vault backup: 2023-05-16 16:16:25
This commit is contained in:
@@ -1485,6 +1485,17 @@ PMF
|
||||
PjmEkK
|
||||
PSn
|
||||
Prev
|
||||
Patches
|
||||
Produkt
|
||||
Prüfung
|
||||
Phase
|
||||
Phasen
|
||||
Position
|
||||
Positionen
|
||||
Polynom
|
||||
Prozess
|
||||
PKCS
|
||||
Padding
|
||||
obj
|
||||
oV
|
||||
oYj
|
||||
@@ -4786,6 +4797,9 @@ Lrqm
|
||||
LrNF
|
||||
Lum
|
||||
Ltqg
|
||||
Laut
|
||||
Level
|
||||
Länge
|
||||
Filter
|
||||
FlateDecode
|
||||
Ff
|
||||
@@ -6389,6 +6403,16 @@ FUlbH
|
||||
FMzo
|
||||
FKuY
|
||||
FmdmW
|
||||
Fragen
|
||||
Falle
|
||||
Folge
|
||||
Firewall
|
||||
Fähigkeit
|
||||
Fachkenntnisse
|
||||
Funktionsweise
|
||||
Für
|
||||
Feld
|
||||
Fehler
|
||||
stream
|
||||
se
|
||||
sH
|
||||
@@ -8406,6 +8430,11 @@ sMi
|
||||
swtMU
|
||||
sSIu
|
||||
sTZ
|
||||
spezifischen
|
||||
solchen
|
||||
stören
|
||||
sophisticated
|
||||
schwerwiegende
|
||||
ZKs
|
||||
ZN
|
||||
Zf
|
||||
@@ -10315,6 +10344,13 @@ Zcj
|
||||
ZsM
|
||||
ZbJ
|
||||
Zbq
|
||||
Zustimmung
|
||||
Zugang
|
||||
Zeitaufwand
|
||||
Zeit
|
||||
Zielsystems
|
||||
Zugangsbarriere
|
||||
Zähler
|
||||
Who
|
||||
We
|
||||
WE
|
||||
@@ -12583,6 +12619,13 @@ Wjxit
|
||||
WLRO
|
||||
WlNwcUN
|
||||
Wgl
|
||||
Weise
|
||||
Wettbewerber
|
||||
Werkzeuge
|
||||
Window
|
||||
Whitening
|
||||
Wort
|
||||
Wörter
|
||||
KI
|
||||
Kt
|
||||
KF
|
||||
@@ -14483,6 +14526,10 @@ KUA
|
||||
KIEwE
|
||||
KgX
|
||||
KKQ
|
||||
Kenntnisse
|
||||
Konzept
|
||||
Kryptographiebibliothek
|
||||
Klartext
|
||||
bq
|
||||
bQ
|
||||
bG
|
||||
@@ -16249,6 +16296,20 @@ brDL
|
||||
blN
|
||||
bZW
|
||||
bDlH
|
||||
beurteilt
|
||||
binnen
|
||||
begehen
|
||||
böswillige
|
||||
beschädigen
|
||||
bewertet
|
||||
basiert
|
||||
benötigte
|
||||
beträchtlich
|
||||
bleibt
|
||||
betrachten
|
||||
beachten
|
||||
betreffende
|
||||
bringen
|
||||
iZ
|
||||
ig
|
||||
iA
|
||||
@@ -18236,6 +18297,8 @@ iob
|
||||
iJZ
|
||||
icGm
|
||||
iwAL
|
||||
informieren
|
||||
irreduziblen
|
||||
GJe
|
||||
GAG
|
||||
GJ
|
||||
@@ -20058,6 +20121,10 @@ GFtd
|
||||
GNd
|
||||
GjSI
|
||||
Gnz
|
||||
Grundlage
|
||||
Galois
|
||||
Geheimtextes
|
||||
Geheimtext
|
||||
AO
|
||||
Aw
|
||||
Az
|
||||
@@ -21537,6 +21604,26 @@ AKS
|
||||
AKa
|
||||
Ajk
|
||||
AvP
|
||||
Aufsichtsbehörde
|
||||
Aufgabe
|
||||
Akteure
|
||||
Adverse
|
||||
Annahmen
|
||||
Assurance
|
||||
Angreifermodell
|
||||
Ausgabe
|
||||
Ausnutzbarkeit
|
||||
Angriffspotenzial
|
||||
Ausstattung
|
||||
Ausrüstung
|
||||
