EN This “spoofs” the browser into thinking the connection is secure, when in fact, the cybercriminal is intercepting and possibly rerouting data.
EN This “spoofs” the browser into thinking the connection is secure, when in fact, the cybercriminal is intercepting and possibly rerouting data.
PL Przeglądarka zostaje w ten sposób „oszukana” i rozpoznaje połączenie jako bezpieczne, podczas gdy cyber-przestępcy przejmują i przekierowują dane.
EN This “spoofs” the browser into thinking the connection is secure, when in fact, the cybercriminal is intercepting and possibly rerouting data.
PL Przeglądarka zostaje w ten sposób „oszukana” i rozpoznaje połączenie jako bezpieczne, podczas gdy cyber-przestępcy przejmują i przekierowują dane.
EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls. The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.
PL Ataki MITM opierają się na manipulacji sieci lub tworzeniu złośliwych sieci kontrolowanych przez cyber-przestępców. Przejmują oni ruch sieciowy i zbierają przesyłane informacje lub przekierowują ten ruch gdzie indziej.
Anglų | lenkas |
---|---|
mitm | mitm |
attacks | ataki |
networks | sieci |
creating | tworzeniu |
traffic | ruch |
information | informacje |
on | na |
or | lub |
of | z |
and | i |
through | w |
to | przez |
EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls. The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.
PL Ataki MITM opierają się na manipulacji sieci lub tworzeniu złośliwych sieci kontrolowanych przez cyber-przestępców. Przejmują oni ruch sieciowy i zbierają przesyłane informacje lub przekierowują ten ruch gdzie indziej.
Anglų | lenkas |
---|---|
mitm | mitm |
attacks | ataki |
networks | sieci |
creating | tworzeniu |
traffic | ruch |
information | informacje |
on | na |
or | lub |
of | z |
and | i |
through | w |
to | przez |
EN Since public WiFi is often unsecured, you can’t know who is monitoring or intercepting web traffic, since anyone can sign on.
PL Są one bardzo często niezabezpieczone, gdyż może się do nich zalogować każdy, a użytkownik nie wie, kto je monitoruje lub kto przechwytuje ruch.
Anglų | lenkas |
---|---|
traffic | ruch |
can | może |
or | lub |
anyone | każdy |
you | nie |
EN Since public WiFi is often unsecured, you can’t know who is monitoring or intercepting web traffic, since anyone can sign on.
PL Są one bardzo często niezabezpieczone, gdyż może się do nich zalogować każdy, a użytkownik nie wie, kto je monitoruje lub kto przechwytuje ruch.
Anglų | lenkas |
---|---|
traffic | ruch |
can | może |
or | lub |
anyone | każdy |
you | nie |
EN Email is often the first choice for a cybercriminal when they’re launching because it’s so easy to exploit
PL Poczta elektroniczna jest często pierwszym wyborem cyberprzestępców, gdy rozpoczynają działania, ponieważ jest tak łatwa do wykorzystania
Anglų | lenkas |
---|---|
choice | wyborem |
is | jest |
easy | tak |
to | do |
first | w |
EN This leaves room for the cybercriminal to view and tamper with the content of the email.
PL Pozostawia to cyberprzestępcy miejsce na przeglądanie i manipulowanie treścią wiadomości e-mail.
Anglų | lenkas |
---|---|
room | miejsce |
content | treści |
and | i |
EN Once a cybercriminal has a working password, they can access your network undetected and steal sensitive data. Adopt two-factor authentication across all devices to significantly reduce these threats.
PL Gdy cyber-przestępca wejdzie w posiadanie ważnego hasła, może niezauważenie uzyskać dostęp do Twojej sieci i wykraść poufne dane. Wprowadź uwierzytelnianie dwuskładnikowe na wszystkich urządzeniach, aby znacznie zmniejszyć to zagrożenie.
Anglų | lenkas |
---|---|
password | hasła |
can | może |
data | dane |
authentication | uwierzytelnianie |
significantly | znacznie |
a | a |
network | sieci |
devices | urządzeniach |
to | do |
across | w |
EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password. Click here to start your 14-day free trial of Keeper Business.
