Working languages:
English to Hebrew
Hebrew to English

Addess Consultants - Addess Consultants
On Time, On Quality, On Budget

Israel
Local time: 07:18 IDT (GMT+3)

Native in: English Native in English, Hebrew Native in Hebrew
  • PayPal accepted
  • Send message through ProZ.com
Feedback from
clients and colleagues

on Willingness to Work Again info
6 positive reviews

 Your feedback
User message
Currently specializing in iPhone apps
Account type Freelancer and outsourcer, Identity Verified Verified site user
Data security Created by Evelio Clavel-Rosales This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations This person is not affiliated with any business or Blue Board record at ProZ.com.
Services Translation, Editing/proofreading, Website localization, Software localization
Expertise
Specializes in:
Computers (general)Computers: Systems, Networks
Automotive / Cars & TrucksEngineering (general)
ManufacturingTelecom(munications)
Computers: SoftwarePetroleum Eng/Sci
Mathematics & StatisticsMusic

Rates

All accepted currencies U. S. dollars (usd)
KudoZ activity (PRO) PRO-level points: 131, Questions answered: 65, Questions asked: 3
Payment methods accepted Wire transfer, PayPal
Portfolio Sample translations submitted: 3
Hebrew to English: Weekly series of articles published in Globes
General field: Other
Source text - Hebrew
http://israel-20.blogspot.com/
Translation - English
http://israel-20e.blogspot.com/
English to Hebrew: Security Basics
General field: Tech/Engineering
Detailed field: Computers: Systems, Networks
Source text - English
Security basics
When discussing security, it is important to understand some basic terminology:
 A threat is any potential occurrence, malicious or otherwise, that could harm an asset.
 A vulnerability is a weakness that makes a threat possible.
 An attack (also called exploit) is an action that exploits a vulnerability or enacts a threat.
 A countermeasure is a safeguard that addresses a threat and mitigates risk.
Threats faced by an application can be categorized based on the goals and purposes of the attacks:
 Spoofing is attempting to gain access to a system by using a false identity. This can be accomplished using stolen user credentials or a false IP address. After the attacker successfully gains access as a legitimate user or host, elevation of privileges or abuse using authorization can begin.
 Tampering is the unauthorized modification of data, for example as it flows over a network between two computers.
 Repudiation is the ability of users (legitimate or otherwise) to deny that they performed specific actions or transactions. Without adequate auditing, repudiation attacks are difficult to prove.
 Information disclosure is the unwanted exposure of private data. Some examples of information disclosure vulnerabilities include the use of hidden form fields, comments embedded in Web pages that contain database connection strings and connection details, and weak exception handling that can lead to internal system level details being revealed to the client.
 Denial of Service (DoS) is the process of making a system or application unavailable. For example, a DoS attack might be accomplished by bombarding a server with requests to consume all available system resources or by passing it malformed input data that can crash an application process.
 Elevation of privilege occurs when a user with limited privileges assumes the identity of a privileged user to gain privileged access to an application.
Each threat category has a corresponding set of countermeasure techniques that should be used to reduce risk, as summarized in the following table.
Threat Countermeasures
Spoofing user identity


Use strong authentication.
Do not store secrets (for example, passwords) in plaintext.
Do not pass credentials in plaintext over the wire.
Protect authentication cookies with Secure Sockets Layer (SSL).
Tampering with data


Use data hashing and signing.
Use digital signatures.
Use strong authorization.
Use tamper-resistant protocols across communication links.
Repudiation
Create secure audit trails.
Use digital signatures.
Denial of Service
Use resource and bandwidth throttling techniques.
Validate and filter input.
Elevation of privilege
Follow the principle of least privilege and use least privileged service accounts to run processes and access resources.
Information disclosure


Use strong authorization.
Use strong encryption.
Secure communication links with protocols that provide message confidentiality.
Do not store secrets (for example, passwords) in plaintext.

