. . "\u30BD\u30D5\u30C8\u30A6\u30A7\u30A2\u74B0\u5883\u306E\u653B\u6483\u5BFE\u8C61\u9818\u57DF\uFF08\u3053\u3046\u3052\u304D\u305F\u3044\u3057\u3087\u3046\u308A\u3087\u3046\u3044\u304D\uFF09\u307E\u305F\u306F\u30A2\u30BF\u30C3\u30AF\u30FB\u30B5\u30FC\u30D5\u30A7\u30B9\uFF08\u82F1\u8A9E: attack surface\uFF09\u3068\u306F\u3001\u8A8D\u8A3C\u3055\u308C\u3066\u3044\u306A\u3044\u30E6\u30FC\u30B6\u30FC\uFF08\u653B\u6483\u8005\uFF09\u304C\u3042\u308B\u74B0\u5883\u306B\u5BFE\u3057\u3066\u3001\u30C7\u30FC\u30BF\u3092\u633F\u5165\u3057\u305F\u308A\u629C\u304D\u51FA\u3057\u305F\u308A\u3059\u308B\u3053\u3068\u3092\u8A66\u307F\u308B\u3053\u3068\u304C\u3067\u304D\u308B\uFF08\u300C\u653B\u6483\u30D9\u30AF\u30BF\u30FC\uFF08attack vectors\uFF09\u300D\u306B\u5BFE\u3059\u308B\uFF09\u7570\u306A\u308B\u653B\u6483\u70B9\u306E\u96C6\u5408\u3092\u8868\u3059\u3002\u653B\u6483\u5BFE\u8C61\u9818\u57DF\u3092\u3067\u304D\u308B\u9650\u308A\u5C0F\u3055\u304F\u3059\u308B\u3053\u3068\u306F\u3001\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u5BFE\u7B56\u306E\u57FA\u672C\u3067\u3042\u308B\u3002"@ja . . "1116066389"^^ . . . . . . . . . . "\u30BD\u30D5\u30C8\u30A6\u30A7\u30A2\u74B0\u5883\u306E\u653B\u6483\u5BFE\u8C61\u9818\u57DF\uFF08\u3053\u3046\u3052\u304D\u305F\u3044\u3057\u3087\u3046\u308A\u3087\u3046\u3044\u304D\uFF09\u307E\u305F\u306F\u30A2\u30BF\u30C3\u30AF\u30FB\u30B5\u30FC\u30D5\u30A7\u30B9\uFF08\u82F1\u8A9E: attack surface\uFF09\u3068\u306F\u3001\u8A8D\u8A3C\u3055\u308C\u3066\u3044\u306A\u3044\u30E6\u30FC\u30B6\u30FC\uFF08\u653B\u6483\u8005\uFF09\u304C\u3042\u308B\u74B0\u5883\u306B\u5BFE\u3057\u3066\u3001\u30C7\u30FC\u30BF\u3092\u633F\u5165\u3057\u305F\u308A\u629C\u304D\u51FA\u3057\u305F\u308A\u3059\u308B\u3053\u3068\u3092\u8A66\u307F\u308B\u3053\u3068\u304C\u3067\u304D\u308B\uFF08\u300C\u653B\u6483\u30D9\u30AF\u30BF\u30FC\uFF08attack vectors\uFF09\u300D\u306B\u5BFE\u3059\u308B\uFF09\u7570\u306A\u308B\u653B\u6483\u70B9\u306E\u96C6\u5408\u3092\u8868\u3059\u3002\u653B\u6483\u5BFE\u8C61\u9818\u57DF\u3092\u3067\u304D\u308B\u9650\u308A\u5C0F\u3055\u304F\u3059\u308B\u3053\u3068\u306F\u3001\u30BB\u30AD\u30E5\u30EA\u30C6\u30A3\u5BFE\u7B56\u306E\u57FA\u672C\u3067\u3042\u308B\u3002"@ja . "\u653B\u51FB\u8868\u9762"@zh . "\u653B\u51FB\u8868\u9762\uFF08\u82F1\u8A9E\uFF1Aattack surface\uFF09\uFF0C\u4E5F\u79F0\u653B\u51FB\u9762\u3001\u653B\u51FB\u5C42\u9762\uFF0C\u5B83\u662F\u6307\u8F6F\u4EF6\u73AF\u5883\u4E2D\u53EF\u4EE5\u88AB\u672A\u6388\u6743\u7528\u6237\uFF08\u653B\u51FB\u8005\uFF09\u8F93\u5165\u6216\u63D0\u53D6\u6570\u636E\u800C\u53D7\u5230\u653B\u51FB\u7684\u70B9\u4F4D\uFF08\u653B\u64CA\u5A92\u4ECB\uFF09\u3002"@zh . . "6269"^^ . . "\u041F\u043E\u0432\u0435\u0301\u0440\u0445\u043D\u044F \u0430\u0442\u0430\u0301\u043A\u0438 \u2014 \u0442\u0435\u0440\u043C\u0456\u043D, \u0449\u043E \u0437\u0430\u0441\u0442\u043E\u0441\u043E\u0432\u0443\u0454\u0442\u044C\u0441\u044F \u043F\u0440\u0438 \u0432\u0438\u0440\u0456\u0448\u0435\u043D\u043D\u0456 \u0437\u0430\u0432\u0434\u0430\u043D\u044C \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0439\u043D\u043E\u0457 \u0431\u0435\u0437\u043F\u0435\u043A\u0438 \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043C, \u0456 \u043F\u043E\u0437\u043D\u0430\u0447\u0430\u0454 \u0437\u0430\u0433\u0430\u043B\u044C\u043D\u0443 \u043A\u0456\u043B\u044C\u043A\u0456\u0441\u0442\u044C \u043C\u043E\u0436\u043B\u0438\u0432\u0438\u0445 \u0432\u0440\u0430\u0437\u043B\u0438\u0432\u0438\u0445 \u043C\u0456\u0441\u0446\u044C. \u0417\u043C\u0435\u043D\u0448\u0435\u043D\u043D\u044F \u043F\u043E\u0432\u0435\u0440\u0445\u043D\u0456 \u0430\u0442\u0430\u043A\u0438 \u0454 \u043E\u0434\u043D\u0438\u043C \u0456\u0437 \u043E\u0441\u043D\u043E\u0432\u043D\u0438\u0445 \u0437\u0430\u0445\u043E\u0434\u0456\u0432 \u0437 \u043F\u0456\u0434\u0432\u0438\u0449\u0435\u043D\u043D\u044F \u0431\u0435\u0437\u043F\u0435\u043A\u0438. \u0412\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u0439 \u043F\u043E\u0440\u0442 \u2014 \u0446\u0435 \u043C\u043E\u0436\u043B\u0438\u0432\u0456\u0441\u0442\u044C \u0434\u043B\u044F \u0437\u043B\u043E\u043C\u0443 \u0441\u0435\u0440\u0432\u0435\u0440\u0430, \u0442\u043E\u043C\u0443 \u0447\u0438\u043C \u043C\u0435\u043D\u0448\u0435 \u0437\u0430\u0441\u0442\u043E\u0441\u0443\u043D\u043A\u0456\u0432 \u043F\u0440\u043E\u0441\u043B\u0443\u0445\u043E\u0432\u0443\u0454 \u043C\u0435\u0440\u0435\u0436\u0443, \u0442\u0438\u043C \u043C\u0435\u043D\u0448\u0435 \u0439\u043C\u043E\u0432\u0456\u0440\u043D\u0456\u0441\u0442\u044C \u0430\u0442\u0430\u043A\u0438. \u0414\u043B\u044F \u043F\u0456\u0434\u0432\u0438\u0449\u0435\u043D\u043D\u044F \u0431\u0435\u0437\u043F\u0435\u043A\u0438 \u0441\u043B\u0456\u0434 \u0432\u0456\u0434\u043A\u043B\u044E\u0447\u0438\u0442\u0438 \u043D\u0435\u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u0432\u0430\u043D\u0456 \u043C\u0435\u0440\u0435\u0436\u0435\u0432\u0456 \u0437\u0430\u0441\u0442\u043E\u0441\u0443\u043D\u043A\u0438."@uk . "La surface d'attaque ou surface d'exposition est la somme des diff\u00E9rents points faibles (les \u00AB vecteurs d'attaque \u00BB) par lesquels un utilisateur non autoris\u00E9 (un \u00AB pirate \u00BB) pourrait potentiellement s'introduire dans un environnement logiciel et en soutirer des donn\u00E9es. Minimiser le plus possible la surface d'attaque fait partie des mesures de s\u00E9curit\u00E9 de base."@fr . . "Surface d'attaque"@fr . . . . "La surface d'attaque ou surface d'exposition est la somme des diff\u00E9rents points faibles (les \u00AB vecteurs d'attaque \u00BB) par lesquels un utilisateur non autoris\u00E9 (un \u00AB pirate \u00BB) pourrait potentiellement s'introduire dans un environnement logiciel et en soutirer des donn\u00E9es. Minimiser le plus possible la surface d'attaque fait partie des mesures de s\u00E9curit\u00E9 de base."