. . . . "Login spoofings are techniques used to steal a user's password. The user is presented with an ordinary looking login prompt for username and password, which is actually a malicious program (usually called a Trojan horse) under the control of the attacker. When the username and password are entered, this information is logged or in some way passed along to the attacker, breaching security."@en . . . . "\u041E\u0431\u043C\u0430\u043D \u0432\u0445\u043E\u0434\u0430 \u2014 \u044D\u0442\u043E \u0432\u0438\u0440\u0443\u0441\u043D\u0430\u044F \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C\u0430, \u043F\u0440\u0435\u0434\u043D\u0430\u0437\u043D\u0430\u0447\u0435\u043D\u043D\u0430\u044F \u0434\u043B\u044F \u043A\u0440\u0430\u0436\u0438 \u043F\u0430\u0440\u043E\u043B\u044F. \u0414\u0430\u043D\u043D\u0430\u044F \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C\u0430 \u0438\u043C\u0438\u0442\u0438\u0440\u0443\u0435\u0442 \u043E\u0431\u044B\u0447\u043D\u044B\u0439 \u0438\u043D\u0442\u0435\u0440\u0444\u0435\u0439\u0441 \u0432\u0445\u043E\u0434\u0430 \u0432 \u0441\u0438\u0441\u0442\u0435\u043C\u0443. \u041F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u0435\u043B\u044C \u0432\u0432\u043E\u0434\u0438\u0442 \u0438\u043C\u044F \u0438 \u043F\u0430\u0440\u043E\u043B\u044C \u0441\u0432\u043E\u0435\u0439 \u0443\u0447\u0451\u0442\u043D\u043E\u0439 \u0437\u0430\u043F\u0438\u0441\u0438, \u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u043B\u0438\u0431\u043E \u0441\u043E\u0445\u0440\u0430\u043D\u044F\u044E\u0442\u0441\u044F, \u043B\u0438\u0431\u043E, \u0432 \u043D\u0435\u043A\u043E\u0442\u043E\u0440\u044B\u0445 \u0441\u043B\u0443\u0447\u0430\u044F\u0445, \u043E\u0442\u043F\u0440\u0430\u0432\u043B\u044F\u0435\u0442\u0441\u044F \u0440\u0430\u0437\u0440\u0430\u0431\u043E\u0442\u0447\u0438\u043A\u0443 \u0432\u0438\u0440\u0443\u0441\u0430. \u041E\u0431\u043C\u0430\u043D \u0432\u0445\u043E\u0434\u0430 \u043C\u043E\u0436\u043D\u043E \u0440\u0430\u0441\u0441\u043C\u0430\u0442\u0440\u0438\u0432\u0430\u0442\u044C \u043A\u0430\u043A \u0444\u043E\u0440\u043C\u0443 \u0441\u043E\u0446\u0438\u0430\u043B\u044C\u043D\u043E\u0439 \u0438\u043D\u0436\u0435\u043D\u0435\u0440\u0438\u0438."@ru . . . "Login spoofings are techniques used to steal a user's password. The user is presented with an ordinary looking login prompt for username and password, which is actually a malicious program (usually called a Trojan horse) under the control of the attacker. When the username and password are entered, this information is logged or in some way passed along to the attacker, breaching security. To prevent this, some operating systems require a special key combination (called a secure attention key) to be entered before a login screen is presented, for example Control-Alt-Delete. Users should be instructed to report login prompts that appear without having pressed this secure attention sequence. Only the kernel, which is the part of the operating system that interacts directly with the hardware, can detect whether the secure attention key has been pressed, so it cannot be intercepted by third party programs (unless the kernel itself has been compromised)."