6.08.2023 |
17:24:48 |
data.prot. |
API insecurity |
слабая защита интерфейсов прикладного программирования (imperva.com) |
6.08.2023 |
17:21:39 |
hack. |
threat operator |
оператор, представляющий собой угрозу безопасности (imperva.com) |
6.08.2023 |
17:20:37 |
hack. |
bad bot |
вредоносный бот (A bad bot mimics human behavior and abuses business logic, allowing a threat operator to perform a wide array of malicious activities. imperva.com) |
6.08.2023 |
17:19:14 |
hack. |
evade detection |
избегать обнаружения (imperva.com) |
6.08.2023 |
17:18:30 |
hack. |
automated attack |
автоматизированная атака (imperva.com) |
6.08.2023 |
17:17:56 |
hack. |
malicious activities |
вредоносная деятельность (imperva.com) |
6.08.2023 |
17:16:48 |
hack. |
malicious automation |
автоматизация вредоносной деятельности (imperva.com) |
6.08.2023 |
17:15:35 |
hack. |
attack script |
атакующий скрипт (This is an attack script designed for a single computer to take down a server. imperva.com) |
6.08.2023 |
17:12:44 |
data.prot. |
cross-site request forgery |
межсайтовая подделка запроса (вид атаки на посетителей сайтов, использующий недостатки протокола HTTP. Если пользователь заходит на сайт, созданный злоумышленником, от его лица тайно отправляется запрос на другой сервер, например, на сервер платёжной системы, осуществляющий несанкционированную операцию, например, перевод денег на счёт злоумышленника. Для осуществления этой атаки пользователь должен быть аутентифицирован на том сервере, на который отправляется запрос, и этот запрос не должен требовать какого-либо подтверждения со стороны пользователя, которое не может быть проигнорировано или подделано атакующим скриптом. Основное применение этой атаки — вынуждение выполнения каких-либо действий на уязвимом сайте от лица пользователя, например, изменение пароля, секретного вопроса для восстановления пароля, электронной почты, добавление администратора и т. д.: Cross-Site Request Forgery. Overview: Attackers trick victims into executing unwanted actions on a web application in which they're authenticated. Example: A website that changes a user's email without verifying the request source. • Shukla A. Building Web Apps with Spring 5 and Angular uni-stuttgart.de, wikipedia.org) |
6.08.2023 |
17:00:51 |
hack. |
spoofing |
перехват сообщений (uni-stuttgart.de) |
6.08.2023 |
17:00:24 |
hack. |
address resolution protocol spoofing |
перехват сообщений протокола определения адреса (uni-stuttgart.de) |
6.08.2023 |
16:52:56 |
IT |
trigger event handler |
обработчик переключающих событий (uni-stuttgart.de) |
6.08.2023 |
16:51:41 |
IT |
trigger event notification |
уведомление о переключающем событии (ГОСТ Р 57870.4-2017) |
6.08.2023 |
16:48:39 |
data.prot. |
identity assertion |
декларация идентификационных данных (uni-stuttgart.de) |
6.08.2023 |
16:48:18 |
data.prot. |
remote server's identity assertion |
декларация идентификационных данных удалённого сервера (uni-stuttgart.de) |
6.08.2023 |
16:46:56 |
data.prot. |
web browser model |
модель браузера (uni-stuttgart.de) |
6.08.2023 |
16:46:19 |
data.prot. |
identity provider algorithm |
алгоритм поставщика идентификационных данных (uni-stuttgart.de) |
6.08.2023 |
16:45:44 |
data.prot. |
relying party algorithm |
алгоритм проверяющей стороны (uni-stuttgart.de) |
6.08.2023 |
16:44:31 |
hack. |
server-side request forgery |
подделка запроса на стороне сервера (тип уязвимости веб-приложения, которая позволяет злоумышленнику отправлять произвольные запросы из уязвимого веб-приложения на внешний сервер uni-stuttgart.de) |
6.08.2023 |
16:41:55 |
hack. |
code injection |
инъекция кода (uni-stuttgart.de) |
6.08.2023 |
16:41:04 |
hack. |
break authorization |
взломать авторизацию (uni-stuttgart.de) |
6.08.2023 |
16:38:21 |
data.prot. |
