EN The attacker launched a public poll on Mirror’s official website, which falsely proposes a freeze on the community pool in case of a scam. If executed as planned, the attacker would receive 25 million MIR tokens.
Το "attacker would receive" στο Αγγλικά μπορεί να μεταφραστεί στις ακόλουθες Πορτογαλικά λέξεις/φράσεις:
EN The attacker launched a public poll on Mirror’s official website, which falsely proposes a freeze on the community pool in case of a scam. If executed as planned, the attacker would receive 25 million MIR tokens.
PT Com este livro, Jimmy Song e um grupo de sete escritores pretendem reduzir a confiança dos formuladores de políticas norte-americanos na narrativa da mídia tradicional sobre o Bitcoin e outras criptomoedas.
Αγγλικά | Πορτογαλικά |
---|---|
community | grupo |
website | livro |
a | um |
the | o |
on | sobre |
would | e |
of | de |
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
PT Como o software Passwordstate não usa criptografia no lado do cliente, o atacante conseguiu descriptografar todo o banco de dados e exportar os dados em texto simples para o servidor dele.
Αγγλικά | Πορτογαλικά |
---|---|
encryption | criptografia |
attacker | atacante |
decrypt | descriptografar |
side | lado |
server | servidor |
software | software |
database | banco de dados |
data | dados |
client | cliente |
to | em |
and | e |
the | o |
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
PT Esse método envolve modificar um endereço IP para reencaminhar o tráfego para o site de um atacante. O atacante "muda" o endereço alterando os cabeçalhos do pacote para se disfarçar como um aplicativo ou site legítimo.
Αγγλικά | Πορτογαλικά |
---|---|
method | método |
involves | envolve |
modifying | modificar |
ip | ip |
traffic | tráfego |
attacker | atacante |
headers | cabeçalhos |
packet | pacote |
application | aplicativo |
or | ou |
legitimate | legítimo |
address | endereço |
website | site |
a | um |
the | o |
to | para |
this | esse |
as | como |
EN If an attacker steals the database, the content of the database is encrypted and inaccessible as the attacker does not have access to the Luna Cloud HSM for Oracle TDE where the KEK is kept.
PT Se um hacker roubar o banco de dados, o conteúdo do banco estará criptografado e inacessível, pois o hacker não tem acesso ao HSM Luna Cloud para Oracle TDE onde a KEK é mantida.
Αγγλικά | Πορτογαλικά |
---|---|
encrypted | criptografado |
access | acesso |
luna | luna |
cloud | cloud |
hsm | hsm |
kept | mantida |
oracle | oracle |
if | se |
an | um |
content | conteúdo |
is | é |
database | banco de dados |
tde | tde |
the | o |
where | onde |
of | do |
and | e |
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
PT Como o software Passwordstate não usa criptografia no lado do cliente, o atacante conseguiu descriptografar todo o banco de dados e exportar os dados em texto simples para o servidor dele.
Αγγλικά | Πορτογαλικά |
---|---|
encryption | criptografia |
attacker | atacante |
decrypt | descriptografar |
side | lado |
server | servidor |
software | software |
database | banco de dados |
data | dados |
client | cliente |
to | em |
and | e |
the | o |
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
PT Esse método envolve modificar um endereço IP para reencaminhar o tráfego para o site de um atacante. O atacante "muda" o endereço alterando os cabeçalhos do pacote para se disfarçar como um aplicativo ou site legítimo.
Αγγλικά | Πορτογαλικά |
---|---|
method | método |
involves | envolve |
modifying | modificar |
ip | ip |
traffic | tráfego |
attacker | atacante |
headers | cabeçalhos |
packet | pacote |
application | aplicativo |
or | ou |
legitimate | legítimo |
address | endereço |
website | site |
a | um |
the | o |
to | para |
this | esse |
as | como |
EN IP spoofing involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
PT O spoofing de IP envolve modificar um endereço IP para reencaminhar o tráfego para o site de um atacante. O atacante faz "spoof" do endereço alterando os cabeçalhos dos pacotes para disfarçá-los como um aplicativo ou site legítimo.
