EN An attacker might be able to poison a Fastly customer URL by sending an HTTP request to the site that causes the affected backend to respond with an attacker-controlled response
"attacker can potentially" em inglês pode ser traduzido nas seguintes palavras/frases espanhol:
EN An attacker might be able to poison a Fastly customer URL by sending an HTTP request to the site that causes the affected backend to respond with an attacker-controlled response
ES Un atacante podría envenenar la URL de un cliente de Fastly enviando una petición HTTP al sitio que haga que el backend afectado responda con una respuesta controlada por el atacante
inglês | espanhol |
---|---|
attacker | atacante |
customer | cliente |
sending | enviando |
http | http |
request | petición |
affected | afectado |
backend | backend |
controlled | controlada |
url | url |
respond | responda |
site | sitio |
with | con |
to | a |
might | podría |
a | un |
by | por |
response | de |
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.
inglês | espanhol |
---|---|
encryption | cifrado |
attacker | atacante |
decrypt | descifrar |
side | lado |
server | servidor |
client | cliente |
software | software |
not | no |
data | datos |
entire | en |
use | utiliza |
database | base de datos |
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
ES Este método implica modificar la dirección IP para redirigir el tráfico a la página web del atacante. El atacante "suplanta" la dirección alterando el encabezado del paquete para disfrazarla como una aplicación o página web legítima.
inglês | espanhol |
---|---|
method | método |
modifying | modificar |
ip | ip |
traffic | tráfico |
attacker | atacante |
headers | encabezado |
packet | paquete |
application | aplicación |
legitimate | legítima |
or | o |
address | dirección |
website | web |
to | a |
as | como |
involves | implica |
this | este |
EN The attacker launched a public poll on Mirror’s official website, which falsely proposes a freeze on the community pool in case of a scam. If executed as planned, the attacker would receive 25 million MIR tokens.
ES El atacante lanzó una encuesta pública en el sitio web oficial de Mirror, que propone falsamente la congelación del fondo comunitario en caso de estafa. Si se ejecuta como está previsto, el atacante recibiría 25 millones de tokens MIR.
inglês | espanhol |
---|---|
attacker | atacante |
public | pública |
poll | encuesta |
official | oficial |
falsely | falsamente |
proposes | propone |
scam | estafa |
planned | previsto |
million | millones |
launched | lanzó |
if | si |
community | comunitario |
tokens | tokens |
in | en |
as | como |
case | caso |
a | a |
EN An attacker might be able to poison a Fastly customer URL by sending an HTTP request to the site that causes the affected backend to respond with an attacker-controlled response
ES Un atacante podría envenenar la URL de un cliente de Fastly enviando una petición HTTP al sitio que haga que el backend afectado responda con una respuesta controlada por el atacante
inglês | espanhol |
---|---|
attacker | atacante |
customer | cliente |
sending | enviando |
http | http |
request | petición |
affected | afectado |
backend | backend |
controlled | controlada |
url | url |
respond | responda |
site | sitio |
with | con |
to | a |
might | podría |
a | un |
by | por |
response | de |
EN If an attacker steals the database, the content of the database is encrypted and inaccessible as the attacker does not have access to the Luna Cloud HSM for Oracle TDE where the KEK is kept.
ES Si un atacante roba la base de datos, el contenido de la base de datos está encriptado y es inaccesible ya que el atacante no tiene acceso al Luna Cloud HSM para Oracle TDE donde se guarda la KEK.
inglês | espanhol |
---|---|
attacker | atacante |
encrypted | encriptado |
inaccessible | inaccesible |
access | acceso |
luna | luna |
cloud | cloud |
hsm | hsm |
oracle | oracle |
if | si |
an | un |
content | contenido |
is | es |
not | no |
of | de |
tde | tde |
database | base de datos |
where | donde |
EN The attacker will "help" solve the problem and in the process have the user type commands that give the attacker access or launch malware
ES El atacante “ayudará” a resolver el problema y, en el proceso, hará que el usuario escriba comandos que le dan al atacante acceso, o lanza programas dañinos
inglês | espanhol |
---|---|
attacker | atacante |
help | ayudar |
solve | resolver |
in | en |
type | escriba |
commands | comandos |
access | acceso |
or | o |
problem | problema |
user | usuario |
and | y |
process | proceso |
launch | a |
have | que |
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.
