"atacante"をドイツ人に翻訳します

スペイン語からドイツ人へのフレーズ"atacante"の50翻訳の50を表示しています

atacante の翻訳

スペイン語 の "atacante" は、次の ドイツ人 単語/フレーズに翻訳できます。

atacante angreifer

スペイン語からatacanteのドイツ人への翻訳

スペイン語
ドイツ人

ES Es más difícil para un atacante comprometer dos canales diferentes, lo que reduce la probabilidad de una toma de posesión de la cuenta con éxito, ya que el atacante tendría que comprometer dos canales separados para obtener acceso

DE Es ist für einen Angreifer schwieriger, zwei verschiedene Kanäle zu kompromittieren, was die Wahrscheinlichkeit einer erfolgreichen Kontoübernahme verringert, da der Angreifer zwei separate Kanäle kompromittieren müsste, um Zugriff zu erhalten

スペイン語 ドイツ人
atacante angreifer
canales kanäle
reduce verringert
probabilidad wahrscheinlichkeit
cuenta konto
éxito erfolgreichen
separados separate
acceso zugriff
a zu
diferentes verschiedene
lo es
es ist
más difícil schwieriger

ES Un atacante podría envenenar la URL de un cliente de Fastly enviando una petición HTTP al sitio que haga que el backend afectado responda con una respuesta controlada por el atacante

DE Ein Angreifer könnte in der Lage sein, die URL eines Fastly Kunden zu „vergiften“, indem er eine HTTP-Anfrage an die Website sendet, die das betroffene Backend dazu veranlasst, mit einer vom Angreifer kontrollierten Antwort zu reagieren

スペイン語 ドイツ人
atacante angreifer
podría könnte
cliente kunden
petición anfrage
http http
backend backend
afectado betroffene
url url
sitio website
responda reagieren
la die
con mit
haga zu
un ein
respuesta antwort

ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.

DE Da die Passwordstate-Software keine clientseitige Verschlüsselung verwendete, konnte der Angreifer die gesamte Datenbank entschlüsseln und die Klartextdaten auf den Server des Angreifers exfiltrieren.

スペイン語 ドイツ人
software software
cifrado verschlüsselung
atacante angreifer
descifrar entschlüsseln
servidor server
utiliza verwendete
y und
no keine
base de datos datenbank

ES Este método implica modificar la dirección IP para redirigir el tráfico a la página web del atacante. El atacante "suplanta" la dirección alterando el encabezado del paquete para disfrazarla como una aplicación o página web legítima.

DE Bei dieser Methode wird eine IP-Adresse geändert, um den Datenverkehr auf die Website eines Angreifers umzuleiten. Der Angreifer „fälscht“ die Adresse, indem er Paket-Header ändert und sich als legitime Anwendung oder Website tarnt.

スペイン語 ドイツ人
método methode
ip ip
tráfico datenverkehr
atacante angreifer
encabezado header
aplicación anwendung
legítima legitime
paquete paket
o oder
la die
dirección adresse
web website
una eine
para um

ES Existe un largo proceso de prueba y error del atacante, lo que comprende gran cantidad de pequeños pasos y actividades mientras el atacante intenta acceder a los datos sensibles.

DE Sie resultieren aus einem langwierigen „Trial-and-Error“-Prozess, bei dem der Angreifer viele kleine Schritte und Aktivitäten ausprobiert, um auf sensible Daten zuzugreifen.

スペイン語 ドイツ人
proceso prozess
error error
atacante angreifer
pequeños kleine
actividades aktivitäten
datos daten
sensibles sensible
y und
de aus
cantidad viele
pasos schritte
acceder auf
el der

ES El atacante lanzó una encuesta pública en el sitio web oficial de Mirror, que propone falsamente la congelación del fondo comunitario en caso de estafa. Si se ejecuta como está previsto, el atacante recibiría 25 millones de tokens MIR.

DE Bitcoin fällt auf ein zweimonatiges Tief, doch die Bodenbildung könnte vielleicht sogar den Startschuss für einen neuen Rekordlauf signalisieren.

