Lithuanian A B C Č D E Ė Ę F G H I Į Y J K L M N O P Q R S Š T U Ų Ū V W X Z Ž
#
tyčinės grėsmės šaltinio įvykdytas išpuolis, kuriuo bandoma sužinoti arba panaudoti sistemoje esančią informaciją, nebandant pakeisti pačios sistemos, jos išteklių, duomenų ar operacijų
— Pagal NICCS: Dažniausių kibernetinio saugumo žodžių ir frazių glosarijų
an actual assault perpetrated by an intentional threat source that attempts to learn or make use of information from a system, but does not attempt to alter the system, its resources, its data, or its operations
— NICCS: A Glossary of Common Cybersecurity Words and Phrases
PAVYZDŽIAI: Aktyviosios atakos pakeičia atakuojamą sistemą ar tinklą, o <pasyviosiomis atakomis> bandoma išgauti informaciją iš sistemos.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <A passive attack> is a network attack in which a system is monitored and sometimes scanned for open ports and vulnerabilities.
— TechTarget: passive attack
Aktyviosios atakos paveikia duomenų prieinamumą, integralumą ir autentiškumą. <Pasyviosios atakos> yra grėsmė konfidencialumui.
— KS LT PALYGINAMASIS/AKADEMINIAI
<A Passive attack> attempts to learn or make use of information from the system but does not affect system resources.
— GeeksforGeeks: Active and Passive Attacks in Information Security
#
Bendruomenės, sistemos ar turto ypatybės ir susijusios aplinkybės, dėl kurių jiems kyla pavojus patirti žalingą poveikį.
— Taryba-LT pagal Council-EN apibrėžtį / IATE
Weakness in an information system, system security procedures, internal controls, or implementation that could be exploited or triggered by a threat source.
— Glossary of COMPUTER SECURITY RESOURCE CENTER, https://csrc.nist.gov/glossary
PAVYZDŽIAI: Suderintas <pažeidžiamumo spragų> atskleidimas yra struktūrinis bendradarbiavimo procesas, per kurį informacinės sistemos savininkui pranešama apie <pažeidžiamumo spragas>, suteikiant tai organizacijai galimybę problemą diagnozuoti ir išspręsti prieš atskleidžiant išsamią informaciją apie <pažeidžiamumo spragą> trečiosioms šalims arba visuomenei.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: Coordinated <vulnerability> disclosure specifies a structured process of cooperation in which vulnerabilities are reported to the owner of the information system, allowing the organisation the opportunity to diagnose and remedy the <vulnerability> before detailed <vulnerability> information is disclosed to third parties or to the public.
— KS LT LYGIAGRETUSIS/ES
#
yra viešai atskleistų informacijos saugumo problemų duomenų bazė. CVE numeris unikaliai identifikuoja vieną pažeidžiamumą iš sąrašo. CVE yra patogus ir patikimas būdas pardavėjams, įmonėms, mokslininkams ir visoms kitoms suinteresuotoms šalims keistis informacija apie kibernetinio saugumo problemas
— Pagal https://www.balbix.com/insights/what-is-a-cve/
is a database of publicly disclosed information security issues. A CVE number uniquely identifies one vulnerability from the list. CVE provides a convenient, reliable way for vendors, enterprises, academics, and all other interested parties to exchange information about cyber security issues
— https://www.balbix.com/insights/what-is-a-cve/
PAVYZDŽIAI: (...) nustatyta, kad įrenginyje yra naudojami programiniai sprendimai, parengti 2011-2017 m. laikotarpiu, turintys žinomų kibernetinio saugumo spragų, pažymėtų viešai prieinamoje <pažeidžiamumų duomenų bazėje> (angl. Common Vulnerabilities and Exposures - CVE).
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: One of the tools that can be used to gather data, that is going to be inputted into the next presented methods (e.g. through data-mining), are, National Vulnerabilities Database (NVD) which is a U.S. government repository of standards-based vulnerabilities and <Common Vulnerabilities and Exposures> (CVE) is a list of entries, from the U.S.
