Traduzir "techniques attackers" para coreano

Mostrando 50 de 50 traduções da frase "techniques attackers" de inglês para coreano

Traduções de techniques attackers

"techniques attackers" em inglês pode ser traduzido nas seguintes palavras/frases coreano:

techniques 같은 개발 기반 기술 데이터 모양 세부 수 있습니다 프로그램 할 수 있습니다

Tradução de inglês para coreano de techniques attackers

inglês
coreano

EN Attackers use advanced techniques to breach the enterprise perimeter (North-South).

KO 공격자들은 고급 기술을 사용하여 기업 경계를 침해합니다.

Transliteração gong-gyeogjadeul-eun gogeub gisul-eul sayonghayeo gieob gyeong-gyeleul chimhaehabnida.

EN Attackers use advanced techniques to breach the enterprise perimeter (North-South).

KO 공격자들은 고급 기술을 사용하여 기업 경계를 침해합니다.

Transliteração gong-gyeogjadeul-eun gogeub gisul-eul sayonghayeo gieob gyeong-gyeleul chimhaehabnida.

EN Its innovative stop-motion techniques are made possible by various Unity tools like photogrammetry and HDRP, while the combination of Timeline and Cinemachine allowed the studio to employ nonlinear filmmaking techniques

KO 사진 측량, HDRP와 같은 다양한 Unity 툴을 통해 혁신적인 스톱모션 기술을 선보였으며 타임라인과 시네머신을 결합하여 스튜디오에서 비선형적인 영화 제작 기법을 도입하도록 지원했습니다.

Transliteração sajin cheuglyang, HDRPwa gat-eun dayanghan Unity tul-eul tonghae hyeogsinjeog-in seutobmosyeon gisul-eul seonboyeoss-eumyeo taimlaingwa sinemeosin-eul gyeolhabhayeo seutyudio-eseo biseonhyeongjeog-in yeonghwa jejag gibeob-eul doibhadolog jiwonhaessseubnida.

inglês coreano
hdrp hdrp

EN While there are many different land-surveying techniques, there are three fundamental ones that are used the most often. These three techniques can be used alone or in combination with each other.

KO 여러 가지 부지 측량 기법이 있지만 세 가지 기본 기법이 가장 자주 사용됩니다. 이 세 가지 기법은 단독으로 사용하거나 서로 조합해서 사용할 수 있습니다.

Transliteração yeoleo gaji buji cheuglyang gibeob-i issjiman se gaji gibon gibeob-i gajang jaju sayongdoebnida. i se gaji gibeob-eun dandog-eulo sayonghageona seolo johabhaeseo sayonghal su issseubnida.

EN The Zero Trust model requires user identity and multiple contextual factors to authorize access, making it difficult for attackers to impersonate employees and gain access to internal resources.

KO 제로 트러스트 모델은 사용자 ID와 여러 가지 컨텍스트 요소를 사용하여 액세스를 인증하므로 공격자가 직원으로 위장하고 내부 리소스에 대한 액세스를 확보하기가 어렵습니다.

Transliteração jelo teuleoseuteu model-eun sayongja IDwa yeoleo gaji keontegseuteu yosoleul sayonghayeo aegseseuleul injeunghameulo gong-gyeogjaga jig-won-eulo wijanghago naebu lisoseue daehan aegseseuleul hwagbohagiga eolyeobseubnida.

EN With SSL/TLS certificates, protect your end customers’ domains from on-path attackers and network snooping. Additionally, the HTTP/2 protocol becomes available for even greater speed improvements.

KO SSL/TLS 인증서로 최종 고객의 도메인을 경로상 공격과 네트워크 스푸핑으로부터 보호합니다. 또한 HTTP/2 프로토콜을 사용할 수 있게 되어 막대한 속도 향상이 가능합니다.

Transliteração SSL/TLS injeungseolo choejong gogaeg-ui domein-eul gyeonglosang gong-gyeoggwa neteuwokeu seupuping-eulobuteo bohohabnida. ttohan HTTP/2 peulotokol-eul sayonghal su issge doeeo magdaehan sogdo hyangsang-i ganeunghabnida.

inglês coreano
http http
ssl ssl
tls tls

EN Attackers are trying to intercept sensitive customer data in transit

KO 전송 중인 민감한 고객 데이터를 가로채려는 해커들이 SaaS 공급자를 노리는 경우가 자주 있습니다

Transliteração jeonsong jung-in mingamhan gogaeg deiteoleul galochaelyeoneun haekeodeul-i SaaS gong-geubjaleul nolineun gyeong-uga jaju issseubnida

EN Attackers have web servers in the crosshairs as they are the top IT asset targeted - in 50% of attacks.

