Išversti "cybercriminal is intercepting" į lenkas

Rodomi 50 iš 50 frazės "cybercriminal is intercepting" vertimai iš Anglų į lenkas

cybercriminal is intercepting Anglų vertimas į lenkas

Anglų
lenkas

EN This “spoofs” the browser into thinking the connection is secure, when in fact, the cybercriminal is intercepting and possibly rerouting data.

PL Przeglądarka zostaje w ten sposób „oszukana” i rozpoznaje połączenie jako bezpieczne, podczas gdy cyber-przestępcy przejmują i przekierowują dane.

EN This “spoofs” the browser into thinking the connection is secure, when in fact, the cybercriminal is intercepting and possibly rerouting data.

PL Przeglądarka zostaje w ten sposób „oszukana” i rozpoznaje połączenie jako bezpieczne, podczas gdy cyber-przestępcy przejmują i przekierowują dane.

EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls. The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.

PL Ataki MITM opierają się na manipulacji sieci lub tworzeniu złośliwych sieci kontrolowanych przez cyber-przestępców. Przejmują oni ruch sieciowy i zbierają przesyłane informacje lub przekierowują ten ruch gdzie indziej.

Anglų lenkas
mitm mitm
attacks ataki
networks sieci
creating tworzeniu
traffic ruch
information informacje
on na
or lub
of z
and i
through w
to przez

EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls. The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.

PL Ataki MITM opierają się na manipulacji sieci lub tworzeniu złośliwych sieci kontrolowanych przez cyber-przestępców. Przejmują oni ruch sieciowy i zbierają przesyłane informacje lub przekierowują ten ruch gdzie indziej.

Anglų lenkas
mitm mitm
attacks ataki
networks sieci
creating tworzeniu
traffic ruch
information informacje
on na
or lub
of z
and i
through w
to przez

EN Since public WiFi is often unsecured, you can’t know who is monitoring or intercepting web traffic, since anyone can sign on.

PL Są one bardzo często niezabezpieczone, gdyż może się do nich zalogować każdy, a użytkownik nie wie, kto je monitoruje lub kto przechwytuje ruch.

Anglų lenkas
traffic ruch
can może
or lub
anyone każdy
you nie

EN Since public WiFi is often unsecured, you can’t know who is monitoring or intercepting web traffic, since anyone can sign on.

PL Są one bardzo często niezabezpieczone, gdyż może się do nich zalogować każdy, a użytkownik nie wie, kto je monitoruje lub kto przechwytuje ruch.

Anglų lenkas
traffic ruch
can może
or lub
anyone każdy
you nie

EN Email is often the first choice for a cybercriminal when they’re launching because it’s so easy to exploit

PL Poczta elektroniczna jest często pierwszym wyborem cyberprzestępców, gdy rozpoczynają działania, ponieważ jest tak łatwa do wykorzystania

Anglų lenkas
choice wyborem
is jest
easy tak
to do
first w

EN This leaves room for the cybercriminal to view and tamper with the content of the email.

PL Pozostawia to cyberprzestępcy miejsce na przeglądanie i manipulowanie treścią wiadomości e-mail.

Anglų lenkas
room miejsce
content treści
and i

EN Once a cybercriminal has a working password, they can access your network undetected and steal sensitive data. Adopt two-factor authentication across all devices to significantly reduce these threats.

PL Gdy cyber-przestępca wejdzie w posiadanie ważnego hasła, może niezauważenie uzyskać dostęp do Twojej sieci i wykraść poufne dane. Wprowadź uwierzytelnianie dwuskładnikowe na wszystkich urządzeniach, aby znacznie zmniejszyć to zagrożenie.

Anglų lenkas
password hasła
can może
data dane
authentication uwierzytelnianie
significantly znacznie
a a
network sieci
devices urządzeniach
to do
across w

EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password. Click here to start your 14-day free trial of Keeper Business.

PL Najwięcej ataków ransomware jest przeprowadzanych po naruszeniu systemu przez cyber-przestępców przy użyciu słabych lub skradzionych haseł. Kliknij tutaj, aby rozpocząć darmową 14-dniową wersję próbną Keeper Business.

