Gaois

Cóip statach de shonraí a easpórtáiltear ó IATE ó am go chéile atá sa chnuasach seo. Níor cheart glacadh leis gurb ionann i gcónaí an t-eolas a thugtar faoi iontráil anseo agus a bhfuil sa leagan reatha den iontráil ar IATE. Is féidir an leagan reatha sin a cheadú ach cliceáil ar an nasc atá ar thaobh na láimhe deise ag barr gach iontrála. Breis eolais »

1 toradh

  1. EDUCATION AND COMMUNICATIONS|communications|communications systems · EDUCATION AND COMMUNICATIONS|information technology and data processing
    cumarsáid faoi bhréagriocht Tagairt Faomhadh an téarma seo mar chuid de Thionscadal Lex
    ga
    Spoofing
    de
    Sainmhíniú Errichten ähnlicher Netzadressen und Umleiten von Verkehr von einer Adresse zu einer anderen, z.B. an e-mails, web-Seiten, Absenderadressen.(Dok. 8491/99); IP-Spoofing ist eine Angriffsmethode, bei der falsche IP-Nummern verwendet werden, um dem angegriffenen IT-System eine falsche Identität vorzuspielen. Bundesamt für Sicherheit in der Informationstechnik 2000; Tagairt ---
    spoofing | spoof | spoofed
    en
    Sainmhíniú situation in which a person or program successfully masquerades as another by falsifying data thereby gaining an illegitimate advantage Tagairt "Council-EN, based on footnote 35 of Commission staff working document - Report on fraud regarding non cash means of payments in the EU: the implementation of the 2004-2007 EU action plan CELEX:52008SC0511/EN"
    Nóta "See also: fingerprint spoofing (narrower) [ IATE:3571333 ]"
    ursurpation | mystification | usurpation d'adresse
    fr
    Sainmhíniú pratique consistant à utiliser frauduleusement une adresse de courrier électronique appartenant àune autre personne Tagairt "Commission générale de terminologie et de néologie, ""Vocabulaire de l'informatique et d'internet"", JO (France) du 1.1.2013, http://franceterme.culture.fr/FranceTerme/ (20.2.2013)"
    Nóta Il s'agit de techniques utilisées dans les attaques de phishing et autres escroqueries en ligne afin de donner une apparence de légitimité à un site frauduleux. Il existe plusieurs types d'usurpation dans les TIC: - l'usurpation d'URL (faire passer l'URL affichée dans la barre d'adresse d'un navigateur pour une autre ou imiter une adresse) - l'usurpation de domaine (manipuler le système de noms de domaine en vue d'associer une adresse Web légitime à un site Web illégal ou malveillant) - l'usurpation d'adresse IP (envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet, le but étant de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auxquels il a accès).