EN Tags:blockchain, ice phishing, ice phishing attack, ice phishing attack on blockchain, microsoft ice phishing, phishing attack, web3, what is ice phishing, what is ice phishing attack
EN Tags:blockchain, ice phishing, ice phishing attack, ice phishing attack on blockchain, microsoft ice phishing, phishing attack, web3, what is ice phishing, what is ice phishing attack
JA Tags:Cyber Resilience,サイバーレジリエンスとDMARC,サイバーレジリエンスフレームワーク,サイバーセキュリティレジリエンス
ट्रान्सलिटेरेशन Tags:Cyber Resilience,saibārejiriensutoDMARC,saibārejiriensufurēmuwāku,saibāsekyuritirejiriensu
EN Tags: DKIM replay, DKIM replay attack, DKIM replay attack example, how does DKIM replay work, what is a DKIM replay attack
JA タグDKIMリプレイ,DKIMリプレイ攻撃,DKIMリプレイ攻撃の例,DKIMリプレイの仕組み,DKIMリプレイ攻撃とは何か
ट्रान्सलिटेरेशन taguDKIMripurei,DKIMripurei gōng jī,DKIMripurei gōng jīno lì,DKIMripureino shì zǔmi,DKIMripurei gōng jītoha héka
अंग्रेजी | जापानी |
---|---|
dkim | dkim |
EN Differentiate between attack traffic and normal traffic and get unmetered protection with a multi-layer approach to cover all of your attack vectors.
JA 攻撃のトラフィックと通常のトラフィックを区別し、攻撃ベクトルすべてをカバーする複数レイヤーアップローチを使う保護対策を定額制で実現します。
ट्रान्सलिटेरेशन gōng jīnotorafikkuto tōng chángnotorafikkuwo qū biéshi、 gōng jībekutorusubetewokabāsuru fù shùreiyāappurōchiwo shǐu bǎo hù duì cèwo dìng é zhìde shí xiànshimasu。
EN attacking the Website via a denial-of-service attack or a distributed denial-of service attack.
JA サービス妨害攻撃または分散型サービス妨害攻撃によって、本ウェブサイトを攻撃すること。
ट्रान्सलिटेरेशन sābisu fáng hài gōng jīmataha fēn sàn xíngsābisu fáng hài gōng jīniyotte、 běnu~ebusaitowo gōng jīsurukoto。
EN In this blog, we present the mechanism and severity of the DNS rebinding attack with penetration examples. After that, we introduce the mainstream mitigations against this attack and their limitations.
JA 本稿では、DNSリバインディング攻撃のメカニズムとその深刻さを、侵入事例を交えてご紹介します。その後、この攻撃に対する主な緩和策とその限界について解説します。
ट्रान्सलिटेरेशन běn gǎodeha、DNSribaindingu gōng jīnomekanizumutosono shēn kèsawo、 qīn rù shì lìwo jiāoetego shào jièshimasu。sono hòu、kono gōng jīni duìsuru zhǔna huǎn hé cètosono xiàn jiènitsuite jiě shuōshimasu。
अंग्रेजी | जापानी |
---|---|
dns | dns |
EN - Understanding Phases of Attack - Preparation - Understanding an Attack Progression - During an Incident - Handling Incident Aftermath - Intrusion Detection Systems - Threat Detection - Behavioral Analytics - Labs
JA -攻撃のフェーズを理解する - 準備 -攻撃の進行を理解する -インシデント中 -インシデントの余波の処理 -侵入検知システム -脅威の検出 -行動分析 -ラボ
ट्रान्सलिटेरेशन -gōng jīnofēzuwo lǐ jiěsuru - zhǔn bèi -gōng jīno jìn xíngwo lǐ jiěsuru -inshidento zhōng -inshidentono yú bōno chǔ lǐ -qīn rù jiǎn zhīshisutemu -xié wēino jiǎn chū -xíng dòng fēn xī -rabo
EN What is a Brute Force Attack? Type and Attack Prevention Tips
JA ブルートフォース攻撃とは?種類と攻撃対策のヒント
ट्रान्सलिटेरेशन burūtofōsu gōng jītoha? zhǒng lèito gōng jī duì cènohinto
EN Attack detection - Hundreds of self-adaptive unsupervised attack-detection models leveraging proprietary time series analysis and outlier detection algorithms.