Anglų lenkas
ransomware ransomware
system systemu
click kliknij
business business
or lub
here tutaj
to aby
of przez
after po
using w

EN Imagine a cybercriminal getting into just one-third of your business’s accounts

PL Wyobraź sobie, że cyber-przestępca włamuje się do zaledwie jednej trzeciej Twoich kont biznesowych

Anglų lenkas
imagine wyobraź sobie
just zaledwie
your twoich
accounts kont
into w

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

PL Do ataku typu „credential stuffing” dochodzi, gdy cyber-przestępcy używają zestawu poświadczeń, aby uzyskać dostęp do kilku kont jednocześnie

Anglų lenkas
attack ataku
accounts kont
once po
to do
several kilku

EN You also may have entered your phone number via a phishing email or on some other illegitimate site and the company behind the site was actually a cybercriminal.

PL Numery telefonów są też podawane za pośrednictwem phishingowych wiadomości e-mail lub na innych fałszywych stronach, gdzie cyber-przestępcy podszywają się pod prawdziwe firmy.

Anglų lenkas
phishing phishingowych
company firmy
phone telefon
or lub
on na
other innych
you ci

EN This allows the cybercriminal to intercept or monitor incoming traffic, often rerouting it to a different network entirely to encourage malware downloads or extort the user.

PL Umożliwia on cyber-przestępcom przejęcie lub monitorowanie przychodzącego ruchu sieciowego, często całkowicie przekierowując go do innej sieci, aby zachęcić do pobierania szkodliwego oprogramowania lub wyłudzić dane od użytkownika.

Anglų lenkas
allows umożliwia
or lub
monitor monitorowanie
traffic ruchu
different innej
entirely całkowicie
downloads pobierania
network sieci
to do
user użytkownika

EN Many keyloggers go undetected for long periods of time, recording activity on the keyboard and giving the cybercriminal a more intimate look into the victim’s online accounts.

PL Wiele z nich pozostaje niewykrytych przez długi czas i rejestrują aktywność klawiatury, przekazując cyber-przestępcom podgląd na konta on-line ofiary.

Anglų lenkas
time czas
victims ofiary
accounts konta
on na
of z
and i
many wiele
long długi

EN When a user connects to a secure site with the https:// prefix, the cybercriminal sends a fake security certificate to the browser

PL Gdy użytkownik łączy się z bezpieczną stroną z prefiksem https://, cyber-przestępca wysyła fałszywy certyfikat bezpieczeństwa do przeglądarki

Anglų lenkas
a a
site stron
https https
sends wysyła
security bezpieczeństwa
certificate certyfikat
browser przeglądarki
to do

EN The cybercriminal creates packets that seem normal and injects them into an established network to access and monitor traffic or initiate DDoS attacks.

PL Cyber-przestępcy tworzą pakiety, które wydają się standardowe, i wprowadzają je do zaufanej sieci w celu uzyskania dostępu do ruchu sieciowego i monitorowania go lub w celu przeprowadzania ataków DDoS.

Anglų lenkas
monitor monitorowania
traffic ruchu
attacks ataków
network sieci
or lub
to do
and i
into w

EN The cybercriminal intercepts the TLS signal from an application or a website, and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS

PL Cyber-przestępca przejmuje sygnał TLS z aplikacji lub strony i modyfikuje go w taki sposób, aby strona ładowała niezabezpieczone połączenie jako HTTP, a nie HTTPS

Anglų lenkas
tls tls
application aplikacji
or lub
connection połączenie
a a
as jako
http http
of z
https https
and i
website strony

EN This makes the user’s session viewable by the cybercriminal and exposes sensitive information.

PL Dzięki temu sesja użytkownika staje się widoczna dla cyber-przestępców i uzyskują oni dostęp do poufnych informacji.

Anglų lenkas
users użytkownika
session sesja
information informacji
makes do
and i

EN Combined with a login limit, this method can stop a brute force attack after three tries and limits how quickly the cybercriminal can input information

PL W połączeniu z ograniczeniem liczby prób logowania, metoda ta może zatrzymać atak siłowy po trzech próbach i ograniczyć szybkość, z jaką cyberprzestępca może wprowadzać informacje

Anglų lenkas
login logowania
method metoda
can może
attack atak
quickly szybko
information informacje
three trzech
combined z
after po
and i
stop w

EN Sniffing attacks monitor traffic to steal information. Sniffing is performed with an application or hardware and exposes the victim’s web traffic to the cybercriminal.

