Oersette "vulnerability scanning" nei Koreaansk

Toant {einresultaat} fan 50 oersettingen fan de sin "vulnerability scanning" fan Ingelsk nei Koreaansk

Oarsettingen fan vulnerability scanning

"vulnerability scanning" yn Ingelsk kin oerset wurde yn de folgjende Koreaansk wurden/frases:

vulnerability 취약점
scanning 검사 스캐닝 스캔

Oersetting fan Ingelsk nei Koreaansk fan {sykje}

Ingelsk
Koreaansk

EN *Scanning for more shameless plugs…ScanningScanningScanning* Okay, it looks like we are good for now. I digress!

KO * 더 뻔뻔한 플러그 검색… 스캐닝스캐닝스캐닝 * 좋습니다. 지금은 괜찮은 것 같습니다. 나는 탈선한다!

Transliteraasje * deo ppeonppeonhan peulleogeu geomsaeg… seukaening… seukaening… seukaening * johseubnida. jigeum-eun gwaenchanh-eun geos gatseubnida. naneun talseonhanda!

EN *Scanning for more shameless plugs…ScanningScanningScanning* I found one! Just kidding, I found a whole lot! The following Hostwinds Knowledge Base guides will assist you throughout your Minecraft voyage.

KO * 더 뻔뻔한 플러그 검색 중… 스캔 중… 스캔 중… 스캔 중 * 하나 찾았습니다! 농담입니다. 많이! 다음 Hostwinds 지식 기반 가이드는 Minecraft 항해 전반에 걸쳐 도움을 줄 것입니다.

Transliteraasje * deo ppeonppeonhan peulleogeu geomsaeg jung… seukaen jung… seukaen jung… seukaen jung * hana chaj-assseubnida! nongdam-ibnida. manh-i! da-eum Hostwinds jisig giban gaideuneun Minecraft hanghae jeonban-e geolchyeo doum-eul jul geos-ibnida.

EN Vulnerability tickets from scanning tools are automatically closed when subsequent re-scans do not find the vulnerability

KO 이후에 다시 검사할 때 취약성을 찾지 못하면 검사 도구의 취약성 티켓이 자동으로 종결됩니다

Transliteraasje ihue dasi geomsahal ttae chwiyagseong-eul chaj-ji moshamyeon geomsa doguui chwiyagseong tikes-i jadong-eulo jong-gyeoldoebnida

EN Vulnerability tickets from scanning tools are automatically closed when subsequent re-scans do not find the vulnerability

KO 이후에 다시 검사할 때 취약성을 찾지 못하면 검사 도구의 취약성 티켓이 자동으로 종결됩니다

Transliteraasje ihue dasi geomsahal ttae chwiyagseong-eul chaj-ji moshamyeon geomsa doguui chwiyagseong tikes-i jadong-eulo jong-gyeoldoebnida

EN This will supersede Axis’ current owned ACV-numbering method (Axis critical vulnerability) to ensure vulnerability management according to industry standard practices

KO CVE 번호 부여 방법은 Axis가 현재 소유한 ACV 번호 부여 방법 (Axis 중요 취약점)을 대체하여 산업 표준 관행에 따른 취약성 관리에 사용될 것이다

Transliteraasje CVE beonho buyeo bangbeob-eun Axisga hyeonjae soyuhan ACV beonho buyeo bangbeob (Axis jung-yo chwiyagjeom)eul daechehayeo san-eob pyojun gwanhaeng-e ttaleun chwiyagseong gwanlie sayongdoel geos-ida

EN Atlassian follows coordinated vulnerability disclosure and requests, to protect our customers, that anyone reporting a vulnerability to us does the same.

KO Atlassian은 고객을 보호하기 위해 취약성 공개를 동기화하며 취약성을 보고하는 보안 연구원도 이를 따를 것을 요청합니다.

