Перакласці "ataque" на Іспанскі

Паказаны 50 з 50 перакладаў фразы "ataque" з Партугальская на Іспанскі

Пераклады ataque

"ataque" у Партугальская можа быць перакладзены ў наступныя Іспанскі словы/фразы:

ataque ataque ataques empresa riesgo vulnerabilidades

Пераклад Партугальская на Іспанскі ataque

Партугальская
Іспанскі

PT Em um ataque DDoS, o ICMP é usado de algumas formas diferentes: por meio de um ataque de inundação ICMP, um ataque ping da morte ou um ataque Smurf.

ES En un ataque de DDoS, el ICMP se utiliza comúnmente de varias maneras diferentes: a través de un ataque de inundación del ICMP, un ataque de ping de la muerte o un ataque smurf.

Партугальская Іспанскі
ataque ataque
ddos ddos
usado utiliza
formas maneras
ping ping
morte muerte

PT Modo "Estou sob ataque™" Implante instantaneamente proteções contra um ataque organizado, além do suporte “Estou sob ataque” em nível empresarial.

ES Modo "I'm Under Attack™" Aplicación instantánea de las protecciones contra ataques concertados, además de asistencia "I Am Under Attack" de nivel empresarial.

Партугальская Іспанскі
modo modo
ataque ataques
proteções protecciones
contra contra
além además
suporte asistencia
nível nivel
empresarial empresarial
m m
do las

PT Modo Estou Sob Ataque™ Implante instantaneamente proteções contra um ataque organizado, além do suporte “Estou sob ataque” em nível empresarial.

ES Modo "I'm Under Attack™ Aplicación instantánea de las protecciones contra ataques coordinados, además de soporte "I'm Under Attack" de nivel empresarial.

Партугальская Іспанскі
modo modo
ataque ataques
proteções protecciones
contra contra
além además
suporte soporte
nível nivel
empresarial empresarial
m m
do las

PT Etiquetas:ransomware, ataque de ransomware, o que é um ataque de ransomware, o que é um ataque de ransomware

ES Etiquetas:ransomware, ataque de ransomware, qué es un ataque de ransomware, qué es el ransomware

Партугальская Іспанскі
etiquetas etiquetas
ransomware ransomware
ataque ataque

PT Velocidade de ataque: como um ataque DDoS vem de vários locais, ele pode ser implantado muito mais rapidamente do que um ataque DoS que se origina de um único local

ES Velocidad de ataque: Debido a que un ataque de DDoS proviene de múltiples ubicaciones, puede implementarse mucho más rápido que un ataque de DoS, que se origina desde una única ubicación

Партугальская Іспанскі
ataque ataque
ddos ddos

PT Tags: DKIM replay, ataque de DKIM replay, exemplo de ataque de DKIM replay, como funciona o DKIM replay, o que é um ataque de DKIM replay

ES Etiquetas: DKIM replay, ataque DKIM replay, ejemplo de ataque DKIM replay, cómo funciona DKIM replay, qué es un ataque DKIM replay

PT Diferencie o tráfego de ataque do tráfego normal e obtenha proteção ilimitada com uma abordagem multicamada para abranger todos os seus vetores de ataque.

ES Distingue el tráfico de ataque del normal y obtén protección ilimitada con un enfoque multicapa que abarque todos los vectores de ataque.

Партугальская Іспанскі
ataque ataque
normal normal
e y
proteção protección
ilimitada ilimitada
abordagem enfoque
vetores vectores

PT Ao substituir o valor desse parâmetro por um vetor de ataque de script entre sites especialmente criado, o vetor de ataque será executado no contexto do navegador do usuário final.

ES Al reemplazar el valor de este parámetro con un vector de ataque de secuencias de comandos entre sitios especialmente diseñado, el vector de ataque se ejecutará en el contexto del navegador del usuario final.

