(1) More and more, the operations of our businesses, governments, and  перевод - (1) More and more, the operations of our businesses, governments, and  русский как сказать

(1) More and more, the operations o

(1) More and more, the operations of our businesses, governments, and financial institutions are controlled by information that exists only inside computer memories. Anyone clever enough to modify this information for his own purposes can reap substantial re wards. Even worse, a number of people who have done this and been caught at it have managed to get away without punishment.
(2) These facts have not been lost on criminals or would-be criminals. A recent Stanford Research Institute study of computer abuse was based on 160 case histories, which probably are just the proverbial tip of the iceberg. After all, we only know about the unsuccessful crimes. How many successful ones have gone undetected is anybody's guess.
(3) Here are a few areas in which computer criminals have found the pickings all too easy.
(4) Banking. All but the smallest banks now keep their accounts on computer files. Someone who knows how to change the numbers in the files can transfer funds at will. For instance, one programmer was caught having the computer transfer funds from other people's accounts to his wife's checking account. Often, tradition ally trained auditors don't know enough about the workings of computers to catch what is taking place right under their noses.
(5) Business. A company that uses computers extensively offers many opportunities to both dishonest employees and clever outsiders. For instance, a thief can have the computer ship the company's products to addresses of his own choosing. Or he can have it issue checks to him or his confederates for imaginary supplies or ser vices. People have been caught doing both.
(6) Credit Cards. There is a trend toward using cards similar to credit cards to gain access to funds through cash-dispensing terminals. Yet, in the past, organized crime has used stolen or counterfeit credit cards to finance its operations. Banks that offer after-hours or remote banking through cash-dispensing terminals may find themselves unwillingly subsidizing organized crime.
(7) Theft of Information. Much personal information about individuals is now stored in computer files. An unauthorized person with access to this information could use it for blackmail. Also, confidential information about a company's products or operations can be stolen and sold to unscrupulous competitors. (One attempt at the latter came to light when the competitor turned out to be scrupulous and turned in the people who were trying to sell him stolen information.)
(8) Software Theft. The software for a computer system is often more expensive than the hardware. Yet this expensive software is all too easy to copy. Crooked computer experts have devised a variety of tricks for getting these expensive programs printed out, punched on cards, recorded on tape, or otherwise delivered into their hands. This crime has even been perpetrated from remote terminals that access the computer over the telephone.
(9) Theft of Time-Sharing Services. When the public is given access to a system, some members of the public often discover how to use the system in unauthorized ways. For example, there are the "phone freakers" who avoid long distance telephone charges by sending over their phones control signals that are identical to those used by the telephone company.
(10) Since time-sharing systems often are accessible to anyone who dials the right telephone number, they are subject to the same kinds of manipulation.
(11) Of course, most systems use account numbers and passwords to restrict access to authorized users. But unauthorized persons have proved to be adept at obtaining this information and using it for their own benefit. For instance, when a police computer system was demonstrated to a school class, a precocious student noted the access codes being used; later, all the student's teachers turned up on a list of wanted criminals.
(12) Perfect Crimes. It's easy for computer crimes to go undetected if no one checks up on what the computer is doing. But even if the crime is detected, the criminal may walk away not only unpunished but with a glowing recommendation from his former employers.
(13) Of course, we have no statistics on crimes that go undetected. But it's unsettling to note how many of the crimes we do know about were detected by accident, not by systematic audits or other security procedures. The computer criminals who have been caught may have been the victims of uncommonly bad luck.
(14) For example, a certain keypunch operator complained of having to stay overtime to punch extra cards. Investigation revealed that the extra cards she was being asked to punch were for fraudulent transactions. In another case, disgruntled employees of the thief tipped off the company that was being robbed. An undercover narcotics agent stumbled on still another case. An employee was selling the company's merchandise on the side and using the computer to get it shipped to the buyers. While negotiating for LSD, the narcotics agent was offered a good deal on a stereo!
(15) Unlike other embezzlers, who must leave the country, commit suicide, or go to jail, computer criminals sometimes brazen it out, demanding not only that they not be prosecuted but also that they be given good recommendations and perhaps other benefits, such as severance pay. All too often, their demands have been met.
(16) Why? Because company executives are afraid of the bad publicity that would result if the public found out that their computer had been misused. They cringe at the thought of a criminal boasting in open court of how he juggled the most confidential records right under the noses of the company's executives, accountants, and security staff. And so another computer criminal departs with just the recommendations he needs to continue his exploits elsewhere.