@fr . "5920768"^^ . . . . "Attack surface"@nl . . . "\u653B\u6483\u5BFE\u8C61\u9818\u57DF"@ja . . "\u041F\u043E\u0432\u0435\u0301\u0440\u0445\u043D\u044F \u0430\u0442\u0430\u0301\u043A\u0438 \u2014 \u0442\u0435\u0440\u043C\u0456\u043D, \u0449\u043E \u0437\u0430\u0441\u0442\u043E\u0441\u043E\u0432\u0443\u0454\u0442\u044C\u0441\u044F \u043F\u0440\u0438 \u0432\u0438\u0440\u0456\u0448\u0435\u043D\u043D\u0456 \u0437\u0430\u0432\u0434\u0430\u043D\u044C \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0439\u043D\u043E\u0457 \u0431\u0435\u0437\u043F\u0435\u043A\u0438 \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043C, \u0456 \u043F\u043E\u0437\u043D\u0430\u0447\u0430\u0454 \u0437\u0430\u0433\u0430\u043B\u044C\u043D\u0443 \u043A\u0456\u043B\u044C\u043A\u0456\u0441\u0442\u044C \u043C\u043E\u0436\u043B\u0438\u0432\u0438\u0445 \u0432\u0440\u0430\u0437\u043B\u0438\u0432\u0438\u0445 \u043C\u0456\u0441\u0446\u044C. \u0417\u043C\u0435\u043D\u0448\u0435\u043D\u043D\u044F \u043F\u043E\u0432\u0435\u0440\u0445\u043D\u0456 \u0430\u0442\u0430\u043A\u0438 \u0454 \u043E\u0434\u043D\u0438\u043C \u0456\u0437 \u043E\u0441\u043D\u043E\u0432\u043D\u0438\u0445 \u0437\u0430\u0445\u043E\u0434\u0456\u0432 \u0437 \u043F\u0456\u0434\u0432\u0438\u0449\u0435\u043D\u043D\u044F \u0431\u0435\u0437\u043F\u0435\u043A\u0438. \u0429\u043E \u0431\u0456\u043B\u044C\u0448\u0435 \u043A\u043E\u043C\u043F\u043E\u043D\u0435\u043D\u0442\u0456\u0432 \u0443\u0441\u0442\u0430\u043D\u043E\u0432\u043B\u0435\u043D\u043E \u043D\u0430 \u0441\u0435\u0440\u0432\u0435\u0440\u0456, \u0442\u043E \u0431\u0456\u043B\u044C\u0448\u0438\u043C \u0454 \u0447\u0438\u0441\u043B\u043E \u043F\u043E\u0442\u0435\u043D\u0446\u0456\u0439\u043D\u043E \u0432\u0440\u0430\u0437\u043B\u0438\u0432\u0438\u0445 \u043C\u0456\u0441\u0446\u044C \u0456, \u0432\u0456\u0434\u043F\u043E\u0432\u0456\u0434\u043D\u043E, \u043F\u043E\u0432\u0435\u0440\u0445\u043D\u044F \u0430\u0442\u0430\u043A\u0438. \u041C\u0435\u0440\u0435\u0436\u0435\u0432\u0456 \u0437\u0430\u0441\u0442\u043E\u0441\u0443\u043D\u043A\u0438 \u043C\u043E\u0436\u0443\u0442\u044C \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u0432\u0430\u0442\u0438\u0441\u044F \u0434\u043B\u044F \u0437\u0434\u0456\u0439\u0441\u043D\u0435\u043D\u043D\u044F \u0430\u0442\u0430\u043A\u0438 \u043D\u0430 \u0441\u0435\u0440\u0432\u0435\u0440\u0438, \u0442\u043E\u043C\u0443 \u0434\u043B\u044F \u0437\u043C\u0435\u043D\u0448\u0435\u043D\u043D\u044F \u043F\u043E\u0442\u0435\u043D\u0446\u0456\u0439\u043D\u0438\u0445 \u043C\u043E\u0436\u043B\u0438\u0432\u043E\u0441\u0442\u0435\u0439 \u0430\u0442\u0430\u043A\u0438 \u043C\u043E\u0436\u043D\u0430 \u0441\u043A\u043E\u0440\u043E\u0442\u0438\u0442\u0438 \u043A\u0456\u043B\u044C\u043A\u0456\u0441\u0442\u044C \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u0432\u0430\u043D\u0438\u0445 \u0443 \u043C\u0435\u0440\u0435\u0436\u0456 \u0437\u0430\u0441\u0442\u043E\u0441\u0443\u043D\u043A\u0456\u0432, \u043F\u0440\u043E\u0441\u0442\u043E \u0432\u0456\u0434\u043A\u043B\u044E\u0447\u0438\u0432\u0448\u0438 \u043D\u0435\u043F\u043E\u0442\u0440\u0456\u0431\u043D\u0456 \u0441\u043B\u0443\u0436\u0431\u0438 \u0456 \u0437\u0430\u0441\u0442\u043E\u0441\u0443\u043D\u043A\u0438 \u0456 \u0432\u0441\u0442\u0430\u043D\u043E\u0432\u0438\u0432\u0448\u0438 \u0431\u0440\u0430\u043D\u0434\u043C\u0430\u0443\u0435\u0440 \u0437\u0456 \u0441\u043F\u0438\u0441\u043A\u043E\u043C \u043A\u0435\u0440\u0443\u0432\u0430\u043D\u043D\u044F \u0434\u043E\u0441\u0442\u0443\u043F\u043E\u043C. \u0412\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u0439 \u043F\u043E\u0440\u0442 \u2014 \u0446\u0435 \u043C\u043E\u0436\u043B\u0438\u0432\u0456\u0441\u0442\u044C \u0434\u043B\u044F \u0437\u043B\u043E\u043C\u0443 \u0441\u0435\u0440\u0432\u0435\u0440\u0430, \u0442\u043E\u043C\u0443 \u0447\u0438\u043C \u043C\u0435\u043D\u0448\u0435 \u0437\u0430\u0441\u0442\u043E\u0441\u0443\u043D\u043A\u0456\u0432 \u043F\u0440\u043E\u0441\u043B\u0443\u0445\u043E\u0432\u0443\u0454 \u043C\u0435\u0440\u0435\u0436\u0443, \u0442\u0438\u043C \u043C\u0435\u043D\u0448\u0435 \u0439\u043C\u043E\u0432\u0456\u0440\u043D\u0456\u0441\u0442\u044C \u0430\u0442\u0430\u043A\u0438. \u0414\u043B\u044F \u043F\u0456\u0434\u0432\u0438\u0449\u0435\u043D\u043D\u044F \u0431\u0435\u0437\u043F\u0435\u043A\u0438 \u0441\u043B\u0456\u0434 \u0432\u0456\u0434\u043A\u043B\u044E\u0447\u0438\u0442\u0438 \u043D\u0435\u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u043E\u0432\u0443\u0432\u0430\u043D\u0456 \u043C\u0435\u0440\u0435\u0436\u0435\u0432\u0456 \u0437\u0430\u0441\u0442\u043E\u0441\u0443\u043D\u043A\u0438. \u041D\u0430\u043F\u0440\u0438\u043A\u043B\u0430\u0434, Windows Server 2003, \u043F\u043E\u0440\u0456\u0432\u043D\u044F\u043D\u043E \u0437 \u0456\u043D\u0448\u0438\u043C\u0438 \u0432\u0435\u0440\u0441\u0456\u044F\u043C\u0438 \u043E\u043F\u0435\u0440\u0430\u0446\u0456\u0439\u043D\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043C Windows, \u0434\u043E\u0437\u0432\u043E\u043B\u044F\u0454 \u0430\u043A\u0442\u0438\u0432\u0456\u0437\u0443\u0432\u0430\u0442\u0438 \u043C\u0435\u043D\u0448\u0435 \u043C\u0435\u0440\u0435\u0436\u0435\u0432\u0438\u0445 \u0441\u043B\u0443\u0436\u0431, \u0437\u0430\u0432\u0434\u044F\u043A\u0438 \u0447\u043E\u043C\u0443 \u043F\u043E\u0432\u0435\u0440\u0445\u043D\u044F \u0430\u0442\u0430\u043A\u0438 \u0437\u043C\u0435\u043D\u0448\u0443\u0454\u0442\u044C\u0441\u044F."@uk . . . . "De attack surface is de verzameling van alle punten een systeem waar een aanvaller kan proberen dat systeem binnen te dringen, er een effect op te veroorzaken of er gegevens uit te halen. Voorbeelden van deze punten zijn IP-adressen, DNS-records, applicatie-endpoints, websites, API's, externe (administratieve) access points, databases, encryptiegegevens, filesharing-diensten, gestolen credentials die op het dark web werden verkocht, en meer. Deze punten kunnen beveiligd of onbeveiligd, gekend of ongekend, actief of inactief zijn. De attack surface van een organisatie verandert dan ook constant."