#
an illegal action in cyberspace by which an attacker gains entry into the target system.
— cybrary.it
"The methodology involves layering heterogeneous security technologies in the common attack vectors to ensure that attacks missed by one technology are caught by another."
— ferc.gov
"[...] panaudotas tas pats atakos vektorius kenkėjo, kuris vykdė atakas ir platino netikras naujienas."
— lrt.lt
"Den hyppigste angrebsvektor brugt til at brugt inficere virksomheder med ondsindet spam [...]"
— elektronikfokus.dk
"Vi [...] identifiserer skadevare, angrepsvektor og verktøy."
— netsecurity.no
#
an illegitimate measure indicating a network of private computers infected with malicious software and controlled as a group without the owners’ knowledge.
— oxforddictionaries.com
"It also introduces provisions to deal with new forms of cyber-attacks, in particular botnets."
— CELEX: 52011DC0163
"Botnetas gali užtvindyti kibernetinę erdvę nereikalingomis žinutėmis, sulėtinti sistemos darbą, netgi paveikti ekonomiką. "
— vlkk.lt
"Sådanne værktøjer kunne omfatte skadelig software, herunder værktøjer, der gør det muligt at oprette botnet [...]"
— CELEX:32013L0040/DA
"De siste årene har ulovlige botnett blitt kommersielle."
— no.wikipedia.org
#
an individual who commits cybercrimes.
— techopedia.com
"Fake applications including fake antiviruses are popular among cybercriminals."
— kaspersky.eu
"Per paskutinius metus sumažėjo kliūčių elektroniniams nusikaltimams ir atsirado lengvesnės sąlygos bet kam tapti kibernetiniu nusikaltėliu."
— CELEX:52014DC0365/LT
"Risikoen for, at din computer bliver misbrugt af cyberkriminelle, er formentlig væsentligt større, end du tror."
— videnskab.dk
"For en nettkriminell blir tusenvis av mindre beløp til slutt enorme summer."
— microit.info
#
an illegitimate measure indicating any code in any part of a software system or script that is intended to cause undesired effects, security breaches, or damage to a system.
— cybrary.it
"[...] organizations need to turn to next generation cyber defense technologies that can identify any malicious code carried via email content before damage is done."
— infosecurity-magazine.com
"Paprastai vykdomos atakos metu į tinklalapį įterpiamas kenkėjiškas kodas, kuris aktyvuoja kenkėjiškos programos atsisiuntimą į vartotojo kompiuterį."
— vb.vgtu.lt
"Opdateringsklient kan blive brugt at eksekvere ondsindet kode på Windowsenheder."
— cert.dk
"Teknologien er for tiden under utprøving, og skal etter planen utfylle selskapets gjeldende tilnærming til det å avdekke ondsinnet kode [...]"
— digi.no
#
an illegal action in cyberspace which is an attack conducted by multiple systems flooding the bandwidth or resources of a targeted system.
— thecyberwire.com
"A surge of DDoS attacks lasting several weeks caused disruptions at institutional sites [...]"
— ec.europa.eu
"Apie ankstesnius išpuolius žinojo tik saugumo specialistai ir tie, prieš kuriuos buvo nukreiptos DDoS atakos."
— veikia.lt
"Det kan være svært at undgå at blive ramt af et DDoS-angreb, da det er et angreb udefra."
— sikkerdigital.dk
"Den største mengden DDoS-angrep er økonomisk motivert."
— nettvett.no
#
an individual who is an expert computer programmer that tries to gain unauthorized access into a network or computer systems with intent.
— cybrary.it
"When this data gets in the hands of hackers , it can be used to send personalized and targeted misinformation to skew results."
— threatpost.com
"Įsilaužėliai mėgsta pasinaudoti programinės įrangos silpnybėmis – saugumo skylėmis arba klaidomis [...]"
— kam.lt
"Kommissionen er imidlertid opmaerksom paa, at de hackere, som det aerede medlem beskriver, og andre former for misbrug af computernetvaerk udgoer en alvorlig trussel [...]"
— CELEX:91998E001401
"En datasnok er en som forsøker å snoke til seg data og informasjon som han eller hun ikke har rett til å se [...]"
— duo.uio.no
#
an illegitimate measure indicating a software that is used to interrupt or disrupt computer operations, gather sensitive information, or gain access to certain files or programs.
— cybrary.it
"Malware and viruses also spread from one person's device to another, much like contagious diseases."
— theconversation.com
"[...] kompiuteris arba prietaisas gali būti užkrėstas virusais ar kenkimo programine įranga."
— euipo.europa.eu
"Disse tjenester kan også sprede malware inde eksekverbare filer forklædt som nyttige eller nødvendige programmer."
— sensorstechforum.com
"Skadelig programvare kan også slette eller stjele data, slik at personvernet ditt settes i fare."
— kaspersky.no
#
an illegal action in cyberspace which is an attempt to acquire sensitive information by impersonating as a trustworthy entity.
— cybrary.it
"[...] the operators gained an initial foothold on the network using a phishing email [...]"
— thehackernews.com
"Pavojingiausias ir populiariausias – asmeninės informacijos, t.y., duomenų viliojimas su tikslu „uždirbti“ pinigus."
— alfa.lt
"Instrumenter som identitetstyveri, phising, spam og ondsindede koder kan benyttes til at begå svig i stor målestok."
— CELEX:52007DC0267/DA
"Det finnes flere ulike programmer på nett for deteksjon av phishing."
— no.wikipedia.org
#
an illegitimate measure indicating a type of malware that infects your computer and encrypts your data until you actually pay to have it removed.
— avien.net
"This global ransomware outbreak revealed the weaknesses of governmental and industrial digital infrastructures [...]"
— ec.europa.eu
"[...] išpirkos reikalaujanti kenkimo programa [...] užšifruoja asmenines rinkmenas ir aplankus[...]"
— nomoreransom.org
"Kriminelle kan få kontrol over dit udstyr ved brug af malware, hvor angreb med ransomware (afpresningssoftware) er en af de største trusler."
— what-europe-does-for-me.eu
"De fleste løsepengevirus krypterer innholdet på slik måte at det er svært vanskelig å låse opp uten tilgang til krypteringsnøkkel for å låse opp."
— no.wikipedia.org
#
an illegal action in cyberspace by which a person or program successfully masquerades as another by falsifying data thereby gaining an illegitimate advantage.
— CELEX:52008SC0511/EN
"According to the latest DDoS report [...], more than half of all denial-of-service attacks[...] involved [...] spoofing."
— krebsonsecurity.com
"Apsimestinėse atakose programišius šniukštinėja ir klausosi srauto, kuris keliauja tinklu nuo siuntėjo iki gavėjo."
— esparama.lt
"Vi ved af erfaring, at svindlerne typisk bruger et tilfældigt nummer til spoofing [...]"
— tdc.dk
"Svindlere som praktiserer spoofing bruker både eksisterende og falske telefonnumre. "
— telenor.no
Student project: Glossary (EN, LT, DA, NO) of Cybersecurity Terms
Creative Commons Attribution 4.0 International