PL Ataki typu „sniffing” polegają na monitorowaniu ruchu sieciowego, aby wykraść informacje. Są przeprowadzane za pośrednictwem aplikacji lub sprzętu, a w ich wyniku cyber-przestępca uzyskuje widoczność ruchu internetowego ofiary.

Anglų lenkas
attacks ataki
traffic ruchu
information informacje
application aplikacji
or lub
victims ofiary
web internetowego
to aby
an na

EN Detecting a MITM attack can help a business or individual mitigate the potential damage a cybercriminal can cause. Here are some methods of detection:

PL Wykrycie ataku MITM może pomóc firmie lub osobie indywidualnej zminimalizować potencjalną szkodę, jaką może wyrządzić cyber-przestępca. Oto niektóre sposoby wykrywania tych ataków:

Anglų lenkas
mitm mitm
help pomóc
business firmie
cause jak
detection wykrywania
can może
or lub
here oto
some niektóre
attack atak

EN This leaves room for the cybercriminal to view and tamper with the content of the email.

PL Pozostawia to cyberprzestępcy miejsce na przeglądanie i manipulowanie treścią wiadomości e-mail.

Anglų lenkas
room miejsce
content treści
and i

EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password. Click here to start your 14-day free trial of Keeper Business.

PL Najwięcej ataków ransomware jest przeprowadzanych po naruszeniu systemu przez cyber-przestępców przy użyciu słabych lub skradzionych haseł. Kliknij tutaj, aby rozpocząć darmową 14-dniową wersję próbną Keeper Business.

Anglų lenkas
ransomware ransomware
system systemu
click kliknij
business business
or lub
here tutaj
to aby
of przez
after po
using w

EN Imagine a cybercriminal getting into just one-third of your business’s accounts

PL Wyobraź sobie, że cyber-przestępca włamuje się do zaledwie jednej trzeciej Twoich kont biznesowych

Anglų lenkas
imagine wyobraź sobie
just zaledwie
your twoich
accounts kont
into w

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

PL Do ataku typu „credential stuffing” dochodzi, gdy cyber-przestępcy używają zestawu poświadczeń, aby uzyskać dostęp do kilku kont jednocześnie

Anglų lenkas
attack ataku
accounts kont
once po
to do
several kilku

EN You also may have entered your phone number via a phishing email or on some other illegitimate site and the company behind the site was actually a cybercriminal.

PL Numery telefonów są też podawane za pośrednictwem phishingowych wiadomości e-mail lub na innych fałszywych stronach, gdzie cyber-przestępcy podszywają się pod prawdziwe firmy.

Anglų lenkas
phishing phishingowych
company firmy
phone telefon
or lub
on na
other innych
you ci

EN Combined with a login limit, this method can stop a brute force attack after three tries and limits how quickly the cybercriminal can input information

PL W połączeniu z ograniczeniem liczby prób logowania, metoda ta może zatrzymać atak siłowy po trzech próbach i ograniczyć szybkość, z jaką cyberprzestępca może wprowadzać informacje

Anglų lenkas
login logowania
method metoda
can może
attack atak
quickly szybko
information informacje
three trzech
combined z
after po
and i
stop w

EN This allows the cybercriminal to intercept or monitor incoming traffic, often rerouting it to a different network entirely to encourage malware downloads or extort the user.

PL Umożliwia on cyber-przestępcom przejęcie lub monitorowanie przychodzącego ruchu sieciowego, często całkowicie przekierowując go do innej sieci, aby zachęcić do pobierania szkodliwego oprogramowania lub wyłudzić dane od użytkownika.

Anglų lenkas
allows umożliwia
or lub
monitor monitorowanie
traffic ruchu
different innej
entirely całkowicie
downloads pobierania
network sieci
to do
user użytkownika

EN When a user connects to a secure site with the https:// prefix, the cybercriminal sends a fake security certificate to the browser

PL Gdy użytkownik łączy się z bezpieczną stroną z prefiksem https://, cyber-przestępca wysyła fałszywy certyfikat bezpieczeństwa do przeglądarki

Anglų lenkas
a a
site stron
https https
sends wysyła
security bezpieczeństwa
certificate certyfikat
browser przeglądarki
to do

EN The cybercriminal creates packets that seem normal and injects them into an established network to access and monitor traffic or initiate DDoS attacks.

