Tulkot "appena due attacchi" uz Angļu

Rāda 50 no 50 frāzes "appena due attacchi" tulkojumiem no Itāļu uz Angļu

Vārda {search} tulkojumi

{search} valodā Itāļu var tikt tulkots šādos Angļu vārdos/frāzēs:

appena a a few about after all already also an and any are around as as soon as at at the available back be been before between both but by create data different directly do easily end even few first for for the free fresh freshly from from the full get good great has have here home how i if immediately in in the information into is it it is its just keep know like ll located look many may more most much my need new newly next no not now of of the on on the once one only open or other our out over price pricing quality re real right see service set she should site so some soon still such take team than that the the first the new their them then there these they this this is those three through time times to to be to create to get to the two up up to us use used using very want was we what when where which while who will with within without years you you are you can you have your you’re
due a about after all also an and and the another any are as at at the available back based be been best better between both business but by by the can case complete couple create custom data date day days different do double due each easy either even every first for for the four free from from the front get group has have he here high his home hours how i if in in the into is it it is its just last like make may more most much my need new no not now number number of of of the on on the once one only open or other our out over people popular product quality re room same score second secure security see service set simple single site so some system take team than that the the best the first the most the same their them then there there are these they this three through time to to be to the together top twice two up use used using want was way we web website well were what when where which while who will will be with within working year years you your
attacchi attack attacks attempts risk threats vulnerabilities

Tulkojums no Itāļu uz Angļu no appena due attacchi

Itāļu
Angļu

IT Non condurre attacchi personali verso altri commentatori. Gli attacchi ad hominem e altri attacchi di distrazione non aggiungono nulla alla conversazione.

EN Conduct personal attacks on other commenters. Ad hominem and other distracting attacks do not add anything to the conversation.

Itāļu Angļu
condurre conduct
attacchi attacks
altri other
aggiungono add
conversazione conversation

IT Non condurre attacchi personali verso altri commentatori. Gli attacchi ad hominem e altri attacchi di distrazione non aggiungono nulla alla conversazione.

EN Conduct personal attacks on other commenters. Ad hominem and other distracting attacks do not add anything to the conversation.

Itāļu Angļu
condurre conduct
attacchi attacks
altri other
aggiungono add
conversazione conversation

IT Migliorando la sicurezza delle e-mail in transito, MTA-STS aiuta a mitigare gli attacchi Man-In-The-Middle (MITM) come gli attacchi SMTP downgrade e gli attacchi DNS spoofing.

EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.

Itāļu Angļu
migliorando enhancing
sicurezza security
transito transit
aiuta helps
mitigare mitigating
attacchi attacks
smtp smtp
downgrade downgrade
dns dns
spoofing spoofing

IT Per questo adesso amo il mazzo incentrato su Peony! In una partita ideale ti basta mettere un paio di enormi Rayquaza-VMAX e Dynascoppio contro due Pokémon-VMAX del tuo avversario per vincere con appena due attacchi!

EN This is why I am loving the Peony-heavy build right now! In an ideal game, you build up a couple of huge Rayquaza VMAX and Max Burst two of your opponent's Pokémon VMAX to win with just two attacks!

Itāļu Angļu
peony peony
partita game
ideale ideal
enormi huge
avversario opponent
attacchi attacks
rayquaza rayquaza
vmax vmax
pokémon pokémon

IT Per questo adesso amo il mazzo incentrato su Peony! In una partita ideale ti basta mettere un paio di enormi Rayquaza-VMAX e Dynascoppio contro due Pokémon-VMAX del tuo avversario per vincere con appena due attacchi!

EN This is why I am loving the Peony-heavy build right now! In an ideal game, you build up a couple of huge Rayquaza VMAX and Max Burst two of your opponent’s Pokémon VMAX to win with just two attacks!

Itāļu Angļu
peony peony
partita game
ideale ideal
enormi huge
avversario opponent
attacchi attacks
rayquaza rayquaza
vmax vmax
pokémon pokémon

IT Secondo Nintendo tali credenziali erano state sottratte tramite attacchi con furto di credenziali, attacchi di phishing o una combinazione tra i due.

