Gaois

A collection of legal and legislative terms in Irish extracted from the European Union’s multilingual terminology database. More information »

LAW|criminal law · EDUCATION AND COMMUNICATIONS|information technology and data processing
dúshaothar leochaileachta bogearraí Reference Faomhadh an téarma seo mar chuid de Thionscadal Lex
ga
dúshaothar laigí bogearraí Reference Faomhadh an téarma seo mar chuid de Thionscadal Lex
ga
Exploit
de
Definition Methode oder Programmcode, mit dem über eine Schwachstelle in Hard- oder Software-Komponenten nicht vorgesehene Befehle oder Funktionen ausgeführt werden können Reference "COM-DE basierend auf: Bundesamt für Sicherheit in der Informationstechnik, Cyber-Sicherheit, Glossar der Cyber-Sicherheit, s. v. „Exploit“, https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/cyberglossar/Functions/glossar.html;jsessionid=703AC043B48733941E389DFBD39784FE.2_cid360?cms_lv2=9817280 (20.10.2017)"
Comment Je nach Art der Schwachstelle kann mithilfe eines Exploits z. B. ein Programm zum Absturz gebracht, Benutzerrechte ausgeweitet oder beliebiger Programmcode ausgeführt werden
exploit | software vulnerability exploit | vulnerability exploit
en
Definition cyber attack usually taking the form of software or code that aims to take control of computers or steal network data by taking advantage of vulnerabilities in applications, networks or hardware Reference "COM-EN, based on: 'Exploits'. Avast, https://www.avast.com/c-exploits [3.11.2017]"
Comment "See also:- exploit kit [ IATE:3571987 ]- cyber-attack [ IATE:919510 ]"
exploit | exploitation | exploitation des failles | exploitation des vulnérabilités
fr
Definition appareil, programme ou méthode que les pirates utilisent pour profiter d’une vulnérabilité existante au sein de n’importe quel matériel ou logiciel Reference "COM-FR, d'après:- Site internet LeMagIT, Accueil > Sécurité réseau > Prévention des intrusions, http://www.lemagit.fr/definition/Prevention-des-intrusionsn [24.10.2017]- Site internet de l'entreprise de sécurité informatique ESET, https://www.eset.com/ch-fr/support/faq/exploit/ [24.10.2017]"
Comment "En général, les exploits sont uniquement conçus pour identifier les vulnérabilités des programmes. Un exploit n’est pas nuisible contrairement à un malware. Il ne représente que la clé du système dans lequel un code malveillant doit être exécuté.Source: site internet de l'entreprise de sécurité informatique ESET, https://www.eset.com/ch-fr/support/faq/exploit/ [24.10.2017]Voir aussi kit/pack d'exploitation [IATE:3571987 ]."