spou – -Translation – Keybot Dictionary

Spacer TTN Translation Network TTN TTN Login Deutsch Français Spacer Help
Source Languages Target Languages
Keybot 5 Results  www.baslerweb.com
  Spyware Terminator 2015  
Rootkit je softwarový systém obsahující jeden nebo více programů, které jsou navržené tak, aby nebylo poznat, že byl systém infikován. Rootkit se používá k nahrazení potřebných spouštěčů, které spouštějí programy a soubory nainstalované útočníkem tak jako rootkit samotný.
Un rootkit est un systeme de logiciels comprenant un programme ou plus conçu pour ne donner aucune indication spécifiant qu’un systeme a été compromis. Un rootkit est utilisé pour remplacer les principaux exécutables du systeme, ce qui peut ensuite cacher des traitements et des fichiers installés par le hacker tout comme le rootkit en lui-meme. Le but d’un rootkit est de contrôler le systeme d’exploitation. Les rootkits obscurcissent leur présence sur le systeme en évitant les mécanismes de sécurité des systemes d’exploitation. Les rootkits peuvent également etre des trojans, trompant l’utilisateur en lui faisant croire qu’il peut utiliser en toute sécurité ses programmes sur ses systemes. Cela peut se faire en cachant les traitements en cours des programmes de contrôle, ou en cachant les fichiers ou les données des systeme d’exploitation. Les rootkits sont également capables d’installer une "porte dérobée" dans un systeme en changeant le systeme de connexion (tel que /fichier/login) avec un exécutable qui accepte une combinaison secrete de login, permettant ainsi a un hacker d’accéder au systeme, meme si les changements sont effectués sur les comptes réels du systeme.
Un rootkit e un sistema di software contenente uno o piu programmi, progettati per non visualizzare l’avviso che il sistema e stato violato. Un rootkit viene usato per sostituire importanti programmi eseguibili di sistema, che possono poi nascondere processi e file installati dall'hacker o dallo stesso rootkit. L’intenzione di un rootkit e quella di controllare il sistema operativo. I Rootkit oscurano la loro presenza nel sistema, eludendo i meccanismi standard di sicurezza del sistema operativo. I Rootkit possono anche essere dei trojan, ingannando l’utente che pensa di poter lanciare in tutta sicurezza tali programmi sul suo sistema. Questo puo essere fatto nascondendo i processi in corso dai programmi di monitoraggio o nascondendo file o dati di sistema dal sistema operativo. I Rootkit sono anche in grado di installare una back door (“porta di servizio”) nel sistema, cambiando il meccanismo di login (come /bin/login) con un programma eseguibile che accetta una combinazione di login segreta, permettendo ad un hacker di accedere al sistema, anche se le modifiche vengono apportate agli account reali del sistema.
Um Smurf attack produz uma grande quantidade de tráfego na rede de um computador. É um tipo de ataque semelhante ao anterior que subjuga o sistema alvo através da inundaçao do sistema de mensagens e tráfego. Neste caso, o prevaricador envia um grande volume de pedidos ICMP, ou pings, para certas moradas de IP; todas elas com o IP logrado da vitima. Se o router que envia o tráfego para estas moradas, enviar o sinal de IP para todos os hosts, muitos nessa rede de IP receberao o pedido ICMP e enviarao uma reposta, multiplicando claramente o tráfego. Centenas de máquinas numa rede de multi-acesso poderao responder a cada pedido.
  Spyware Terminator 2015  
Zaměstnanec ho najde a vloží do počítače, aby uspokojil svou zvědavost a tím nevědomky nainstaluje malware, čímž umožňuje útočníkovi přístup do svého počítače nebo třeba i firemní sítě. Pokud pak nepoužívá žádný mechanismus pro blokování škodlivého softwaru, pak počítače, které automaticky spouští vložené médium, ihned po vložení média nakazí počítač.
Baiting uses tangible media and relies on the curiosity or greed of the victim. Baiting involves an attacker leaving a malware infected media such as a CD ROM or USB flash drive in a public place where it is likely to be found, appearing to be legitimate and appealing, and waits to be used by the victim. Baiting is easy to perform as in this example where an attacker might create a malware loaded CD with a company logo on it, and the words "Company Reorganization Plan" on the front. The media is left on the lobby floor of the targeted company. An employee could find it and then insert it into a computer to satisfy their curiosity. By inserting the CD into a computer to view its contents, the user unknowingly installs malware on it, allowing the attacker access to his computer and possibly, the company's computer network. If there is no mechanism to block the malware, then computers set to "auto-run" inserted media could be immediately compromised when the CD is inserted.
