Traducir "attack is suspected" a Polaco

Amosando 50 de 50 traducións da frase "attack is suspected" de Inglés a Polaco

Traducións de attack is suspected

"attack is suspected" en Inglés pódese traducir ás seguintes palabras/frases Polaco:

attack atak atakami ataki ataku

Tradución de Inglés a Polaco de attack is suspected

Inglés
Polaco

EN Bot protection can help monitor web traffic for suspicious activity and lock out users when an attack is suspected

PL Ochrona za pomocą botów może pomóc w monitorowaniu ruchu sieciowego pod kątem podejrzanej aktywności i blokowaniu użytkowników w przypadku podejrzenia ataku

InglésPolaco
botbot
protectionochrona
canmoże
trafficruchu
activityaktywności
attackataku
usersużytkowników
andi
forza
outw
helppomocą

EN Bot protection can help monitor web traffic for suspicious activity and lock out users when an attack is suspected

PL Ochrona za pomocą botów może pomóc w monitorowaniu ruchu sieciowego pod kątem podejrzanej aktywności i blokowaniu użytkowników w przypadku podejrzenia ataku

InglésPolaco
botbot
protectionochrona
canmoże
trafficruchu
activityaktywności
attackataku
usersużytkowników
andi
forza
outw
helppomocą

EN No, you don’t even need to be suspected of any crime to have your privacy invaded like this.

PL Nie trzeba być nawet podejrzanym o przestępstwo, aby paść ofiarą takiego zamachu na prywatność.

InglésPolaco
nonie
toaby
evennawet
needtrzeba

EN Professor Christian Drosten, Director of the Institute of Virology at Berlin's Charité hospital, and his team immediately suspected that this could be a coronavirus.

PL Profesor Christian Drosten, dyrektor Instytutu Wirusologii w szpitalu Charité w Berlinie, i jego zespół natychmiast podejrzewali, że może chodzić o koronawirusa.

InglésPolaco
professorprofesor
directordyrektor
hospitalszpitalu
coronaviruskoronawirusa
christianchristian
teamzespół
atw
thei
bemoże
immediatelynatychmiast
ofjego

EN This policy sets out the general principles and guidelines to ensure that Atlassian reacts appropriately to any actual or suspected security incidents

PL Niniejsze zasady określają reguły i wytyczne mające na celu zapewnienie, że Atlassian odpowiednio reaguje na wszelkie potwierdzone lub podejrzewane incydenty związane z bezpieczeństwem

InglésPolaco
atlassianatlassian
incidentsincydenty
orlub
guidelineswytyczne
thei
thisniniejsze
outz
towszelkie
policyzasady
ensurezapewnienie

EN THIS SITE ACTIVELY COOPERATES WITH LAW ENFORCEMENT IN ALL INSTANCES OF SUSPECTED ILLEGAL USE OF THE SERVICE, ESPECIALLY IN THE CASE OF UNDERAGE USAGE OF THE SERVICE.

PL NINIEJSZA STRONA CZYNNIE WSPÓŁPRACUJE Z ORGANAMI ŚCIGANIA WE WSZYSTKICH PRZYPADKACH PODEJRZEWANEGO NIELEGALNEGO KORZYSTANIA Z USŁUGI, ZWŁASZCZA W PRZYPADKU KORZYSTANIA Z USŁUGI PRZEZ NIEPEŁNOLETNICH.

InglésPolaco
sitestrona
inw
theprzypadku
thisniniejsza

EN THIS SITE ACTIVELY COOPERATES WITH LAW ENFORCEMENT IN ALL INSTANCES OF SUSPECTED ILLEGAL USE OF THE SERVICE, ESPECIALLY IN THE CASE OF UNDERAGE USAGE OF THE SERVICE.

