English A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
#
bet koks kodas, kuris pridėtas, modifikuotas ar pašalintas iš programinės sistemos, siekiant sąmoningai pakenkti ar sugriauti sistemos funkcijas
— „Užmaskuoto kenkėjiško programinio kodo aptikimas tinklalapiuose pagal jo savybes“ L. Ladyga, baigiamasis magistro darbas , VGTU (2015 11 12) / IATE
program code intended to perform an unauthorized function or process that will have adverse impact on the confidentiality, integrity, or availability of an information system
— NICCS: A Glossary of Common Cybersecurity Words and Phrases
PAVYZDŽIAI: Įmonės dažniausiai susiduria su <kenkėjiškais programiniais kodais>, kaip trojos arkliai (angl. Trojan Horse), išpirkos reikalaujančiais ir kitokiais virusais, kurie gali būti platinami ne tik internetinėse svetainėse, bet ir el. paštu, net per socialinius tinklus ir mobiliųjų telefonų programėles.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Attackers illicitly gained access to the company’s online store by compromising and hiding <malicious code> in it to collect the payment card information from users.
— CS EN COMPARABLE/MEDIA
CERT-LT informavo tinklalapių savininkus ar tinklalapių prieglobos paslaugas teikiančias įmones apie pastebėtus <kenkėjiškus programos kodus> ir paprašė juos pašalinti.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Sukčiai tiesiog ima populiarią teisėtą programą ir įdiegia <kenkėjišką kodą>, neliesdami pagrindinio funkcionalumo.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Kiti sinoniminiai terminai kenksmingas kodas
#
puslapis, kuri bando įdiegti kenkimo programinę įrangą į jūsų įrenginį
— Pagal Taryba-LT pagal Council-EN apibrėžtį / IATE
webpage that attempts to install malware onto your device
— Pagal Taryba-LT pagal Council-EN apibrėžtį / IATE
PAVYZDŽIAI: Neapsaugotas maršrutizatorius gali nukreipti vartotoją į <kenkėjišką puslapį>, arba gali būti panaudotas atakuojant kitus įrenginius namų tinkle, šnipinėti vartotojus per išmaniuosius įrenginius.
EXAMPLES: Social engineering - the methods attackers use to deceive and manipulate victims into performing an action or divulging confidential information. Typically, such actions include opening a <malicious webpage>, or running an unwanted file attachment.
— CS EN COMPARABLE/LEGAL
The victims are targeted through apps and <malicious pages> in their local language, based on their geo-location and IP address thereby circumventing suspicion.
— CS EN COMPARABLE/MEDIA
#
svetainė, kuri bando įdiegti kenkėjišką programinę įrangą į jūsų įrenginį. Paprastai tam reikia imtis tam tikrų veiksmų, tačiau atsisiuntimo į kietąjį diską atveju svetainė bando įdiegti programinę įrangą į jūsų kompiuterį prieš tai nepaprašiusi leidimo.
— Pagal https://us.norton.com/
a site that attempts to install malware onto your device. This usually requires some action on your part, however, in the case of a drive-by download, the website will attempt to install software on your computer without asking for permission first.
— https://us.norton.com/ / IATE
PAVYZDŽIAI: Ir toliau buvo siunčiami apgaulingi ir klaidinantys elektroniniai laiškai, rašomos žinutės socialiniuose tinkluose su kenkėjišku kodu ar nuorodomis į <kenkėjiškas interneto svetaines>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: DNS-based phishing attack that forces people into a <malicious website> when they try to visit the target website.
— CS EN COMPARABLE/ACADEMIC
JS.Redirect yra kenkėjiškas JavaScript programinis kodas, kurio paskirtis – nukreipti vartotojus į <kenkėjiškus interneto puslapius>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
programinė įranga ar jos dalis, kuri padeda neteisėtai prisijungti prie RIS [\(ryšių ir informacinės sistemos), ją užvaldyti ir kontroliuoti, sutrikdyti ar pakeisti jų veikimą, sunaikinti, sugadinti, ištrinti ar pakeisti elektroninę informaciją, panaikinti ar apriboti galimybę ja naudotis ir neteisėtai pasisavinti ar kitaip panaudoti neviešą elektroninę informaciją tokios teisės neturintiems asmenims
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
software or firmware intended to perform an unauthorized process that will have adverse impact on the confidentiality, integrity, or availability of an information system. A virus, worm, Trojan horse, or other code-based entity that infects a host. Spyware and some forms of adware are also examples of malicious code
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Apie penktadalį visų incidentų (arba 2 606 pranešimai) sudarė <kenkimo programinė įranga>: virusai (įskaitant išpirkos reikalaujančius arba ransomware), Trojos arkliai, kirminai ir kitoks žalingas kodas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Malicious software, <malware> for short, is a significant threat to information and systems security.
