SOFTWARE VULNERABILITIES in Japanese translation

['sɒftweər ˌvʌlnərə'bilitiz]
['sɒftweər ˌvʌlnərə'bilitiz]
ソフトウェアの脆弱性を
ソフトウエアの脆弱性が

Examples of using Software vulnerabilities in English and their translations into Japanese

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
CWE gives a hierarchically structured list of weakness types to help identifying software vulnerabilities that come in a wide variety, such as SQL injection, cross-site scripting and buffer overflow.
CWEでは、SQLインジェクション、クロスサイト・スクリプティング、バッファオーバーフローなど、多種多様にわたるソフトウェアの脆弱性を識別するための、脆弱性の種類(脆弱性タイプ)の一覧を体系化して提供しています。
McAfee will not announce product or software vulnerabilities publically without an actionable workaround, patch, hotfix, or version update;
McAfeeでは、実用的な回避策、パッチ、HotFix、バージョンの更新を提供することなく、製品またはソフトウェアの脆弱性を一般に公開することはありません。
These reports help brokers make important business decisions about liquidity-based processing of clients' operations, identify valuable customers and detect traders who exploit software vulnerabilities.
これらの報告書は、ブローカーが、顧客業務の流動性に基づく処理について重要なビジネス決定を下し、貴重な顧客を特定し、ソフトウェアの脆弱性を悪用するトレーダーの検出するのに役立つ。
In a recent healthcare survey, 78% of respondents reported that the most common security incident is the exploitation of existing software vulnerabilities greater than three months old.
調査に答えた担当者の78%によれば、最も一般的なセキュリティのインシデントは、発見後3カ月以上たっている既存のソフトウェアの脆弱性を突いた攻撃だった。
According to 78% of respondents, the most common security incident is the exploitation of existing software vulnerabilities greater than three months old.
調査に答えた担当者の78%によれば、最も一般的なセキュリティのインシデントは、発見後3カ月以上たっている既存のソフトウェアの脆弱性を突いた攻撃だった。
Today Trustworthy Computing released new research that examines the long-term impact of security mitigations that Microsoft has implemented to address software vulnerabilities.
TrustworthyComputing部門は本日、ソフトウェアの脆弱性に対処するためにマイクロソフトが導入してきたリスク緩和策の長期的な効果を分析した新たな調査結果を発表しました。
Data breaches, malware infections, and software vulnerabilities are common in today's technology and it is critical to fully understand how these attacks occur, how to prevent them, and how to recover.
データ侵害、マルウェア感染、およびソフトウェアの脆弱性は今日の技術では一般的であり、これらの攻撃の発生方法、防止方法、および回復方法を完全に理解することが重要です。
Secure Configuration- The configuration of the Amazon Linux AMI enhances security by focusing on two main security goals: limiting access and reducing software vulnerabilities.
AmazonLinuxAMIの設定では、アクセス制限とソフトウェア脆弱性の低減という2つの主なセキュリティ目標に焦点を当ててセキュリティが強化されています。
Although we strive to remove vulnerabilities during development, software vulnerabilities remain a fact today and we stay prepared to respond if/when a vulnerability is discovered.
弊社では、開発期間中に脆弱性を取り除いていますが、ソフトウェアの脆弱性は今日の事実として残されているために、脆弱性が見つかる時または可能性に対応すべく、準備を整えています。
The UL 2900 standards provide manufacturers with testable and measurable criteria to assess software vulnerabilities, weaknesses, and the presence of applicable security controls in the design, development and maintenance of network-connectable products.
UL2900は、ソフトウェアの脆弱性や弱点、そしてネットワーク接続型製品の設計、開発、メインテナンスに適用可能なセキュリティコントロールの有無を評価する、試験・測定可能な基準を提供しています。
Use the intrusion prevention service(IPS) engine of Gateway Security Services to scan all network traffic for worms, Trojans, software vulnerabilities, backdoor exploits and other types of malicious attacks.
ゲートウェイセキュリティサービスの侵入防止サービス(IPS)エンジンを利用してすべてのネットワークトラフィックをスキャンし、ワーム、トロイの木馬、ソフトウェア脆弱性、バックドアの悪用、およびその他の悪意のある攻撃を検出します。
A TPM is a hardware component that uses its own internal firmware and logic circuits for processing instructions, thus shielding it from external software vulnerabilities.
TPMとはハードウェアコンポーネントであり、処理命令に独自の内部ファームウェアおよび論理回路を使用して、外部ソフトウェアの脆弱性からそれ自体を保護します。
