Traduzir "attacker can inject" para polonês

Mostrando 50 de 50 traduções da frase "attacker can inject" de inglês para polonês

Tradução de inglês para polonês de attacker can inject

inglês
polonês

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

PL Oprogramowanie Passwordstate nie korzysta z szyfrowania po stronie klienta, tak więc hakerzy byli w stanie odszyfrować całą bazę danych i wprowadzić dane w formie zwykłego tekstu do swoich serwerów.

inglêspolonês
softwareoprogramowanie
encryptionszyfrowania
ablew stanie
serverserwer
todo
notnie
andi
datadanych

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

PL Ta metoda wiąże się ze zmianą adresu IP i przekierowaniem ruchu na stronę atakującego. Atakujący „fałszuje” adres poprzez zmianę nagłówków imitujących prawdziwe aplikacje i strony www.

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

PL Oprogramowanie Passwordstate nie korzysta z szyfrowania po stronie klienta, tak więc hakerzy byli w stanie odszyfrować całą bazę danych i wprowadzić dane w formie zwykłego tekstu do swoich serwerów.

inglêspolonês
softwareoprogramowanie
encryptionszyfrowania
ablew stanie
serverserwer
todo
notnie
andi
datadanych

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

PL Ta metoda wiąże się ze zmianą adresu IP i przekierowaniem ruchu na stronę atakującego. Atakujący „fałszuje” adres poprzez zmianę nagłówków imitujących prawdziwe aplikacje i strony www.

EN IP spoofing involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

PL Spoofing adresów IP polega na modyfikacji adresu IP w celu przekierowania ruchu na stronę atakującego. Atakujący „fałszuje” adres poprzez zmianę nagłówków pakietów w celu podszycia się pod prawdziwą aplikację lub witrynę.

EN Cybercriminals can inject ransomware into their system leading to financial losses, through spoofed emails posing to be you

PL Cyberprzestępcy mogą wprowadzić do ich systemu oprogramowanie ransomware, co prowadzi do strat finansowych, poprzez spoofed e-maile podszywające się pod Ciebie

inglêspolonês
ransomwareransomware
financialfinansowych
systemsystemu
canco
todo
theirich
emailsmaile
youciebie

EN We continuously re-evaluate priorities and features in our projects and inject new ideas

PL Każdy projekt planujemy w krótkich interwałach czasowych, na bieżąco weryfikujemy priorytety i jeśli zachodzi potrzeba, na bieżąco ustalamy i wprowadzamy nowe pomysły

inglêspolonês
prioritiespriorytety
projectsprojekt
ideaspomysły
newnowe
inw
wekażdy
andi

EN Content spoofing by administrative users.  We allow administrators to inject HTML into specific areas of our products as a customization feature and do not consider that functionality to be a vulnerability.

PL Spoofing zawartości przez użytkowników administracyjnych. Zezwalamy administratorom na iniekcję kodu HTML do określonych obszarów naszych produktów w ramach ich dostosowywania, a funkcji tej nie traktujemy jako luki w zabezpieczeniach.

inglêspolonês
contentzawartości
spoofingspoofing
administrativeadministracyjnych
administratorsadministratorom
htmlhtml
vulnerabilityluki w zabezpieczeniach
usersużytkowników
asjako
aa
notnie
byprzez
todo
productsproduktów
featurefunkcji
intow
ournaszych
specificna

EN We continuously re-evaluate priorities and features in our projects and inject new ideas

PL Każdy projekt planujemy w krótkich interwałach czasowych, na bieżąco weryfikujemy priorytety i jeśli zachodzi potrzeba, na bieżąco ustalamy i wprowadzamy nowe pomysły

inglêspolonês
prioritiespriorytety
projectsprojekt
ideaspomysły
newnowe
inw
wekażdy
andi

EN Let automation take the hard work off your shoulders. Inject webinar scenarios into your strategy. Get your webinar content in front of more leads, customers, or students.