Transliteraasje Atlassian-eun gogaeg-eul bohohagi wihae chwiyagseong gong-gaeleul dong-gihwahamyeo chwiyagseong-eul bogohaneun boan yeonguwondo ileul ttaleul geos-eul yocheonghabnida.

EN We've partnered with Bugcrowd to reward unique vulnerability research. If you've found a vulnerability, submit a report through our Bug Bounty program.

KO 고유한 취약성 연구에 대한 보상을 제공하기 위해 Atlassian은 Bugcrowd와 파트너십을 맺었습니다. 취약점을 발견하면 버그 바운티 프로그램을 통해 보고서를 제출하세요.

Transliteraasje goyuhan chwiyagseong yeongue daehan bosang-eul jegonghagi wihae Atlassian-eun Bugcrowdwa pateuneosib-eul maej-eossseubnida. chwiyagjeom-eul balgyeonhamyeon beogeu baunti peulogeulaem-eul tonghae bogoseoleul jechulhaseyo.

EN Interacting with the data at this level guides local decision-makers as they seek to understand the vulnerability of their populations, as well as the vulnerability of neighbouring regions.

KO 해당 지역의 의사 결정권자는 이 수준의 데이터와 상호 작용하면서 이를 지침으로 삼아 이러한 위험에 취약한 주민뿐 아니라 인접 지역 주민의 취약성을 파악할 수 있습니다.

Transliteraasje haedang jiyeog-ui uisa gyeoljeong-gwonjaneun i sujun-ui deiteowa sangho jag-yonghamyeonseo ileul jichim-eulo sam-a ileohan wiheom-e chwiyaghan juminppun anila injeob jiyeog jumin-ui chwiyagseong-eul paaghal su issseubnida.

EN We've partnered with Bugcrowd to reward unique vulnerability research. If you've found a vulnerability, submit a report through our Bug Bounty program.

KO 고유한 취약성 연구에 대한 보상을 제공하기 위해 Atlassian은 Bugcrowd와 파트너십을 맺었습니다. 취약점을 발견하면 버그 바운티 프로그램을 통해 보고서를 제출하세요.

Transliteraasje goyuhan chwiyagseong yeongue daehan bosang-eul jegonghagi wihae Atlassian-eun Bugcrowdwa pateuneosib-eul maej-eossseubnida. chwiyagjeom-eul balgyeonhamyeon beogeu baunti peulogeulaem-eul tonghae bogoseoleul jechulhaseyo.

EN This will supersede Axis’ current owned ACV-numbering method (Axis critical vulnerability) to ensure vulnerability management according to industry standard practices

KO CVE 번호 부여 방법은 Axis가 현재 소유한 ACV 번호 부여 방법 (Axis 중요 취약점)을 대체하여 산업 표준 관행에 따른 취약성 관리에 사용될 것이다

Transliteraasje CVE beonho buyeo bangbeob-eun Axisga hyeonjae soyuhan ACV beonho buyeo bangbeob (Axis jung-yo chwiyagjeom)eul daechehayeo san-eob pyojun gwanhaeng-e ttaleun chwiyagseong gwanlie sayongdoel geos-ida

EN Atlassian follows coordinated vulnerability disclosure and requests, to protect our customers, that anyone reporting a vulnerability to us does the same.

KO Atlassian은 고객을 보호하기 위해 취약성 공개를 동기화하며 취약성을 보고하는 보안 연구원도 이를 따를 것을 요청합니다.

Transliteraasje Atlassian-eun gogaeg-eul bohohagi wihae chwiyagseong gong-gaeleul dong-gihwahamyeo chwiyagseong-eul bogohaneun boan yeonguwondo ileul ttaleul geos-eul yocheonghabnida.

