Ejemplos del uso de "ключам шифрования" en ruso

<>
Согласно недавним отчётам, АНБ имело доступ к ключам шифрования и платило техническим компаниям, за внедрение программных лазеек в зашифрованные протоколы. Recent reports have revealed that the NSA have access to encryption keys, and they paid tech companies to introduce back doors in encryption protocols.
Флешка Куглера это на самом деле аппаратный ключ шифрования. Koogler's thumb drive is actually a hardware encryption key.
Расшифровать их может только тот, у кого есть нужный ключ шифрования (например, пароль). Only someone with the right encryption key (such as a password) can decrypt it.
Его беспокоит, достаточно ли эффективна криптосистема, в которой несколько сторон могли бы депонировать ключи шифрования. He wonders if a type of escrow system in which encryption keys could be held by multiple parties would work.
Дополнительные параметры > Защита данных: для параметров Отзывать ключи шифрования при отмене регистрации и Отзывать доступ к защищенным данным при регистрации устройства в MDM устанавливается значение Вкл. Advanced settings > Data protection: Revoke encryption keys on unenroll and Revoke access to protected data device enrolls to MDM are both set to On.
Программа расположена в ядре Windows 2000 и использует область памяти, не подлежащую страничному обмену, для хранения ключей шифрования файлов, чтобы обеспечить невозможность их передачи в файл страничного обмена. EFS reside in the Windows 2000 kernel and use the non-paged pool to store file encryption keys, ensuring that they never make it to the paging file.
Кроме того, из Китая стали все чаще приходить сообщения о том, что американские компании там подвергаются нападкам, что они вынуждены выполнять чрезвычайно обременительные требования к документации, что их лишают деловых возможностей и что их заставляют выдавать коммерческие тайны и ключи шифрования. Reports of U.S. companies being harassed, subjected to onerous documentation requirements, denied business opportunities, and compelled to turn over trade secrets and encryption keys became commonplace.
Хотя эти компьютерные системы не разрабатывались специально для целей проверки соблюдения договоров, их можно легко приспособить для использования в этих целях, поскольку они охватывают средства регулирования доступа третьей стороны, распределение ключей шифрования, временнoе кодирование, электронные подписи и распечатки со специальными водяными знаками, что обеспечивает целостную, полностью транспарентную и поддающуюся проверке систему непрерывного документального учета. Though not specifically designed for treaty verification use, these computer-based systems could be readily adaptable to such purposes, as they combine the use of third-party access controls, encryption key distribution, time coding, electronic signatures and uniquely watermarked printouts to produce a complete and fully transparent and auditable chain of custody.
В 2010 году он объявил в сети о своем «уходе на покой» и затем выпустил то, что аналитики в области безопасности стали называть Zeus 2.1. Это была улучшенная версия его трояна, защищенная ключом шифрования, с помощью которого Славик фактически привязывал каждую копию к конкретному пользователю — с ценником свыше 10 тысяч долларов за копию. In 2010 he announced his “retirement” online and then released what security researchers came to call Zeus 2.1, an advanced version of his malware protected by an encryption key — effectively tying each copy to a specific user — with a price tag upwards of $10,000 per copy.
Помимо случаев выполнения непосредственных указаний клиента, корпорация Microsoft не предоставляет каким-либо третьим лицам: 1) прямой, косвенный, полный или неограниченный доступ к данным клиента; 2) ключи шифрования, используемые платформой для защиты данных клиента, или средства взлома такого шифрования; 3) какой бы то ни было доступ к данным клиента, если корпорации Microsoft стало известно о том, что эти данные используются с какими-либо целями, помимо указанных в запросе. Except as customer directs, Microsoft will not provide any third party: (1) direct, indirect, blanket or unfettered access to Customer Data; (2) the platform encryption keys used to secure Customer Data or the ability to break such encryption; or (3) any kind of access to Customer Data if Microsoft is aware that such data is used for purposes other than those stated in the request.
Тип безопасности с подтверждением через Keyfile (высокий уровень безопасности): при совершении на счете операций, связанных с выводом средств, сменой пароля и других, у клиента будет запрошен особый User Code, который необходимо сгенерировать при помощи программы, файлов ключей и пароля к ключам, полученных при регистрации Личного кабинета для подтверждения заявки на проведение запрошенной операции. Security through keyfile confirmation (high security): when operations such as withdrawals, changing passwords, etc. are initiated on a client's account, to confirm the requested operation he or she will be prompted to provide a special User Code that must be generated using the program, key files, and key password received during registration of his or her Personal Area.
Набор информации, относящейся к этой сделке, подписывается электронно, с использованием системы шифрования с двойным ключом. A set of information associated with this transaction is signed electronically by a dual-key encryption system.
Вы можете сменить тип безопасности в меню «Настройки»-«Тип безопасности» Личного кабинета, выбрав новый тип безопасности и подтвердив данную операцию вводом в соответствующее поле кода, сгенерированного при помощи программы, файлов ключей и пароля к ключам, полученных при регистрации ЛК. You can change your security type in the "Settings" - "Security Type" menu of your Personal Area. Select your new security type and confirm your choice by entering in the corresponding field the code generated using the application, key files, and key password received during registration of your Personal Area.
Уровень шифрования зависит от длины шифровального ключа. The encryption strength depends on the length of the encryption key.
Этим ключам назначаются индексы от 1 до 4. These keys are given indexes of 1 to 4.
На самом деле никакого вредоносного кода в указанном файле не содержится, но некоторые антивирусы воспринимают механизмы шифрования данных и защиты от взлома терминала MT5 как признаки вирусной активности. In fact, there is no malicious code in the specified, but some anti-virus mechanisms perceive the data encryption and the protections from hacking coded into the MT5 terminal as signs of virus activity.
Справка по ключам продуктов Office Help with Office product keys
В центре торговли XTrade используется 256-битный стандартный банковский протокол шифрования SSL для защиты пользовательских данных. XTrade Trading Center utilises a 256-bit SSL Bank Standard encryption to protect user data.
По умолчанию прогноз спроса рассчитывается для всех номенклатур, которые назначены всем ключам распределения номенклатур, и для всех компаний. Demand forecast is calculated, by default, for all items that are assigned to all item allocation keys and for all companies.
Для этого мы применяем криптографическую защиту высокого уровня и передовую систему шифрования SSL компании VeriSign. This includes high level encryption to hide your data and use of an advanced Verisign SSL.
Los ejemplos del uso de palabras en diferentes contextos se proporcionan únicamente con fines lingüísticos, es decir, para estudiar el uso de palabras en un idioma y sus opciones de traducción a otro. Están recopilados automáticamente de fuentes abiertas utilizando tecnología de búsqueda basada en datos bilingües. Si encuentras un error ortográfico o de puntuación en el original o en la traducción, utiliza la opción "Informar de un problema" o escríbenos.

En esta sección, puedes ver cómo se usan las palabras y expresiones en diferentes contextos con los ejemplos de traducciones realizadas por profesionales. La sección Contextos te ayudara a aprender inglés, alemán, español y otros idiomas. Aquí puedes encontrar ejemplos con las frases verbales, expresiones idiomáticas y palabras ambiguas en textos de diferentes estilos y temas.

Los ejemplos se pueden ordenar por traducciones y temas, y también se puede realizar una búsqueda más precisa en los ejemplos encontrados.