PL Zapomnij o powtarzalnej pracy. Wprowadź automatyzację i scenariusze webinarowe do swojej strategii. Przyciągnij więcej leadów, klientów oraz studentów.

inglêspolonês
workpracy
scenariosscenariusze
strategystrategii
leadsleadów
customersklientów
studentsstudentów
inw
youri

EN Content spoofing by administrative users.  We allow administrators to inject HTML into specific areas of our products as a customization feature and do not consider that functionality to be a vulnerability.

PL Spoofing zawartości przez użytkowników administracyjnych. Zezwalamy administratorom na iniekcję kodu HTML do określonych obszarów naszych produktów w ramach ich dostosowywania, a funkcji tej nie traktujemy jako luki w zabezpieczeniach.

inglêspolonês
contentzawartości
spoofingspoofing
administrativeadministracyjnych
administratorsadministratorom
htmlhtml
vulnerabilityluki w zabezpieczeniach
usersużytkowników
asjako
aa
notnie
byprzez
todo
productsproduktów
featurefunkcji
intow
ournaszych
specificna

EN You don’t want attackers to inject malicious code or append malware attachments to your otherwise legitimate emails

PL Nie chcesz, aby napastnicy wstrzykiwali złośliwy kod lub dołączali złośliwe załączniki do Twoich skądinąd legalnych e-maili

inglêspolonês
maliciouszłośliwe
codekod
attachmentszałączniki
orlub
todo
wantchcesz
younie

EN Use your REP tokens to inject liquidity into DeFi protocols that accept it.

PL Wykorzystaj swoje tokeny REP, aby zasilić w płynność protokoły DeFi, które je akceptują.

inglêspolonês
tokenstokeny
protocolsprotokoły
acceptakceptuj
liquiditypłynność
toaby
intow
thatktóre
itswoje

EN Trying to dynamically inject the code with the means of certain libraries (e.g

PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np

inglêspolonês
codekodu
librariesbibliotek
theprzypadku
certainw
toniektórych

EN Trying to dynamically inject the code with the means of certain libraries (e.g

PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np

inglêspolonês
codekodu
librariesbibliotek
theprzypadku
certainw
toniektórych

EN Trying to dynamically inject the code with the means of certain libraries (e.g

PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np

inglêspolonês
codekodu
librariesbibliotek
theprzypadku
certainw
toniektórych

EN Trying to dynamically inject the code with the means of certain libraries (e.g

PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np

inglêspolonês
codekodu
librariesbibliotek
theprzypadku
certainw
toniektórych

EN Trying to dynamically inject the code with the means of certain libraries (e.g

PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np

inglêspolonês
codekodu
librariesbibliotek
theprzypadku
certainw
toniektórych

EN Trying to dynamically inject the code with the means of certain libraries (e.g

PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np

inglêspolonês
codekodu
librariesbibliotek
theprzypadku
certainw
toniektórych

EN Trying to dynamically inject the code with the means of certain libraries (e.g

PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np

inglêspolonês
codekodu
librariesbibliotek
theprzypadku
certainw
toniektórych

EN Trying to dynamically inject the code with the means of certain libraries (e.g

PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np

inglêspolonês
codekodu
librariesbibliotek
theprzypadku
certainw
toniektórych

EN You've been hacked - if a malicious third-party attacker has gained control of your router it can trick your device into routing DNS traffic around your VPN which leaves you vulnerable.

PL Zaatakował Cię haker - jeśli złośliwy haker przejmie kontrolę nad Twoim routerem, może sprawić, że cały ruch DNS z Twojego urządzenia będzie omijać sieć VPN, w ten sposób narażając Cię na niebezpieczeństwo.

inglêspolonês
canmoże
deviceurządzenia
dnsdns
trafficruch
vpnvpn
ifjeśli
yourtwojego
ofz
hasten

EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more

PL Jeśli atak typu „credential stuffing” powiedzie się, hakerzy mogą przejąć kontrolę nad danymi bankowymi użytkownika, kontami społecznościowymi i innymi danymi

inglêspolonês
attackatak
usersużytkownika
accountskontami
andi

EN Phishing attacks can be perpetrated in several ways, depending on the attacker and the information they’re attempting to secure.

