English-Russian dictionary - terms added by user Alex_Odeychuk: 131.407 << | >>
30.07.2023 | 20:48:16 | NGO USA | American Board of Physician Specialties | Американский совет врачей по специальностям |
30.07.2023 | 20:44:44 | med. | continued medical education | непрерывное медицинское образование (abpsus.org) |
30.07.2023 | 20:32:41 | rhetor. | it's hard to definitively say | трудно сказать (Without knowing the exact mapping configuration, it's hard to definitively say what value would be contained in this property. — Не зная точной конфигурации отображения, трудно однозначно сказать, какое значение будет содержаться в этом свойстве.) |
30.07.2023 | 19:27:32 | chat. | like | лойс |
30.07.2023 | 19:27:32 | chat. | like | лайкосик |
30.07.2023 | 14:12:35 | data.prot. | flash-memory scanner | модуль проверки флеш-накопителей (в антивирусном программном обеспечении) |
30.07.2023 | 14:07:18 | IT | computer memory storage medium | съёмный накопитель |
30.07.2023 | 0:27:00 | softw. | software dependability | функциональная надёжность программного обеспечения |
30.07.2023 | 0:06:48 | data.prot. | software safety and security | безопасность и защита программного обеспечения (Software safety and security, as well as the safety and security of data transmission lines and their associated services, are as critically important as ensuring the safety and security of the aircraft and ground control station. — Безопасность и защита программного обеспечения, линий передачи данных и видов обслуживания имеют такое же важное значение, как обеспечение безопасности и защиты воздушного судна и наземной станции управления.) |
29.07.2023 | 23:39:28 | softw. | software release | выпуск программного обеспечения |
29.07.2023 | 23:36:59 | data.prot. | DevSecOps | непрерывная интеграция и развёртывание защищённого программного обеспечения (защищённость — свойство программного обеспечения, отражающее его способность не допустить неавторизованный доступ, случайный или умышленный, к ресурсам и данным nist.gov) |
29.07.2023 | 23:35:37 | Cloud. | software delivery in a cloud-native way | облачно-ориентированная поставка программного обеспечения (nist.gov) |
29.07.2023 | 23:34:44 | Cloud. | in a cloud-native way | облачно-ориентированно (nist.gov) |
29.07.2023 | 23:32:58 | risk.man. | applied risk-based approach | риск-ориентированный прикладной подход (nist.gov) |
29.07.2023 | 23:29:41 | data.prot. | software security requirements | требования к защите программного обеспечения (nist.gov) |
29.07.2023 | 23:27:32 | data.prot. | provenance data for all components of software releases | данные об источниках происхождения всех компонентов готового программного обеспечения (nist.gov) |
29.07.2023 | 23:26:12 | softw. | organization-developed software | программное обеспечение, разрабатываемое организацией (nist.gov) |
29.07.2023 | 23:25:30 | softw. | secure environment for software development | защищённая среда разработки программного обеспечения (nist.gov) |
29.07.2023 | 23:22:12 | softw. | secure software development | разработка защищённого программного обеспечения (защищённость — свойства программного обеспечения, отражающие его способность не допустить неавторизованный доступ, случайный или умышленный, к ресурсам и данным nist.gov) |
29.07.2023 | 23:18:32 | softw. | software supply chain security | безопасность цепочки поставок программного обеспечения (slsa.dev) |
29.07.2023 | 23:07:35 | softw. | management of external dependencies | управление внешними зависимостями (habr.com) |
29.07.2023 | 23:06:22 | softw. | trusted versions of dependencies | доверенные версии зависимостей (habr.com) |
29.07.2023 | 23:04:15 | softw. | list of project dependencies | список зависимостей проекта (habr.com) |
29.07.2023 | 23:03:35 | softw. | untrusted versions of external dependencies | недоверенные версии внешних зависимостей (habr.com) |
29.07.2023 | 22:59:56 | softw. | recursive dependency | рекурсивная зависимость (habr.com) |
29.07.2023 | 22:59:17 | inet. | connected | с доступом в интернет (habr.com) |
29.07.2023 | 22:58:34 | softw. | manage the versioning of external dependencies | управлять версионностью внешних зависимостей (habr.com) |