スペイン語 ドイツ人
fondo tief
si vielleicht
de einen
una ein
en auf
la den
caso die

ES Un atacante podría envenenar la URL de un cliente de Fastly enviando una petición HTTP al sitio que haga que el backend afectado responda con una respuesta controlada por el atacante

DE Ein Angreifer könnte in der Lage sein, die URL eines Fastly Kunden zu „vergiften“, indem er eine HTTP-Anfrage an die Website sendet, die das betroffene Backend dazu veranlasst, mit einer vom Angreifer kontrollierten Antwort zu reagieren

スペイン語 ドイツ人
atacante angreifer
podría könnte
cliente kunden
petición anfrage
http http
backend backend
afectado betroffene
url url
sitio website
responda reagieren
la die
con mit
haga zu
un ein
respuesta antwort

ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.

DE Da die Passwordstate-Software keine clientseitige Verschlüsselung verwendete, konnte der Angreifer die gesamte Datenbank entschlüsseln und die Klartextdaten auf den Server des Angreifers exfiltrieren.

スペイン語 ドイツ人
software software
cifrado verschlüsselung
atacante angreifer
descifrar entschlüsseln
servidor server
utiliza verwendete
y und
no keine
base de datos datenbank

ES Este método implica modificar la dirección IP para redirigir el tráfico a la página web del atacante. El atacante "suplanta" la dirección alterando el encabezado del paquete para disfrazarla como una aplicación o página web legítima.

DE Bei dieser Methode wird eine IP-Adresse geändert, um den Datenverkehr auf die Website eines Angreifers umzuleiten. Der Angreifer „fälscht“ die Adresse, indem er Paket-Header ändert und sich als legitime Anwendung oder Website tarnt.

スペイン語 ドイツ人
método methode
ip ip
tráfico datenverkehr
atacante angreifer
encabezado header
aplicación anwendung
legítima legitime
paquete paket
o oder
la die
dirección adresse
web website
una eine
para um

ES Por ejemplo, el atacante puede enviar varias solicitudes para conectarse como cliente, pero cuando el servidor intenta comunicarse para verificar la conexión, el atacante se niega a responder

DE Der Angreifer kann zum Beispiel verschiedene Anfragen senden, um sich als Client zu verbinden, wenn der Server jedoch versucht zu antworten, um die Verbindung zu verifizieren, verweigert der Angreifer die Antwort

スペイン語 ドイツ人
atacante angreifer
cliente client
servidor server
intenta versucht
verificar verifizieren
solicitudes anfragen
conexión verbindung
ejemplo beispiel
responder antworten
cuando wenn
se sich
puede kann

ES Garantiza que el tráfico de una aplicación web se enrute de manera segura a los servidores correctos para que un atacante oculto en la ruta de acceso no intercepte a los visitantes de un sitio.

DE Es gewährleistet, dass der Traffic einer Webanwendung sicher auf die richtigen Server geroutet wird, damit die Website-Besucher nicht von verborgenen „On-Path“-Angreifern abgefangen werden können.

スペイン語 ドイツ人
tráfico traffic
servidores server
visitantes besucher
correctos richtigen
segura sicher
en auf
la die
no nicht
sitio website

ES El secuestro de dominios puede ocurrir a nivel de registrador cuando un atacante compromete una cuenta de registrador y cambia el servidor de nombres u otra información de registro asociada con un dominio

DE Domain-Hijacking kann auf Registrarebene stattfinden, wenn ein Angreifer sich Zugang zum Registrarkonto verschafft und den Nameserver oder die Registrierungsinformationen der Domain ändert

スペイン語 ドイツ人
ocurrir stattfinden
atacante angreifer
cambia ändert
y und
dominio domain
cuando wenn
puede kann

ES A su vez, este nuevo servidor de nombres dirige a los visitantes a una dirección IP que el atacante elige.

DE Dieser neue Nameserver leitet daraufhin Besucher an eine vom Angreifer ausgewählte IP-Adresse um.