PL Najwięcej ataków ransomware jest przeprowadzanych po naruszeniu systemu przez cyber-przestępców przy użyciu słabych lub skradzionych haseł. Kliknij tutaj, aby rozpocząć darmową 14-dniową wersję próbną Keeper Business.
Anglų | lenkas |
---|---|
ransomware | ransomware |
system | systemu |
click | kliknij |
business | business |
or | lub |
here | tutaj |
to | aby |
of | przez |
after | po |
using | w |
EN Imagine a cybercriminal getting into just one-third of your business’s accounts
PL Wyobraź sobie, że cyber-przestępca włamuje się do zaledwie jednej trzeciej Twoich kont biznesowych
Anglų | lenkas |
---|---|
imagine | wyobraź sobie |
just | zaledwie |
your | twoich |
accounts | kont |
into | w |
EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once
PL Do ataku typu „credential stuffing” dochodzi, gdy cyber-przestępcy używają zestawu poświadczeń, aby uzyskać dostęp do kilku kont jednocześnie
Anglų | lenkas |
---|---|
attack | ataku |
accounts | kont |
once | po |
to | do |
several | kilku |
EN You also may have entered your phone number via a phishing email or on some other illegitimate site and the company behind the site was actually a cybercriminal.
PL Numery telefonów są też podawane za pośrednictwem phishingowych wiadomości e-mail lub na innych fałszywych stronach, gdzie cyber-przestępcy podszywają się pod prawdziwe firmy.
Anglų | lenkas |
---|---|
phishing | phishingowych |
company | firmy |
phone | telefon |
or | lub |
on | na |
other | innych |
you | ci |
EN This allows the cybercriminal to intercept or monitor incoming traffic, often rerouting it to a different network entirely to encourage malware downloads or extort the user.
PL Umożliwia on cyber-przestępcom przejęcie lub monitorowanie przychodzącego ruchu sieciowego, często całkowicie przekierowując go do innej sieci, aby zachęcić do pobierania szkodliwego oprogramowania lub wyłudzić dane od użytkownika.
Anglų | lenkas |
---|---|
allows | umożliwia |
or | lub |
monitor | monitorowanie |
traffic | ruchu |
different | innej |
entirely | całkowicie |
downloads | pobierania |
network | sieci |
to | do |
user | użytkownika |
EN Many keyloggers go undetected for long periods of time, recording activity on the keyboard and giving the cybercriminal a more intimate look into the victim’s online accounts.
PL Wiele z nich pozostaje niewykrytych przez długi czas i rejestrują aktywność klawiatury, przekazując cyber-przestępcom podgląd na konta on-line ofiary.
Anglų | lenkas |
---|---|
time | czas |
victims | ofiary |
accounts | konta |
on | na |
of | z |
and | i |
many | wiele |
long | długi |
EN When a user connects to a secure site with the https:// prefix, the cybercriminal sends a fake security certificate to the browser
PL Gdy użytkownik łączy się z bezpieczną stroną z prefiksem https://, cyber-przestępca wysyła fałszywy certyfikat bezpieczeństwa do przeglądarki
Anglų | lenkas |
---|---|
a | a |
site | stron |
https | https |
sends | wysyła |
security | bezpieczeństwa |
certificate | certyfikat |
browser | przeglądarki |
to | do |
EN The cybercriminal creates packets that seem normal and injects them into an established network to access and monitor traffic or initiate DDoS attacks.
PL Cyber-przestępcy tworzą pakiety, które wydają się standardowe, i wprowadzają je do zaufanej sieci w celu uzyskania dostępu do ruchu sieciowego i monitorowania go lub w celu przeprowadzania ataków DDoS.