PL Cyber-przestępcy tworzą pakiety, które wydają się standardowe, i wprowadzają je do zaufanej sieci w celu uzyskania dostępu do ruchu sieciowego i monitorowania go lub w celu przeprowadzania ataków DDoS.

Anglų lenkas
monitor monitorowania
traffic ruchu
attacks ataków
network sieci
or lub
to do
and i
into w

EN The cybercriminal intercepts the TLS signal from an application or a website, and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS

PL Cyber-przestępca przejmuje sygnał TLS z aplikacji lub strony i modyfikuje go w taki sposób, aby strona ładowała niezabezpieczone połączenie jako HTTP, a nie HTTPS

Anglų lenkas
tls tls
application aplikacji
or lub
connection połączenie
a a
as jako
http http
of z
https https
and i
website strony

EN This makes the user’s session viewable by the cybercriminal and exposes sensitive information.

PL Dzięki temu sesja użytkownika staje się widoczna dla cyber-przestępców i uzyskują oni dostęp do poufnych informacji.

Anglų lenkas
users użytkownika
session sesja
information informacji
makes do
and i

EN Sniffing attacks monitor traffic to steal information. Sniffing is performed with an application or hardware and exposes the victim’s web traffic to the cybercriminal.

PL Ataki typu „sniffing” polegają na monitorowaniu ruchu sieciowego, aby wykraść informacje. Są przeprowadzane za pośrednictwem aplikacji lub sprzętu, a w ich wyniku cyber-przestępca uzyskuje widoczność ruchu internetowego ofiary.

Anglų lenkas
attacks ataki
traffic ruchu
information informacje
application aplikacji
or lub
victims ofiary
web internetowego
to aby
an na

EN Detecting a MITM attack can help a business or individual mitigate the potential damage a cybercriminal can cause. Here are some methods of detection:

PL Wykrycie ataku MITM może pomóc firmie lub osobie indywidualnej zminimalizować potencjalną szkodę, jaką może wyrządzić cyber-przestępca. Oto niektóre sposoby wykrywania tych ataków:

Anglų lenkas
mitm mitm
help pomóc
business firmie
cause jak
detection wykrywania
can może
or lub
here oto
some niektóre
attack atak

EN Many keyloggers go undetected for long periods of time, recording activity on the keyboard and giving the cybercriminal a more intimate look into the victim’s online accounts.

PL Wiele z nich pozostaje niewykrytych przez długi czas i rejestrują aktywność klawiatury, przekazując cyber-przestępcom podgląd na konta on-line ofiary.

Anglų lenkas
time czas
victims ofiary
accounts konta
on na
of z
and i
many wiele
long długi

EN Once the ransom is paid, the cybercriminal promises to give the victim what they need to regain access to their devices

PL Po zapłaceniu okupu cyberprzestępca obiecuje dać ofierze to, czego potrzebuje, aby odzyskać dostęp do swoich urządzeń

Anglų lenkas
once po
to do

EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password

PL Najwięcej ataków ransomware jest przeprowadzanych po naruszeniu systemu przez cyberprzestępców przy użyciu słabych lub skradzionych haseł

Anglų lenkas
ransomware ransomware
system systemu
or lub
after po
using w

EN If a cybercriminal gets into just one-third of your business’s accounts, they could have access to:

PL Jeśli cyberprzestępca dostanie się do zaledwie jednej trzeciej kont Twojej firmy, może uzyskać dostęp do takich danych, jak:

Anglų lenkas
just zaledwie
accounts kont
if jeśli
your twojej
to do
could może

EN By ensuring that you use strong, unique passwords for all your accounts, you’re making it more difficult for a cybercriminal to guess your passwords

PL Upewniając się, że używasz silnych, unikatowych haseł do wszystkich swoich kont, utrudniasz cyberprzestępcom odgadnięcie Twoich haseł

Anglų lenkas
strong silnych
unique unikatowych
accounts kont
to do
all wszystkich

EN The phishing message contains an urgent call to action such as “act now or the IRS will fine you,” which leads the victim into providing the cybercriminal with sensitive information.

PL Wiadomość phishingowa zawiera pilne wezwanie do działania, takie jak „działaj teraz albo urząd skarbowy nałoży na ciebie grzywnę”, co prowadzi ofiarę do przekazania cyberprzestępcy poufnych informacji.

