. . . "8533"^^ . . . . . . "\u0411\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u044C \u0447\u0435\u0440\u0435\u0437 \u043D\u0435\u044F\u0441\u043D\u043E\u0441\u0442\u044C"@ru . "\u0627\u0644\u0623\u0645\u0646 \u0645\u0646 \u062E\u0644\u0627\u0644 \u0627\u0644\u063A\u0645\u0648\u0636"@ar . "\u0411\u0435\u0437\u043F\u0435\u043A\u0430 \u0447\u0435\u0440\u0435\u0437 \u043D\u0435\u044F\u0441\u043D\u0456\u0441\u0442\u044C (\u0430\u043D\u0433\u043B. Security through obscurity) \u2014 \u043F\u0440\u0438\u043D\u0446\u0438\u043F, \u044F\u043A\u0438\u0439 \u043F\u043E\u043B\u044F\u0433\u0430\u0454 \u0432 \u0442\u043E\u043C\u0443, \u0449\u043E\u0431 \u043F\u0440\u0438\u0445\u043E\u0432\u0430\u0442\u0438 \u0432\u043D\u0443\u0442\u0440\u0456\u0448\u043D\u0456\u0439 \u0443\u0441\u0442\u0440\u0456\u0439 \u0441\u0438\u0441\u0442\u0435\u043C\u0438 \u0430\u0431\u043E \u0440\u0435\u0430\u043B\u0456\u0437\u0430\u0446\u0456\u044E \u0434\u043B\u044F \u0437\u0430\u0431\u0435\u0437\u043F\u0435\u0447\u0435\u043D\u043D\u044F \u0431\u0435\u0437\u043F\u0435\u043A\u0438. \u0415\u043A\u0441\u043F\u0435\u0440\u0442\u0438 \u0437 \u0431\u0435\u0437\u043F\u0435\u043A\u0438 \u0432\u0456\u0434\u0445\u0438\u043B\u0438\u043B\u0438 \u0446\u0435\u0439 \u043F\u0440\u0438\u043D\u0446\u0438\u043F \u0449\u0435 \u0443 1851 \u0440\u043E\u0446\u0456 \u0442\u0430 \u0440\u0435\u043A\u043E\u043C\u0435\u043D\u0434\u0443\u044E\u0442\u044C \u043D\u0456\u043A\u043E\u043B\u0438 \u043D\u0435 \u043F\u043E\u043A\u043B\u0430\u0434\u0430\u0442\u0438\u0441\u044F \u043D\u0430 \u043D\u0435\u044F\u0441\u043D\u0456\u0442\u044C \u044F\u043A \u043E\u0441\u043D\u043E\u0432\u043D\u0438\u0439 \u043F\u0440\u0438\u043D\u0446\u0438\u043F \u0437\u0430\u0445\u0438\u0441\u0442\u0443"@uk . . . . . "2007-02-02"^^ . . "Security through obscurity oder Security by obscurity (deutsch \u201ESicherheit durch Obskurit\u00E4t\u201C, auch \u201ESicherheit durch Unklarheit\u201C) ist ein Prinzip in der Computer- und Netzwerksicherheit. Es versucht, die Sicherheit eines Systems oder eines Verfahrens zu gew\u00E4hrleisten, indem seine Funktionsweise geheim gehalten wird. Das Gegenkonzept dazu ist Sicherheit durch weitestgehende Transparenz, als Kerckhoffs\u2019 Prinzip oder Full disclosure bezeichnet. Ausgehend von der Kryptologie wird hierbei vorgeschlagen, so wenig wie m\u00F6glich geheim zu halten, um dieses dann umso leichter sch\u00FCtzen und gegebenenfalls ersetzen zu k\u00F6nnen. Das Prinzip security through obscurity ist sehr umstritten. So r\u00E4t das National Institute of Standards and Technology (NIST), Sicherheitssysteme nicht auf dieser Basis zu konzipieren: \u201CSystem security should not depend on the secrecy of the implementation or its components.\u201D Auf diesem Prinzip beruhende Systeme sind intransparent f\u00FCr dessen Anwender und damit wenig geeignet, Vertrauen in Sicherheit zu schaffen: \u201ESecurity by Obscurity ist ein Prinzip, das nicht nur ungeeignet als Sicherungsprinzip bleibt, es ist obendrein kundenfeindlich.\u201C"@de . . . . "El principi de la seguretat per la foscor reposa sobre la no-divulgaci\u00F3 d'informaci\u00F3 relativa a l'estructura, al funcionament i a la implementaci\u00F3 de l'objecte o del procediment considerat, per assegurar-ne la seguretat. Aix\u00F2 s'aplica als \u00E0mbits sensibles de la inform\u00E0tica, de la criptografia, de l'armament, etc."@ca . . . . . . . . "A seguran\u00E7a por obscurantismo, em engenharia de seguran\u00E7a, \u00E9 a confian\u00E7a no sigilo do design ou da implementa\u00E7\u00E3o como principal m\u00E9todo para fornecer seguran\u00E7a a um sistema ou componente. Os especialistas rejeitam este ponto de vista desde pelo menos 1851, e recomendam que a obscuridade nunca seja o \u00FAnico mecanismo de seguran\u00E7a."