Αγγλικά | Πορτογαλικά |
---|---|
ip | ip |
involves | envolve |
modifying | modificar |
traffic | tráfego |
attacker | atacante |
headers | cabeçalhos |
packet | pacotes |
application | aplicativo |
or | ou |
legitimate | legítimo |
address | endereço |
website | site |
a | um |
the | o |
to | para |
as | como |
EN The victim will receive an on-screen alert that says, in order to decrypt the files, they will need to obtain a decryption key from the attacker
PT A vítima recebe um alerta na tela que diz que, para descriptografar os arquivos, terá que obter uma chave de descriptografia do atacante
Αγγλικά | Πορτογαλικά |
---|---|
victim | vítima |
alert | alerta |
says | diz |
decrypt | descriptografar |
files | arquivos |
decryption | descriptografia |
key | chave |
attacker | atacante |
screen | tela |
will | terá |
in | de |
a | um |
the | os |
obtain | obter |
EN Because all data is encrypted locally, in the unlikely event that an attacker were to successfully hack our AWS servers, they would get access to millions of encrypted files with no key to decrypt
PT Como todos os dados são criptografados localmente, no caso improvável de um invasor hackear nossos servidores AWS, ele teria acesso a milhões de arquivos criptografados, mas sem chave para descriptografar os dados
Αγγλικά | Πορτογαλικά |
---|---|
encrypted | criptografados |
locally | localmente |
unlikely | improvável |
attacker | invasor |
servers | servidores |
would | teria |
key | chave |
decrypt | descriptografar |
aws | aws |
access | acesso |
files | arquivos |
data | dados |
an | um |
millions | milhões de |
the | os |
is | são |
all | todos |
no | sem |
our | nossos |
of | de |
EN Take Estée Lauder, one of the world?s largest cosmetics groups who announced that, from now on, 75% of its advertising budget would be invested in digital advertising, and that influence marketing would receive the majority of this funding.
PT Prova disso, a Estée Lauder, um dos maiores grupos de cosméticos do mundo, anunciou que, doravante, 75% do seu orçamento publicitário será investido no digital, e que o marketing de influência é o principal beneficiário deste reforço.
Αγγλικά | Πορτογαλικά |
---|---|
world | mundo |
cosmetics | cosméticos |
groups | grupos |
announced | anunciou |
budget | orçamento |
invested | investido |
influence | influência |
marketing | marketing |
be | ser |
one | um |
the | o |
largest | maiores |
this | deste |
of | do |
EN The advice I would have liked to receive, for example, is not to compare myself to others and not to be a victim, so that instead of looking on the outside, I would find answers on the inside
PT O que eu gostaria que alguém tivesse me dado, por exemplo, é não me comparar com outras pessoas ou não me vitimizar para que, ao invés de apontar para fora, eu me abrisse novamente para dentro
Αγγλικά | Πορτογαλικά |
---|---|
others | outras |
i | eu |
is | é |
the | o |
of | de |
example | exemplo |
EN 7. Then, you would add the directory you would like to grant the username access to. This can be any directory. However, if this is for a developer, pick only the directory they would need access to.
PT 7. Então, você adicionaria o diretório que gostaria de conceder ao acesso ao nome de usuário. Isso pode ser qualquer diretório. No entanto, se isso for para um desenvolvedor, escolha apenas o diretório que precisaria de acesso.
Αγγλικά | Πορτογαλικά |
---|---|
directory | diretório |
grant | conceder |
access | acesso |
developer | desenvolvedor |
if | se |
the | o |
username | nome de usuário |
can | pode |
a | um |
you | você |
be | ser |
for | de |
need | precisaria |
EN 7. Then, you would add the directory you would like to grant the username access to. This can be any directory. However, if this is for a developer, pick only the directory they would need access to.
PT 7. Então, você adicionaria o diretório que gostaria de conceder ao acesso ao nome de usuário. Isso pode ser qualquer diretório. No entanto, se isso for para um desenvolvedor, escolha apenas o diretório que precisaria de acesso.