Ausnutzung
|
||||
Angreifers
|
||||
Anfälligkeit
|
||||
Angesichts
|
||||
Algorithmus
|
||||
AddRoundKey
|
||||
Allerdings
|
||||
Außerdem
|
||||
QV
|
||||
Qom
|
||||
QJ
|
||||
@@ -23365,6 +23452,8 @@ QZl
|
||||
QKSSp
|
||||
QUi
|
||||
QIY
|
||||
Quantitative
|
||||
Qualitative
|
||||
nQC
|
||||
nq
|
||||
nR
|
||||
@@ -25348,6 +25437,8 @@ nmzl
|
||||
nNE
|
||||
nnIk
|
||||
nrTK
|
||||
natürlicher
|
||||
nächsten
|
||||
YJ
|
||||
Yb
|
||||
YwM
|
||||
@@ -29890,6 +29981,11 @@ UNwY
|
||||
UOT
|
||||
UuT
|
||||
Uye
|
||||
Unberechtigter
|
||||
Unzufriedene
|
||||
Updates
|
||||
Unsere
|
||||
Unser
|
||||
TZ
|
||||
TF
|
||||
TP
|
||||
@@ -32035,6 +32131,10 @@ TAk
|
||||
Tkq
|
||||
TcoT
|
||||
THa
|
||||
Threat
|
||||
TOE
|
||||
Target
|
||||
Textform
|
||||
gO
|
||||
gHoVo
|
||||
gD
|
||||
@@ -33838,6 +33938,12 @@ ghs
|
||||
gMi
|
||||
gEEDT
|
||||
gCEN
|
||||
gelöscht
|
||||
geht
|
||||
genauso
|
||||
gepaddet
|
||||
gesamten
|
||||
gesamte
|
||||
DMg
|
||||
Dv
|
||||
DLg
|
||||
@@ -35698,6 +35804,15 @@ DTEq
|
||||
Dltr
|
||||
DTZ
|
||||
DiR
|
||||
Datenverletzung
|
||||
Datenverantwortliche
|
||||
Denial
|
||||
Datendiebstahl
|
||||
Dies
|
||||
Database
|
||||
Details
|
||||
Dieser
|
||||
Dann
|
||||
xU
|
||||
xM
|
||||
xK
|
||||
@@ -38379,6 +38494,8 @@ Hih
|
||||
Hdo
|
||||
HqG
|
||||
Hpz
|
||||
Heartbleed
|
||||
Hier
|
||||
zo
|
||||
zL
|
||||
zE
|
||||
@@ -40298,6 +40415,10 @@ zKO
|
||||
zzwt
|
||||
zvl
|
||||
zxzn
|
||||
zuständige
|
||||
zugänglich
|
||||
zweite
|
||||
zweiten
|
||||
hr
|
||||
hAa
|
||||
hH
|
||||
@@ -41861,6 +41982,9 @@ hcicb
|
||||
hoQ
|
||||
hxBZYZ
|
||||
hoKl
|
||||
halten
|
||||
hinweist
|
||||
hinaus
|
||||
pt
|
||||
ps
|
||||
pao
|
||||
@@ -43318,6 +43442,7 @@ pUq
|
||||
pjc
|
||||
psU
|
||||
pEEL
|
||||
passt
|
||||
Ic
|
||||
IT
|
||||
Ir
|
||||
@@ -45130,6 +45255,10 @@ IEQR
|
||||
ICS
|
||||
IkY
|
||||
IIEH
|
||||
Infektionen
|
||||
Infrastruktur
|
||||
Informationstechnologiesicherheitsevaluierung
|
||||
Initialisierungsvektor
|
||||
ap
|
||||
aE
|
||||
at
|
||||
@@ -46684,6 +46813,15 @@ adMF
|
||||
aHR
|
||||
aat
|
||||
ajF
|
||||
actions
|
||||
agents
|
||||
aktualisiert
|
||||
abzurufen
|
||||
aber
|
||||
angegeben
|
||||
anfängliche
|
||||
außer
|
||||
auswirkt
|
||||
fb
|
||||
fVVvD
|
||||
fh
|
||||
@@ -48624,6 +48762,10 @@ fFU
|
||||
fgR
|
||||
flr
|
||||
fuD
|
||||
freigegeben
|
||||
festen
|
||||
fehlerfrei
|
||||
führt
|
||||
Bs
|
||||
ByJ
|
||||
BF
|
||||
@@ -49750,6 +49892,24 @@ Bzkq
|
||||
BRUu
|