EN This status will enable Axis to assign CVE identifiers to vulnerabilities within their own products and firmware and notify end customers of a vulnerability via their device or network scanning tool

KO 이번 승인으로 Axis는 CVE 식별자를 Axis 제품 및 펌웨어의 취약점에 지정하고 Axis 장치 또는 네트워크 스캐닝 도구를 통해 취약점을 최종 고객에게 알릴 수 있게 될 것이다

Transliteraasje ibeon seung-in-eulo Axisneun CVE sigbyeoljaleul Axis jepum mich peom-weeoui chwiyagjeom-e jijeonghago Axis jangchi ttoneun neteuwokeu seukaening doguleul tonghae chwiyagjeom-eul choejong gogaeg-ege allil su issge doel geos-ida

EN Consistently and securely manage artifacts across clouds with policies, role-based access control, and vulnerability scanning.

KO 재구성 없이도 많은 취약성을 해소하고 문서화된 출처를 통해 컨테이너를 항상 최신 상태로 유지할 수 있습니다.

Transliteraasje jaeguseong eobs-ido manh-eun chwiyagseong-eul haesohago munseohwadoen chulcheoleul tonghae keonteineoleul hangsang choesin sangtaelo yujihal su issseubnida.

EN Monitored by Atlassian’s app vulnerability scanning platform, Ecoscanner

KO Atlassian의 앱 취약성 검사 플랫폼인 Ecoscanner를 통해 모니터링

Transliteraasje Atlassian-ui aeb chwiyagseong geomsa peullaespom-in Ecoscannerleul tonghae moniteoling

EN Monitored by Atlassian’s app vulnerability scanning platform, Ecoscanner

KO Atlassian의 앱 취약성 검사 플랫폼인 Ecoscanner를 통해 모니터링

Transliteraasje Atlassian-ui aeb chwiyagseong geomsa peullaespom-in Ecoscannerleul tonghae moniteoling

EN This status will enable Axis to assign CVE identifiers to vulnerabilities within their own products and firmware and notify end customers of a vulnerability via their device or network scanning tool

KO 이번 승인으로 Axis는 CVE 식별자를 Axis 제품 및 펌웨어의 취약점에 지정하고 Axis 장치 또는 네트워크 스캐닝 도구를 통해 취약점을 최종 고객에게 알릴 수 있게 될 것이다

Transliteraasje ibeon seung-in-eulo Axisneun CVE sigbyeoljaleul Axis jepum mich peom-weeoui chwiyagjeom-e jijeonghago Axis jangchi ttoneun neteuwokeu seukaening doguleul tonghae chwiyagjeom-eul choejong gogaeg-ege allil su issge doel geos-ida

EN Consistently and securely manage artifacts across clouds with policies, role-based access control, and vulnerability scanning.

KO 재구성 없이도 많은 취약성을 해소하고 문서화된 출처를 통해 컨테이너를 항상 최신 상태로 유지할 수 있습니다.

Transliteraasje jaeguseong eobs-ido manh-eun chwiyagseong-eul haesohago munseohwadoen chulcheoleul tonghae keonteineoleul hangsang choesin sangtaelo yujihal su issseubnida.

EN Secure your apps across platforms regardless of where they are running with continuous vulnerability scanning, container image verification at build, and pre-set policy enforcement.

KO 지속적인 취약점 스캔, 구축 시 컨테이너 이미지 확인, 그리고 사전 설정된 정책 시행으로 어디서 실행 중이든 플랫폼 간에 애플리케이션의 보안을 유지합니다.

Transliteraasje jisogjeog-in chwiyagjeom seukaen, guchug si keonteineo imiji hwag-in, geuligo sajeon seoljeongdoen jeongchaeg sihaeng-eulo eodiseo silhaeng jung-ideun peullaespom gan-e aepeullikeisyeon-ui boan-eul yujihabnida.

