tedesco » inglese

Traduzioni di „obscurity“ nel dizionario tedesco » inglese (Vai a inglese » tedesco)

Esempi dal web (non verificati dalla Redazione di PONS)

Viele Ankündigungen werden mit Anbietern anderer Freier Software koordiniert und werden am gleichen Tag veröffentlicht, an dem die Verwundbarkeit bekannt gegeben wird, und wir haben auch ein Sicherheits-Audit-Team, das das Archiv auf neue oder nicht-behobene Sicherheitsfehler hin durchsieht.

Die Erfahrung zeigt, dass Sicherheit durch Verschleierung ( Englisch: security through obscurity ) nicht funktioniert.

Die Offenlegung erlaubt es, bessere Lösungen für Sicherheitsprobleme schneller zu finden.

www.debian.org

Many advisories are coordinated with other free software vendors and are published the same day a vulnerability is made public and we also have a Security Audit team that reviews the archive looking for new or unfixed security bugs.

Experience has shown that security through obscurity does not work.

Public disclosure allows for more rapid and better solutions to security problems.

www.debian.org

Wenn Ihre Programmiersprache in keinster Weise Turing-vollständig ist, können Sie sich mit syntaktischer Glasur anfreunden.

Eine weitere Lehre betrifft Sicherheit durch Unsichtbarkeit (" security by obscurity ") .

gnuwin.epfl.ch

When your language is nowhere near Turing-complete, syntactic sugar can be your friend.

Another lesson is about security by obscurity.

gnuwin.epfl.ch

Viele Anbieter von Sicherheits-Software werben mit Aussagen des Typs „ besonders sicher dank streng gehüteter Geheimformel “.

Diese Vorstellung von Sicherheit durch Geheimhaltung (“security by obscurity”) ist ein Trugschluß.

Ein Angreifer mit genügend Zeit und krimineller Energie findet Schwachstellen auch ohne Zugriff auf den Quelltext, oder er besorgt sich diesen auf illegale Weise.

www.gnu.de

Some vendors of security software advertise it with phrases like “ extra security due to our top secret formula ”.

This concept of “security by obscurity” is a false conclusion.

An attacker with sufficient time and motivation can find the weak points without access to the source code, or he obtains access to the source code by illegal means.

www.gnu.de

Vuoi aggiungere una parola, una frase o una traduzione?

Inserisci una nuova voce.

Pagina in Deutsch | Български | Ελληνικά | English | Español | Français | Italiano | Polski | Português | Русский | Slovenščina | Srpski | Türkçe | 中文