PL Ataki phishingowe mogą być przeprowadzane na kilka sposobów, w zależności od osoby atakującej i informacji, które chce ona uzyskać.

inglêspolonês
phishingphishingowe
attacksataki
wayssposobów
informationinformacji
inw
onna
canmogą
thei
dependingw zależności

EN By reconfiguring the application or service, an attacker can send email on behalf of any person.

PL Poprzez rekonfigurację aplikacji lub usługi atakujący może wysyłać wiadomości e-mail w imieniu dowolnej osoby.

inglêspolonês
bypoprzez
attackeratakujący
canmoże
applicationaplikacji
orlub
serviceusługi
personosoby
sendw

EN But an attacker can disrupt this process, rerouting the email to a server controlled by them, or make the STARTTLS query fail, prompting your MTA to send the email over an unencrypted connection

PL Ale atakujący może zakłócić ten proces, przekierowując wiadomości na kontrolowany przez siebie serwer, lub sprawić, że zapytanie STARTTLS nie powiedzie się, skłaniając Twój MTA do wysłania wiadomości przez nieszyfrowane połączenie

inglêspolonês
attackeratakujący
canmoże
processproces
serverserwer
queryzapytanie
mtamta
todo
byprzez
orlub
connectionpołączenie
anna
butale
emailwiadomości

EN In either case, the attacker can have total access to your emails.

PL W obu przypadkach atakujący może mieć całkowity dostęp do Twoich wiadomości e-mail.

inglêspolonês
caseprzypadkach
attackeratakujący
totalcałkowity
yourtwoich
inw
canmoże
todo
emailswiadomości

EN A MITM attacker can also replace the MX records in the DNS query response with a mail server that they have access to and are in control of

PL Atakujący MITM może również podmienić rekordy MX w odpowiedzi na zapytanie DNS na serwer pocztowy, do którego ma dostęp i nad którym sprawuje kontrolę

inglêspolonês
mitmmitm
attackeratakujący
mxmx
recordsrekordy
inw
dnsdns
queryzapytanie
responseodpowiedzi
serverserwer
canmoże
todo
andi

EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.

PL Podszywając się pod osobę z Twojej organizacji, atakujący może wysłać złośliwe e-maile do pracowników, powodując utratę danych i narażając na szwank systemy Twojej organizacji.

inglêspolonês
attackeratakujący
canmoże
maliciouszłośliwe
employeespracowników
datadanych
anna
todo
ofz
systemssystemy
organizationorganizacji
emailsmaile

EN If someone’s trying to impersonate your organization and use your domain name to send emails, we’ll send you an alert instantly so you can take action and take down the attacker’s IP address.

PL Jeśli ktoś próbuje podszyć się pod Twoją organizację i użyć nazwy Twojej domeny do wysyłania wiadomości e-mail, natychmiast wyślemy Ci powiadomienie, abyś mógł podjąć działania i usunąć adres IP atakującego.

inglêspolonês
domaindomeny
instantlynatychmiast
ipip
addressadres
ifjeśli
actiondziałania
todo
namenazwy
emailswiadomości

EN By pretending to be from customer support at your business, an attacker can steal information from your partners and customers.

PL Podszywając się pod pracownika działu obsługi klienta w Twojej firmie, napastnik może wykraść informacje od Twoich partnerów i klientów.

inglêspolonês
atw
businessfirmie
canmoże
informationinformacje
partnerspartnerów
customerklienta
customersklientów

EN But an attacker can disrupt this process, rerouting the email to a server controlled by them, or make the STARTTLS query fail, prompting your MTA to send the email over an unencrypted connection

PL Ale atakujący może zakłócić ten proces, przekierowując wiadomości na kontrolowany przez siebie serwer, lub sprawić, że zapytanie STARTTLS nie powiedzie się, skłaniając Twój MTA do wysłania wiadomości przez nieszyfrowane połączenie

inglêspolonês
attackeratakujący
canmoże
processproces
serverserwer
queryzapytanie
mtamta
todo
byprzez
orlub
connectionpołączenie
anna
butale
emailwiadomości

EN In either case, the attacker can have total access to your emails.

