What is the translation of " ENCRYPTION " in English?

Examples of using Encryption in Spanish and their translations into English

{-}
  • Colloquial category close
  • Official category close
Usamos SSL Encryption para todos los pedidos.
We use SSL Encryption for all orders.
Asimismo, podemos recuperar archivos protegidos por Encryption.
In addition, we can help recover files protected by Encryption.
ENCRYPTION no se puede especificar para funciones CLR.
ENCRYPTION cannot be specified for CLR functions.
El ID de clave se muestra en la sección Encryption keys de la consola de IAM.
The key ID is displayed in the Encryption keys section of the IAM console.
Advanced Encryption Standard: Descripción, Estandarización.
Advanced Encryption Standard: Description, Standardisation.
Para utilizar la clave maestra del cliente(CMK) administrada por AWS de Amazon S3 de su cuenta para cifrar los artefactos de salida de la compilación,deje Encryption key en blanco.
To use the AWS-managed customer master key(CMK) for Amazon S3 in your account to encrypt the build output artifacts,leave Encryption key blank.
Los ficheros encryption. xml, container. xml y signatures.
The encryption. xml, container. xml and signatures.
Una práctica habitual en criptografía es cifrar y descifrar con un algoritmo público yrevisado por homólogos, como AES(Advanced Encryption Standard), y una clave secreta.
A common practice in cryptography is to encrypt and decrypt with a publicly available andpeer-reviewed algorithm such as AES(Advanced Encryption Standard) and a secret key.
Encryption: Siempre se recomienda usar encriptación.
Encryption- It's always recommended to use encryption..
Para buscar el ARN de clave, en la sección Encryption keys, seleccione la región y, a continuación, elija el alias de CMK.
To find the key ARN, in the Encryption keys section, choose the region, and then choose the CMK alias.
File Encryption XP cuenta con un generador de contraseñas fuerte incorporado permitiéndole generar nuevas contraseñas de acuerdo con el criterio que especifique.
File Encryption XP has a built-in strong password generator allowing you to generate new passwords according to the criteria you specify.
El cifrado del lado del servidor de Amazon S3 utiliza uno de los cifrados de bloques más seguros disponibles,Advanced Encryption Standard de 256 bits(AES-256), para cifrar sus datos.
Amazon S3 server-side encryption uses one of the strongest block ciphers available,256-bit Advanced Encryption Standard(AES-256), to encrypt your data.
Advanced Encryption Standard(AES) es la opción más reciente y más segura para su red inalámbrica y debe usarse siempre que sea posible.
Advanced Encryption Standard(AES) is the latest and most secure option for your wireless network and should be used whenever possible.
De cualquier modo, el documento actual te proporcionará más detalles técnicos sobre los componentes básicos ycómo trabajan conjuntamente en un entorno Full Disk Encryption.
Either way, the current document will provide more technical details in regards to the underlying components andhow they work together in a Full Disk Encryption environment.
En Encryption keys, en Filter, asegúrese de que la región seleccionada sea la misma que la región donde se creó la canalización y después elija Create key.
In Encryption keys, in Filter, make sure the region selected is the same as the region where the pipeline was created, and then choose Create key.
Para obtener más información acerca de los problemas relacionados con la conexión cuando utilice Oracle Native Network Encryption, consulte About Negotiating Encryption and Integrity en la documentación de Oracle.
For more information about connection-related issues when you are using Oracle Native Network Encryption, see About Negotiating Encryption and Integrity in the Oracle documentation.
Si usa WEP encryption en su WLAN e involuntariamente cambia el formato WEP o las teclas en el servidor de impresión, perderá contacto con el servidor de impresión.
If you use WEP encryption on your WLAN and accidentally change the WEP format or keys in the print server, you will lose contact with the print server.
Horst Feistel(30 de enero de 1915- 14 de noviembre de 1990) fue un criptógrafo que trabajó en el diseño de cifradores en IBM,iniciando la investigación que culminaría en el desarrollo del Data Encryption Standard(DES) en la década del 1970.
Horst Feistel(January 30, 1915- November 14, 1990) was a German-born cryptographer who worked on the designof ciphers at IBM, initiating research that culminated in the development of the Data Encryption Standard(DES) in the 1970s.
Cuando se muestre la ventana Setting the encryption mode(Configurando el modo de cifrado), confirme la información que aparece en el mensaje y haga clic en Next Siguiente.
When the Setting the encryption mode window is displayed, confirm the information in the message, and click Next.
¿Cuál es la seguridad b los sombreros V blanco sombreros negros c Amenazas dos recursos d un modelo de seguridad sencillo e las normas de seguridad de la Industria f Las políticas de seguridad g Autenticación h Encryption i El control de acceso j Auditoría y administrar.
What is security b White hats v black hats c Threats to resources d A simple security model e Industry security standards f Security policies g Authentication h Encryption i Access control j Audit and administer.
En la página Security and WEP Encryption Settings habilite o inhabilite WEP Encryption, configure de acuerdo con su red inalámbrica y haga clic en Siguiente.
On the Security and WEP Encryption Settings page, enable or disable WEP Encryption, configure according to your wireless network and click Next.
