Lithuanian A B C Č D E Ė Ę F G H I Į Y J K L M N O P Q R S Š T U Ų Ū V W X Z Ž
#
Informacijos, kuri žinoma asmeniui dėl jo asmeninių ar darbo santykių ir kuri yra saugoma, atskleidimas tretiesiems asmenims.
— Aiškinamasis ryšių su visuomene terminų žodynas [Elektroninis išteklius] / Toma Lipskytė (grupės vadovė)... [et al.]; Lietuvos komunikacijos asociacija. – Vilnius : Lietuvos komunikacijos asociacija, 2018 / LRTB
The unauthorized transfer of information from an information system.
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Taikyti procesus ir priemones, skirtas apsisaugoti nuo tikslinio duomenų rinkimo ir <informacijos nutekinimo> (<eksfiltravimo>), užtikrinti neskelbtinos informacijos vientisumą ir konfidencialumą.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: CISA's fact sheet includes best practices for preventing ransomware attacks and protecting sensitive information from <exfiltration> attempts.
Online merchants need to update their websites to prevent <exfiltration> of consumers' payment information.
These kinds of attacks are often used to retrieve sensitive data, and Barracuda researchers noted an overwhelming number of <exfiltration> attempts focused on stealing credit card numbers, with Visa being the clear focus, accounting for more than three-quarters of these attacks.
— CS EN COMPARABLE/MEDIA
Šiais metais platesnį mąstą įgaus ir fiktyvių interneto svetainių kūrimas, <informacijos nutekinimas> iš duomenų saugyklų „debesyje“ bei jau kelis metus tolygiai augantys kompiuterių įtraukimo į „botnet“ tinklus atvejai, kuomet užkrėstas kompiuteris naudojamas atakoms prieš kitus vartotojus.
Atkaklieji galėtų teigti, kad tai tik noras pasigirti, tačiau faktą apie <informacijos nutekinimą> Twitter‘yje patvirtino ir aplikacijos Tango, turinčios per 100 milijonų vartotojų, vadovybė. Jų žodžiais tariant, Tango patyrė kibernetinį įsibrovimą ir kai kuri informacija atiteko asmenims, kurie neturėjo teisės prie jos prieiti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
žvalgyba ar kita įtartina veikla (angl. scanning, sniffing), manipuliavimas naudotojų emocijomis, psichologija, pastabumo stoka, pasinaudojimas technologiniu neišmanymu (angl. social engineering), siekiant stebėti ir rinkti informaciją, atrasti silpnąsias vietas, atlikti grėsmę keliančius veiksmus, apgavystės, siekiant įtikinti naudotoją atskleisti informaciją (angl. phishing) arba atlikti norimus veiksmus
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
such events are usually triggered by excessive scanning. Scanning is commonly associated with criminal groups collecting information of existing infrastructure, i.e. identifying system addresses, operation system with version and configuration, services with version and configuration
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: Visgi dažniausiai žvalgoma naršant internete arba paieškų sistemose ieškant žinių apie tam tikrą asmenį ar bendrovę. Šis procesas vadinamas <informacijos rinkimu>. Socialinė inžinerija ir paieškos šiukšlynai taip pat priskiriami prie pasyvių informacijos rinkimo metodų. Tinklo šnipinėjimas yra dar viena pasyvaus žvalgymo priemonė ir gali suteikti naudingos informacijos [....]
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Network reconnaissance, network traffic manipulation and <information gathering> (Threat of identifying information about a network to find security weaknesses)
— CS EN COMPARABLE/ACADEMIC
#
institucijos valstybės tarnautojas arba darbuotojas, dirbantis pagal darbo sutartį, koordinuojantis ir prižiūrintis saugos politikos įgyvendinimą informacinėje sistemoje
— Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
senior-level executive within an organization responsible for establishing and maintaining the enterprise vision, strategy and program to ensure information assets are adequately protected
— IATE
#
neteisėta prieiga prie informacijos, neteisėtas informacijos keitimas (angl. unauthorised access to information, unauthorised modification of information)
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
events associated with this classification taxonomy are related to incidents where the information security of the data was violated. This broadly means that some protected or sensitive information was accessed, collected or modified by an unauthorized party
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: Neteisėta prieiga prie informacijos, neteisėtas informacijos keitimas (angl. unauthorised access to information , unauthorised <Informacijos turinio saugumo pažeidimai> (angl. information content security) Kibernetinio incidento grupės RIS veikla, teikiamos paslaugos (angl. DoS , DDoS), RIS ar jos dalies pažeidimas, sutrikdantis RIS ir ( ar ) jos teikiamas paslaugas (angl. sabotage, outage).