KO 공격자들은 웹 서버를 조준하고 있습니다. 웹 서버는 전체 공격 중 50%를 차지하는 최고의 IT 자산입니다.

Transliteração gong-gyeogjadeul-eun web seobeoleul jojunhago issseubnida. web seobeoneun jeonche gong-gyeog jung 50%leul chajihaneun choegoui IT jasan-ibnida.

EN Companies need 16 days to patch - leaving attackers weeks to exploit vulnerabilties.

KO 회사가 __패치하는 데는 16일__이 걸리며 그 동안 공격자들은 취약성을 이용할 수 있습니다.

Transliteração hoesaga __paechihaneun deneun 16il__i geollimyeo geu dong-an gong-gyeogjadeul-eun chwiyagseong-eul iyonghal su issseubnida.

inglês coreano
days

EN Stop cheaters, spammers, trolls, and other attackers by storing IPs, user IDs, or any relevant data in Cloudflare Workers KV

KO IP, 사용자 ID 또는 관련 데이터를 Cloudflare Workers KV에 저장하여, 부정 행위자, 스팸 발송자, 트롤 등의 공격자를 차단할 수 있습니다

Transliteração IP, sayongja ID ttoneun gwanlyeon deiteoleul Cloudflare Workers KVe jeojanghayeo, bujeong haeng-wija, seupaem balsongja, teulol deung-ui gong-gyeogjaleul chadanhal su issseubnida

EN Challenge: Optimizing user experience while keeping attackers at bay is difficult without a deep understanding of your traffic-down to the individual request.

KO Challenge: 트래픽을 개별 요청까지 깊이 이해하지 않으면서 공격자를 저지하고 사용자 경험을 최적화하는 것은 어려운 문제입니다.

Transliteração Challenge: teulaepig-eul gaebyeol yocheongkkaji gip-i ihaehaji anh-eumyeonseo gong-gyeogjaleul jeojihago sayongja gyeongheom-eul choejeoghwahaneun geos-eun eolyeoun munjeibnida.

EN Keep attackers out of your web application’s database.

KO 공격자가 웹 응용 프로그램데이터베이스에 다가오지 못하게 합니다.

Transliteração gong-gyeogjaga web eung-yong peulogeulaem-ui deiteobeiseue dagaoji moshage habnida.

EN This enables attackers to steal user credentials and take ownership of legitimate accounts.

KO 이를 통해 공격자는 사용자의 자격 증명을 도용하고 합법적인 계정의 소유권을 차지할 수 있습니다.

Transliteração ileul tonghae gong-gyeogjaneun sayongjaui jagyeog jeungmyeong-eul doyonghago habbeobjeog-in gyejeong-ui soyugwon-eul chajihal su issseubnida.

EN Attackers can intercept or “snoop” on unencrypted customer sessions to steal sensitive customer data, including credentials such as passwords or credit-cards numbers.

KO 공격자는 암호화되지 않은 고객 세션을 가로채거나 '스누핑'하여 비밀번호, 신용 카드 번호 등의 자격 증명을 비롯한 민감한 고객 데이터를 도용할 수 있습니다.

Transliteração gong-gyeogjaneun amhohwadoeji anh-eun gogaeg sesyeon-eul galochaegeona 'seunuping'hayeo bimilbeonho, sin-yong kadeu beonho deung-ui jagyeog jeungmyeong-eul biloshan mingamhan gogaeg deiteoleul doyonghal su issseubnida.

EN Attackers can wage “dictionary attacks” by automating logins with dumped credentials to brute force their way through a login-protected page.

KO 공격자는 폐기된 자격 증명으로 로그인을 자동화함으로써 "사전 공격"을 행하여 무차별 대입 공격을 통해 로그인 보호 페이지에 로그인할 수 있습니다.

Transliteração gong-gyeogjaneun pyegidoen jagyeog jeungmyeong-eulo logeu-in-eul jadonghwaham-eulosseo "sajeon gong-gyeog"eul suhaenghayeo muchabyeol daeib gong-gyeog-eul tonghae logeu-in boho peijie logeu-inhal su issseubnida.

