Ejemplos del uso de "ключ шифрования" en ruso

<>
Флешка Куглера это на самом деле аппаратный ключ шифрования. Koogler's thumb drive is actually a hardware encryption key.
Расшифровать их может только тот, у кого есть нужный ключ шифрования (например, пароль). Only someone with the right encryption key (such as a password) can decrypt it.
Его беспокоит, достаточно ли эффективна криптосистема, в которой несколько сторон могли бы депонировать ключи шифрования. He wonders if a type of escrow system in which encryption keys could be held by multiple parties would work.
Согласно недавним отчётам, АНБ имело доступ к ключам шифрования и платило техническим компаниям, за внедрение программных лазеек в зашифрованные протоколы. Recent reports have revealed that the NSA have access to encryption keys, and they paid tech companies to introduce back doors in encryption protocols.
Дополнительные параметры > Защита данных: для параметров Отзывать ключи шифрования при отмене регистрации и Отзывать доступ к защищенным данным при регистрации устройства в MDM устанавливается значение Вкл. Advanced settings > Data protection: Revoke encryption keys on unenroll and Revoke access to protected data device enrolls to MDM are both set to On.
Программа расположена в ядре Windows 2000 и использует область памяти, не подлежащую страничному обмену, для хранения ключей шифрования файлов, чтобы обеспечить невозможность их передачи в файл страничного обмена. EFS reside in the Windows 2000 kernel and use the non-paged pool to store file encryption keys, ensuring that they never make it to the paging file.
Кроме того, из Китая стали все чаще приходить сообщения о том, что американские компании там подвергаются нападкам, что они вынуждены выполнять чрезвычайно обременительные требования к документации, что их лишают деловых возможностей и что их заставляют выдавать коммерческие тайны и ключи шифрования. Reports of U.S. companies being harassed, subjected to onerous documentation requirements, denied business opportunities, and compelled to turn over trade secrets and encryption keys became commonplace.
Хотя эти компьютерные системы не разрабатывались специально для целей проверки соблюдения договоров, их можно легко приспособить для использования в этих целях, поскольку они охватывают средства регулирования доступа третьей стороны, распределение ключей шифрования, временнoе кодирование, электронные подписи и распечатки со специальными водяными знаками, что обеспечивает целостную, полностью транспарентную и поддающуюся проверке систему непрерывного документального учета. Though not specifically designed for treaty verification use, these computer-based systems could be readily adaptable to such purposes, as they combine the use of third-party access controls, encryption key distribution, time coding, electronic signatures and uniquely watermarked printouts to produce a complete and fully transparent and auditable chain of custody.
В 2010 году он объявил в сети о своем «уходе на покой» и затем выпустил то, что аналитики в области безопасности стали называть Zeus 2.1. Это была улучшенная версия его трояна, защищенная ключом шифрования, с помощью которого Славик фактически привязывал каждую копию к конкретному пользователю — с ценником свыше 10 тысяч долларов за копию. In 2010 he announced his “retirement” online and then released what security researchers came to call Zeus 2.1, an advanced version of his malware protected by an encryption key — effectively tying each copy to a specific user — with a price tag upwards of $10,000 per copy.
Помимо случаев выполнения непосредственных указаний клиента, корпорация Microsoft не предоставляет каким-либо третьим лицам: 1) прямой, косвенный, полный или неограниченный доступ к данным клиента; 2) ключи шифрования, используемые платформой для защиты данных клиента, или средства взлома такого шифрования; 3) какой бы то ни было доступ к данным клиента, если корпорации Microsoft стало известно о том, что эти данные используются с какими-либо целями, помимо указанных в запросе. Except as customer directs, Microsoft will not provide any third party: (1) direct, indirect, blanket or unfettered access to Customer Data; (2) the platform encryption keys used to secure Customer Data or the ability to break such encryption; or (3) any kind of access to Customer Data if Microsoft is aware that such data is used for purposes other than those stated in the request.
Иметь ключ шифрования. Have the encryption key.
По сути, вы используете закрытый ключ для шифрования заголовков сообщений, отправляемых из домена. Basically, you use a private key to encrypt the header in your domain's outgoing email.
Система шифрования файлов автоматически обнаруживает зашифрованный файл и локализует сертификат пользователя и соответствующий закрытый ключ в сертификате пользователя и хранилищах ключей. EFS automatically detects an encrypted file and locates a user's certificate and associated private key in the user's certificate and key stores.
Может быть, тебе дать ещё ключ от квартиры, где деньги лежат? Perhaps you would like me to give you the key to my apartment where I keep my money, too?
Набор информации, относящейся к этой сделке, подписывается электронно, с использованием системы шифрования с двойным ключом. A set of information associated with this transaction is signed electronically by a dual-key encryption system.
Мальчик искал потерявшийся ключ. The boy was searching for the lost key.
Уровень шифрования зависит от длины шифровального ключа. The encryption strength depends on the length of the encryption key.
Поверни ключ вправо. Turn the key to the right.
На самом деле никакого вредоносного кода в указанном файле не содержится, но некоторые антивирусы воспринимают механизмы шифрования данных и защиты от взлома терминала MT5 как признаки вирусной активности. In fact, there is no malicious code in the specified, but some anti-virus mechanisms perceive the data encryption and the protections from hacking coded into the MT5 terminal as signs of virus activity.
Я попросил ключ и пошёл наверх, в свою комнату. I asked for the key and went upstairs to my room.
Los ejemplos del uso de palabras en diferentes contextos se proporcionan únicamente con fines lingüísticos, es decir, para estudiar el uso de palabras en un idioma y sus opciones de traducción a otro. Están recopilados automáticamente de fuentes abiertas utilizando tecnología de búsqueda basada en datos bilingües. Si encuentras un error ortográfico o de puntuación en el original o en la traducción, utiliza la opción "Informar de un problema" o escríbenos.

En esta sección, puedes ver cómo se usan las palabras y expresiones en diferentes contextos con los ejemplos de traducciones realizadas por profesionales. La sección Contextos te ayudara a aprender inglés, alemán, español y otros idiomas. Aquí puedes encontrar ejemplos con las frases verbales, expresiones idiomáticas y palabras ambiguas en textos de diferentes estilos y temas.

Los ejemplos se pueden ordenar por traducciones y temas, y también se puede realizar una búsqueda más precisa en los ejemplos encontrados.