Μετάφραση "attacker would receive" σε Πορτογαλικά

Εμφάνιση 50 από 50 μεταφράσεις της φράσης "attacker would receive" από Αγγλικά σε Πορτογαλικά

Μεταφράσεις του attacker would receive

Το "attacker would receive" στο Αγγλικά μπορεί να μεταφραστεί στις ακόλουθες Πορτογαλικά λέξεις/φράσεις:

attacker atacante invasor
would 1 a acesso ainda algo alguns ano anos antes ao aos apenas aplicativo aqui as assim até cada caso com com a como conosco contato criar da dados das de de que deles depois deseja deve dia disso do do que dos e ela ele eles em em que empresa empresas encontrar entre então era essa essas esse esses este estiver está estão eu faria fazer foi for forma gostaria isso lhe lo los maior mais mas mesmo meu momento nas necessário negócio nenhum nesse no nos nossa nossas nosso nossos não nós o o que obter onde os ou outras outro para para a para o para você pela pelo pessoas pode podem poderia por por exemplo porque portanto precisa precisar produtos quais qual qualquer qualquer um quando quanto que que é quem quer quiser recursos saber se seja sem ser seria seriam serviço será seu seus sobre sua suas são também tem tempo ter teria tiver todas todos trabalho tudo uma usando usar vai ver vez vida você você está você pode você precisa à às é é um
receive 1 a ainda algumas antes ao aos apenas aqui as assim até base cada caso com com a como compra comprar compre contato conteúdo da dados das de de acordo com dentro depois depois de deve disponível disso do dos e e-mail e-mails ele eles em email endereço de e-mail entre enviar envie essa esta este estiver está eu fazer foi for incluindo informações isso lo mail mails mais mas mensagem mensagens mesmo muito na no nos nossa nosso nossos notificações não nós número o o que o seu obter os ou para para o para que pedido pela pelo pessoa pessoais pessoas pode podem poderá por por exemplo produtos qualquer quando que quem receba recebe recebem receber recursos resposta se seja sem ser serviço serviços será seu seus sim sms sobre sua suas são também tem tempo ter tiver todas todo todos todos os trabalho tão um uma usar vai você você pode você receberá à é

Μετάφραση του Αγγλικά σε Πορτογαλικά του attacker would receive

Αγγλικά
Πορτογαλικά

EN The attacker launched a public poll on Mirror’s official website, which falsely proposes a freeze on the community pool in case of a scam. If executed as planned, the attacker would receive 25 million MIR tokens.

PT Com este livro, Jimmy Song e um grupo de sete escritores pretendem reduzir a confiança dos formuladores de políticas norte-americanos na narrativa da mídia tradicional sobre o Bitcoin e outras criptomoedas.

Αγγλικά Πορτογαλικά
community grupo
website livro
a um
the o
on sobre
would e
of de

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

PT Como o software Passwordstate não usa criptografia no lado do cliente, o atacante conseguiu descriptografar todo o banco de dados e exportar os dados em texto simples para o servidor dele.

Αγγλικά Πορτογαλικά
encryption criptografia
attacker atacante
decrypt descriptografar
side lado
server servidor
software software
database banco de dados
data dados
client cliente
to em
and e
the o

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

PT Esse método envolve modificar um endereço IP para reencaminhar o tráfego para o site de um atacante. O atacante "muda" o endereço alterando os cabeçalhos do pacote para se disfarçar como um aplicativo ou site legítimo.

Αγγλικά Πορτογαλικά
method método
involves envolve
modifying modificar
ip ip
traffic tráfego
attacker atacante
headers cabeçalhos
packet pacote
application aplicativo
or ou
legitimate legítimo
address endereço
website site
a um
the o
to para
this esse
as como

EN If an attacker steals the database, the content of the database is encrypted and inaccessible as the attacker does not have access to the Luna Cloud HSM for Oracle TDE where the KEK is kept.

PT Se um hacker roubar o banco de dados, o conteúdo do banco estará criptografado e inacessível, pois o hacker não tem acesso ao HSM Luna Cloud para Oracle TDE onde a KEK é mantida.

Αγγλικά Πορτογαλικά
encrypted criptografado
access acesso
luna luna
cloud cloud
hsm hsm
kept mantida
oracle oracle
if se
an um
content conteúdo
is é
database banco de dados
tde tde
the o
where onde
of do
and e

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

PT Como o software Passwordstate não usa criptografia no lado do cliente, o atacante conseguiu descriptografar todo o banco de dados e exportar os dados em texto simples para o servidor dele.