Партугальская Іспанскі
substituir reemplazar
parâmetro parámetro
vetor vector
ataque ataque
sites sitios
especialmente especialmente
executado ejecutar
contexto contexto
navegador navegador
usuário usuario
final final
criado diseñado

PT Esta resposta de segurança descreve o ataque de manipulação de transação, fornece uma avaliação de risco do ataque e descreve maneiras de atenuar o risco.

ES Esta respuesta de seguridad describe el ataque de manipulación de transacciones, proporciona una evaluación del riesgo del ataque y describe formas de mitigar el riesgo.

Партугальская Іспанскі
segurança seguridad
ataque ataque
manipulação manipulación
transação transacciones
fornece proporciona
avaliação evaluación
risco riesgo
maneiras formas

PT Uma técnica comum utilizada pelos Trojans de banco móvel é um ataque de overlay em que uma tela falsa é colocada sobre uma aplicação bancária legítima (ver "Ataque de Overlay" acima)

ES Una técnica común utilizada por los troyanos bancarios para móviles es un ataque de superposición en el que se coloca una pantalla falsa encima de una aplicación bancaria legítima (véase "Ataque de superposición" más arriba)

Партугальская Іспанскі
técnica técnica
comum común
utilizada utilizada
móvel móviles
ataque ataque
tela pantalla
falsa falsa
aplicação aplicación

PT Homem no Meio do Ataque: Um ataque MitM ocorre quando um fraudador intercepta a comunicação entre um serviço online e o cliente com o propósito de roubar informações ou seqüestrar a sessão online.

ES Ataque de hombre en el medio: Un ataque MitM ocurre cuando un estafador intercepta la comunicación entre un servicio en línea y el cliente con el propósito de robar información o secuestrar la sesión en línea.

Партугальская Іспанскі
homem hombre
ataque ataque
ocorre ocurre
comunicação comunicación
serviço servicio
online en línea
e y
cliente cliente
propósito propósito
roubar robar
informações información
sessão sesión
mitm mitm

PT Munido dessa estratégia, você dá um ataque certeiro. Este é o seu tema Estratégico no trabalho: "E se?" Selecione. Ataque.

ES Armado con su estrategia, sigue adelante. Este es su tema Estratégico en el trabajo: "¿Qué pasaría si…?" Seleccione. Continúe.

Партугальская Іспанскі
um a
tema tema
trabalho trabajo
se si
selecione seleccione
o qué

PT Como esse tipo de ataque usa software sofisticado para imitar o estilo e o tom das conversas, incluindo aqueles baseados em texto e voz, um ataque MITM é difícil de interceptar e frustrar.

ES Debido a que estos tipos de ataques utilizan un software sofisticado para imitar el estilo y el tono de las conversaciones, incluidas aquellas que se basan en texto y voz, un ataque MITM es difícil de interceptar y frustrar.

Партугальская Іспанскі
usa utilizan
software software
sofisticado sofisticado
imitar imitar
conversas conversaciones
incluindo incluidas
texto texto
é es
difícil difícil
mitm mitm

PT Proteger contra ameaças como um ataque de negação de serviço (ataque DDoS)

ES Protegiendo contra amenazas como un ataque de denegación de servicio (ataque DDoS)

Партугальская Іспанскі
contra contra
ameaças amenazas
ataque ataque
serviço servicio

PT Gerenciar melhor as superfícies de ataque com o gerenciamento de superfície de ataque da Cloudflare

ES Administra mejor las superficies de ataque con la gestión de superficies de ataque de Cloudflare

Партугальская Іспанскі
melhor mejor
ataque ataque

PT Detecte tentativas de ataque, movimento lateral em sua rede e danos pós-ataque causados a suas cargas de trabalho críticas, como as do Exchange e de sistemas de arquivos.

ES Detecte intentos de ataque, movimientos laterales a través de su red y daños posteriores al ataque en sus cargas de trabajo críticas, como Exchange y sistemas de archivos.

