DictionaryForumContacts

   English
Terms for subject Information security and data protection containing the | all forms | exact matches only
EnglishRussian
access the contents of the malicious filesполучить доступ к содержимому вредоносных файлов (exploit.in Alex_Odeychuk)
access the dataполучить доступ к данным
access to data in the cloudдоступ к данным, находящимся в облаке (iso.ru Alex_Odeychuk)
allow communication with the remote serverразрешить связь с удалённым сервером (Alex_Odeychuk)
analysis of the threat landscapeанализ картины угроз (imperva.com Alex_Odeychuk)
anticipate the threatпредотвращать угрозу
anticipate the threatпредвидеть угрозу
around the clock monitoring systemконтрольная система, действующая круглосуточно
around the clock monitoring systemконтрольная система, действующая непрерывно
as the access is occurringв момент входа в систему (Alex_Odeychuk)
authenticate to the remote serverвыполнить аутентификацию на удалённом сервере (Alex_Odeychuk)
be bound to the user's deviceбыть привязанным к устройству пользователя (github.com Alex_Odeychuk)
be encoded using the Base64 encoding schemeкодироваться с использованием схемы кодирования Base64 (Alex_Odeychuk)
be printed to the logвыводиться в журнал (vmware.com Alex_Odeychuk)
be removed from the accountбыть удалённым из учётной записи (Alex_Odeychuk)
be removed from the account you are currently logged intoбыть удалённым из учётной записи, в которую вы вошли (Alex_Odeychuk)
be running under a user that has access to the directoryвыполняться от имени пользователя, имеющего доступ к каталогу (Alex_Odeychuk)
breach the securityнарушать безопасность
breach the securityнарушать секретность
break the linkразблокировать ссылку (financial-engineer)
break the systemпроникать в систему
break the systemраскрывать систему
check the identity of their users against the national databaseпроводить проверку личности игроков по национальной базе данных (CNN, 2019 Alex_Odeychuk)
check the solutionпроверять решение
claim found in the certificateутверждение, найденное в сертификате (microsoft.com Alex_Odeychuk)
configure the local machine to allow remote connectionsнастроить локальную машину на разрешение удалённых соединений (Alex_Odeychuk)
connect to the outside worldсоединять с внешним миром (forbes.com Alex_Odeychuk)
contents of the security descriptorсодержимое дескриптора безопасности (youtube.com Alex_Odeychuk)
cracking the cryptosystemвскрытие криптосистемы
credentials of the currently logged-in userучётные данные текущего пользователя, вошедшего в систему (Alex_Odeychuk)
credentials of the currently logged-in user on the local machineучётные данные текущего пользователя, вошедшего в систему на локальной машине (Alex_Odeychuk)
credentials of the user on the local machineучётные данные пользователя на локальной машине (Alex_Odeychuk)
cybersecurity in the cloudинформационная безопасность в облачных средах (forbes.com Alex_Odeychuk)
decipher the cryptogramрасшифровать криптограмму (пользуясь известным ключом)
decrypt the cryptogramдешифровать криптограмму (не зная ключа)
deny the serviceне разрешать обслуживание
deny the serviceотказывать в обслуживании
disable the protectionвыводить из строя систему защиты
disable the protectionнарушать нормальную работу системы защиты
discard the keyпрекращать пользование ключом
download the keyзагружать ключ (по линии связи)
download the keyвводить ключ (по линии связи)
during the handshake of a connectionво время квитирования соединения (keyfactor.com Alex_Odeychuk)
eliminate the risk of unauthorized accessисключить риск несанкционированного доступа (Alex_Odeychuk)
enable the token authentication featureвключить функцию проверки подлинности маркера (microsoft.com Alex_Odeychuk)
enhance the overall security of the implementationусилить общую безопасность реализации (Alex_Odeychuk)
enter the passwordвводить пароль (например, в устройство управления доступом)
enter the root passwordвводить пароль привилегированного пользователя (англ. термин взят из кн.: Shukla A. Building Web Apps with Spring 5 and Angular Alex_Odeychuk)
enter the wrong password for the account at the time of account creationввести ошибочный пароль учётной записи в момент заведения новой учётной записи (Alex_Odeychuk)
entropy of the keyэнтропия ключа
estimate the scope of the attackоценить масштабы атаки (bleepingcomputer.com Alex_Odeychuk)
expert in the subject matter areaспециалист в предметной области (vatnik)
find the solutionнайти решение
grant the necessary access rights on the remote serverпредоставить необходимые права доступа на удалённом сервере (Alex_Odeychuk)
guess the keyугадывать ключ
guess the passwordугадывать пароль
handle the authentication/login phaseвыполнять регистрацию и проверку подлинности пользователей (англ. термин взят из кн.: De Sanctis V. ASP.NET Core and Angular 2 Alex_Odeychuk)
harde the protocolусиливать защиту протокола (against ... – от ... Alex_Odeychuk)
have appropriate permissions on the remote serverиметь соответствующие разрешения на удалённом сервере (Alex_Odeychuk)
have the necessary permissions on both the local and remote machinesиметь необходимые разрешения на локальной и удалённой машине (Alex_Odeychuk)
have the necessary permissions to establish a remote connectionиметь необходимые разрешения для установки удалённого соединения (Alex_Odeychuk)
identify the keyузнавать ключ
identify the keyраскрывать ключ
impersonate the transmitterвыдавать себя за отправителя (сообщения)
impersonate the userмаскироваться под законного пользователя