Αγγλικά Πορτογαλικά
encryption criptografia
attacker atacante
decrypt descriptografar
side lado
server servidor
software software
database banco de dados
data dados
client cliente
to em
and e
the o

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

PT Esse método envolve modificar um endereço IP para reencaminhar o tráfego para o site de um atacante. O atacante "muda" o endereço alterando os cabeçalhos do pacote para se disfarçar como um aplicativo ou site legítimo.

Αγγλικά Πορτογαλικά
method método
involves envolve
modifying modificar
ip ip
traffic tráfego
attacker atacante
headers cabeçalhos
packet pacote
application aplicativo
or ou
legitimate legítimo
address endereço
website site
a um
the o
to para
this esse
as como

EN IP spoofing involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

PT O spoofing de IP envolve modificar um endereço IP para reencaminhar o tráfego para o site de um atacante. O atacante faz "spoof" do endereço alterando os cabeçalhos dos pacotes para disfarçá-los como um aplicativo ou site legítimo.

Αγγλικά Πορτογαλικά
ip ip
involves envolve
modifying modificar
traffic tráfego
attacker atacante
headers cabeçalhos
packet pacotes
application aplicativo
or ou
legitimate legítimo
address endereço
website site
a um
the o
to para
as como

EN The victim will receive an on-screen alert that says, in order to decrypt the files, they will need to obtain a decryption key from the attacker

PT A vítima recebe um alerta na tela que diz que, para descriptografar os arquivos, terá que obter uma chave de descriptografia do atacante

Αγγλικά Πορτογαλικά
victim vítima
alert alerta
says diz
decrypt descriptografar
files arquivos
decryption descriptografia
key chave
attacker atacante
screen tela
will terá
in de
a um
the os
obtain obter

EN Because all data is encrypted locally, in the unlikely event that an attacker were to successfully hack our AWS servers, they would get access to millions of encrypted files with no key to decrypt

PT Como todos os dados são criptografados localmente, no caso improvável de um invasor hackear nossos servidores AWS, ele teria acesso a milhões de arquivos criptografados, mas sem chave para descriptografar os dados

Αγγλικά Πορτογαλικά
encrypted criptografados
locally localmente
unlikely improvável
attacker invasor
servers servidores
would teria
key chave
decrypt descriptografar
aws aws
access acesso
files arquivos
data dados
an um
millions milhões de
the os
is são
all todos
no sem
our nossos
of de

EN Take Estée Lauder, one of the world?s largest cosmetics groups who announced that, from now on, 75% of its advertising budget would be invested in digital advertising, and that influence marketing would receive the majority of this funding.

PT Prova disso, a Estée Lauder, um dos maiores grupos de cosméticos do mundo, anunciou que, doravante, 75% do seu orçamento publicitário será investido no digital, e que o marketing de influência é o principal beneficiário deste reforço.

Αγγλικά Πορτογαλικά
world mundo
cosmetics cosméticos
groups grupos
announced anunciou
budget orçamento
invested investido
influence influência
marketing marketing
be ser
one um
the o
largest maiores
this deste
of do

EN The advice I would have liked to receive, for example, is not to compare myself to others and not to be a victim, so that instead of looking on the outside, I would find answers on the inside

PT O que eu gostaria que alguém tivesse me dado, por exemplo, é não me comparar com outras pessoas ou não me vitimizar para que, ao invés de apontar para fora, eu me abrisse novamente para dentro

Αγγλικά Πορτογαλικά
others outras
i eu
is é
the o
of de
example exemplo

EN 7. Then, you would add the directory you would like to grant the username access to. This can be any directory. However, if this is for a developer, pick only the directory they would need access to.

PT 7. Então, você adicionaria o diretório que gostaria de conceder ao acesso ao nome de usuário. Isso pode ser qualquer diretório. No entanto, se isso for para um desenvolvedor, escolha apenas o diretório que precisaria de acesso.

Αγγλικά Πορτογαλικά
directory diretório
grant conceder
access acesso
developer desenvolvedor
if se
the o
username nome de usuário
can pode
a um
you você
be ser
for de
need precisaria

EN 7. Then, you would add the directory you would like to grant the username access to. This can be any directory. However, if this is for a developer, pick only the directory they would need access to.

