Escaneo sigiloso

Russian translation: сканирование в фоновом режиме

20:33 Jun 9, 2010
Spanish to Russian translations [PRO]
Tech/Engineering - Computers: Software / Antivirus
Spanish term or phrase: Escaneo sigiloso
Вот только некоторые из характерных особенностей, выделяющих«XXX» среди других аналогичных программ:

- Escaneo sigiloso que espera el accionar de los códigos maliciosos para eliminarlos del ordenador.
Natalia Volkova
Russian Federation
Russian translation:сканирование в фоновом режиме
Explanation:
или "фоновое сканирование"

--------------------------------------------------
Note added at 54 мин (2010-06-09 21:28:14 GMT)
--------------------------------------------------

#
Версия для печати - - Digital Daily Digest
13 май 2010 ... Любопытно, что для каждого вредоносного файла, который антивирус не смог ... в фоновом режиме, проверяя каждый запускаемый им файл на наличие вредоносного кода. ... не обучена работе в фоновом режиме и больше подходит для ... Продолжительность сканирования архива с вредоносными файлами, мин ...
www.3dnews.ru/software/cloud-ativiruses.../print - Сохраненная копия
#
Бесплатные антивирусные программы [Архив] - Бормотухи.НЕТ
Встроенный модуль защиты, работающий в фоновом режиме, поможет предотвратить новое заражение. ..... GMER - программа для обнаружения руткитов - вредоносного кода, ... Кроме обычного быстрого сканирования файлов в утилите присутствует ...
www.bormotuhi.net/archive/index.../t-5534.html - Сохраненная копия
#
Бесплатные антивирусы
Без ограничения по возможностям детектирования вредоносного кода и лечения/удаления обнаруженных вирусов. ... Уникальная система фонового мониторинга процессов системы ... сохраняя после проверки результаты сканирования в лог-файле. ...
1-soft.siteedit.su/ - Сохраненная копия - Похожие
#
Клуб сисадминов - Обзор Norton Internet Security 2010
Качество детектирования вредоносных файлов находится на довольно приличном .... Также, при полном сканировании ПК есть возможность фонового сканирования, ...
admin-club.net/index/0-18 - Сохраненная копия
Selected response from:

Tanami
Russian Federation
Local time: 04:38
Grading comment
Спасибо. Извините за задержку.
4 KudoZ points were awarded for this answer



Summary of answers provided
4 +1сканирование в фоновом режиме
Tanami
4скрытое сканирование
Olga Dyakova


Discussion entries: 1





  

Answers


52 mins   confidence: Answerer confidence 4/5Answerer confidence 4/5 peer agreement (net): +1
сканирование в фоновом режиме


Explanation:
или "фоновое сканирование"

--------------------------------------------------
Note added at 54 мин (2010-06-09 21:28:14 GMT)
--------------------------------------------------

#
Версия для печати - - Digital Daily Digest
13 май 2010 ... Любопытно, что для каждого вредоносного файла, который антивирус не смог ... в фоновом режиме, проверяя каждый запускаемый им файл на наличие вредоносного кода. ... не обучена работе в фоновом режиме и больше подходит для ... Продолжительность сканирования архива с вредоносными файлами, мин ...
www.3dnews.ru/software/cloud-ativiruses.../print - Сохраненная копия
#
Бесплатные антивирусные программы [Архив] - Бормотухи.НЕТ
Встроенный модуль защиты, работающий в фоновом режиме, поможет предотвратить новое заражение. ..... GMER - программа для обнаружения руткитов - вредоносного кода, ... Кроме обычного быстрого сканирования файлов в утилите присутствует ...
www.bormotuhi.net/archive/index.../t-5534.html - Сохраненная копия
#
Бесплатные антивирусы
Без ограничения по возможностям детектирования вредоносного кода и лечения/удаления обнаруженных вирусов. ... Уникальная система фонового мониторинга процессов системы ... сохраняя после проверки результаты сканирования в лог-файле. ...
1-soft.siteedit.su/ - Сохраненная копия - Похожие
#
Клуб сисадминов - Обзор Norton Internet Security 2010
Качество детектирования вредоносных файлов находится на довольно приличном .... Также, при полном сканировании ПК есть возможность фонового сканирования, ...
admin-club.net/index/0-18 - Сохраненная копия

Tanami
Russian Federation
Local time: 04:38
Native speaker of: Native in RussianRussian
PRO pts in category: 16
Grading comment
Спасибо. Извините за задержку.