EN Build software supply chains with continuous vulnerability scanning, container image verification, and pre-set policy enforcement

KO 지속적인 취약점 스캔, 컨테이너 이미지 확인, 사전에 설정된 정책 시행으로 소프트웨어 공급망 구축

Transliteraasje jisogjeog-in chwiyagjeom seukaen, keonteineo imiji hwag-in, sajeon-e seoljeongdoen jeongchaeg sihaeng-eulo sopeuteuweeo gong-geubmang guchug

EN Zebra scanning abilities anticipate any scanning situation and challenge, providing superior visibility and real-time analytics

KO Zebra 스캔 솔루션은 모든 스캔 상황과 과제를 예측해 뛰어난 가시성과 실시간 분석 기능을 제공합니다

Transliteraasje Zebra seukaen sollusyeon-eun modeun seukaen sanghwang-gwa gwajeleul yecheughae ttwieonan gasiseong-gwa silsigan bunseog gineung-eul jegonghabnida

Ingelsk Koreaansk
zebra zebra

EN The simplified set-up lets you power on and start scanning in less than 10 seconds. Enable one-touch scanning of up to 9 different jobs to get the right information to the right place.

KO 아이콘 기반의 쉬운 인터페이스와 원 버튼 기능성으로 올바른 정보를 원하는 장소에 쉽게 전달할 수 있습니다. 단순화된 설정으로 10초 이내에 전원을 켜고 스캔을 시작할 수 있습니다.

Transliteraasje aikon giban-ui swiun inteopeiseuwa won beoteun gineungseong-eulo olbaleun jeongboleul wonhaneun jangso-e swibge jeondalhal su issseubnida. dansunhwadoen seoljeong-eulo 10cho inaee jeon-won-eul kyeogo seukaen-eul sijaghal su issseubnida.

EN Configure up to twenty different functions to fit your specific scanning needs and quickly perform common scanning tasks

KO 스캔 니즈에 맞게 최대 20가지 기능을 구성하여 일반 스캔 작업을 빠르게 수행하십시오

Transliteraasje seukaen nijeue majge choedae 20gaji gineung-eul guseonghayeo ilban seukaen jag-eob-eul ppaleuge suhaenghasibsio

EN One feature incorporated in the S2000s is the ability to change the profile of scanning jobs on the fly by scanning a patch code sheet

KO S2000에 포함된 기능 중 하나는 패치 코드 시트를 스캔하여 스캔 작업 프로필을 즉시 변경할 수 있는 기능입니다

Transliteraasje S2000e pohamdoen gineung jung hananeun paechi kodeu siteuleul seukaenhayeo seukaen jag-eob peulopil-eul jeugsi byeongyeonghal su issneun gineung-ibnida

EN Cloudflare engineers deal with billions of SSL requests on a daily basis, so when a new security vulnerability is discovered, we have to act fast

KO Cloudflare 엔지니어는 매일 수십억 개의 SSL 요청을 처리하므로 새로운 보안 취약성이 발견될 경우 빠르게 대처해야 합니다

Transliteraasje Cloudflare enjinieoneun maeil susib-eog gaeui SSL yocheong-eul cheolihameulo saeloun boan chwiyagseong-i balgyeondoel gyeong-u ppaleuge daecheohaeya habnida

Ingelsk Koreaansk
ssl ssl

EN Logjam: the Latest TLS Vulnerability Explained

KO Logjam: 최신 TLS 취약성 설명

Transliteraasje Logjam: choesin TLS chwiyagseong seolmyeong

Ingelsk Koreaansk
tls tls

EN Cloudflare customers were never affected by the Logjam vulnerability, but we did create a detailed writeup explaining how it works.

KO Cloudflare 고객은 Logjam 취약성의 영향을 받지 않지만 Cloudflare는 Logjam이 어떻게 작동하는지 설명하는 자세한 문서를 작성했습니다.

Transliteraasje Cloudflare gogaeg-eun Logjam chwiyagseong-ui yeonghyang-eul badji anhjiman Cloudflareneun Logjam-i eotteohge jagdonghaneunji seolmyeonghaneun jasehan munseoleul jagseonghaessseubnida.