||||
BRP
|
||||
BeginExifToolUpdate
|
||||
Beantwortung
|
||||
Betroffene
|
||||
Benachrichtigung
|
||||
Bedrohungen
|
||||
Betriebliche
|
||||
Bedingungen
|
||||
Benutzernamen
|
||||
Bewertung
|
||||
Byte
|
||||
Box
|
||||
Bitte
|
||||
Berechnung
|
||||
Bytes
|
||||
Bit
|
||||
Block
|
||||
Blöcke
|
||||
Bitfehler
|
||||
Blöcken
|
||||
ek
|
||||
eP
|
||||
eVPm
|
||||
@@ -51950,6 +52110,20 @@ ekj
|
||||
elrc
|
||||
eEb
|
||||
ebT
|
||||
erfordert
|
||||
erfolgen
|
||||
einschließlich
|
||||
erste
|
||||
ersten
|
||||
einzelnen
|
||||
entsprechende
|
||||
endgültige
|
||||
entsprechenden
|
||||
erforderlich
|
||||
entschlüsselt
|
||||
entspricht
|
||||
einzelner
|
||||
entschlüsselte
|
||||
tj
|
||||
tg
|
||||
tt
|
||||
@@ -54045,6 +54219,7 @@ tBx
|
||||
tFtrU
|
||||
tknb
|
||||
tsTG
|
||||
tatsächliche
|
||||
JFRO
|
||||
JG
|
||||
JL
|
||||
@@ -55596,6 +55771,7 @@ JVh
|
||||
JOG
|
||||
JVT
|
||||
JJUr
|
||||
Jedes
|
||||
kXW
|
||||
kW
|
||||
kp
|
||||
@@ -57814,6 +57990,9 @@ kvU
|
||||
khxw
|
||||
kNQ
|
||||
kKe
|
||||
korrekt
|
||||
kurzer
|
||||
komplex
|
||||
EU
|
||||
Evq
|
||||
Er
|
||||
@@ -59995,6 +60174,14 @@ EAp
|
||||
ETEU
|
||||
ELor
|
||||
EndExifToolUpdate
|
||||
Eine
|
||||
Einführung
|
||||
EAL
|
||||
Evaluation
|
||||
Entdeckung
|
||||
Ende
|
||||
Encryption
|
||||
Entschlüsselung
|
||||
lX
|
||||
ll
|
||||
lC
|
||||
@@ -62038,6 +62225,9 @@ lpks
|
||||
lfT
|
||||
lBz
|
||||
lqGT
|
||||
links
|
||||
letzten
|
||||
lang
|
||||
wG
|
||||
wd
|
||||
ws
|
||||
@@ -63870,6 +64060,13 @@ wvC
|
||||
wte
|
||||
wJe
|
||||
woP
|
||||
wahrscheinlich
|
||||
wertvoll
|
||||
wann
|
||||
weit
|
||||
weise
|
||||
wiederholen
|
||||
wirkt
|
||||
RmZh
|
||||
Rp
|
||||
RJ
|
||||
@@ -65725,6 +65922,14 @@ RkN
|
||||
RhX
|
||||
RzT
|
||||
RIMG
|
||||
Richtlinien
|
||||
Runde
|
||||
Reihenfolge
|
||||
Rundenschlüssel
|
||||
RotWord
|
||||
Rotation
|
||||
RCON
|
||||
Rundenkonstante
|
||||
vJ
|
||||
vS
|
||||
vKDF
|
||||
@@ -67789,6 +67994,15 @@ vfuY
|
||||
vSO
|
||||
vlU
|
||||
vVQ
|
||||
voraussichtlich
|
||||
verbreiteten
|
||||
verringert
|
||||
verschoben
|
||||
vierte
|
||||
vierten
|
||||
vorherigen
|
||||
vollständige
|
||||
vollständig
|
||||
XE
|
||||
Xd
|
||||
XRb
|
||||
@@ -69227,6 +69441,7 @@ XEw
|
||||
Xnkj
|
||||
XBu
|
||||
XnOl
|
||||
XORen
|
||||
NW
|
||||
Ni
|
||||
Nj
|
||||
@@ -71200,6 +71415,14 @@ NGO
|
||||
Ntk
|
||||
NJos
|
||||
NjM
|
||||
Nach
|
||||
Netzwerk
|
||||
Netzwerkstörungen
|
||||
Netzwerkzugriff
|
||||
Netzwerks
|
||||