inglês | espanhol |
---|---|
encryption | cifrado |
attacker | atacante |
decrypt | descifrar |
side | lado |
server | servidor |
client | cliente |
software | software |
not | no |
data | datos |
entire | en |
use | utiliza |
database | base de datos |
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
ES Este método implica modificar la dirección IP para redirigir el tráfico a la página web del atacante. El atacante "suplanta" la dirección alterando el encabezado del paquete para disfrazarla como una aplicación o página web legítima.
inglês | espanhol |
---|---|
method | método |
modifying | modificar |
ip | ip |
traffic | tráfico |
attacker | atacante |
headers | encabezado |
packet | paquete |
application | aplicación |
legitimate | legítima |
or | o |
address | dirección |
website | web |
to | a |
as | como |
involves | implica |
this | este |
EN When an attacker is successful in a credential stuffing attack, they can potentially take control of your bank information, social media accounts and more. This can lead to outright theft of money or other assets, extortion or identity.
ES Cuando el atacante realiza con éxito el relleno de credenciales, puede tomar el control de su información bancaria, de sus redes sociales y más. Esto puede llevar al robo de identidad, dinero u otros activos o incluso a la extorsión.
EN Using a list of common passwords, such as 123456, password1, and more, an attacker can potentially access hundreds of accounts in one attack if the users aren’t using strong passwords.
ES Al utilizar una lista de contraseñas comunes (como 123456, contraseña1 y muchas otras), el atacante puede potencialmente acceder a cientos de cuentas con tan solo un ataque si los usuarios no utilizan contraseñas fuertes.
inglês | espanhol |
---|---|
attacker | atacante |
potentially | potencialmente |
access | acceder |
accounts | cuentas |
attack | ataque |
strong | fuertes |
can | puede |
if | si |
users | usuarios |
more | otras |
a | un |
list | lista |
passwords | contraseñas |
as | como |
hundreds | cientos |
the | el |
common | comunes |
of | de |
in | con |
EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more
ES Cuando un atacante tiene éxito en un ataque de relleno de credenciales, puede potencialmente tomar el control de la información bancaria de un usuario, de sus cuentas de redes sociales y mucho más
inglês | espanhol |
---|---|
attacker | atacante |
credential | credenciales |
stuffing | relleno |
attack | ataque |
potentially | potencialmente |
users | usuario |
in | en |
can | puede |
control | control |
bank | bancaria |
accounts | cuentas |
successful | éxito |
more | más |
when | cuando |
information | información |
a | un |
of | de |
social | sociales |
is | tiene |
EN Using a list of common passwords, such as 123456, password1, and more, an attacker can potentially access hundreds of accounts in one attack if the users aren’t using strong passwords.
ES Al utilizar una lista de contraseñas comunes (como 123456, contraseña1 y muchas otras), el atacante puede potencialmente acceder a cientos de cuentas con tan solo un ataque si los usuarios no utilizan contraseñas fuertes.
inglês | espanhol |
---|---|
attacker | atacante |
potentially | potencialmente |
access | acceder |
accounts | cuentas |
attack | ataque |
strong | fuertes |
can | puede |
if | si |
users | usuarios |
more | otras |
a | un |
list | lista |
passwords | contraseñas |
as | como |
hundreds | cientos |
the | el |
common | comunes |
of | de |
in | con |
EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more
ES Cuando un atacante tiene éxito en un ataque de relleno de credenciales, puede potencialmente tomar el control de la información bancaria de un usuario, de sus cuentas de redes sociales y mucho más
inglês | espanhol |
---|---|
attacker | atacante |
credential | credenciales |
stuffing | relleno |
attack | ataque |
potentially | potencialmente |
users | usuario |
in | en |
can | puede |
control | control |
bank | bancaria |
accounts | cuentas |
successful | éxito |
more | más |
when | cuando |
information | información |
a | un |
of | de |
social | sociales |
is | tiene |
EN An attacker could then potentially lure a victim site user into browsing to the poisoned URL, where they would be served malicious content.