— CS EN COMPARABLE/ACADEMIC
#
asmuo, kuris bando įsilaužti į informacines sistemas, tinklus ir kitus informacinius išteklius be šių išteklių savininkų leidimo, siekdamas asmeninių piktavališkų tikslų – piniginio atlygio, duomenų vagystės, pakeitimo ar sunaikinimo, informacinių technologijų veiklos sutrikdymo ar pan.
— LR krašto apsaugos ministerijos ekspertai pagal: SearchSecurity.com
— IATE
who breaks into a computer system or network with malicious intent
— http://searchsecurity.techtarget.com/definition/black-hat [6.3.2019]
— IATE
PAVYZDŽIAI: Realizuojantysis ataką yra apibūdinamas kaip <piktavalis>, o potencialūs <piktavaliai> yra apibūdinami kaip grėsmės šaltinis.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Since calling someone a 'hacker' was originally meant as a compliment, computer security professionals prefer to use the term '<cracker>' or 'intruder' for those hackers who turn to the dark side of hacking.
For example, it is the physical integrity of a person that is a stake, if a <'black hat' hacker> – a hacker moved by malicious intent–aims to access the software in a pacemaker in order to disrupt it and kill or harm the person who has it (Newman 2017).
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai juodasis programišius, juodasis įsilaužėlis, juodoji skrybėlė, krekeris
Other synonymous terms intruder
#
asmuo, kuris bando įsilaužti į informacines sistemas, tinklus ir kitus informacinius išteklius neturėdamas šių išteklių savininkų leidimo bei nesilaikydamas nustatytos tvarkos, bet įsilaužęs nesielgia piktavališkai, siekia iš išteklių savininkų gauti piniginį atlygį už nustatytas informacinių technologijų ir jų saugumo spragas ir pažeidžiamumus
— LR krašto apsaugos ministerijos ekspertai / IATE
hackers that search for system vulnerabilities but do so without the knowledge of the system owner
— CS EN COMPARABLE/ACADEMIC
PAVYZDŽIAI: Nors <pilkieji programišiai> gali turėti ir gerų ketinimų, tačiau įsilauždami į sistemą be savininko žinios jie nusižengia esminiam programišiaus etiketo reikalavimui.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: When <a grey hat> finds a vulnerability, he notifies the owner (in this case let us presume the owner is a business) by giving them a certain amount of time to fix the vulnerability. in failing to fix or "patch" the vulnerability, <the grey hat> threatens to release the vulnerability to the public.
— CS EN COMPARABLE/ACADEMIC
Kiti sinoniminiai terminai pilkoji skrybėlė
Other synonymous terms grey hat hacker
#
vienos ar kelių priemonių taikymas siekiant sumažinti nepageidaujamo įvykio tikimybę ir (arba) sumažinti jo pasekmes
— Pagal NIST Special Publication 800-63-1
the application of one or more measures to reduce the likelihood of an unwanted occurrence and/or lessen its consequences
— NIST Special Publication 800-63-1
PAVYZDŽIAI: [...] visuomenės informavimas, kaip naudotojai ir organizacijos gali sumažinti incidento poveikį [...], gali būti veiksminga didelio masto kibernetinio saugumo incidento arba krizės <poveikio mažinimo> priemonė;
— KS LT LYGIAGRETUSIS/ES
EZAMPLES: The <mitigation> of cyberthreats has to be viewed holistically and through the prism of a top-down approach. <
— CS EN COMPARABLE/ACADEMIC
(46) rizikos valdymo priemonės apima priemones, skirtas incidentų rizikai nustatyti, incidentų prevencijos, nustatymo, valdymo ir jų <poveikio švelninimo> priemones.
— KS LT LYGIAGRETUSIS/ES
[...] siekdami užtikrinti skaidrumą ir tinkamai informuoti ES Sąjungos piliečius bei rinkos dalyvius, kompetentingos institucijos bendri informaciniai centrai turėtų sukurti bendrą visos Sąjungos interneto svetainę, kurioje būtų skelbiama nekonfidenciali informacija apie incidentus ir riziką ir <rizikos mažinimo> būdus bei kurioje būtų teikiamos būtinos konsultacijos dėl tinkamų techninės priežiūros priemonių.