Translation - Hebrew
יסודות האבטחה
כאשר דנים באבטחה, חשוב להבין מספר מושגי יסוד:
 איום הוא התרחשות אפשרית, זדונית או אחרת, העלולה להזיק לנכס.
 פגיעות היא חולשה המאפשרת לסיכון להיות אפשרי.
 התקפה (המכונה גם ניצול לרעה) הינה פעולה המנצלת לרעה פגיעות או מממשת איום.
 אמצעי נגד הינו אמצעי בטחון המתייחס לאיום וממתן סיכון.
ניתן לסווג איומים על יישום על בסיס יעדי ומטרות ההתקפות:
 התחזות הינה ניסיון קבלת גישה למערכת על-ידי שימוש בזהות בדויה. ניתן לבצעה על-ידי שימוש בפרטי משתמש גנובים או כתובת IP בדויה. לאחר שהתוקף מקבל גישה כמשתמש או מארח חוקיים, עלולות להתבצע הוספת הרשאות או שימוש לרעה.
 שינוי שלא כדין הינו שינוי בלתי מורשה של נתונים, למשל במעבר נתונים ברשת בין שני מחשבים.
 התכחשות הינה היכולת של משתמשים (חוקיים או אחרים) להכחיש ביצוע פעולות מסוימות או טרנזקציות. ללא ביקורת מספקת, קשה להוכיח התקפות התכחשות.
 מסירת מידע הינה חשיפה בלתי רצויה של נתונים פרטיים. דוגמאות לפגיעות מסירת מידע כוללות את השימוש בשדות נסתרים בטפסים, הערות המוטבעות בדפי אינטרנט המכילות מחרוזות חיבור ופרטי חיבור לבסיסי נתונים, וטיפול בחריגים חלש העלול להוביל לחשיפת פרטי מערכת פנימיים בפני הלקוח.
 מניעת שירות (DoS) הינה התהליך של הפיכת מערכת או יישום לבלתי זמינים. למשל, התקפת DoS יכולה להתבצע על-ידי הפצצת שרת בבקשות להשתמש בכל משאבי המערכת הזמינים או על-ידי העברת נתוני קלט פגומים היכולים לגרום לקריסתו של תהליך יישום.
 העלאת רמת הרשאה מתרחשת כאשר משתמש בעל הרשאות מוגבלות מתחזה למשתמש בעל הרשאות יתר כדי לקבל גישה ליישום.
לכל סיווג איום יש מערך של טכניקות אמצעי הגנה מתאימים בהם יש להשתמש כדי להפחית סיכונים, כמפורט בטלה שלהלן.
איום אמצעי הגנה
התחזות למשתמש אחר


השתמש באימות חזק.
אל תאחסן סודות (כגון סיסמאות) בטקסט רגיל.
אל תעביר אישורים בטקסט רגיל ברשת.
הגן על Cookies בעזרת Secure Sockets Layer (SSL)‎.
שינוי נתונים שלא כדין


השתמש ב-hashing וחתימת נתונים.
השתמש בחתימות דיגיטליות.
השתמש בהרשאות חזקות.
במעבר קישורי תקשורת, השתמש בפרוטוקולים חסינים בפני שינויי נתונים.
התכחשות
צור נתיבי ביקורת מאובטחים.
השתמש בחתימות דיגיטליות.
מניעת שירות
השתמש בטכניקות ויסות משאבים ורוחב פס.
אמת וסנן קלט.
העלאת רמת הרשאה
שמור על עיקרון הרשאת סף והשתמש בחשבונות שירות עם הרשאת סף להרצת תהליכים וגישה למשאבים.
מסירת מידע


השתמש בהרשאות חזקות.
השתמש בהצפנה חזקה.
אבטח קישורי תקשורת בפרוטוקולים המספקים סודיות הודעות.
אל תאחסן סודות (כגון סיסמאות) בטקסט רגיל.

Hebrew to English: Galilee Boutique Winery
General field: Marketing
Detailed field: Food & Drink
Source text - Hebrew
http://www.media-v.co.il/movie_Galilee_boutique_winery_a_heb.asp
Translation - English
http://www.media-v.co.il/movie_Galilee_boutique_winery_en.asp

Experience Years of experience: 8. Registered at ProZ.com: May 2009.
ProZ.com Certified PRO certificate(s) N/A
Credentials N/A
Memberships ITA
Software Across, Adobe Acrobat, Adobe Photoshop, Google Translator Toolkit, Idiom, memoQ, Microsoft Excel, Microsoft Office Pro, Microsoft Word, Passolo, Powerpoint, SDLX, STAR Transit, Trados Studio, Wordfast, XTM
Website http://www.jaddess.com/
CV/Resume English (PDF)
Bio
Jonathan Addess TM-Town Profile Jonathan's Website

After 20 years in the software industry I reached a decision that the time was ripe for a change.

As a firm believer in combining business and pleasure, I have set out on a new path,
promoting areas of expertise and interest which were previously on a back-burner.

* Translation Services - English-Hebrew & Hebrew-English technical translating
* Jonathan's Delicacies - Home-made Liqueurs, Jams, Chutney and other delights
* Software Services - Consulting and software projects

I am always receptive to suggestions and new ventures of mutual benefit to myself and the community.

Feel free to contact me.

Jonathan Addess
This user has earned KudoZ points by helping other translators with PRO-level terms. Click point total(s) to see term translations provided.

Total pts earned: 131
(All PRO level)


Top languages (PRO)
Hebrew to English81
English to Hebrew50
Top general fields (PRO)
Tech/Engineering91
Other12
Art/Literary8
Bus/Financial8
Law/Patents4
Pts in 2 more flds >
Top specific fields (PRO)
Mechanics / Mech Engineering41
Energy / Power Generation16
Engineering (general)7
Finance (general)4
Religion4
Law: Contract(s)4
Computers (general)4
Pts in 13 more flds >

See all points earned >
Keywords: translation, localization, computers, technology, software, hebrew, reliable, quality, internationalization, technical


Profile last updated
Apr 24



More translators and interpreters: English to Hebrew - Hebrew to English   More language pairs