スペイン語 ドイツ人
dirige leitet
visitantes besucher
ip ip
atacante angreifer
nuevo neue
que daraufhin
dirección adresse
de vom
una eine

ES La necesidad de múltiples fuentes de verificación fuera de línea independientes frustra el intento de un atacante para comprometer una cuenta de registrador en línea.

DE Erfordert mehrere unabhängige Offline-Verifizierungsquellen und wehrt so Versuche von Angreifern ab, sich Zugang zu einem Online-Registrarkonto zu verschaffen.

スペイン語 ドイツ人
independientes unabhängige
intento versuche
múltiples mehrere
para zu

ES Sin embargo, si un atacante compromete su cuenta de registrador, pueden desbloquearla y realizar cualquier tipo de cambio que deseen.

DE Wenn es jedoch einem Angreifer gelingt, sich Zugang zu Ihrem Registrarkonto zu verschaffen, kann er es entsperren und alle möglichen Änderungen vornehmen.

スペイン語 ドイツ人
atacante angreifer
y und
si wenn
pueden kann
sin embargo jedoch
que vornehmen
su ihrem

ES Un registro DNS en riesgo, "envenenamiento de caché", puede devolver una respuesta maliciosa desde el servidor DNS, enviando a un visitante desprevenido al sitio web de un atacante

DE Ein kompromittierter DNS-Eintrag oder „vergifteter Cache“ kann dazu führen, dass arglose Besucher durch eine verfälschte Antwort vom DNS-Server auf die Website eines Angreifers umgeleitet werden

スペイン語 ドイツ人
registro eintrag
dns dns
caché cache
servidor server
visitante besucher
puede kann
en auf
de die
un ein
respuesta antwort
sitio website

ES Gracias al proceso de comprobación de la firma asociada a un registro, los solucionadores de DNS pueden verificar que la información solicitada proviene de su servidor de nombre autoritativo y no de un atacante en ruta.

DE DNS-Resolver können sicherstellen, dass die angeforderten Informationen von einem autoritativen Nameserver und nicht etwa einem Man-in-the-Middle-Angreifer stammen, indem sie die zu dem jeweiligen Datensatz gehörende Signatur überprüfen.

スペイン語 ドイツ人
firma signatur
dns dns
solicitada angeforderten
atacante angreifer
verificar überprüfen
y und
pueden können
no nicht
que stammen
información informationen
registro datensatz
en in
de indem
a etwa
nombre zu
un einem

ES Hay algunos casos de ataques DDoS donde la motivación principal es la sed de venganza. El atacante puede estar furioso con una empresa por cualquier motivo y los ataca con una botnet.

DE Es gibt auch Fälle von DDoS-Angriffen, bei denen der Wunsch nach Rache die Hauptmotivation war. Der Angreifer ist vielleicht aus irgendeinem Grund wütend auf ein Unternehmen und greift es mit einem Botnet an.

スペイン語 ドイツ人
ataques angriffen
ddos ddos
venganza rache
atacante angreifer
y und
cualquier irgendeinem
empresa unternehmen
es ist
hay es
una grund

ES Lo único que necesita el atacante es tu dirección IP

DE Das einzige, was ein Angreifer benötigt, ist Ihre IP-Adresse

スペイン語 ドイツ人
atacante angreifer
ip ip
es ist
dirección adresse
tu ihre

ES El atacante no podrá autenticarse con éxito y se le impedirá entrar en la cuenta de otra persona

DE Der Angreifer kann sich nicht erfolgreich authentifizieren und wird daran gehindert, in das Konto eines anderen Benutzers zu gelangen

スペイン語 ドイツ人
atacante angreifer
autenticarse authentifizieren
otra anderen
persona benutzers
y und
cuenta konto
no nicht
en in
éxito erfolgreich

ES El atacante no podrá imitar los datos biométricos de un cliente legítimo y no podrá acceder a la cuenta.  

DE Der Angreifer ist nicht in der Lage, die biometrischen Daten eines legitimen Kunden zu imitieren und wird am Zugriff auf das Konto gehindert.  