@en . . . . . "Login spoofing"@en . "\u041E\u0431\u043C\u0430\u043D \u0432\u0445\u043E\u0434\u0430 \u2014 \u044D\u0442\u043E \u0432\u0438\u0440\u0443\u0441\u043D\u0430\u044F \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C\u0430, \u043F\u0440\u0435\u0434\u043D\u0430\u0437\u043D\u0430\u0447\u0435\u043D\u043D\u0430\u044F \u0434\u043B\u044F \u043A\u0440\u0430\u0436\u0438 \u043F\u0430\u0440\u043E\u043B\u044F. \u0414\u0430\u043D\u043D\u0430\u044F \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C\u0430 \u0438\u043C\u0438\u0442\u0438\u0440\u0443\u0435\u0442 \u043E\u0431\u044B\u0447\u043D\u044B\u0439 \u0438\u043D\u0442\u0435\u0440\u0444\u0435\u0439\u0441 \u0432\u0445\u043E\u0434\u0430 \u0432 \u0441\u0438\u0441\u0442\u0435\u043C\u0443. \u041F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u0435\u043B\u044C \u0432\u0432\u043E\u0434\u0438\u0442 \u0438\u043C\u044F \u0438 \u043F\u0430\u0440\u043E\u043B\u044C \u0441\u0432\u043E\u0435\u0439 \u0443\u0447\u0451\u0442\u043D\u043E\u0439 \u0437\u0430\u043F\u0438\u0441\u0438, \u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u043B\u0438\u0431\u043E \u0441\u043E\u0445\u0440\u0430\u043D\u044F\u044E\u0442\u0441\u044F, \u043B\u0438\u0431\u043E, \u0432 \u043D\u0435\u043A\u043E\u0442\u043E\u0440\u044B\u0445 \u0441\u043B\u0443\u0447\u0430\u044F\u0445, \u043E\u0442\u043F\u0440\u0430\u0432\u043B\u044F\u0435\u0442\u0441\u044F \u0440\u0430\u0437\u0440\u0430\u0431\u043E\u0442\u0447\u0438\u043A\u0443 \u0432\u0438\u0440\u0443\u0441\u0430. \u0414\u043B\u044F \u043F\u0440\u0435\u0434\u043E\u0442\u0432\u0440\u0430\u0449\u0435\u043D\u0438\u044F \u044D\u0442\u043E\u0433\u043E, \u043D\u0435\u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u043E\u043F\u0435\u0440\u0430\u0446\u0438\u043E\u043D\u043D\u044B\u0435 \u0441\u0438\u0441\u0442\u0435\u043C\u044B \u0442\u0440\u0435\u0431\u0443\u044E\u0442 \u0432\u0432\u043E\u0434\u0430 \u0441\u043F\u0435\u0446\u0438\u0430\u043B\u044C\u043D\u043E\u0439 \u043A\u043E\u043C\u0431\u0438\u043D\u0430\u0446\u0438\u0438 \u043A\u043B\u0430\u0432\u0438\u0448 (\u043D\u0430\u0437\u044B\u0432\u0430\u0435\u043C\u043E\u0439, Secure attention key) \u0434\u043B\u044F \u043E\u0442\u043E\u0431\u0440\u0430\u0436\u0435\u043D\u0438\u044F \u044D\u043A\u0440\u0430\u043D\u0430 \u0432\u0445\u043E\u0434\u0430 \u0432 \u0441\u0438\u0441\u0442\u0435\u043C\u0443. \u041F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u0435\u043B\u0438 \u0434\u043E\u043B\u0436\u043D\u044B \u043E\u0441\u0442\u0435\u0440\u0435\u0433\u0430\u0442\u044C\u0441\u044F \u0438\u043D\u0442\u0435\u0440\u0444\u0435\u0439\u0441\u0430 \u0432\u0445\u043E\u0434\u0430 \u0432 \u0441\u0438\u0441\u0442\u0435\u043C\u0443, \u043E\u0442\u043E\u0431\u0440\u0430\u0436\u0451\u043D\u043D\u043E\u0433\u043E \u0431\u0435\u0437 \u043D\u0430\u0436\u0430\u0442\u0438\u044F \u0434\u0430\u043D\u043D\u043E\u0439 \u043A\u043E\u043C\u0431\u0438\u043D\u0430\u0446\u0438\u0438. \u0422\u043E\u043B\u044C\u043A\u043E \u044F\u0434\u0440\u043E \u043C\u043E\u0436\u0435\u0442 \u043E\u0431\u0440\u0430\u0431\u043E\u0442\u0430\u0442\u044C \u043D\u0430\u0436\u0430\u0442\u0438\u0435 SAK, \u0442\u0430\u043A\u0438\u043C \u043E\u0431\u0440\u0430\u0437\u043E\u043C, \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C\u0430 \u043E\u0431\u043C\u0430\u043D\u0430 \u0432\u0445\u043E\u0434\u0430 \u043D\u0435 \u0441\u043C\u043E\u0436\u0435\u0442 \u0441\u044B\u043C\u0438\u0442\u0438\u0440\u043E\u0432\u0430\u0442\u044C \u0442\u0430\u043A\u043E\u0435 \u043F\u043E\u0432\u0435\u0434\u0435\u043D\u0438\u0435. \u041E\u0431\u043C\u0430\u043D \u0432\u0445\u043E\u0434\u0430 \u043C\u043E\u0436\u043D\u043E \u0440\u0430\u0441\u0441\u043C\u0430\u0442\u0440\u0438\u0432\u0430\u0442\u044C \u043A\u0430\u043A \u0444\u043E\u0440\u043C\u0443 \u0441\u043E\u0446\u0438\u0430\u043B\u044C\u043D\u043E\u0439 \u0438\u043D\u0436\u0435\u043D\u0435\u0440\u0438\u0438."@ru . "1115671590"^^ . "\u041E\u0431\u043C\u0430\u043D \u0432\u0445\u043E\u0434\u0430"@ru . . . . . . . . . . . . . . . . . "482225"^^ . . . . "2839"^^ . . .