Gaois

This is a static copy of data that is exported from IATE on an occasional basis. It should not be assumed that information provided about an entry here will always correspond to the current version of the entry in IATE. That current version can be checked by clicking on the link on the upper right hand side of each entry. More information »

1 result

  1. EDUCATION AND COMMUNICATIONS|information technology and data processing
    cuardach uile-eochracha Reference Faomhadh an téarma seo mar chuid de Thionscadal Lex
    ga
    erschöpfende Schlüsselsuche
    de
    exhaustive key search
    en
    Definition cyberattack aimed at identifying a password key or encryption key Reference " COM-Terminology Coordination, based on: RSALabs. 'What is exhaustive key search?' (17.7.2019) and Varonis. 'What is a Brute Force Attack?' (17.7.2019)"
    attaque exhaustive | attaque par exhaustivité | attaque par recherche exhaustive
    fr
    Definition méthode d'essai et d'erreur utilisée par certains logiciels pour décoder les données cryptées telles que les mots de passe ou les clés de chiffrement de données, en passant séquentiellement par toutes les combinaisons de caractères légaux possibles Reference «Cybersécurité des systèmes industriels» Jean-Marie Flaus, ISTE-Group, 2019, ISBN 978-1-78405-534-9