Anglų | lenkas |
---|---|
monitor | monitorowania |
traffic | ruchu |
attacks | ataków |
network | sieci |
or | lub |
to | do |
and | i |
into | w |
EN The cybercriminal intercepts the TLS signal from an application or a website, and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS
PL Cyber-przestępca przejmuje sygnał TLS z aplikacji lub strony i modyfikuje go w taki sposób, aby strona ładowała niezabezpieczone połączenie jako HTTP, a nie HTTPS
Anglų | lenkas |
---|---|
tls | tls |
application | aplikacji |
or | lub |
connection | połączenie |
a | a |
as | jako |
http | http |
of | z |
https | https |
and | i |
website | strony |
EN This makes the user’s session viewable by the cybercriminal and exposes sensitive information.
PL Dzięki temu sesja użytkownika staje się widoczna dla cyber-przestępców i uzyskują oni dostęp do poufnych informacji.
Anglų | lenkas |
---|---|
users | użytkownika |
session | sesja |
information | informacji |
makes | do |
and | i |
EN Combined with a login limit, this method can stop a brute force attack after three tries and limits how quickly the cybercriminal can input information
PL W połączeniu z ograniczeniem liczby prób logowania, metoda ta może zatrzymać atak siłowy po trzech próbach i ograniczyć szybkość, z jaką cyberprzestępca może wprowadzać informacje
Anglų | lenkas |
---|---|
login | logowania |
method | metoda |
can | może |
attack | atak |
quickly | szybko |
information | informacje |
three | trzech |
combined | z |
after | po |
and | i |
stop | w |
EN Sniffing attacks monitor traffic to steal information. Sniffing is performed with an application or hardware and exposes the victim’s web traffic to the cybercriminal.
PL Ataki typu „sniffing” polegają na monitorowaniu ruchu sieciowego, aby wykraść informacje. Są przeprowadzane za pośrednictwem aplikacji lub sprzętu, a w ich wyniku cyber-przestępca uzyskuje widoczność ruchu internetowego ofiary.
Anglų | lenkas |
---|---|
attacks | ataki |
traffic | ruchu |
information | informacje |
application | aplikacji |
or | lub |
victims | ofiary |
web | internetowego |
to | aby |
an | na |
EN Detecting a MITM attack can help a business or individual mitigate the potential damage a cybercriminal can cause. Here are some methods of detection:
PL Wykrycie ataku MITM może pomóc firmie lub osobie indywidualnej zminimalizować potencjalną szkodę, jaką może wyrządzić cyber-przestępca. Oto niektóre sposoby wykrywania tych ataków:
Anglų | lenkas |
---|---|
mitm | mitm |
help | pomóc |
business | firmie |
cause | jak |
detection | wykrywania |
can | może |
or | lub |
here | oto |
some | niektóre |
attack | atak |
EN This leaves room for the cybercriminal to view and tamper with the content of the email.
PL Pozostawia to cyberprzestępcy miejsce na przeglądanie i manipulowanie treścią wiadomości e-mail.
Anglų | lenkas |
---|---|
room | miejsce |
content | treści |
and | i |
EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password. Click here to start your 14-day free trial of Keeper Business.
PL Najwięcej ataków ransomware jest przeprowadzanych po naruszeniu systemu przez cyber-przestępców przy użyciu słabych lub skradzionych haseł. Kliknij tutaj, aby rozpocząć darmową 14-dniową wersję próbną Keeper Business.
Anglų | lenkas |
---|---|
ransomware | ransomware |
system | systemu |
click | kliknij |
business | business |
or | lub |
here | tutaj |
to | aby |
of | przez |
after | po |
using | w |
EN Imagine a cybercriminal getting into just one-third of your business’s accounts
PL Wyobraź sobie, że cyber-przestępca włamuje się do zaledwie jednej trzeciej Twoich kont biznesowych
Anglų | lenkas |
---|---|
imagine | wyobraź sobie |
just | zaledwie |
your | twoich |
accounts | kont |
into | w |
EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once
PL Do ataku typu „credential stuffing” dochodzi, gdy cyber-przestępcy używają zestawu poświadczeń, aby uzyskać dostęp do kilku kont jednocześnie
Anglų | lenkas |
---|---|
attack | ataku |
accounts | kont |
once | po |
to | do |
several | kilku |
EN You also may have entered your phone number via a phishing email or on some other illegitimate site and the company behind the site was actually a cybercriminal.