— CS EN COMPARABLE/ACADEMIC
<Kenkimo PĮ> sukurs piktavaliui prieigą prie konfidencialios informacijos.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
The most sophisticated cyber attacks can be carried out through so called cyber weapons, that is a <malicious software> (i.e. malware) designed to damage or alter an IT system with the aim of causing its malfunction, or even physical damage.
— CS EN COMPARABLE/LEGAL
Pasak P. Cucu, ne kiekviena <kenkėjiška programinė įranga> yra kompiuterinis virusas, bet kiekvienas kompiuterinis virusas yra kenkėjiška programa (Cucu, 2017).
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai žalinga programinė įranga, kenksminga programinė įranga, piktybinė programinė įranga, kenkimo programa, kenkėjiška programa
Other synonymous terms malicious app, malicious application, malicious program
#
valstybės informacinių išteklių kūrimo, tvarkymo, plėtros tikslų nustatymas, jų tvarkymo ir priežiūros organizavimas ir kontrolė, valstybės tarnautojų ir (arba) darbuotojų, dirbančių pagal darbo ar karo tarnybos sutartis, informacinių technologijų priemonėmis apdorojančių informaciją, dokumentus ir (arba) jų kopijas, veiklos organizavimas ir priežiūra
— Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas / LRTB
determination of goals for the creation, management and development of state information resources, organization and control of their management and maintenance, activities of civil servants and/or employees working under labor or military service contracts who process information, documents and/or their copies using information technology means organization and maintenance
— According Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas
PAVYZDŽIAI: [...] naujojoje įstatymo redakcijoje yra įrašyti ir galimi saugikliai, leisiantys užtikrinti duomenų saugumą: <valstybės informacinių išteklių valdymą> koordinuoti galėtų tik tie paslaugų tiekėjai, kurie atitiks Vyriausybės ar jos įgaliotos institucijos patvirtintus techninius kibernetinio saugumo reikalavimus , nacionalinio saugumo interesus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The Government of the Republic of Lithuania approved the amendments to the Law on <Management of State Information Resources>, that were initiated by the Ministry of Economy and Innovation, which will open up opportunities for storing selected state data not only in public but also in private data centres both in Lithuania and abroad.
— The Government approved the amendments to the Law on ...https://eimin.lrv.lt › news
#
asmuo, valdantis ypatingos svarbos informacinę infrastruktūrą
— Lietuvos Respublikos kibernetinio saugumo įstatymas / LRTB
a person who manages the critical information infrastructure
— Lietuvos Respublikos kibernetinio saugumo įstatymas / LRTB
PAVYZDŽIAI: Kibernetinio saugumo politiką įgyvendinančios institucijos bei <ypatingos svarbos informacinių infrastruktūrų valdytojai> turėtų daugiau dėmesio skirti ne tik techninei kibernetinio saugumo bazei stiprinti, bet pasitelkus informacinės saugos ir kibernetinio saugumo specialistus, intensyviau tobulinti kibernetinių grėsmių aptikimo pajėgumus.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: <Managers of critical information infrastructure> - often representatives of the private sector - are not always capable of containing cyber incidents, the extent of which exceeds their organisation's capacity all by themselves.
— CS EN COMPARABLE/LEGAL
Siekiant skatinti rizikos valdymo kultūrą ir užtikrinti, kad būtų pranešama apie pačius didžiausius incidentus, minimalūs saugumo reikalavimai taip pat turėtų būti taikomi viešojo administravimo institucijoms ir <ypatingos svarbos informacinės infrastruktūros operatoriams>.
— KS LT LYGIAGRETUSIS/ES
The entities covered by these requirements include <operators of critical information infrastructures> in some sectors (financial services, transport, energy, health), enablers of information society services (notably: cloud computing, e-commerce platforms, Internet payment, search engines, app stores, and social networks) and public administrations.