formal web security analysis |
формальный анализ безопасности гипертекстовых систем (uni-stuttgart.de) |
6.08.2023 |
16:37:32 |
data.prot. |
web security |
безопасность гипертекстовых систем (uni-stuttgart.de) |
6.08.2023 |
1:50:56 |
data.prot. |
require explicit confirmation by the user |
требовать явного подтверждения со стороны пользователя (uni-stuttgart.de) |
6.08.2023 |
1:49:14 |
data.prot. |
intentional protection bypass |
преднамеренный обход защиты (uni-stuttgart.de) |
6.08.2023 |
1:48:07 |
data.prot. |
login flow |
процесс входа (в систему: start a login flow — начать процесс входа uni-stuttgart.de) |
6.08.2023 |
1:47:16 |
data.prot. |
login initiation |
инициация входа (helpmax.net) |
6.08.2023 |
1:45:24 |
data.prot. |
login initiation |
инициирование входа (sdigital.ru) |
6.08.2023 |
1:44:12 |
data.prot. |
login initiation endpoint |
конечная точка инициации входа (uni-stuttgart.de) |
6.08.2023 |
1:33:08 |
data.prot. |
server behind a corporate firewall |
сервер за корпоративным межсетевым экраном (uni-stuttgart.de) |
6.08.2023 |
1:06:41 |
hack. |
network attacker |
исполнитель атаки на компьютерную сеть (uni-stuttgart.de) |
6.08.2023 |
1:04:52 |
IT |
web browser model |
модель браузера (uni-stuttgart.de) |
6.08.2023 |
1:04:19 |
IT |
Web infrastructure model |
модель инфраструктуры глобальной гипертекстовой системы (uni-stuttgart.de) |
6.08.2023 |
1:03:44 |
IT |
Web |
глобальная гипертекстовая система (uni-stuttgart.de) |
6.08.2023 |
1:03:08 |
IT |
Web infrastructure |
инфраструктура глобальной гипертекстовой системы (uni-stuttgart.de) |
6.08.2023 |
1:01:10 |
fin. |
issuer identifier |
идентификатор эмитента |
6.08.2023 |
0:59:38 |
IT |
third-party resource |
сторонний ресурс (uni-stuttgart.de) |
6.08.2023 |
0:58:18 |
IT |
web system |
гипертекстовая система (uni-stuttgart.de, konspekta.net) |
6.08.2023 |
0:57:07 |
data.prot. |
identity management |
управление идентификационными данными (entrust.com) |
5.08.2023 |
23:42:50 |
stat. |
provide basis for comparative analysis |
обеспечивать основу для сравнительного анализа (dhs.gov) |
5.08.2023 |
23:33:33 |
data.prot. |
access-management data |
данные для управлении доступом (dhs.gov) |
5.08.2023 |
23:33:05 |
data.prot. |
digital flow of identity |
поток цифровых идентификационных данных (dhs.gov) |
5.08.2023 |
23:32:38 |
data.prot. |
trusted identity exchange |
обмен доверенными идентификационными данными (dhs.gov) |
5.08.2023 |
23:31:22 |
data.prot. |
decentralized identity |
децентрализованные идентификационные данные (ibm.com) |
5.08.2023 |
23:25:27 |
data.prot. |
security log of all access events |
контрольный журнал всех событий получения доступа (entrust.com) |
5.08.2023 |
23:24:24 |
data.prot. |
identity provider |
поставщик услуг идентификации (entrust.com) |
5.08.2023 |
23:23:28 |
data.prot. |
cloud logging |
облачное протоколирование |
5.08.2023 |
23:23:28 |
data.prot. |
cloud logging |
облачное журналирование |
5.08.2023 |
23:18:44 |
data.prot. |
security assertion |
декларация безопасности (entrust.com) |
5.08.2023 |
23:18:28 |
data.prot. |
security assertion markup |
разметка декларации безопасности (entrust.com) |
5.08.2023 |
23:16:18 |
data.prot. |
user identity |
идентификационные данные пользователя (entrust.com) |
5.08.2023 |
23:15:46 |
data.prot. |
manage user identities |
управлять идентификационными данными пользователей (entrust.com) |
5.08.2023 |
23:15:27 |
data.prot. |
load associated with identity management |
нагрузка, связанная с управлением идентификационными данными (entrust.com) |
5.08.2023 |
23:14:08 |
data.prot. |
centralized security log of all access events |
централизованный контрольный журнал всех событий получения доступа (entrust.com) |
5.08.2023 |
23:13:20 |
data.prot. |
high level of security |