impersonate the userвыдавать себя за законного пользователя
in the blackявляющийся секретным
in the blackприносящий доход
in the blackполностью секретный
in-the-clear telecommunicationоткрытая связь
in-the-clear telecommunicationнезасекреченная связь
in the cyberspace domainв цифровом пространстве (Alex_Odeychuk)
insert the keyзагружать ключ
insert the keyвводить ключ
install the keyустанавливать ключ
install the keyвводить ключ
keep the source anonymousсохранять анонимность источника информации (Alex_Odeychuk)
key the passwordвводить пароль с клавиатуры
key to the doorодноступенчатая система защиты
length of the keyдлина ключа
live off the landпользоваться "подножным кормом" (Поведение хакера, при котором он использует инструменты и свойства, уже заложенные (встроенные) в целевую среду. Сокр. – LotL: Why Attackers Live off the Land? Why attackers use tools that already exist in the environment to execute plan an attack? Attackers may be motivated by one or many of the following reasons: Attackers may choose to fly under the radar of either prevention or detection technologies. logrhythm.com ernst_ilin)
load the keyзагружать ключ
load the keyвводить ключ
meet-in-the-middle algorithmалгоритм криптоанализа по методу "встречи в середине"
meet-in-the-middle cryptanalysisкриптоанализ методом "встречи в середине"
memorize the keyхранить ключ в памяти (криптографического устройства)
memorize the keyвводить ключ в память
monitor the bugконтролировать работу устройств подслушивания
monitor the bugуправлять устройством подслушивания
Office of Management and the Budgetотдел менеджмента и бюджета
offload off of the user's deviceвыгружать с устройства пользователя (github.com Alex_Odeychuk)
on the client's sideна стороне клиента (Alex_Odeychuk)
on the flyнепрерывный
on the flyнемедленный
on the flyв процессе передачи
on-the-fly encryptionлинейное шифрование
permalink settings of the folderнастройки постоянной ссылки на папку (financial-engineer)
plant the bugмонтировать устройство подслушивания
plant the bugустанавливать устройство подслушивания
primary token of the processпервичный маркер процесса (атрибут безопасности microsoft.com Alex_Odeychuk)
protect the entire networkзащитить всю сеть (Чем проще термин, тем лучше. Konstantin 1966)
reconstruct the original messageвосстановить исходное сообщение (Alex_Odeychuk)
recreate the keyвосстанавливать ключ (по отдельным его частям)
recreate the keyвоссоздавать ключ (по отдельным его частям)
reload the keyвводить новый ключ
request submitted after the expiration timeзапрос, отправленный после истечения срока действия (microsoft.com Alex_Odeychuk)
require a reinstall of the operating systemтребовать переустановки операционной системы (bleepingcomputer.com Alex_Odeychuk)
require explicit confirmation by the userтребовать явного подтверждения со стороны пользователя (uni-stuttgart.de Alex_Odeychuk)
retransmission of the error messageповторная передача сообщения, принятого с ошибками
secrecy of the communicationскрытность связи
secrecy of the communicationсекретность связи
set the root passwordустановить пароль привилегированного пользователя (англ. термин взят из кн.: Shukla A. Building Web Apps with Spring 5 and Angular Alex_Odeychuk)
setting the root passwordустановка пароля привилегированного пользователя (англ. термин взят из кн.: Shukla A. Building Web Apps with Spring 5 and Angular Alex_Odeychuk)
shut off the passwordпрекращать действие пароля
software implementation of the DESпрограммная реализация стандарта шифрования данных DES
solve the cryptogramдешифровать криптограмму (не зная ключа)
speak the passwordсообщать пароль устно
standard user-level access to the system and resourcesстандартный доступ к системе и ресурсам на уровне пользователя (Alex_Odeychuk)
state-of-the-artуровень состояния
state-of-the-artуровень развития
state-of-the-art securityбезопасность соответствующая современному уровню развития науки и техники
the conflicting accountsучётные записи, которые конфликтуют (financial-engineer)
the data that resides in the accountданные, хранящиеся в учётной записи (financial-engineer)
the email address we have registered on your accountадрес электронной почты, указанный в учётной записи (Alex_Odeychuk)
the Federation Against Software Theftобъединение по борьбе с кражами программного обеспечения
thwart the attackпротивостоять нападению
tool to extract the informationинструмент извлечения информации (from ... – из ... Alex_Odeychuk)
translation from one key to the nextпереход от одного ключа к следующему
trigger executable code on the client's sideзапустить выполняемый код на стороне клиента (Alex_Odeychuk)
type the passwordвводить пароль с клавиатуры
undermine the securityнарушать безопасность
undermine the securityослаблять систему безопасности
unlock the cipherвскрывать шифр
use your credentials to authenticate to the remote serverиспользовать свои учётные данные для аутентификации на удалённом сервере (Alex_Odeychuk)
verify the authenticity and integrity of a certificateпроверять подлинность и целостность сертификата (Alex_Odeychuk)
verify the data integrityподтвердить целостность данных (Alex_Odeychuk)
verify the data integrityпроверить целостность данных (CNN, 2021 Alex_Odeychuk)
verify the keyпроверять подлинность ключа
vulnerabilities in the global telecommunications networkуязвимости глобальной сети связи (Alex_Odeychuk)
when the user is not aroundкогда пользователя нет за компьютером (Alex_Odeychuk)
zero-trust down to the source code levelнулевое доверие до уровня исходного кода (dellfer.com Alex_Odeychuk)