@pt . . . . "29087"^^ . . . . . "S\u00E9curit\u00E9 par l'obscurit\u00E9"@fr . . . . . . . . . . . . "Security through obscurity"@nl . "Security through obscurity"@en . "\u0627\u0644\u0623\u0645\u0646 \u0645\u0646 \u062E\u0644\u0627\u0644 \u0627\u0644\u063A\u0645\u0648\u0636, Security through obscurity, \u0625\u062D\u062F\u0649 \u0648\u0633\u0627\u0626\u0644 \u0627\u0644\u0647\u0646\u062F\u0633\u0629 \u0627\u0644\u0623\u0645\u0646\u064A\u0629\u060C \u0648\u062A\u0639\u0646\u064A \u062A\u0635\u0645\u064A\u0645 \u0646\u0638\u0627\u0645 \u0623\u0645\u0646\u064A \u064A\u0639\u0645\u0644 \u0628\u062A\u062D\u0648\u064A\u0644 \u062F\u0644\u0627\u0644\u0629 \u0627\u0644\u0639\u0628\u0627\u0631\u0629 \u0625\u0644\u0649 \u0645\u0639\u0646\u0649 \u0645\u063A\u0627\u064A\u0631. \u0627\u0644\u0623\u0646\u0638\u0645\u0629 \u0627\u0644\u062A\u064A \u062A\u0639\u062A\u0645\u062F \u0639\u0644\u0649 \u0645\u0628\u062F\u0623 \u0627\u0644\u0633\u0631\u064A\u0629 \u0645\u0646 \u062E\u0644\u0627\u0644 \u0627\u0644\u063A\u0645\u0648\u0636 \u062A\u0639\u0627\u0646\u064A \u0645\u0646 \u062B\u063A\u0631\u0627\u062A \u0623\u0645\u0646\u064A\u0629\u060C \u0645\u0646 \u0627\u0644\u0648\u062C\u0647\u0629 \u0627\u0644\u0646\u0638\u0631\u064A\u0629 \u0648\u0627\u0644\u0639\u0645\u0644\u064A\u0629. \u0648\u064A\u062F\u0639\u064A \u0623\u0635\u062D\u0627\u0628 \u0647\u0630\u0627 \u0627\u0644\u0645\u0628\u062F\u0623\u060C \u0623\u0646 \u0627\u0644\u0645\u0647\u0627\u062C\u0645 \u0644\u0646 \u064A\u0633\u062A\u0637\u064A\u0639 \u0627\u062E\u062A\u0631\u0627\u0642 \u0627\u0644\u0646\u0638\u0627\u0645 \u0625\u0644\u0627 \u0641\u064A \u062D\u0627\u0644\u0629 \u0645\u0639\u0631\u0641\u0629 \u0639\u064A\u0648\u0628\u0647\u060C \u0648\u0647\u0648 \u0623\u0645\u0631 \u0645\u0633\u062A\u0628\u0639\u062F\u060C \u062D\u0633\u0628 \u0627\u0639\u062A\u0642\u0627\u062F\u0647\u0645.\u0642\u062F \u064A\u0633\u062A\u062E\u062F\u0645 \u0646\u0638\u0627\u0645 \u0627\u0644\u0623\u0645\u0646 \u0645\u0646 \u062E\u0644\u0627\u0644 \u0627\u0644\u063A\u0645\u0648\u0636 \u0643\u0648\u0633\u064A\u0644\u0629 \u0644\u0644\u062F\u0641\u0627\u0639 \u0641\u064A \u0642\u064A\u0627\u0633 \u0627\u0644\u0639\u0645\u0642\u060C \u0641\u064A \u062D\u064A\u0646 \u0633\u064A\u062A\u0645 \u0627\u0644\u062A\u062E\u0641\u064A\u0641 \u0645\u0646 \u0646\u0642\u0627\u0637 \u0627\u0644\u0636\u0639\u0641 \u0627\u0644\u0623\u0645\u0646\u064A\u0629 \u0627\u0644\u0645\u0639\u0631\u0648\u0641\u0629 \u0645\u0646 \u062E\u0644\u0627\u0644 \u062A\u062F\u0627\u0628\u064A\u0631 \u0623\u062E\u0631\u0649\u060C \u0627\u0644\u0643\u0634\u0641 \u0627\u0644\u0639\u0644\u0646\u064A \u0639\u0646 \u0627\u0644\u0645\u0646\u062A\u062C\u0627\u062A \u0648\u0627\u0644\u0625\u0635\u062F\u0627\u0631\u0627\u062A \u0641\u064A \u0627\u0644\u0627\u0633\u062A\u062E\u062F\u0627\u0645 \u064A\u062C\u0639\u0644 \u0645\u0646\u0647\u0627 \u0647\u062F\u0641\u0627 \u0645\u0628\u0643\u0631\u0627 \u0644\u0646\u0642\u0627\u0637 \u0627\u0644\u0636\u0639\u0641 \u0627\u0644\u0645\u0643\u062A\u0634\u0641\u0629 \u062D\u062F\u064A\u062B\u0627 \u0641\u064A \u062A\u0644\u0643 \u0627\u0644\u0645\u0646\u062A\u062C\u0627\u062A \u0648\u0627\u0644\u0625\u0635\u062F\u0627\u0631\u0627\u062A. \u0627\u0644\u062E\u0637\u0648\u0629 \u0627\u0644\u0623\u0648\u0644\u0649 \u0644\u0644\u0645\u0647\u0627\u062C\u0645\u064A\u0646 \u0647\u0648 \u0639\u0627\u062F\u0629 \u062C\u0645\u0639 \u0627\u0644\u0645\u0639\u0644\u0648\u0645\u0627\u062A\u060C \u0647\u0630\u0647 \u0627\u0644\u062E\u0637\u0648\u0629 \u064A\u062A\u0645 \u062A\u0623\u062E\u064A\u0631\u0647\u0627 \u0645\u0646 \u0642\u0628\u0644 \u0627\u0644\u0623\u0645\u0646 \u0645\u0646 \u062E\u0644\u0627\u0644 \u0627\u0644\u063A\u0645\u0648\u0636. \u0647\u0630\u0647 \u0627\u0644\u062A\u0642\u0646\u064A\u0629 \u062A\u0642\u0641 \u0641\u064A \u0645\u0642\u0627\u0628\u0644 \u0627\u0644\u0623\u0645\u0646 \u0645\u0646 \u062E\u0644\u0627\u0644 \u0627\u0644\u062A\u0635\u0645\u064A\u0645 security by design \u0648\u0627\u0644\u0623\u0645\u0646 \u0627\u0644\u0645\u0641\u062A\u0648\u062D open security\u060C \u0639\u0644\u0649 \u0627\u0644\u0631\u063A\u0645 \u0645\u0646 \u0630\u0644\u0643 \u0641\u0627\u0644\u0639\u062F\u064A\u062F \u0645\u0646 \u0627\u0644\u0645\u0634\u0627\u0631\u064A\u0639 \u0641\u064A \u0627\u0644\u0639\u0627\u0644\u0645 \u0627\u0644\u062D\u0642\u064A\u0642\u064A \u062A\u0634\u0645\u0644 \u0639\u0646\u0627\u0635\u0631 \u0645\u0646 \u062C\u0645\u064A\u0639 \u0647\u0630\u0647 \u0627\u0644\u0627\u0633\u062A\u0631\u0627\u062A\u064A\u062C\u064A\u0627\u062A.