PL W obu przypadkach atakujący może mieć całkowity dostęp do Twoich wiadomości e-mail.

inglêspolonês
caseprzypadkach
attackeratakujący
totalcałkowity
yourtwoich
inw
canmoże
todo
emailswiadomości

EN A MITM attacker can also replace the MX records in the DNS query response with a mail server that they have access to and are in control of

PL Atakujący MITM może również podmienić rekordy MX w odpowiedzi na zapytanie DNS na serwer pocztowy, do którego ma dostęp i nad którym sprawuje kontrolę

inglêspolonês
mitmmitm
attackeratakujący
mxmx
recordsrekordy
inw
dnsdns
queryzapytanie
responseodpowiedzi
serverserwer
canmoże
todo
andi

EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.

PL Podszywając się pod osobę z Twojej organizacji, atakujący może wysłać złośliwe e-maile do pracowników, powodując utratę danych i narażając na szwank systemy Twojej organizacji.

inglêspolonês
attackeratakujący
canmoże
maliciouszłośliwe
employeespracowników
datadanych
anna
todo
ofz
systemssystemy
organizationorganizacji
emailsmaile

EN If someone’s trying to impersonate your organization and use your domain name to send emails, we’ll send you an alert instantly so you can take action and take down the attacker’s IP address.

PL Jeśli ktoś próbuje podszyć się pod Twoją organizację i użyć nazwy Twojej domeny do wysyłania wiadomości e-mail, natychmiast wyślemy Ci powiadomienie, abyś mógł podjąć działania i usunąć adres IP atakującego.

inglêspolonês
domaindomeny
instantlynatychmiast
ipip
addressadres
ifjeśli
actiondziałania
todo
namenazwy
emailswiadomości

EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more

PL Jeśli atak typu „credential stuffing” powiedzie się, hakerzy mogą przejąć kontrolę nad danymi bankowymi użytkownika, kontami społecznościowymi i innymi danymi

inglêspolonês
attackatak
usersużytkownika
accountskontami
andi

EN Phishing attacks can be perpetrated in several ways, depending on the attacker and the information they’re attempting to secure.

PL Ataki phishingowe mogą być przeprowadzane na kilka sposobów, w zależności od osoby atakującej i informacji, które chce ona uzyskać.

inglêspolonês
phishingphishingowe
attacksataki
wayssposobów
informationinformacji
inw
onna
canmogą
thei
dependingw zależności

EN Most domains use protocols like SPF or DKIM to stop email spoofing. While these are useful, they have flaws an attacker can exploit. DMARC, on the other hand, does something different:

PL Większość domen używa protokołów takich jak SPF czy DKIM, aby zapobiec spoofingowi emaili. Chociaż one przydatne, mają wady, które napastnik może wykorzystać. DMARC, z drugiej strony, robi coś innego:

inglêspolonês
domainsdomen
spfspf
dkimdkim
usefulprzydatne
dmarcdmarc
differentinnego
toaby
orczy
canmoże
likejak

EN Using a list of common weak passwords, such as 123456 or password1, an attacker can potentially access hundreds of accounts in one attack.

PL Używając listy popularnych słabych haseł, takich jak 123456 czy hasło1, atakujący może potencjalnie uzyskać dostęp do setek kont przy jednym ataku.

inglêspolonês
listlisty
attackeratakujący
canmoże
potentiallypotencjalnie
hundredssetek
accountskont
attackataku
asjak
orczy
usingdo
onejednym

EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.