— KS LT LYGIAGRETUSIS/ES
Kiti sinoniminiai terminai rizikos švelninimas
#
LTpoveikis *****
ENimpact *****
įvykis, kuris faktiškai gali sukelti neigiamų pasekmių (neigiamą poveikį) (grėsmę) informacinei sistemai arba informacijai, kurią sistema apdoroja, saugo ar perduoda, ir dėl kurio gali reikėti imtis atsakomųjų veiksmų padariniams sušvelninti
— Pagal CNSSI 4009 Committee on National Security Systems
an occurrence that actually or potentially results in adverse consequences to (adverse effects on) (poses a threat to) an information system or the information that the system processes, stores, or transmits and that may require a response action to mitigate the consequences
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: Informacijos saugumas (sauga) suprantama kaip informacijos bei sistemos infrastruktūros apsauga nuo atsitiktinio ar tyčinio, natūralaus ar dirbtinio pobūdžio <poveikio>, galinčio sukelti žalą informacijos ar sistemos infrastruktūros savininkams bei vartotojams.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: In addition to direct <impacts>, there may also be indirect impacts, which often result in financial losses: losses in production quantity and quality due to untimely shutdowns, image degradation due to poor service or disclosure of confidential data
— CS EN COMPARABLE/ACADEMIC
Strategijos pagrindinis tikslas – efektyviai ir laiku identifikuojant kibernetinius incidentus, užkertant kelią jų atsiradimui ir plitimui, valdant kibernetinių incidentų sukeltas <pasekmes>, užtikrinti galimybę Lietuvos visuomenei saugiai naudotis informacinių ir ryšių technologijų (toliau – IRT) teikiamomis galimybėmis .
— KS LT PALYGINAMASIS/TEISINIAI
The attackers focus more and more on information infrastructure elements such as energy supply systems, pipelines or information systems in the health sector. A failure of such systems can have fatal <consequences>, yet they show high heterogeneity of technical solutions, which also renders any ex post analysis technically difficult.
— CS EN COMPARABLE/LEGAL
#
pramonėje naudojamas daiktų internetas gamybos našumui ir procesų valdymo efektyvumui padidinti
— LR ryšių reguliavimo tarnybos Strategijos departamento ekspertas (2020 4 16) / IATE
application of the Internet of Things [ IATE:2228657 ] to industrial environments, in order to enhance manufacturing and industrial processes
— COM-Terminology Coordination, based on: techopedia, https://www.techopedia.com/definition/33015/industrial-internet-of-things-iiot [12.11.2018] IIoT / IATE
PAVYZDŽIAI: <Pramoninis daiktų internetas> (IIoT) laikomas IoT dalimi ir yra „Pramonės 4.0“ sinonimas. Todėl tikimasi, kad jo pritaikymas sukurs naujus verslo modelius, pagerins produktyvumą, leis geriau panaudoti analitinius duomenis inovacijoms kurti ir transformuos darbo jėgą.
Gamyboje <IIoT> yra pagrįstas kibernetinių-fizinių sistemų (CPS) koncepcija – sąsaja tarp žmogiškojo ir kibernetinio pasaulių, kuri surinktus duomenis paverstų pritaikoma informacija. <IIoT> srityje taip pat aktuali yra debesų kompiuterija ir didieji duomenys.
— https://eimin.lrv.lt/uploads/eimin/documents/files/Kelrodis%20LT%20v2.pdf
EXAMPLES: The rapid implementation of connectivity in industrial control processes in critical systems, across a wide range of industries such as energy, mining, agriculture and aviation, has created the <Industrial Internet of Things>.
— CS EN COMPARABLE/LEGAL
The tendency of <Industrial Internet of Things> (<IIoT>) is to separate low-level tasks (measurements, actions) and algorithmic aspects that are implemented on a platform accessible via the network. Most of the <IIoT> equipment are therefore sensors, actuators or Programmable Automation Controller (PAC).