высокий уровень безопасности |
5.08.2023 |
23:09:53 |
data.prot. |
Bring Your Own Identity |
собственные идентификационные данные (С помощью собственных идентификационных данных пользователи могут получать доступ к службам с уже имеющимися учётными данными (например, Google, Outlook и т.д.), вместо того чтобы создавать новые. Это ещё больше повышает эффективность управления пользователями, сохраняя при этом высокий уровень безопасности. — With BYOI (Bring Your Own Identity), users can access services using their existing credentials (such as Google, Outlook, etc.), instead of creating new ones. This further enhances the efficiency of user management while maintaining a high level of security. entrust.com) |
5.08.2023 |
23:08:19 |
data.prot. |
risk-based adaptive multi-factor authentication |
адаптивная многофакторная аутентификация на основе рисков (entrust.com) |
5.08.2023 |
23:06:18 |
comp., net. |
online platform |
цифровая платформа |
5.08.2023 |
23:04:19 |
bus.styl. |
daily oversight |
повседневный контроль |
5.08.2023 |
23:03:34 |
econ. |
at all stages |
на всех этапах работы |
5.08.2023 |
23:03:19 |
IT |
workload on the IT department |
нагрузка на отдел ИТ |
5.08.2023 |
23:02:37 |
Cloud. |
cloud integration |
облачная интеграция (entrust.com) |
5.08.2023 |
23:02:15 |
Cloud. |
built-in initialization tool |
встроенный инструмент инициализации (entrust.com) |
5.08.2023 |
23:01:40 |
econ. |
labor-saving tool |
средство экономии трудозатрат (entrust.com) |
5.08.2023 |
22:59:08 |
IT |
IT department workload |
нагрузка на отдел ИТ |
5.08.2023 |
22:57:27 |
data.prot. |
managed service provider |
поставщик управляемых услуг (entrust.com) |
5.08.2023 |
22:57:00 |
data.prot. |
certified managed service provider |
сертифицированный поставщик управляемых услуг (entrust.com) |
5.08.2023 |
22:54:34 |
data.prot. |
cloud-based identity and access management solution |
облачное решение для управления идентификацией и доступом (entrust.com) |
5.08.2023 |
22:54:34 |
data.prot. |
cloud-based identity and access management solution |
облачное решение для управления доступом и идентификационными данными (entrust.com) |
5.08.2023 |
22:53:01 |
data.prot. |
identity and access management |
управление идентификацией и доступом (entrust.com) |
5.08.2023 |
22:53:01 |
data.prot. |
identity and access management |
управление доступом и идентификационными данными (политики и технологии безопасности, которые гарантируют аутентификацию и авторизацию сущностей для предоставления безопасного доступа к нужным ресурсам в нужное время. Такой сущностью может быть человек или устройство. Ресурсами могут быть приложения, сети, инфраструктура и данные. Доверие поддерживается с течением времени за счет адаптивной аутентификации на основе рисков, которая при определенных условиях включает дополнительный этап аутентификации. entrust.com) |
5.08.2023 |
22:50:25 |
data.prot. |
credential-based password-less access |
беспарольный доступ на основе учётных данных (entrust.com) |
5.08.2023 |
22:47:14 |
data.prot. |
identity as a service |
решение "идентификация как услуга" (entrust.com) |
5.08.2023 |
22:39:42 |
data.prot. |
federated identity management |
управление федеративной идентификацией (При федеративной идентификации пользователям разрешается применять один и тот же метод входа для доступа к различным информационным ресурсам. — With federated identity, users are allowed to use the same sign-on method to access different information resources. entrust.com) |
5.08.2023 |
22:37:49 |
data.prot. |
request for biometric authentication |
запрос на биометрическую аутентификацию (entrust.com) |
5.08.2023 |
22:37:16 |
data.prot. |
request for username and password input |
запрос на ввод имени пользователя и пароля |
5.08.2023 |
22:29:11 |
data.prot. |
