TPM - Trusted Platform Module - Криптопроцессор криптографических ключей для защиты информации - чип безопасности
218
2
|
ARM - Advanced RISC Machine
414
2
|
SHA - Secure Hash Algorithm - алгоритм криптографического хеширования - SHA-1 и SHA-2
71
2
|
Trojan SMS - SMS Троян - СМС Вирусы - SMS Вирусы
60
2
|
HTML - KHTML - компонент для просмотра HTML-документов, разработанный для среды KDE для UNIX-систем
14
2
|
Кибербезопасность - Bug Bounty - Багбаунти - Программа оплаты поиска (вознаграждения) уязвимостей - охота за багами - багхантинг - baghunting - багхантер - bughunter
149
2
|
LVI - Load Value Injection - инъекция заданной нагрузкой - уязвимость
3
2
|
Log4Shell - LogJam, LogJ - уязвимость
15
2
|
HASH function
15
2
|
Visualization - Визуализация - визуальное представление данных
4916
2
|
Intranet - Интранет - Интрасеть
759
2
|
SCSI - Small Computer System Interface - Стандарты физического подключения и передачи данных
283
2
|
Адресная книга - Address Book - Телефонная книга - Персональный органайзер - Жёлтые страницы - Personal organizer - Yellow Pages
937
2
|
RDS - Remote Desktop Services - Технология поддержки сред удаленных рабочих столов
276
2
|
Кибербезопасность - MFA - Multi-factor Authentication - Multifactor Authentication - Многофакторная, мультифакторная аутентификация пользователей
141
2
|
Collaboration - Совместная работа - Командная работа - Коллективная работа
5623
2
|
Виртуализация - Hypervisor - Гипервизор - монитор виртуальных машин
503
2
|
JPG - JPEG - Joint Photographic Experts Group- растровый графический формат
1542
2
|
MAC-адрес - Media Access Control address- Hardware Address - уникальный идентификатор активного оборудования, интерфейса в сетях Ethernet
242
2
|
Прототип - Прототипирование - Prototyping - Работающая модель, опытный образец устройства или детали в дизайне, конструировании, моделировании - Пилотный проект
11172
2
|
Fleeceware - Вредоносное приложение, предлагающие бесплатный пробный период, но потом, даже после удаления, все равно регулярно списывающие деньги
119
2
|
Проверка контрагентов
1880
2
|
Брутфорс - Полный перебор - метод «грубой силы - brute force - метод решения математических задач
152
2
|
Аналоговые технологии
2719
2
|
Системное программное обеспечение - System software
745
2
|
Bootkit - Буткит - вредоносное ПО
34
2
|
Компьютеризация - компьютерные комплектующие - аксессуары - accessories
1164
2
|
EEPROM - Flash memory - Флеш-память
2651
2
|
Пожарная безопасность - Fire safety - Системы пожарной сигнализации, огнезащиты и пожаротушения - Противопожарная защита - Федеральный закон 123-ФЗ - Технический регламент о требованиях пожарной безопасности
1156
2
|
Stealer - Стилер - Infostealer - Инфостилер - вредоносное программное обеспечение для кражи паролей пользователей
75
2
|
File Manager - Файловый менеджер
321
2
|
Биллинг - Billing - Комплекс процессов определения стоимости телекоммуникационных услуг
1853
2
|
Кибербезопасность - UEBA - User and Entity Behavior Analytics - Поведенческая аналитика пользователей и сущностей
332
2
|
IrDA - Infrared Data Association - ИК‑порт - инфракрасный порт - ИК-датчик
1012
2
|
Proxy-server - Прокси-сервер
309
2
|
Adware - рекламное программное обеспечение
167
2
|
Google Android устройства-девайсы
689
2
|
Wearable devices - Часы умные - Smart watch - Смарт-браслеты - Умные браслеты - Интеллектуальные браслеты
1009
2
|
Кибербезопасность - Кража личности - Похищение цифровой личности - Identity theft
122
2
|
Контактный центр - Колл-центр - Call-center - Центр обработки вызовов - ЦОВ
3773
2
|