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: <Content Information Security>. This rather generic term includes all kinds of data-loss, data-theft, and unauthorized access/modification of data.
— CERT.AT: https://cert.at/en/services/data/information-content-security/
#
tikslingas dezinformacijos skleidimas, siekiant politinių tikslų
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
[a]n activity taken to manipulate or destroy an adversary’s information systems without visibly changing the physical entity within which it resides
— The IT Law Wiki: https://itlaw.fandom.com/wiki/
PAVYZDŽIAI: Valstybinės institucijos tuo pačios yra suinteresuotos, nes iš tikrųjų ne viena yra patyrusi ne tik kibernetinių atakų, bet taip pat vadinamųjų feikų, tai yra <informacinių atakų>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: 2.6 Finding adequate solutions is a challenge when it comes to recording, identifying and preventing <information attacks> concerning a network system, given the constant configuration changes, the variety of network protocols and services provided and developed and the extremely complex, asynchronous nature of attacks (16).
— CS EN PARALLEL/EU
#
ryšių ir informacinė sistema ar jos dalis, ryšių ir informacinių sistemų grupė, apdorojanti neįslaptintą informaciją
— Nacionalinė kibernetinio saugumo strategija
the basic, underlying framework and features of a communications system supporting the exchange of knowledge, including hardware, software and transmission media
— IATE
PAVYZDŽIAI: Kibernetinio saugumo įstatyme apibrėžta kaip privataus ar viešojo administravimo subjekto valdoma <informacinė infrastruktūra>, kurioje įvykęs kibernetinis incidentas gali padaryti didelę žalą nacionaliniam saugumui, šalies ūkiui, valstybės ir visuomenės interesams.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: The attackers focus more and more on <information infrastructure> elements such as energy supply systems, pipelines or information systems in the health sector.
— CS EN COMPARABLE/LEGAL
Populiarūs įrašai/Popular entries
#
informacinės technologijos, papildytos ryšio priemonėmis
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova. Vilnius: TEV, 2005 / LRTB, IATE
technologies and equipment that handle (e.g., access, create, collect, store, transmit, receive, disseminate) information and communication
— International Telecommunication Union (ITU), Recommendation ITU-T K.58
PAVYZDŽIAI: Šiuolaikinės <informacinės ir ryšių technologijos> iš esmės išplėtė galimybes ir padidino sąveikos metodų efektyvumą tarp geografiškai nutolusių subjektų, institucijų iš įvairių visuomenės ir ekonomikos sričių.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: To maintain a stable cyber peace, <information and communication technology (ICT)> operators must assume their responsibility for building and maintaining secure and resilient systems.
— CS EN COMPARABLE/ACADEMIC
Kibernetinė erdvė apjungia <IRT> tinklus, duomenų bazes ir informacijos resursus į globalią virtualią sistemą, kuri be informacinių technologijų paprasčiausiai negalėtų egzistuoti.
— KS LT PALYGINAMASIS/AKADEMINIAI
If we want to avoid illegal access to <ICT (Information and Communication Technology)> systems through hacks, cybercrime or cyberwarfare, we need to be willing to accept the monitoring of Internet traffic and hence give up (some) privacy [...].
— CS EN COMPARABLE/ACADEMIC
<IKT> sektorius gyvybiškai svarbus visai visuomenei.
— KS LT PALYGINAMASIS/AKADEMINIAI
<Informacinės ir komunikacinės technologijos> yra esminė inovacijų sudedamoji dalis, jų taikymas lemia 40% našumo augimo.
— KS LT PALYGINAMASIS/AKADEMINIAI
Kiti sinoniminiai terminai informacinės ir ryšio technologijos, informacijos ir ryšių technologijos, informacijos ir ryšio technologijos
#
PAVYZDŽIAI: Informacinė sistema turi perspėti <informacinės sistemos administratorių>, kai pagrindinėje informacinės sistemos kompiuterinėje įrangoje sumažėja iki nustatytos pavojingos ribos laisvos kompiuterio atminties ar vietos diske, ilgą laiką stipriai apkraunamas centrinis procesorius ar kompiuterių tinklo sąsaja.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: With brute-force attacks becoming the order of the day, and billions of user data and passwords being shared online, system administrators and security teams have been grappling with improving the security hygiene of their organizations.