principal |
основной участник (С точки зрения поставщика идентификационных данных, пользователь расценивается как основной участник. Основным участником может быть человек или машина. Поставщик идентификационных данных может аутентифицировать любую сущность, включая устройства. Цель поставщика идентификационных данных — отслеживать эти сущности и выяснять, где и как получить идентификационные данные, по которым можно определить, может ли человек или устройство получить доступ в систему. — From the perspective of an identity provider, the user is considered the principal. This principal can be either a human or a machine. The identity provider can authenticate any entity, including devices. The identity provider goal is to track these entities and determine where and how to obtain the identity that can be used to verify whether a person or device can gain access to a system. entrust.com) |
5.08.2023 |
22:23:42 |
data.prot. |
authentication factor |
фактор аутентификации (User authentication can be facilitated through the use of a password or an alternative authentication factor. — Для аутентификации пользователя может использоваться пароль или другой фактор аутентификации. entrust.com) |
5.08.2023 |
22:20:03 |
comp., net. |
online service |
цифровая служба (entrust.com) |
5.08.2023 |
22:19:20 |
data.prot. |
federated identity |
федеративная идентификация (При федеративной идентификации пользователям разрешается применять один и тот же метод входа для доступа к различным информационным ресурсам. — With federated identity, users are allowed to use the same sign-on method to access different information resources. entrust.com) |
5.08.2023 |
21:49:07 |
data.prot. |
password fatigue |
усталость от пароля (wikipedia.org) |
5.08.2023 |
21:44:58 |
data.prot. |
manual setup process |
процесс ручной настройки (arxiv.org) |
5.08.2023 |
21:43:13 |
cryptogr. |
cryptographically secured |
криптографически стойкий |
5.08.2023 |
21:41:37 |
bus.styl. |
retrofit |
доработать |
5.08.2023 |
21:39:38 |
data.prot. |
delegated authorization protocol |
протокол делегированной авторизации |
5.08.2023 |
21:39:12 |
data.prot. |
delegated authorization |
делегированная авторизация (arxiv.org) |
5.08.2023 |
21:35:04 |
data.prot. |
delegated authentication |
делегированная аутентификация |
5.08.2023 |
21:34:45 |
data.prot. |
single sign-on protocol |
протокол единого входа (arxiv.org) |
5.08.2023 |
21:25:47 |
IT |
formal web model |
формальная модель гипертекстовых систем (konspekta.net, arxiv.org) |
5.08.2023 |
18:31:14 |
IT |
operable program |
рабочая программа |
5.08.2023 |
18:08:26 |
progr. |
operable program |
запускаемая программа |
5.08.2023 |
17:44:43 |
psycholing. |
ease of understanding |
доходчивость |
5.08.2023 |
17:43:49 |
ling. |
in everyday conversation |
в повседневной речи |
5.08.2023 |
17:04:55 |
fig.of.sp. |
old age won't hand me a staff |
не вручит мне старость посох (metaphorically means that the speaker won't feel the burden of old age or won't need the support typically associated with old age) |
5.08.2023 |
17:03:22 |
rhetor. |
I'm flying to you, not feeling my feet beneath me |
к тебе лечу я, под собою ног не чуя |
5.08.2023 |
17:02:31 |
gen. |
days go by |
дни идут |
5.08.2023 |
16:58:01 |
fig.of.sp. |
cheerful like a children's festival |
весёлый, как детский праздник |
5.08.2023 |
14:08:24 |
progr. |
be present in a remote repository |
находиться в удалённом репозитории (If the commit you need is present in a remote repository, you can fetch the remote changes and then reset your branch to the remote branch.) |
5.08.2023 |
13:32:27 |
IT |
common gateway interface |
универсальный интерфейс шлюзов (konspekta.net) |
5.08.2023 |
13:30:55 |
IT |
relocation |
получение нового адреса информационного ресурса в сети |