បកប្រែ "identify vulnerabilities" ទៅជា ប៉ូឡូញ

បង្ហាញការបង្ហាញ {ការបកប្រែចុងក្រោយនៃ 50 ការបកប្រែឃ្លា "identify vulnerabilities" ពី ភាសាអង់គ្លេស ទៅ ប៉ូឡូញ

ការបកប្រែ identify vulnerabilities

"identify vulnerabilities" ជា ភាសាអង់គ្លេស អាច​ត្រូវ​បាន​បកប្រែ​ជា ប៉ូឡូញ ពាក្យ/ឃ្លាខាងក្រោម៖

identify aby dane danych dla do do identyfikacji identyfikacji identyfikować informacje informacji jak jest na nie o od oraz przez się w wyszukiwanie z za zidentyfikować zidentyfikuj
vulnerabilities luki w zabezpieczeniach

ការបកប្រែពី ភាសាអង់គ្លេស ទៅ ប៉ូឡូញ នៃ identify vulnerabilities

ភាសាអង់គ្លេស
ប៉ូឡូញ

EN We use a range of best-of-breed vulnerability detection tools that are run regularly across our products and infrastructure to automatically scan for and identify vulnerabilities

PL Korzystamy z gamy najlepszych w swojej klasie narzędzi do wykrywania luk w zabezpieczeniach, które są używane regularnie w naszych produktach i infrastrukturze w celu automatycznego skanowania w poszukiwaniu luk i ich rozpoznawania

ភាសាអង់គ្លេសប៉ូឡូញ
rangegamy
detectionwykrywania
regularlyregularnie
infrastructureinfrastrukturze
ofz
todo
scanskanowania
acrossw
andi
ournaszych

EN These tools automatically scan for and identify vulnerabilities that exist, and include:

PL Te narzędzia służą do automatycznego skanowania pod kątem istniejących luk w zabezpieczeniach oraz ich rozpoznawania i obejmują:

ភាសាអង់គ្លេសប៉ូឡូញ
scanskanowania
andi

EN Open source dependency scans – We use SourceClear to identify any vulnerabilities that may exist in open-source or third party code our developers may be using

PL Skanowanie zależności od kodu open source — za pomocą narzędzia SourceClear identyfikujemy wszelkie luki w zabezpieczeniach istniejące w kodzie open source lub podmiotów zewnętrznych, z którego mogą korzystać nasi programiści

EN We also have a range of additional avenues that we use to identify vulnerabilities in combination with the automated scans we run. These include:

PL Dysponujemy również szeregiem dodatkowych możliwości, z których korzystamy w celu wykrywania luk w zabezpieczeniach, oprócz zautomatyzowanych skanowań. Należą do nich:

ភាសាអង់គ្លេសប៉ូឡូញ
additionaldodatkowych
automatedzautomatyzowanych
we usekorzystamy
todo
inw
alsorównież
thektórych

EN We use a range of best-of-breed vulnerability detection tools that are run regularly across our products and infrastructure to automatically scan for and identify vulnerabilities

PL Korzystamy z gamy najlepszych w swojej klasie narzędzi do wykrywania luk w zabezpieczeniach, które są używane regularnie w naszych produktach i infrastrukturze w celu automatycznego skanowania w poszukiwaniu luk i ich rozpoznawania

ភាសាអង់គ្លេសប៉ូឡូញ
rangegamy
detectionwykrywania
regularlyregularnie
infrastructureinfrastrukturze
ofz
todo
scanskanowania
acrossw
andi
ournaszych

EN These tools automatically scan for and identify vulnerabilities that exist, and include:

PL Te narzędzia służą do automatycznego skanowania pod kątem istniejących luk w zabezpieczeniach oraz ich rozpoznawania i obejmują:

ភាសាអង់គ្លេសប៉ូឡូញ
scanskanowania
andi

EN These tools are used to identify open ports, services, and applications running across our environment, as well as vulnerabilities on network hosts.