— CS EN COMPARABLE/MEDIA
To prevent dangerous results from OT exploitation, OT operators and <IT system administrators> should ensure only the most imperative IT-OT connections are allowed, and that these are hardened to the greatest extent possible.
— CS EN COMPARABLE/MEDIA
Kiti sinoniminiai terminai kompiuterių sistemos administratorius, operacinės sistemos administratorius
#
institucijos valstybės tarnautojas ar darbuotojas, dirbantis pagal darbo sutartį, ar kitas asmuo, informacinių sistemų veiklą reglamentuojančių teisės aktų nustatyta tvarka pagal kompetenciją naudojantis ir (ar) tvarkantis elektroninę informaciją
— Nutarimas dėl bendrųjų elektroninės informacijos saugos reikalavimų aprašo, saugos dokumentų turinio gairių aprašo ir elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo
an individual or (system) process acting on behalf of an individual that is authorized to access information and information systems to perform assigned duties
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: <Informacinės sistemos naudotojai>, pastebėję saugos dokumentuose nustatytų reikalavimų pažeidimų, nusikalstamos veikos požymių, neveikiančias arba netinkamai veikiančias saugos užtikrinimo priemones, privalo nedelsdami pranešti apie tai administratoriui, saugos įgaliotiniui arba jeigu valstybės institucijoje įsteigta informacinių technologijų pagalbos tarnyba - šiai tarnybai.
— KS LT PALYGINAMASIS/TEISINIAI
EXAMPLES: The NCCoE's practice guide, Securing Picture Archiving and Communication Systems, can help your organization: improve resilience in the network infrastructure, including limiting a threat actor's ability to leverage components as pivot points to attack other parts of the HDO's environment limit unauthorized movement within the HDO environment by authorized <system users> to address the "insider threat" as well as limit unauthorized actors once they gain network access.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
#
nepageidaujamas ir netikėtas informacijos saugumo įvykis, turintis didelę tikimybę pakenkti įmonės veiklai ir keliantis grėsmę informacijos saugumui
— LR energetikos ministro įsakymas Nr. 1-89 dėl strateginę ar svarbią reikšmę nacionaliniam saugumui turinčių energetikos ministro valdymo sričiai priskirtų įmonių ir įrenginių informacinės saugos reikalavimų patvirtinimo, https://www.e-tar.lt/portal/lt/legalAct/TAR.C7B210B6C437/RWayGKlElS / IATE
one or more unwanted or unexpected information security events that could possibly compromise the security of information and weaken or impair business operations
— Plain English ISO IEC 27000 2014 Information Security Definitions, http://www.praxiom.com/iso-27000-definitions.htm#Information_security_incident / IATE
PAVYZDŽIAI: <Informacinis incidentas> - vienkartinis ne ES ir ( ar ) NATO valstybių narių ar jų subjektų informacinis veiksmas , kuriuo , tendencingai informuojant visuomenę, siekiama paveikti su Lietuvos Respublikos nacionalinio saugumo interesais susijusių sprendimų priėmimo procesą ir kuris tiesiogiai nėra susijęs su kitais tokiais veiksmais.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Yes, under the PIPA, any ICSP who becomes aware of a personal <information incident> as described in question 2.5 must notify the data subject of the leaked information, without delay, including the following: (i) items of personal information affected (e.g., leaked); (ii) the timing of the leakage; (iii) the actions that can be taken by the data subject; (iv) the protective response measures taken by the ICSP; and (v) the name and contact information of the department to which the data subject can make inquires or file a report.
— CS EN COMPARABLE/LEGAL
CERT-EU veikia turėdama apie 2,5 milijono eurų metinį biudžetą ir turi apie 30 darbuotojų. Ji yra pirmasis į <informacijos saugumo incidentą>, susijusį su keliomis institucijomis, reaguojantis subjektas, tačiau ji neveikia visą parą septynias dienas per savaitę.
— KS LT PALYGINAMASIS/TEISINIAI
According to a recent Government Accountability Office report, federal agencies and government contractors experienced more than 14 times the number of <information security incidents> in 2015 compared to 2006.