PL NINIEJSZA STRONA CZYNNIE WSPÓŁPRACUJE Z ORGANAMI ŚCIGANIA WE WSZYSTKICH PRZYPADKACH PODEJRZEWANEGO NIELEGALNEGO KORZYSTANIA Z USŁUGI, ZWŁASZCZA W PRZYPADKU KORZYSTANIA Z USŁUGI PRZEZ NIEPEŁNOLETNICH.

InglésPolaco
sitestrona
inw
theprzypadku
thisniniejsza

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

PL Atak typu whaling jest podobny do ataku typu spear phishing, z tą różnicą, że celem jest „wieloryb”, czyli wysoko postawiony cel, a nie zwykła osoba lub sieć małej firmy

EN Reduce your attack surface, detect threats, and respond to malware with a single solution. No need to get a new point product every time a new attack makes the news.

PL Ograniczanie możliwości ataku, wykrywanie zagrożeń i reagowanie na złośliwe oprogramowanie z użyciem pojedynczego rozwiązania. To nierozsądne, szukać nowego produktu w odpowiedzi na każdą wiadomość o nowym rodzaju ataku.

InglésPolaco
attackataku
detectwykrywanie
malwarezłośliwe oprogramowanie
solutionrozwiązania
threatszagrożeń
newswiadomość
productproduktu
withz
needci
thei
noże
newnowego
apojedynczego
everyw

EN The application works by implementing the standard FMS attack along with some optimizations such as KoreK attacks, as well as the PTW attack

PL Aplikacja działa poprzez wdrożenie standardowego ataku FMS wraz z niektórymi optymalizacjami, takimi jak ataki KoreK, a także atak PTW

InglésPolaco
worksdziała
standardstandardowego
implementingwdrożenie
attacksataki
withwraz
somez
as welltakże
bypoprzez
attackatak

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

PL Atak typu whaling jest podobny do ataku typu spear phishing, z tą różnicą, że celem jest „wieloryb”, czyli wysoko postawiony cel, a nie zwykła osoba lub sieć małej firmy

EN The application works by implementing the standard FMS attack along with some optimizations such as KoreK attacks, as well as the PTW attack

PL Aplikacja działa poprzez wdrożenie standardowego ataku FMS wraz z niektórymi optymalizacjami, takimi jak ataki KoreK, a także atak PTW

InglésPolaco
worksdziała
standardstandardowego
implementingwdrożenie
attacksataki
withwraz
somez
as welltakże
bypoprzez
attackatak

EN Tags:ransomware, ransomware attack, what is a ransomware attack, what is ransomware

PL Tagi:ransomware, atak ransomware, co to jest atak ransomware, co to jest ransomware

InglésPolaco
tagstagi
ransomwareransomware
attackatak
whatco
isjest

EN A spear-phishing attack is a targeted phishing attack that leverages personal information for maximum damage

PL Atak typu spear phishing to ukierunkowany atak phishingowy, który wykorzystuje informacje osobiste do wyrządzenia maksymalnych szkód

InglésPolaco
attackatak
phishingphishing
personalosobiste
informationinformacje

EN This advanced authentication flow provides protection against several attack vectors including brute force attack, password spraying, enumeration and MITM.

PL Ten zaawansowany przepływ uwierzytelniania zapewnia ochronę przed kilkoma wektorami ataków, w tym atakami siłowymi, atakami typu „password spray”, wyliczaniem i atakami MITM.

InglésPolaco
advancedzaawansowany
authenticationuwierzytelniania
flowprzepływ
againstw
severalkilkoma
passwordpassword
mitmmitm
attackatak
provideszapewnia

EN It’s not always clear how serious such an attack is until you realize that someone might be trying to spoof your domain right now

PL Nie zawsze jest jasne, jak poważny jest taki atak, dopóki nie uświadomisz sobie, że ktoś może właśnie teraz próbować sfałszować Twoją domenę

InglésPolaco
clearjasne
attackatak
mightmoże
domaindomen
nowteraz
isjest
alwayszawsze
notnie
suchjak
untilw
someoneże

EN Every pull request is reviewed for possible attack vectors and vulnerabilities

PL Każdy pull request jest sprawdzany pod kątem potencjalnych wektorów ataku i luk w zabezpieczeniach

InglésPolaco
requestrequest
attackataku
pullpull
andi
everyw
isjest
forpod

EN Champion and drive activities within each business division to address deficiencies or vulnerabilities that may allow an attack to occur

PL Rozwijanie i prowadzenie działań w obrębie każdego działu firmy w celu wyeliminowania niedociągnięć lub luk w zabezpieczeniach, które mogłyby umożliwić przeprowadzenie ataku.