Партугальская Іспанскі
detecte detecte
tentativas intentos
ataque ataque
lateral laterales
danos daños
cargas cargas
críticas críticas
arquivos archivos
movimento movimientos

PT Um ataque de força bruta é um tipo de ataque cibernético que usa métodos de tentativa e erro para adivinhar credenciais de login, chaves de segurança ou outras informações confidenciais

ES Un ataque por fuerza bruta es un tipo de ciberataque que utiliza métodos de ensayo y error para adivinar las credenciales de inicio de sesión, las claves de seguridad y otra información confidencial

Партугальская Іспанскі
ataque ataque
força fuerza
usa utiliza
métodos métodos
erro error
adivinhar adivinar
credenciais credenciales
chaves claves
segurança seguridad
outras otra
informações información
confidenciais confidencial
ataque cibernético ciberataque

PT Um ataque indireto, ou MITM, é um ataque cibernético em que um criminoso intercepta dados enviados entre duas empresas ou pessoas

ES Se trata de un ciberataque en el que un ciberdelincuente intercepta los datos enviados entre dos negocios o personas

Партугальская Іспанскі
ou o
enviados enviados
empresas negocios
pessoas personas
ataque cibernético ciberataque

PT Um ataque de whaling é similar a um ataque de spear phishing, exceto que o alvo é uma "baleia" (whale), ou um alvo de perfil alto em vez de uma pessoa comum ou a rede de um pequeno negócio

ES Se trata de un ataque similar al spear phishing excepto que en este caso el objetivo es un "pez gordo", es decir, un objetivo notorio en lugar de una persona común o la red de una pequeña empresa

Партугальская Іспанскі
ataque ataque
similar similar
phishing phishing
exceto excepto
alvo objetivo
comum común
pequeno pequeña
negócio empresa

PT Cada ataque causa dano igual ao valor do ataque menos o valor atual do escudo do personagem

ES Cada ataque hace un daño igual al valor de ataque menos el valor de escudo actual del personaje

Партугальская Іспанскі
ataque ataque
dano daño
igual igual
ao al
menos menos
atual actual
escudo escudo
personagem personaje

PT Para quebrar a sequência de ataque e proteger sua organização, você precisa ser capaz de ajustar rapidamente sua postura de segurança para se defender contra ataques recém-descobertos em toda a sua superfície de ataque.

ES Para romper la secuencia de ataques y proteger su organización, es necesario poder detectar y ajustar rápidamente su estrategia de seguridad contra los nuevos ataques descubiertos en su superficie de ataque en constante expansión.

Партугальская Іспанскі
quebrar romper
sequência secuencia
e y
organização organización
ajustar ajustar
rapidamente rápidamente
superfície superficie

PT Um ataque smurf é uma forma de ataque DDoS que sobrecarrega redes e servidores com solicitações de eco do Protocolo de mensagens de controle da Internet (ICMP).

ES Un ataque smurf es una amenaza informática de tipo DDoS que sobrecarga las redes y servidores con solicitudes de eco del protocolo de mensajes de control de Internet (Internet Control Message Protocol, ICMP).

Партугальская Іспанскі
ataque ataque
ddos ddos
servidores servidores
eco eco
controle control
forma tipo

PT Um ataque de força bruta recebe o nome da metodologia “bruta” ou simples empregada pelo ataque

ES Un ataque de fuerza bruta recibe su nombre de la metodología simple o “bruta” empleada por el ataque

Партугальская Іспанскі
ataque ataque
força fuerza
recebe recibe
metodologia metodología
simples simple

PT De acordo com uma pesquisa da IBM, leva 280 dias para encontrar e conter o ataque cibernético médio, enquanto o ataque médio custa US$ 3,86 milhões.

ES Según la investigación de IBM, se necesitan 280 días para encontrar y contener el ciberataque promedio o ataques de red promedio, mientras que el ataque promedio cuesta 3,86 millones de dólares.