JA 攻撃検知 - 独自の時系列分析と外れ値検知アルゴリズムを活用した何百もの自己適応型の教師なし攻撃検知モデル。
ट्रान्सलिटेरेशन gōng jī jiǎn zhī - dú zìno shí xì liè fēn xīto wàire zhí jiǎn zhīarugorizumuwo huó yòngshita hé bǎimono zì jǐ shì yīng xíngno jiào shīnashi gōng jī jiǎn zhīmoderu.
EN Reduce your attack surface, detect threats, and respond to malware with a single solution. No need to get a new point product every time a new attack makes the news.
JA 1つのソリューションで、攻撃対象領域を狭め、脅威を検出し、マルウェアに対処します。 新しい攻撃がニュースになるたびに、新しい単体製品を追加する必要はありません。
ट्रान्सलिटेरेशन 1tsunosoryūshonde、 gōng jī duì xiàng lǐng yùwo xiáme、 xié wēiwo jiǎn chūshi,maruu~eani duì chǔshimasu。 xīnshii gōng jīganyūsuninarutabini、 xīnshii dān tǐ zhì pǐnwo zhuī jiāsuru bì yàohaarimasen。
EN Understanding an Attack Progression Detecting an Attack Intrusion Detection Systems Labs Application Security
JA 攻撃の進行を理解する 攻撃の検出 侵入検知システム ラボ アプリケーションセキュリティ
ट्रान्सलिटेरेशन gōng jīno jìn xíngwo lǐ jiěsuru gōng jīno jiǎn chū qīn rù jiǎn zhīshisutemu rabo apurikēshonsekyuriti
EN - Understanding Phases of Attack - Preparation - Understanding an Attack Progression - During an Incident - Handling Incident Aftermath - Intrusion Detection Systems - Threat Detection - Behavioral Analytics - Labs
JA -攻撃のフェーズを理解する - 準備 -攻撃の進行を理解する -インシデント中 -インシデントの余波の処理 -侵入検知システム -脅威の検出 -行動分析 -ラボ
ट्रान्सलिटेरेशन -gōng jīnofēzuwo lǐ jiěsuru - zhǔn bèi -gōng jīno jìn xíngwo lǐ jiěsuru -inshidento zhōng -inshidentono yú bōno chǔ lǐ -qīn rù jiǎn zhīshisutemu -xié wēino jiǎn chū -xíng dòng fēn xī -rabo
EN In this blog, we present the mechanism and severity of the DNS rebinding attack with penetration examples. After that, we introduce the mainstream mitigations against this attack and their limitations.
JA 本稿では、DNSリバインディング攻撃のメカニズムとその深刻さを、侵入事例を交えてご紹介します。その後、この攻撃に対する主な緩和策とその限界について解説します。
ट्रान्सलिटेरेशन běn gǎodeha、DNSribaindingu gōng jīnomekanizumutosono shēn kèsawo、 qīn rù shì lìwo jiāoetego shào jièshimasu。sono hòu、kono gōng jīni duìsuru zhǔna huǎn hé cètosono xiàn jiènitsuite jiě shuōshimasu。
अंग्रेजी | जापानी |
---|---|
dns | dns |
EN Better manage attack surfaces with Cloudflare attack surface management
JA CloudflareのAttack Surface Managementで攻撃対象領域の管理を改善
ट्रान्सलिटेरेशन CloudflarenoAttack Surface Managementde gōng jī duì xiàng lǐng yùno guǎn lǐwo gǎi shàn
EN Detect attack attempts, lateral movement through your network, and post-attack damage done to your critical workloads like Exchange and file systems.
JA ネットワーク全体での攻撃の試みやラテラルムーブメント、および攻撃後にExchangeやファイルシステムなどの重要なワークロードに与えられた被害を検出します。
ट्रान्सलिटेरेशन nettowāku quán tǐdeno gōng jīno shìmiyaraterarumūbumento,oyobi gōng jī hòuniExchangeyafairushisutemunadono zhòng yàonawākurōdoni yǔerareta bèi hàiwo jiǎn chūshimasu。
EN What is a Brute Force Attack? Type and Attack Prevention Tips
JA ブルートフォース攻撃とは?種類と攻撃対策のヒント
ट्रान्सलिटेरेशन burūtofōsu gōng jītoha? zhǒng lèito gōng jī duì cènohinto
EN Attack detection - Hundreds of self-adaptive unsupervised attack-detection models leveraging proprietary time series analysis and outlier detection algorithms.