スペイン語 ドイツ人
atacante angreifer
imitar imitieren
cliente kunden
legítimo legitimen
y und
cuenta konto
no nicht
datos daten
a zu
podrá wird

ES Todos los datos enviados a través de la red pública, incluido el historial de visitas, puede obtener fácilmente un atacante conectándose a la misma red

DE Alle über das öffentliche Netzwerk gesendeten Daten, einschließlich des Verlaufs der Besuche, können einen Angreifer leicht erreichen, indem sie sich mit demselben Netzwerk verbinden

スペイン語 ドイツ人
enviados gesendeten
visitas besuche
fácilmente leicht
atacante angreifer
pública öffentliche
puede können
datos daten
red netzwerk
todos alle
incluido einschließlich

ES Si utilizas la misma contraseña para iniciar sesión en tu correo electrónico y cuenta bancaria, un atacante solo necesitaría robar una contraseña para obtener acceso a ambas cuentas, por lo que se duplica la exposición

DE Wenn Sie dasselbe Passwort für Ihre E-Mail und Ihr Bankkonto verwenden, braucht ein Angreifer nur ein Passwort zu stehlen, um Zugang zu beiden Konten zu erhalten, was die Gefahr verdoppelt

スペイン語 ドイツ人
contraseña passwort
atacante angreifer
robar stehlen
y und
acceso zugang
cuentas konten
obtener erhalten
electrónico e
correo mail
solo nur
correo electrónico e-mail
si wenn
la die
para für
a zu
que dasselbe
utilizas verwenden
tu ihr
ambas sie

ES Si has utilizado esa misma contraseña para 14 cuentas distintas, se lo estarás poniendo muy fácil al atacante

DE Wenn Sie dasselbe Passwort für 14 verschiedene Konten verwendet haben, machen Sie es dem Angreifer sehr, sehr leicht

スペイン語 ドイツ人
utilizado verwendet
contraseña passwort
cuentas konten
atacante angreifer
fácil leicht
si wenn
lo es
estarás sie
muy sehr
para für

ES Si existe un patrón perceptible, las posibilidades de que un atacante tenga acceso a tu cuenta aumentan exponencialmente

DE Wenn es ein erkennbares Muster gibt, steigt die Wahrscheinlichkeit, dass ein Angreifer Zugriff auf Ihr Konto erhält, exponentiell an

スペイン語 ドイツ人
posibilidades wahrscheinlichkeit
atacante angreifer
acceso zugriff
cuenta konto
aumentan steigt
si wenn
patrón muster
de ihr

ES Vulnerabilidades que requieren que el atacante manipule a las víctimas mediante tácticas de ingeniería social.

DE Schwachstellen, bei denen der Angreifer einzelne Opfer mit Social-Engineering-Techniken manipulieren muss

スペイン語 ドイツ人
vulnerabilidades schwachstellen
atacante angreifer
víctimas opfer
ingeniería engineering
social social

ES Explotaciones que requieren que el atacante se encuentre en la misma red local que la víctima.

DE Exploits, bei denen ein Angreifer sich im selben Netzwerk befinden muss wie das Opfer

スペイン語 ドイツ人
atacante angreifer
red netzwerk
víctima opfer
encuentre befinden
que selben
requieren muss
en bei
se sich
el das
la wie

ES El problema se produce cuando un atacante emite una petición HTTPS y especifica en el encabezado Host un número de puerto que no se está utilizando realmente para ningún servicio

DE Das Problem tritt auf, wenn ein Angreifer eine HTTPS-Anfrage stellt und im Host-Header eine Portnummer angibt, die eigentlich für keine Services verwendet wird

スペイン語 ドイツ人
atacante angreifer
petición anfrage
https https
encabezado header
host host
realmente eigentlich
y und
en el im
servicio services
utilizando verwendet
problema problem
no keine

ES La contraseña es inútil si un atacante, por ejemplo, no tiene acceso a sus dispositivos de confianza, y una clave para usarlos.

