<nowiki>honeypot; Mézesbödön (számítástechnika); Honeypot; Esquer (informàtica); Honeypot; Honeypot; Honeypot; honeypot; هانیپات; 蜜罐; Honeypot; ハニーポット; Honeypot; Honeypot; 蜜罐; 蜜罐; Honeypot; Hunajapurkki; honeypot; Honeypot; Honeypot; Honeypot; Honeypot; Honeypot; 蜜罐; 蜜罐; honeypot; Honeypot; Honeypot; Honeypot; מלכודת דבש; limanica; mielujo; Honeypot; 허니팟; Madukala; Honeypot; Honeypot; Honeypot; Honeypot; honeypot; ฮันนีพอต; Honeypot; honeypot; هوني بوت; honeypot; Honeypot; mecanismo de seguridad informática; datos que parecen ser parte legítima del sitio pero que en realidad están aislados y monitorizados que parecen contener información o un recurso con valor para los atacantes; Fachbegriff in der Informatik und Computersicherheit; komputil-sekureca mekanismo; ŝajne valora dateno, intence lasita kaj kontrolita por aliro, tiel ke troviĝos kaj blokiĝos atakantoj kiuj aliras tiun datenon; informatica; recurs informàtic monitoritzat utilitzat per provar, que sigui atacat o que es vegi compromès per atacs informàtics; Fachbegriff in der Informatik und Computersicherheit; Fachbegriff in der Informatik und Computersicherheit; 비정상적인 접근을 탐지하기 위해 의도적으로 설치해 둔 시스템; computer security mechanism; consists of data that appears to be a legitimate part of the site, but is actually isolated and monitored, and that seems to contain information or a resource of value to attackers, who are then blocked and/or analyzed; کامپیوترهایی واقعی یا شبیهسازی شده برای مقابله با هکرها و کشف و جمعآوری فعالیتهای غیرمجاز در شبکههای رایانهای; فخ; računalniški varnostni mehanizem; podatki, ki se zdijo legitimen del spletnega mesta, vendar so v resnici izolirani in nadzorovani; カッコウはコンピュータに卵を産む; Honigtopf; Honigpott; Honeynet; LaBrea; Iron Box; Honeypot; Honigtopf; Honigpott; Honeynet; LaBrea; Iron Box; Ironbox; Honeynet; LaBrea; Iron Box; Honigtopf; Honigpott; Honeypot هوني بوت; هانی پات; Honeypots; Pot de miel</nowiki>
honeypot
computer security mechanism; consists of data that appears to be a legitimate part of the site, but is actually isolated and monitored, and that seems to contain information or a resource of value to attackers, who are then blocked and/or analyzed