— CS EN COMPARABLE/MEDIA
#
manipuliavimas informacija siekiant daryti įtaką įvykiams ar asmenims, norint paveikti auditorijos nuostatas, pažiūras ir įsitikinimus
— Aiškinamasis ryšių su visuomene terminų žodynas [Elektroninis išteklius] / Toma Lipskytė (grupės vadovė)... [et al.]; Lietuvos komunikacijos asociacija. – Vilnius : Lietuvos komunikacijos asociacija, 2018 / LRTB
class of techniques, including collection, transport, protection, denial, disturbance, and degradation of information, by which one maintains an advantage over one's adversaries
— Information Warfare: What and How?, Megan Burns, Carnegie Mellon University School of Computer Science, 1999, http://www.cs.cmu.edu/~burnsm/InfoWarfare.html [15.12.2015] / IATE
PAVYZDŽIAI: <Informacinis karas> - veiksmų visuma, siekiant apsaugoti savas informacines sistemas nuo neteisėto panaudojimo, duomenų iškraipymo arba visiško sunaikinimo, tuo pačiu siekiant informacinio pranašumo pasinaudojant, iškraipant arba sunaikinant oponento informacines sistemas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: But according to Commodore Patrick Tyrrell, who wrote the first paper warning the UK Government of the threat of an <information war> in 1996, the rapid development of cyber weaponry was an inevitability.
— CS EN COMPARABLE/MEDIA
[...] denounces, in this context, the <information warfare> waged by Russia among its neighbours, using state-controlled media outlets to plant deliberately false news in order to influence targeted countries' domestic politics, including elections, and to undermine the Eastern Partnership;
— CS EN PARALLEL/EU
#
tai sukčiavimas, kai kibernetiniai nusikaltėliai sukuria svetainę, labai panašią į patikimą prekės ženklą, ir domeną, kuris yra beveik identiškas prekės ženklo interneto domenui. Svetainės suklastojimo tikslas - įvilioti prekės ženklo klientus, tiekėjus, partnerius ir darbuotojus į apgaulingą svetainę ir įtikinti juos pasidalyti slapta informacija, pavyzdžiui, prisijungimo duomenimis, socialinio draudimo numeriais, kredito kortelės informacija ar banko sąskaitos numeriu
is a scam where cyber criminals create a website that closely resembles a trusted brand as well as a domain that is virtually identical to a brand's web domain. The goal of website spoofing is to lure a brand's customers, suppliers, partners and employees to a fraudulent website and convince them to share sensitive information like login credentials, Social Security numbers, credit card information or bank account number
PAVYZDŽIAI: <Interneto svetainių klastojimo ataka> (angl. Website spoofing attack). Šios atakos metu piktavaliai sukuria elektroninių balsavimų metu naudojamą interneto svetainę, kuri gali visiškai identiškai atkartoti oficialią balsavimo internetu svetainę.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Buvo keli Lietuvoje veikiančių bankų el. bankininkystės <svetainių klastojimo atvejai>.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
#
sukčiavimas, kai nusikaltėliai manipuliacijomis priverčia neva investuoti į rizikingus instrumentus, o iš tiesų išvilioja pinigus
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
fraud, when criminals use manipulations to make them pretend to invest in risky instruments, but actually cheat them out of money
— KSTB/CSTB
PAVYZDŽIAI: Daugiausia nuostolių padaryta perimant susirašinėjimą elektroniniu paštu ir įtraukiant žmones į <investicinio sukčiavimo> pinkles.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: To protect yourself from <investment fraud> attempts, you should ask anyone approaching you with an investment opportunity if they're licensed and if their investment is registered with the SEC or with a state.
— CS EN COMPARABLE/MEDIA
#
vartotojas ar pramoninis įrenginys, prijungtas prie interneto. IoT įrenginiai apima jutiklius, valdiklius ir buitinius prietaisus.
— NIST SP 1800-16B
user or industrial devices that are connected to the internet. IoT devices include sensors, controllers, and household appliances.
— NIST SP 1800-16B
PAVYZDŽIAI: Daiktų interneto pagalba kiekvienas <IoT įrenginys>, prijungtas prie daiktų interneto tinklo, pateikia savo veiklos informaciją ir visa tai yra padaroma automatiniu būdu.
Diegiant naujomis technologijomis pripildytus išmaniuosius daiktų interneto įrenginius tampame priklausomi nuo globalaus tinklo, kuris reikalingas įrenginiams veikti, todėl iškyla saugumo problemos tarptautiniu mastu, kai nusikaltėliai iš bet kurio pasaulio krašto, gali vykdyti atakas nutaikytas į daiktus esančius tinkle.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: An illustrative example is the emergence of so-called <Internet of Things (IoT) devices> which are mass-produced cheaply; their users often connect them to the Internet with no security measures taken (e.g. keeping default passwords active).