Αγγλικά | Πορτογαλικά |
---|---|
directory | diretório |
grant | conceder |
access | acesso |
developer | desenvolvedor |
if | se |
the | o |
username | nome de usuário |
can | pode |
a | um |
you | você |
be | ser |
for | de |
need | precisaria |
EN Subsequent page requests would not push these resources, since they would now be cached, and so would not waste bandwidth.
PT As requisições subsequentes da página não enviariam esses recursos, uma vez que agora eles estariam armazenados na cache e, portanto, não desperdiçariam largura de banda.
Αγγλικά | Πορτογαλικά |
---|---|
subsequent | subsequentes |
page | página |
resources | recursos |
bandwidth | largura de banda |
now | agora |
so | portanto |
not | não |
since | o |
and | e |
EN If you were to move those fields without setting up alias mapping, HubSpot would not be able to relocate those fields and they would revert to their default values, which would undo the styling on the live page.
PT Se você movesse esses campos sem configurar o mapeamento de aliases, o HubSpot não seria capaz de realocar esses campos e eles seriam revertidos para seus valores padrão, o que iria desfazer o estilo na página ativa.
Αγγλικά | Πορτογαλικά |
---|---|
fields | campos |
mapping | mapeamento |
hubspot | hubspot |
default | padrão |
undo | desfazer |
styling | estilo |
if | se |
page | página |
the | o |
without | sem |
values | valores |
you | você |
would | iria |
be | seria |
be able to | capaz |
to | configurar |
and | e |
EN Would you create a waiting list in case you have 10 enrollments? Would that push potential students away? Would love to hear your thoughts
PT Você criaria uma lista de espera caso tivesse 10 inscrições? Isso afastaria alunos em potencial? Adoraria ouvir seus pensamentos
Αγγλικά | Πορτογαλικά |
---|---|
waiting | espera |
potential | potencial |
students | alunos |
thoughts | pensamentos |
list | lista |
a | uma |
in | em |
away | de |
you | você |
to | caso |
your | seus |
hear | ouvir |
EN Domain hijacking can occur at the registrar level when an attacker compromises a registrar account and changes the nameserver or other registration information associated with a domain
PT O sequestro de domínio pode ocorrer no nível do registrar quando um invasor compromete uma conta de registrar e altera o nameserver ou outras informações de registro associadas a um domínio
Αγγλικά | Πορτογαλικά |
---|---|
domain | domínio |
can | pode |
occur | ocorrer |
level | nível |
attacker | invasor |
information | informações |
associated | associadas |
account | conta |
or | ou |
other | outras |
at | no |
registration | registro |
a | um |
when | quando |
the | o |
and | e |
EN In turn, this new nameserver sends visitors to an IP address of the attacker’s choosing.
PT Por sua vez, este novo nameserver envia visitantes a um endereço de IP de escolha do invasor.
Αγγλικά | Πορτογαλικά |
---|---|
turn | vez |
new | novo |
sends | envia |
visitors | visitantes |
ip | ip |
choosing | escolha |
an | um |
the | a |
this | este |
address | endereço |
of | do |
EN Requiring multiple independent offline verification sources thwarts an attacker’s attempt to compromise an online registrar account.
PT A exigência de várias fontes de verificação off-line independentes impede a tentativa de um invasor de comprometer uma conta registrar on-line.
Αγγλικά | Πορτογαλικά |
---|---|
independent | independentes |
offline | off-line |
verification | verificação |
sources | fontes |
attempt | tentativa |
compromise | comprometer |
online | on-line |
account | conta |
to | a |
an | um |
EN However, if an attacker compromises your registrar account, they can unlock it and make any kind of changes they want.
PT No entanto, se um invasor comprometer sua conta registrar, ele poderá desbloqueá-la e fazer todas as alterações que desejar.
Αγγλικά | Πορτογαλικά |
---|---|
attacker | invasor |
changes | alterações |
if | se |
account | conta |
it | ele |
can | poderá |
an | um |
and | e |
EN When migrating to Cloudflare Registrar, your registry information can point to the exact same nameservers—the only difference is that it will be much harder for an attacker to change those values.