29.07.2023 | 22:57:07 | comp., net. | proxying traffic from builders to the internet | проксирование трафика со сборщиков в интернет (habr.com) |
29.07.2023 | 22:55:09 | softw. | security audit of new software versions | аудит безопасности кода новых версий программного обеспечения (habr.com) |
29.07.2023 | 22:53:49 | softw. | merging remote versions into local ones | слияние удалённых версий с локальными (habr.com) |
29.07.2023 | 22:53:01 | softw. | third-party library maintenance | поддержка сторонней библиотеки |
29.07.2023 | 22:50:55 | softw. | in-house repository for third-party libraries | локальное хранилище сторонних библиотек |
29.07.2023 | 22:48:55 | softw. | in-house package repository | локальное хранилище пакетов (habr.com) |
29.07.2023 | 22:45:36 | softw. | in-house dependency repository | локальное хранилище зависимостей (habr.com) |
29.07.2023 | 22:45:04 | softw. | product project | продуктовый проект (habr.com) |
29.07.2023 | 22:43:55 | hack. | dependency threat | угроза при использовании зависимостей (использование вредоносной зависимости habr.com) |
29.07.2023 | 22:43:21 | hack. | build threat | угроза на этапе сборки проекта (habr.com) |
29.07.2023 | 22:42:40 | hack. | source threat | угроза для исходного кода проекта (habr.com) |
29.07.2023 | 22:42:06 | hack. | malicious dependency | вредоносная зависимость (habr.com) |
29.07.2023 | 22:41:27 | hack. | compromised package | скомпрометированный пакет (habr.com) |
29.07.2023 | 22:41:00 | progr. | package repository | репозиторий пакета (habr.com) |
29.07.2023 | 22:40:11 | progr. | build system | платформа сборки (habr.com) |
29.07.2023 | 22:40:11 | progr. | build | платформа сборки (habr.com) |
29.07.2023 | 22:40:11 | progr. | builder | платформа сборки (habr.com) |
29.07.2023 | 22:38:06 | data.prot. | supply-chain threat | угроза цепочке поставок (habr.com) |
29.07.2023 | 22:37:16 | softw. | software artifact | программная сборка (habr.com) |
29.07.2023 | 22:34:45 | softw. | Supply-chain Levels for Software Artifacts | Уровни безопасности в цепочке поставок компонентов программного обеспечения (представляет собой перечень стандартов и руководств для предотвращения несанкционированного доступа, обеспечения целостности и безопасности пакетов и инфраструктуры проектов: Supply-chain Levels for Software Artifacts is organized into a series of security levels that provide increasing supply chain security guarantees. This gives you confidence that software hasn’t been tampered with and can be securely traced back to its source. slsa.dev) |
29.07.2023 | 22:32:57 | softw. | supply chain security | цепочка поставок программного обеспечения (habr.com) |
29.07.2023 | 22:31:35 | hack. | exploit | деструктивный код (habr.com) |
29.07.2023 | 22:31:35 | hack. | malicious code | деструктивный код (habr.com) |
29.07.2023 | 22:31:13 | hack. | exploit | хакерский код |
29.07.2023 | 22:31:13 | hack. | malicious code | хакерский код |
29.07.2023 | 22:30:18 | data.prot. | supply chain security | управление безопасностью внешних зависимостей (habr.com) |
29.07.2023 | 22:28:32 | data.prot. | supply chain integrity | целостность цепочки поставок |
29.07.2023 | 22:26:50 | data.prot. | software artifact integrity threat | угроза целостности компонентов программного обеспечения |
29.07.2023 | 22:25:04 | data.prot. | integrity of software artifacts | целостность компонентов программного обеспечения |
29.07.2023 | 22:22:40 | hack. | infect the system environment | инфицировать системное окружение |
29.07.2023 | 22:21:58 | comp., MS | document with embedded macros | документ со встроенными макросами |
29.07.2023 | 22:20:52 | hack. | vulnerability discovery and assessment | поиск и оценка уязвимостей |
29.07.2023 | 22:16:21 | hack. email | attached exploit | вложенный хакерский код |
29.07.2023 | 22:16:21 | hack. email | attached malicious code | вложенный хакерский код |
29.07.2023 | 22:15:10 | hack. | attack vector targeting confidential data | вектор атаки на закрытые данные (One of the primary sources of attack vectors targeting confidential data continues to be the flaws and vulnerabilities found in modern operating systems such as Windows, Mac OS, and Unix. — Одним из основных поставщиков векторов атаки на закрытые данные остаются дефекты и уязвимости современных операционных систем Windows, Mac OS и Unix.) |