EN Attackers can exploit application vulnerabilities though malicious payloads

KO 공격자는 악의적인 페이로드를 통해 응용 프로그램 취약성을 악용할 수 있습니다

Transliteração gong-gyeogjaneun ag-uijeog-in peilodeuleul tonghae eung-yong peulogeulaem chwiyagseong-eul ag-yonghal su issseubnida

EN Attackers were exploiting a decades-old vulnerability in the Domain Name System (DNS)—it doesn’t check for credentials before accepting an answer.

KO 답을 받아들이기 전에 자격 증명을 확인하지 않는 DNS의 십년 된 취약성을 공격자들이 이용한 것입니다.

Transliteração dab-eul bad-adeul-igi jeon-e jagyeog jeungmyeong-eul hwag-inhaji anhneun DNSui susibnyeon doen chwiyagseong-eul gong-gyeogjadeul-i iyonghan geos-ibnida.

EN Hear industry experts share how you can ensure that data flowing into the cloud doesn’t leave an opening for attackers.

KO 지방 정부 책임자가 랜섬웨어 공격으로부터 가장 중요한 자산을 보호할 수 있는 방법에 대해 알아봅니다.

Transliteração jibang jeongbu chaeg-imjaga laenseom-weeo gong-gyeog-eulobuteo gajang jung-yohan jasan-eul bohohal su issneun bangbeob-e daehae al-abobnida.

EN Whether in modern cloud environments or legacy datacenter deployments, attackers know that most organizations:

KO 최신 클라우드 환경이든 기존의 데이터 센터로의 배포든 공격자는 대부분의 조직이 다음에 해당한다는 것을 알고 있습니다.

Transliteração choesin keullaudeu hwangyeong-ideun gijon-ui deiteo senteoloui baepodeun gong-gyeogjaneun daebubun-ui jojig-i da-eum-e haedanghandaneun geos-eul algo issseubnida.

EN Since most organizations focus most of their defense efforts on perimeter-based, preventive controls – modern attackers still spend most of their time and resources attempting to breach perimeter defenses

KO 대부분의 조직이 경계 기반의 예방적 보안 제어에 대부분의 방어 노력을 집중시키기 때문에 최신 공격자들은 경계 방어를 침해하기 위해 여전히 많은 시간과 자원을 사용합니다

Transliteração daebubun-ui jojig-i gyeong-gye giban-ui yebangjeog boan jeeoe daebubun-ui bang-eo nolyeog-eul jibjungsikigi ttaemun-e choesin gong-gyeogjadeul-eun gyeong-gye bang-eoleul chimhaehagi wihae yeojeonhi manh-eun sigangwa jawon-eul sayonghabnida

EN Minimal internal segmentation allows attackers to move laterally (East-West) within the enterprise.

KO 내부 세그먼테이션이 최소 준이면 공격자가 엔터프라이즈 내부망 내 이동을 할 수 있습니다.

Transliteração naebu segeumeonteisyeon-i choeso sujun-imyeon gong-gyeogjaga enteopeulaijeu naebumang nae idong-eul hal su issseubnida.

EN Lack of visibility compounds internal weaknesses, allowing attackers to persist their presence through Command & Control – undetected within the enterprise – for as long as necessary.

KO 가시성이 부족한 경우 내부 약점을 악화시켜 공격자들이 엔터프라이즈 내에서 탐지되지 않은 상태로 공격 명령이 가능한 채 필요한 기간 동안 계속 잔류할 수 있습니다.

Transliteração gasiseong-i bujoghan gyeong-u naebu yagjeom-eul aghwasikyeo gong-gyeogjadeul-i enteopeulaijeu naeeseo tamjidoeji anh-eun sangtaelo gong-gyeog myeonglyeong-i ganeunghan chae pil-yohan gigan dong-an gyesog janlyuhal su issseubnida.

EN Attackers eventually reach and extract high-value data assets from enterprises.

KO 공격자들은 결국 기업에서 가치가 높은 데이터 자산을 찾아 내어 이를 탈취해 갑니다.

Transliteração gong-gyeogjadeul-eun gyeolgug gieob-eseo gachiga nop-eun deiteo jasan-eul chaj-a naeeo ileul talchwihae gabnida.

EN Access breach intelligence before it is made publicly available to stay ahead of attackers.

KO 침해 정보가 알려지기 전에 액세스하여 공격자보다 한발 앞서가십시오.

Transliteração chimhae jeongboga allyeojigi jeon-e aegseseuhayeo gong-gyeogjaboda hanbal apseogasibsio.

EN Mandiant experts monitor and investigate alerts and proactively hunt for attackers across your entire infrastructure.