PT 7. Então, você adicionaria o diretório que gostaria de conceder ao acesso ao nome de usuário. Isso pode ser qualquer diretório. No entanto, se isso for para um desenvolvedor, escolha apenas o diretório que precisaria de acesso.

Αγγλικά Πορτογαλικά
directory diretório
grant conceder
access acesso
developer desenvolvedor
if se
the o
username nome de usuário
can pode
a um
you você
be ser
for de
need precisaria

EN Subsequent page requests would not push these resources, since they would now be cached, and so would not waste bandwidth.

PT As requisições subsequentes da página não enviariam esses recursos, uma vez que agora eles estariam armazenados na cache e, portanto, não desperdiçariam largura de banda.

Αγγλικά Πορτογαλικά
subsequent subsequentes
page página
resources recursos
bandwidth largura de banda
now agora
so portanto
not não
since o
and e

EN If you were to move those fields without setting up alias mapping, HubSpot would not be able to relocate those fields and they would revert to their default values, which would undo the styling on the live page.

PT Se você movesse esses campos sem configurar o mapeamento de aliases, o HubSpot não seria capaz de realocar esses campos e eles seriam revertidos para seus valores padrão, o que iria desfazer o estilo na página ativa.

Αγγλικά Πορτογαλικά
fields campos
mapping mapeamento
hubspot hubspot
default padrão
undo desfazer
styling estilo
if se
page página
the o
without sem
values valores
you você
would iria
be seria
be able to capaz
to configurar
and e

EN Would you create a waiting list in case you have 10 enrollments? Would that push potential students away? Would love to hear your thoughts

PT Você criaria uma lista de espera caso tivesse 10 inscrições? Isso afastaria alunos em potencial? Adoraria ouvir seus pensamentos

Αγγλικά Πορτογαλικά
waiting espera
potential potencial
students alunos
thoughts pensamentos
list lista
a uma
in em
away de
you você
to caso
your seus
hear ouvir

EN Domain hijacking can occur at the registrar level when an attacker compromises a registrar account and changes the nameserver or other registration information associated with a domain

PT O sequestro de domínio pode ocorrer no nível do registrar quando um invasor compromete uma conta de registrar e altera o nameserver ou outras informações de registro associadas a um domínio

Αγγλικά Πορτογαλικά
domain domínio
can pode
occur ocorrer
level nível
attacker invasor
information informações
associated associadas
account conta
or ou
other outras
at no
registration registro
a um
when quando
the o
and e

EN In turn, this new nameserver sends visitors to an IP address of the attacker’s choosing.

PT Por sua vez, este novo nameserver envia visitantes a um endereço de IP de escolha do invasor.

Αγγλικά Πορτογαλικά
turn vez
new novo
sends envia
visitors visitantes
ip ip
choosing escolha
an um
the a
this este
address endereço
of do

EN Requiring multiple independent offline verification sources thwarts an attacker’s attempt to compromise an online registrar account.

PT A exigência de várias fontes de verificação off-line independentes impede a tentativa de um invasor de comprometer uma conta registrar on-line.

Αγγλικά Πορτογαλικά
independent independentes
offline off-line
verification verificação
sources fontes
attempt tentativa
compromise comprometer
online on-line
account conta
to a
an um

EN However, if an attacker compromises your registrar account, they can unlock it and make any kind of changes they want.

PT No entanto, se um invasor comprometer sua conta registrar, ele poderá desbloqueá-la e fazer todas as alterações que desejar.

Αγγλικά Πορτογαλικά
attacker invasor
changes alterações
if se
account conta
it ele
can poderá
an um
and e

EN When migrating to Cloudflare Registrar, your registry information can point to the exact same nameservers—the only difference is that it will be much harder for an attacker to change those values.

PT Ao migrar para o Registrar da Cloudflare, as informações do registro podem apontar para os mesmos nameservers; a única diferença é que será muito mais difícil para um invasor alterar esses valores.

