"1123322784"^^ . . "\u0641\u0631\u064A\u0642 \u0627\u0644\u0646\u0645\u0648\u0631"@ar . . . . "A tiger team is a team of specialists assembled to work on a specific goal or to solve a particular problem."@en . . . . . . "347113"^^ . . . . . "\u064A\u062A\u0643\u0648\u0646 \u0641\u0631\u064A\u0642 \u0627\u0644\u0646\u0645\u0648\u0631 \u0645\u0646 \u0645\u062A\u062E\u0635\u0635\u064A\u0646 \u062A\u0645 \u062A\u062C\u0645\u064A\u0639\u0647\u0645 \u0644\u0644\u0639\u0645\u0644 \u0639\u0644\u0649 \u0647\u062F\u0641 \u0645\u0639\u064A\u0646 \u0623\u0648 \u0644\u062D\u0644 \u0645\u0634\u0643\u0644\u0629 \u0645\u0639\u064A\u0646\u0629."@ar . . "Il termine Tiger Team, usato originariamente in ambito militare, indica le squadre aventi lo scopo di penetrare la sicurezza di installazioni \"amiche\", e in questo modo di testare le loro misure di sicurezza."@it . . . . . . . . . . . . . . . . . "\u064A\u062A\u0643\u0648\u0646 \u0641\u0631\u064A\u0642 \u0627\u0644\u0646\u0645\u0648\u0631 \u0645\u0646 \u0645\u062A\u062E\u0635\u0635\u064A\u0646 \u062A\u0645 \u062A\u062C\u0645\u064A\u0639\u0647\u0645 \u0644\u0644\u0639\u0645\u0644 \u0639\u0644\u0649 \u0647\u062F\u0641 \u0645\u0639\u064A\u0646 \u0623\u0648 \u0644\u062D\u0644 \u0645\u0634\u0643\u0644\u0629 \u0645\u0639\u064A\u0646\u0629."@ar . "Tiger Team (zwany r\u00F3wnie\u017C Red Team) \u2013 zesp\u00F3\u0142 do\u015Bwiadczonych ekspert\u00F3w z dziedziny bezpiecze\u0144stwa system\u00F3w komputerowych lub haker\u00F3w, zatrudniony dla odnalezienia s\u0142abych punkt\u00F3w sieci korporacyjnej i odkrycia luk w jej zabezpieczeniach."@pl . . . "Il termine Tiger Team, usato originariamente in ambito militare, indica le squadre aventi lo scopo di penetrare la sicurezza di installazioni \"amiche\", e in questo modo di testare le loro misure di sicurezza."@it . "Tiger Team (zwany r\u00F3wnie\u017C Red Team) \u2013 zesp\u00F3\u0142 do\u015Bwiadczonych ekspert\u00F3w z dziedziny bezpiecze\u0144stwa system\u00F3w komputerowych lub haker\u00F3w, zatrudniony dla odnalezienia s\u0142abych punkt\u00F3w sieci korporacyjnej i odkrycia luk w jej zabezpieczeniach. Cz\u0142onkowie tych zespo\u0142\u00F3w, chc\u0105c dosta\u0107 si\u0119 do sieci komputerowej i jej zasob\u00F3w, stosuj\u0105 najr\u00F3\u017Cniejsze, czasem bardzo prozaiczne metody. Techniki te polegaj\u0105 m.in. na przegl\u0105daniu zawarto\u015Bci koszy na \u015Bmieci, nak\u0142anianiu pracownik\u00F3w do podawania poufnych danych przez telefon (w tym kod\u00F3w dost\u0119pu), czy w\u0142amywaniu si\u0119 do pomieszcze\u0144 serwer\u00F3w. Spektakularne w\u0142amania bywaj\u0105 dokonywane przez dach. Wyczyny cz\u0142onk\u00F3w grup obros\u0142y ju\u017C legend\u0105. Wed\u0142ug niekt\u00F3rych obserwator\u00F3w, gdyby podano do publicznej wiadomo\u015Bci szczeg\u00F3\u0142y niekt\u00F3rych akcji zespo\u0142\u00F3w tiger team, zosta\u0142yby one uznane za jedne z najbardziej b\u0142yskotliwych w\u0142ama\u0144 komputerowych historii. Stosowanie najbardziej zaawansowanych zap\u00F3r sieciowych i algorytm\u00F3w szyfruj\u0105cych nie da rezultatu, je\u015Bli zawiedzie czynnik ludzki. Zespo\u0142y tiger team od lat testuj\u0105 zabezpieczenia wszelkich obiekt\u00F3w wojskowych i cywilnych, w tym bank\u00F3w, laboratori\u00F3w j\u0105drowych i fabryk broni. Ich pojawienie si\u0119 w \u015Bwiecie internetu stanowi naturaln\u0105 konsekwencj\u0119 obaw o bezpiecze\u0144stwo transakcji w handlu elektronicznym i przechowywaniu danych (m.in. danych o transakcjach, danych osobowych klient\u00F3w, informacji ekonomicznych o firmie)."@pl . . . . "Tiger team"@it . . . . . . "A tiger team is a team of specialists assembled to work on a specific goal or to solve a particular problem."@en . . "Tiger team"@en . . "6341"^^ . . "Tiger team"@pl .