Baiting arbeitet mit greifbaren Medien und baut auf Neugier und Gier des Opfers. Zu Baiting gehört zum Beispiel folgende Situation, wenn der Angreifer durch Malware infizierte Medien wie CD-ROM oder USB-Laufwerk an einem öffentlichen Ort lässt, wo es hohe Wahrscheinlichkeit gibt, dass sie jemand findet, und sie sehen verlockend, und warten, bis sie von einem Opfer benutzt werden. Baiting ist leicht auszuüben, wie die Situation, in der ein Angreifer eine CD mit Malware infiziertem Logo und den Namen "Der Plan der Firmareorganisation" schafft. Man lässt solchen Datenträger auf dem Boden der Zielsgesellschaft liegen. Ein Arbeiter findet ihn und legt ihn in einen Computer hinein, um seine Neugier zu befriedigen, und damit er unwissentlich Malware installiert, indem er einem Angreifer Zugang zu seinem Computer oder auch zum Firmasnetzwerk ermöglicht. Falls er kein Schutzmechanismus für die Sperrung schädlicher Software benutzt, werden alle Computer, die automatisch eingebettete Medien anmachen, sofort nach dem Einlegen der Medien infiziert.
Il baiting utilizza supporti tangibili e si affida alla curiosita o all'avidita della vittima. Il baiting consiste in un hacker che lascia un supporto infetto da malware, come un CD ROM o un flash-drive USB, in un luogo pubblico, dove puo essere trovato, dall'aspetto normale ed attraente, che attende di essere usato dalla vittima. Il baiting e facile da realizzare, come in questo esempio, in cui un hacker potrebbe creare un CD contenente malware e recante il logo di una societa e le parole "Piano di riorganizzazione della societa" sul davanti. Il supporto viene lasciato all'ingresso della societa-target. Un impiegato potrebbe trovarlo ed inserirlo nel computer per soddisfare la sua curiosita. Inserendo il CD nel computer per vederne il contenuto, l’utente ci installa involontariamente il malware, permettendo all‘hacker di accedere al suo computer ed eventualmente alla rete di computer della societa. Se non c'e un meccanismo per bloccare il malware, allora i computer che avviano automaticamente i supporti inseriti potrebbero essere immediatamente compromessi, non appena viene inserito il CD.
A palavra Baiting está relaccioanda com isco. Baiting usa esse mesmo isco e aposta na curiosidade alheia. Assim, o atacante deixa um Cd-rom ou uma Pen USB infectada com malware num local público onde pode ser encontrada e espera que a vitima “morda o isco” e a use. O Baiting é muito fácil de executar. Por exemplo, alguém cria um CD infectado com malware e coloca um logótipo de uma empresa e as palavras "Plano de Reorganizaçao de Empresa" na frente do CD. O CD é depois deixado na entrada da empresa em questao. Qualquer empregado pode achar o CD e inserir o mesmo num computador da empresa a fim de satisfazer a curiosidade. Ao fazer isso, a pessoa estará a instalar malware no computador, permitindo ao atacante aceder ao computador e possivelmente a rede interna da empresa. Se nao existir qualquer mecanismo para bloquear o malware, o computador executará o "auto-run" e o computador pode ficar imediatamente em risco mal se insira o CD.
  Spyware Terminator 2015  
Rootkit je softwarový systém obsahující jeden nebo více programů, které jsou navržené tak, aby nebylo poznat, že byl systém infikován. Rootkit se používá k nahrazení potřebných spouštěčů, které spouštějí programy a soubory nainstalované útočníkem tak jako rootkit samotný.
Un rootkit est un systeme de logiciels comprenant un programme ou plus conçu pour ne donner aucune indication spécifiant qu’un systeme a été compromis. Un rootkit est utilisé pour remplacer les principaux exécutables du systeme, ce qui peut ensuite cacher des traitements et des fichiers installés par le hacker tout comme le rootkit en lui-meme. Le but d’un rootkit est de contrôler le systeme d’exploitation. Les rootkits obscurcissent leur présence sur le systeme en évitant les mécanismes de sécurité des systemes d’exploitation. Les rootkits peuvent également etre des trojans, trompant l’utilisateur en lui faisant croire qu’il peut utiliser en toute sécurité ses programmes sur ses systemes. Cela peut se faire en cachant les traitements en cours des programmes de contrôle, ou en cachant les fichiers ou les données des systeme d’exploitation. Les rootkits sont également capables d’installer une "porte dérobée" dans un systeme en changeant le systeme de connexion (tel que /fichier/login) avec un exécutable qui accepte une combinaison secrete de login, permettant ainsi a un hacker d’accéder au systeme, meme si les changements sont effectués sur les comptes réels du systeme.