Once infected, an <IoT device> would become part of the botnet, being remotely controlled for large-scale network attacks.
— CS EN COMPARABLE/ACADEMIC
#
ataka, kai naudojamas svetimas IP adresas, siekiant apgauti saugumo sistemas. Šis metodas naudojamas kai kuriose atakose, o jo principas yra neteisingo adreso įrašymas IP paketo išeities (source) adreso eilutėje, Taip nuslepiamas tikrasis atakuojančiojo adresas, siekiant išsiųsti atsakomąjį paketą reikiamu adresu ir kitais tikslais
— http://www.elektronika.lt/straipsniai/kompiuterija/12566/ddos-ataku-anatomija/
IP spoofing is the creation of Internet Protocol (IP) packets which have a modified source address in order to either hide the identity of the sender, to impersonate another computer system, or both. It is a technique often used by bad actors to invoke DDoS attacks against a target device or the surrounding infrastructure
— https://www.cloudflare.com/
PAVYZDŽIAI: Atakų vykdytojai naudoja <IP adresų klastojimo> technologijas (angl. spoofing), todėl iš sukauptos tarnybinių įrašų informacijos ne visada pavyksta nustatyti tikruosius IP adresus, taip pat išlieka klaidos tikimybė ir dideli vėlinimai stabdant atakas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: To put it mildly, an <IP spoofing attack> is the creation of Internet Protocol (IP) packets which have a modified source address in order to either hide the identity of the sender, to impersonate another computer system, or both.
— CS EN COMPARABLE/ACADEMIC
#
asmuo arba asmenų grupė, nepriklausantys organizacijai, neturintys teisės naudotis jos turtu ir keliantys potencialią riziką organizacijai ir jos turtui
— Pagal Committee on National Security Systems (CNSSI 4009)
a person or group of persons external to an organization who are not authorized to access its assets and pose a potential risk to the organization and its assets
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: [...] organizacijos daugiausia pastangų skyrė suvaldyti <išorinėms grėsmėms> - įsilaužėliams, sukčiams ir pinigų plovėjams, kurie išnaudodavo silpnąsias organizacijos gynybos vietas, ir mažiau dėmesio skyrė vidiniams pažeidžiamumas ir grėsmėms iš vidaus.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Acknowledge that a standalone, unconnected OT system is safer from <outside threats> than one connected to an enterprise IT system with external connectivity.
— CS EN COMPARABLE/MEDIA
Šiais laikais, kuomet išmaniuosiuose įrenginiuose naudojamės ne tik elektroniniu paštu, socialiniais tinklais, bet ir elektronine bankininkyste, apsaugoti savo duomenis nuo <išorės grėsmių> yra būtina.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Before the pandemic lockdown, many businesses operated with robust physical security programs and cyber hardening measures that placed an emphasis on maintaining the safety and security of their people, and a focus on preventing <outsider threats> from penetrating critical network infrastructure and sabotaging intellectual property.
— CS EN COMPARABLE/MEDIA
#
tai atakos forma, kai kenkėjiška programinė įranga užšifruoja aukos duomenis. Sėkmingai užšifravęs duomenis, užpuolikas reikalauja iš aukos išpirkos, kad sumokėjus būtų galima atkurti duomenis
— KSTB/CSTB
is a form of attack that involves encrypting of a target victim's data by malware. After the successfull encryption the attacker demands a ransom from the victim, so that the data could be restored upon payment
— KSTB/CSTB
PAVYZDŽIAI: Nors <išpirkos reikalaujančios atakos> tikslas yra užsidirbti pinigų, jos gali sustabdyti visų sistemų darbą.
<Išpirkos reikalaujančių virusų atakų> padaugėjo 170 kartų per metus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The private University in Washington disclosed that it suffered <a ransomware attack> late last week and is currently working to restore affected systems.
— CS EN COMPARABLE/MEDIA
#
kenkimo programinės įrangos rūšis, kuri užkrečia kompiuterį, užblokuoja prieigą prie jo ar užšifruoja duomenis, iki sumokama išpirka
— LR krašto apsaugos ministerijos ekspertai / IATE
type of malicious software (malware) that infects a computer and restricts access to it until a ransom is paid to unlock it
— Cybersecurity & Infrastructure Security Agency, Alert (TA14-295A), Crypto Ransomware / IATE
<Išpirkos reikalaujanti programinė įranga> laiko įkaitu jūsų mobilųjį įrenginį ir duomenis dėl pinigų. Tokio tipo kenkimo programos užblokuoja jūsų įrenginių ekraną arba neleidžia pasiekti tam tikrų failų ir funkcijų.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
In the case of <ransomware>, the program will begin to encrypt the user's files or block critical system operations, thus locking the user out.