29.07.2023 | 22:12:17 | hack. | confidential data | закрытые данные (One of the primary sources of attack vectors targeting confidential data continues to be the flaws and vulnerabilities found in modern operating systems such as Windows, Mac OS, and Unix. — Одним из основных поставщиков векторов для атаки на закрытые данные остаются дефекты и уязвимости современных операционных систем Windows, Mac OS и Unix.) |
29.07.2023 | 22:11:58 | hack. | flaws and vulnerabilities | дефекты и уязвимости (One of the primary sources of attack vectors targeting confidential data continues to be the flaws and vulnerabilities found in modern operating systems such as Windows, Mac OS, and Unix. — Одним из основных поставщиков векторов для атаки на закрытые данные остаются дефекты и уязвимости современных операционных систем Windows, Mac OS и Unix.) |
29.07.2023 | 22:11:33 | hack. | source of attack vectors | поставщик векторов для атаки (Одним из основных поставщиков векторов для атаки на закрытые данные остаются дефекты и уязвимости современных операционных систем Windows, Mac OS и Unix. — One of the primary sources of attack vectors targeting confidential data continues to be the flaws and vulnerabilities found in modern operating systems such as Windows, Mac OS, and Unix.) |
29.07.2023 | 22:06:24 | hack. | sophisticated levels of expertise | современный уровень специальных знаний (possess sophisticated levels of expertise — обладать современным уровнем специальных знаний) |
29.07.2023 | 22:00:58 | hack. | advanced persistent threat | постоянная серьёзная угроза (термин в области информационной безопасности, означающий противника, обладающего современным уровнем специальных знаний и значительными ресурсами, которые позволяют ему создавать угрозу опасных хакерских атак. Обычно таким противником являются команды хакеров, финансируемые спецслужбами иностранных государств. wikipedia.org) |
29.07.2023 | 21:21:40 | sec.sys. | supply chain cybersecurity activities | деятельность по обеспечению информационной безопасности цепочки поставок |
29.07.2023 | 21:16:44 | data.prot. | management of cybersecurity requirements for software and networks | управление требованиями к информационной безопасности программного обеспечения и компьютерных сетей |
29.07.2023 | 21:15:09 | hack. | malicious hacker | взломщик (forbes.com) |
29.07.2023 | 21:14:44 | hack. | malicious hacker | чёрный хакер (forbes.com) |
29.07.2023 | 21:07:38 | comp.sec. | counterfeit product | контрафактный продукт (osp.ru) |
29.07.2023 | 21:06:21 | comp.sec. | counterfeit seller | продавец фальсификата (osp.ru) |
29.07.2023 | 20:58:56 | comp., net. | network equipment | сетевая техника (osp.ru) |
29.07.2023 | 20:53:36 | comp.sec. | counterfeit computer hardware | поддельное аппаратное обеспечение (имеет высокий уровень отказов, низкое быстродействие из-за использования недорогих, низкосортных материалов и деталей при неправомерном копировании оригинального аппаратного обеспечения на подпольном производстве: Важные признаки подделки аппаратного обеспечения можно найти в накладных или таможенных документах. Если, к примеру, наименование таможенной процедуры, имена или подписи ответственных лиц не соответствуют принятому образцу, это должно стать поводом для дальнейшей проверки. Упаковку аппаратного обеспечения следует тщательно проверить. Специальный картон, особые формы, окраска, качество печати, защитные ярлыки, голографические наклейки, напечатанный текст, к примеру, указание артикула, способствуют выявлению подлинности аппаратного обеспечения. Дополнительным поводом для проверки могут стать следующие детали: отсутствие обязательных вложений или низкое качество упаковочных листов, гарантийных сертификатов, серийных номеров, этикеток безопасности, кабелей, дисков или руководств по использованию. В некоторых случаях даже место размещения фирменного логотипа является первым доказательством подделки аппаратного обеспечения. osp.ru) |