EN Cloudflare managed rules offer advanced zero-day vulnerability protections.

KO __Cloudflare 관리 규칙__은 제로 데이 취약성에 대한 고급 방어 기능을 제공합니다.

Transliteraasje __Cloudflare gwanli gyuchig__eun jelo dei chwiyagseong-e daehan gogeub bang-eo gineung-eul jegonghabnida.

EN Get real-time visibility into any security issues in their code and containers, identify vulnerability fixes early in development and monitor new risks post deployment. 

KO 코드 및 컨테이너의 보안 이슈에 대한 실시간 가시성을 확보하고, 개발 단계 초기에 취약성 수정 사항을 식별하고, 배포 후에 새로운 위험을 모니터링하세요.

Transliteraasje kodeu mich keonteineoui boan isyue daehan silsigan gasiseong-eul hwagbohago, gaebal dangye chogie chwiyagseong sujeong sahang-eul sigbyeolhago, baepo hue saeloun wiheom-eul moniteolinghaseyo.

EN Customers will be able to make use of vulnerability notification services that the CVE Program offers in order to be able to quickly implement security hardening methods on Axis products and solutions.

KO 고객은 CVE 프로그램이 제공하는 취약점 통지 서비스를 이용하여 Axis 제품 및 솔루션의 보안 강화 방법을 신속하게 실행할 수 있게 된다.

Transliteraasje gogaeg-eun CVE peulogeulaem-i jegonghaneun chwiyagjeom tongji seobiseuleul iyonghayeo Axis jepum mich sollusyeon-ui boan ganghwa bangbeob-eul sinsoghage silhaenghal su issge doenda.

EN Each CNA has a specific Scope of responsibility for vulnerability identification and publishing

KO 각 CNA에는 취약점 식별 및 게시에 대한 특정 책임 범위가 있다

Transliteraasje gag CNAeneun chwiyagjeom sigbyeol mich gesie daehan teugjeong chaeg-im beom-wiga issda

EN There is one CVE Record for each vulnerability in the catalog

KO 카탈로그의 각 취약성에 대해 하나의 CVE 레코드가 있습니다

Transliteraasje katallogeuui gag chwiyagseong-e daehae hanaui CVE lekodeuga issseubnida

EN If a security incident, vulnerability, or patch notice requires your attention, we will post security updates through the Trust Center on the Security Advisories page

KO 보안 사고, 취약성 또는 패치 알림에 사용자의 주목이 필요한 경우 Autodesk는 보안 공지 페이지(영문)에 Trust Center를 통해 보안 업데이트를 게시합니다.

Transliteraasje boan sago, chwiyagseong ttoneun paechi allim-e sayongjaui jumog-i pil-yohan gyeong-u Autodeskneun boan gongji peiji(yeongmun)e Trust Centerleul tonghae boan eobdeiteuleul gesihabnida.

EN If you identify a potential security vulnerability, please report it to Autodesk Security

KO 잠재적인 보안 취약성을 식별하는 경우 Autodesk 보안 팀에 신고해 주십시오.

Transliteraasje jamjaejeog-in boan chwiyagseong-eul sigbyeolhaneun gyeong-u Autodesk boan tim-e singohae jusibsio.

EN Help us protect our applications by reporting a security incident, bug, or vulnerability found within an Autodesk product or service.

KO Autodesk 제품 또는 서비스 내에서 발견된 보안 사고, 버그 또는 취약성을 신고하여 Autodesk 응용프로그램을 보호할 수 있도록 도와주십시오.

Transliteraasje Autodesk jepum ttoneun seobiseu naeeseo balgyeondoen boan sago, beogeu ttoneun chwiyagseong-eul singohayeo Autodesk eung-yongpeulogeulaem-eul bohohal su issdolog dowajusibsio.

EN Get real-time visibility into any security issues in their code and containers, identify vulnerability fixes early in development and monitor new risks post deployment. 