Αγγλικά Πορτογαλικά
migrating migrar
cloudflare cloudflare
information informações
point apontar
difference diferença
attacker invasor
is é
to ao
an um
only única
can podem
change alterar
values valores
the o
same mesmos
much muito
will será

EN It guarantees a web application’s traffic is safely routed to the correct servers so that a site’s visitors are not intercepted by a hidden on-path attacker

PT Ele garante que o tráfego de um aplicativo da web seja roteado com segurança para os servidores corretos de modo que os visitantes de um site não sejam interceptados por um invasor intermediário

Αγγλικά Πορτογαλικά
applications aplicativo
traffic tráfego
servers servidores
visitors visitantes
attacker invasor
a um
web web
safely com segurança
to a
by com
guarantees garante
are sejam
correct para
the o
it ele
that que

EN A compromised DNS record, or “poisoned cache," can return a malicious answer from the DNS server, sending an unsuspecting visitor to an attacker's website

PT Um registro de DNS comprometido (ou “cache envenenado”) pode retornar uma resposta maliciosa do servidor DNS e enviar um visitante inocente ao site de um invasor

EN By checking the signature associated with a record, DNS resolvers can verify that the requested information comes from its authoritative name server and not a on-path attacker.

PT Ao verificar a assinatura associada a um registro, os resolvedores de DNS conseguem verificar se as informações solicitadas são provenientes de seu servidor de nomes autoritativo e não de um invasor intermediário.

Αγγλικά Πορτογαλικά
signature assinatura
associated associada
record registro
dns dns
requested solicitadas
information informações
server servidor
attacker invasor
can conseguem
a um
comes ao
from provenientes
verify verificar
name de
the os
and e
not se

EN Hence, that data is rendered unreadable and has no value to the cyber attacker.

PT Desta maneira, esses dados são tornados ilegíveis e não têm valor para o criminoso cibernético.

Αγγλικά Πορτογαλικά
data dados
is é
the o
value valor
cyber e
no não

EN These devices are more connected than ever before and an even more appealing target for an attacker

PT Estes dispositivos estão mais conectados do que nunca, e são um alvo ainda mais atraente para um criminoso

Αγγλικά Πορτογαλικά
devices dispositivos
connected conectados
appealing atraente
more mais
ever nunca
an um
target alvo
are são
and e
than o
even para

EN If you use the same password for both your email and your bank account login, an attacker only needs to steal one password to get access to both accounts, doubling your exposure

PT Se você utilizar a mesma senha para acessar sua conta de email e sua conta bancária, um invasor precisará roubar somente uma senha para ter acesso a ambas as contas, duplicando a exposição

Αγγλικά Πορτογαλικά
password senha
email email
attacker invasor
steal roubar
exposure exposição
if se
accounts contas
bank bancária
account conta
access acesso
use acessar
you use utilizar
an um
you você
and e
the as

EN If you've used that same password for 14 different accounts, you're making the attacker's job very, very easy

PT Se você utilizou a mesma senha em 14 contas diferentes, está facilitando muitíssimo o trabalho do invasor

Αγγλικά Πορτογαλικά
password senha
different diferentes
accounts contas
if se
job do
the o

EN Falcon X combines automated analysis with human intelligence, enabling security teams, regardless of size or skill, to get ahead of the attacker's next move

PT O Falcon X combina a análise automatizada com a inteligência humana, permitindo que as equipes de segurança, independentemente do tamanho ou capacidade, possam antecipar ao próximo movimento do atacante

Αγγλικά Πορτογαλικά
x x
combines combina
automated automatizada
analysis análise
intelligence inteligência
enabling permitindo
security segurança
teams equipes
size tamanho
falcon falcon
or ou
human humana
regardless independentemente
the o
of do

EN The plan also directs the isolation of malware and affected systems, as well as ensures deeper analysis to identify the attacker and investigate the reason for the attack in more detail.

PT Este plano também direciona o isolamento de malware e sistemas afetados, bem como garante análises mais profundas para identificar o atacante e investigar o motivo do ataque com mais detalhes.

Αγγλικά Πορτογαλικά
isolation isolamento
malware malware
affected afetados
systems sistemas
well bem
ensures garante
analysis análises
attacker atacante
investigate investigar
attack ataque
detail detalhes
plan plano
the o
identify identificar
reason motivo
deeper mais
also também
of do
and e

EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.

PT A Atlassian considera vulnerabilidade de segurança a falha em um dos produtos ou infraestrutura que pode permitir que um invasor comprometa a confidencialidade, integridade ou disponibilidade do produto ou infraestrutura.