ES A continuación, un atacante podría atraer a un usuario del sitio atacado de modo que navegue hasta la URL envenenada, donde se le presentaría contenido malicioso.
inglês | espanhol |
---|---|
attacker | atacante |
user | usuario |
malicious | malicioso |
content | contenido |
url | url |
site | sitio |
the | la |
a | un |
to | a |
where | donde |
EN The increased computational power delivered by quantum computers would likely break the encryption used by ZK-rollups, meaning an attacker could potentially hack the blockchain
ES El aumento de la potencia de cálculo que ofrecen los ordenadores cuánticos probablemente rompería la encriptación utilizada por los ZK-rollups, lo que significa que un atacante podría potencialmente hackear la cadena de bloques
inglês | espanhol |
---|---|
power | potencia |
delivered | ofrecen |
quantum | cuánticos |
computers | ordenadores |
likely | probablemente |
break | romper |
encryption | encriptación |
used | utilizada |
attacker | atacante |
potentially | potencialmente |
hack | hackear |
blockchain | cadena de bloques |
could | podría |
meaning | de |
an | a |
by | por |
EN With hundreds and potentially thousands of accounts, an attacker could have a hefty payday selling on darknet markets and limit detection compared to directly stealing from victims.
ES Con centenares y hasta miles de cuentas, un atacante podría cobrar un "cheque" bastante abultado vendiéndolas en mercados en la darknet en comparación con robar directamente a las víctimas.
inglês | espanhol |
---|---|
accounts | cuentas |
attacker | atacante |
markets | mercados |
stealing | robar |
victims | víctimas |
could | podría |
on | en |
of | de |
a | un |
compared | comparación |
directly | directamente |
to | a |
EN An attacker could then potentially lure a victim site user into browsing to the poisoned URL, where they would be served malicious content.
ES A continuación, un atacante podría atraer a un usuario del sitio atacado de modo que navegue hasta la URL envenenada, donde se le presentaría contenido malicioso.
inglês | espanhol |
---|---|
attacker | atacante |
user | usuario |
malicious | malicioso |
content | contenido |
url | url |
site | sitio |
the | la |
a | un |
to | a |
where | donde |
EN The increased computational power delivered by quantum computers would likely break the encryption used by ZK-rollups, meaning an attacker could potentially hack the blockchain
ES El aumento de la potencia de cálculo que ofrecen los ordenadores cuánticos probablemente rompería la encriptación utilizada por los ZK-rollups, lo que significa que un atacante podría potencialmente hackear la cadena de bloques
inglês | espanhol |
---|---|
power | potencia |
delivered | ofrecen |
quantum | cuánticos |
computers | ordenadores |
likely | probablemente |
break | romper |
encryption | encriptación |
used | utilizada |
attacker | atacante |
potentially | potencialmente |
hack | hackear |
blockchain | cadena de bloques |
could | podría |
meaning | de |
an | a |
by | por |
EN for the monitoring and care of patients, potentially infected with the coronavirus. These containers play an important part in the battle against COVID as they help keep potentially infected people separated from larger health institutions.
ES a fin de valorar y dar seguimiento a pacientes potencialmente infectados por coronavirus. Los contenedores desempeñan un papel importante en la batalla contra la COVID-19, dado que permiten separar a personas que pueden tener el virus.
inglês | espanhol |
---|---|
monitoring | seguimiento |
patients | pacientes |
potentially | potencialmente |
infected | infectados |
containers | contenedores |
important | importante |
battle | batalla |
people | personas |
play | desempeñan |
an | un |
in | en |
coronavirus | coronavirus |
covid | covid |
against | contra |
EN for the monitoring and care of patients, potentially infected with the coronavirus. These containers play an important part in the battle against COVID as they help keep potentially infected people separated from larger health institutions.