EN MITM attacks depend on the manipulation of existing networks or the creation of malicious networks the cybercriminal controls

PL Ataki MITM polegają na manipulowaniu istniejącymi sieciami lub tworzeniu złośliwych sieci kontrolowanych przez cyberprzestępcę

Anglų lenkas
mitm mitm
attacks ataki
networks sieci
or lub
on na
of z

EN The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes or reroutes it somewhere else.

PL Cyberprzestępca przechwytuje ruch i albo przepuszcza go, zbierając informacje, albo przekierowuje go w inne miejsce.

Anglų lenkas
traffic ruch
and i
information informacje
else inne
through w
or albo

EN This allows the cybercriminal to intercept or monitor incoming traffic, often rerouting it to a different network entirely to encourage malware downloads or extort the user

PL Umożliwia on cyberprzestępcom przejęcie lub monitorowanie przychodzącego ruchu sieciowego, często całkowicie przekierowując go do innej sieci, aby zachęcić do pobierania szkodliwego oprogramowania lub wyłudzić dane od użytkownika

Anglų lenkas
allows umożliwia
or lub
monitor monitorowanie
traffic ruchu
different innej
entirely całkowicie
downloads pobierania
network sieci
to do
user użytkownika

EN The cybercriminal creates packets that seem normal and injects them into an established network to access and monitor traffic or initiate DDoS attacks

PL Cyberprzestępca tworzy pakiety, które wydają się normalne i wstrzykuje je do istniejącej sieci w celu uzyskania dostępu i monitorowania ruchu lub zainicjowania ataków DDoS

Anglų lenkas
creates tworzy
network sieci
monitor monitorowania
traffic ruchu
attacks ataków
or lub
to do
and i
into w

EN The cybercriminal intercepts the TLS signal from an application or a website and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS

PL Cyberprzestępca przejmuje sygnał TLS z aplikacji lub strony i modyfikuje go w taki sposób, aby strona ładowała niezabezpieczone połączenie jako HTTP, a nie HTTPS

Anglų lenkas
tls tls
application aplikacji
or lub
connection połączenie
a a
as jako
http http
of z
https https
and i
website strony

EN Keyloggers can be incredibly accurate, which makes them especially dangerous. Many keyloggers go undetected for long periods of time, recording activity on the keyboard and giving the cybercriminal an intimate look into the victim’s online activity.

PL Keyloggery mogą być niezwykle dokładne, co czyni je szczególnie niebezpiecznymi. Wiele keyloggerów pozostaje niewykrytych przez długi czas, rejestrując aktywność na klawiaturze i dając cyberprzestępcom wgląd w aktywność online ofiary.

Anglų lenkas
many wiele
time czas
giving dając
victims ofiary
online online
makes co
on na
and i
of przez
long długi

EN If your device were to become infected with malware, such as spyware, a cybercriminal could also see your passwords in plaintext if you go to your Windows settings

PL Jeśli Twoje urządzenie zostanie zainfekowane złośliwym oprogramowaniem, takim jak oprogramowanie szpiegujące, cyberprzestępca może również zobaczyć twoje hasła w postaci zwykłego tekstu, jeśli przejdziesz do ustawień systemu Windows

Anglų lenkas
passwords hasła
in w
if jeśli
device urządzenie
to do
a a
as jak
could może
your twoje
were że

EN If a cybercriminal were to breach or infect your device with spyware, they'd be able to access your browser settings and see all your saved passwords in plain text.

PL Jeśli cyberprzestępca włamie się lub zainfekuje Twoje urządzenie za pomocą oprogramowania spyware, będzie mógł uzyskać dostęp do ustawień przeglądarki i wyświetlić wszystkie zapisane hasła jako zwykły tekst.

Anglų lenkas
browser przeglądarki
saved zapisane
passwords hasła
text tekst
if jeśli
a a
to do
or lub
device urządzenie
in w

EN A credential stuffing attack is when a cybercriminal takes leaked credentials from one site and uses them on multiple sites in an attempt to gain access to your accounts

PL Atak typu credential stuffing polega na tym, że cyberprzestępca wykorzystuje ujawnione poświadczenia z jednej witryny i używa ich w wielu witrynach, próbując uzyskać dostęp do Twoich kont

Anglų lenkas
attack atak
accounts kont
multiple wielu
in w
to do
site witryny
on na

Rodoma 5050 vertimų