However, as users transition from XP and Vista to Windows 7, malware authors will focus on finding software vulnerabilities and security breaches in the operating system.
しかしながら、ユーザがXPやVistaからWindows7へ移行する中にあって、マルウェアの作成者は、ソフトウェアの脆弱性やオペレーティングシステム内のセキュリティ上の問題を見つけようとやっきになっているでしょう。
Amber research consultant Josh Mitchell, who found software vulnerabilities in five models of mainstream body cameras last August, has been able to demonstrate that Authenticate is compatible at least some of those brands.
Amberの研究コンサルタントであるジョシュ・ミッチェルは、18年8月に主要なボディカメラ5タイプでソフトウェアの脆弱性を発見したが、これらのカメラのうちの数タイプでAmberAuthenticateとの互換性を示すことに成功している。
Check and update promptly~ Cyberattacks in recent years that aim to steal confidential information and personal information(*4) are persistent, exploit software vulnerabilities, combine multiple existing attack techniques and target specific organizations and persons, making it difficult to deal with.
速やかなバージョンアップを~昨今の機密情報や個人情報の窃取を目的としたサイバー攻撃(*4)は、ソフトウェアの脆弱性を悪用し、複数の既存攻撃手法を組合せ、ソーシャルエンジニアリングを用いて特定の組織や個人を狙っており、対応が難しく執拗なものとなっています。
Cyberattacks in recent years that aim to steal confidential information and personal information(*4) are persistent, exploit software vulnerabilities, combine multiple existing attack techniques and target specific organizations and persons, making it difficult to deal with.
昨今の機密情報や個人情報の窃取を目的としたサイバー攻撃(*4)は、ソフトウェアの脆弱性を悪用し、複数の既存攻撃を組合せ、ソーシャルエンジニアリングにより特定の組織や個人をねらい、対応が難しく執拗なものとなっています。
The goal of the latest Kaspersky Lab research was to understand the actual threat posed by software vulnerabilities and evaluate user reaction to the release of a new version of a program which fixes dangerous security flaws.
KasperskyLabが最新調査で目指したのは、ソフトウェアのぜい弱性によってもたらされる実際の脅威を理解することと、危険なセキュリティの不具合を修正する新バージョンのプログラムの公開に対するユーザの反応を評価することを挙げている。
Software developers frequently do not know or track what specific open source components have been incorporated into their software, whether that open source software is in compliance with licensing terms, and whether it contains any software vulnerabilities that can be exploited by hackers.
ソフトウェア開発者は、ソフトウェアにどのオープン・ソース・コンポーネントが組み込まれているか、オープン・ソース・コンポーネントがライセンス条件に準拠しているか、ハッカーが利用可能なソフトウェアの脆弱性が含まれていないかを把握したり追跡したりしていないことがよくあります。
Through additional R&D funding and private funding, the Code Dx application vulnerability management system has become a mature product that is used throughout government and industry to rapidly find and fix software vulnerabilities before an attacker can exploit them and cause a data breach.”.
追加のR&D資金と民間資金により、CodeDxアプリケーション脆弱性管理システムは成熟した製品になり、攻撃者がソフトウェアの脆弱性を悪用してデータ侵害を引き起こす前に、ソフトウェア脆弱性を迅速に発見して修正するために政府および業界全体で使用されています」。
In security management, NTT Com made efforts to enhance the level of its security-risk management by undertaking a company-wide audit of its ICT systems, addressing software vulnerabilities, applying"WideAngle" integrated risk-management services to ICT systems throughout the company and putting in place measures to mitigate security risks. NTT Com also enhanced its incident-response processes by integrating management of its company-wide ICT systems using the Information Security Management Platform(ISMP) for providing information on determining security vulnerabilities..
セキュリティ管理においては、全社ICTシステムの総点検を実施し、ソフトウェア脆弱性への対応や、統合リスクマネジメントサービス「WideAngle」の全社ICTシステムへの適用を進め、セキュリティリスク低減策を講じるとともに、脆弱性判定情報の配信プラットフォーム(ISMP)を利用した全社ICTシステムの一元管理による、インシデント発生時の対応プロセスの整備を図るなど、セキュリティリスクマネジメントレベルの向上を図りました。
Results: 57, Time: 0.0278

Word-for-word translation

Top dictionary queries

English - Japanese