ES a fin de valorar y dar seguimiento a pacientes potencialmente infectados por coronavirus. Los contenedores desempeñan un papel importante en la batalla contra la COVID-19, dado que permiten separar a personas que pueden tener el virus.
inglês | espanhol |
---|---|
monitoring | seguimiento |
patients | pacientes |
potentially | potencialmente |
infected | infectados |
containers | contenedores |
important | importante |
battle | batalla |
people | personas |
play | desempeñan |
an | un |
in | en |
coronavirus | coronavirus |
covid | covid |
against | contra |
EN Domain hijacking can occur at the registrar level when an attacker compromises a registrar account and changes the nameserver or other registration information associated with a domain
ES El secuestro de dominios puede ocurrir a nivel de registrador cuando un atacante compromete una cuenta de registrador y cambia el servidor de nombres u otra información de registro asociada con un dominio
inglês | espanhol |
---|---|
hijacking | secuestro |
can | puede |
occur | ocurrir |
registrar | registrador |
level | nivel |
attacker | atacante |
changes | cambia |
other | otra |
information | información |
associated | asociada |
account | cuenta |
registration | registro |
domain | dominio |
the | el |
when | cuando |
with | con |
a | u |
EN However, if an attacker compromises your registrar account, they can unlock it and make any kind of changes they want.
ES Sin embargo, si un atacante compromete su cuenta de registrador, pueden desbloquearla y realizar cualquier tipo de cambio que deseen.
inglês | espanhol |
---|---|
attacker | atacante |
registrar | registrador |
account | cuenta |
changes | cambio |
if | si |
want | deseen |
an | un |
however | sin embargo |
can | pueden |
kind | tipo |
of | de |
your | y |
any | cualquier |
EN When migrating to Cloudflare Registrar, your registry information can point to the exact same nameservers—the only difference is that it will be much harder for an attacker to change those values.
ES Al migrar a Cloudflare Registrar, su información de registro puede apuntar exactamente a los mismos servidores de nombres, la única diferencia es que será mucho más difícil para un atacante cambiar esos valores.
inglês | espanhol |
---|---|
migrating | migrar |
cloudflare | cloudflare |
information | información |
point | apuntar |
difference | diferencia |
harder | difícil |
attacker | atacante |
your | su |
same | mismos |
is | es |
values | valores |
an | un |
registry | registro |
can | puede |
change | cambiar |
the | la |
will | será |
to | a |
much | mucho |
for | para |
those | esos |
EN A compromised DNS record, or “poisoned cache," can return a malicious answer from the DNS server, sending an unsuspecting visitor to an attacker's website
ES Un registro DNS en riesgo, "envenenamiento de caché", puede devolver una respuesta maliciosa desde el servidor DNS, enviando a un visitante desprevenido al sitio web de un atacante
inglês | espanhol |
---|---|
record | registro |
cache | caché |
can | puede |
return | devolver |
malicious | maliciosa |
server | servidor |
sending | enviando |
visitor | visitante |
dns | dns |
a | un |
the | el |
answer | respuesta |
from | desde |
to | a |
EN By checking the signature associated with a record, DNS resolvers can verify that the requested information comes from its authoritative name server and not a on-path attacker.
ES Gracias al proceso de comprobación de la firma asociada a un registro, los solucionadores de DNS pueden verificar que la información solicitada proviene de su servidor de nombre autoritativo y no de un atacante en ruta.
inglês | espanhol |
---|---|
signature | firma |
associated | asociada |
record | registro |
dns | dns |
requested | solicitada |
server | servidor |
attacker | atacante |
verify | verificar |
not | no |
can | pueden |
information | información |
name | nombre |
on | en |
a | un |
the | la |
path | ruta |
checking | comprobación |
comes | que |
EN From there, the victim is instructed to enter confidential information that is then sent to the attacker and can be used to commit identity theft or financial fraud against the victim.
ES A partir de allí, se indica a la víctima que ingrese información confidencial que luego se envía al estafador y puede utilizarse para cometer un robo de identidad o un fraude financiero.
inglês | espanhol |
---|---|
victim | víctima |
information | información |
sent | envía |
commit | cometer |
financial | financiero |
theft | robo |
or | o |
fraud | fraude |
identity | identidad |
is | se |
can | puede |
confidential | confidencial |
the | la |
there | allí |
to the | al |
enter | que |
be used | utilizarse |
to enter | ingrese |
to | a |
from | partir |
EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.