PT Ao migrar para o Registrar da Cloudflare, as informações do registro podem apontar para os mesmos nameservers; a única diferença é que será muito mais difícil para um invasor alterar esses valores.
Αγγλικά | Πορτογαλικά |
---|---|
migrating | migrar |
cloudflare | cloudflare |
information | informações |
point | apontar |
difference | diferença |
attacker | invasor |
is | é |
to | ao |
an | um |
only | única |
can | podem |
change | alterar |
values | valores |
the | o |
same | mesmos |
much | muito |
will | será |
EN It guarantees a web application’s traffic is safely routed to the correct servers so that a site’s visitors are not intercepted by a hidden on-path attacker
PT Ele garante que o tráfego de um aplicativo da web seja roteado com segurança para os servidores corretos de modo que os visitantes de um site não sejam interceptados por um invasor intermediário
Αγγλικά | Πορτογαλικά |
---|---|
applications | aplicativo |
traffic | tráfego |
servers | servidores |
visitors | visitantes |
attacker | invasor |
a | um |
web | web |
safely | com segurança |
to | a |
by | com |
guarantees | garante |
are | sejam |
correct | para |
the | o |
it | ele |
that | que |
EN A compromised DNS record, or “poisoned cache," can return a malicious answer from the DNS server, sending an unsuspecting visitor to an attacker's website
PT Um registro de DNS comprometido (ou “cache envenenado”) pode retornar uma resposta maliciosa do servidor DNS e enviar um visitante inocente ao site de um invasor
EN By checking the signature associated with a record, DNS resolvers can verify that the requested information comes from its authoritative name server and not a on-path attacker.
PT Ao verificar a assinatura associada a um registro, os resolvedores de DNS conseguem verificar se as informações solicitadas são provenientes de seu servidor de nomes autoritativo e não de um invasor intermediário.
Αγγλικά | Πορτογαλικά |
---|---|
signature | assinatura |
associated | associada |
record | registro |
dns | dns |
requested | solicitadas |
information | informações |
server | servidor |
attacker | invasor |
can | conseguem |
a | um |
comes | ao |
from | provenientes |
verify | verificar |
name | de |
the | os |
and | e |
not | se |
EN Hence, that data is rendered unreadable and has no value to the cyber attacker.
PT Desta maneira, esses dados são tornados ilegíveis e não têm valor para o criminoso cibernético.
Αγγλικά | Πορτογαλικά |
---|---|
data | dados |
is | é |
the | o |
value | valor |
cyber | e |
no | não |
EN These devices are more connected than ever before and an even more appealing target for an attacker
PT Estes dispositivos estão mais conectados do que nunca, e são um alvo ainda mais atraente para um criminoso
Αγγλικά | Πορτογαλικά |
---|---|
devices | dispositivos |
connected | conectados |
appealing | atraente |
more | mais |
ever | nunca |
an | um |
target | alvo |
are | são |
and | e |
than | o |
even | para |
EN If you use the same password for both your email and your bank account login, an attacker only needs to steal one password to get access to both accounts, doubling your exposure
PT Se você utilizar a mesma senha para acessar sua conta de email e sua conta bancária, um invasor precisará roubar somente uma senha para ter acesso a ambas as contas, duplicando a exposição
Αγγλικά | Πορτογαλικά |
---|---|
password | senha |
attacker | invasor |
steal | roubar |
exposure | exposição |
if | se |
accounts | contas |
bank | bancária |
account | conta |
access | acesso |
use | acessar |
you use | utilizar |
an | um |
you | você |
and | e |
the | as |
EN If you've used that same password for 14 different accounts, you're making the attacker's job very, very easy
PT Se você utilizou a mesma senha em 14 contas diferentes, está facilitando muitíssimo o trabalho do invasor
Αγγλικά | Πορτογαλικά |
---|---|
password | senha |
different | diferentes |
accounts | contas |
if | se |
job | do |
the | o |
EN Falcon X combines automated analysis with human intelligence, enabling security teams, regardless of size or skill, to get ahead of the attacker's next move
PT O Falcon X combina a análise automatizada com a inteligência humana, permitindo que as equipes de segurança, independentemente do tamanho ou capacidade, possam antecipar ao próximo movimento do atacante
Αγγλικά | Πορτογαλικά |
---|---|
x | x |
combines | combina |
automated | automatizada |
analysis | análise |
intelligence | inteligência |
enabling | permitindo |
security | segurança |
teams | equipes |
size | tamanho |
falcon | falcon |
or | ou |
human | humana |
regardless | independentemente |
the | o |
of | do |
EN The plan also directs the isolation of malware and affected systems, as well as ensures deeper analysis to identify the attacker and investigate the reason for the attack in more detail.