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
(1) все больше и больше, деятельность нашего предприятия, правительства и финансовые учреждения находятся под контролем информацию, которая существует только в памяти компьютера. Кто-нибудь достаточно умны, чтобы изменить эту информацию для его собственных целей может пожинать значительные ре палатах. Хуже того количество людей, которые сделали это и был пойман на него удалось уйти без наказания.(2) эти факты не были потеряны на преступников или потенциальных преступников. Недавнее исследование Стэнфордского исследовательского института злоупотребления компьютера была основана на 160 историй, которые, вероятно, просто провербиальный айсберга. В конце концов мы только знаем о неудачной преступления. Как многие из них успешно прошли незамеченными только догадываться.(3) Вот несколько областей, в которых Компьютерные преступники нашли остатки все слишком легко.(4) банковское дело. Все, за исключением маленьких банков теперь держать их учетные записи на компьютере файлов. Кто знает, как изменить числа в файлы могут переводить средства на волю. Например один программист был пойман, имея компьютер, перевести средства со счетов других людей его жена расчетный счет. Часто традиция союзником Обучение аудиторов не знаю достаточно о рабочих компьютеров, чтобы поймать, что проходит прямо под носом.(5) бизнес. Компания, которая широко использует компьютеры предлагает много возможностей нечестных сотрудников и умный аутсайдеров. Например вор может иметь компьютер корабль продуктов компании адреса по своему выбору. Или он может иметь это вопрос проверки ему или его конфедератов для мнимой поставок или ser пороки. Люди были пойманы делать оба.(6) кредитные карты. Существует тенденция к используя похожие на кредитные карты карты для получения доступа к финансовым средствам через наличных денег-терминалы. Тем не менее в прошлом, организованная преступность использует украденных или поддельных кредитных карт для финансирования его операций. Банки, которые предлагают нерабочее время или удаленных банковских через наличных денег-терминалы могут оказаться невольно субсидировать организованной преступности.(7) кража информации. Теперь много личной информации о лицах хранится в файлах компьютера. Неавторизованный пользователь с доступом к этой информации можно использовать его для шантажа. Кроме того конфиденциальную информацию о компании продуктах или операции могут быть украдены и проданы для недобросовестных конкурентов. (Одна попытка последний пришли к свету, когда конкурент оказался скрупулезного и превратились в людей, которые пытались продать его кражи информации.)(8) кража программного обеспечения. Программное обеспечение для компьютерной системы зачастую является более дорогим, чем аппаратные средства. Тем не менее это дорогое программное обеспечение все слишком легко копировать. Криво компьютерные эксперты разработали разнообразные приемы для получения этих дорогих программ распечатаны, кулаками на картах, записаны на ленту или иным образом доставлено в свои руки. Это преступление было совершено даже от удаленных терминалов, которые доступ к компьютеру по телефону.(9) кража разделением времени услуг. Когда общественность получает доступ к системе, некоторые представители общественности часто Узнайте, как пользоваться системой несанкционированного способами. К примеру есть «телефон freakers», которые избегают Оплата междугородной телефонной связи, отправив их телефоны управляющих сигналов, которые идентичны используемым в телефонной компании.(10) поскольку режиме разделения времени систем часто доступны для любого, кто набирает правильный телефонный номер, они подлежат те же манипуляции.(11), конечно, большинство систем использует номера счетов и пароли для ограничения доступа к авторизованным пользователям. Но посторонних лиц оказались быть адептом в получении этой информации и использовать его в своих собственных интересах. Например когда полиция компьютерной системы была продемонстрирована на школьном классе, скороспелый студент отметил коды доступа используется; позднее все педагоги оказался на список разыскиваемых преступников.(12) Perfect Crimes. It's easy for computer crimes to go undetected if no one checks up on what the computer is doing. But even if the crime is detected, the criminal may walk away not only unpunished but with a glowing recommendation from his former employers.(13) Of course, we have no statistics on crimes that go undetected. But it's unsettling to note how many of the crimes we do know about were detected by accident, not by systematic audits or other security procedures. The computer criminals who have been caught may have been the victims of uncommonly bad luck.(14) For example, a certain keypunch operator complained of having to stay overtime to punch extra cards. Investigation revealed that the extra cards she was being asked to punch were for fraudulent transactions. In another case, disgruntled employees of the thief tipped off the company that was being robbed. An undercover narcotics agent stumbled on still another case. An employee was selling the company's merchandise on the side and using the computer to get it shipped to the buyers. While negotiating for LSD, the narcotics agent was offered a good deal on a stereo!(15) Unlike other embezzlers, who must leave the country, commit suicide, or go to jail, computer criminals sometimes brazen it out, demanding not only that they not be prosecuted but also that they be given good recommendations and perhaps other benefits, such as severance pay. All too often, their demands have been met.(16) почему? Поскольку руководители компании боятся огласки, которые привели бы к если общественность узнала, что их компьютер был неправильно. Они съеживаться на мысли, что преступник может похвастаться в открытом суде как он juggled наиболее конфиденциальные отчеты прямо под носом руководителей, бухгалтеров и сотрудников безопасности компании. И так, что другой компьютер уголовного отходит с только рекомендациями он должен продолжать его подвиги в другом месте.