— CS EN COMPARABLE/ACADEMIC
#
komercine paslaptimi laikomos informacijos atskleidimas, kuri asmeniui buvo patikėta ar kurią jis sužinojo dėl savo tarnybos ar darbo
— Pagal LR Baudžiamojo kodekso 210 str.
spying directed towards discovering the secrets of a rival industrial company, manufacturer, etc.
— Oxford English Dictionary online. Oxford University Press.. DGT, http://dictionary.oed.com/cgi/entry/50115731/50115731se17?single=1&query_type=word&queryword=industrial+espionage&first=1&max_to_show=10&hilite=50115731se17 [22.9.2010] / IATE
PAVYZDŽIAI: <Pramoninis šnipinėjimas> – dar viena įvairių atakų prieš pramonės objektus priežastis. Nešvariai konkuruojant vagiamos idėjos, infiltruojami šnipinėjantys darbuotojai, įsilaužiama į bendrovių elektroninio pašto sistemas.
Pasak tyrėjų, saugumo problemos, susijusios su <komercinėmis šnipinėjimo> programomis, kartu su dideliu funkcijų arsenalu, kelia realią grėsmę naudotojų įrenginiams, jų asmeniniams duomenims bei dar rimtesnę žalą, kurią gali sukelti įgudę elektroniniai nusikaltėliai.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: The discovery of the Flame virus caused a furore among the technology community when it was found that the 20-megabyte program – unusually large for a virus – had been specifically designed as a highly targeted <industrial espionage> tool.
The increase of <economic espionage> and state-sponsored activities in cyberspace poses a new category of threats for EU governments and companies.
— CS EN COMPARABLE/MEDIA
#
LTprieiga *****
ENaccess *****
galimybė ir priemonės bendrauti su sistema ar kitaip su ja sąveikauti, naudotis sistemos ištekliais informacijai tvarkyti, įgyti žinių apie sistemoje esančią informaciją arba valdyti sistemos komponentus ir funkcijas
— Pagal Committee on National Security Systems (CNSSI 4009)
the ability and means to communicate with or otherwise interact with a system, to use system resources to handle information, to gain knowledge of the information the system contains, or to control system components and functions
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: Atspėjus nesudėtingų prisijungimo vardų ir slaptažodį, gaunama neteisėta <prieiga> prie informacinių išteklių.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Broadly, it is all the safeguards and measures adopted to defend information systems and their users against unauthorised <access>, attack and damage to ensure the confidentiality, integrity and availability of data.
— CS EN PARALLEL/EU
„Google“ patikino, kad <prieiga> prie el. laiškų suteikiama tik patikrintoms įmonėms ir tik tuo atveju, jei naudotojas aiškiai duoda leidimą pasiekti sau priklausančius el. laiškus.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
#
saugumo priemonės, skirtos aptikti ir užkirsti kelią neautorizuotai prieigai ir leisti autorizuotą prieigą prie informacinės sistemos ar fizinio objekto.
— Pagal Committee on National Security Systems (CNSSI 4009)
security measures designed to detect and deny unauthorized access and permit authorized access to an information system or a physical facility
— Committee on National Security Systems (CNSSI 4009)
PAVYZDŽIAI: Kad būtų galima teisėtai tvarkyti asmens duomenis, tinklų sietuve įdiegiamas <prieigos kontrolės mechanizmas>.
— Komisijos įgyvendinimo sprendimas (ES) 2022/483, CELEX:32022D0483
EXAMPLES: Hence, to safeguard privacy, more focus needs to be put into alternative protection means such as sufficiently granular <access control mechanisms>, security personnel activity logging or usage guidance.
— CS EN COMPARABLE/ACADEMIC
#
veiksmai, kuriais trikdoma ryšių ir onformacijos sistemos (RIS) veikla, teikiamos paslaugos (angl. DoS, DDoS), RIS ar jos dalies pažeidimas, sutrikdantis RIS ir (ar) jos teikiamas paslaugas (angl. sabotage, outage)
— LRV NUTARIMAS DĖL LIETUVOS RESPUBLIKOS KIBERNETINIO SAUGUMO ĮSTATYMO ĮGYVENDINIMO. 2018 m. rugpjūčio 13 d. Nr. 818 Vilnius (Suvestinė redakcija nuo 2021-01-01).