InglésPolaco
attackataku
andi
businessfirmy
orlub
withinw

EN At one point, there was also an organized attack on Lloyds customers, as hackers sent phishing emails to get access to their bank accounts

PL W pewnym momencie klienci Lloyds padli ofiarą hakerów, którzy wysyłali wiadomości phishingowe, aby uzyskać dostęp do ich kont bankowych

InglésPolaco
customersklienci
phishingphishingowe
emailswiadomości
accountskont
atw
todo
theirich

EN Recent heart attack (in the last 8 weeks)

PL Niedawny zawał serca (w ciągu ostatnich 8 tygodni),

InglésPolaco
heartserca
weekstygodni
inw
in theciągu
lastostatnich

EN Including Massive Attack, Air and Portishead

PL Włączając Massive Attack, Air oraz Portishead

InglésPolaco
andoraz
airair

EN Don’t be the next victim of a ransomware attack.

PL Zapewnij sobie ochronę przed następnym atakiem ransomware.

InglésPolaco
ransomwareransomware

EN Genichiro Ashina, Father Owl and Sword Saint Isshin appear as bosses to face in the Gauntlet, but sporting different attack patterns from the main game

PL Genichiro Ashina, ojciec Sowa i święty miecza Isshin pojawiają się jako bossowie, z którymi można się zmierzyć w nawałnicy, ale stosujący inne schematy ataków niż w głównej grze

InglésPolaco
inw
butale
differentinne
attackatak
maingłównej
gamegrze
asjako
andi
patternsz

EN Email spoofing can be classified as an advanced social engineering attack that uses a combination of sophisticated techniques to manipulate the messaging environment and exploit legitimate features of email

PL Spofing poczty elektronicznej może być sklasyfikowany jako zaawansowany atak socjotechniczny, który wykorzystuje kombinację wyrafinowanych technik do manipulowania środowiskiem wiadomości i wykorzystywania legalnych funkcji poczty elektronicznej

InglésPolaco
canmoże
advancedzaawansowany
attackatak
useswykorzystuje
featuresfunkcji
emailpoczty
asjako
todo
messagingwiadomości
andi

EN BEC attack affects more than 70% organizations worldwide and leads to the loss of billions of dollars every year

PL Atak BEC dotyka ponad 70% organizacji na całym świecie i prowadzi do utraty miliardów dolarów każdego roku

InglésPolaco
becbec
attackatak
organizationsorganizacji
lossutraty
dollarsdolarów
yearroku
billionsmiliardów
worldwidena całym świecie
todo
ofponad
thei
leadsprowadzi
everyw

EN We already know that a spoofing attack usually ends with phishing

PL Wiemy już, że atak spoofingowy zazwyczaj kończy się phishingiem

InglésPolaco
attackatak
usuallyzazwyczaj
phishingphishingiem

EN The first step to fighting BEC attack is actually configuring DMARC for your domain

PL Pierwszym krokiem do walki z atakiem BEC jest skonfigurowanie DMARC dla Twojej domeny

InglésPolaco
becbec
dmarcdmarc
domaindomeny
todo
stepkrokiem
isjest
the firstpierwszym
firstz
fordla

EN Or it could be as complex and carefully orchestrated as the Silent Starling attack of 2019.

PL Lub mogą być tak złożone i starannie zaaranżowane, jak atak Silent Starling z 2019roku.