KO 코드 및 컨테이너의 보안 이슈에 대한 실시간 가시성을 확보하고, 개발 단계 초기에 취약성 수정 사항을 식별하고, 배포 후에 새로운 위험을 모니터링하세요.

Transliteraasje kodeu mich keonteineoui boan isyue daehan silsigan gasiseong-eul hwagbohago, gaebal dangye chogie chwiyagseong sujeong sahang-eul sigbyeolhago, baepo hue saeloun wiheom-eul moniteolinghaseyo.

EN Integrate with vulnerability detectors (like Clair) to automatically scan your container images. Notifications alert you to known vulnerabilities.

KO Clair 같은 취약점 탐지기와 통합하여 컨테이너 이미지를 자동으로 검사합니다. 알림을 통해 알려진 취약점에 대해 경고합니다.

Transliteraasje Clair gat-eun chwiyagjeom tamjigiwa tonghabhayeo keonteineo imijileul jadong-eulo geomsahabnida. allim-eul tonghae allyeojin chwiyagjeom-e daehae gyeong-gohabnida.

EN If you believe you have found a security issue that meets Atlassian’s definition of a vulnerability, please submit the report to our security team via one of the methods below:

KO Atlassian의 취약성 정의를 충족하는 보안 문제를 발견했다고 생각하는 경우 아래의 방법 중 하나를 통해 보안 팀에 보고서를 제출해 주세요.

Transliteraasje Atlassian-ui chwiyagseong jeong-uileul chungjoghaneun boan munjeleul balgyeonhaessdago saeng-gaghaneun gyeong-u alaeui bangbeob jung hanaleul tonghae boan tim-e bogoseoleul jechulhae juseyo.

EN The potential impact of the vulnerability (i.e. what data can be accessed or modified)

KO 취약성의 잠재적인 영향(즉, 어떤 데이터를 액세스 또는 수정할 수 있음)

Transliteraasje chwiyagseong-ui jamjaejeog-in yeonghyang(jeug, eotteon deiteoleul aegseseu ttoneun sujeonghal su iss-eum)

EN If you identify issues using an automated scanner, it is recommended that you have a security practitioner review the issues and ensure that the findings are valid before submitting a vulnerability report to Atlassian.

KO 자동 스캐너를 사용하여 문제를 식별하는 경우 Atlassian에 취약성 보고서를 제출하기 전에 보안 실무자가 문제를 검토하고 결과가 유효한지 확인하는 것이 좋습니다.

Transliteraasje jadong seukaeneoleul sayonghayeo munjeleul sigbyeolhaneun gyeong-u Atlassian-e chwiyagseong bogoseoleul jechulhagi jeon-e boan silmujaga munjeleul geomtohago gyeolgwaga yuhyohanji hwag-inhaneun geos-i johseubnida.

EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.

KO Atlassian은 보안 취약성을 공격자가 제품 또는 인프라의 기밀성, 무결성 또는 가용성에 영향을 미칠 수 있도록 하는 제품 및 인프라의 약점으로 간주합니다.

Transliteraasje Atlassian-eun boan chwiyagseong-eul gong-gyeogjaga jepum ttoneun inpeulaui gimilseong, mugyeolseong ttoneun gayongseong-e yeonghyang-eul michil su issdolog haneun jepum mich inpeulaui yagjeom-eulo ganjuhabnida.

EN The absence of these headers on non-sensitive cookies is not considered a security vulnerability.

KO 중요하지 않은 쿠키에 이러한 헤더가 없는 경우 이것은 보안 취약성으로 간주되지 않습니다.

Transliteraasje jung-yohaji anh-eun kukie ileohan hedeoga eobsneun gyeong-u igeos-eun boan chwiyagseong-eulo ganjudoeji anhseubnida.

EN Content spoofing by administrative users.  We allow administrators to inject HTML into specific areas of our products as a customization feature and do not consider that functionality to be a vulnerability.