KO Mandiant 전문가들은 경보를 모니터링 및 조사하고 전체 인프라에서 공격자들을 선제적으로 찾아 방어합니다.

Transliteração Mandiant jeonmungadeul-eun gyeongboleul moniteoling mich josahago jeonche inpeula-eseo gong-gyeogjadeul-eul seonjejeog-eulo chaj-a bang-eohabnida.

EN Get a head start defending against today’s biggest threats with our knowledge of what attackers are doing right now

KO 공격자에 대해 Mandiant가 가진 정보를 통해 최근 가장 위협적인 공격에 대한 방어 체계를 앞서 구축하십시오

Transliteração gong-gyeogja-e daehae Mandiantga gajin jeongboleul tonghae choegeun gajang wihyeobjeog-in gong-gyeog-e daehan bang-eo chegyeleul apseo guchughasibsio

EN Amplify your team with experts who provide insights on tactics we know attackers are leveraging right now.  

KO 공격자들의 전술에 대한 인사이트를 제공하는 전문가들과 함께 조직의 보안팀을 강화하십시오.  

Transliteração gong-gyeogjadeul-ui jeonsul-e daehan insaiteuleul jegonghaneun jeonmungadeulgwa hamkke jojig-ui boantim-eul ganghwahasibsio.  

EN Evaluate your organization’s ability to effectively detect, respond to and contain advanced attackers and business-impacting malware, such as ransomware.

KO 숙련된 공격자의 공격과 비즈니스에 영향을 미치는 랜섬웨어 등의 멀웨어를 효과적으로 탐지, 대응 및 차단할 수 있는 조직의 역량 평가

Transliteração suglyeondoen gong-gyeogjaui gong-gyeoggwa bijeuniseue yeonghyang-eul michineun laenseom-weeo deung-ui meol-weeoleul hyogwajeog-eulo tamji, daeeung mich chadanhal su issneun jojig-ui yeoglyang pyeong-ga

EN Find flaws before attackers do by testing your controls against the latest attack scenarios aligned with intelligence-based ethical red-teaming frameworks.

KO 인텔리전스 기반 윤리적 레드팀 작업 프레임워크와 연계된 최신 공격 시나리오에 대응하는 시스템을 테스트하여 공격자로부터 공격을 받기 전에 먼저 결함을 찾아냅니다.

Transliteração intellijeonseu giban yunlijeog ledeutim jag-eob peuleim-wokeuwa yeongyedoen choesin gong-gyeog sinalio-e daeeunghaneun siseutem-eul teseuteuhayeo gong-gyeogjalobuteo gong-gyeog-eul badgi jeon-e meonjeo gyeolham-eul chaj-anaebnida.

EN Only Mandiant has an unrivaled vantage point into the most recent cyber attacks, what attackers do once inside and how customer security controls fail.

KO 오직 Mandiant만이 가장 최근의 사이버 공격, 일단 공격자들이 내부에서 무엇을 하고 고객 보안 시스템은 왜 실패하는지 등에 대해 독보적인 관점을 보유하고 있습니다.

Transliteração ojig Mandiantman-i gajang choegeun-ui saibeo gong-gyeog, ildan gong-gyeogjadeul-i naebueseo mueos-eul hago gogaeg boan siseutem-eun wae silpaehaneunji deung-e daehae dogbojeog-in gwanjeom-eul boyuhago issseubnida.

EN Our intelligence analysts are deeply entrenched where cyber attackers plan, design and execute their attacks, giving our customers early visibility into hacker motives and cyber security trends.

KO Mandiant의 인텔리전스 애널리스트는 사이버 공격자가 공격을 계획, 설계 및 실행하는 위치에 대한 심도 있는 분석을 통해 고객이 해커의 동기와 사이버 보안 추세를 조기에 알 있게 합니다.

Transliteração Mandiantui intellijeonseu aeneolliseuteuneun saibeo gong-gyeogjaga gong-gyeog-eul gyehoeg, seolgye mich silhaenghaneun wichie daehan simdo issneun bunseog-eul tonghae gogaeg-i haekeoui dong-giwa saibeo boan chuseleul jogie al su issge habnida.

EN Immolation Aura increases your armor by 20% and causes melee attackers to suffer 56 Fire damage.

KO 제물의 오라 사용 시 방어도가 20%만큼 증가하고 근접 공격자에게 57의 화염 피해를 입힙니다.