InglésPolaco
complexzłożone
carefullystarannie
attackatak
orlub
ofz
bebyć
thei

EN You have set your DMARC policy at enforcement and have successfully minimized BEC attack, but is that enough? The answer is no

PL Ustawiłeś swoją politykę DMARC na egzekwowanie i skutecznie zminimalizowałeś atak BEC, ale czy to wystarczy? Odpowiedź brzmi: nie

InglésPolaco
dmarcdmarc
enforcementegzekwowanie
successfullyskutecznie
becbec
attackatak
enoughwystarczy
nonie
butale

EN And how do entities like WHO find out when someone is using their domain to launch a phishing attack?

PL A skąd podmioty takie jak WHO mają wiedzieć, że ktoś używa ich domeny do przeprowadzenia ataku phishingowego?

InglésPolaco
entitiespodmioty
domaindomeny
attackataku
find outwiedzieć
aa
someonektoś
todo
andmają
howjak
theirich

EN Massive Attack is a trip-hop band which formed in Bristol, England in 1988

PL Massive Attack - brytyjski zespół muzyczny

InglésPolaco
bandzespół

EN On 28 January 2016, Massive Attack released a new EP, Ritual Spirit, followed by The Spoils in July

PL Jego członkowie mieszali bardzo wiele gatunków muzycznych, co dało o sobie znać w dziełach Massive Attack

InglésPolaco
inw

EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext

PL Bez MTA-STS, atakujący może zainicjować atak MITM TLS downgrade, zastępując lub usuwając komendę STARTTLS tak, że email zostanie wysłany do serwera odbiorczego bez szyfrowania TLS, w czystym tekście

InglésPolaco
attackeratakujący
mitmmitm
tlstls
attackatak
sentwysłany
todo
serverserwera
encryptionszyfrowania
inw
withoutbez
orlub
getszostanie
maymoże

EN doesn?t have the resources to deal with a spoofing attack

PL nie ma wystarczających zasobów, aby poradzić sobie z atakiem spoofingowym

InglésPolaco
resourceszasobów
withz
doesnw
toaby

EN Internet freedom is under attack in Poland

PL W Polsce wolność internetowa nie jest wolna od zagrożeń

InglésPolaco
internetinternetowa
polandpolsce
freedomwolność
isjest
inw

EN In 2017, a malware attack swooped over the Polish banking sector

PL W 2017 roku sektor bankowy zadrżał w posadach w wyniku ataku z wykorzystaniem złośliwego oprogramowania

InglésPolaco
attackataku
sectorsektor
aa
inw

EN Keeper alerts users on non-compliant websites to mitigate the risk of a phishing attack.

PL Keeper ostrzega użytkowników przed stronami, które nie spełniają wymogów bezpieczeństwa, aby zmniejszyć ryzyko ataków phishingowych.

InglésPolaco
websitesstronami
riskryzyko
phishingphishingowych
attackatak
keeperkeeper
usersużytkowników
thektóre
toaby

EN Detecting a password spray attack early on can give you ample time to react and protect your accounts. Here’s how.

PL Wczesne wykrycie ataku typu „password spray” może dać wystarczająco dużo czasu na reakcję i zabezpieczenie konta. Oto, w jaki sposób.

InglésPolaco
passwordpassword
attackataku
earlyw
timeczasu
accountskonta
onna
canmoże

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

PL Do ataku typu „credential stuffing” dochodzi, gdy cyber-przestępcy używają zestawu poświadczeń, aby uzyskać dostęp do kilku kont jednocześnie

InglésPolaco
attackataku
accountskont
oncepo
todo
severalkilku

EN What is a Supply Chain Attack? Solutions & Examples | Keeper

PL Czym jest atak na łańcuch dostaw? Rozwiązania i przykłady | Keeper

InglésPolaco
supplydostaw
attackatak
solutionsrozwiązania
chainłańcuch
keeperkeeper
aa
examplesprzykłady
isjest
whatczym

EN In this guide, we’ll look closer at what a supply chain attack is, how to detect it, and how to prevent your business from becoming the next victim of a supply chain cyberattack.