PL Te narzędzia służą do identyfikowania otwartych portów, usług i aplikacji działających w całym środowisku, a także luk w zabezpieczeniach hostów sieciowych.

ភាសាអង់គ្លេសប៉ូឡូញ
openotwartych
servicesusług
applicationsaplikacji
todo
acrossw
andi

EN Open source dependency scans – We use Snyk to identify vulnerabilities that may exist in open-source or third party code dependencies

PL Skanowanie zależności od kodu open source — za pomocą narzędzia Snyk identyfikujemy luki w zabezpieczeniach istniejące w zależnościach kodu open source lub podmiotów zewnętrznych

EN We also have a range of additional avenues that we use to identify vulnerabilities in combination with the automated scans we run. These include:

PL Dysponujemy również szeregiem dodatkowych możliwości, z których korzystamy w celu wykrywania luk w zabezpieczeniach, oprócz zautomatyzowanych skanowań. Należą do nich:

ភាសាអង់គ្លេសប៉ូឡូញ
additionaldodatkowych
automatedzautomatyzowanych
we usekorzystamy
todo
inw
alsorównież
thektórych

EN This includes a detailed analysis of those images to identify the various components they contain, and determining which have known vulnerabilities.

PL Obejmuje ona szczegółową analizę tych obrazów w celu identyfikacji różnych zawartych w nich składników i określenia, które z nich mają znane luki w zabezpieczeniach.

ភាសាអង់គ្លេសប៉ូឡូញ
includesobejmuje
analysisanaliz
imagesobrazów
identifyidentyfikacji
knownznane
vulnerabilitiesluki w zabezpieczeniach
ofz
andi

EN The cookie file allows its issuer to identify the device on which it is saved during the period for which this cookie is valid or saved. A cookie does not make it possible to identify individuals.

PL Plik cookie, do momentu wygaśnięcia swej ważności, pozwala użytkownikowi na identyfikację urządzenia, na którym jest przechowywany. Plik cookie nie pozwala na identyfikację osób.

ភាសាអង់គ្លេសប៉ូឡូញ
cookiecookie
fileplik
allowspozwala
deviceurządzenia
todo
onna
isjest
notnie

EN The cookie file allows its issuer to identify the device on which it is saved during the period for which this cookie is valid or saved. A cookie does not make it possible to identify individuals.

PL Plik cookie, do momentu wygaśnięcia swej ważności, pozwala użytkownikowi na identyfikację urządzenia, na którym jest przechowywany. Plik cookie nie pozwala na identyfikację osób.

ភាសាអង់គ្លេសប៉ូឡូញ
cookiecookie
fileplik
allowspozwala
deviceurządzenia
todo
onna
isjest
notnie

EN Eliminate the major site’s vulnerabilities. As the best result, you won’t become a victim of unfair competition.

PL Wyeliminuj luki w głównej witrynie. W rezultacie nie staniesz się ofiarą nieuczciwej konkurencji

ភាសាអង់គ្លេសប៉ូឡូញ
resultrezultacie
younie
competitionkonkurencji

EN Only vulnerabilities submitted through our bug bounty program are eligible to receive a bounty payment.

PL Do otrzymania nagrody kwalifikują się wyłącznie te luki w zabezpieczeniach, które zostały zgłoszone za pośrednictwem naszego programu wykrywania błędów.

ភាសាអង់គ្លេសប៉ូឡូញ
vulnerabilitiesluki w zabezpieczeniach
programprogramu
todo
onlywyłącznie
throughw

EN We do not consider the following types of findings to be security vulnerabilities:

PL Jako luki w zabezpieczeniach nie są traktowane następujące rodzaje odkryć:

ភាសាអង់គ្លេសប៉ូឡូញ
securityzabezpieczeniach
vulnerabilitiesluki w zabezpieczeniach
notnie
followingw
typesrodzaje

EN Presence or absence of HTTP headers (X-Frame-Options, CSP, nosniff, etc.). These are considered security best practices and therefore we do not classify them as vulnerabilities.