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!
(1) Все больше и больше, операции наших предприятий, правительств и финансовых учреждений контролируется информацией, которая существует только внутри компьютерной памяти. Любой достаточно умны, чтобы изменить эту информацию для своих собственных целей может получить существенные повторно подопечных. Даже хуже, количество людей, которые сделали это и были пойманы в это удалось уйти без наказания.
(2) Эти факты не были потеряны на преступников или потенциальных преступников. Недавнее исследование Стэнфордского научно-исследовательского института злоупотребления компьютерной был основан на 160 историй болезни, которые, вероятно, являются только пресловутый верхушка айсберга. Ведь мы знаем только о неудачных преступлениях. Сколько успешных остались незамеченными, можно только догадываться.
(3) Вот несколько областей, в которых компьютерные преступники нашли добычей слишком легко.
(4) Банковское право. Все, кроме самых маленьких банков в настоящее время держать свои счета на компьютерных файлов. Кто-то, кто знает, как изменить число в файлах может перевести средства по своему усмотрению. Например, один программист был пойман, имеющие средства компьютерной передачи со счетов других людей на расчетный счет своей жены. Часто традиция союзником обученные аудиторы не знаю достаточно о работах компьютеров, чтобы поймать то, что происходит у них под носом.
(5) Бизнес. Компания, которая использует компьютеры широко предлагает много возможностей для обеих недобросовестных сотрудников и умных аутсайдеров. Например, вор может иметь компьютер грузим продукты компании по адресам своему выбору. Или он может иметь его выдавать чеки к нему или его сообщников для мнимых поставок или ус луг. Люди были пойманы делать оба.
(6) кредитных карт. Существует тенденция к использованию карты, аналогичные кредитные карты, чтобы получить доступ к средствам через денежные раздачи терминалов. Тем не менее, в прошлом, организованная преступность использовала украденные или поддельные кредитные карты для финансирования своих операций. Банки, которые предлагают после часа или дистанционного банковского за счет денежных средств для выдачи терминалов может оказаться неохотно субсидирования с организованной преступностью.
(7) Кража информации. Большая личная информация о людях, теперь хранится в компьютерных файлах. Посторонний человек с доступом к этой информации можно использовать его для шантажа. Кроме того, конфиденциальная информация о продуктах или операций компании могут быть украдены и проданы недобросовестных конкурентов. (Одна попытка в последний появился на свет, когда конкурент оказался скрупулезное и повернулся в людей, которые пытались продать ему украденную информацию.)
(8) Программное обеспечение Кража. Программное обеспечение для компьютерной системы часто является более дорогим, чем аппаратных средств. Тем не менее, это дорогое программное обеспечение слишком легко скопировать. Кривые компьютерные эксперты разработали множество трюков для получения этих дорогостоящих программ распечатанные, пробил по картам, записанный на пленку, или в противном случае поставляется в свои руки. Это преступление было совершено еще с удаленных терминалов, имеющих доступ к компьютеру через телефон.
(9) Кража разделения времени обслуживания. Когда общественность получает доступ к системе, некоторые представители общественности часто обнаруживают, как использовать систему в несанкционированных способами. Например, есть "телефон", которые freakers избежать междугородные телефонные переговоры, отправив на их сигналы телефоны управления, которые являются идентичными тем, которые используются в телефонной компании.
