EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
"attacker can inject" em inglês pode ser traduzido nas seguintes palavras/frases polonês:
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
PL Oprogramowanie Passwordstate nie korzysta z szyfrowania po stronie klienta, tak więc hakerzy byli w stanie odszyfrować całą bazę danych i wprowadzić dane w formie zwykłego tekstu do swoich serwerów.
inglês | polonês |
---|---|
software | oprogramowanie |
encryption | szyfrowania |
able | w stanie |
server | serwer |
to | do |
not | nie |
and | i |
data | danych |
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
PL Ta metoda wiąże się ze zmianą adresu IP i przekierowaniem ruchu na stronę atakującego. Atakujący „fałszuje” adres poprzez zmianę nagłówków imitujących prawdziwe aplikacje i strony www.
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
PL Oprogramowanie Passwordstate nie korzysta z szyfrowania po stronie klienta, tak więc hakerzy byli w stanie odszyfrować całą bazę danych i wprowadzić dane w formie zwykłego tekstu do swoich serwerów.
inglês | polonês |
---|---|
software | oprogramowanie |
encryption | szyfrowania |
able | w stanie |
server | serwer |
to | do |
not | nie |
and | i |
data | danych |
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
PL Ta metoda wiąże się ze zmianą adresu IP i przekierowaniem ruchu na stronę atakującego. Atakujący „fałszuje” adres poprzez zmianę nagłówków imitujących prawdziwe aplikacje i strony www.
EN IP spoofing involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
PL Spoofing adresów IP polega na modyfikacji adresu IP w celu przekierowania ruchu na stronę atakującego. Atakujący „fałszuje” adres poprzez zmianę nagłówków pakietów w celu podszycia się pod prawdziwą aplikację lub witrynę.
EN Cybercriminals can inject ransomware into their system leading to financial losses, through spoofed emails posing to be you
PL Cyberprzestępcy mogą wprowadzić do ich systemu oprogramowanie ransomware, co prowadzi do strat finansowych, poprzez spoofed e-maile podszywające się pod Ciebie
inglês | polonês |
---|---|
ransomware | ransomware |
financial | finansowych |
system | systemu |
can | co |
to | do |
their | ich |
emails | maile |
you | ciebie |
EN We continuously re-evaluate priorities and features in our projects and inject new ideas
PL Każdy projekt planujemy w krótkich interwałach czasowych, na bieżąco weryfikujemy priorytety i jeśli zachodzi potrzeba, na bieżąco ustalamy i wprowadzamy nowe pomysły
inglês | polonês |
---|---|
priorities | priorytety |
projects | projekt |
ideas | pomysły |
new | nowe |
in | w |
we | każdy |
and | i |
EN Content spoofing by administrative users. We allow administrators to inject HTML into specific areas of our products as a customization feature and do not consider that functionality to be a vulnerability.
PL Spoofing zawartości przez użytkowników administracyjnych. Zezwalamy administratorom na iniekcję kodu HTML do określonych obszarów naszych produktów w ramach ich dostosowywania, a funkcji tej nie traktujemy jako luki w zabezpieczeniach.
inglês | polonês |
---|---|
content | zawartości |
spoofing | spoofing |
administrative | administracyjnych |
administrators | administratorom |
html | html |
vulnerability | luki w zabezpieczeniach |
users | użytkowników |
as | jako |
a | a |
not | nie |
by | przez |
to | do |
products | produktów |
feature | funkcji |
into | w |
our | naszych |
specific | na |
EN We continuously re-evaluate priorities and features in our projects and inject new ideas
PL Każdy projekt planujemy w krótkich interwałach czasowych, na bieżąco weryfikujemy priorytety i jeśli zachodzi potrzeba, na bieżąco ustalamy i wprowadzamy nowe pomysły
inglês | polonês |
---|---|
priorities | priorytety |
projects | projekt |
ideas | pomysły |
new | nowe |
in | w |
we | każdy |
and | i |
EN Let automation take the hard work off your shoulders. Inject webinar scenarios into your strategy. Get your webinar content in front of more leads, customers, or students.
PL Zapomnij o powtarzalnej pracy. Wprowadź automatyzację i scenariusze webinarowe do swojej strategii. Przyciągnij więcej leadów, klientów oraz studentów.
inglês | polonês |
---|---|
work | pracy |
scenarios | scenariusze |
strategy | strategii |
leads | leadów |
customers | klientów |
students | studentów |
in | w |
your | i |
EN Content spoofing by administrative users. We allow administrators to inject HTML into specific areas of our products as a customization feature and do not consider that functionality to be a vulnerability.