ES Disfrazándose de alguien de su organización, un atacante puede enviar correos electrónicos maliciosos a los empleados, provocando la pérdida de datos y comprometiendo los sistemas de su organización.
inglês | espanhol |
---|---|
attacker | atacante |
malicious | maliciosos |
employees | empleados |
loss | pérdida |
data | datos |
organization | organización |
can | puede |
systems | sistemas |
emails | correos |
to | a |
an | un |
your | y |
of | de |
themselves | los |
EN By pretending to be from customer support at your business, an attacker can steal information from your partners and customers.
ES Al hacerse pasar por el servicio de atención al cliente de su empresa, un atacante puede robar información de sus socios y clientes.
inglês | espanhol |
---|---|
business | empresa |
attacker | atacante |
steal | robar |
information | información |
partners | socios |
an | un |
can | puede |
customer | cliente |
customers | clientes |
to | al |
your | y |
by | por |
EN “Microsoft RD Gateway in Windows Server 2012 and later contain two vulnerabilities that can allow an unauthenticated remote attacker to execute arbitrary code with SYSTEM privileges…
ES "La Puerta de enlace RD de Microsoft en Windows Server 2012 y posteriores contienen dos vulnerabilidades que pueden permitir a un atacante remoto no autenticado ejecutar código arbitrario con privilegios de SISTEMA..
inglês | espanhol |
---|---|
rd | rd |
later | posteriores |
contain | contienen |
vulnerabilities | vulnerabilidades |
attacker | atacante |
remote | remoto |
privileges | privilegios |
and | y |
microsoft | microsoft |
windows | windows |
server | server |
an | un |
code | código |
system | sistema |
gateway | puerta |
in | en |
to | a |
can | pueden |
allow | permitir |
two | dos |
with | con |
execute | ejecutar |
EN Tools such as SentryMBA can be run indefinitely on the attacker’s computer until a list of stolen accounts is created.
ES Herramientas tales como SentryMBA se pueden ejecutar permanentemente en el ordenador de un atacante hasta crear una lista de cuentas robadas.
inglês | espanhol |
---|---|
tools | herramientas |
computer | ordenador |
stolen | robadas |
accounts | cuentas |
is | se |
the | el |
a | un |
list | lista |
of | de |
can | pueden |
as | como |
on | en |
such as | tales |
EN The attacker will use a high-powered computer to try every letter, number and symbol combination they can
ES El atacante utiliza un ordenador de gran potencia para probar todas las combinaciones de letras, números y símbolos posibles
inglês | espanhol |
---|---|
attacker | atacante |
computer | ordenador |
high | gran |
symbol | símbolos |
can | posibles |
will | potencia |
a | un |
the | el |
letter | letras |
use | utiliza |
number | de |
to | probar |
EN Phishing attacks can be perpetrated in several ways, depending on the attacker and the information they’re attempting to secure.
ES Los ataques de phishing se pueden perpetrar de diferentes maneras según el atacante y la información que intente obtener.
inglês | espanhol |
---|---|
phishing | phishing |
attacks | ataques |
several | diferentes |
ways | maneras |
attacker | atacante |
information | información |
can | pueden |
EN By reconfiguring the application or service, an attacker can send email on behalf of any person.
ES Al reconfigurar la aplicación o el servicio, un atacante puede enviar correo electrónico en nombre de cualquier persona.
inglês | espanhol |
---|---|
attacker | atacante |
or | o |
can | puede |
service | servicio |
an | un |
application | aplicación |
of | de |
person | persona |
on | en |
behalf | en nombre |
any | cualquier |
EN But an attacker can disrupt this process, rerouting the email to a server controlled by them, or make the STARTTLS query fail, prompting your MTA to send the email over an unencrypted connection
ES Pero un atacante puede interrumpir este proceso, redirigiendo el correo electrónico a un servidor controlado por ellos, o hacer que la consulta STARTTLS falle, haciendo que su MTA envíe el correo electrónico a través de una conexión no cifrada
inglês | espanhol |
---|---|
attacker | atacante |
disrupt | interrumpir |
process | proceso |
server | servidor |
controlled | controlado |
query | consulta |
mta | mta |
connection | conexión |
starttls | starttls |
or | o |
can | puede |
but | pero |
a | un |
to | a |
your | su |
over | de |
this | este |
EN In either case, the attacker can have total access to your emails.
