Gaois

Cóip statach de shonraí a easpórtáiltear ó IATE ó am go chéile atá sa chnuasach seo. Níor cheart glacadh leis gurb ionann i gcónaí an t-eolas a thugtar faoi iontráil anseo agus a bhfuil sa leagan reatha den iontráil ar IATE. Is féidir an leagan reatha sin a cheadú ach cliceáil ar an nasc atá ar thaobh na láimhe deise ag barr gach iontrála. Breis eolais »

2 thoradh

  1. EDUCATION AND COMMUNICATIONS|information technology and data processing|computer system|information security
    leochaileacht a shaothraítear go gníomhach Tagairt Faomhadh an téarma seo mar chuid de Thionscadal Lex
    ga
    Comhthéacs 'Déanfaidh an monaróir, gan moill mhíchuí agus in aon chás laistigh de 24 uair an chloig tar éis dó a bheith ar an eolas faoi, fógra a thabhairt do ENISA faoi aon leochaileacht a shaothraítear go gníomhach atá sa táirge ag a bhfuil eilimintí digiteacha. Áireofar san fhógra mionsonraí maidir leis an leochaileacht sin agus, i gcás inarb infheidhme, aon bheart ceartaitheach nó maolaitheach a rinneadh.' Tagairt "Togra le haghaidh Rialachán maidir le ceanglais chothrománacha chibearshlándála le haghaidh táirgí a bhfuil eilimintí digiteacha acu agus lena leasaítear Rialachán (AE) 2019/1020,CELEX:52022PC0454/GA"
    Sainmhíniú leochaileacht a bhfuil fianaise iontaofa ann ina leith go ndearna gníomhaí cód mailíseach a fhorghníomhú ar chóras gan cead ó úinéir an chórais Tagairt "Togra le haghaidh Rialachán maidir le ceanglais chothrománacha chibearshlándála le haghaidh táirgí a bhfuil eilimintí digiteacha acu agus lena leasaítear Rialachán (AE) 2019/1020,CELEX:52022PC0454/GA"
    aktiv ausgenutzte Schwachstelle
    de
    Sainmhíniú Schwachstelle zu der verlässliche Nachweise dafür vorliegen, dass ein Akteur ohne Zustimmung des Systemeigners schädlichen Programmcode in einem System ausgeführt hat Tagairt "Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen und zur Änderung der Verordnung (EU) 2019/1020"
    actively exploited vulnerability
    en
    Sainmhíniú "vulnerability for which there is reliable evidence that execution of malicious code was performed by an actor on a system without permission of the system owner" Tagairt "Proposal for a Regulation on horizontal cybersecurity requirements for products with digital elements and amending Regulation (EU) 2019/1020"
    vulnérabilité activement exploitée
    fr
    Sainmhíniú vulnérabilité pour laquelle il existe des preuves fiables qu’un code malveillant a été exécuté par un acteur sur un système sans l’autorisation du propriétaire du système Tagairt "Proposition de règlement concernant des exigences horizontales en matière de cybersécurité pour les produits comportant des éléments numériques COM(2022)454"
  2. LAW|criminal law · EDUCATION AND COMMUNICATIONS|information technology and data processing
    dúshaothar leochaileachta bogearraí Tagairt Faomhadh an téarma seo mar chuid de Thionscadal Lex
    ga
    dúshaothar laigí bogearraí Tagairt Faomhadh an téarma seo mar chuid de Thionscadal Lex
    ga
    Exploit
    de
    Sainmhíniú Methode oder Programmcode, mit dem über eine Schwachstelle in Hard- oder Software-Komponenten nicht vorgesehene Befehle oder Funktionen ausgeführt werden können Tagairt "COM-DE basierend auf: Bundesamt für Sicherheit in der Informationstechnik, Cyber-Sicherheit, Glossar der Cyber-Sicherheit, s. v. „Exploit“, https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/cyberglossar/Functions/glossar.html;jsessionid=703AC043B48733941E389DFBD39784FE.2_cid360?cms_lv2=9817280 (20.10.2017)"
    Nóta Je nach Art der Schwachstelle kann mithilfe eines Exploits z. B. ein Programm zum Absturz gebracht, Benutzerrechte ausgeweitet oder beliebiger Programmcode ausgeführt werden
    exploit | software vulnerability exploit | vulnerability exploit
    en
    Sainmhíniú cyber attack usually taking the form of software or code that aims to take control of computers or steal network data by taking advantage of vulnerabilities in applications, networks or hardware Tagairt "COM-EN, based on: 'Exploits'. Avast, https://www.avast.com/c-exploits [3.11.2017]"
    Nóta "See also:- exploit kit [ IATE:3571987 ]- cyber-attack [ IATE:919510 ]"
    exploit | exploitation | exploitation des failles | exploitation des vulnérabilités
    fr
    Sainmhíniú appareil, programme ou méthode que les pirates utilisent pour profiter d’une vulnérabilité existante au sein de n’importe quel matériel ou logiciel Tagairt "COM-FR, d'après:- Site internet LeMagIT, Accueil > Sécurité réseau > Prévention des intrusions, http://www.lemagit.fr/definition/Prevention-des-intrusionsn [24.10.2017]- Site internet de l'entreprise de sécurité informatique ESET, https://www.eset.com/ch-fr/support/faq/exploit/ [24.10.2017]"
    Nóta "En général, les exploits sont uniquement conçus pour identifier les vulnérabilités des programmes. Un exploit n’est pas nuisible contrairement à un malware. Il ne représente que la clé du système dans lequel un code malveillant doit être exécuté.Source: site internet de l'entreprise de sécurité informatique ESET, https://www.eset.com/ch-fr/support/faq/exploit/ [24.10.2017]Voir aussi kit/pack d'exploitation [IATE:3571987 ]."