PL Spoofing zawartości przez użytkowników administracyjnych. Zezwalamy administratorom na iniekcję kodu HTML do określonych obszarów naszych produktów w ramach ich dostosowywania, a funkcji tej nie traktujemy jako luki w zabezpieczeniach.
inglês | polonês |
---|---|
content | zawartości |
spoofing | spoofing |
administrative | administracyjnych |
administrators | administratorom |
html | html |
vulnerability | luki w zabezpieczeniach |
users | użytkowników |
as | jako |
a | a |
not | nie |
by | przez |
to | do |
products | produktów |
feature | funkcji |
into | w |
our | naszych |
specific | na |
EN You don’t want attackers to inject malicious code or append malware attachments to your otherwise legitimate emails
PL Nie chcesz, aby napastnicy wstrzykiwali złośliwy kod lub dołączali złośliwe załączniki do Twoich skądinąd legalnych e-maili
inglês | polonês |
---|---|
malicious | złośliwe |
code | kod |
attachments | załączniki |
or | lub |
to | do |
want | chcesz |
you | nie |
EN Use your REP tokens to inject liquidity into DeFi protocols that accept it.
PL Wykorzystaj swoje tokeny REP, aby zasilić w płynność protokoły DeFi, które je akceptują.
inglês | polonês |
---|---|
tokens | tokeny |
protocols | protokoły |
accept | akceptuj |
liquidity | płynność |
to | aby |
into | w |
that | które |
it | swoje |
EN Trying to dynamically inject the code with the means of certain libraries (e.g
PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np
inglês | polonês |
---|---|
code | kodu |
libraries | bibliotek |
the | przypadku |
certain | w |
to | niektórych |
EN Trying to dynamically inject the code with the means of certain libraries (e.g
PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np
inglês | polonês |
---|---|
code | kodu |
libraries | bibliotek |
the | przypadku |
certain | w |
to | niektórych |
EN Trying to dynamically inject the code with the means of certain libraries (e.g
PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np
inglês | polonês |
---|---|
code | kodu |
libraries | bibliotek |
the | przypadku |
certain | w |
to | niektórych |
EN Trying to dynamically inject the code with the means of certain libraries (e.g
PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np
inglês | polonês |
---|---|
code | kodu |
libraries | bibliotek |
the | przypadku |
certain | w |
to | niektórych |
EN Trying to dynamically inject the code with the means of certain libraries (e.g
PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np
inglês | polonês |
---|---|
code | kodu |
libraries | bibliotek |
the | przypadku |
certain | w |
to | niektórych |
EN Trying to dynamically inject the code with the means of certain libraries (e.g
PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np
inglês | polonês |
---|---|
code | kodu |
libraries | bibliotek |
the | przypadku |
certain | w |
to | niektórych |
EN Trying to dynamically inject the code with the means of certain libraries (e.g
PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np
inglês | polonês |
---|---|
code | kodu |
libraries | bibliotek |
the | przypadku |
certain | w |
to | niektórych |
EN Trying to dynamically inject the code with the means of certain libraries (e.g
PL Dynamiczne wstrzykiwanie kodu może w przypadku niektórych bibliotek (np
inglês | polonês |
---|---|
code | kodu |
libraries | bibliotek |
the | przypadku |
certain | w |
to | niektórych |
EN You've been hacked - if a malicious third-party attacker has gained control of your router it can trick your device into routing DNS traffic around your VPN which leaves you vulnerable.
PL Zaatakował Cię haker - jeśli złośliwy haker przejmie kontrolę nad Twoim routerem, może sprawić, że cały ruch DNS z Twojego urządzenia będzie omijać sieć VPN, w ten sposób narażając Cię na niebezpieczeństwo.
inglês | polonês |
---|---|
can | może |
device | urządzenia |
dns | dns |
traffic | ruch |
vpn | vpn |
if | jeśli |
your | twojego |
of | z |
has | ten |
EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more
PL Jeśli atak typu „credential stuffing” powiedzie się, hakerzy mogą przejąć kontrolę nad danymi bankowymi użytkownika, kontami społecznościowymi i innymi danymi
inglês | polonês |
---|---|
attack | atak |
users | użytkownika |
accounts | kontami |
and | i |
EN Phishing attacks can be perpetrated in several ways, depending on the attacker and the information they’re attempting to secure.
