procesą ir dezinformacijos kampanijos, taip pat ir socialiniuose tinkluose
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
hybrid threats refer to when, state or non-state, actors seek to exploit the vulnerabilities of the EU to their own advantage by using in a coordinated way a mixture of measures (i.e. diplomatic, military, economic, technological) while remaining below the threshold of formal warfare. Examples are the hindering of democratic decision-making processes by massive disinformation campaigns, using social media to control the political narrative or to radicalise, recruit and direct proxy actors
— European Commission: Defence Industry and Space: https://defence-industry-space.ec.europa.eu/eu-defence-industry/
PAVYZDŽIAI: Turime išmokti suburti pilietinį pasipriešinimą kovai su kasdienėmis <hibridinėmis grėsmėmis>: programišių atakomis, kišimusi į demokratinius procesus, propaganda, melagingomis naujienomis, netgi korupcija [...]
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Hybrid threats> combine disinformation campaigns with cyberattacks on infrastructure, economic processes and democratic institutions, with the potential for causing physical damage, obtaining unlawful access to personal data, stealing industrial or state secrets, sowing mistrust and weakening social cohesion.
— CS EN PARALLEL/EU
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International