Αγγλικά Πορτογαλικά
atlassian atlassian
considers considera
vulnerability vulnerabilidade
infrastructure infraestrutura
allow permitir
attacker invasor
availability disponibilidade
or ou
confidentiality confidencialidade
integrity integridade
a um
security segurança
in em
product produto
the a
products produtos
be pode
of do

EN If an attacker used your domain to send malicious emails to your customers, it wouldn’t just be a security issue

PT Se um atacante usasse o seu domínio para enviar e-mails maliciosos aos seus clientes, não seria apenas uma questão de segurança

Αγγλικά Πορτογαλικά
attacker atacante
domain domínio
malicious maliciosos
customers clientes
security segurança
if se
be seria
a um
to a
send de

EN Conversely, IOAs reflect a series of actions the attacker must perform in order to be successful

PT Por outro lado, os IOAs refletem uma série de ações que o invasor deve executar para ter sucesso

Αγγλικά Πορτογαλικά
reflect refletem
series série
attacker invasor
successful sucesso
actions ações
a uma
of de
must deve
perform executar
the o

EN They are a set of actions that are required for any tool or technique to accomplish common attacker behaviors like code execution, persistence, command and control (C&C), and lateral movement

PT São um conjunto de ações necessárias para as ferramenta ou técnicas empregadas em comportamentos comuns de invasores, como execução de código, persistência, comando e controle (C&C) e movimento lateral

Αγγλικά Πορτογαλικά
required necessárias
behaviors comportamentos
code código
execution execução
persistence persistência
c c
lateral lateral
movement movimento
amp amp
a um
tool ferramenta
or ou
command comando
control controle
set conjunto
actions ações
common comuns
are são
of de
to a
and e

EN Cloud-based security also makes it impossible for the attacker to acquire the CrowdStrike technology in an attempt to tamper with or discover bypasses for it

PT A segurança em nuvem também impossibilita que o invasor tenha acesso à tecnologia CrowdStrike para tentar alterá-la ou contorná-la

Αγγλικά Πορτογαλικά
attacker invasor
technology tecnologia
attempt tentar
crowdstrike crowdstrike
security segurança
or ou
cloud nuvem
makes é
in em
the o
acquire que
also também
with tenha

EN Any time the attacker tries to defeat Falcon Endpoint, those attempts are seen by CrowdStrike

PT Sempre que um invasor tenta derrubar o Falcon Endpoint, essas tentativas são vistas pela CrowdStrike

Αγγλικά Πορτογαλικά
attacker invasor
tries tenta
endpoint endpoint
attempts tentativas
seen vistas
falcon falcon
crowdstrike crowdstrike
are são
the o

EN The information is constantly collected in real time, giving security teams the ability to “shoulder surf” an adversary or attacker

PT As informações são constantemente coletadas em tempo real, permitindo que as equipes de segurança observem de longe o adversário ou invasor

Αγγλικά Πορτογαλικά
constantly constantemente
collected coletadas
teams equipes
security segurança
attacker invasor
information informações
real real
time tempo
or ou
the o
is são
in em
adversary adversário

EN Threat Intelligence ? Actor attribution exposes the motivation and the tools, techniques and procedures (TTPs) of the attacker. Practical guidance is provided to prescribe proactive steps against future attacks and stop actors in their tracks.

PT Inteligência contra Ameaças ?(TTPs) do atacante. São fornecidas orientações práticas para prescrever medidas pró-ativas contra futuros ataques e deter os atores.

Αγγλικά Πορτογαλικά
intelligence inteligência
attacker atacante
guidance orientações
future futuros
actors atores
threat ameaças
attacks ataques
the os
of do
is são
practical práticas
and e
against contra

EN Automatic detection of attacker behavior with prioritized alerts and severity eliminates time-consuming manual searches and assessments

PT A detecção automática do comportamento do atacante com alertas priorizados e severidade elimina as demoradas pesquisas e avaliações manuais

Αγγλικά Πορτογαλικά
detection detecção
attacker atacante
behavior comportamento
alerts alertas
eliminates elimina
manual manuais
searches pesquisas
assessments avaliações
of do
and e

EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext

PT Sem MTA-STS, um atacante pode iniciar um ataque MITM TLS downgrade, substituindo ou apagando o comando STARTTLS para que o e-mail seja enviado para o servidor receptor sem encriptação TLS, em texto claro

Αγγλικά Πορτογαλικά
attacker atacante
initiate iniciar
mitm mitm
downgrade downgrade
attack ataque
replacing substituindo
starttls starttls
command comando
encryption encriptação
an um
tls tls
or ou
server servidor
without sem
the o
in em
gets que
sent enviado
may pode

EN The attacker sends emails to your employees, impersonating a top-level executive in the organization. They proceed to ask for access to a money transfer or private databases.