(10) Так как системы с разделением времени часто доступны для любого, кто набирает правильный номер телефона, они могут быть те же виды манипуляций.
(11) Конечно, большинство систем используют номера счетов и пароли для ограничения доступа к авторизованным пользователям. Но посторонние лица оказались адепт на получение этой информации и ее использования в своих собственных интересах. Например, когда полиция компьютерная система была продемонстрирована в школьном классе, преждевременное студент отметил коды доступа используются; Через все преподаватели студента оказался в списке разыскиваемых преступников.
(12) Perfect преступлениями. Это просто для компьютерных преступлений оставаться незамеченными, если никто не проверяет на то, что компьютер делает. Но даже если преступление обнаружено, преступник может уйти не только безнаказанными, но с светящегося рекомендации от своих бывших работодателей.
(13) Конечно, у нас нет статистики о преступлениях, которые выходят незамеченными. Но это тревожный отметить, как многие из преступлений мы знаем о были обнаружены случайно, не систематических проверок или иных процедур безопасности. Компьютерные преступники, которые были пойманы, возможно, были жертвами необычайно невезения.
(14) Например, некий перфорировать оператор жаловался того, чтобы остаться сверхурочно, чтобы пробить дополнительные карты. Исследование показало, что дополнительные карты, она была просят пробить были для мошеннических операций. В другом случае, недовольные сотрудники шепнули вор компанию, которая грабят. Под прикрытием агент наркотиками наткнулся на еще один случай. Сотрудник продавал товары компании на стороне и с помощью компьютера, чтобы получить его отправлен к покупателям. В то время как переговоры по ЛСД, агент наркотиками предложили хорошую сделку на стерео!
(15) В отличие от других казнокрадов, которые должны покинуть страну, совершающих самоубийство, или идти в тюрьму, компьютерных преступников иногда наглые его, требуя не только то, что они не преследованию, но также, что им будет предоставлена ​​хорошие рекомендации и, возможно, другие преимущества, такие как выходное пособие. Все слишком часто, их требования были выполнены.
(16) Почему? Потому что руководители компании боятся огласки, что приведет, если публика узнала, что их компьютер был неправильно. Они съеживаются при мысли о преступной хвастовства в открытом судебном заседании о том, как он жонглировал наиболее конфиденциальных записей прямо под носом у руководителей, бухгалтеров и сотрудников безопасности компании. И так другой компьютер уголовное отходит только с рекомендациями, он должен продолжать свои подвиги в другом месте.
переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
1) Все более и более, и операций из наших предприятий, правительств и финансовых учреждений осуществляется с помощью информации, которая существует только в памяти ЭБУ. Кто-то "умные" для того, чтобы изменить эту информацию для своей собственной цели, можно воспользоваться существенной реорганизации палаты. И, что еще хуже, а число людей, которые это сделали и оказался на его удалось ускользнуть от без наказания.
2) Эти факты не были потеряны на преступников, или будет преступников. В Стэнфордском Исследовательском Институте изучения компьютера злоупотребления наркотиками на основе 160 случае историю, которая, вероятно, только в общеизвестном верхушка айсберга. После того, как все, мы только знаем о неудачных преступлений. Как многие из успешных, остаются незамеченными его угадать.
3) Вот несколько областей, в которых компьютерные преступники нашли в серебряной медалей все слишком легко.
4) банковские операции. Всех, но в самых малых банков сейчас держать их счета в компьютерные файлы. Кому-то, кто знает, как изменить номера в файлы перевода средств. Например, один программист был пойман с компьютера перевод денежных средств от других счетов его жены проверка учетной записи.Зачастую, традиции союзником квалифицированных ревизоров не достаточно информации о работе компьютеров поймать это право в соответствии с их нос.
5) бизнес. Компании, которая использует компьютеры предлагает множество возможностей для обоих нечестными сотрудниками и умным извне. Например, если вор может иметь компьютер доставка продуктов компании для адресов по его выбору.Или он может иметь проблему проверки ему или облучением для воображаемых расходных материалов или ser пороков. Люди оказались так.
6) кредитные карты. Наблюдается тенденция к с помощью карт с кредитной карты для получения доступа к фондам через банкоматы и терминалы дозирования. Тем не менее, в прошлом организованная преступность использует похищенных или поддельных кредитных карт для финансирования своих операций.
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2024 I Love Translation. All reserved.

E-mail: