Exemplos de uso de "encryption keys" em inglês
He wonders if a type of escrow system in which encryption keys could be held by multiple parties would work.
Его беспокоит, достаточно ли эффективна криптосистема, в которой несколько сторон могли бы депонировать ключи шифрования.
Advanced settings > Data protection: Revoke encryption keys on unenroll and Revoke access to protected data device enrolls to MDM are both set to On.
Дополнительные параметры > Защита данных: для параметров Отзывать ключи шифрования при отмене регистрации и Отзывать доступ к защищенным данным при регистрации устройства в MDM устанавливается значение Вкл.
Recent reports have revealed that the NSA have access to encryption keys, and they paid tech companies to introduce back doors in encryption protocols.
Согласно недавним отчётам, АНБ имело доступ к ключам шифрования и платило техническим компаниям, за внедрение программных лазеек в зашифрованные протоколы.
Reports of U.S. companies being harassed, subjected to onerous documentation requirements, denied business opportunities, and compelled to turn over trade secrets and encryption keys became commonplace.
Кроме того, из Китая стали все чаще приходить сообщения о том, что американские компании там подвергаются нападкам, что они вынуждены выполнять чрезвычайно обременительные требования к документации, что их лишают деловых возможностей и что их заставляют выдавать коммерческие тайны и ключи шифрования.
EFS reside in the Windows 2000 kernel and use the non-paged pool to store file encryption keys, ensuring that they never make it to the paging file.
Программа расположена в ядре Windows 2000 и использует область памяти, не подлежащую страничному обмену, для хранения ключей шифрования файлов, чтобы обеспечить невозможность их передачи в файл страничного обмена.
Except as customer directs, Microsoft will not provide any third party: (1) direct, indirect, blanket or unfettered access to Customer Data; (2) the platform encryption keys used to secure Customer Data or the ability to break such encryption; or (3) any kind of access to Customer Data if Microsoft is aware that such data is used for purposes other than those stated in the request.
Помимо случаев выполнения непосредственных указаний клиента, корпорация Microsoft не предоставляет каким-либо третьим лицам: 1) прямой, косвенный, полный или неограниченный доступ к данным клиента; 2) ключи шифрования, используемые платформой для защиты данных клиента, или средства взлома такого шифрования; 3) какой бы то ни было доступ к данным клиента, если корпорации Microsoft стало известно о том, что эти данные используются с какими-либо целями, помимо указанных в запросе.
Koogler's thumb drive is actually a hardware encryption key.
Флешка Куглера это на самом деле аппаратный ключ шифрования.
Only someone with the right encryption key (such as a password) can decrypt it.
Расшифровать их может только тот, у кого есть нужный ключ шифрования (например, пароль).
In 2010 he announced his “retirement” online and then released what security researchers came to call Zeus 2.1, an advanced version of his malware protected by an encryption key — effectively tying each copy to a specific user — with a price tag upwards of $10,000 per copy.
В 2010 году он объявил в сети о своем «уходе на покой» и затем выпустил то, что аналитики в области безопасности стали называть Zeus 2.1. Это была улучшенная версия его трояна, защищенная ключом шифрования, с помощью которого Славик фактически привязывал каждую копию к конкретному пользователю — с ценником свыше 10 тысяч долларов за копию.
Though not specifically designed for treaty verification use, these computer-based systems could be readily adaptable to such purposes, as they combine the use of third-party access controls, encryption key distribution, time coding, electronic signatures and uniquely watermarked printouts to produce a complete and fully transparent and auditable chain of custody.
Хотя эти компьютерные системы не разрабатывались специально для целей проверки соблюдения договоров, их можно легко приспособить для использования в этих целях, поскольку они охватывают средства регулирования доступа третьей стороны, распределение ключей шифрования, временнoе кодирование, электронные подписи и распечатки со специальными водяными знаками, что обеспечивает целостную, полностью транспарентную и поддающуюся проверке систему непрерывного документального учета.
Addressed issue where using the Cipher.exe /u tool to update Data Recovery Agent (DRA) encryption keys fails unless user certification encryption already exists on the machine.
Устранена проблема, из-за которой при использовании команды Cipher.exe /u возникала ошибка шифрования агента восстановления данных (DRA), если на компьютере уже используется шифрование сертификатов пользователя.
Data exchange between the Client Terminal and the server is performed by encryption based on 128-bit keys.
Весь обмен информацией между клиентским терминалом и сервером идет с использованием шифрования на основе 128-битных ключей.
Well, with the 256 bit encryption and double coded keys, between two hours and never.
Ну, с 256 битным кодированием и двойным шифрованным ключом, где-то между 2-мя часами и вечностью.
The most common algorithms for encryption through the use of public and private keys are based on an important feature of large prime numbers: once they are multiplied together to produce a new number, it is particularly difficult and time-consuming to determine which two prime numbers created that new, larger number.
Наиболее распространенные алгоритмы кодирования с помощью публичных и частных ключей основаны на важной особенности больших простых чисел: если путем перемножения двух таких чисел получено некое новое число, то определить по нему эти два исходных числа- очень трудная задача, требующая больших затрат времени.
Security Keys use encryption and work only with the sites they're supposed to, so they're more secure from these kind of attacks.
Аппаратные токены шифруют все данные и взаимодействуют только с теми сайтами, для которых они предназначены. Поэтому они надежнее защищены от такого типа атак.
A set of information associated with this transaction is signed electronically by a dual-key encryption system.
Набор информации, относящейся к этой сделке, подписывается электронно, с использованием системы шифрования с двойным ключом.
Get details about UFXMarkets’ regulation status, deposit protection, data encryption, and more.
Узнайте подробнее о регламентировании UFXMarkets, защите депозитов, шифровании данных и многом другом.
Os exemplos de uso de palavras em diferentes contextos são dados só para fins linguísticos, ou seja, para estudar o uso de palavras numa língua e as suas traduções para outra. Todos os exemplos são colecionados automaticamente em fontes abertas usando tecnologia de pesquisa de dados bilíngues. Se você encontrar algum erro de ortografia, pontuação ou outro erro no texto original ou na tradução, use a opção "Reportar um erro" ou escreva para nós.
Nesta seção, você pode ver como palavras e expressões são usadas em diferentes contextos usando exemplos de traduções feitas por profissionais. A seção Contextos o ajudará a aprender inglês, alemão, espanhol e outros idiomas. Aqui você pode encontrar exemplos com verbos frasais e idiomas em textos que variam em estilo e tema. Exemplos podem ser classificados por traduções e tópicos.
Aprenda línguas estrangeiras, veja a tradução de milhões de palavras e expressões e use-as em sua comunicação por e-mail.
Anuncie