KO 관리자가 콘텐츠를 스푸핑. Atlassian은 관리자가 사용자 지정 기능으로 제품의 특정 영역에 HTML을 삽입할 수 있도록 허용하므로 해당 기능을 취약성으로 간주하지 않습니다.

Transliteraasje gwanlijaga kontencheuleul seupuping. Atlassian-eun gwanlijaga sayongja jijeong gineung-eulo jepum-ui teugjeong yeong-yeog-e HTMLeul sab-ibhal su issdolog heoyonghameulo haedang gineung-eul chwiyagseong-eulo ganjuhaji anhseubnida.

Ingelsk Koreaansk
html html

EN Security researchers can receive cash payments in exchange for a qualifying vulnerability report submitted to Atlassian via our bounty programs.

KO 보안 연구원은 바운티 프로그램을 통해 Atlassian에 적격의 취약성 보고서를 제출하여 그 대가로 현금을 지급받을 수 있습니다.

Transliteraasje boan yeonguwon-eun baunti peulogeulaem-eul tonghae Atlassian-e jeoggyeog-ui chwiyagseong bogoseoleul jechulhayeo geu daegalo hyeongeum-eul jigeubbad-eul su issseubnida.

EN Our Approach to Vulnerability Management

KO 취약성 관리에 대한 Atlassian의 접근 방식

Transliteraasje chwiyagseong gwanlie daehan Atlassian-ui jeobgeun bangsig

EN Participates in Vulnerability Disclosure Program

KO 취약성 공개 프로그램에 참여

Transliteraasje chwiyagseong gong-gae peulogeulaem-e cham-yeo

EN The Vulnerability Disclosure Program provides another channel for customers or security researchers to report cloud app vulnerabilities to Atlassian and to Marketplace Partners

KO 취약성 공개 프로그램은 고객 또는 보안 연구원이 Atlassian 및 Marketplace 파트너에게 Cloud 앱의 취약성을 보고할 수 있는 또 하나의 채널입니다

Transliteraasje chwiyagseong gong-gae peulogeulaem-eun gogaeg ttoneun boan yeonguwon-i Atlassian mich Marketplace pateuneoege Cloud aeb-ui chwiyagseong-eul bogohal su issneun tto hanaui chaeneol-ibnida

EN If a vulnerability is detected, partners are required to address it in a timely manner.

KO 취약성이 발견되면 파트너는 신속하게 문제를 해결해야 합니다.

Transliteraasje chwiyagseong-i balgyeondoemyeon pateuneoneun sinsoghage munjeleul haegyeolhaeya habnida.

EN I found a vulnerability in one of your products, how do I report it?

KO Atlassian 제품에서 취약점을 발견한 경우 어떻게 보고해야 하나요?

Transliteraasje Atlassian jepum-eseo chwiyagjeom-eul balgyeonhan gyeong-u eotteohge bogohaeya hanayo?

EN If you discovered a vulnerability in one of our products, we appreciate if you let us know so we can get it fixed ASAP

KO Atlassian 제품에서 취약점을 발견하신 경우, 이를 최대한 빨리 수정할 수 있도록 Atlassian에 알려 주세요

Transliteraasje Atlassian jepum-eseo chwiyagjeom-eul balgyeonhasin gyeong-u, ileul choedaehan ppalli sujeonghal su issdolog Atlassian-e allyeo juseyo

EN Crowdsourcing vulnerability discovery augments the skills of your team by providing access to a skilled pool of security researchers.

KO 크라우드소싱 취약성 발견은 숙련된 보안 연구원 풀에 대한 액세스를 제공하여 팀의 기술을 보완합니다.

Transliteraasje keulaudeusosing chwiyagseong balgyeon-eun suglyeondoen boan yeonguwon pul-e daehan aegseseuleul jegonghayeo tim-ui gisul-eul bowanhabnida.

Toant {einresultaat} fan 50 oersettings