Партугальская Іспанскі
ibm ibm
dias días
e y
conter contener
médio promedio
custa cuesta
milhões millones
ataque cibernético ciberataque

PT Preparação: Serviço de preparação para incidentes, Gerenciamento de superfície de ataque, Simulação de ataque de violação do FortiTester. Treinamento de segurança da informação e Conscientização

ES Preparación:  Servicio de preparación para incidentes, Gestión de la superficie de ataque FortiRecon, Simulación de ataque de violación FortiTester. Capacitación y concienciación sobre InfoSec

Партугальская Іспанскі
preparação preparación
serviço servicio
incidentes incidentes
gerenciamento gestión
superfície superficie
ataque ataque
simulação simulación
violação violación
treinamento capacitación
e y

PT Como esse tipo de ataque usa software sofisticado para imitar o estilo e o tom das conversas, incluindo aqueles baseados em texto e voz, um ataque MITM é difícil de interceptar e frustrar.

ES Debido a que estos tipos de ataques utilizan un software sofisticado para imitar el estilo y el tono de las conversaciones, incluidas aquellas que se basan en texto y voz, un ataque MITM es difícil de interceptar y frustrar.

Партугальская Іспанскі
usa utilizan
software software
sofisticado sofisticado
imitar imitar
conversas conversaciones
incluindo incluidas
texto texto
é es
difícil difícil
mitm mitm

PT Rastreamento de fonte(s): o uso de um botnet em um ataque DDoS significa que rastrear a origem real é muito mais complicado do que rastrear a origem de um ataque DoS.

ES Rastreo del origen: El uso de una botnet en un ataque de DDoS significa que rastrear el origen real es mucho más complicado que rastrear el origen de un ataque de DoS.

Партугальская Іспанскі
s s
ataque ataque
ddos ddos
significa significa
real real
complicado complicado

PT Um ataque teardrop é um ataque DoS que envia inúmeros fragmentos de dados de Protocolo de Internet (IP) para uma rede. Quando a rede tenta recompilar os fragmentos em seus pacotes originais, ela não consegue. 

ES Un ataque por fragmentación es un ataque de DoS que envía innumerables fragmentos de datos de Protocolo de Internet (IP) a una red. Cuando la red intenta recompilar los fragmentos en sus paquetes originales, no puede hacerlo. 

Партугальская Іспанскі
ataque ataque
envia envía
dados datos
protocolo protocolo
ip ip
tenta intenta
pacotes paquetes
originais originales
fragmentos fragmentos

PT Um ataque de inundação é um ataque DoS que envia várias solicitações de conexão para um servidor, mas não responde para concluir o handshake. 

ES Un ataque por inundación es un ataque de DoS que envía múltiples solicitudes de conexión a un servidor, pero que, luego, no responde para completar el handshake. 

Партугальская Іспанскі
ataque ataque
envia envía
conexão conexión
servidor servidor
concluir completar

PT Um ataque de fragmentação de IP é um tipo de ataque DoS que fornece pacotes de rede alterados que a rede receptora não pode remontar. A rede fica atolada com pacotes desmontados volumosos, usando todos os seus recursos.

ES Un ataque de fragmentación de IP es un tipo de ataque de DoS que entrega paquetes de red alterados que la red receptora no puede volver a recompilar. La red se ve atascada con voluminosos paquetes sin recompilar y con todos sus recursos utilizados.

Партугальская Іспанскі
ataque ataque
ip ip
pacotes paquetes
recursos recursos
fornece entrega

PT Um ataque baseado em aplicativo é um tipo de ataque DDoS que atinge a Camada 7 do modelo OSI

ES Un ataque basado en aplicaciones es un tipo de ataque de DDoS que apunta a la capa 7 del modelo OSI

Партугальская Іспанскі
um a
ataque ataque
aplicativo aplicaciones
ddos ddos
camada capa

PT 5.         Provisione largura de banda extra: pode não interromper o ataque, mas ajudará a rede a lidar com picos de tráfego e diminuirá o impacto de qualquer ataque.