PL Obecność lub brak nagłówków HTTP (X-Frame-Options, CSP, nosniff itp.). Są one uznawane za najlepsze praktyki w zakresie bezpieczeństwa, dlatego nie klasyfikujemy ich jako luk w zabezpieczeniach.

ភាសាអង់គ្លេសប៉ូឡូញ
httphttp
etcitp
bestnajlepsze
practicespraktyki
presenceobecność
orlub
securitybezpieczeństwa
asjako
notnie
andone

EN Atlassian makes it a priority to resolve any security vulnerabilities in our products within the timeframes identified in our Security Bugfix Policy

PL Dla Atlassian sprawą priorytetową jest usunięcie wszelkich luk w zabezpieczeniach naszych produktów w czasie określonym w naszych zasadach usuwania błędów zabezpieczeń

ភាសាអង់គ្លេសប៉ូឡូញ
atlassianatlassian
securityzabezpieczeniach
productsproduktów
makesjest
inw
ournaszych

EN Participating Marketplace Partners are able to proactively combat security risks before they arise by incentivizing security researchers to find vulnerabilities

PL Uczestniczący w programie partnerzy Marketplace mogą proaktywnie zwalczać zagrożenia dla bezpieczeństwa, zanim jeszcze się pojawią, zachęcając badaczy zabezpieczeń do wykrywania luk w zabezpieczeniach

ភាសាអង់គ្លេសប៉ូឡូញ
partnerspartnerzy
proactivelyproaktywnie
riskszagrożenia
researchersbadaczy
securitybezpieczeństwa
todo
beforew

EN With Ecoscanner, Atlassian continuously monitors all Marketplace cloud apps for common security vulnerabilities to ensure the security of our ecosystem.

PL Dzięki Ecoscanner Atlassian stale monitoruje wszystkie aplikacje chmurowe ze sklepu Marketplace pod kątem typowych luk w zabezpieczeniach, aby zapewnić bezpieczeństwo ekosystemu.

ភាសាអង់គ្លេសប៉ូឡូញ
atlassianatlassian
continuouslystale
monitorsmonitoruje
marketplacesklepu
cloudchmurowe
appsaplikacje
ecosystemekosystemu
toaby
securitybezpieczeństwo
allw

EN The Vulnerability Disclosure Program provides another channel for customers or security researchers to report cloud app vulnerabilities to Atlassian and to Marketplace Partners

PL Program ujawniania luk w zabezpieczeniach zapewnia kolejny kanał dla klientów lub badaczy zabezpieczeń umożliwiający zgłaszanie luk w aplikacjach chmurowych firmie Atlassian i partnerom Marketplace

ភាសាអង់គ្លេសប៉ូឡូញ
programprogram
customersklientów
orlub
researchersbadaczy
cloudchmurowych
atlassianatlassian
partnerspartnerom
channelkanał
marketplacemarketplace
securityzabezpieczeń
provideszapewnia
thei
fordla

EN Code Insights inside of Bitbucket automatically scans your code for vulnerabilities

PL Narzędzie Code Insights, będące częścią rozwiązania Bitbucket, pozwala na automatyczne skanowanie kodu w poszukiwaniu luk w zabezpieczeniach.

ភាសាអង់គ្លេសប៉ូឡូញ
codekodu
bitbucketbitbucket
automaticallyautomatyczne
insidew

EN As of February 2, 2022 PT, we will only provide security bug fixes for critical vulnerabilities until the end of support.

PL Po 2 lutego 2022 czasu PT będziemy udostępniać wyłącznie poprawki błędów dotyczące krytycznych błędów w zabezpieczeniachdo daty zakończenia wsparcia.