PT Este plano também direciona o isolamento de malware e sistemas afetados, bem como garante análises mais profundas para identificar o atacante e investigar o motivo do ataque com mais detalhes.
Αγγλικά | Πορτογαλικά |
---|---|
isolation | isolamento |
malware | malware |
affected | afetados |
systems | sistemas |
well | bem |
ensures | garante |
analysis | análises |
attacker | atacante |
investigate | investigar |
attack | ataque |
detail | detalhes |
plan | plano |
the | o |
identify | identificar |
reason | motivo |
deeper | mais |
also | também |
of | do |
and | e |
EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.
PT A Atlassian considera vulnerabilidade de segurança a falha em um dos produtos ou infraestrutura que pode permitir que um invasor comprometa a confidencialidade, integridade ou disponibilidade do produto ou infraestrutura.
Αγγλικά | Πορτογαλικά |
---|---|
atlassian | atlassian |
considers | considera |
vulnerability | vulnerabilidade |
infrastructure | infraestrutura |
allow | permitir |
attacker | invasor |
availability | disponibilidade |
or | ou |
confidentiality | confidencialidade |
integrity | integridade |
a | um |
security | segurança |
in | em |
product | produto |
the | a |
products | produtos |
be | pode |
of | do |
EN If an attacker used your domain to send malicious emails to your customers, it wouldn’t just be a security issue
PT Se um atacante usasse o seu domínio para enviar e-mails maliciosos aos seus clientes, não seria apenas uma questão de segurança
Αγγλικά | Πορτογαλικά |
---|---|
attacker | atacante |
domain | domínio |
malicious | maliciosos |
customers | clientes |
security | segurança |
if | se |
be | seria |
a | um |
to | a |
send | de |
EN Conversely, IOAs reflect a series of actions the attacker must perform in order to be successful
PT Por outro lado, os IOAs refletem uma série de ações que o invasor deve executar para ter sucesso
Αγγλικά | Πορτογαλικά |
---|---|
reflect | refletem |
series | série |
attacker | invasor |
successful | sucesso |
actions | ações |
a | uma |
of | de |
must | deve |
perform | executar |
the | o |
EN They are a set of actions that are required for any tool or technique to accomplish common attacker behaviors like code execution, persistence, command and control (C&C), and lateral movement
PT São um conjunto de ações necessárias para as ferramenta ou técnicas empregadas em comportamentos comuns de invasores, como execução de código, persistência, comando e controle (C&C) e movimento lateral
Αγγλικά | Πορτογαλικά |
---|---|
required | necessárias |
behaviors | comportamentos |
code | código |
execution | execução |
persistence | persistência |
c | c |
lateral | lateral |
movement | movimento |
amp | amp |
a | um |
tool | ferramenta |
or | ou |
command | comando |
control | controle |
set | conjunto |
actions | ações |
common | comuns |
are | são |
of | de |
to | a |
and | e |
EN Cloud-based security also makes it impossible for the attacker to acquire the CrowdStrike technology in an attempt to tamper with or discover bypasses for it
PT A segurança em nuvem também impossibilita que o invasor tenha acesso à tecnologia CrowdStrike para tentar alterá-la ou contorná-la
Αγγλικά | Πορτογαλικά |
---|---|
attacker | invasor |
technology | tecnologia |
attempt | tentar |
crowdstrike | crowdstrike |
security | segurança |
or | ou |
cloud | nuvem |
makes | é |
in | em |
the | o |
acquire | que |
also | também |
with | tenha |
EN Any time the attacker tries to defeat Falcon Endpoint, those attempts are seen by CrowdStrike