PL Numery telefonów są też podawane za pośrednictwem phishingowych wiadomości e-mail lub na innych fałszywych stronach, gdzie cyber-przestępcy podszywają się pod prawdziwe firmy.
Anglų | lenkas |
---|---|
phishing | phishingowych |
company | firmy |
phone | telefon |
or | lub |
on | na |
other | innych |
you | ci |
EN Combined with a login limit, this method can stop a brute force attack after three tries and limits how quickly the cybercriminal can input information
PL W połączeniu z ograniczeniem liczby prób logowania, metoda ta może zatrzymać atak siłowy po trzech próbach i ograniczyć szybkość, z jaką cyberprzestępca może wprowadzać informacje
Anglų | lenkas |
---|---|
login | logowania |
method | metoda |
can | może |
attack | atak |
quickly | szybko |
information | informacje |
three | trzech |
combined | z |
after | po |
and | i |
stop | w |
EN This allows the cybercriminal to intercept or monitor incoming traffic, often rerouting it to a different network entirely to encourage malware downloads or extort the user.
PL Umożliwia on cyber-przestępcom przejęcie lub monitorowanie przychodzącego ruchu sieciowego, często całkowicie przekierowując go do innej sieci, aby zachęcić do pobierania szkodliwego oprogramowania lub wyłudzić dane od użytkownika.
Anglų | lenkas |
---|---|
allows | umożliwia |
or | lub |
monitor | monitorowanie |
traffic | ruchu |
different | innej |
entirely | całkowicie |
downloads | pobierania |
network | sieci |
to | do |
user | użytkownika |
EN When a user connects to a secure site with the https:// prefix, the cybercriminal sends a fake security certificate to the browser
PL Gdy użytkownik łączy się z bezpieczną stroną z prefiksem https://, cyber-przestępca wysyła fałszywy certyfikat bezpieczeństwa do przeglądarki
Anglų | lenkas |
---|---|
a | a |
site | stron |
https | https |
sends | wysyła |
security | bezpieczeństwa |
certificate | certyfikat |
browser | przeglądarki |
to | do |
EN The cybercriminal creates packets that seem normal and injects them into an established network to access and monitor traffic or initiate DDoS attacks.
PL Cyber-przestępcy tworzą pakiety, które wydają się standardowe, i wprowadzają je do zaufanej sieci w celu uzyskania dostępu do ruchu sieciowego i monitorowania go lub w celu przeprowadzania ataków DDoS.
Anglų | lenkas |
---|---|
monitor | monitorowania |
traffic | ruchu |
attacks | ataków |
network | sieci |
or | lub |
to | do |
and | i |
into | w |
EN The cybercriminal intercepts the TLS signal from an application or a website, and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS
PL Cyber-przestępca przejmuje sygnał TLS z aplikacji lub strony i modyfikuje go w taki sposób, aby strona ładowała niezabezpieczone połączenie jako HTTP, a nie HTTPS
Anglų | lenkas |
---|---|
tls | tls |
application | aplikacji |
or | lub |
connection | połączenie |
a | a |
as | jako |
http | http |
of | z |
https | https |
and | i |
website | strony |
EN This makes the user’s session viewable by the cybercriminal and exposes sensitive information.
PL Dzięki temu sesja użytkownika staje się widoczna dla cyber-przestępców i uzyskują oni dostęp do poufnych informacji.
Anglų | lenkas |
---|---|
users | użytkownika |
session | sesja |
information | informacji |
makes | do |
and | i |
EN Sniffing attacks monitor traffic to steal information. Sniffing is performed with an application or hardware and exposes the victim’s web traffic to the cybercriminal.
PL Ataki typu „sniffing” polegają na monitorowaniu ruchu sieciowego, aby wykraść informacje. Są przeprowadzane za pośrednictwem aplikacji lub sprzętu, a w ich wyniku cyber-przestępca uzyskuje widoczność ruchu internetowego ofiary.