ភាសាអង់គ្លេសប៉ូឡូញ
februarylutego
securityzabezpieczeniach
fixespoprawki
criticalkrytycznych
supportwsparcia
untildo
onlywyłącznie
endw

EN Every pull request is reviewed for possible attack vectors and vulnerabilities

PL Każdy pull request jest sprawdzany pod kątem potencjalnych wektorów ataku i luk w zabezpieczeniach

ភាសាអង់គ្លេសប៉ូឡូញ
requestrequest
attackataku
pullpull
andi
everyw
isjest
forpod

EN A bug bounty program is one of the most powerful post-production tools you can implement to help detect vulnerabilities in your applications and services

PL Program wykrywania błędów jest jednym z najskuteczniejszych narzędzi postprodukcyjnych, jakie można wdrożyć, aby ułatwić wykrywanie luk w zabezpieczeniach aplikacji i usług

ភាសាអង់គ្លេសប៉ូឡូញ
canmożna
isjest
toaby
inw
ofz
servicesusług
programaplikacji
detectwykrywanie

EN The result is a cost efficient solution for Marketplace Partners to discover and fix vulnerabilities in their apps on an ongoing basis which results in more secure apps for customers.

PL W rezultacie partnerzy Marketplace otrzymują ekonomiczne rozwiązanie pozwalające na bieżąco wykrywać i usuwać luki w zabezpieczeniach ich aplikacji, dzięki czemu klienci mogą korzystać z bezpieczniejszych rozwiązań.

ភាសាអង់គ្លេសប៉ូឡូញ
resultrezultacie
partnerspartnerzy
vulnerabilitiesluki w zabezpieczeniach
customersklienci
solutionrozwiązanie
inw
appsaplikacji
andi
onna
theirich

EN After February 2, 2022 PT, we will only provide security bug-fixes for critical vulnerabilities until the end of support.

PL Po 2 lutego 2022 czasu PT będziemy udostępniać wyłącznie poprawki zabezpieczeń dotyczące krytycznych luk w zabezpieczeniachdo daty zakończenia wsparcia technicznego.

ភាសាអង់គ្លេសប៉ូឡូញ
februarylutego
securityzabezpieczeniach
criticalkrytycznych
supportwsparcia
afterpo
untildo
onlywyłącznie
endw

EN Regular security updates help protect your business from threats and vulnerabilities, so we recommend moving to our Cloud or Data Center products before the end of support date.

PL Regularne aktualizacje zabezpieczeń pomagają chronić Twoją firmę przed zagrożeniami i lukami w zabezpieczeniach, dlatego zalecamy migrację do produktów Cloud lub Data Center przed datą zakończenia wsparcia technicznego.

ភាសាអង់គ្លេសប៉ូឡូញ
regularregularne
securityzabezpieczeniach
updatesaktualizacje
protectchroni
businessfirm
threatszagrożeniami
recommendzalecamy
cloudcloud
centercenter
orlub
productsproduktów
supportwsparcia
todo
datadata
beforeprzed

EN Regular security updates help protect your business from threats and vulnerabilities, so we strongly recommend migrating to Cloud or Data Center before the end of support date.

PL Regularne uaktualnienia bezpieczeństwa pomagają chronić Twoją działalność przed zagrożeniami i lukami w zabezpieczeniach, dlatego zdecydowanie zalecamy migrację do wersji Cloud lub Data Center przed upływem terminu zakończenia wsparcia.

ភាសាអង់គ្លេសប៉ូឡូញ
regularregularne
protectchroni
threatszagrożeniami
stronglyzdecydowanie
recommendzalecamy
cloudcloud
orlub
centercenter
securitybezpieczeństwa
todo
supportwsparcia
datadata
beforeprzed

EN Atlassian encourages customers and the security research community to report vulnerabilities in our products to us

PL Atlassian zachęca klientów oraz członków społeczności badaczy zabezpieczeń do zgłaszania odkrytych luk w zabezpieczeniach naszych produktów

ភាសាអង់គ្លេសប៉ូឡូញ
atlassianatlassian
customersklientów
securityzabezpieczeniach
communityspołeczności
todo
inw
productsproduktów
andoraz
ournaszych

EN Champion and drive activities within each business division to address deficiencies or vulnerabilities that may allow an attack to occur

PL Rozwijanie i prowadzenie działań w obrębie każdego działu firmy w celu wyeliminowania niedociągnięć lub luk w zabezpieczeniach, które mogłyby umożliwić przeprowadzenie ataku.