En el caso de PLOUTUS-D, se podría abortar el ataque en la fase de infección mediante el bloqueo de los dispositivo USB o teclados( protección Hardware), ycifrando el disco duro( Full Disk Encryption) para impedir la manipulación de este desde un sistema de arranque externo.
In the case of the PLOUTUS-D, the attack could be aborted in the infection phase by blocking external USB or keyboard devices( HW Protection), andencrypting the hard disk( Full Disk Encryption) to avoid its manipulation from outside the operating system.
Dell Encryption Key Manager(EKM) protege los datos almacenados en cartuchos de cinta LTO administrando claves de cifrado para soluciones de automatización de cinta de Dell.
Dell Encryption Key Manager(EKM) secures the data stored on LTO tape cartridges by managing encryption keys for Dell tape automation solutions.
El descubrimiento del criptoanálisis diferencial se atribuye generalmente a Eli Biham y Adi Shamir a finales de los años 1980, que publicaron una serie de ataques contra varios cifrados de bloque y funciones hash,incluyendo una debilidad teórica en el Data Encryption Standard DES.
The discovery of differential cryptanalysis is generally attributed to Eli Biham and Adi Shamir in the late 1980s, who published a number of attacks against various block ciphers and hash functions,including a theoretical weakness in the Data Encryption Standard DES.
CP-Lab. com tiene el placer de presentar File Encryption e X tra P rotection- un programa diseñado para poteger la información confidencial almacenada en su ordenador compatible con Windows 10.
CP-Lab. com proudly presents File Encryption e X tra P rotection- a program designed for protecting confidential information stored on your computer Windows 10 compatible.
Los investigadores del Instituto IMDEA Software Gilles Barthe y François Dupressoir, junto con José Bacelar Almeida y Manuel Barbosa,han obtenido el premio al mejor artículo en la vigésimotercera edición del prestigioso congreso internacional Fast Software Encryption[FSE 2016] https://fse. rub. de/index.
IMDEA Software Institute researchers Gilles Barthe andFrançois Dupressoir, along with José Bacelar Almeida and Manuel Barbosa, received the best paper award at the 23rd International Conference on Fast Software Encryption( FSE 2016) for their work entitled"Verifiable Side-Channel Security of Cryptographic Implementations: Constant-Time MEE-CBC.
Synchronized Encryption protege sus datos de forma proactiva mediante la validación continua del usuario, la aplicación y la integridad de seguridad de un dispositivo antes de permitir el acceso a datos cifrados.
Synchronized Encryption proactively protects your data by continuously validating the user, application, and security integrity of a device before allowing access to encrypted data.
Consultado el 8 de enero de 2015. Hushmail- Features and Pricing Archivado el 16 de junio de 2012 en la Wayback Machine.- Hushmail Business Features- Two-Step Verification Hushmail closes IM service Alternative Web Mail Review- Hushmail Premium,PC Magazine E-Mail Encryption Rare in Everyday Use: NPR Encrypted E-Mail Company Hushmail Spills to Feds|Threat Level via Wired. com Hushmail Privacy via Wired. com Archivado el 10 de noviembre de 2007 en la Wayback Machine. bakersfield. com Archivado el 24 de julio de 2008 en la Wayback Machine.
Retrieved 2016-05-05.- Two-Step Verification Hushmail closes IM service Alternative Web Mail Review- Hushmail Premium,PC Magazine E-Mail Encryption Rare in Everyday Use: NPR Encrypted E-Mail Company Hushmail Spills to Feds|Threat Level via Wired. com Hushmail Privacy via Wired. com Archived 2007-11-10 at the Wayback Machine bakersfield. com Archived 2008-07-24 at the Wayback Machine"Hushmail.
DROWN es un acrónimo que proviene de la expresión inglesa Decrypting RSA with Obsolete and Weakened eNcryption, y se refiere a un ataque que permite descifrar comunicaciones seguras realizadas utilizando el protocolo TLS entre un cliente y un servidor vulnerable aprovechando fallos de seguridad en el protocolo SSLv2, en concreto en el intercambio de claves RSA.
The acronym DROWN stands for Decrypting RSA with Obsolete and Weakened eNcryption, and refers to an attack that can lead to the decryption of secure communications made using the TLS protocol between a client and a vulnerable server.
Por ejemplo, la opción de Oracle Advanced Security NATIVE_NETWORK_ENCRYPTION tiene una configuración que puede utilizar para especificar el algoritmo de cifrado para el tráfico de red hacia y desde la instancia de base de datos.
For example, the Oracle Advanced Security option NATIVE_NETWORK_ENCRYPTION has a setting that you can use to specify the encryption algorithm for network traffic to and from the DB instance.
Results: 276, Time: 0.0424

How to use "encryption" in a Spanish sentence

Secure Memory Encryption para AMD EPYC.
Hasta 256-bit Advanced Encryption Standard (AES).
Before digital encryption and data loc.
Cifrado IDEA (International Data Encryption Algorithm).
Image encryption using chaotic logistic map.
HTTPS support with strongest encryption available.
SELinux and Full Disk Encryption Support.
SSh-client validates the received encryption token.
Check your encryption and port settings.
Kerberos depends upon what encryption method?

How to use "encryption" in an English sentence

Application requests encryption from AES library.
Symmetric encryption algorithms use pre-shared keys.
edit the currently used encryption keys.
Myth: Encryption makes your data secure.
Socket Layer (SSL) 3.0 encryption technology.
What encryption options does DNN have/offer?
This encryption makes capture attempt unimaginable.
Grab Sophos Free Encryption from here!
Encryption using the AES 256 algorithm.
Disk encryption for personal and enterprise.
Show more

Top dictionary queries

Spanish - English