Anglų | lenkas |
---|---|
attacks | ataki |
traffic | ruchu |
information | informacje |
application | aplikacji |
or | lub |
victims | ofiary |
web | internetowego |
to | aby |
an | na |
EN Detecting a MITM attack can help a business or individual mitigate the potential damage a cybercriminal can cause. Here are some methods of detection:
PL Wykrycie ataku MITM może pomóc firmie lub osobie indywidualnej zminimalizować potencjalną szkodę, jaką może wyrządzić cyber-przestępca. Oto niektóre sposoby wykrywania tych ataków:
Anglų | lenkas |
---|---|
mitm | mitm |
help | pomóc |
business | firmie |
cause | jak |
detection | wykrywania |
can | może |
or | lub |
here | oto |
some | niektóre |
attack | atak |
EN Many keyloggers go undetected for long periods of time, recording activity on the keyboard and giving the cybercriminal a more intimate look into the victim’s online accounts.
PL Wiele z nich pozostaje niewykrytych przez długi czas i rejestrują aktywność klawiatury, przekazując cyber-przestępcom podgląd na konta on-line ofiary.
Anglų | lenkas |
---|---|
time | czas |
victims | ofiary |
accounts | konta |
on | na |
of | z |
and | i |
many | wiele |
long | długi |
EN Once the ransom is paid, the cybercriminal promises to give the victim what they need to regain access to their devices
PL Po zapłaceniu okupu cyberprzestępca obiecuje dać ofierze to, czego potrzebuje, aby odzyskać dostęp do swoich urządzeń
Anglų | lenkas |
---|---|
once | po |
to | do |
EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password
PL Najwięcej ataków ransomware jest przeprowadzanych po naruszeniu systemu przez cyberprzestępców przy użyciu słabych lub skradzionych haseł
Anglų | lenkas |
---|---|
ransomware | ransomware |
system | systemu |
or | lub |
after | po |
using | w |
EN If a cybercriminal gets into just one-third of your business’s accounts, they could have access to:
PL Jeśli cyberprzestępca dostanie się do zaledwie jednej trzeciej kont Twojej firmy, może uzyskać dostęp do takich danych, jak:
Anglų | lenkas |
---|---|
just | zaledwie |
accounts | kont |
if | jeśli |
your | twojej |
to | do |
could | może |
EN By ensuring that you use strong, unique passwords for all your accounts, you’re making it more difficult for a cybercriminal to guess your passwords
PL Upewniając się, że używasz silnych, unikatowych haseł do wszystkich swoich kont, utrudniasz cyberprzestępcom odgadnięcie Twoich haseł
Anglų | lenkas |
---|---|
strong | silnych |
unique | unikatowych |
accounts | kont |
to | do |
all | wszystkich |
EN The phishing message contains an urgent call to action such as “act now or the IRS will fine you,” which leads the victim into providing the cybercriminal with sensitive information.
PL Wiadomość phishingowa zawiera pilne wezwanie do działania, takie jak „działaj teraz albo urząd skarbowy nałoży na ciebie grzywnę”, co prowadzi ofiarę do przekazania cyberprzestępcy poufnych informacji.
EN MITM attacks depend on the manipulation of existing networks or the creation of malicious networks the cybercriminal controls
PL Ataki MITM polegają na manipulowaniu istniejącymi sieciami lub tworzeniu złośliwych sieci kontrolowanych przez cyberprzestępcę
Anglų | lenkas |
---|---|
mitm | mitm |
attacks | ataki |
networks | sieci |
or | lub |
on | na |
of | z |
EN The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes or reroutes it somewhere else.
PL Cyberprzestępca przechwytuje ruch i albo przepuszcza go, zbierając informacje, albo przekierowuje go w inne miejsce.