\u0644\u0645 \u064A\u0646\u062C\u062D \u0627\u0644\u0623\u0645\u0646 \u0645\u0646 \u062E\u0644\u0627\u0644 \u0627\u0644\u063A\u0645\u0648\u0636 \u0642\u0637\u060C \u0641\u064A \u0642\u0628\u0648\u0644 \u0627\u0644\u0647\u0646\u062F\u0633\u0629 \u0643\u0645\u0646\u0647\u062C \u0644\u062A\u0623\u0645\u064A\u0646 \u0627\u0644\u0646\u0638\u0627\u0645\u060C \u0648\u0630\u0644\u0643 \u0644\u062A\u0639\u0627\u0631\u0636\u0647\u0627 \u0645\u0639 \u0645\u0628\u062F\u0623 \u00AB\u0627\u0628\u0642\u0647 \u0628\u0633\u064A\u0637\u0627\u00BB \"Keep it simple, stupid\" \u0627\u0646\u0638\u0631\u060CKISS principle. \u064A\u0648\u0635\u064A \u0645\u0639\u0647\u062F \u0627\u0644\u0648\u0644\u0627\u064A\u0627\u062A \u0627\u0644\u0645\u062A\u062D\u062F\u0629 \u0627\u0644\u0648\u0637\u0646\u064A \u0644\u0644\u0645\u0639\u0627\u064A\u064A\u0631 \u0648\u0627\u0644\u062A\u0643\u0646\u0648\u0644\u0648\u062C\u064A\u0627 National Institute of Standards and Technology \u0628\u0627\u0642\u062A\u0631\u0627\u062D\u0627\u062A \u0645\u062D\u062F\u062F\u0629 \u0636\u062F \u0627\u0644\u0623\u0645\u0646 \u0645\u0646 \u062E\u0644\u0627\u0644 \u0627\u0644\u063A\u0645\u0648\u0636 \u0641\u064A \u0623\u0643\u062B\u0631 \u0645\u0646 \u0648\u062B\u064A\u0642\u0629 \u0648\u0627\u062D\u062F\u0629. \u0646\u0642\u0644\u0627 \u0639\u0646 \u0625\u062D\u062F\u0627\u0647\u0627\u060C \u00AB\u064A\u062C\u0628 \u0623\u0646 \u0644\u0627 \u064A\u0639\u062A\u0645\u062F \u0623\u0645\u0646 \u0627\u0644\u0646\u0638\u0627\u0645 \u0639\u0644\u0649 \u0633\u0631\u064A\u0629 \u062A\u0646\u0641\u064A\u0630\u0647 \u0623\u0648 \u0645\u0643\u0648\u0646\u0627\u062A\u0647\u00BB., \u0637\u0628\u0642\u0627 \u0644\u0645\u0628\u0627\u062F\u0626 \u0643\u064A\u0631\u0634\u0648\u0641 \u0641\u0625\u0646 \u0630\u0644\u0643 \u064A\u0634\u0628\u0647 \u0627\u0644\u0642\u0648\u0644 \u00AB\u064A\u0645\u0643\u0646 \u0644\u0635\u0627\u062D\u0628 \u0627\u0644\u0628\u064A\u062A \u0623\u0646 \u064A\u062A\u0631\u0643 \u0627\u0644\u0628\u0627\u0628 \u0627\u0644\u062E\u0644\u0641\u064A \u0645\u0641\u062A\u0648\u062D\u0627\u060C \u0644\u0623\u0646 \u0627\u0644\u0644\u0635 \u0644\u0646 \u064A\u0631\u0627\u0647\u00BB."@ar . . "Security through obscurity oder Security by obscurity (deutsch \u201ESicherheit durch Obskurit\u00E4t\u201C, auch \u201ESicherheit durch Unklarheit\u201C) ist ein Prinzip in der Computer- und Netzwerksicherheit. Es versucht, die Sicherheit eines Systems oder eines Verfahrens zu gew\u00E4hrleisten, indem seine Funktionsweise geheim gehalten wird. Das Prinzip security through obscurity ist sehr umstritten. So r\u00E4t das National Institute of Standards and Technology (NIST), Sicherheitssysteme nicht auf dieser Basis zu konzipieren: \u201CSystem security should not depend on the secrecy of the implementation or its components.\u201D"@de . . . . . . "Le principe de la s\u00E9curit\u00E9 par l'obscurit\u00E9 (de l'anglais : \u00AB security through/by obscurity \u00BB) repose sur la non-divulgation d'information relative \u00E0 la structure, au fonctionnement et \u00E0 l'impl\u00E9mentation de l'objet ou du proc\u00E9d\u00E9 consid\u00E9r\u00E9, pour en assurer la s\u00E9curit\u00E9. Cela s'applique aux domaines sensibles de l'informatique, de la cryptologie, de l'armement, etc."@fr . . . . . . . . . . . . "Seguran\u00E7a por obscurantismo"@pt . . . . "Security through obscurity (or security by obscurity) is the reliance in security engineering on design or implementation secrecy as the main method of providing security to a system or component."@en . . . . "Nell'ingegneria della sicurezza, la sicurezza tramite segretezza, traduzione dell'inglese security through obscurity, \u00E8 un principio che si basa sull'assunto che tenere segreto il funzionamento interno di un sistema o di un componente lo renda pi\u00F9 sicuro, dato che un eventuale attaccante avrebbe maggiore difficolt\u00E0 nella scoperta di eventuali falle del sistema stesso. Un sistema o componente che fa affidamento sulla segretezza pu\u00F2 avere vulnerabilit\u00E0 di sicurezza teoriche o reali, ma i suoi proprietari o progettisti ritengono che se i difetti non sono noti, ci\u00F2 sar\u00E0 sufficiente per prevenire un attacco riuscito. Nascondere la serratura della porta di casa \u00E8 un esempio di scelta che si basa su questo principio. Gli esperti di sicurezza hanno respinto questo punto di vista fin dal 1851 e rac"@it . "Nell'ingegneria della sicurezza, la sicurezza tramite segretezza, traduzione dell'inglese security through obscurity, \u00E8 un principio che si basa sull'assunto che tenere segreto il funzionamento interno di un sistema o di