incidents where the availability of the system or service was affected. The cause can range widely. Some examples are technical attacks like DoS on network or application level, local incidents like disruption of the power supply, spontaneous failures or human error, without malice or gross neglect being involved
— SWITCH-CERT: https://www.switch.ch/
PAVYZDŽIAI: Pagal sukeltus padarinius ir potencialią žalą asmenims keli <prieinamumo pažeidimai> 2020 m. buvo itin dideli, jų padarinius jautė didelė Lietuvos gyventojų dalis (pvz., 2020 m. liepos mėn. įvykęs VĮ Registrų centro valdomų IS ir registrų veiklos sutrikimas, „ Smart-ID “ tapatybės patvirtinimo paslaugos sutrikimai).
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: Concerning industrial protocols themselves, some <availability attacks> exist, namely network Denial of Service (DoS) and/ or jamming of measurement packets by deletion of packets.
— CS EN COMPARABLE/ADMINISTRATIVE-INFORMATIVE
18 ADSP atvejų buvo susiję su duomenų pasiekiamumo / <prieinamumo pažeidimais> [...]
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
Kiti sinoniminiai terminai paslaugų trikdymas (bet tai labiau susiję su DDos atakomis)
#
asmuo, grupė, organizacija ar vyriausybė, vykdanti arba ketinanti vykdyti žalingą veiklą
an individual, group, organization, or government that conducts or has the intent to conduct detrimental activities
— DHS Risk Lexicon
PAVYZDŽIAI: Hibridinės kampanijos yra daugiaplanės, joms naudojamos prievartinės ir ardomosios priemonės, tradiciniai ir netradiciniai metodai ir taktika (diplomatiniai, kariniai, ekonominiai ir technologiniai) siekiant destabilizuoti <priešininką>.
— KS LT LYGIAGRETUSIS/ES
EXAMPLES: <Adversaries> may interfere either with 'data at rest' (stored on a system) or 'data in transit'.
— CS EN COMPARABLE/ACADEMIC
Tai yra, jeigu valstybė <priešininkė> padedant programišiams pradeda pulti JAV valstybės svarbiausių įstaigų svetaines ir strateginių infrastruktūros objektų valdymo sistemas, tai JAV turi visas teises prieš valstybę <priešininkę> panaudoti realią karinę jėgą.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
To perform a DDoS attack, <an adversary> compromises thousands of machines.
— CS EN COMPARABLE/ACADEMIC
#
įėjimo arba išėjimo į centrinį procesorių vieta, skirta vienam duomenų kanalui; prieigos prie kompiuterio, tinklo ar kito elektroninio įrenginio vieta - fizinė ar elektrinė sąsaja, per kurią gaunama prieiga - sąsaja tarp proceso ir ryšio ar perdavimo įrenginio
— Pagal Chandor:The Penguin Dictionary of Microprocessors,1982
a place of entry to or exit from a central processor, dedicated to a single data channel; A point of access into a computer, a network or other electronic device-the physical or electrical interface through which one gains access-the interface between a process and a communication or transmission facility
— Chandor:The Penguin Dictionary of Microprocessors,1982 / IATE
PAVYZDŽIAI: Būdamas atviras ir neapsaugotas šis <prievadas> gali būti išnaudotas atliekant buferio perpildymo ar kenkėjiško kodo įdiegimo kibernetines atakas.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: To allow only access to specific services, a system administrator can configure a firewall to drop all packets that do not match a list of specific <port> numbers.
— CS EN COMPARABLE/ACADEMIC
#
naudojant programą nuotoliniu būdu nustatoma, kurie sistemos prievadai yra atidaryti (pvz., ar sistemos leidžia prisijungti per tuos prievadus)
— Pagal JAV nacionalinio standartų ir technologijos instituto glosarijų
using a program to remotely determine which ports on a system are open (e.g., whether systems allow connections through those ports)
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Daugiausia vyksta „ Telnet “ <prievado skenavimų>, nors praktikoje jis naudojamas vis rečiau, nes jį pakeitė 22 „SSH“ paslauga nuotoliniam prisijungimui.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
EXAMPLES: The data is sourced through random <port scanning> and automated investigation of open ports using API-streamed data coming from search engines such as Shodan, BinaryEdge, Censys and Zoomeye [...]