29.07.2023 | 20:49:49 | sec.sys. | supply chain cybersecurity threats | угрозы цепочке поставок в области информационной безопасности (Examples of supply chain cybersecurity threats: 1) network or computer hardware that is delivered with malware installed on it already, 2) malware that is inserted into software or hardware by various means, 3) vulnerabilities in software applications and networks within the supply chain that are discovered by malicious hackers, 4) counterfeit computer hardware.) |
29.07.2023 | 20:47:56 | sec.sys. | digital supply chain security | цифровая безопасность цепочки поставок (refers to efforts to enhance cybersecurity within the supply chain) |
29.07.2023 | 20:47:56 | sec.sys. | digital supply chain security | информационная безопасность цепочки поставок (refers to efforts to enhance cybersecurity within the supply chain. It is a subset of supply chain security and is focused on the management of cybersecurity requirements for information technology systems, software and networks, which are driven by threats such as cyber-terrorism, malware, data theft and the advanced persistent threat (foreign state-sponsored malicious hackers). Typical supply chain cybersecurity activities for minimizing risks include buying only from trusted vendors, disconnecting critical machines from outside networks, and educating users on the threats and protective measures they can take.) |
29.07.2023 | 20:45:12 | progr. | artifact | компонент (software artifact — компонент программного обеспечения) |
29.07.2023 | 19:19:21 | progr. | bidirectional binding | двунаправленная привязка (adacore.com) |
29.07.2023 | 19:17:26 | industr. | industrial requirements | промышленные требования (adacore.com) |
29.07.2023 | 19:16:12 | industr. | for industrial use | для промышленного применения (adacore.com) |
29.07.2023 | 19:16:12 | industr. | for industrial use | для применения в промышленности (adacore.com) |
29.07.2023 | 19:10:35 | corp.gov. | coordinated disclosure policy | согласованная политика раскрытия информации (adacore.com) |
29.07.2023 | 19:02:30 | softw. | software bill of materials | список зависимостей программного обеспечения (A Software Bill of Materials is essential as it allows stakeholders to precisely identify the versions of all dependencies used in each component of the software product. adacore.com) |
29.07.2023 | 18:59:14 | data.prot. | security-related document | документ, относящийся к безопасности (adacore.com) |
29.07.2023 | 18:59:14 | data.prot. | security-related document | документ, связанный с безопасностью (adacore.com) |
29.07.2023 | 18:57:39 | data.prot. | cybersecurity risk mitigation | снижение рисков информационной безопасности (nist.gov) |
29.07.2023 | 18:57:39 | data.prot. | cybersecurity risk mitigation | снижение рисков кибербезопасности (nist.gov) |
29.07.2023 | 18:54:38 | ed. | digital assets | цифровые ресурсы (представленные в цифровой форме фотографии, видеофрагменты, статические и динамические модели, объекты виртуальной реальности и интерактивного моделирования, картографические материалы, звукозаписи, символьные объекты и деловая графика, текстовые документы и иные информационные материалы nist.gov) |
29.07.2023 | 18:46:43 | progr. | non-federal system | нефедеральная система (говоря об информационной системе nist.gov) |
29.07.2023 | 18:43:31 | idiom. | know inside and out | знать от и до (nist.gov) |
29.07.2023 | 18:43:31 | idiom. | know inside and out | знать от А до Я (nist.gov) |
29.07.2023 | 18:43:31 | idiom. | know inside and out | знать вдоль и поперёк (nist.gov) |
29.07.2023 | 18:43:31 | idiom. | know inside and out | прекрасно знать (nist.gov) |
29.07.2023 | 18:40:00 | data.prot. | cybersecurity consultant | консультант по вопросам кибербезопасности (nist.gov) |
29.07.2023 | 18:40:00 | data.prot. | cybersecurity consultant | консультант по вопросам информационной безопасности (nist.gov) |
29.07.2023 | 18:38:34 | gen. | get in compliance | обеспечивать соответствие (with ... – ... чему именно) |
29.07.2023 | 18:36:40 | gov. USA | controlled unclassified information | несекретная контролируемая информация (nist.gov) |
29.07.2023 | 18:30:27 | gov. USA | Defense Federal Acquisition Regulation Supplement | Приложение об оборонных закупках к Правилам закупок для федеральных нужд (nist.gov) |