ភាសាអង់គ្លេសប៉ូឡូញ
attackataku
andi
businessfirmy
orlub
withinw

EN Our Approach to Handling Security Vulnerabilities @ Atlassian

PL Postępowanie z lukami w zabezpieczeniach w Atlassian

ភាសាអង់គ្លេសប៉ូឡូញ
securityzabezpieczeniach
atlassianatlassian
ourw

EN Atlassian recognizes that, at some level, security vulnerabilities are an inherent part of any software development process

PL Atlassian rozumie, że na pewnym poziomie luki w zabezpieczeniach stanowią nieodłączną część każdego procesu tworzenia oprogramowania

ភាសាអង់គ្លេសប៉ូឡូញ
atlassianatlassian
levelpoziomie
securityzabezpieczeniach
vulnerabilitiesluki w zabezpieczeniach
anna
softwareoprogramowania
atw
processprocesu
developmenttworzenia

EN However, we are constantly striving to reduce both the severity of and frequency with which vulnerabilities arise in our own products and services.

PL Jednak stale staramy się zmniejszać zarówno istotność luk w zabezpieczeniach naszych produktów i usług, jak i częstotliwość ich występowania.

ភាសាអង់គ្លេសប៉ូឡូញ
constantlystale
servicesusług
howeverjednak
inw
productsproduktów
andi
ournaszych

EN We believe that this is the most effective way to limit the chance of vulnerabilities “slipping through the cracks” and going undetected for an extended period of time.

PL Jesteśmy przekonani, że jest to najskuteczniejszy sposób ograniczenia prawdopodobieństwa „prześlizgnięcia się” luk w zabezpieczeniach tak, że nie zostaną one wykryte przez dłuższy czas.

EN We have a methodical process for identifying, tracking and resolving vulnerabilities, regardless of type.

PL Wdrożyliśmy metodyczny proces rozpoznawania, śledzenia i eliminowania luk w zabezpieczeniach, niezależnie od ich rodzaju.

ភាសាអង់គ្លេសប៉ូឡូញ
processproces
trackingśledzenia
forod
andi
regardlessniezależnie
typerodzaju
ofich

PL Śledzenie i eliminowanie luk w zabezpieczeniach

ភាសាអង់គ្លេសប៉ូឡូញ
andi

PL Zapobieganie powstawaniu luk w zabezpieczeniach na etapie prac programistycznych

ភាសាអង់គ្លេសប៉ូឡូញ
preventingzapobieganie
processetapie
duringw

EN Other initiatives that we use to help combat vulnerabilities

PL Inne inicjatywy wspomagające walkę z lukami w zabezpieczeniach

ភាសាអង់គ្លេសប៉ូឡូញ
otherinne
initiativesinicjatywy
usez

EN So far in this paper, we’ve largely described steps we take to manage vulnerabilities at the ‘back end’ – i.e., what we do to address a vulnerability that is identified in our products or platforms

PL Dotychczas w niniejszym artykule opisywaliśmy w dużej mierze kroki, jakie podejmujemy w celu zarządzania lukami w zabezpieczeniach po stronie „backendu”, czyli to, co robimy, aby usunąć luki wykryte w naszych produktach lub platformach

EN On this page, when we refer to vulnerabilities this can be used interchangeably with ‘bugs’, which is the term we use in our separate paper on Our Approach to Security Testing.

PL Na tej stronie pojęcie luk w zabezpieczeniach może być używane zamiennie z pojęciem „błędy”, którego z kolei używamy w osobnym artykule „Nasze podejście do zewnętrznych testów zabezpieczeń”.

ភាសាអង់គ្លេសប៉ូឡូញ
securityzabezpieczeniach
onna
todo
canmoże
inw
approachpodejście
pagez

EN Detect vulnerabilities, keep software up to date

PL Wykrywać luki w zabezpieczeniach, aktualizować oprogramowanie

ភាសាអង់គ្លេសប៉ូឡូញ
vulnerabilitiesluki w zabezpieczeniach
softwareoprogramowanie

EN Automatically detect software and configuration vulnerabilities.