— CS EN PARALLEL/EU
#
ataka, kai kibernetinis nusikaltėlis įsiterpia tarp dviejų bendraujančių šalių, siekdamas apsimesti viena ar abiem šalimis, kad perimtų, siųstų ir gautų jautrius ar konfidencialius duomenis, tokius kaip banko sąskaitos informacija, slaptažodžiai ar dokumentai
— Pagal Cyren: Glossary of Cyber Security Terms and Terminologies / IATE
an attack in which a cybercriminal inserts himself between two parties in a communication, with the intent of impersonating one or both parties to intercept, send, and receive sensitive or confidential data, such as bank account information, passwords, or documents
— Cyren: Glossary of Cyber Security Terms and Terminologies / IATE
PAVYZDŽIAI: [...] pats maršrutizatorius gali būti panaudotas <tarpininko atakai> (man-in-the-middle), kai vartotojai tikisi saugaus ir šifruoto ryšio [...]
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The lack of this important practice can expose the communication to be vulnerable to <man-in-the-middle (MITM) attacks>.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
SSL v3.0 protokolo blokinio šifravimo algoritmo aptikta saugumo spraga ("POODLE attack"), piktavaliui suteikia galimybę vykdyti <„Man in the middle“ ataką> ir tokiu būdų iššifruoti sujungimą, bei perimti visus perduodamus interneto naudotojo duomenis.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Although the concept of <MitM attacks> is considered basic knowledge, <MitM attacks> keep taking place in practice.
— CS EN COMPARABLE/ACADEMIC
Taip pat <MiTM ataka> gali būti naudojama norint atakuoti kelis daiktų interneto įrenginius, kurie dalijasi duomenimis realiuoju laiku taip perimdami kelių daiktų interneto prietaisų ryšius.
— KS LT PALYGINAMASIS/AKADEMINIAI
With a <MITM attack>, an adversary can steal account credentials, observe the user's current location and the planned route to a destination.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
<„Man-in-the-middle“ ataka> (dažnai sutrumpintai vadinama MITM, MitM, MIM, MiM, MITMA, taip pat žinoma kaip „bucket brigade“ arba „Janus“ ataka) yra aktyvi slapto pasiklausymo forma, kai, pasitelkęs nesaugų Wifi ryšį, užpuolikas gali įterpti save tarp dviejų pašnekovų.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
The ideal position for an attacker to perform a <MITM attack> is to be on the route of a connection from a client to a server.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Kiti sinoniminiai terminai "Žmogus viduryje" ataka, "Man in the middle" ataka, "man in the middle" ataka, MITM ataka, "bucket brigade" ataka, "Janus" ataka
Other synonymous terms Man in the middle attack, man in the middle attack, MITM attack
#
vienos ar kelių priemonių taikymas siekiant sumažinti nepageidaujamo įvykio tikimybę ir (arba) sumažinti jo pasekmes
— Pagal NIST Special Publication 800-63-1
the application of one or more measures to reduce the likelihood of an unwanted occurrence and/or lessen its consequences
— NIST Special Publication 800-63-1
PAVYZDŽIAI: [...] visuomenės informavimas, kaip naudotojai ir organizacijos gali sumažinti incidento poveikį [...], gali būti veiksminga didelio masto kibernetinio saugumo incidento arba krizės <poveikio mažinimo> priemonė;
— KS LT LYGIAGRETUSIS/ES
EZAMPLES: The <mitigation> of cyberthreats has to be viewed holistically and through the prism of a top-down approach. <
— CS EN COMPARABLE/ACADEMIC
(46) rizikos valdymo priemonės apima priemones, skirtas incidentų rizikai nustatyti, incidentų prevencijos, nustatymo, valdymo ir jų <poveikio švelninimo> priemones.
— KS LT LYGIAGRETUSIS/ES
[...] siekdami užtikrinti skaidrumą ir tinkamai informuoti ES Sąjungos piliečius bei rinkos dalyvius, kompetentingos institucijos bendri informaciniai centrai turėtų sukurti bendrą visos Sąjungos interneto svetainę, kurioje būtų skelbiama nekonfidenciali informacija apie incidentus ir riziką ir <rizikos mažinimo> būdus bei kurioje būtų teikiamos būtinos konsultacijos dėl tinkamų techninės priežiūros priemonių.
— KS LT LYGIAGRETUSIS/ES
Kiti sinoniminiai terminai rizikos švelninimas
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International