Þýðing á þýska, Þjóðverji, þýskur yfir á Portúgalska af {leit}
þýska, Þjóðverji, þýskur
Portúgalska
DEDie Überwachung von Schadsoftware-Aktivitäten umfasst die Analyse potenzieller Anzeichen von Schadsoftware im Zuge von sowohl sensiblen als auch nicht sensiblen Vorgängen, z. B. bei Transaktionen, Anmeldungen, Registrierungen, Adressänderungen usw.
PTO monitoramento de atividade de malware analisa possíveis sinais de malware em operações sensíveis e não sensíveis, como transações, acessos, cadastros, mudanças de endereço, etc.
DEDa Angriffe mit Schadsoftware immer allgegenwärtiger werden, erleben wir ein Allzeithoch für alle Arten von Schadsoftware – von Phishing über Ransomware bis hin zu einer der häufigsten Arten von Cyberangriffen: dem Brute-Force-Angriff
PTCom ataques de malware ficando mais pervasivos, estamos vendo um aumento inédito em tudo, de tentativas de phishing a ransomware e a um dos tipos mais comuns de ataques cibernéticos: o ataque de força bruta
DEDa Angriffe mit Schadsoftware immer allgegenwärtiger werden, erleben wir ein Allzeithoch für alle Arten von Schadsoftware – von Phishing über Ransomware bis hin zu einer der häufigsten Arten von Cyberangriffen: dem Brute-Force-Angriff
PTCom ataques de malware ficando mais pervasivos, estamos vendo um aumento inédito em tudo, de tentativas de phishing a ransomware e a um dos tipos mais comuns de ataques cibernéticos: o ataque de força bruta
DESchützen Sie native Anwendungen vor ausgereifter mobiler Schadsoftware, indem Sie Ihre Apps abschirmen und Runtime Application Self-Protection (RASP) ausführen
PTProteja os aplicativos nativos contra malware móveis sofisticados por meio da blindagem de aplicativo móvel e autoproteção em tempo de execução (RASP)
DEDie Erkennung und Bekämpfung von Schadsoftware mit Hooking-Fähigkeiten oder Hooking-Frameworks, wie z. B. Frida, schützt vor Manipulation, indem die App beendet wird, bevor Hooking überhaupt auftreten kann.
PTAo detectar e catalogar malwares com capacidades ou estruturas de engate, tais quais o Frida, a blindagem de aplicativos mantém um tempo de execução resistente à violações e elimina o aplicativo antes que ocorra o engate.
DEHier können Sie die neuesten Versionen der 4K Download Software für Ihr Betriebssystem herunterladen. Alle Anwendungen sind verifiziert und enthalten keine Viren oder Schadsoftware.
PTAqui você pode baixar as últimas versões do software 4K Download para o seu sistema operacional. Todos os aplicativos são verificados e não contêm nenhum vírus ou software malicioso.
DEEin gutes Passwort kann Brute-Force-Angriffe und andere Angriffe durch Schadsoftware verhindern, während ein schwaches Passwort ein ganzes System gefährden kann.
DEAus dem Internet oder von unsicheren Quellen heruntergeladene Software ist ein sehr beliebter Zugangspunkt für alle möglichen Arten von Schadsoftware
DESie sind extrem effizient und vielseitig und lassen sich dank blitzschneller Internetverbindungen und anderer Schadsoftware kinderleicht auf Geräten installieren.
PTUsando conexões de internet rápidas como um raio e malwares que são baixados diretamente para os dispositivos, os registradores de teclas são superefetivos e versáteis.
DEEin gutes Passwort kann Brute-Force-Angriffe und andere Angriffe durch Schadsoftware verhindern, während ein schwaches Passwort ein ganzes System gefährden kann.
DEAus dem Internet oder von unsicheren Quellen heruntergeladene Software ist ein sehr beliebter Zugangspunkt für alle möglichen Arten von Schadsoftware
DESie sind extrem effizient und vielseitig und lassen sich dank blitzschneller Internetverbindungen und anderer Schadsoftware kinderleicht auf Geräten installieren.
PTUsando conexões de internet rápidas como um raio e malwares que são baixados diretamente para os dispositivos, os registradores de teclas são superefetivos e versáteis.
DEDer Zweck von Ransomware besteht darin, Ihre wichtigen Dateien mit Hilfe von Schadsoftware zu verschlüsseln. Die Kriminellen verlangen dann von Ihnen eine Zahlung im Austausch für den Entschlüsselungsschlüssel.
PTO objectivo do resgate é encriptar os seus ficheiros importantes utilizando software malicioso. Os criminosos exigem-lhe então o pagamento em troca da chave de desencriptação.
