Lithuanian A B C Č D E Ė Ę F G H I Į Y J K L M N O P Q R S Š T U Ų Ū V W X Z Ž
#
LTmaiša **
metodas formaliai duomenų rinkinio santraukai, vadinamai maišos reikšme, gauti. Maišos reikšmė naudojama duomenų tvarkymui, paieškai, šifravimui, nepažeistumo tikrinimui ir kitiems tikslams. Ji gaunama duomenų rinkiniui taikant maišos funkciją. Funkcijos algoritmas priklauso nuo duomenų ir nuo to, kas bus daroma su tais duomenimis. Jeigu duomenys ruošiami paieškai, tai tada dar sudaroma maišos lentelė, nustatanti atitikimą tarp maišos reikšmių ir paieškos sričių. Metodas pavadintas maiša dėl to, kad paremtas duomenų maišymu. Jie gali būti maišomi skaičiuojant maišos reikšmę, taip pat kitaip nei įprasta sumaišomi skirstant juos į paieškos sritis
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a process of applying a mathematical algorithm against a set of data to produce a numeric value (a 'hash value') that represents the data
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Kiekvienoje transakcijoje yra dalyvio skaitmeninis parašas ir duomenys apie save. Transakcijos sujungiamos į nuoseklius blokus – kiekviename jų užrašoma informacijos <maiša> (hash) . Tai yra specialios funkcijos, panaudojančios kiekvieną bitą ir pateikiančios pakankamai ilgą skaičių, rezultatas.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Hashing>. When a password has been "hashed" it means it has been turned into a scrambled representation of itself.
— CS EN COMPARABLE/MEDIA
Tipiniai užvaldymo rodikliai yra virusų kodai ir IP adresai, kenkimo programinės įrangos failų MD5 <maišos> kodai, botnetų valdymo serverių URL arba domenų vardai.
— KS LT LYGIAGRETUSIS/ES
#
reikšmė, kurią apskaičiuoja maišos funkcija. Tai skaičius iš tam tikro intervalo arba fiksuoto ilgio kodas, gaunamas iš įrašo arba jo rakto, kurių ilgiai gali būti įvairūs
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
a numeric value resulting from applying a mathematical algorithm against a set of data such as a file
— CNSSI 4009 Committee on National Security Systems
PAVYZDŽIAI: Kad pasiektų „bit.ly“ nuorodą, naršyklės plėtinys tikrina kiekvieną nuotraukos komentarą ir apskaičiuoja tam tikrą <maišos (angl. hash) vertę>. Jei ji sutampa su plėtinio turimu skaičiumi, jis bandys nustatyti nuorodos kelią. Tokiu būdu „Firefox“ plėtinys sukuria galines duris, leidžiančias rinkti informaciją apie užkrėsto kompiuterio sistemą, atsisiųsti failus iš kontrolės ir valdymo serverio.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLE: A user's password is taken and – using a key known to the site – the <hash value> is derived from the combination of both the password and the key, using a set algorithm.
— CS EN COMPARABLE/MEDIA
#
imituojamas pažeidžiamas kompiuterių tinklas, kuriame naudojamas serveris - masalas, skirtas tinklo saugumui patikrinti
— Pagal Techopedia https://www.techopedia.com/definition/16103/honeynet
a vulnerable and simulated computer network using a decoy server designed to test network security
— Techopedia: https://www.techopedia.com/definition/16103/honeynet
EXAMPLES: Two or more <honeypots> on a network form a honeynet.
— CS EN COMPARABLE/ACADEMIC
<The honeynets> at SRI and at UCSD were designed to snare malware in order to study it.
— CS EN COMPARABLE/MEDIA
#
sistema (pvz., žiniatinklio serveris) arba sistemos išteklius (pvz., failas serveryje), kuris sukurtas taip, kad būtų patrauklus potencialiems įsilaužėliams
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
a system (e.g., a web server) or system resource (e.g., a file on a server) that is designed to be attractive to potential crackers and intruders
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Egzistuoja būdų kontratakuoti įsilaužėlius, tačiau tai yra neteisėtos iš etinės pusės diskutuotinos priemonės, daug mažiau problematiška iš teisinės pusės yra įrengti taip vadinamus <„medaus puodus“> (angl. honey pots) – dirbtinai sukurtas nesaugias sistemines dalis, kurios pritraukia įsilaužėlius, taip gaišinamas jų laikas, jiems pateikiama suklastota ir netiksli informacija.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <A honeypot> is a non-production system that is intentionally set up to fool attackers.