ES En cualquier caso, el atacante puede tener acceso total a sus correos electrónicos.
inglês | espanhol |
---|---|
attacker | atacante |
access | acceso |
in | en |
can | puede |
emails | correos |
the | el |
total | total |
to | a |
case | caso |
your | sus |
EN A MITM attacker can also replace the MX records in the DNS query response with a mail server that they have access to and are in control of
ES Un atacante MITM también puede sustituir los registros MX en la respuesta de la consulta DNS por un servidor de correo al que tenga acceso y que controle
inglês | espanhol |
---|---|
attacker | atacante |
replace | sustituir |
mx | mx |
dns | dns |
correo | |
server | servidor |
access | acceso |
control | controle |
mitm | mitm |
in | en |
a | un |
can | puede |
also | también |
query | consulta |
the | la |
records | registros |
EN If someone’s trying to impersonate your organization and use your domain name to send emails, we’ll send you an alert instantly so you can take action and take down the attacker’s IP address.
ES Si alguien está intentando suplantar la identidad de su organización y utilizar su nombre de dominio para enviar correos electrónicos, le enviaremos una alerta al instante para que pueda actuar y eliminar la dirección IP del atacante.
inglês | espanhol |
---|---|
trying | intentando |
organization | organización |
alert | alerta |
ip | ip |
if | si |
emails | correos |
you can | pueda |
domain | dominio |
address | dirección |
use | utilizar |
the | la |
an | una |
instantly | al instante |
can | actuar |
down | para |
your | y |
name | nombre |
EN Find the system weaknesses that can be gateways for an attacker and identify the risks of these for remediation.
ES Encontrar las debilidades del sistema que pueden ser puertas de entradas para un atacante e identificar los riesgos de éstas para su remediación.
inglês | espanhol |
---|---|
weaknesses | debilidades |
attacker | atacante |
risks | riesgos |
remediation | remediación |
find | encontrar |
system | sistema |
an | un |
identify | identificar |
the | e |
of | de |
for | para |
can | pueden |
be | ser |
EN An attacker can carry out actions such as exploiting security issues or privacy flaws in stalkerware or in its associated monitoring services.
ES En este sentido, un atacante puede llevar a cabo acciones como aprovecharse de problemas de seguridad o fallas de privacidad en la aplicación de stalkerware o en los servicios de monitoreo asociados.
inglês | espanhol |
---|---|
attacker | atacante |
associated | asociados |
can | puede |
or | o |
privacy | privacidad |
in | en |
actions | acciones |
security | seguridad |
issues | problemas |
monitoring | monitoreo |
flaws | fallas |
an | un |
as | como |
services | servicios |
carry | llevar |
such | de |
its | la |
EN This simple backdoor has only four commands that can be used by the attacker:
ES Este simple backdoor tiene cuatro comandos que pueden ser utilizados por el atacante:
inglês | espanhol |
---|---|
commands | comandos |
used | utilizados |
attacker | atacante |
backdoor | backdoor |
simple | simple |
has | tiene |
the | el |
by | por |
this | este |
can | pueden |
four | cuatro |
be | ser |
EN However, there is a downside of using such a technique: once the scheme is uncovered, the attacker loses control and computers can be cleaned through regular updates.
ES Sin embargo, existe una desventaja de utilizar esta técnica: una vez que el esquema es revelado, el atacante pierde control y las computadoras pueden limpiarse mediante actualizaciones regulares.
inglês | espanhol |
---|---|
downside | desventaja |
technique | técnica |
scheme | esquema |
attacker | atacante |
loses | pierde |
control | control |
computers | computadoras |
regular | regulares |
updates | actualizaciones |
the | el |
however | sin embargo |
a | una |
is | es |
once | una vez |
can | pueden |
of | de |
EN Since employees still need access to corporate systems, an attacker can target any at-home employee to gain remote access to the environment
ES Como los empleados aun necesitan tener acceso a los sistemas corporativos, un atacante puede enfocarse en cualquier empleado que trabaje desde casa para obtener acceso remoto al entorno
inglês | espanhol |
---|---|
corporate | corporativos |
systems | sistemas |
attacker | atacante |
remote | remoto |
access | acceso |
an | un |
environment | entorno |
to | a |
employees | empleados |
need | necesitan |
can | puede |
employee | empleado |
at | en |
the | al |
home | casa |
target | para |
any | cualquier |
EN An attacker can carry out actions such as exploiting security issues or privacy flaws in stalkerware or in its associated monitoring services.