PL Ataki phishingowe mogą być przeprowadzane na kilka sposobów, w zależności od osoby atakującej i informacji, które chce ona uzyskać.
inglês | polonês |
---|---|
phishing | phishingowe |
attacks | ataki |
ways | sposobów |
information | informacji |
in | w |
on | na |
can | mogą |
the | i |
depending | w zależności |
EN By reconfiguring the application or service, an attacker can send email on behalf of any person.
PL Poprzez rekonfigurację aplikacji lub usługi atakujący może wysyłać wiadomości e-mail w imieniu dowolnej osoby.
inglês | polonês |
---|---|
by | poprzez |
attacker | atakujący |
can | może |
application | aplikacji |
or | lub |
service | usługi |
person | osoby |
send | w |
EN But an attacker can disrupt this process, rerouting the email to a server controlled by them, or make the STARTTLS query fail, prompting your MTA to send the email over an unencrypted connection
PL Ale atakujący może zakłócić ten proces, przekierowując wiadomości na kontrolowany przez siebie serwer, lub sprawić, że zapytanie STARTTLS nie powiedzie się, skłaniając Twój MTA do wysłania wiadomości przez nieszyfrowane połączenie
inglês | polonês |
---|---|
attacker | atakujący |
can | może |
process | proces |
server | serwer |
query | zapytanie |
mta | mta |
to | do |
by | przez |
or | lub |
connection | połączenie |
an | na |
but | ale |
wiadomości |
EN In either case, the attacker can have total access to your emails.
PL W obu przypadkach atakujący może mieć całkowity dostęp do Twoich wiadomości e-mail.
inglês | polonês |
---|---|
case | przypadkach |
attacker | atakujący |
total | całkowity |
your | twoich |
in | w |
can | może |
to | do |
emails | wiadomości |
EN A MITM attacker can also replace the MX records in the DNS query response with a mail server that they have access to and are in control of
PL Atakujący MITM może również podmienić rekordy MX w odpowiedzi na zapytanie DNS na serwer pocztowy, do którego ma dostęp i nad którym sprawuje kontrolę
inglês | polonês |
---|---|
mitm | mitm |
attacker | atakujący |
mx | mx |
records | rekordy |
in | w |
dns | dns |
query | zapytanie |
response | odpowiedzi |
server | serwer |
can | może |
to | do |
and | i |
EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.
PL Podszywając się pod osobę z Twojej organizacji, atakujący może wysłać złośliwe e-maile do pracowników, powodując utratę danych i narażając na szwank systemy Twojej organizacji.
inglês | polonês |
---|---|
attacker | atakujący |
can | może |
malicious | złośliwe |
employees | pracowników |
data | danych |
an | na |
to | do |
of | z |
systems | systemy |
organization | organizacji |
emails | maile |
EN If someone’s trying to impersonate your organization and use your domain name to send emails, we’ll send you an alert instantly so you can take action and take down the attacker’s IP address.
PL Jeśli ktoś próbuje podszyć się pod Twoją organizację i użyć nazwy Twojej domeny do wysyłania wiadomości e-mail, natychmiast wyślemy Ci powiadomienie, abyś mógł podjąć działania i usunąć adres IP atakującego.
inglês | polonês |
---|---|
domain | domeny |
instantly | natychmiast |
ip | ip |
address | adres |
if | jeśli |
action | działania |
to | do |
name | nazwy |
emails | wiadomości |
EN By pretending to be from customer support at your business, an attacker can steal information from your partners and customers.
PL Podszywając się pod pracownika działu obsługi klienta w Twojej firmie, napastnik może wykraść informacje od Twoich partnerów i klientów.
inglês | polonês |
---|---|
at | w |
business | firmie |
can | może |
information | informacje |
partners | partnerów |
customer | klienta |
customers | klientów |
EN But an attacker can disrupt this process, rerouting the email to a server controlled by them, or make the STARTTLS query fail, prompting your MTA to send the email over an unencrypted connection
PL Ale atakujący może zakłócić ten proces, przekierowując wiadomości na kontrolowany przez siebie serwer, lub sprawić, że zapytanie STARTTLS nie powiedzie się, skłaniając Twój MTA do wysłania wiadomości przez nieszyfrowane połączenie
inglês | polonês |
---|---|
attacker | atakujący |
can | może |
process | proces |
server | serwer |
query | zapytanie |
mta | mta |
to | do |
by | przez |
or | lub |
connection | połączenie |
an | na |
but | ale |
wiadomości |
EN In either case, the attacker can have total access to your emails.