DE Das Passwort ist nutzlos, wenn beispielsweise ein Angreifer keinen Zugriff auf Ihre vertrauenswürdigen Geräte hat, und ein Schlüssel, um sie zu verwenden.

スペイン語 ドイツ人
contraseña passwort
inútil nutzlos
atacante angreifer
clave schlüssel
de confianza vertrauenswürdigen
acceso zugriff
dispositivos geräte
y und
si wenn
es ist
ejemplo beispielsweise
a zu
la sie

ES Garantiza que el tráfico de una aplicación web se enrute de manera segura a los servidores correctos para que los visitantes de un sitio no sean interceptados por un atacante de intermediario oculto

DE Es gewährleistet, dass der Datenverkehr einer Webanwendung sicher auf die richtigen Server geroutet wird, damit die Website-Besucher nicht von verborgenen „Man-in-the-Middle“-Angreifern abgefangen werden können

スペイン語 ドイツ人
tráfico datenverkehr
servidores server
visitantes besucher
correctos richtigen
segura sicher
no nicht
de die
sitio website

ES Una revisión más profunda descubrió que el atacante abusó de la orden de búsqueda de DLL para cargar su propia DLL maliciosa.

DE Wie die Untersuchung einer Malware-Infektion zeigte, hatten Angreifer die DLL-Suchreihenfolge missbraucht, um ihre eigene schädliche DLL zu laden.

スペイン語 ドイツ人
atacante angreifer
dll dll
cargar laden
de einer
para zu
la die

ES Vea al instante quién es el atacante, qué técnicas utiliza y a quién dirige sus ataques

DE Sie sehen sofort, wer der Angreifer ist, welche Techniken er verwendet und auf wen er es abgesehen hat

スペイン語 ドイツ人
atacante angreifer
técnicas techniken
utiliza verwendet
y und
es ist
instante sofort
quién wer
el der
a quién wen

ES Un atacante local o remoto puede usar esta vulnerabilidad para ejecutar código arbitrario con los permisos del usuario que ejecuta la aplicación.

DE Ein lokaler oder entfernter Angreifer kann diese Sicherheitsanfälligkeit verwenden, um beliebigen Code mit den Berechtigungen des Benutzers auszuführen, der die Anwendung ausführt.

スペイン語 ドイツ人
atacante angreifer
local lokaler
permisos berechtigungen
puede kann
usar verwenden
código code
o oder
usuario benutzers
un ein
con mit
aplicación anwendung
que beliebigen
ejecutar auszuführen
la der
ejecuta die

ES Si tiene éxito, el atacante podría ejecutar código arbitrario en el contexto de seguridad de la aplicación afectada en el sistema de destino.

DE Bei Erfolg kann der Angreifer beliebigen Code im Sicherheitskontext der betroffenen Anwendung auf dem Zielsystem ausführen.

スペイン語 ドイツ人
éxito erfolg
atacante angreifer
afectada betroffenen
código code
en el im
ejecutar ausführen
aplicación anwendung
de bei

ES Un escenario de ataque típico implica que el atacante se autentique y tenga derecho a ejecutar código.

DE Ein typisches Angriffsszenario besteht darin, dass der Angreifer authentifiziert wird und das Recht hat, Code auszuführen.

スペイン語 ドイツ人
típico typisches
atacante angreifer
derecho recht
ejecutar auszuführen
código code
y und

ES Para llevar a cabo con éxito este ataque, el atacante necesita una manera de hacer que el usuario instale malware dirigido en el dispositivo de la víctima. Esto requiere una forma de ingeniería social, dirigida a usuarios individuales.

DE Um diesen Angriff erfolgreich auszuführen, muss der Angreifer den Benutzer dazu bringen, gezielte Malware auf dem Gerät des Opfers zu installieren. Dies erfordert eine Form des Social Engineering, die sich an einzelne Benutzer richtet.