Anglų | lenkas |
---|---|
traffic | ruch |
and | i |
information | informacje |
else | inne |
through | w |
or | albo |
EN This allows the cybercriminal to intercept or monitor incoming traffic, often rerouting it to a different network entirely to encourage malware downloads or extort the user
PL Umożliwia on cyberprzestępcom przejęcie lub monitorowanie przychodzącego ruchu sieciowego, często całkowicie przekierowując go do innej sieci, aby zachęcić do pobierania szkodliwego oprogramowania lub wyłudzić dane od użytkownika
Anglų | lenkas |
---|---|
allows | umożliwia |
or | lub |
monitor | monitorowanie |
traffic | ruchu |
different | innej |
entirely | całkowicie |
downloads | pobierania |
network | sieci |
to | do |
user | użytkownika |
EN The cybercriminal creates packets that seem normal and injects them into an established network to access and monitor traffic or initiate DDoS attacks
PL Cyberprzestępca tworzy pakiety, które wydają się normalne i wstrzykuje je do istniejącej sieci w celu uzyskania dostępu i monitorowania ruchu lub zainicjowania ataków DDoS
Anglų | lenkas |
---|---|
creates | tworzy |
network | sieci |
monitor | monitorowania |
traffic | ruchu |
attacks | ataków |
or | lub |
to | do |
and | i |
into | w |
EN The cybercriminal intercepts the TLS signal from an application or a website and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS
PL Cyberprzestępca przejmuje sygnał TLS z aplikacji lub strony i modyfikuje go w taki sposób, aby strona ładowała niezabezpieczone połączenie jako HTTP, a nie HTTPS
Anglų | lenkas |
---|---|
tls | tls |
application | aplikacji |
or | lub |
connection | połączenie |
a | a |
as | jako |
http | http |
of | z |
https | https |
and | i |
website | strony |
EN Keyloggers can be incredibly accurate, which makes them especially dangerous. Many keyloggers go undetected for long periods of time, recording activity on the keyboard and giving the cybercriminal an intimate look into the victim’s online activity.
PL Keyloggery mogą być niezwykle dokładne, co czyni je szczególnie niebezpiecznymi. Wiele keyloggerów pozostaje niewykrytych przez długi czas, rejestrując aktywność na klawiaturze i dając cyberprzestępcom wgląd w aktywność online ofiary.
Anglų | lenkas |
---|---|
many | wiele |
time | czas |
giving | dając |
victims | ofiary |
online | online |
makes | co |
on | na |
and | i |
of | przez |
long | długi |
EN If your device were to become infected with malware, such as spyware, a cybercriminal could also see your passwords in plaintext if you go to your Windows settings
PL Jeśli Twoje urządzenie zostanie zainfekowane złośliwym oprogramowaniem, takim jak oprogramowanie szpiegujące, cyberprzestępca może również zobaczyć twoje hasła w postaci zwykłego tekstu, jeśli przejdziesz do ustawień systemu Windows
Anglų | lenkas |
---|---|
passwords | hasła |
in | w |
if | jeśli |
device | urządzenie |
to | do |
a | a |
as | jak |
could | może |
your | twoje |
were | że |
EN If a cybercriminal were to breach or infect your device with spyware, they'd be able to access your browser settings and see all your saved passwords in plain text.
PL Jeśli cyberprzestępca włamie się lub zainfekuje Twoje urządzenie za pomocą oprogramowania spyware, będzie mógł uzyskać dostęp do ustawień przeglądarki i wyświetlić wszystkie zapisane hasła jako zwykły tekst.
Anglų | lenkas |
---|---|
browser | przeglądarki |
saved | zapisane |
passwords | hasła |
text | tekst |
if | jeśli |
a | a |
to | do |
or | lub |
device | urządzenie |
in | w |
EN A credential stuffing attack is when a cybercriminal takes leaked credentials from one site and uses them on multiple sites in an attempt to gain access to your accounts
PL Atak typu credential stuffing polega na tym, że cyberprzestępca wykorzystuje ujawnione poświadczenia z jednej witryny i używa ich w wielu witrynach, próbując uzyskać dostęp do Twoich kont
Anglų | lenkas |
---|---|
attack | atak |
accounts | kont |
multiple | wielu |
in | w |
to | do |
site | witryny |
on | na |
Rodoma 50 iš 50 vertimų