EN Nintendo reports that those credentials were stolen either via credential stuffing, phishing, or a combination of both.

IT Questa mossa può essere usata per copiare il potente attacco Tecnobotto di Genesect-V (al costo di appena due Energie) o altri utili attacchi di Pokémon in panchina.

EN This move can be used to copy Genesect V's powerful Techno Blast attackfor only two Energy—or other useful attacks from Benched Pokémon.

Itāļu Angļu
usata used
potente powerful
energie energy
o or
utili useful
pokémon pokémon
v v
in panchina benched

IT Cloudflare fornisce un firewall per applicazioni Web per proteggere da attacchi dannosi che mirano a sfruttare vulnerabilità comuni come attacchi di SQL injection, cross-site scripting e contraffazione dei siti

EN Cloudflare provides a web application firewall to protect against malicious attacks that aim to exploit common vulnerabilities such as SQL injection attacks, cross-site scripting, and cross-site forgery

Itāļu Angļu
fornisce provides
firewall firewall
applicazioni application
attacchi attacks
vulnerabilità vulnerabilities
comuni common
sql sql
injection injection
scripting scripting

IT Spesso le società di gaming sono vulnerabili agli attacchi DDoS. Le piattaforme di gioco basate su protocolli di comunicazione TCP e UDP personalizzati sono costrette a impegnare ancor più risorse per proteggersi dagli attacchi DDoS.

EN Gaming companies are often vulnerable to DDoS attacks. Game platforms that rely on custom TCP and UDP communication protocols require even more resources to secure against DDoS attacks.

Itāļu Angļu
spesso often
società companies
vulnerabili vulnerable
attacchi attacks
ddos ddos
protocolli protocols
comunicazione communication
tcp tcp
udp udp
personalizzati custom
risorse resources

IT Ottieni protezione dagli attacchi DDoS per tutte le applicazioni TCP/UDP. Dai alle applicazioni di gioco personalizzate protezione dagli attacchi DDoS con prestazioni veloci

EN Get DDoS protection for all your TCP/UDP applications. Give your custom game applications DDoS protection with fast performance

Itāļu Angļu
protezione protection
ddos ddos
tcp tcp
udp udp
gioco game
personalizzate custom
prestazioni performance
veloci fast

IT Gli autori degli attacchi hanno i server Web nel mirino poiché sono la principale risorsa IT presa di mira nel 50% degli attacchi.

EN Attackers have web servers in the crosshairs as they are the top IT asset targeted - in 50% of attacks.

Itāļu Angļu
attacchi attacks
web web
risorsa asset
mira targeted

IT Cloudflare offre una protezione da attacchi DDoS integrata e un DNSSEC con un solo clic, per garantire che le tue applicazioni siano sempre protette dagli attacchi DNS.

EN Cloudflare offers built-in DDoS protection and one-click DNSSEC to ensure your applications are always safeguarded from DNS attacks.

Itāļu Angļu
attacchi attacks
ddos ddos
integrata built-in
dnssec dnssec
clic click
applicazioni applications
sempre always
dns dns

IT "Cloudflare ha una rete e un'infrastruttura incredibilmente vaste, in grado di bloccare attacchi massivi al sistema DNS. In questo modo riceviamo solo richieste pulite e non dobbiamo mai gestire traffico dannoso o attacchi all'infrastruttura DNS."

EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."

Itāļu Angļu
cloudflare cloudflare
incredibilmente incredibly
in on
attacchi attacks
dns dns
dobbiamo have to
traffico traffic
dannoso malicious
gestire deal

IT La nostra protezione sempre attiva identifica e mitiga la maggior parte degli attacchi in meno di tre secondi. Il blocco degli attacchi dal perimetro della rete riduce la latenza e mantiene il traffico veloce.

EN Our always-on protection identifies and mitigates most attacks in under three seconds. Blocking attacks from the network edge reduces latency, keeping traffic blazing fast.