JA 攻撃検知 - 独自の時系列分析と外れ値検知アルゴリズムを活用した何百もの自己適応型の教師なし攻撃検知モデル。
ट्रान्सलिटेरेशन gōng jī jiǎn zhī - dú zìno shí xì liè fēn xīto wàire zhí jiǎn zhīarugorizumuwo huó yòngshita hé bǎimono zì jǐ shì yīng xíngno jiào shīnashi gōng jī jiǎn zhīmoderu.
EN Tags:How To Recover from a Ransomware Attack, prevent ransomware, ransomware, ransomware attack recovery, recover from ransomware attacks
JA タグ:ベストなメールセキュリティツール,メールセキュリティツール,セキュリティツール,トップメールセキュリティツール
ट्रान्सलिटेरेशन tagu:besutonamērusekyurititsūru,mērusekyurititsūru,sekyurititsūru,toppumērusekyurititsūru
EN Tags:ransomware, ransomware attack, what is a ransomware attack, what is ransomware
JA タグ:ランサムウェア,ランサムウェア攻撃,ランサムウェアとは, ランサムウェアとは
ट्रान्सलिटेरेशन tagu:ransamuu~ea,ransamuu~ea gōng jī,ransamuu~eatoha, ransamuu~eatoha
EN Attack Trees and Attack Collections
JA 攻撃ツリーと攻撃コレクション
ट्रान्सलिटेरेशन gōng jītsurīto gōng jīkorekushon
EN Under Attack? We Can Protect You in Emergency | Cloudflare
JA DDoS攻撃にお困りですか?Cloudflareが緊急時に保護します | Cloudflare
ट्रान्सलिटेरेशन DDoS gōng jīnio kùnridesuka?Cloudflarega jǐn jí shíni bǎo hùshimasu | Cloudflare
EN 91% reduction in attack surface by placing Cloudflare in front of application access and Internet browsing.
JA Cloudflareをアプリケーションアクセスとインターネットブラウジングの前に配置することで、攻撃面が91%減少。
ट्रान्सलिटेरेशन Cloudflarewoapurikēshon'akusesutointānettoburaujinguno qiánni pèi zhìsurukotode、 gōng jī miànga91%jiǎn shǎo。
EN Cloudflare mitigated the largest DDoS attack recorded at 17.2 million rps
JA Cloudflareが記録史上最大1720万rpsのDDoS 攻撃を軽減
ट्रान्सलिटेरेशन Cloudflarega jì lù shǐ shàng zuì dà1720wànrpsnoDDoS gōng jīwo zhì jiǎn
अंग्रेजी | जापानी |
---|---|
ddos | ddos |
EN Web browsers are more complex and sophisticated than ever before. They’re also one of your biggest attack surfaces.
JA Webブラウザは、以前と比べられないほど複雑なものになりましたが、最も広い攻撃対象領域にもなっています。
ट्रान्सलिटेरेशन Webburauzaha、 yǐ qiánto bǐberarenaihodo fù zánamononinarimashitaga、 zuìmo guǎngi gōng jī duì xiàng lǐng yùnimonatteimasu。
EN Reduce attack surface by up to 91% when you isolate high-risk browsing from end user systems and isolate application access from networks.
JA 高リスクのブラウジングをエンドユーザーのシステムから分離し、アプリケーションアクセスをネットワークから分離することで、攻撃対象領域を最大91%縮小します。
ट्रान्सलिटेरेशन gāorisukunoburaujinguwoendoyūzānoshisutemukara fēn líshi,apurikēshon'akusesuwonettowākukara fēn lísurukotode、 gōng jī duì xiàng lǐng yùwo zuì dà91%suō xiǎoshimasu。
EN According to Gartner, by 2022 API abuses will be the most-frequent attack vector, resulting in data breaches for enterprise web applications.