— CS EN COMPARABLE/MEDIA
#
LTprograminė įranga (* * * * *)
programa (* * * * *)
(* * * *)
ENsoftware (* * * * *)
program (* * * * *)
visuma programų, naudojamų kompiuteriui valdyti ir jame esantiems duomenims apdoroti. Šnekamojoje kalboje programinė įranga kartais sinonimiškai vadinama programomis. Skirstoma į dvi dideles grupes: sisteminę programinę įrangą ir taikomąją programinę įrangą. Pagrindinė sisteminės įrangos dalis – operacinė sistema
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova; Matematikos ir informatikos institutas. – Vilnius: TEV, 2008 / LRTB
computer programs and data stored in hardware - typically in read-only memory (ROM) or programmable read-only memory (PROM) - such that the programs and data cannot be dynamically written or modified during execution of the programs
— Glossary of National Institute of Standards and Technology, US
PAVYZDŽIAI: Tas, kas neteisėtai sunaikino, sugadino, pašalino ar pakeitė elektroninius duomenis arba technine įranga, <programine įranga> ar kitais būdais apribojo naudojimąsi tokiais duomenimis padarydamas didelės žalos, baudžiamas viešaisiais darbais arba bauda, arba laisvės atėmimu iki ketverių metų.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: Possession or use of hardware, <software> or other tools used to commit cybercrime The Federal Criminal Code provides that those who, knowingly, without authorisation and for profit, suppress or alter, by themselves or through another, any information on rights management, will be imposed with six months' to six years imprisonment and a fine.
— CS EN COMPARABLE/LEGAL
Rekomendacijos vartotojams: Uždaryti prieigą prie TCP 445 , 139 ir UDP 137 , 138 prievadų iš išorinio tinklo. Įdiegti arba atnaujinti naudojamas įrenginio apsaugos sistemas. Įdiegti naujausius operacinės sistemos ir naudojamų <programų> atnaujinimus.
— KS LT PALYGINAMASIS/ADMINISTRACINIAI-INFORMACINIAI
[...] cyber security includes the body of technologies, processes, practices and response and mitigation measures designed to protect networks, computers, <programs> and data from attack, damage or unauthorized access so as to ensure confidentiality, integrity and availability.
— CS EN COMPARABLE/LEGAL
#
ataka kompiuterinei sistemai arba ryšio protokolui, dėl kurios ji atsisako aukštos kokybės veikimo režimo (pvz., užšifruoto ryšio) dėl senesnio, žemesnės kokybės veikimo režimo (pvz., naudojamas paprastas tekstas), kuris paprastai yra numatytas norint užtikrinti suderinamumą su senesnėmis sistemomis
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
a downgrade attack is a form of cyber attack in which an attacker forces a network channel to switch to an unprotected or less secure data transmission standard. Downgrading the protocol version is one element of man-in-the-middle type attacks, and is used to intercept encrypted traffic. An example of a downgrade attack might be redirecting a visitor from an HTTPS version of a resource to an HTTP copy
— Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
PAVYZDŽIAI: Tyrėjai nustatė, kad net ir turėdami išplėstinę šifravimo schemą, daugiau nei 100 milijonų daiktų interneto (IoT) įvairių gamintojų įrenginių yra pažeidžiami dėl <„downgrade attack“>, kuri leidžia piktavaliams neteisėtai pasiekti jūsų įrenginius.
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: One example, Gilles Lionel told BleepingComputer, is a <downgrading attack> to NTLMv1 that uses the Data Encryption Standard (DES) - an insecure algorithm due to its short, 56-bit key generation that makes it easy to recover a password hash.
— CS EN COMPARABLE/MEDIA
By doing <Protocol downgrade attacks> we can force the web sites, that are using the latest and more secure protocol, to change their security protocol and use the lower and unsecure version
— http://www.csun.edu/ansr/classes/comp424/project/attacks/8.pdf
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International