PT O atacante envia e-mails aos seus empregados, fazendo-se passar por um executivo de alto nível na organização. Eles solicitam o acesso a uma transferência de dinheiro ou a bases de dados privadas.

Αγγλικά Πορτογαλικά
attacker atacante
sends envia
employees empregados
executive executivo
access acesso
databases bases de dados
organization organização
or ou
level nível
transfer transferência
a um
money dinheiro
the o
your seus

EN We even give you full visibility on the attacker by giving you a full record of domain abuse from that IP, and see if it’s blacklisted or not.

PT Damos-lhe mesmo visibilidade total sobre o atacante, dando-lhe um registo completo do abuso de domínio desse IP, e vemos se está ou não na lista negra.

Αγγλικά Πορτογαλικά
give damos
attacker atacante
giving dando
record registo
abuse abuso
ip ip
visibility visibilidade
a um
domain domínio
if se
or ou
the o
on sobre
even mesmo
of do
and e

EN Instantly detects & defends if any attacker is monitoring your system.

PT Detecta e defende instantaneamente se algum invasor estiver monitorando seu sistema.

Αγγλικά Πορτογαλικά
instantly instantaneamente
detects detecta
attacker invasor
system sistema
if se
is estiver

EN An attacker may be trying to trick you into changing your password to a less secure one.

PT É possível que um invasor esteja tentando induzi-lo a alterar sua senha para outra menos segura.

Αγγλικά Πορτογαλικά
attacker invasor
trying tentando
changing alterar
password senha
less menos
a um
be esteja
to a
your sua

EN After all, an attacker stuck on the outside cannot reach your valuable data

PT Afinal, um invasor preso do lado de fora não consegue alcançar seus dados valiosos

Αγγλικά Πορτογαλικά
attacker invasor
stuck preso
valuable valiosos
an um
reach alcançar
data dados
outside de
your seus

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

PT Um ataque à cadeia de suprimento (também conhecido como ataque a terceiros, ataque à cadeia de valor ou violação da porta dos fundos) é quando um atacante acessa a rede de uma empresa via fornecedores terceiros ou pela cadeia de suprimento

Αγγλικά Πορτογαλικά
chain cadeia
attack ataque
known conhecido
breach violação
attacker atacante
network rede
value valor
or ou
is é
a um
also também
when quando
third terceiros
as como
suppliers fornecedores
supply da
the a

EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more

PT Quando um atacante tem sucesso em um ataque de sobrecarga de credenciais, ele tem o potencial de assumir o controle das informações bancárias de um usuário, das contas de mídia social e muito mais

Αγγλικά Πορτογαλικά
attacker atacante
successful sucesso
credential credenciais
attack ataque
control controle
users usuário
information informações
accounts contas
when quando
a um
more mais
in em
of de
can potencial
and e

EN According to reports, an attacker gained access to Passwordstate’s update server, which is hosted on a 3rd party CDN

PT De acordo com os relatos, um atacante obteve acesso ao servidor de atualização do Passwordstate, que é hospedado em um CDN de terceiros

Αγγλικά Πορτογαλικά
reports relatos
attacker atacante
access acesso
cdn cdn
server servidor
is é
update atualização
hosted hospedado
a um
which o

EN If you think you’re going to be persecuted if you don’t respond, you’re more likely to give up the information your attacker is looking for.

PT Se você achar que será processado se não responder, será mais provável que entregue as informações que o atacante procura.

Αγγλικά Πορτογαλικά
respond responder
likely provável
attacker atacante
if se
information informações
be ser
the o
looking for procura
you você
more mais

EN The attacker will use a high-powered computer to try every letter, number and symbol combination they can

PT O atacante usará um computador potente para tentar cada combinação de letra, número e símbolo

Αγγλικά Πορτογαλικά
attacker atacante
computer computador
try tentar
letter letra
symbol símbolo
combination combinação
use usar
a um
the o
number número
and e

Εμφάνιση 50 από 50 μεταφράσεων