@nl . . . "De attack surface is de verzameling van alle punten een systeem waar een aanvaller kan proberen dat systeem binnen te dringen, er een effect op te veroorzaken of er gegevens uit te halen. Voorbeelden van deze punten zijn IP-adressen, DNS-records, applicatie-endpoints, websites, API's, externe (administratieve) access points, databases, encryptiegegevens, filesharing-diensten, gestolen credentials die op het dark web werden verkocht, en meer. Deze punten kunnen beveiligd of onbeveiligd, gekend of ongekend, actief of inactief zijn. De attack surface van een organisatie verandert dan ook constant."@nl . . . . "\u041F\u043E\u0432\u0435\u0440\u0445\u043D\u044F \u0430\u0442\u0430\u043A\u0438"@uk . "The attack surface of a software environment is the sum of the different points (for \"attack vectors\") where an unauthorized user (the \"attacker\") can try to enter data to or extract data from an environment. Keeping the attack surface as small as possible is a basic security measure."@en . . . . "\u041F\u043E\u0432\u0435\u0440\u0445\u043D\u043E\u0441\u0442\u044C \u0430\u0442\u0430\u043A\u0438 \u2014 \u0442\u0435\u0440\u043C\u0438\u043D, \u043F\u0440\u0438\u043C\u0435\u043D\u044F\u0435\u043C\u044B\u0439 \u043F\u0440\u0438 \u0440\u0435\u0448\u0435\u043D\u0438\u0438 \u0437\u0430\u0434\u0430\u0447 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u043E\u0439 \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u0438 \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u044B\u0445 \u0441\u0438\u0441\u0442\u0435\u043C, \u0438 \u043E\u0431\u043E\u0437\u043D\u0430\u0447\u0430\u044E\u0449\u0438\u0439 \u043E\u0431\u0449\u0435\u0435 \u043A\u043E\u043B\u0438\u0447\u0435\u0441\u0442\u0432\u043E \u0432\u043E\u0437\u043C\u043E\u0436\u043D\u044B\u0445 \u0443\u044F\u0437\u0432\u0438\u043C\u044B\u0445 \u043C\u0435\u0441\u0442. \u0427\u0435\u043C \u0431\u043E\u043B\u044C\u0448\u0435 \u043A\u043E\u043C\u043F\u043E\u043D\u0435\u043D\u0442\u043E\u0432 \u0443\u0441\u0442\u0430\u043D\u043E\u0432\u043B\u0435\u043D\u043E \u043D\u0430 \u0441\u0435\u0440\u0432\u0435\u0440\u0435, \u0442\u0435\u043C \u0431\u043E\u043B\u044C\u0448\u0435 \u0447\u0438\u0441\u043B\u043E \u043F\u043E\u0442\u0435\u043D\u0446\u0438\u0430\u043B\u044C\u043D\u043E \u0443\u044F\u0437\u0432\u0438\u043C\u044B\u0445 \u043C\u0435\u0441\u0442 \u0438, \u0441\u043E\u043E\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0435\u043D\u043D\u043E, \u043F\u043E\u0432\u0435\u0440\u0445\u043D\u043E\u0441\u0442\u044C \u0430\u0442\u0430\u043A\u0438. \u0421\u0435\u0442\u0435\u0432\u044B\u0435 \u043F\u0440\u0438\u043B\u043E\u0436\u0435\u043D\u0438\u044F \u043C\u043E\u0433\u0443\u0442 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u044C\u0441\u044F \u0434\u043B\u044F \u043E\u0441\u0443\u0449\u0435\u0441\u0442\u0432\u043B\u0435\u043D\u0438\u044F \u0430\u0442\u0430\u043A\u0438 \u043D\u0430 \u0441\u0435\u0440\u0432\u0435\u0440\u044B, \u043F\u043E\u044D\u0442\u043E\u043C\u0443 \u0434\u043B\u044F \u0443\u043C\u0435\u043D\u044C\u0448\u0435\u043D\u0438\u044F \u043F\u043E\u0442\u0435\u043D\u0446\u0438\u0430\u043B\u044C\u043D\u044B\u0445 \u0432\u043E\u0437\u043C\u043E\u0436\u043D\u043E\u0441\u0442\u0435\u0439 \u0430\u0442\u0430\u043A\u0438 \u043C\u043E\u0436\u043D\u043E \u0441\u043E\u043A\u0440\u0430\u0442\u0438\u0442\u044C \u043A\u043E\u043B\u0438\u0447\u0435\u0441\u0442\u0432\u043E \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u043C\u044B\u0445 \u043F\u0440\u0438\u043B\u043E\u0436\u0435\u043D\u0438\u0439 \u0432 \u0441\u0435\u0442\u0438, \u043F\u0440\u043E\u0441\u0442\u043E \u043E\u0442\u043A\u043B\u044E\u0447\u0438\u0432 \u043D\u0435\u043D\u0443\u0436\u043D\u044B\u0435 \u0441\u043B\u0443\u0436\u0431\u044B \u0438 \u043F\u0440\u0438\u043B\u043E\u0436\u0435\u043D\u0438\u044F \u0438 \u0443\u0441\u0442\u0430\u043D\u043E\u0432\u0438\u0432 \u0431\u0440\u0430\u043D\u0434\u043C\u0430\u0443\u044D\u0440 \u0441 \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0451\u043D\u043D\u044B\u043C \u0441\u043F\u0438\u0441\u043A\u043E\u043C \u0443\u043F\u0440\u0430\u0432\u043B\u0435\u043D\u0438\u044F \u0434\u043E\u0441\u0442\u0443\u043F\u043E\u043C."@ru . "\u041F\u043E\u0432\u0435\u0440\u0445\u043D\u043E\u0441\u0442\u044C \u0430\u0442\u0430\u043A\u0438"@ru . . . . . . . . "The attack surface of a software environment is the sum of the different points (for \"attack vectors\") where an unauthorized user (the \"attacker\") can try to enter data to or extract data from an environment. Keeping the attack surface as small as possible is a basic security measure."@en . "La superficie di attacco (attack surface) di un sistema \u00E8 quella parte del sistema stesso che pu\u00F2 essere esposta ad accesso o a modifiche di utenti non autorizzati. Il termine viene utilizzato principalmente in informatica. Tanto maggiore \u00E8 la superficie, tanto pi\u00F9 il sistema \u00E8 vulnerabile. In questo concetto vengono inclusi: \n* gli input forniti da un utente \n* i protocolli \n* le interfacce del sistema \n* i servizi (es. le porte di rete)"@it . "\u041F\u043E\u0432\u0435\u0440\u0445\u043D\u043E\u0441\u0442\u044C \u0430\u0442\u0430\u043A\u0438 \u2014 \u0442\u0435\u0440\u043C\u0438\u043D, \u043F\u0440\u0438\u043C\u0435\u043D\u044F\u0435\u043C\u044B\u0439 \u043F\u0440\u0438 \u0440\u0435\u0448\u0435\u043D\u0438\u0438 \u0437\u0430\u0434\u0430\u0447 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u043E\u0439 \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u0438 \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u044B\u0445 \u0441\u0438\u0441\u0442\u0435\u043C, \u0438 \u043E\u0431\u043E\u0437\u043D\u0430\u0447\u0430\u044E\u0449\u0438\u0439 \u043E\u0431\u0449\u0435\u0435 \u043A\u043E\u043B\u0438\u0447\u0435\u0441\u0442\u0432\u043E \u0432\u043E\u0437\u043C\u043E\u0436\u043D\u044B\u0445 \u0443\u044F\u0437\u0432\u0438\u043C\u044B\u0445 \u043C\u0435\u0441\u0442. \u0427\u0435\u043C \u0431\u043E\u043B\u044C\u0448\u0435 \u043A\u043E\u043C\u043F\u043E\u043D\u0435\u043D\u0442\u043E\u0432 \u0443\u0441\u0442\u0430\u043D\u043E\u0432\u043B\u0435\u043D\u043E \u043D\u0430 \u0441\u0435\u0440\u0432\u0435\u0440\u0435, \u0442\u0435\u043C \u0431\u043E\u043B\u044C\u0448\u0435 \u0447\u0438\u0441\u043B\u043E \u043F\u043E\u0442\u0435\u043D\u0446\u0438\u0430\u043B\u044C\u043D\u043E \u0443\u044F\u0437\u0432\u0438\u043C\u044B\u0445 \u043C\u0435\u0441\u0442 \u0438, \u0441\u043E\u043E\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0435\u043D\u043D\u043E, \u043F\u043E\u0432\u0435\u0440\u0445\u043D\u043E\u0441\u0442\u044C \u0430\u0442\u0430\u043A\u0438. \u0421\u0435\u0442\u0435\u0432\u044B\u0435 \u043F\u0440\u0438\u043B\u043E\u0436\u0435\u043D\u0438\u044F \u043C\u043E\u0433\u0443\u0442 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u044C\u0441\u044F \u0434\u043B\u044F \u043E\u0441\u0443\u0449\u0435\u0441\u0442\u0432\u043B\u0435\u043D\u0438\u044F \u0430\u0442\u0430\u043A\u0438 \u043D\u0430 \u0441\u0435\u0440\u0432\u0435\u0440\u044B, \u043F\u043E\u044D\u0442\u043E\u043C\u0443 \u0434\u043B\u044F \u0443\u043C\u0435\u043D\u044C\u0448\u0435\u043D\u0438\u044F \u043F\u043E\u0442\u0435\u043D\u0446\u0438\u0430\u043B\u044C\u043D\u044B\u0445 \u0432\u043E\u0437\u043C\u043E\u0436\u043D\u043E\u0441\u0442\u0435\u0439 \u0430\u0442\u0430\u043A\u0438 \u043C\u043E\u0436\u043D\u043E \u0441\u043E\u043A\u0440\u0430\u0442\u0438\u0442\u044C \u043A\u043E\u043B\u0438\u0447\u0435\u0441\u0442\u0432\u043E \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u043C\u044B\u0445 \u043F\u0440\u0438\u043B\u043E\u0436\u0435\u043D\u0438\u0439 \u0432 \u0441\u0435\u0442\u0438, \u043F\u0440\u043E\u0441\u0442\u043E \u043E\u0442\u043A\u043B\u044E\u0447\u0438\u0432 \u043D\u0435\u043D\u0443\u0436\u043D\u044B\u0435 \u0441\u043B\u0443\u0436\u0431\u044B \u0438 \u043F\u0440\u0438\u043B\u043E\u0436\u0435\u043D\u0438\u044F \u0438 \u0443\u0441\u0442\u0430\u043D\u043E\u0432\u0438\u0432 \u0431\u0440\u0430\u043D\u0434\u043C\u0430\u0443\u044D\u0440 \u0441 \u043E\u043F\u0440\u0435\u0434\u0435\u043B\u0451\u043D\u043D\u044B\u043C \u0441\u043F\u0438\u0441\u043A\u043E\u043C \u0443\u043F\u0440\u0430\u0432\u043B\u0435\u043D\u0438\u044F \u0434\u043E\u0441\u0442\u0443\u043F\u043E\u043C. \u041E\u0442\u043A\u0440\u044B\u0442\u044B\u0439 \u043F\u043E\u0440\u0442 \u2014 \u044D\u0442\u043E \u0432\u043E\u0437\u043C\u043E\u0436\u043D\u043E\u0441\u0442\u044C \u0434\u043B\u044F \u0432\u0437\u043B\u043E\u043C\u0430 \u0441\u0435\u0440\u0432\u0435\u0440\u0430, \u043F\u043E\u044D\u0442\u043E\u043C\u0443 \u0447\u0435\u043C \u043C\u0435\u043D\u044C\u0448\u0435 \u043F\u0440\u0438\u043B\u043E\u0436\u0435\u043D\u0438\u0439 \u043F\u0440\u043E\u0441\u043B\u0443\u0448\u0438\u0432\u0430\u0435\u0442 \u0441\u0435\u0442\u044C, \u0442\u0435\u043C \u043C\u0435\u043D\u044C\u0448\u0435 \u0432\u0435\u0440\u043E\u044F\u0442\u043D\u043E\u0441\u0442\u044C \u0430\u0442\u0430\u043A\u0438. \u0414\u043B\u044F \u043E\u0431\u0435\u0441\u043F\u0435\u0447\u0435\u043D\u0438\u044F \u043C\u0430\u043A\u0441\u0438\u043C\u0430\u043B\u044C\u043D\u043E\u0439 \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u0438 \u0441\u043B\u0435\u0434\u0443\u0435\u0442 \u043E\u0442\u043A\u043B\u044E\u0447\u0438\u0442\u044C \u043D\u0435\u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u043C\u044B\u0435 \u0441\u0435\u0442\u0435\u0432\u044B\u0435 \u043F\u0440\u0438\u043B\u043E\u0436\u0435\u043D\u0438\u044F. \u041D\u0430\u043F\u0440\u0438\u043C\u0435\u0440, Windows Server 2003, \u043F\u043E \u0441\u0440\u0430\u0432\u043D\u0435\u043D\u0438\u044E \u0441 \u0434\u0440\u0443\u0433\u0438\u043C\u0438 \u0432\u0435\u0440\u0441\u0438\u044F\u043C\u0438 \u043E\u043F\u0435\u0440\u0430\u0446\u0438\u043E\u043D\u043D\u044B\u0445 \u0441\u0438\u0441\u0442\u0435\u043C Windows, \u043F\u043E\u0437\u0432\u043E\u043B\u044F\u0435\u0442 \u0430\u043A\u0442\u0438\u0432\u0438\u0437\u0438\u0440\u043E\u0432\u0430\u0442\u044C \u043C\u0435\u043D\u044C\u0448\u0435 \u0441\u0435\u0442\u0435\u0432\u044B\u0445 \u0441\u043B\u0443\u0436\u0431, \u0432\u0441\u043B\u0435\u0434\u0441\u0442\u0432\u0438\u0435 \u0447\u0435\u0433\u043E \u043F\u043E\u0432\u0435\u0440\u0445\u043D\u043E\u0441\u0442\u044C \u0430\u0442\u0430\u043A\u0438 \u0443\u043C\u0435\u043D\u044C\u0448\u0430\u0435\u0442\u0441\u044F."@ru . . "Attack surface"@en . "\u653B\u51FB\u8868\u9762\uFF08\u82F1\u8A9E\uFF1Aattack surface\uFF09\uFF0C\u4E5F\u79F0\u653B\u51FB\u9762\u3001\u653B\u51FB\u5C42\u9762\uFF0C\u5B83\u662F\u6307\u8F6F\u4EF6\u73AF\u5883\u4E2D\u53EF\u4EE5\u88AB\u672A\u6388\u6743\u7528\u6237\uFF08\u653B\u51FB\u8005\uFF09\u8F93\u5165\u6216\u63D0\u53D6\u6570\u636E\u800C\u53D7\u5230\u653B\u51FB\u7684\u70B9\u4F4D\uFF08\u653B\u64CA\u5A92\u4ECB\uFF09\u3002"@zh . . "La superficie di attacco (attack surface) di un sistema \u00E8 quella parte del sistema stesso che pu\u00F2 essere esposta ad accesso o a modifiche di utenti non autorizzati. Il termine viene utilizzato principalmente in informatica. Tanto maggiore \u00E8 la superficie, tanto pi\u00F9 il sistema \u00E8 vulnerabile. In questo concetto vengono inclusi: \n* gli input forniti da un utente \n* i protocolli \n* le interfacce del sistema \n* i servizi (es. le porte di rete) Un approccio alla sicurezza informatica \u00E8 di ridurre la superficie di attacco, rendendo il sistema o il software pi\u00F9 difficile da attaccare. Questo approccio non \u00E8 molto efficace nel limitare i danni che un attaccante pu\u00F2 fare nel momento in cui trova una vulnerabilit\u00E0, ma riduce comunque la possibilit\u00E0 di trovarne una."@it . "Superficie di attacco"@it . .