PT Sempre que um invasor tenta derrubar o Falcon Endpoint, essas tentativas são vistas pela CrowdStrike
Αγγλικά | Πορτογαλικά |
---|---|
attacker | invasor |
tries | tenta |
endpoint | endpoint |
attempts | tentativas |
seen | vistas |
falcon | falcon |
crowdstrike | crowdstrike |
are | são |
the | o |
EN The information is constantly collected in real time, giving security teams the ability to “shoulder surf” an adversary or attacker
PT As informações são constantemente coletadas em tempo real, permitindo que as equipes de segurança observem de longe o adversário ou invasor
Αγγλικά | Πορτογαλικά |
---|---|
constantly | constantemente |
collected | coletadas |
teams | equipes |
security | segurança |
attacker | invasor |
information | informações |
real | real |
time | tempo |
or | ou |
the | o |
is | são |
in | em |
adversary | adversário |
EN Threat Intelligence ? Actor attribution exposes the motivation and the tools, techniques and procedures (TTPs) of the attacker. Practical guidance is provided to prescribe proactive steps against future attacks and stop actors in their tracks.
PT Inteligência contra Ameaças ?(TTPs) do atacante. São fornecidas orientações práticas para prescrever medidas pró-ativas contra futuros ataques e deter os atores.
Αγγλικά | Πορτογαλικά |
---|---|
intelligence | inteligência |
attacker | atacante |
guidance | orientações |
future | futuros |
actors | atores |
threat | ameaças |
attacks | ataques |
the | os |
of | do |
is | são |
practical | práticas |
and | e |
against | contra |
EN Automatic detection of attacker behavior with prioritized alerts and severity eliminates time-consuming manual searches and assessments
PT A detecção automática do comportamento do atacante com alertas priorizados e severidade elimina as demoradas pesquisas e avaliações manuais
Αγγλικά | Πορτογαλικά |
---|---|
detection | detecção |
attacker | atacante |
behavior | comportamento |
alerts | alertas |
eliminates | elimina |
manual | manuais |
searches | pesquisas |
assessments | avaliações |
of | do |
and | e |
EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext
PT Sem MTA-STS, um atacante pode iniciar um ataque MITM TLS downgrade, substituindo ou apagando o comando STARTTLS para que o e-mail seja enviado para o servidor receptor sem encriptação TLS, em texto claro
Αγγλικά | Πορτογαλικά |
---|---|
attacker | atacante |
initiate | iniciar |
mitm | mitm |
downgrade | downgrade |
attack | ataque |
replacing | substituindo |
starttls | starttls |
command | comando |
encryption | encriptação |
an | um |
tls | tls |
or | ou |
server | servidor |
without | sem |
the | o |
in | em |
gets | que |
sent | enviado |
may | pode |
EN The attacker sends emails to your employees, impersonating a top-level executive in the organization. They proceed to ask for access to a money transfer or private databases.
PT O atacante envia e-mails aos seus empregados, fazendo-se passar por um executivo de alto nível na organização. Eles solicitam o acesso a uma transferência de dinheiro ou a bases de dados privadas.
Αγγλικά | Πορτογαλικά |
---|---|
attacker | atacante |
sends | envia |
employees | empregados |
executive | executivo |
access | acesso |
databases | bases de dados |
organization | organização |
or | ou |
level | nível |
transfer | transferência |
a | um |
money | dinheiro |
the | o |
your | seus |
EN We even give you full visibility on the attacker by giving you a full record of domain abuse from that IP, and see if it’s blacklisted or not.