スペイン語 ドイツ人
ataque angriff
atacante angreifer
malware malware
víctima opfers
social social
instale installieren
ingeniería engineering
dispositivo gerät
requiere erfordert
forma form
a zu
usuarios benutzer
con bringen
éxito erfolgreich
de einzelne
una eine
en auf

ES Un atacante remoto no autenticado con la capacidad de interceptar el tráfico entre un cliente SSL / TLS afectado y un servidor SSL / TLS podría ejecutar un ataque man-in-the-middle

DE Ein nicht authentifizierter Remoteangreifer mit der Fähigkeit, Datenverkehr zwischen einem betroffenen SSL / TLS-Client und einem SSL / TLS-Server abzufangen, kann einen Man-in-the-Middle-Angriff ausführen

スペイン語 ドイツ人
cliente client
afectado betroffenen
servidor server
ataque angriff
capacidad fähigkeit
ssl ssl
y und
tls tls
no nicht
ejecutar ausführen
el tráfico datenverkehr

ES Un atacante remoto no autenticado podría enviar una solicitud maliciosa diseñada para desencadenar una desreferencia de puntero NULL

DE Ein nicht authentifizierter Angreifer aus der Ferne kann eine böswillige Anforderung senden, die eine NULL-Zeiger-Dereferenzierung auslösen soll

スペイン語 ドイツ人
atacante angreifer
podría kann
solicitud anforderung
puntero zeiger
no nicht
a senden
remoto aus
de der
un ein
una eine

ES Los sitios web de OneSpan IDENTIKEY Authentication Server están sujetos a una vulnerabilidad de redireccionamiento abierto que podría permitir que un atacante realice ataques de phishing

DE Die OneSpan IDENTIKEY Authentication Server-Websites unterliegen einer offenen Umleitungsanfälligkeit, die es einem Angreifer ermöglichen kann, Phishing-Angriffe auszuführen

スペイン語 ドイツ人
authentication authentication
server server
sujetos unterliegen
abierto offenen
atacante angreifer
ataques angriffe
phishing phishing
sitios websites
permitir ermöglichen

ES La reutilización de una estructura en el análisis ASN.1 puede permitir que un atacante provoque daños en la memoria a través de una escritura no válida

DE Die Wiederverwendung einer Struktur beim ASN.1-Parsing kann es einem Angreifer ermöglichen, über einen ungültigen Schreibvorgang eine Speicherbeschädigung zu verursachen

スペイン語 ドイツ人
reutilización wiederverwendung
estructura struktur
atacante angreifer
permitir ermöglichen
a zu
puede kann

ES Un atacante puede crear blobs PKCS # 7 codificados en ASN.1 malformados con contenido faltante y desencadenar una desreferencia de puntero NULL en el análisis

DE Ein Angreifer kann fehlerhafte ASN.1-codierte PKCS # 7-Blobs mit fehlendem Inhalt erstellen und beim Parsen eine NULL-Zeiger-Dereferenzierung auslösen

スペイン語 ドイツ人
atacante angreifer
contenido inhalt
puntero zeiger
y und
crear erstellen
puede kann

ES La vulnerabilidad permite a un atacante inyectar comandos arbitrarios en un shell Bash utilizando variables de entorno especialmente diseñadas.

DE Die Sicherheitsanfälligkeit ermöglicht es einem Angreifer, beliebige Befehle mithilfe speziell gestalteter Umgebungsvariablen in eine Bash-Shell einzufügen.

スペイン語 ドイツ人
permite ermöglicht
atacante angreifer
comandos befehle
bash bash
utilizando mithilfe
en in
especialmente speziell

ES El impacto específico de la vulnerabilidad depende del proceso que utiliza el shell Bash. En el peor de los casos, un atacante remoto no autenticado podría ejecutar comandos en un servidor afectado.

DE Die spezifischen Auswirkungen der Sicherheitsanfälligkeit hängen vom Prozess ab, bei dem die Bash-Shell verwendet wird. Im schlimmsten Fall kann ein nicht authentifizierter Remoteangreifer Befehle auf einem betroffenen Server ausführen.