ES 5.         Aprovisionar ancho de banda adicional: Puede que no detenga el ataque, pero ayudará a la red a lidiar con los picos de tráfico y a disminuir el impacto de cualquier ataque.

Партугальская Іспанскі
largura ancho
banda banda
extra adicional
pode puede
ataque ataque
picos picos
tráfego tráfico
e y
impacto impacto
qualquer cualquier
ajudar ayudará
diminuir disminuir

PT O ICMP também é usado para prejudicar o desempenho da rede. Isso é feito usando uma inundação de ICMP, um ataque Smurf e um ataque ping da morte que sobrecarrega um dispositivo na rede e impede a funcionalidade normal.

ES El ICMP también se utiliza para perjudicar el rendimiento de red. Esto se hace utilizando una inundación de ICMP, un ataque smurf y ataques de un ping de la muerte que abruma un dispositivo en la red y evita la funcionalidad normal.

Партугальская Іспанскі
prejudicar perjudicar
e y
ping ping
morte muerte
normal normal

PT Alemanha Racismo Atentado / ataque Violência Ataque xenófobo Extrema-direita

ES Manifestación Alemania Afd Racismo Extrema derecha Ataque / atentado

PT O ataque ocorreu na quarta-feira na região autónoma do Curdistão e provocou nove mortos e 23 feridos; o ataque foi imputado à Turquia

ES Los manifestantes que irrumpieron este miércoles dentro del Parlamento de Irak ya empezaron a retirarse del edificio, después de que el influyente clérigo chií Muqtada al Sadr pidiera a la multitud "regresar a casa sanos y salvos".

PT O ataque ocorreu na quarta-feira na região autónoma do Curdistão e provocou nove mortos e 23 feridos; o ataque foi imputado à Turquia

ES Los manifestantes que irrumpieron este miércoles dentro del Parlamento de Irak ya empezaron a retirarse del edificio, después de que el influyente clérigo chií Muqtada al Sadr pidiera a la multitud "regresar a casa sanos y salvos".

PT Dois paquistaneses acusados de planear um ataque contra um edifício comunitário judeu, em Atenas, foram detidos. As detenções aconteceram porque as autoridades gregas acreditam que o ataque era iminente.

ES Habib Farayolá Chaab había sido acusado de ser líder del grupo separatista árabe Harakat al Nidal, calificado como movimiento "terrorista" por las autoridades iraníes

PT Dois paquistaneses acusados de planear um ataque contra um edifício comunitário judeu, em Atenas, foram detidos. As detenções aconteceram porque as autoridades gregas acreditam que o ataque era iminente.

ES Human Right Watch denunció la semana pasada que el presidente Kais Said intenta silenciar a los líderes del partido Ennahda y a otros opositores acusándoles de terroristas

PT Um ataque de spear-phishing é um ataque de phishing direcionado que aproveita informações pessoais para causar o máximo de dano

ES Se trata de un ataque dirigido que aprovecha la información personal para causar el máximo daño

PT Um ataque de whaling é similar a um ataque de spear phishing, exceto que o alvo é uma "baleia" (whale), ou um alvo de perfil alto, em vez de uma pessoa comum ou a rede de uma pequena empresa

ES Se trata de un ataque similar al spear phishing excepto que en este caso el objetivo es un "pez gordo", es decir, un objetivo notorio en lugar de una persona común o la red de una pequeña empresa

PT O que é um ataque indireto (ataque MITM - Man-in-the-Middle)? - Keeper

ES ¿Qué es un ataque de intermediario (MITM)? - Keeper

PT Um ataque indireto (MITM) é um ataque cibernético em que um criminoso cibernético intercepta dados enviados entre duas empresas ou pessoas

ES Un ataque de intermediario (MITM) es un ciberataque en el que un ciberdelincuente intercepta los datos enviados entre dos negocios o personas

PT Está sob ataque de DDoS? Nós podemos proteger você em emergências | Cloudflare

ES ¿Estás sufriendo un ataque DDoS? Podemos protegerte en una emergencia | Cloudflare

Партугальская Іспанскі
ataque ataque
proteger protegerte
cloudflare cloudflare

PT Temos data centers em 250 cidades em 100 países que contam com sub-redes de clientes para ingerir tráfego de rede e mitigar as ameaças em local próximo à origem do ataque.