Transliteração jemul-ui ola sayong si bang-eodoga 20%mankeum jeung-gahago geunjeob gong-gyeogja-ege 57ui hwayeom pihaeleul ibhibnida.

EN Uses Holy magic to shield himself and defend allies from attackers. Preferred Weapon: Sword, Mace, Axe, and Shield

KO 신성 마법을 이용하여 자신과 아군을 공격으로부터 보호합니다. 선호 무기: 도검, 둔기, 도끼, 방패

Transliteração sinseong mabeob-eul iyonghayeo jasingwa agun-eul gong-gyeog-eulobuteo bohohabnida. seonho mugi: dogeom, dungi, dokki, bangpae

EN Surround yourself with a bladed bulwark, reducing Physical damage taken by 35% and dealing 277 Physical damage to any melee attackers for 10 sec.

KO 칼날 방패로 자신을 둘러싸 받는 물리 피해가 35%만큼 감소하고, 모든 근접 공격자에게 10초 동안 283의 물리 피해를 입힙니다.

Transliteração kalnal bangpaelo jasin-eul dulleossa badneun mulli pihaega 35%mankeum gamsohago, modeun geunjeob gong-gyeogja-ege 10cho dong-an 283ui mulli pihaeleul ibhibnida.

EN The conscious got the better of the attackers

KO 공격자들에 대한 관심은 더 커지고 있습니다

Transliteração gong-gyeogjadeul-e daehan gwansim-eun deo keojigo issseubnida

EN And advanced attackers have demonstrated the ability to pivot to other systems by leveraging vulnerabilities in IoT devices.

KO 그리고 지능형 공격자들은 IoT 장치의 취약성을 활용하여 다른 시스템으로 선회하는 능력을 입증했습니다.

Transliteração geuligo jineunghyeong gong-gyeogjadeul-eun IoT jangchiui chwiyagseong-eul hwal-yonghayeo daleun siseutem-eulo seonhoehaneun neunglyeog-eul ibjeunghaessseubnida.

EN The payments network is a global infrastructure and attackers tend to exploit the weakest points

KO 결제 네트워크는 국제적인 인프라이며 공격자는 가장 취약한 부분을 악용하는 경향이 있습니다

Transliteração gyeolje neteuwokeuneun gugjejeog-in inpeulaimyeo gong-gyeogjaneun gajang chwiyaghan bubun-eul ag-yonghaneun gyeonghyang-i issseubnida

EN Rendering patient data unusable to attackers improves your compliance with data privacy mandates.

KO 환자 데이터를 공격자가 사용할 수 없는 형태로 만들면 데이터 개인정보 보호 규정 준를 향상할 수 있습니다.

Transliteração hwanja deiteoleul gong-gyeogjaga sayonghal su eobsneun hyeongtaelo mandeulmyeon deiteo gaeinjeongbo boho gyujeong junsuleul hyangsanghal su issseubnida.

EN Render patient records unusable to attackers

KO 공격자가 환자 기록을 사용할 수 없도록 렌더링 처리

Transliteração gong-gyeogjaga hwanja gilog-eul sayonghal su eobsdolog lendeoling cheoli

EN Attackers are motivated by the black market value of patient medical records

KO 공격자의 동기는 암시장에서 얻을 있는 환자 의료 기록의 가치에서 있습니다

Transliteração gong-gyeogjaui dong-gineun amsijang-eseo eod-eul su issneun hwanja uilyo gilog-ui gachieseo issseubnida

EN However, with Thales's data encryption solutions in place, attackers will find only a jumble of ciphertext in place of patient data.

KO 그러나 탈레스의 데이터 암호화 솔루션을 이용하면 공격자는 환자 데이터 대신 복잡한 암호문만 확보하게 됩니다.

Transliteração geuleona talleseuui deiteo amhohwa sollusyeon-eul iyonghamyeon gong-gyeogjaneun hwanja deiteo daesin bogjabhan amhomunman hwagbohage doebnida.

EN Although 5G is ready to transform industries, it does present risks to an organisation such as an increase in entry points for attackers, and a threat to data integrity, availability and confidentiality

KO 산업 변화를 일으키게 될 5G는 공격자의 진입 지점 증가, 데이터 무결성·가용성·기밀성에 대한 위협 등을 비롯한 위험을 의미하기도 합니다

Transliteração san-eob byeonhwaleul il-eukige doel 5Gneun gong-gyeogjaui jin-ib jijeom jeung-ga, deiteo mugyeolseong·gayongseong·gimilseong-e daehan wihyeob deung-eul biloshan wiheom-eul uimihagido habnida

EN Whether in modern cloud environments or legacy datacenter deployments, attackers know that most organizations:

KO 최신 클라우드 환경이든 기존의 데이터 센터로의 배포든 공격자는 대부분의 조직이 다음에 해당한다는 것을 알고 있습니다.

Transliteração choesin keullaudeu hwangyeong-ideun gijon-ui deiteo senteoloui baepodeun gong-gyeogjaneun daebubun-ui jojig-i da-eum-e haedanghandaneun geos-eul algo issseubnida.

EN Since most organizations focus most of their defense efforts on perimeter-based, preventive controls – modern attackers still spend most of their time and resources attempting to breach perimeter defenses

KO 대부분의 조직이 경계 기반의 예방적 보안 제어에 대부분의 방어 노력을 집중시키기 때문에 최신 공격자들은 경계 방어를 침해하기 위해 여전히 많은 시간과 자원을 사용합니다

Transliteração daebubun-ui jojig-i gyeong-gye giban-ui yebangjeog boan jeeoe daebubun-ui bang-eo nolyeog-eul jibjungsikigi ttaemun-e choesin gong-gyeogjadeul-eun gyeong-gye bang-eoleul chimhaehagi wihae yeojeonhi manh-eun sigangwa jawon-eul sayonghabnida

EN Minimal internal segmentation allows attackers to move laterally (East-West) within the enterprise.

KO 내부 세그먼테이션이 최소 준이면 공격자가 엔터프라이즈 내부망 내 이동을 할 수 있습니다.

Transliteração naebu segeumeonteisyeon-i choeso sujun-imyeon gong-gyeogjaga enteopeulaijeu naebumang nae idong-eul hal su issseubnida.

EN Lack of visibility compounds internal weaknesses, allowing attackers to persist their presence through Command & Control – undetected within the enterprise – for as long as necessary.

KO 가시성이 부족한 경우 내부 약점을 악화시켜 공격자들이 엔터프라이즈 내에서 탐지되지 않은 상태로 공격 명령이 가능한 채 필요한 기간 동안 계속 잔류할 수 있습니다.

Transliteração gasiseong-i bujoghan gyeong-u naebu yagjeom-eul aghwasikyeo gong-gyeogjadeul-i enteopeulaijeu naeeseo tamjidoeji anh-eun sangtaelo gong-gyeog myeonglyeong-i ganeunghan chae pil-yohan gigan dong-an gyesog janlyuhal su issseubnida.

EN Attackers eventually reach and extract high-value data assets from enterprises.

KO 공격자들은 결국 기업에서 가치가 높은 데이터 자산을 찾아 내어 이를 탈취해 갑니다.

Transliteração gong-gyeogjadeul-eun gyeolgug gieob-eseo gachiga nop-eun deiteo jasan-eul chaj-a naeeo ileul talchwihae gabnida.

EN Attackers can spoof SMS and hijack a person's phone number

KO 공격자는 SMS를 스푸핑하고 개인의 전화번호를 도용할 수 있습니다

Transliteração gong-gyeogjaneun SMSleul seupupinghago gaein-ui jeonhwabeonholeul doyonghal su issseubnida

inglês coreano
sms sms

EN Intruders include intentionally malicious attackers, and legitimate but intrusive companies, such as ISPs or hotels that inject ads into pages.

KO 침입자로는 의도적이며 악의적인 공격자와 페이지에 광고를 삽입하는 ISP 또는 호텔과 같이 합법적이지만 침입적인 회사 등이 있습니다.

Transliteração chim-ibjaloneun uidojeog-imyeo ag-uijeog-in gong-gyeogjawa peijie gwang-goleul sab-ibhaneun ISP ttoneun hotelgwa gat-i habbeobjeog-ijiman chim-ibjeog-in hoesa deung-i issseubnida.

EN Attackers were exploiting a decades-old vulnerability in the Domain Name System (DNS)—it doesn’t check for credentials before accepting an answer.

KO 답을 받아들이기 전에 자격 증명을 확인하지 않는 DNS의 십년 된 취약성을 공격자들이 이용한 것입니다.

Transliteração dab-eul bad-adeul-igi jeon-e jagyeog jeungmyeong-eul hwag-inhaji anhneun DNSui susibnyeon doen chwiyagseong-eul gong-gyeogjadeul-i iyonghan geos-ibnida.

Mostrando 50 de 50 traduções