JA Gartnerでは、2022年までにAPIの悪用が最も頻度の高い攻撃ベクトルとなり、エンタープライズWebアプリケーションのデータ侵害が発生すると予測しています。
ट्रान्सलिटेरेशन Gartnerdeha、2022niánmadeniAPIno è yòngga zuìmo pín dùno gāoi gōng jībekutorutonari,entāpuraizuWebapurikēshonnodēta qīn hàiga fā shēngsuruto yǔ cèshiteimasu。
अंग्रेजी | जापानी |
---|---|
api | api |
EN Unmetered robust DDoS protection: Over 100 Tbps of mitigation capacity ensures your website/ network remains online — regardless of the size or sophistication of the attack
JA 従量制で堅牢なDDoS攻撃対策:100 Tbps超の軽減容量で、Webサイト/ネットワークをオンライン状態に保ちます。攻撃の大きさや洗練さの度合いは問いません。
ट्रान्सलिटेरेशन cóng liàng zhìde jiān láonaDDoS gōng jī duì cè:100 Tbps chāono zhì jiǎn róng liàngde、Websaito/nettowākuwoonrain zhuàng tàini bǎochimasu。gōng jīno dàkisaya xǐ liànsano dù héiha wènimasen。
EN Predictable, flat pricing regardless of attack size or duration
JA 攻撃規模や持続期間に関係なく予測可能な均一の料金設定
ट्रान्सलिटेरेशन gōng jī guī móya chí xù qī jiānni guān xìnaku yǔ cè kě néngna jūn yīno liào jīn shè dìng
EN Reduce the risk of data compromise through a layered defense against multiple attack vectors using DNSSEC, SSL/TLS encryption, web application firewall (WAF), and rate limiting.
JA DNSSEC、SSL/TLS暗号化、Webアプリケーションファイアウォール(WAF)、レート制限を使用した、複数の攻撃ベクトルに対する階層化された防御を通して、データ漏えいのリスクを低減します。
ट्रान्सलिटेरेशन DNSSEC、SSL/TLS àn hào huà、Webapurikēshonfaiau~ōru(WAF),rēto zhì xiànwo shǐ yòngshita、 fù shùno gōng jībekutoruni duìsuru jiē céng huàsareta fáng yùwo tōngshite,dēta lòueinorisukuwo dī jiǎnshimasu。
अंग्रेजी | जापानी |
---|---|
ssl | ssl |
tls | tls |
EN Advanced Layer 3, 4 and 7 DDoS protection and a network with 20x more capacity than any DDoS attack in history
JA 高度なレイヤー3、4、7のDDoS対策と、史上最大のDDoS攻撃の20倍のキャパシティを持つネットワークを実現
ट्रान्सलिटेरेशन gāo dùnareiyā3,4,7noDDoS duì cèto、 shǐ shàng zuì dànoDDoS gōng jīno20bèinokyapashitiwo chítsunettowākuwo shí xiàn
अंग्रेजी | जापानी |
---|---|
ddos | ddos |
EN IT security protects the integrity of information technologies like computer systems, networks, and data from attack, damage, or unauthorized access.
JA IT セキュリティは、コンピュータシステム、ネットワーク、データなどの情報テクノロジーの完全性を、攻撃や破損、不正アクセスから保護します。
ट्रान्सलिटेरेशन IT sekyuritiha,konpyūtashisutemu,nettowāku,dētanadono qíng bàotekunorojīno wán quán xìngwo、 gōng jīya pò sǔn、 bù zhèngakusesukara bǎo hùshimasu。
EN added Massive Attack - Mezzanine to their collection.
JA 彼らのコレクションにMassive Attack - Mezzanine追加された。
ट्रान्सलिटेरेशन bǐranokorekushonniMassive Attack - Mezzanine zhuī jiāsareta。
EN Attack landscape update: Ransomware 2.0, automated recon, and supply chain attacks
JA SolarWindsへのハッキングが組織にとって意味すること
ट्रान्सलिटेरेशन SolarWindshenohakkinguga zǔ zhīnitotte yì wèisurukoto
EN The impact of a security breach can be staggering. Use our calculator to see what a DDoS attack could cost your organisation.