un componente lo renda pi\u00F9 sicuro, dato che un eventuale attaccante avrebbe maggiore difficolt\u00E0 nella scoperta di eventuali falle del sistema stesso. Un sistema o componente che fa affidamento sulla segretezza pu\u00F2 avere vulnerabilit\u00E0 di sicurezza teoriche o reali, ma i suoi proprietari o progettisti ritengono che se i difetti non sono noti, ci\u00F2 sar\u00E0 sufficiente per prevenire un attacco riuscito. Nascondere la serratura della porta di casa \u00E8 un esempio di scelta che si basa su questo principio. Gli esperti di sicurezza hanno respinto questo punto di vista fin dal 1851 e raccomandano che la segretezza non debba mai essere l'unico meccanismo di sicurezza. Questa politica viene perseguita anche come forma di difesa della propriet\u00E0 intellettuale."@it . . . . "Security through obscurity is een beginsel uit de beveiliging. Men beoogt daarmee beveiligingsrisico's te beperken door (de werking van) beveiligingsmaatregelen geheim te houden. De achterliggende gedachte is, dat als het beveiligingsmechanisme niet bekend is, de beveiliging moeilijk door derden kan worden doorbroken. Geheimhouding van de beveiligingsmethode mag nooit het enige beveiligingsmechanisme zijn. In de praktijk lekken de geheimen over de beveiligingstechniek op een gegeven moment toch uit, bijvoorbeeld doordat individuen onzorgvuldig met de geheimen omgaan of bewust proberen het systeem te kraken. Uit commerci\u00EBle overwegingen kan \"security through obscurity\" aantrekkelijk zijn, zoals het bezit van andere bedrijfsgeheimen dat ook kan zijn. Een voordeel is verder dat,mochten er zwakke plekken in het systeem zitten, het product pas dan niet meer verkocht kan worden, wanneer die algemeen bekend zijn geworden."@nl . . . . . . . "En criptograf\u00EDa y seguridad inform\u00E1tica, la seguridad por oscuridad o por ocultaci\u00F3n es un controvertido principio de , que intenta utilizar el secreto (de dise\u00F1o, de implementaci\u00F3n, etc.) para garantizar la seguridad. Este principio se puede plasmar en distintos aspectos como por ejemplo: \n* Mantener el secreto del c\u00F3digo fuente del software. \n* Mantener el secreto de algoritmos y protocolos utilizados. \n* Adopci\u00F3n de pol\u00EDticas de no revelaci\u00F3n p\u00FAblica de la informaci\u00F3n sobre vulnerabilidades. Un sistema que se apoya en la seguridad por ocultaci\u00F3n puede tener vulnerabilidades te\u00F3ricas o pr\u00E1cticas, pero sus propietarios o dise\u00F1adores creen que sus puntos d\u00E9biles, debido al secreto que se mantiene sobre los entresijos del sistema, son muy dif\u00EDciles de encontrar, y por tanto los atacantes tienen muy pocas probabilidades de descubrirlos."@es . . . "1116036562"^^ . "Security through obscurity lub security by obscurity (z ang. bezpiecze\u0144stwo przez niejawno\u015B\u0107) \u2212 przyk\u0142ad praktyk stosowanych w bezpiecze\u0144stwie teleinformatycznym, kt\u00F3rego istot\u0105 jest ukrywanie detali dotycz\u0105cych implementacji, format\u00F3w i protoko\u0142\u00F3w przed potencjalnymi adwersarzami. Osoby stosuj\u0105ce t\u0119 technik\u0119 zak\u0142adaj\u0105, \u017Ce nawet je\u015Bli system posiada luki, nieznajomo\u015B\u0107 b\u0142\u0119d\u00F3w utrudnia przeprowadzenie ataku. W \u015Brodowiskach kryptograficznych i bezpiecze\u0144stwa security through obscurity jest powszechnie uwa\u017Cane za podej\u015Bcie b\u0142\u0119dne, kt\u00F3re obni\u017Ca, zamiast podwy\u017Csza\u0107, bezpiecze\u0144stwo systemu."@pl . . . "\u0627\u0644\u0623\u0645\u0646 \u0645\u0646 \u062E\u0644\u0627\u0644 \u0627\u0644\u063A\u0645\u0648\u0636, Security through obscurity, \u0625\u062D\u062F\u0649 \u0648\u0633\u0627\u0626\u0644 \u0627\u0644\u0647\u0646\u062F\u0633\u0629 \u0627\u0644\u0623\u0645\u0646\u064A\u0629\u060C \u0648\u062A\u0639\u0646\u064A \u062A\u0635\u0645\u064A\u0645 \u0646\u0638\u0627\u0645 \u0623\u0645\u0646\u064A \u064A\u0639\u0645\u0644 \u0628\u062A\u062D\u0648\u064A\u0644 \u062F\u0644\u0627\u0644\u0629 \u0627\u0644\u0639\u0628\u0627\u0631\u0629 \u0625\u0644\u0649 \u0645\u0639\u0646\u0649 \u0645\u063A\u0627\u064A\u0631. \u0627\u0644\u0623\u0646\u0638\u0645\u0629 \u0627\u0644\u062A\u064A \u062A\u0639\u062A\u0645\u062F \u0639\u0644\u0649 \u0645\u0628\u062F\u0623 \u0627\u0644\u0633\u0631\u064A\u0629 \u0645\u0646 \u062E\u0644\u0627\u0644 \u0627\u0644\u063A\u0645\u0648\u0636 \u062A\u0639\u0627\u0646\u064A \u0645\u0646 \u062B\u063A\u0631\u0627\u062A \u0623\u0645\u0646\u064A\u0629\u060C \u0645\u0646 \u0627\u0644\u0648\u062C\u0647\u0629 \u0627\u0644\u0646\u0638\u0631\u064A\u0629 \u0648\u0627\u0644\u0639\u0645\u0644\u064A\u0629. \u0648\u064A\u062F\u0639\u064A \u0623\u0635\u062D\u0627\u0628 \u0647\u0630\u0627 \u0627\u0644\u0645\u0628\u062F\u0623\u060C \u0623\u0646 \u0627\u0644\u0645\u0647\u0627\u062C\u0645 \u0644\u0646 \u064A\u0633\u062A\u0637\u064A\u0639 \u0627\u062E\u062A\u0631\u0627\u0642 \u0627\u0644\u0646\u0638\u0627\u0645 \u0625\u0644\u0627 \u0641\u064A \u062D\u0627\u0644\u0629 \u0645\u0639\u0631\u0641\u0629 \u0639\u064A\u0648\u0628\u0647\u060C \u0648\u0647\u0648 \u0623\u0645\u0631 \u0645\u0633\u062A\u0628\u0639\u062F\u060C \u062D\u0633\u0628 \u0627\u0639\u062A\u0642\u0627\u062F\u0647\u0645.\u0642\u062F \u064A\u0633\u062A\u062E\u062F\u0645 \u0646\u0638\u0627\u0645 \u0627\u0644\u0623\u0645\u0646 \u0645\u0646 \u062E\u0644\u0627\u0644 \u0627\u0644\u063A\u0645\u0648\u0636 \u0643\u0648\u0633\u064A\u0644\u0629 \u0644\u0644\u062F\u0641\u0627\u0639 \u0641\u064A \u0642\u064A\u0627\u0633 \u0627\u0644\u0639\u0645\u0642\u060C \u0641\u064A \u062D\u064A\u0646 \u0633\u064A\u062A\u0645 \u0627\u0644\u062A\u062E\u0641\u064A\u0641 \u0645\u0646 \u0646\u0642\u0627\u0637 \u0627\u0644\u0636\u0639\u0641 \u0627\u0644\u0623\u0645\u0646\u064A\u0629 \u0627\u0644\u0645\u0639\u0631\u0648\u0641\u0629 \u0645\u0646 \u062E\u0644\u0627\u0644 \u062A\u062F\u0627\u0628\u064A\u0631 \u0623\u062E\u0631\u0649\u060C \u0627\u0644\u0643\u0634\u0641 \u0627\u0644\u0639\u0644\u0646\u064A \u0639\u0646 \u0627\u0644\u0645\u0646\u062A\u062C\u0627\u062A \u0648\u0627\u0644\u0625\u0635\u062F\u0627\u0631\u0627\u062A \u0641\u064A \u0627\u0644\u0627\u0633\u062A\u062E\u062F\u0627\u0645 \u064A\u062C\u0639\u0644 \u0645\u0646\u0647\u0627 \u0647\u062F\u0641\u0627 \u0645\u0628\u0643\u0631\u0627 \u0644\u0646\u0642\u0627\u0637 \u0627\u0644\u0636\u0639\u0641 \u0627\u0644\u0645\u0643\u062A\u0634\u0641\u0629 \u062D\u062F\u064A\u062B\u0627 \u0641\u064A \u062A\u0644\u0643 \u0627\u0644\u0645\u0646\u062A\u062C\u0627\u062A \u0648\u0627\u0644\u0625\u0635\u062F\u0627\u0631\u0627\u062A. \u0627\u0644\u062E\u0637\u0648\u0629 \u0627\u0644\u0623\u0648\u0644\u0649 \u0644\u0644\u0645\u0647\u0627\u062C\u0645\u064A\u0646 \u0647\u0648 \u0639\u0627\u062F\u0629 \u062C\u0645\u0639 \u0627\u0644\u0645\u0639\u0644\u0648\u0645\u0627\u062A\u060C \u0647\u0630\u0647 \u0627\u0644\u062E\u0637\u0648\u0629 \u064A\u062A\u0645 \u062A\u0623\u062E\u064A\u0631\u0647\u0627 \u0645\u0646 \u0642\u0628\u0644 \u0627\u0644\u0623\u0645\u0646 \u0645\u0646 \u062E\u0644\u0627\u0644 \u0627\u0644\u063A\u0645\u0648\u0636. \u0647\u0630\u0647 \u0627\u0644\u062A\u0642\u0646\u064A\u0629 \u062A\u0642\u0641 \u0641\u064A \u0645\u0642\u0627\u0628\u0644 \u0627\u0644\u0623\u0645\u0646 \u0645\u0646 \u062E\u0644\u0627\u0644 \u0627\u0644\u062A\u0635\u0645\u064A\u0645 security by design \u0648\u0627\u0644\u0623\u0645\u0646 \u0627\u0644\u0645\u0641\u062A\u0648\u062D ope"@ar . . . . . . . . . . . . . . . . . . "Sicurezza tramite segretezza"@it . . . . . . "Security through obscurity"@pl . "El principi de la seguretat per la foscor reposa sobre la no-divulgaci\u00F3 d'informaci\u00F3 relativa a l'estructura, al funcionament i a la implementaci\u00F3 de l'objecte o del procediment considerat, per assegurar-ne la seguretat. Aix\u00F2 s'aplica als \u00E0mbits sensibles de la inform\u00E0tica, de la criptografia, de l'armament, etc."@ca . . "\u0411\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u044C \u0447\u0435\u0440\u0435\u0437 \u043D\u0435\u044F\u0441\u043D\u043E\u0441\u0442\u044C (\u0430\u043D\u0433\u043B. Security through obscurity) \u2014 \u043F\u0440\u0438\u043D\u0446\u0438\u043F, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u043C\u044B\u0439 \u0434\u043B\u044F \u043E\u0431\u0435\u0441\u043F\u0435\u0447\u0435\u043D\u0438\u044F \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u0438 \u0432 \u0440\u0430\u0437\u043B\u0438\u0447\u043D\u044B\u0445 \u0441\u0444\u0435\u0440\u0430\u0445 \u0434\u0435\u044F\u0442\u0435\u043B\u044C\u043D\u043E\u0441\u0442\u0438 \u0447\u0435\u043B\u043E\u0432\u0435\u043A\u0430. \u041E\u0441\u043D\u043E\u0432\u043D\u0430\u044F \u0438\u0434\u0435\u044F \u0437\u0430\u043A\u043B\u044E\u0447\u0430\u0435\u0442\u0441\u044F \u0432 \u0442\u043E\u043C, \u0447\u0442\u043E\u0431\u044B \u0441\u043A\u0440\u044B\u0442\u044C \u0432\u043D\u0443\u0442\u0440\u0435\u043D\u043D\u0435\u0435 \u0443\u0441\u0442\u0440\u043E\u0439\u0441\u0442\u0432\u043E \u0441\u0438\u0441\u0442\u0435\u043C\u044B \u0438\u043B\u0438 \u0440\u0435\u0430\u043B\u0438\u0437\u0430\u0446\u0438\u044E \u0434\u043B\u044F \u043E\u0431\u0435\u0441\u043F\u0435\u0447\u0435\u043D\u0438\u044F \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u0438."