ES En este sentido, un atacante puede llevar a cabo acciones como aprovecharse de problemas de seguridad o fallas de privacidad en la aplicación de stalkerware o en los servicios de monitoreo asociados.
inglês | espanhol |
---|---|
attacker | atacante |
associated | asociados |
can | puede |
or | o |
privacy | privacidad |
in | en |
actions | acciones |
security | seguridad |
issues | problemas |
monitoring | monitoreo |
flaws | fallas |
an | un |
as | como |
services | servicios |
carry | llevar |
such | de |
its | la |
EN By pretending to be from customer support at your business, an attacker can steal information from your partners and customers.
ES Al hacerse pasar por el servicio de atención al cliente de su empresa, un atacante puede robar información de sus socios y clientes.
inglês | espanhol |
---|---|
business | empresa |
attacker | atacante |
steal | robar |
information | información |
partners | socios |
an | un |
can | puede |
customer | cliente |
customers | clientes |
to | al |
your | y |
by | por |
EN But an attacker can disrupt this process, rerouting the email to a server controlled by them, or make the STARTTLS query fail, prompting your MTA to send the email over an unencrypted connection
ES Pero un atacante puede interrumpir este proceso, redirigiendo el correo electrónico a un servidor controlado por ellos, o hacer que la consulta STARTTLS falle, haciendo que su MTA envíe el correo electrónico a través de una conexión no cifrada
inglês | espanhol |
---|---|
attacker | atacante |
disrupt | interrumpir |
process | proceso |
server | servidor |
controlled | controlado |
query | consulta |
mta | mta |
connection | conexión |
starttls | starttls |
or | o |
can | puede |
but | pero |
a | un |
to | a |
your | su |
over | de |
this | este |
EN In either case, the attacker can have total access to your emails.
ES En cualquier caso, el atacante puede tener acceso total a sus correos electrónicos.
inglês | espanhol |
---|---|
attacker | atacante |
access | acceso |
in | en |
can | puede |
emails | correos |
the | el |
total | total |
to | a |
case | caso |
your | sus |
EN A MITM attacker can also replace the MX records in the DNS query response with a mail server that they have access to and are in control of
ES Un atacante MITM también puede sustituir los registros MX en la respuesta de la consulta DNS por un servidor de correo al que tenga acceso y que controle
inglês | espanhol |
---|---|
attacker | atacante |
replace | sustituir |
mx | mx |
dns | dns |
correo | |
server | servidor |
access | acceso |
control | controle |
mitm | mitm |
in | en |
a | un |
can | puede |
also | también |
query | consulta |
the | la |
records | registros |
EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.
ES Disfrazándose de alguien de su organización, un atacante puede enviar correos electrónicos maliciosos a los empleados, provocando la pérdida de datos y comprometiendo los sistemas de su organización.
inglês | espanhol |
---|---|
attacker | atacante |
malicious | maliciosos |
employees | empleados |
loss | pérdida |
data | datos |
organization | organización |
can | puede |
systems | sistemas |
emails | correos |
to | a |
an | un |
your | y |
of | de |
themselves | los |
EN If someone’s trying to impersonate your organization and use your domain name to send emails, we’ll send you an alert instantly so you can take action and take down the attacker’s IP address.
ES Si alguien está intentando suplantar la identidad de su organización y utilizar su nombre de dominio para enviar correos electrónicos, le enviaremos una alerta al instante para que pueda actuar y eliminar la dirección IP del atacante.
inglês | espanhol |
---|---|
trying | intentando |
organization | organización |
alert | alerta |
ip | ip |
if | si |
emails | correos |
you can | pueda |
domain | dominio |
address | dirección |
use | utilizar |
the | la |
an | una |
instantly | al instante |
can | actuar |
down | para |
your | y |
name | nombre |
Mostrando 50 de 50 traduções