PL Automatycznie wykrywa luki w oprogramowaniu i konfiguracji.

ភាសាអង់គ្លេសប៉ូឡូញ
automaticallyautomatycznie
softwareoprogramowaniu
andi
configurationkonfiguracji

EN We now have the capability to issue targeting updates and patches for malware and other vulnerabilities as soon as they arise.

PL Jesteśmy obecnie w stanie instalować konkretne uaktualnienia i poprawki przeciwko szkodliwemu oprogramowaniu i innym niebezpieczeństwom niezwłocznie po ich wykryciu.

ភាសាអង់គ្លេសប៉ូឡូញ
updatesuaktualnienia
otherinnym
soonpo
nowobecnie
wejesteśmy
thei

EN An exceptionally large group of users and an open environment translate into a very high level of security ? all vulnerabilities are immediately reported and repaired.

PL Wyjątkowo liczne grono użytkowników i otwarte środowisko przekładają się na bardzo wysoki poziom bezpieczeństwa ? wszelkie podatności są natychmiast zgłaszane i naprawiane.

ភាសាអង់គ្លេសប៉ូឡូញ
levelpoziom
securitybezpieczeństwa
immediatelynatychmiast
usersużytkowników
verybardzo
anna
andi

EN against security vulnerabilities, malware and suspicious activity in a server environment

PL przed lukami w zabezpieczeniach, złośliwym oprogramowaniem i podejrzanymi działaniami w środowisku serwerowym

ភាសាអង់គ្លេសប៉ូឡូញ
securityzabezpieczeniach
environmentśrodowisku
inw
andi
aprzed

EN ZDI is a team of researchers (part of Trend Micro) that identifies security vulnerabilities and holes in systems and applications

PL ZDI to zespół badaczy będący częścią Trend Micro, który zajmuje się identyfikacją podatności i luk w zabezpieczeniach systemów i aplikacji

ភាសាអង់គ្លេសប៉ូឡូញ
researchersbadaczy
securityzabezpieczeniach
inw
andi
applicationsaplikacji
systemssystemów

EN The Virtual Patching tool regularly uses the ZDI database, checking for new vulnerabilities and applying the appropriate patch.

PL Narzędzie Virtual Patching regularnie korzysta z bazy ZDI, sprawdzając pojawianie się nowych podatności i nakładając odpowiednią łatę (patch).

ភាសាអង់គ្លេសប៉ូឡូញ
regularlyregularnie
databasebazy
newnowych
appropriateodpowiedni
andi
usesz

PL Automatycznie wykrywa i usuwa luki w zabezpieczeniach

ភាសាអង់គ្លេសប៉ូឡូញ
andi
vulnerabilitiesluki w zabezpieczeniach
automaticallyautomatycznie

EN Unpatched software, incorrect settings and other endpoint vulnerabilities jeopardize the security of all company computers and data

PL Niezałatane oprogramowanie, niepoprawne ustawienia i inne luki w zabezpieczeniach punktów końcowych zagrażają bezpieczeństwu wszystkich firmowych komputerów i danych

ភាសាអង់គ្លេសប៉ូឡូញ
softwareoprogramowanie
settingsustawienia
otherinne
vulnerabilitiesluki w zabezpieczeniach
securityzabezpieczeniach
companyfirmowych
computerskomputerów
datadanych
thei

EN All detected vulnerabilities of the end device incl. description and proposed solution.

PL Wszystkie wykryte luki w zabezpieczeniach urządzenia końcowego wraz z opisem i proponowanym rozwiązaniem.

ភាសាអង់គ្លេសប៉ូឡូញ
vulnerabilitiesluki w zabezpieczeniach
deviceurządzenia
descriptionopisem
solutionrozwiązaniem
ofz
thei
allw

បង្ហាញការបកប្រែ {លទ្ធផលចុងក្រោយ} នៃ 50 ការបកប្រែ