— CS EN COMPARABLE/ACADEMIC
DDoS ir <išpirkos reikalavimo programinės įrangos> atakų atveju bankams svarbu turėti parengtą atsarginių duomenų kopijų kūrimo planą.
— KS LT PALYGINAMASIS/AKADEMINIAI
Conversely, a black hat might choose to install <ransomware> on a business's system that shuts down all business services until the business either (1) identifies and resolves the problem themselves or (2) takes the risk of paying the ransom to the hacker in the hope that the <ransomware> will be removed upon receipt of payment.
— CS EN COMPARABLE/ACADEMIC
2020 m. pirmą kartą istorijoje žmogaus mirčiai galėjo įtakos turėti <duomenis šifruojanti ir išpirkos reikalaujanti kenkimo PĮ>, sutrikdžiusi vienos iš Vokietijos ligoninių RIS veiklą.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Cybercriminals often illicitly obtain user logins and credentials through spearphishing, before utilising remote desktop protocol (RDP) services to deploy <ransomware> on their targets.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Kiti sinoniminiai terminai išpirkos reikalaujanti kenkėjiška programinė įranga, išpirkos reikalaujanti kenkimo programinė įranga, išpirkos reikalaujanti kenkimo PĮ, išpirkos reikalaujantis kenkėjiškas programinis kodas, išpirkos reikalaujantis virusas, duomenis šifruojanti ir išpirkos reikalaujanti kenkimo PĮ, duomenis šifruojantis ir išpirkos reikalaujantis kenkėjiškas kodas
#
šifruoto teksto pavertimas atviruoju tekstu
— Pagal ISO/DIS 8908
process of transforming ciphertext into plaintext
— ISO/DIS 8908
PAVYZDŽIAI: „Ransomware“ atakos tapo vienos žinomiausių ir daugiausiai nuostolių padarančiomis kibernetinėmis atakomis šiomis dienomis. Šios atakos principas - naudoti kenkėjišką programą ir priverstinai užšifruoti duomenis, kurie reikalingi organizacijoms atlikti tam tikras verslo operacijas. Tokios atakos reikalauja išpirkos mainais į <duomenų grąžinimą> (<iššifravimą>) .
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: We argue that it is in the interests of employees for businesses to firstly (a) try to find and use a <decryption> key and not pay the ransom and secondly (b) when <decryption> keys are not readily available, engage with the ransomware attacker and try to negotiate a lower fee.
— CS EN COMPARABLE/ACADEMIC
Ir, nors kenkėjo kodas buvo prastai parašytas, „Patcher“ galėjo šifruoti vartotojų failus be jokios galimybės juos atgauti – virusas visiškai nebendravo su savo kontrolės ir valdymo serveriu, tad aukos neturėjo galimybės gauti <dešifravimo> kodo.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
In a situation where a <decryption> key is not available, and a business explicitly refuses to engage in negotiation talks with the black hat, the business is not only prolonging downtime, they are potentially worsening the financial impact of the attack.
— CS EN COMPARABLE/ACADEMIC
[...] net ir sumokėjus išpirką užkrėstas įrenginys gali negauti dešifravimo rakto, arba duomenys bus pažeisti <dešifravimo> metu.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Paying a ransom does not guarantee <decryption> of data.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
[...] be įprasto informacijos persiuntimo, HTTPS dar pasirūpina ir persiunčiamų duomenų šifravimu bei dešifravimu.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
A sequence of symbols that controls the operations of encipherment and <decipherment>.
— CS EN COMPARABLE/ACADEMIC
Vaivorykštės lentelės (Rainbow tables) - tai įrankis slaptažodžių <dešifravimui>, tam tikromis aplinkybėmis leidžia sužinoti slaptažodžius per kelias sekundes.
— KS LT PALYGINAMASIS/AKADEMINIAI
Išpirkos reikalaujantis kenkėjiškas programinis kodas dažniausiai būna dviejų tipų: užkoduojantis įrenginyje esančius duomenis arba užkoduojantis sistemas. Abiem atvejais įrenginyje esantys duomenys yra nepasiekiami, kol nėra gaunamas specialus <iššifravimo> raktas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International