— CS EN COMPARABLE/ACADEMIC
Įsilaužimų aptikimo sistemos, ugniasienės ir <medaus puodai> (angl. honeypot) yra saugumo priemonės, užtikrinančios, kad programišius negalėtų gauti prieigos prie tinklo ar aukos sistemos.
— KS LT PALYGINAMASIS/AKADEMINIAI
Deflection can be achieved, for instance, by deploying <honeypots> within an organisation.
— CS EN COMPARABLE/ACADEMIC
Norėdamas išvengti <medaus puodo> spąstų, programišius gali turėti programinę įrangą, kuri bando nustatyti, ar veikia <medaus puodas> aukos sistemoje, ir įspėti apie tai programišių.
— KS LT PALYGINAMASIS/AKADEMINIAI
Generally, <a honeypot> consists of data, and it appears to be a piece of real information and it would be in a part of the system but actually isolated and monetarized, as it seems to contain resources or value information to the attackers, it attracts their attention.
— CS EN COMPARABLE/ACADEMIC
LITNET CERT naudojamas <„medaus puodynės“> metodas vien per metus užfiksuoja nuo keliasdešimt tūkstančių iki kelių milijonų programišių bandymų prisijungti naudojant tuos pačius vartotojo vardus ir slaptažodžius, kaip „root“, „admin“, „user“, „test“ ir kiti.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
As with server <honeypots>, client <honeypots> can be high-interaction or low-interaction.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Pernai saugumo tarnyba Norse paviešino realaus laiko atakuojamų <„medaus puodynių“> žemėlapį – netikrų taikinių, skirtų užfiksuoti tikrų sistemų lygyje vykstančias atakas. Jis rodo tūkstančius bandymų kiekvieną dieną.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
Usually, <a honeypot> simulates some basic functions of the client, then the responses from the server are analysed in search of known traces of malicious behaviour.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Tyrimas buvo atliktas pasinaudojant „Honeypot”, kitaip <masalo> hakeriams metodu .
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
High interaction <honeypots> usually are deployed based on real servers, giving detailed information about the attacker's behaviour, which is not available in low interaction systems.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
Kiti sinoniminiai terminai „honeypot“ metodas, medaus puodynės metodas, masalo hakeriams metodas,
#
sąmoningai tendencingi, netikslūs ar klaidinantys žiniasklaidoje pateikiami pranešimai, dažniausiai sensacingo pobūdžio, parengti, pavyzdžiui, tam, kad jais būtų kuo plačiau dalijamasi internete, generuojamos reklamos pajamos ar diskredituojamas tam tikras viešas asmuo, politinis judėjimas ir kt.
— Pagal dictionary.com / IATE
false news stories, often of a sensational nature, created to be widely shared or distributed for the purpose of generating revenue, or promoting or discrediting a public figure, political movement, company, etc.
— dictionary.com
PAVYZDŽIAI: Pati žinutė iš pirmo žvilgsnio atrodė, lyg eilinė <melaginga naujiena>, kurią platina troliai - samdyti komentatoriai, kurių tikslas - skleisti dezinformaciją, kiršinti ir kurstyti tą visuomenės grupę, kuri pasirinkta taikiniu.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: <Fake news>, for instance, purports to be true; otherwise, it would have little effect.
— CS EN COMPARABLE/ACADEMIC
As <fake news> stories - often state-sponsored - continue to flood social media and China's Xinhua News Agency launches its first AI-created newsreaders, the lines between the fake and the real are becoming increasingly blurred.
— CS EN COMPARABLE/MEDIA
#
mėginimas sutrikdyti ryšių ir informacinės sistemos veikimą išnaudojant žinomus pažeidžiamumus, bandant parinkti slaptažodžius, kitą įsilaužimo būdą
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
any set of actions that attempts to compromise the integrity, confidentiality, or availability of a resource
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Skirstant kibernetinius incidentus pagal grupes, matyti, kad NKSC fiksavo incidentų augimų nepageidaujamų laiškų, klaidinančios informacijos platinimo, kenkimo PĮ, <mėginimų įsilaužti>, paslaugų trikdymo grupėse.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: According to the SPMS, the most frequent attacks are related to phishing, malware and <intrusion attempts> by exploiting vulnerabilities, often stemming from legacy web portal that were not developed using security best practices.
— CS EN COMPARABLE/ACADEMIC
Pasak pareigūnų, Gynybos departamento sistemos kiekvieną dieną patiria milijonus <mėginimų įsilaužti>.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
In total, 2.5 trillion <intrusions attempts> (9% rise), 2.1 million encrypted threats (26% rise), and 32.2 million IoT attacks (59% rise) were reported in 2021 so far.
— CS EN COMPARABLE/MEDIA
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International