PL W przewodniku przyjrzymy się bliżej tym atakom, wyjaśnimy czym one są i jak je rozpoznać. Doradzimy też, co zrobić, aby Twoja firma nie padła ofiarą ataku na łańcuch dostaw.

InglésPolaco
guideprzewodniku
closerbliżej
supplydostaw
attackataku
businessfirma
aa
toaby
lookjak

EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more

PL Jeśli atak typu „credential stuffing” powiedzie się, hakerzy mogą przejąć kontrolę nad danymi bankowymi użytkownika, kontami społecznościowymi i innymi danymi

InglésPolaco
attackatak
usersużytkownika
accountskontami
andi

EN Detecting a password spray attack early on can give you ample time to react and protect your accounts. Here’s how:

PL Wczesne wykrycie ataku typu „credential stuffing” może dać wystarczająco dużo czasu na reakcję i zabezpieczenie konta. Oto, w jaki sposób można to zrobić.

InglésPolaco
attackataku
earlyw
timeczasu
accountskonta
onna

EN Detecting a credential stuffing attack can be as simple as requiring 2FA/MFA verification for every account

PL Wykrycie ataku typu „credential stuffing” może być bardzo proste w przypadku stosowania uwierzytelniania 2FA/MFA dla każdego konta

InglésPolaco
attackataku
canmoże
simpleproste
accountkonta
everyw

EN Inserting malware into a computer’s booting code is an attack that only takes a second to unfold

PL Wprowadzenie złośliwego oprogramowania do kodu rozruchu komputera to atak który przebiega bardzo szybko

InglésPolaco
attackatak
codekodu
todo

EN Detecting a supply chain attack quickly is the key to ensuring the damage isn’t irreversible

PL Szybkie wykrycie ataku na łańcuch dostaw jest kluczowe, gdyż umożliwia odwrócenie szkody

InglésPolaco
supplydostaw
attackataku
quicklyszybkie
keykluczowe
damageszkody
chainłańcuch
aa
isjest

EN Deploy a fake attack with red teams and blue teams

PL Przeprowadź symulację ataku we współpracy z zespołem czerwonym i niebieskim

InglésPolaco
attackataku
deployz
andi

EN The popular food chain Dunkin Donuts was the victim of a credential stuffing attack in its rewards program, which exposed personal information such as phone numbers, email addresses, and account numbers.

PL Popularna sieć barów Dunkin' Donuts padła ofiarą ataku typu „credential stuffing”, podczas którego naruszone zostały dane osobowe z jej programu lojalnościowego, takie jak numery telefonów, adresy e-mail i numery kont.

InglésPolaco
popularpopularna
attackataku
programprogramu
addressesadresy
accountkont
aa
inw
phonetelefon
informationdane
asjak
ofz
andi
numbersnumery

EN The company reported that thousands of credentials were exposed, and it’s believed that these credentials were exposed from hacking other companies, making this attack a prime example of credential stuffing.

PL Firma przyznała, że złamano tysiące danych logowania i prawdopodobnie doszło do tego poprzez atak hakerski na inne firmy, tak więc atak ten stanowi klasyczny przykład ataku „credential stuffing”.

InglésPolaco
thousandstysiące
otherinne
exampleprzykład
ofz
aa
andi
attackatak
makingdo

EN In perhaps one of the largest data breaches ever, the IT company SolarWinds was the victim of a supply-chain, malware attack delivered through the company’s own servers during a software update

PL Firma z branży IT, SolarWinds, padła ofiarą ataku na łańcuch dostaw, którego skutkiem jest prawdopodobnie jeden z największych wycieków danych

InglésPolaco
datadanych
companyfirma
attackataku
inw
aa
ofz

Amosando 50 de 50 traducións