スペイン語 ドイツ人
bash bash
servidor server
impacto auswirkungen
proceso prozess
utiliza verwendet
en el im
no nicht
comandos befehle
afectado betroffenen
el fall
ejecutar ausführen

ES Sin embargo, Bash ejecuta cualquier código en la variable de entorno después de la definición de la función. Esto permite a un atacante crear una definición de función como:

DE Bash führt jedoch jeden Code in der Umgebungsvariablen nach der Funktionsdefinition aus. Auf diese Weise kann ein Angreifer eine Funktionsdefinition erstellen, z.

スペイン語 ドイツ人
bash bash
código code
atacante angreifer
en in
crear erstellen
sin embargo jedoch

ES El monitoreo continuo mediante el aprendizaje automático permite identificar nuevos comportamientos que podrían indicar un atacante o un bot

DE Durch kontinuierliche Überwachung mithilfe von maschinellem Lernen kann neues Verhalten identifiziert werden, das auf einen Angreifer oder einen Bot hinweisen kann

スペイン語 ドイツ人
continuo kontinuierliche
aprendizaje lernen
automático maschinellem
identificar identifiziert
nuevos neues
comportamientos verhalten
indicar hinweisen
atacante angreifer
bot bot
o oder
un einen
podrían werden

ES Es esencialmente inútil para un atacante, incluso si fue robado.   

DE Es ist für einen Angreifer im Wesentlichen nutzlos, selbst wenn es gestohlen wurde.   

スペイン語 ドイツ人
esencialmente im wesentlichen
inútil nutzlos
atacante angreifer
robado gestohlen
un einen
si wenn
incluso selbst
es ist
para für
fue wurde

ES Por ejemplo, un atacante podría desplegar su propia aplicación maliciosa diseñada para explotar las vulnerabilidades descubiertas mediante ingeniería inversa de la aplicación bancaria.

DE Ein Angreifer könnte zum Beispiel eine eigene bösartige App bereitstellen, die darauf ausgelegt ist, Schwachstellen auszunutzen, die durch Reverse Engineering der Banking-App entdeckt wurden.

スペイン語 ドイツ人
atacante angreifer
desplegar bereitstellen
maliciosa bösartige
explotar auszunutzen
vulnerabilidades schwachstellen
descubiertas entdeckt
ingeniería engineering
inversa reverse
bancaria banking
podría könnte
ejemplo beispiel
aplicación app
para darauf

ES Reempaquetado: Un ataque de reempaquetado comienza con un atacante que realiza ingeniería inversa de una aplicación, inserta código malicioso en la misma y luego vuelve a publicar la aplicación alterada en mercados no oficiales

DE Repackaging: Ein Repackaging-Angriff beginnt damit, dass ein Angreifer eine App zurückentwickelt, bösartigen Code in die App einfügt und dann die manipulierte App auf inoffiziellen Marktplätzen neu veröffentlicht

スペイン語 ドイツ人
ataque angriff
comienza beginnt
atacante angreifer
malicioso bösartigen
publicar veröffentlicht
mercados marktplätzen
código code
y und
en in
aplicación app
de damit
un ein
una eine
a dann

ES Esto hace que el hackeo de una cuenta sea más difícil porque dos canales de autenticación separados e inconexos tendrían que ser comprometidos simultáneamente para que un atacante obtenga acceso.

DE Es erschwert das Hacken eines Kontos, da zwei separate und nicht miteinander verbundene Authentifizierungskanäle gleichzeitig kompromittiert werden müssten, damit ein Angreifer Zugriff erhält.

スペイン語 ドイツ人
cuenta kontos
atacante angreifer
difícil erschwert
separados separate
e und
acceso zugriff
el miteinander
porque da
obtenga werden
para gleichzeitig
de damit
un ein

ES La ofuscación del código desordena el código y dificulta a un atacante la ingeniería inversa del funcionamiento de la aplicación

DE Die Code-Verschleierung verschlüsselt den Code und macht es einem Angreifer schwerer, die Funktionsweise der Anwendung zurückzuentwickeln

スペイン語 ドイツ人
ofuscación verschleierung
atacante angreifer
código code
y und
funcionamiento funktionsweise
aplicación anwendung

50翻訳の50を表示しています