PT Damos-lhe mesmo visibilidade total sobre o atacante, dando-lhe um registo completo do abuso de domínio desse IP, e vemos se está ou não na lista negra.
Αγγλικά | Πορτογαλικά |
---|---|
give | damos |
attacker | atacante |
giving | dando |
record | registo |
abuse | abuso |
ip | ip |
visibility | visibilidade |
a | um |
domain | domínio |
if | se |
or | ou |
the | o |
on | sobre |
even | mesmo |
of | do |
and | e |
EN Instantly detects & defends if any attacker is monitoring your system.
PT Detecta e defende instantaneamente se algum invasor estiver monitorando seu sistema.
Αγγλικά | Πορτογαλικά |
---|---|
instantly | instantaneamente |
detects | detecta |
attacker | invasor |
system | sistema |
if | se |
is | estiver |
EN An attacker may be trying to trick you into changing your password to a less secure one.
PT É possível que um invasor esteja tentando induzi-lo a alterar sua senha para outra menos segura.
Αγγλικά | Πορτογαλικά |
---|---|
attacker | invasor |
trying | tentando |
changing | alterar |
password | senha |
less | menos |
a | um |
be | esteja |
to | a |
your | sua |
EN After all, an attacker stuck on the outside cannot reach your valuable data
PT Afinal, um invasor preso do lado de fora não consegue alcançar seus dados valiosos
Αγγλικά | Πορτογαλικά |
---|---|
attacker | invasor |
stuck | preso |
valuable | valiosos |
an | um |
reach | alcançar |
data | dados |
outside | de |
your | seus |
EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain
PT Um ataque à cadeia de suprimento (também conhecido como ataque a terceiros, ataque à cadeia de valor ou violação da porta dos fundos) é quando um atacante acessa a rede de uma empresa via fornecedores terceiros ou pela cadeia de suprimento
Αγγλικά | Πορτογαλικά |
---|---|
chain | cadeia |
attack | ataque |
known | conhecido |
breach | violação |
attacker | atacante |
network | rede |
value | valor |
or | ou |
is | é |
a | um |
also | também |
when | quando |
third | terceiros |
as | como |
suppliers | fornecedores |
supply | da |
the | a |
EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more
PT Quando um atacante tem sucesso em um ataque de sobrecarga de credenciais, ele tem o potencial de assumir o controle das informações bancárias de um usuário, das contas de mídia social e muito mais
Αγγλικά | Πορτογαλικά |
---|---|
attacker | atacante |
successful | sucesso |
credential | credenciais |
attack | ataque |
control | controle |
users | usuário |
information | informações |
accounts | contas |
when | quando |
a | um |
more | mais |
in | em |
of | de |
can | potencial |
and | e |
EN According to reports, an attacker gained access to Passwordstate’s update server, which is hosted on a 3rd party CDN
PT De acordo com os relatos, um atacante obteve acesso ao servidor de atualização do Passwordstate, que é hospedado em um CDN de terceiros
Αγγλικά | Πορτογαλικά |
---|---|
reports | relatos |
attacker | atacante |
access | acesso |
cdn | cdn |
server | servidor |
is | é |
update | atualização |
hosted | hospedado |
a | um |
which | o |
EN If you think you’re going to be persecuted if you don’t respond, you’re more likely to give up the information your attacker is looking for.
PT Se você achar que será processado se não responder, será mais provável que entregue as informações que o atacante procura.
Αγγλικά | Πορτογαλικά |
---|---|
respond | responder |
likely | provável |
attacker | atacante |
if | se |
information | informações |
be | ser |
the | o |
looking for | procura |
you | você |
more | mais |
EN The attacker will use a high-powered computer to try every letter, number and symbol combination they can
PT O atacante usará um computador potente para tentar cada combinação de letra, número e símbolo
Αγγλικά | Πορτογαλικά |
---|---|
attacker | atacante |
computer | computador |
try | tentar |
letter | letra |
symbol | símbolo |
combination | combinação |
use | usar |
a | um |
the | o |
number | número |
and | e |
Εμφάνιση 50 από 50 μεταφράσεων