National
|
||||
Nachdem
|
||||
Nonce
|
||||
jhpK
|
||||
jb
|
||||
jl
|
||||
@@ -73462,6 +73685,8 @@ jqZg
|
||||
jlK
|
||||
jYQr
|
||||
jnkM
|
||||
jedes
|
||||
jede
|
||||
My
|
||||
Mm
|
||||
MO
|
||||
@@ -75555,6 +75780,15 @@ MMQlsc
|
||||
MUMW
|
||||
Mos
|
||||
Mef
|
||||
Methoden
|
||||
Maß
|
||||
Motivation
|
||||
MixColumns
|
||||
Multiplikation
|
||||
Möglichkeiten
|
||||
Modells
|
||||
Mode
|
||||
Modus
|
||||
qO
|
||||
qj
|
||||
qG
|
||||
@@ -81194,6 +81428,14 @@ uqE
|
||||
uUUUU
|
||||
umk
|
||||
uBU
|
||||
unverzüglich
|
||||
unserem
|
||||
unser
|
||||
unverändert
|
||||
ursprünglichen
|
||||
unseres
|
||||
umkippt
|
||||
unbrauchbar
|
||||
ma
|
||||
ml
|
||||
mB
|
||||
@@ -83400,6 +83642,10 @@ mWrEV
|
||||
mOZ
|
||||
mRH
|
||||
mlP
|
||||
meldepflichtig
|
||||
moderately
|
||||
multipliziert
|
||||
mathematische
|
||||
dg
|
||||
dw
|
||||
de
|
||||
@@ -85622,6 +85868,14 @@ dQr
|
||||
dLWx
|
||||
dDYdW
|
||||
drz
|
||||
darf
|
||||
durchgeführt
|
||||
definiert
|
||||
detaillierten
|
||||
durchlaufen
|
||||
dritte
|
||||
drei
|
||||
daher
|
||||
VV
|
||||
VA
|
||||
Vsm
|
||||
@@ -87793,6 +88047,8 @@ Vsg
|
||||
VFp
|
||||
VsB
|
||||
VBN
|
||||
Vorfall
|
||||
Vulnerability
|
||||
SGN
|
||||
Sg
|
||||
SrEHO
|
||||
@@ -89698,6 +89954,21 @@ SnTk
|
||||
SiJj
|
||||
SCOJ
|
||||
SUo
|
||||
Situation
|
||||
Speicher
|
||||
Schlüssel
|
||||
Skala
|
||||
Standard
|
||||
SubBytes
|
||||
ShiftRows
|
||||
Schritte
|
||||
Schlüsselaufbereitung
|
||||
Schlüsselerweiterungsprozess
|
||||
SubWord
|
||||
Substitution
|
||||
Schlüssels
|
||||
Schließlich
|
||||
Stelle
|
||||
rn
|
||||
rE
|
||||
rD
|
||||
@@ -91664,6 +91935,16 @@ rYR
|
||||
rsE
|
||||
rZkJ
|
||||
rtoD
|
||||
rechtliche
|
||||
relativ
|
||||
remote
|
||||
relevant
|
||||
relevanter
|
||||
rechenintensive
|
||||
richtig
|
||||
rotieren
|
||||
rotierte
|
||||
restlichen
|
||||
Cu
|
||||
CL
|
||||
Ch
|
||||
@@ -92952,6 +93233,14 @@ CzVA
|
||||
CoVy
|
||||
CWKQQmG
|
||||
CPG
|
||||
Cyberkriminelle
|
||||
Common
|
||||
Criteria
|
||||
CTR
|
||||
Counter
|
||||
CBC
|
||||
Cipher
|
||||
Chaining
|
||||
OM
|
||||
OWR
|
||||
Os
|
||||
@@ -94831,6 +95120,12 @@ OmN
|
||||
OmL
|
||||
OUOM
|
||||
OmI
|
||||
Ohne
|
||||
Organisatorische
|
||||
OpenSSL
|
||||
Opportunity
|
||||
Operation
|
||||
Operationen
|
||||
cgl
|
||||
cj
|
||||
content
|
||||
@@ -97131,6 +97426,7 @@ csU
|
||||
Är
|
||||
ÄC
|
||||
Äp
|
||||
Änderung
|
||||
äz
|
||||
äh
|
||||
äe
|
||||
|
||||
Reference in New Issue
Block a user