Un rootkit e un sistema di software contenente uno o piu programmi, progettati per non visualizzare l’avviso che il sistema e stato violato. Un rootkit viene usato per sostituire importanti programmi eseguibili di sistema, che possono poi nascondere processi e file installati dall'hacker o dallo stesso rootkit. L’intenzione di un rootkit e quella di controllare il sistema operativo. I Rootkit oscurano la loro presenza nel sistema, eludendo i meccanismi standard di sicurezza del sistema operativo. I Rootkit possono anche essere dei trojan, ingannando l’utente che pensa di poter lanciare in tutta sicurezza tali programmi sul suo sistema. Questo puo essere fatto nascondendo i processi in corso dai programmi di monitoraggio o nascondendo file o dati di sistema dal sistema operativo. I Rootkit sono anche in grado di installare una back door (“porta di servizio”) nel sistema, cambiando il meccanismo di login (come /bin/login) con un programma eseguibile che accetta una combinazione di login segreta, permettendo ad un hacker di accedere al sistema, anche se le modifiche vengono apportate agli account reali del sistema.
Um Smurf attack produz uma grande quantidade de tráfego na rede de um computador. É um tipo de ataque semelhante ao anterior que subjuga o sistema alvo através da inundaçao do sistema de mensagens e tráfego. Neste caso, o prevaricador envia um grande volume de pedidos ICMP, ou pings, para certas moradas de IP; todas elas com o IP logrado da vitima. Se o router que envia o tráfego para estas moradas, enviar o sinal de IP para todos os hosts, muitos nessa rede de IP receberao o pedido ICMP e enviarao uma reposta, multiplicando claramente o tráfego. Centenas de máquinas numa rede de multi-acesso poderao responder a cada pedido.
  Spyware Terminator 2015  
Rootkit je softwarový systém obsahující jeden nebo více programů, které jsou navržené tak, aby nebylo poznat, že byl systém infikován. Rootkit se používá k nahrazení potřebných spouštěčů, které spouštějí programy a soubory nainstalované útočníkem tak jako rootkit samotný.
Un rootkit est un systeme de logiciels comprenant un programme ou plus conçu pour ne donner aucune indication spécifiant qu’un systeme a été compromis. Un rootkit est utilisé pour remplacer les principaux exécutables du systeme, ce qui peut ensuite cacher des traitements et des fichiers installés par le hacker tout comme le rootkit en lui-meme. Le but d’un rootkit est de contrôler le systeme d’exploitation. Les rootkits obscurcissent leur présence sur le systeme en évitant les mécanismes de sécurité des systemes d’exploitation. Les rootkits peuvent également etre des trojans, trompant l’utilisateur en lui faisant croire qu’il peut utiliser en toute sécurité ses programmes sur ses systemes. Cela peut se faire en cachant les traitements en cours des programmes de contrôle, ou en cachant les fichiers ou les données des systeme d’exploitation. Les rootkits sont également capables d’installer une "porte dérobée" dans un systeme en changeant le systeme de connexion (tel que /fichier/login) avec un exécutable qui accepte une combinaison secrete de login, permettant ainsi a un hacker d’accéder au systeme, meme si les changements sont effectués sur les comptes réels du systeme.
Un rootkit e un sistema di software contenente uno o piu programmi, progettati per non visualizzare l’avviso che il sistema e stato violato. Un rootkit viene usato per sostituire importanti programmi eseguibili di sistema, che possono poi nascondere processi e file installati dall'hacker o dallo stesso rootkit. L’intenzione di un rootkit e quella di controllare il sistema operativo. I Rootkit oscurano la loro presenza nel sistema, eludendo i meccanismi standard di sicurezza del sistema operativo. I Rootkit possono anche essere dei trojan, ingannando l’utente che pensa di poter lanciare in tutta sicurezza tali programmi sul suo sistema. Questo puo essere fatto nascondendo i processi in corso dai programmi di monitoraggio o nascondendo file o dati di sistema dal sistema operativo. I Rootkit sono anche in grado di installare una back door (“porta di servizio”) nel sistema, cambiando il meccanismo di login (come /bin/login) con un programma eseguibile che accetta una combinazione di login segreta, permettendo ad un hacker di accedere al sistema, anche se le modifiche vengono apportate agli account reali del sistema.
Um Smurf attack produz uma grande quantidade de tráfego na rede de um computador. É um tipo de ataque semelhante ao anterior que subjuga o sistema alvo através da inundaçao do sistema de mensagens e tráfego. Neste caso, o prevaricador envia um grande volume de pedidos ICMP, ou pings, para certas moradas de IP; todas elas com o IP logrado da vitima. Se o router que envia o tráfego para estas moradas, enviar o sinal de IP para todos os hosts, muitos nessa rede de IP receberao o pedido ICMP e enviarao uma reposta, multiplicando claramente o tráfego. Centenas de máquinas numa rede de multi-acesso poderao responder a cada pedido.