Itāļu Angļu
protezione protection
sempre always
identifica identifies
attacchi attacks
secondi seconds
blocco blocking
perimetro edge
riduce reduces
latenza latency
veloce fast

IT IBM Cloud Internet Services (CIS) è una soluzione facilmente configurabile per i clienti che desiderano proteggere le proprie applicazioni esposte su Internet contro attacchi DDoS, furto di dati e attacchi bot

EN IBM Cloud Internet Services (CIS) is an easily configurable solution for customers looking to secure their Internet facing applications from DDoS attacks, data theft and bot attacks

Itāļu Angļu
ibm ibm
cloud cloud
internet internet
soluzione solution
facilmente easily
configurabile configurable
attacchi attacks
ddos ddos
furto theft
dati data
bot bot
cis cis

IT Sì! Gli attacchi DDoS sono illegali in quasi tutti i paesi del mondo. E anche la maggior parte degli internet provider vieta gli attacchi DDoS. È illegale sia lanciare un attacco DDoS che assumere un hacker per farlo.

EN Yes! DDoS attacks are illegal in most countries around the world. Moreover, most internet providers forbid DDoS attacks as well. It is both illegal to launch a DDoS attack and to hire a hacker to do this for you.

Itāļu Angļu
paesi countries
mondo world
internet internet
provider providers
lanciare launch
assumere hire
hacker hacker

IT In caso di attacchi DDoS, i suoi siti sono al sicuro e continueranno a funzionare normalmente. La nostra soluzione di mitigazione DDoS è distribuita su quattro continenti e può far fronte agli attacchi di oltre 4.5 Tb/s.

EN In the event of DDoS attacks, your sites are secure and will continue to function normally. Our DDoS mitigation solution is distributed over four continents and can absorb attacks of over 4.5 TB/s.

Itāļu Angļu
attacchi attacks
ddos ddos
siti sites
funzionare function
normalmente normally
soluzione solution
mitigazione mitigation
distribuita distributed
continenti continents
s s
tb tb

IT Panorama degli attacchi nel secondo semestre 2019: un anno senza precedenti per gli attacchi informatici

EN Episode 54: Ransomware Incident Response and the Role of Readiness

Itāļu Angļu
senza response

IT Visita la mostra storica per scoprire il contesto in cui sono avvenuti gli attacchi, gli eventi dell'11 settembre, le immediate conseguenze degli attacchi e le ripercussioni sul mondo moderno.

EN Enter the dramatic Foundation Hall, containing the "slurry wall", a surviving retaining wall of the original World Trade Center, as well as the 36-foot-high "Last Column", covered with mementos, memorial inscriptions and missing posters.

Itāļu Angļu
mondo world

IT Per la protezione da attacchi a dizionario, con metodo forza bruta o altri tipi di attacchi, utilizziamo la crittografia AES256 bit con iterazioni PBKDF2 SHA256. PBKDF2 è un algoritmo di derivazione della chiave usato per l’hashing delle password.

EN To protect against dictionary, brute force, or other attacks, we use AES256 bit encryption with PBKDF2 SHA256. PBKDF2 is a key stretching algorithm used to hash passwords with a salt.

Itāļu Angļu
attacchi attacks
dizionario dictionary
forza force
bruta brute
o or
altri other
bit bit
è is
algoritmo algorithm

IT Per la protezione da attacchi a dizionario, con metodo forza bruta o altri tipi di attacchi, utilizziamo la crittografia AES256 bit con iterazioni PBKDF2 SHA256.

EN To protect against dictionary, brute force, or other attacks, we use AES256 bit encryption with PBKDF2 SHA256.

Itāļu Angļu
attacchi attacks
dizionario dictionary
forza force
bruta brute
o or
altri other
bit bit

IT Proteggi tutti i dati dagli attacchi ransomware, comprese le condivisioni di rete e i dispositivi rimovibili. Il sistema riconosce numerosi tipi di ransomware e comportamenti sospetti prevenendo eventuali attacchi.

EN Protect your data from ransomware attacks, including network sharing and removable devices.The system detects several types of ransomware and malicious behaviors preventing any kind of attack.