JA セキュリティ侵害で重大な影響を受ける場合があります。Lumenの計算機能を使えば、DDoS攻撃による企業の潜在的損失を算出することができます。
ट्रान्सलिटेरेशन sekyuriti qīn hàide zhòng dàna yǐng xiǎngwo shòukeru chǎng hégaarimasu。Lumenno jì suàn jī néngwo shǐeba、DDoS gōng jīniyoru qǐ yèno qián zài de sǔn shīwo suàn chūsurukotogadekimasu。
अंग्रेजी | जापानी |
---|---|
ddos | ddos |
EN Proven threat and attack traffic visibility
JA 実証済みの脅威と攻撃トラフィックの可視性
ट्रान्सलिटेरेशन shí zhèng jìmino xié wēito gōng jītorafikkuno kě shì xìng
EN Up to 10-minute time-to-mitigate SLAs for most known forms of attack after traffic is on-ramped through Lumen scrubbing centres
JA Lumenスクラビングセンターを通じ、アクセス流入後の攻撃形式に対する最長10分間の軽減対策をSLAに規定
ट्रान्सलिटेरेशन Lumensukurabingusentāwo tōngji,akusesu liú rù hòuno gōng jī xíng shìni duìsuru zuì zhǎng10fēn jiānno zhì jiǎn duì cèwoSLAni guī dìng
EN Attack landscape of IoT botnets such as Gafgyt and Mirai
JA GafgytやMiraiなどのIoTボットネットの攻撃状況
ट्रान्सलिटेरेशन GafgytyaMirainadonoIoTbottonettono gōng jī zhuàng kuàng
अंग्रेजी | जापानी |
---|---|
iot | iot |
EN The New Cyber Arms Race: A Changing Attack Landscape Requires a Modernised Strategy
JA 新たなサイバー軍拡競争: 攻撃が変わりつつある状況下では最新の戦略が必要
ट्रान्सलिटेरेशन xīntanasaibā jūn kuò jìng zhēng: gōng jīga biànwaritsutsuaru zhuàng kuàng xiàdeha zuì xīnno zhàn lüèga bì yào
EN Boca Raton, Florida/USA - December 21, 2019: Florida Atlantic Owls vs SMU Mustangs. Cheribundi Boca Raton Bowl 2019. College Football players on the field in attack. Football footage with sound.
JA 自動車事故:救急隊員と消防隊員が、被災者を救出します。ショックを受けた女性の乗客に対して、医者は応急処置を施す。消防士は油圧式カッタースプレッダーを使用する
ट्रान्सलिटेरेशन zì dòng chē shì gù: jiù jí duì yuánto xiāo fáng duì yuánga、 bèi zāi zhěwo jiù chūshimasu.shokkuwo shòuketa nǚ xìngno chéng kèni duìshite、 yī zhěha yīng jí chǔ zhìwo shīsu。xiāo fáng shìha yóu yā shìkattāsupureddāwo shǐ yòngsuru
EN Two Professional Fully Equipped Fencers Expertly Fight with Foils. They Attack, Defend, Leap, Thrust and Lunge. Shot in Slow Motion and on Isolated Black Background. Shot on RED EPIC-W 8K Camera
JA プロのフル装備の2人のファンが、巧みにホイルで戦う。彼らは攻撃、防御、飛躍、突き出し、そして突進する。スローモーションと分離型黒い背景にショット。RED EPIC-W 8Kカメラのショット
ट्रान्सलिटेरेशन puronofuru zhuāng bèino2rénnofanga、 qiǎominihoirude zhànu。bǐraha gōng jī、 fáng yù、 fēi yuè、 tūki chūshi、soshite tū jìnsuru.surōmōshonto fēn lí xíng hēii bèi jǐngnishotto.RED EPIC-W 8Kkameranoshotto
अंग्रेजी | जापानी |
---|---|
two | 2 |
EN Two Professional Fully Equipped Fencers Expertly Fight with Foils. They Attack, Defend, Leap, Thrust and Lunge. Shot Isolated on Black Background. Shot on RED EPIC-W 8K Helium Cinema Camera.