Peer comments on this answer (and responses from the answerer)
agree  Ekaterina Khovanovitch
1 day 10 hrs
  -> спасибо
Login to enter a peer comment (or grade)

12 hrs   confidence: Answerer confidence 4/5Answerer confidence 4/5
скрытое сканирование


Explanation:
Как обычно, ищем через английский :)

О том, что Escaneo sigiloso = Stealth scanning:
Las técnicas de escaneo pueden dividirse en dos grupos: Open scanning (escaneo abierto), Halfopen scanning (escaneo a medio abrir) y Stealth scanning (escaneo sigiloso). Esta división se hace en función del grado de conexión realizada contra la máquina destino y en función de las
características de los paquetes enviados. Conocer qué técnica es la más adecuada depende de la topología de la red, de si existe o no un IDS detrás, del grado de “logueo” del sistema.
El empleo de un escaneo de tipo Open scanning nos proporciona un nivel de fiabilidad muy levado y conveniente, pero hay que tener en cuenta que los logs dejados son altos y harían saltar a cualquier sistema IDS y el escaneo sería conocido. Por otra parte, si usamos Stealth scanning, podremos evitar determonados sistemas IDS y sobrepasar ciertas reglas de cortafuegos. Sin embargo, un inconveniente de esta técnica es que determinadas circunstancias, suele proveer de falsos positivos, por lo que deberemos saber cómo interpretar los resultados.
http://extermineitorhack.blogspot.com/

Подробнее о Stealth scanning:
One problem, from the perspective of the attacker attempting to scan a port, is that services listening on these ports log scans. They see an incoming connection, but no data, so an error is logged. There exist a number of stealth scan techniques to avoid this. A stealth scan is a kind of scan that is designed to go undetected by auditing tools. Obviously, this is a race between the hacker and firewall vendors - what are considered stealth scans now may not be so in a few months once the firewall vendor becomes aware of such techniques.
http://www.onlinewebmarket.net/security/7211-port-scanning-a...

То же на русском:
Первый раз термин скрытые (stealth) был использован в статье Криса Клауса (Chris Klaus) "Stealth Scanning—Bypassing Fitewalls/SATAN Detectors" ("Скрытое сканирование в обход брандмауэров и программы SATAN"). Теперь подобные попытки сканирования часто называют сканированием с незавершенным открытием TCP-сеанса(half open). Существуют различные варианты такого сканирования, в этом разделе будут рассмотрены наиболее типичные из них. Подобное сканирование не так уж сложно обнаружить. В настоящее время некоторые авторы стали использовать термин скрытое сканирование для сканирований с помощью нульпакетов (в которых не установлено никаких флагов).
http://bezopasnieseti.ru/page/5

И еще:
1.9.2 TCP-сканирование

Зондирования открытых TCP-портов в поисках сервисов, которые может использовать нарушитель. Сеансы сканирования могут использовать обычные TCP-соединения или скрытые (stealth) сеансы сканирования, которые используют наполовину открытые соединения (с тем, чтобы защитить их от регистрации в журналах) или FIN-сеансы сканирования (никогда не открывают порт, но тестируют, если что-то прослушивается). Сеансы сканирования могут быть либо последовательными, либо случайными, либо сконфигурированы по перечню портов.
1.9.4 Идентификация ОС

Путем посылки недопустимых (или странных) ICMP или TCP-пакетов нарушитель может идентифицировать ОС. Стандарты обычно устанавливают, каким образом компьютеры должны реагировать на легальные пакеты, поэтому машины имеют тенденцию быть единообразными в своей реакции на допустимые входные данные. Однако стандарты упускают (обычно намеренно) реакцию на недопустимые входные данные. Таким образом, уникальные реакции каждой ОС на недопустимые входные данные формируют сигнатуру, которую хакеры могут использовать для того, чтобы понять под чьим управлением функционирует выбранный компьютер. Этот тип деятельности имеет место на нижнем уровне (вроде скрытых сеансов TCP-сканирования), на котором анализируемые системы не регистрируют события.

Olga Dyakova
Ukraine
Local time: 04:38
Native speaker of: Native in RussianRussian, Native in UkrainianUkrainian
PRO pts in category: 4
Notes to answerer
Asker: Спасибо большое. По правде говоря, до сих пор сомневаюсь...


Peer comments on this answer (and responses from the answerer)
neutral  Tanami: я шла вашим же путем и сделала выбор не в пользу stealth scanning. Неясно, сканирование ли это запускаемых приложений на предмет вредоносных кодов, или мониторинг открытых портов, которые могут "скрыто сканироваться" злоумышленниками.
9 hrs
  -> однако для фонового сканирования есть escaneo de/а fondo, и это не то же самое, что еscaneo sigiloso
Login to enter a peer comment (or grade)



Login or register (free and only takes a few minutes) to participate in this question.

You will also have access to many other tools and opportunities designed for those who have language-related jobs (or are passionate about them). Participation is free and the site has a strict confidentiality policy.

KudoZ™ translation help

The KudoZ network provides a framework for translators and others to assist each other with translations or explanations of terms and short phrases.


See also:
Term search
  • All of ProZ.com
  • Term search
  • Jobs
  • Forums
  • Multiple search