Itāļu Angļu
proteggi protect
dati data
ransomware ransomware
comprese including
numerosi several
comportamenti behaviors

IT iii. Monitora il traffico web da Internet e da fonti interne per rilevare i cyber-attacchi compresi gli attacchi Distributed Denial of Service (DDoS) contro i siti web / servizi e per bloccare il traffico dannoso.

EN iii. Monitors web traffic from the Internet and from internal sources to detect cyber-attacks including Distributed Denial of Service (DDoS) attacks against web sites / services and to block malicious traffic.

Itāļu Angļu
iii iii
fonti sources
compresi including
attacchi attacks
distributed distributed
dannoso malicious

IT Comodo Internet Security è un'applicazione di sicurezza gratuita che fornisce una protezione completa da attacchi di virus, trojan, worm, buffer overflow, attacchi zero-day, spyware e hacker.

EN Avira are currently offering 30% discount to all FileHippo users on their Pro Antivirus software. Click here or press the 'Buy Now' button to learn more. Get award-winning antivirus protection th

Itāļu Angļu
applicazione software
fornisce offering

IT Per garantire l’operatività e per proteggersi da attacchi (per es., attacchi distribuiti di negoziazione del servizio [DDoS]), i dati vengono conservati anche oltre la conclusione della sessione.

EN To ensure operation and for protection against attacks (for example, DDoS), the data is also stored beyond the session duration.

Itāļu Angļu
attacchi attacks
ddos ddos
dati data
sessione session
servizio operation

IT Gli attacchi alla supply chain sono spesso attacchi informatici trascurati che però nel tempo possono provocare danni incalcolabili

EN Supply chain attacks are often overlooked cyberattacks, but they can cause catastrophic damage given enough time

Itāļu Angļu
attacchi attacks
supply supply
chain chain
spesso often
tempo time
provocare cause
danni damage
attacchi informatici cyberattacks

IT Gli attacchi alla supply chain avvengono sotto diverse forme, tra cui degli attacchi al software, all'hardware e al firmware.

EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.

Itāļu Angļu
attacchi attacks
supply supply
chain chain
diverse many
forme forms

IT Consenti e blocca i dispositivi grazie a criteri personalizzati per la difesa dagli attacchi zero-day e dagli attacchi senza file sin da subito

EN Allow and block devices with custom policies to defend against zero day and fileless attacks out of the box

Itāļu Angļu
consenti allow
blocca block
dispositivi devices
criteri policies
personalizzati custom
attacchi attacks
difesa defend
day day

IT Visita la mostra storica per scoprire il contesto in cui sono avvenuti gli attacchi, gli eventi dell'11 settembre, le immediate conseguenze degli attacchi e le ripercussioni sul mondo moderno.

EN Enter the dramatic Foundation Hall, containing the "slurry wall", a surviving retaining wall of the original World Trade Center, as well as the 36-foot-high "Last Column", covered with mementos, memorial inscriptions and missing posters.

Itāļu Angļu
mondo world

IT Panorama degli attacchi nel secondo semestre 2019: un anno senza precedenti per gli attacchi informatici

EN Episode 54: Ransomware Incident Response and the Role of Readiness

Itāļu Angļu
senza response

IT Per la protezione da attacchi a dizionario, con metodo forza bruta o altri tipi di attacchi, utilizziamo la crittografia AES256 bit con iterazioni PBKDF2 SHA256.

EN To protect against dictionary, brute force, or other attacks, we use AES256 bit encryption with PBKDF2 SHA256.

Itāļu Angļu
attacchi attacks
dizionario dictionary
forza force
bruta brute
o or
altri other
bit bit

IT Per la protezione da attacchi a dizionario, con metodo forza bruta o altri tipi di attacchi, utilizziamo la crittografia AES256 bit con iterazioni PBKDF2 SHA256. PBKDF2 è un algoritmo di derivazione della chiave usato per l’hashing delle password.

EN To protect against dictionary, brute force, or other attacks, we use AES256 bit encryption with PBKDF2 SHA256. PBKDF2 is a key stretching algorithm used to hash passwords with a salt.