PL Pod pojęciem luki w zabezpieczeniach Atlassian rozumie podatność jednego ze swoich produktów lub infrastruktury, która może pozwolić autorowi ataku wpłynąć na poufność, integralność lub dostępność produktu bądź infrastruktury.

inglêspolonês
atlassianatlassian
securityzabezpieczeniach
vulnerabilityluki w zabezpieczeniach
orlub
infrastructureinfrastruktury
couldmoże
allowpozwoli
anna
inw
productsproduktów

EN If an attacker used your domain to send malicious emails to your customers, it wouldn’t just be a security issue

PL Jeśli napastnik użyłby Twojej domeny do wysłania złośliwych wiadomości e-mail do Twoich klientów, nie byłby to tylko problem bezpieczeństwa

inglêspolonês
domaindomeny
customersklientów
securitybezpieczeństwa
ifjeśli
todo
itto
justtylko
sendw
emailswiadomości
issuez

EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext

PL Bez MTA-STS, atakujący może zainicjować atak MITM TLS downgrade, zastępując lub usuwając komendę STARTTLS tak, że email zostanie wysłany do serwera odbiorczego bez szyfrowania TLS, w czystym tekście

inglêspolonês
attackeratakujący
mitmmitm
tlstls
attackatak
sentwysłany
todo
serverserwera
encryptionszyfrowania
inw
withoutbez
orlub
getszostanie
maymoże

EN The attacker sends emails to your employees, impersonating a top-level executive in the organization. They proceed to ask for access to a money transfer or private databases.

PL Atakujący wysyła e-maile do Twoich pracowników, podszywając się pod członka zarządu najwyższego szczebla w organizacji. Następnie prosi o dostęp do przelewu pieniędzy lub prywatnych baz danych.

inglêspolonês
attackeratakujący
sendswysyła
inw
organizationorganizacji
transferprzelewu
todo
employeespracowników
aa
orlub
privateprywatnych
emailsmaile

EN We even give you full visibility on the attacker by giving you a full record of domain abuse from that IP, and see if it’s blacklisted or not.

PL Zapewnimy Ci nawet pełną widoczność atakującego, dając Ci pełny zapis nadużywania domen z tego adresu IP i sprawdzając, czy jest on wpisany na czarną listę.

inglêspolonês
fullpełny
givingdając
recordzapis
domaindomen
ipip
onna
ofz
evennawet
wejest
andi
ifczy

EN An email sent by an attacker through your domain won’t have your private signature on it, and it will fail to authenticate.

PL E-mail wysłany przez atakującego za pośrednictwem Twojej domeny nie będzie miał Twojego prywatnego podpisu i nie uda mu się uwierzytelnić.

inglêspolonês
sentwysłany
privateprywatnego
signaturepodpisu
byprzez
domaindomeny
yourtwojego
andi

EN If an attacker either intercepts and alters the email, or sends a fake email from your domain, the digital signature will fail to decrypt

PL Jeśli osoba atakująca przechwyci i zmieni treść wiadomości lub wyśle fałszywą wiadomość z Twojej domeny, podpis cyfrowy nie zostanie odszyfrowany

inglêspolonês
domaindomeny
digitalcyfrowy
signaturepodpis
orlub
ifjeśli
emailwiadomość
thei
willzostanie
fromz

EN Use updated VPNs for the team to hide IP addresses and make it far more difficult for an attacker to narrow down your business’s exact IP addresses.

PL Korzystaj z zaktualizowanej sieci VPN, aby ukrywać adresy IP zespołu i utrudnić hakerom uzyskanie informacji o dokładnym adresie IP Twojej firmy.

inglêspolonês
vpnsvpn
ipip
addressesadresy
teamzespołu
toaby
thei
farz

EN If you think you’re going to be persecuted if you don’t respond, you’re more likely to give up the information your attacker is looking for.

PL Jeśli sądzisz, że w przypadku braku działania zostaną podjęte przeciw Tobie środki prawne, zwiększa się prawdopodobieństwo podania przestępcom danych, o które proszą.

inglêspolonês
ifjeśli
informationdanych
give
youje

EN This attack links the attacker’s MAC address with the victim’s IP address on a local area network using fake ARP messages

PL Ten typ ataku polega na łączeniu adresu MAC atakującego z adresem IP ofiary w lokalnej sieci przy użyciu fałszywej wiadomości ARP

inglêspolonês
attackataku
macmac
victimsofiary
ipip
networksieci
arparp
onna
messageswiadomości
addressadresu
withz
locallokalnej
usingw
thisten

Mostrando 50 de 50 traduções