@ru . "Le principe de la s\u00E9curit\u00E9 par l'obscurit\u00E9 (de l'anglais : \u00AB security through/by obscurity \u00BB) repose sur la non-divulgation d'information relative \u00E0 la structure, au fonctionnement et \u00E0 l'impl\u00E9mentation de l'objet ou du proc\u00E9d\u00E9 consid\u00E9r\u00E9, pour en assurer la s\u00E9curit\u00E9. Cela s'applique aux domaines sensibles de l'informatique, de la cryptologie, de l'armement, etc."@fr . . . . "En criptograf\u00EDa y seguridad inform\u00E1tica, la seguridad por oscuridad o por ocultaci\u00F3n es un controvertido principio de , que intenta utilizar el secreto (de dise\u00F1o, de implementaci\u00F3n, etc.) para garantizar la seguridad. Este principio se puede plasmar en distintos aspectos como por ejemplo: \n* Mantener el secreto del c\u00F3digo fuente del software. \n* Mantener el secreto de algoritmos y protocolos utilizados. \n* Adopci\u00F3n de pol\u00EDticas de no revelaci\u00F3n p\u00FAblica de la informaci\u00F3n sobre vulnerabilidades."@es . "\u0411\u0435\u0437\u043F\u0435\u043A\u0430 \u0447\u0435\u0440\u0435\u0437 \u043D\u0435\u044F\u0441\u043D\u0456\u0441\u0442\u044C (\u0430\u043D\u0433\u043B. Security through obscurity) \u2014 \u043F\u0440\u0438\u043D\u0446\u0438\u043F, \u044F\u043A\u0438\u0439 \u043F\u043E\u043B\u044F\u0433\u0430\u0454 \u0432 \u0442\u043E\u043C\u0443, \u0449\u043E\u0431 \u043F\u0440\u0438\u0445\u043E\u0432\u0430\u0442\u0438 \u0432\u043D\u0443\u0442\u0440\u0456\u0448\u043D\u0456\u0439 \u0443\u0441\u0442\u0440\u0456\u0439 \u0441\u0438\u0441\u0442\u0435\u043C\u0438 \u0430\u0431\u043E \u0440\u0435\u0430\u043B\u0456\u0437\u0430\u0446\u0456\u044E \u0434\u043B\u044F \u0437\u0430\u0431\u0435\u0437\u043F\u0435\u0447\u0435\u043D\u043D\u044F \u0431\u0435\u0437\u043F\u0435\u043A\u0438. \u0415\u043A\u0441\u043F\u0435\u0440\u0442\u0438 \u0437 \u0431\u0435\u0437\u043F\u0435\u043A\u0438 \u0432\u0456\u0434\u0445\u0438\u043B\u0438\u043B\u0438 \u0446\u0435\u0439 \u043F\u0440\u0438\u043D\u0446\u0438\u043F \u0449\u0435 \u0443 1851 \u0440\u043E\u0446\u0456 \u0442\u0430 \u0440\u0435\u043A\u043E\u043C\u0435\u043D\u0434\u0443\u044E\u0442\u044C \u043D\u0456\u043A\u043E\u043B\u0438 \u043D\u0435 \u043F\u043E\u043A\u043B\u0430\u0434\u0430\u0442\u0438\u0441\u044F \u043D\u0430 \u043D\u0435\u044F\u0441\u043D\u0456\u0442\u044C \u044F\u043A \u043E\u0441\u043D\u043E\u0432\u043D\u0438\u0439 \u043F\u0440\u0438\u043D\u0446\u0438\u043F \u0437\u0430\u0445\u0438\u0441\u0442\u0443"@uk . . . . . . . . . . . . . . . . . "Seguridad por oscuridad"@es . "A seguran\u00E7a por obscurantismo, em engenharia de seguran\u00E7a, \u00E9 a confian\u00E7a no sigilo do design ou da implementa\u00E7\u00E3o como principal m\u00E9todo para fornecer seguran\u00E7a a um sistema ou componente. Os especialistas rejeitam este ponto de vista desde pelo menos 1851, e recomendam que a obscuridade nunca seja o \u00FAnico mecanismo de seguran\u00E7a."@pt . . "Security through obscurity"@cs . "Security through obscurity"@de . . . . . "Security through obscurity lub security by obscurity (z ang. bezpiecze\u0144stwo przez niejawno\u015B\u0107) \u2212 przyk\u0142ad praktyk stosowanych w bezpiecze\u0144stwie teleinformatycznym, kt\u00F3rego istot\u0105 jest ukrywanie detali dotycz\u0105cych implementacji, format\u00F3w i protoko\u0142\u00F3w przed potencjalnymi adwersarzami. Osoby stosuj\u0105ce t\u0119 technik\u0119 zak\u0142adaj\u0105, \u017Ce nawet je\u015Bli system posiada luki, nieznajomo\u015B\u0107 b\u0142\u0119d\u00F3w utrudnia przeprowadzenie ataku. W \u015Brodowiskach kryptograficznych i bezpiecze\u0144stwa security through obscurity jest powszechnie uwa\u017Cane za podej\u015Bcie b\u0142\u0119dne, kt\u00F3re obni\u017Ca, zamiast podwy\u017Csza\u0107, bezpiecze\u0144stwo systemu."