Itāļu Angļu
attacchi attacks
dizionario dictionary
forza force
bruta brute
o or
altri other
bit bit
è is
algoritmo algorithm

IT Monitoraggio: Infine, l’impresa deve monitorare gli accessi ai dati sensibili per identificare attacchi in corso o recenti provenienti da minacce dall’interno, utenti privilegiati, APT e altri tipi di attacchi informatici

EN Monitor: Finally, the enterprise needs to monitor access to sensitive data to identify ongoing or recent attacks from malicious insiders, privileged users, APTs, and other cyberthreats

Itāļu Angļu
infine finally
impresa enterprise
accessi access
dati data
sensibili sensitive
attacchi attacks
o or
recenti recent
utenti users
altri other
in corso ongoing

IT Proteggi tutti i dati dagli attacchi ransomware, comprese le condivisioni di rete e i dispositivi rimovibili. Il sistema riconosce numerosi tipi di ransomware e comportamenti sospetti prevenendo eventuali attacchi.

EN Protect your data from ransomware attacks, including network sharing and removable devices.The system detects several types of ransomware and malicious behaviors preventing any kind of attack.

Itāļu Angļu
proteggi protect
dati data
ransomware ransomware
comprese including
numerosi several
comportamenti behaviors

IT In caso di attacchi DDoS, i suoi siti sono al sicuro e continueranno a funzionare normalmente. La nostra soluzione di mitigazione DDoS è distribuita su quattro continenti e può far fronte agli attacchi di oltre 4.5 Tb/s.

EN In the event of DDoS attacks, your sites are secure and will continue to function normally. Our DDoS mitigation solution is distributed over four continents and can absorb attacks of over 4.5 TB/s.

Itāļu Angļu
attacchi attacks
ddos ddos
siti sites
funzionare function
normalmente normally
soluzione solution
mitigazione mitigation
distribuita distributed
continenti continents
s s
tb tb

IT Domain-based Message Authentication, Reporting, and Conformance è uno dei protocolli di autenticazione e-mail più usati e raccomandati, che protegge le organizzazioni da attacchi di spoofing delle e-mail, attacchi di phishing, BEC, e molto altro

EN Domain-based Message Authentication, Reporting, and Conformance is one the most widely used and recommended email authentication protocols, that protect organizations against email spoofing attacks, phishing attacks, BEC, and much more

Itāļu Angļu
message message
reporting reporting
protocolli protocols
usati used
protegge protect
organizzazioni organizations
attacchi attacks

IT Per garantire l’operatività e per proteggersi da attacchi (per es., attacchi distribuiti di negoziazione del servizio [DDoS]), i dati vengono conservati anche oltre la conclusione della sessione.

EN To ensure operation and for protection against attacks (for example, DDoS), the data is also stored beyond the session duration.

Itāļu Angļu
attacchi attacks
ddos ddos
dati data
sessione session
servizio operation

IT Gli attacchi alla supply chain sono spesso attacchi informatici trascurati che però nel tempo possono provocare danni incalcolabili

EN Supply chain attacks are often overlooked cyberattacks, but they can cause catastrophic damage given enough time

Itāļu Angļu
attacchi attacks
supply supply
chain chain
spesso often
tempo time
provocare cause
danni damage
attacchi informatici cyberattacks

IT Gli attacchi alla supply chain avvengono sotto diverse forme, tra cui degli attacchi al software, all'hardware e al firmware.

EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.

Itāļu Angļu
attacchi attacks
supply supply
chain chain
diverse many
forme forms

IT Se gli attacchi con malware stanno diventando sempre più invasivi, stiamo osservando un picco in ogni tipo di attacco, dal phishing al ransomware a uno dei più comuni attacchi informatici: l'attacco di forza bruta

EN With malware attacks becoming more pervasive, were seeing an all-time high for everything from phishing attempts to ransomware to one of the most common kinds of cyberattacks: the brute force attack

Itāļu Angļu
tipo kinds
phishing phishing
comuni common
forza force
bruta brute
attacchi informatici cyberattacks

IT Gli attacchi informatici sono aumentati notevolmente nell'ultimo decennio, alcuni degli attacchi peggiori della storia sono avvenuti negli ultimi anni

EN Cyberattacks have risen significantly within the last decade, with some of the worst attacks in history occurring within just the last few years