ES Los centros de datos en 250 ciudades de 100 países se comunican con las subredes del cliente para ingerir tráfico de red y mitigar las amenazas cerca de la fuente de ataque.

Партугальская Іспанскі
cidades ciudades
países países
sub-redes subredes
clientes cliente
ingerir ingerir
tráfego tráfico
mitigar mitigar
ameaças amenazas
origem fuente
ataque ataque

PT 91% de redução de superfície do ataque quando colocamos a Cloudflare na frente do nosso acesso a aplicativos e da nossa navegação na internet.

ES Reducción del 91 % en la superficie de ataque al incorporar a Cloudflare frente al acceso a las aplicaciones y la navegación por Internet.

Партугальская Іспанскі
redução reducción
superfície superficie
ataque ataque
cloudflare cloudflare
navegação navegación
internet internet

PT Técnicas de mitigação avançadas e automatizadas podem ser aplicadas imediatamente quando um ataque é detectado

ES Si se detectan, las técnicas de mitigación avanzadas y automatizadas se pueden aplicar inmediatamente

Партугальская Іспанскі
técnicas técnicas
mitigação mitigación
avançadas avanzadas
automatizadas automatizadas
podem pueden
aplicadas aplicar
imediatamente inmediatamente
quando si

PT Diminua a superfície de ataque em até 91% ao isolar a navegação de alto risco dos sistemas do usuário final e isole o acesso a aplicativos a partir das redes.

ES Reduce la superficie de ataque hasta un 91 % al aislar la navegación de alto riesgo de los usuarios y el acceso a aplicaciones desde las redes.

Партугальская Іспанскі
superfície superficie
ataque ataque
isolar aislar
navegação navegación
risco riesgo
usuário usuarios
redes redes

PT Quase 60% do tráfego da internet do mundo está relacionado a APIs. As APIs estão crescendo a cerca de 40%. É hora de um vetor de ataque tão grande e crescente desfrutar de proteções dedicadas e eficientes.

ES Casi el 60 % del tráfico de Internet mundial está vinculado a las API. Su ritmo de crecimiento es del ~40 %. Ha llegado el momento de que un vector de ataque tan grande y en crecimiento cuente con una protección eficaz y exclusiva.

Партугальская Іспанскі
tráfego tráfico
internet internet
mundo mundial
apis api
hora momento
vetor vector
ataque ataque
grande grande
eficientes eficaz

PT A rede da Cloudflare é capaz de lidar com os maiores ataques já vistos multiplicados várias vezes e os mitiga perto da fonte do ataque para proporcionar tempos de resposta mais rápidos.

ES La red de Cloudflare puede gestionar los ataques más grandes jamás registrados tantas veces como sea necesario, y mitiga las amenazas cerca del origen del ataque para ofrecer tiempos de respuesta más rápidos.

Партугальская Іспанскі
lidar gestionar
perto cerca
fonte origen

PT De acordo com a Gartner, até 2022, os abusos de APIs serão o vetor de ataque mais frequente, resultando em invasão de dados em aplicativos web corporativos.

ES Según Gartner, los abusos derivados de las API serán el vector de ataque más frecuente en 2022, lo que dará lugar a fugas de datos en las aplicaciones web de las empresas.

Партугальская Іспанскі
gartner gartner
apis api
serão serán
vetor vector
ataque ataque
mais más
frequente frecuente
dados datos
aplicativos aplicaciones

Паказаны пераклады: 50 з 50