@pl . . "Security through obscurity (bezpe\u010Dnost skrze neznalost) je v informatice ozna\u010Den\u00ED pou\u017E\u00EDvan\u00E9 v po\u010D\u00EDta\u010Dov\u00E9 bezpe\u010Dnosti. Pou\u017E\u00EDv\u00E1 utajen\u00ED (nap\u0159\u00EDklad n\u00E1vrhu, implementace, atd.) t\u00EDm, \u017Ee pou\u017E\u00EDv\u00E1 nestandardn\u00ED konstrukce \u010Di postupy (nap\u0159. vlastn\u00ED algoritmy pro \u0161ifrov\u00E1n\u00ED nebo hashov\u00E1n\u00ED, vlastn\u00ED \u00FApravy v\u0161eobecn\u011B uzn\u00E1van\u00FDch algoritm\u016F nebo ukl\u00E1d\u00E1n\u00ED p\u0159\u00EDstupov\u00FDch \u00FAdaj\u016F tak, \u017Ee jsou ve\u0159ejn\u011B p\u0159\u00EDstupn\u00E9, pouze jsou n\u011Bjak zamaskovan\u00E9, apod.) k zaji\u0161t\u011Bn\u00ED bezpe\u010Dnosti. Syst\u00E9m vyu\u017E\u00EDvaj\u00EDc\u00ED toho principu v\u0161ak m\u016F\u017Ee obsahovat program\u00E1torsk\u00E9 chyby i bezpe\u010Dnostn\u00ED rizika, ale jeho tv\u016Frce v\u011B\u0159\u00ED, \u017Ee pokud tyto bezpe\u010Dnostn\u00ED chyby nejsou zn\u00E1my a nap\u0159. p\u0159\u00EDstupov\u00E9 \u00FAdaje jsou jen t\u011B\u017Eko zjistiteln\u00E9, tak je nepravd\u011Bpodobn\u00E9, \u017Ee by na n\u011B \u00FAto\u010Dn\u00EDk p\u0159i\u0161el. Opa\u010Dn\u00FD p\u0159\u00EDstup se naz\u00FDv\u00E1 Secure by design (bezpe\u010Dn\u00E9 podle n\u00E1vrhu). Velk\u00E1 \u010D\u00E1st "@cs . . "Security through obscurity (bezpe\u010Dnost skrze neznalost) je v informatice ozna\u010Den\u00ED pou\u017E\u00EDvan\u00E9 v po\u010D\u00EDta\u010Dov\u00E9 bezpe\u010Dnosti. Pou\u017E\u00EDv\u00E1 utajen\u00ED (nap\u0159\u00EDklad n\u00E1vrhu, implementace, atd.) t\u00EDm, \u017Ee pou\u017E\u00EDv\u00E1 nestandardn\u00ED konstrukce \u010Di postupy (nap\u0159. vlastn\u00ED algoritmy pro \u0161ifrov\u00E1n\u00ED nebo hashov\u00E1n\u00ED, vlastn\u00ED \u00FApravy v\u0161eobecn\u011B uzn\u00E1van\u00FDch algoritm\u016F nebo ukl\u00E1d\u00E1n\u00ED p\u0159\u00EDstupov\u00FDch \u00FAdaj\u016F tak, \u017Ee jsou ve\u0159ejn\u011B p\u0159\u00EDstupn\u00E9, pouze jsou n\u011Bjak zamaskovan\u00E9, apod.) k zaji\u0161t\u011Bn\u00ED bezpe\u010Dnosti. Syst\u00E9m vyu\u017E\u00EDvaj\u00EDc\u00ED toho principu v\u0161ak m\u016F\u017Ee obsahovat program\u00E1torsk\u00E9 chyby i bezpe\u010Dnostn\u00ED rizika, ale jeho tv\u016Frce v\u011B\u0159\u00ED, \u017Ee pokud tyto bezpe\u010Dnostn\u00ED chyby nejsou zn\u00E1my a nap\u0159. p\u0159\u00EDstupov\u00E9 \u00FAdaje jsou jen t\u011B\u017Eko zjistiteln\u00E9, tak je nepravd\u011Bpodobn\u00E9, \u017Ee by na n\u011B \u00FAto\u010Dn\u00EDk p\u0159i\u0161el. Opa\u010Dn\u00FD p\u0159\u00EDstup se naz\u00FDv\u00E1 Secure by design (bezpe\u010Dn\u00E9 podle n\u00E1vrhu). Velk\u00E1 \u010D\u00E1st re\u00E1ln\u00FDch projekt\u016F obsahuje kombinaci obou dvou p\u0159\u00EDstup\u016F."@cs . . "\"Security Through Obscurity\" Ain't What They Think It Is"@en . . . . . . . . . . . "Security through obscurity is een beginsel uit de beveiliging. Men beoogt daarmee beveiligingsrisico's te beperken door (de werking van) beveiligingsmaatregelen geheim te houden. De achterliggende gedachte is, dat als het beveiligingsmechanisme niet bekend is, de beveiliging moeilijk door derden kan worden doorbroken. Geheimhouding van de beveiligingsmethode mag nooit het enige beveiligingsmechanisme zijn."@nl . . "\u0411\u0435\u0437\u043F\u0435\u043A\u0430 \u0447\u0435\u0440\u0435\u0437 \u043D\u0435\u044F\u0441\u043D\u0456\u0441\u0442\u044C"@uk . . . . . . . "Seguretat per la foscor"@ca . . . . "\u0411\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u044C \u0447\u0435\u0440\u0435\u0437 \u043D\u0435\u044F\u0441\u043D\u043E\u0441\u0442\u044C (\u0430\u043D\u0433\u043B. Security through obscurity) \u2014 \u043F\u0440\u0438\u043D\u0446\u0438\u043F, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u043C\u044B\u0439 \u0434\u043B\u044F \u043E\u0431\u0435\u0441\u043F\u0435\u0447\u0435\u043D\u0438\u044F \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u0438 \u0432 \u0440\u0430\u0437\u043B\u0438\u0447\u043D\u044B\u0445 \u0441\u0444\u0435\u0440\u0430\u0445 \u0434\u0435\u044F\u0442\u0435\u043B\u044C\u043D\u043E\u0441\u0442\u0438 \u0447\u0435\u043B\u043E\u0432\u0435\u043A\u0430. \u041E\u0441\u043D\u043E\u0432\u043D\u0430\u044F \u0438\u0434\u0435\u044F \u0437\u0430\u043A\u043B\u044E\u0447\u0430\u0435\u0442\u0441\u044F \u0432 \u0442\u043E\u043C, \u0447\u0442\u043E\u0431\u044B \u0441\u043A\u0440\u044B\u0442\u044C \u0432\u043D\u0443\u0442\u0440\u0435\u043D\u043D\u0435\u0435 \u0443\u0441\u0442\u0440\u043E\u0439\u0441\u0442\u0432\u043E \u0441\u0438\u0441\u0442\u0435\u043C\u044B \u0438\u043B\u0438 \u0440\u0435\u0430\u043B\u0438\u0437\u0430\u0446\u0438\u044E \u0434\u043B\u044F \u043E\u0431\u0435\u0441\u043F\u0435\u0447\u0435\u043D\u0438\u044F \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u0438. \u0421\u0438\u0441\u0442\u0435\u043C\u0430, \u043F\u043E\u043B\u0430\u0433\u0430\u044E\u0449\u0430\u044F\u0441\u044F \u043D\u0430 \u00AB\u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u044C \u0447\u0435\u0440\u0435\u0437 \u043D\u0435\u044F\u0441\u043D\u043E\u0441\u0442\u044C\u00BB, \u043C\u043E\u0436\u0435\u0442 \u0438\u043C\u0435\u0442\u044C \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u044E\u0449\u0438\u0435 \u0438\u043B\u0438 \u043F\u0440\u0435\u0434\u043F\u043E\u043B\u0430\u0433\u0430\u0435\u043C\u044B\u0435 \u0443\u044F\u0437\u0432\u0438\u043C\u043E\u0441\u0442\u0438, \u043D\u043E \u0435\u0451 \u0432\u043B\u0430\u0434\u0435\u043B\u044C\u0446\u044B \u0438\u043B\u0438 \u0440\u0430\u0437\u0440\u0430\u0431\u043E\u0442\u0447\u0438\u043A\u0438 \u0441\u0447\u0438\u0442\u0430\u044E\u0442, \u0447\u0442\u043E \u0435\u0441\u043B\u0438 \u043D\u0435\u0434\u043E\u0441\u0442\u0430\u0442\u043A\u0438 \u043D\u0435\u0438\u0437\u0432\u0435\u0441\u0442\u043D\u044B, \u0442\u043E \u0437\u043B\u043E\u0443\u043C\u044B\u0448\u043B\u0435\u043D\u043D\u0438\u043A \u043D\u0435 \u0441\u043C\u043E\u0436\u0435\u0442 \u0438\u0445 \u043E\u0431\u043D\u0430\u0440\u0443\u0436\u0438\u0442\u044C. \u0421\u0438\u0441\u0442\u0435\u043C\u0430 \u043C\u043E\u0436\u0435\u0442 \u0442\u0430\u043A\u0436\u0435 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u044C \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u044C \u0447\u0435\u0440\u0435\u0437 \u043D\u0435\u044F\u0441\u043D\u043E\u0441\u0442\u044C \u0432 \u043A\u0430\u0447\u0435\u0441\u0442\u0432\u0435 \u043E\u0434\u043D\u043E\u0433\u043E \u0438\u0437 \u0443\u0440\u043E\u0432\u043D\u0435\u0439 \u0437\u0430\u0449\u0438\u0442\u044B \u0441\u0438\u0441\u0442\u0435\u043C\u044B, \u043F\u043E\u0441\u043A\u043E\u043B\u044C\u043A\u0443 \u0434\u0430\u0451\u0442 \u0432\u0440\u0435\u043C\u044F \u0440\u0430\u0437\u0440\u0430\u0431\u043E\u0442\u0447\u0438\u043A\u0430\u043C \u0441\u0438\u0441\u0442\u0435\u043C\u044B \u0443\u0441\u0442\u0440\u0430\u043D\u0438\u0442\u044C \u043D\u0430\u0439\u0434\u0435\u043D\u043D\u0443\u044E \u0443\u044F\u0437\u0432\u0438\u043C\u043E\u0441\u0442\u044C, \u0442\u043E\u0433\u0434\u0430 \u043A\u0430\u043A \u043F\u0443\u0431\u043B\u0438\u0447\u043D\u043E\u0435 \u0440\u0430\u0441\u043A\u0440\u044B\u0442\u0438\u0435 \u043F\u0440\u043E\u0434\u0443\u043A\u0442\u043E\u0432 \u0438 \u0432\u0435\u0440\u0441\u0438\u0439 \u0434\u0435\u043B\u0430\u0435\u0442 \u0438\u0445 \u043E\u0441\u043D\u043E\u0432\u043D\u043E\u0439 \u0446\u0435\u043B\u044C\u044E \u0434\u043B\u044F \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u043D\u0438\u044F \u043E\u0431\u043D\u0430\u0440\u0443\u0436\u0435\u043D\u043D\u044B\u0445 \u0443\u044F\u0437\u0432\u0438\u043C\u043E\u0441\u0442\u0435\u0439 \u0432 \u044D\u0442\u0438\u0445 \u043F\u0440\u043E\u0434\u0443\u043A\u0442\u0430\u0445 \u0438 \u0432\u0435\u0440\u0441\u0438\u044F\u0445. \u041F\u0435\u0440\u0432\u044B\u043C \u0448\u0430\u0433\u043E\u043C \u0437\u043B\u043E\u0443\u043C\u044B\u0448\u043B\u0435\u043D\u043D\u0438\u043A\u0430 \u043E\u0431\u044B\u0447\u043D\u043E \u044F\u0432\u043B\u044F\u0435\u0442\u0441\u044F \u0441\u0431\u043E\u0440 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u0438: \u044D\u0442\u0430 \u0437\u0430\u0434\u0430\u0447\u0430 \u0443\u0441\u043B\u043E\u0436\u043D\u044F\u0435\u0442\u0441\u044F \u043F\u0440\u0438 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u043D\u0438\u0438 \u0431\u0435\u0437\u043E\u043F\u0430\u0441\u043D\u043E\u0441\u0442\u0438 \u0447\u0435\u0440\u0435\u0437 \u043D\u0435\u044F\u0441\u043D\u043E\u0441\u0442\u044C."@ru . . . . . . "Security through obscurity (or security by obscurity) is the reliance in security engineering on design or implementation secrecy as the main method of providing security to a system or component."@en . . .