Itāļu Angļu
attacchi attacks
notevolmente significantly
decennio decade
storia history
anni years
attacchi informatici cyberattacks

IT Evitare gli attacchi MITM può risparmiare a un'azienda migliaia di dollari di danni e lasciare intatta la sua identità di rete e pubblica. Ecco alcuni strumenti essenziali per evitare questo tipo di attacchi:

EN Preventing man in the middle attacks can save businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:

Itāļu Angļu
attacchi attacks
può can
risparmiare save
migliaia thousands
danni damages
identità identities
rete web
strumenti tools
essenziali essential

IT Tali attacchi possono essere utilizzati per sovraccaricare i server e mettere in atto attacchi separati su altri sistemi.

EN These attacks can be used to overload servers and perform separate attacks on other systems.

Itāļu Angļu
attacchi attacks
utilizzati used
server servers
separati separate
sistemi systems

IT Gli attacchi di phishing per e-mail sono tra quelli più diffusi e versatili e spesso anche tra i più efficaci. Tali attacchi si basano molte volte sul social engineering per indurre gli utenti a fare clic su link pericolosi o a scaricare del malware.

EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective. Email phishing attacks often depend on social engineering to manipulate users into clicking malicious links or downloading malware.

Itāļu Angļu
attacchi attacks
versatili versatile
efficaci effective
social social
engineering engineering
utenti users
link links
o or
scaricare downloading
malware malware

IT Comodo Internet Security è un'applicazione di sicurezza gratuita che fornisce una protezione completa da attacchi di virus, trojan, worm, buffer overflow, attacchi zero-day, spyware e hacker.

EN How to Stop a Shortcut Virus Remover From Ruining Your Computers?

Itāļu Angļu
virus virus

IT Comodo Internet Security è un'applicazione di sicurezza gratuita che fornisce una protezione completa da attacchi di virus, trojan, worm, buffer overflow, attacchi zero-day, spyware e hacker.

EN Auto Clicker Autokeybot is a powerful and easy-to-use auto clicker, which gives you complete control over auto click movements and the capacity to send auto-key commands to virtually any application r

Itāļu Angļu
comodo easy
fornisce gives
completa complete

IT I sistemi OT in tutto il mondo sono bombardati sia da attacchi IT “riciclati” che da attacchi OT appositamente messi in opera

EN Global OT systems around the world are barraged with both recycled IT-based attacks and purpose-built OT exploits

Itāļu Angļu
sistemi systems
attacchi attacks
riciclati recycled

IT Tags:migliori strumenti ddos, strumenti per attacchi ddos, strumenti di rilevamento DDOS, strumenti di mitigazione DDOS, strumenti di prevenzione DDOS, strumenti ddos, strumenti per attacchi ddos

EN Tags:best ddos tools, ddos attacks tools, DDOS Detection Tools, DDOS Mitigation Tools, DDOS Prevention Tools, ddos tools, tools for ddos attacks

Itāļu Angļu
tags tags
migliori best
strumenti tools
ddos ddos
attacchi attacks
rilevamento detection
mitigazione mitigation
prevenzione prevention

IT Battaglie e combattimenti spesso non si limitano alla partita in corso. Alcune squadre usano gli attacchi di tipo DDoS per congestionare la rete e causare disconnesioni. Oppure altri attacchi della vita reale si accaniscono sulla tua console.

EN Battles and fights aren’t confined to the game youre playing. Competing teams use DDoS attacks to grind your online gaming to an abrupt halt. Or real life ‘adds’ take over your console and you lose control.

Itāļu Angļu
battaglie battles
squadre teams
usano use
attacchi attacks
ddos ddos
rete online
vita life
reale real
console console

IT IBM Cloud Internet Services (CIS) è una soluzione facilmente configurabile per i clienti che desiderano proteggere le proprie applicazioni esposte su Internet contro attacchi DDoS, furto di dati e attacchi bot

EN IBM Cloud Internet Services (CIS) is an easily configurable solution for customers looking to secure their Internet facing applications from DDoS attacks, data theft and bot attacks

Rāda 50 no 50 tulkojumiem