DEAls Exploit bezeichnet man den systematischen Versuch, eine Sicherheitslücke in einer Software auszunutzen, um darüber ein System mit Schadsoftware zu infiltrieren
DEDie Fähigkeit, nicht autorisierte Instanzen blockieren zu können, ist entscheidend, da diese häufig bei Cloud-Phishing-Angriffen und zum Einschleusen von Schadsoftware verwendet werden.
DENachdem ein Hacker nun Zugriff auf Ihre Systeme erhalten hat, hat er die Freiheit, die Schadsoftware seiner Wahl (Malware, Ransomware, Spyware usw.) in die Systeme einzuschleusen
PTAgora que um hacker conseguiu o acesso aos seus sistemas, ele terá a liberdade de que precisa para entregar a carga reservada para você (malware, ransomware, spyware, etc.)
DEMalware-Erkennung mit Next Gen SWGs, die den Web- und Cloud-Datenverkehr entschlüsseln und überprüfen, ist eine Schlüsselkomponente, um die Übertragung dieser Art von Schadsoftware zu verhindern
PTA detecção de malware com Next Gen SWGs para descriptografia TLS e inspecionar o tráfego na web e na nuvem são componentes-chave para impedir a entrega desses tipos de carga
DERansomware ist eine Schadsoftware, die Benutzer und Organisationen am Zugriff auf ihre Daten auf ihren Geräten hindert, bis sie ein Lösegeld bezahlt haben
PTRansomware é uma forma de malware que impede os usuários e as organizações de acessarem arquivos e dados em seus dispositivos até que tenham pagado um resgate
DERansomware-Angriffe beginnen in der Regel damit, dass die Angreifer ihre Opfer dazu bringen, über Phishing-Mails unbeabsichtigt eine Schadsoftware herunterzuladen
DEBesuchen ihre potenziellen Opfer mit Schadsoftware verseuchte Internetseiten oder klicken sie auf schädliche Werbeanzeigen, werden die Opfer auf Webseiten umgeleitet, von denen aus das Exploit-Kit zuschlägt
PTQuando as vítimas acessam sites maliciosos ou clicam em propagandas maliciosas (malvertisements), elas são direcionadas para a página inicial do kit de exploração
DEHier sei angemerkt, dass sich Crypto-Ransomware von Crypto-Schadsoftware unterscheidet. Letztere dient Angreifern dazu, mit der Leistung der Geräte ihrer Opfer Cryptowährungen zu erzeugen.
PTVale notar que o cripto ransomware difere do cripto malware, que é um software malicioso que permite que atores de ameaças minerem criptomoedas no dispositivo de uma vítima.
DEFür den Angriff schicken Cyberkriminelle Nachrichten an Personen oder Unternehmen, die mit Schadsoftware infizierte Anhänge oder Links zu schädlichen Webseiten enthalten
DEIhr Ziel ist es, dass ihre Opfer die Links oder Anhänge anklicken, wodurch Schadsoftware heruntergeladen wird oder sie auf gefälschte Webseiten geleitet werden, wo man die persönlichen Daten der Opfer stiehlt
DEEin Phishing-Link kann das Opfer entweder auf eine fiktive, gefälschte Website leiten, einen Anhang herunterladen oder Schadsoftware/Viren auf dem Gerät oder Netzwerk installieren.
PTUm link de phishing pode redirecionar a vítima para um site não legítimo, baixar um anexo malicioso ou instalar um malware no dispositivo ou na rede.
DEDerlei Angriffe hängen oft von Social Engineering ab, um Benutzer dazu zu bringen, auf bösartige Links zu klicken oder Schadsoftware herunterzuladen.
PTOs ataques de phishing por e-mail frequentemente dependem da engenharia social para manipular os usuários a clicar em links maliciosos ou baixar um malware.
DEBei eine Clone-Phishing-Angriff klonen Cyberkriminelle legitime E-Mails und verschicken sie erneut, die nun aber Schadsoftware oder Links zu schädlichen Webseiten enthalten, und versuchen, die Empfänger dazu zu bringen, diese anzuklicken.
PTEm um ataque de clone phishing, os criminosos cibernéticos clonam e reenviam e-mails legítimos que agora contêm malware ou links maliciosos em uma tentativa de enganar os destinatários a clicar neles.
DEEin E-Mail-Scanner ist eine Anwendung, die E-Mail-Anhänge auf potenzielle Schadsoftware überprüft. Mit so einer Anwendung können Sie sich besser vor Phishing-Angriffen schützen.
PTUm varredor de e-mail é uma ferramenta que varre os anexos de e-mail em busca de possíveis malwares. Investir em um varredor de e-mail ajudará a proteger você de tentativas de phishing por e-mail.