JA プロのフル装備の2人のファンが、巧みにホイルで戦う。彼らは攻撃、防御、飛躍、突き出し、そして突進する。黒い背景にショット。RED EPIC-W 8K Helium Cinema Cameraで撮影。
ट्रान्सलिटेरेशन puronofuru zhuāng bèino2rénnofanga、 qiǎominihoirude zhànu。bǐraha gōng jī、 fáng yù、 fēi yuè、 tūki chūshi、soshite tū jìnsuru。hēii bèi jǐngnishotto.RED EPIC-W 8K Helium Cinema Camerade cuō yǐng。
अंग्रेजी | जापानी |
---|---|
two | 2 |
EN DNS Rebinding Attack: How Malicious Websites Exploit Private Networks
JA DNSリバインディング攻撃: 悪意のあるWebサイトがプライベートネットワークを悪用する方法
ट्रान्सलिटेरेशन DNSribaindingu gōng jī: è yìnoaruWebsaitogapuraibētonettowākuwo è yòngsuru fāng fǎ
अंग्रेजी | जापानी |
---|---|
dns | dns |
EN Our health data is under attack
JA ARTICLE#1 個人の健康情報への攻撃の意味
ट्रान्सलिटेरेशन ARTICLE#1 gè rénno jiàn kāng qíng bàoheno gōng jīno yì wèi
EN How to prepare for the first 24 hours of a cyber attack
JA エフセキュア、AV-TESTの2020年度「Best Protection Award」 と「Best Performance Awards」を受賞
ट्रान्सलिटेरेशन efusekyua,AV-TESTno2020nián dù 「Best Protection Award」 to「Best Performance Awards」wo shòu shǎng
EN Attack landscape update: Ransomware 2.0, automated recon, and supply chain attacks - F-Secure Blog
JA 2020年下半期のセキュリティ脅威ランドスケープ: ランサムウェア2.0、偵察の自動化、サプライチェーン攻撃 など、 最新の脅威トレンドについて - F-Secure
ट्रान्सलिटेरेशन 2020nián xià bàn qīnosekyuriti xié wēirandosukēpu: ransamuu~ea2.0, zhēn cháno zì dòng huà,sapuraichēn gōng jī nado、 zuì xīnno xié wēitorendonitsuite - F-Secure
EN The Anatomy of an Attack Against a Cloud Supply Pipeline
JA 金融サービスがサイバー攻撃最大の標的とされる3つの理由とその対策...
ट्रान्सलिटेरेशन jīn róngsābisugasaibā gōng jī zuì dàno biāo detosareru3tsuno lǐ yóutosono duì cè...
EN Unravels entire attack in the easy-to-use Incident Workbench enriched with context and threat intelligence data
JA 豊富なコンテキストと脅威インテリジェンス情報が統合されたインシデントワークベンチにより、攻撃の全体像を容易に把握可能
ट्रान्सलिटेरेशन lǐ fùnakontekisutoto xié wēiinterijensu qíng bàoga tǒng hésaretainshidentowākubenchiniyori、 gōng jīno quán tǐ xiàngwo róng yìni bǎ wò kě néng
EN Investigate a simulated attack unfolding in real time using the full Reveal(x) product.
JA 完全版のReveal(x)を使用して、シミュレートされた攻撃の展開をリアルタイムで調査しましょう。
ट्रान्सलिटेरेशन wán quán bǎnnoReveal(x)wo shǐ yòngshite,shimyurētosareta gōng jīno zhǎn kāiworiarutaimude diào zhāshimashou。
EN Limit the risk of being targeted by a phishing attack.
JA フィッシング詐欺のターゲットになるリスクが最小限に
ट्रान्सलिटेरेशन fisshingu zhà qīnotāgettoninarurisukuga zuì xiǎo xiànni
EN Champion and drive activities within each business division to address deficiencies or vulnerabilities that may allow an attack to occur
JA 各業務部門でのアクティビティを支持して促進し、攻撃される可能性がある欠陥または脆弱性に取り組む
ट्रान्सलिटेरेशन gè yè wù bù méndenoakutibitiwo zhī chíshite cù jìnshi、 gōng jīsareru kě néng xìnggaaru qiàn xiànmataha cuì ruò xìngni qǔri zǔmu
EN Learn how a cybersecurity attack could impact your business
JA サイバー・セキュリティ攻撃がビジネスに与える影響
ट्रान्सलिटेरेशन saibā・sekyuriti gōng jīgabijinesuni yǔeru yǐng xiǎng
{Totalresult} अनुवादहरु को 50 देखाउँदै