PL W obu przypadkach atakujący może mieć całkowity dostęp do Twoich wiadomości e-mail.
inglês | polonês |
---|---|
case | przypadkach |
attacker | atakujący |
total | całkowity |
your | twoich |
in | w |
can | może |
to | do |
emails | wiadomości |
EN A MITM attacker can also replace the MX records in the DNS query response with a mail server that they have access to and are in control of
PL Atakujący MITM może również podmienić rekordy MX w odpowiedzi na zapytanie DNS na serwer pocztowy, do którego ma dostęp i nad którym sprawuje kontrolę
inglês | polonês |
---|---|
mitm | mitm |
attacker | atakujący |
mx | mx |
records | rekordy |
in | w |
dns | dns |
query | zapytanie |
response | odpowiedzi |
server | serwer |
can | może |
to | do |
and | i |
EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.
PL Podszywając się pod osobę z Twojej organizacji, atakujący może wysłać złośliwe e-maile do pracowników, powodując utratę danych i narażając na szwank systemy Twojej organizacji.
inglês | polonês |
---|---|
attacker | atakujący |
can | może |
malicious | złośliwe |
employees | pracowników |
data | danych |
an | na |
to | do |
of | z |
systems | systemy |
organization | organizacji |
emails | maile |
EN If someone’s trying to impersonate your organization and use your domain name to send emails, we’ll send you an alert instantly so you can take action and take down the attacker’s IP address.
PL Jeśli ktoś próbuje podszyć się pod Twoją organizację i użyć nazwy Twojej domeny do wysyłania wiadomości e-mail, natychmiast wyślemy Ci powiadomienie, abyś mógł podjąć działania i usunąć adres IP atakującego.
inglês | polonês |
---|---|
domain | domeny |
instantly | natychmiast |
ip | ip |
address | adres |
if | jeśli |
action | działania |
to | do |
name | nazwy |
emails | wiadomości |
EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more
PL Jeśli atak typu „credential stuffing” powiedzie się, hakerzy mogą przejąć kontrolę nad danymi bankowymi użytkownika, kontami społecznościowymi i innymi danymi
inglês | polonês |
---|---|
attack | atak |
users | użytkownika |
accounts | kontami |
and | i |
EN Phishing attacks can be perpetrated in several ways, depending on the attacker and the information they’re attempting to secure.
PL Ataki phishingowe mogą być przeprowadzane na kilka sposobów, w zależności od osoby atakującej i informacji, które chce ona uzyskać.
inglês | polonês |
---|---|
phishing | phishingowe |
attacks | ataki |
ways | sposobów |
information | informacji |
in | w |
on | na |
can | mogą |
the | i |
depending | w zależności |
EN Most domains use protocols like SPF or DKIM to stop email spoofing. While these are useful, they have flaws an attacker can exploit. DMARC, on the other hand, does something different:
PL Większość domen używa protokołów takich jak SPF czy DKIM, aby zapobiec spoofingowi emaili. Chociaż są one przydatne, mają wady, które napastnik może wykorzystać. DMARC, z drugiej strony, robi coś innego:
inglês | polonês |
---|---|
domains | domen |
spf | spf |
dkim | dkim |
useful | przydatne |
dmarc | dmarc |
different | innego |
to | aby |
or | czy |
can | może |
like | jak |
EN Using a list of common weak passwords, such as 123456 or password1, an attacker can potentially access hundreds of accounts in one attack.
PL Używając listy popularnych słabych haseł, takich jak 123456 czy hasło1, atakujący może potencjalnie uzyskać dostęp do setek kont przy jednym ataku.
inglês | polonês |
---|---|
list | listy |
attacker | atakujący |
can | może |
potentially | potencjalnie |
hundreds | setek |
accounts | kont |
attack | ataku |
as | jak |
or | czy |
using | do |
one | jednym |
EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.
PL Pod pojęciem luki w zabezpieczeniach Atlassian rozumie podatność jednego ze swoich produktów lub infrastruktury, która może pozwolić autorowi ataku wpłynąć na poufność, integralność lub dostępność produktu bądź infrastruktury.
inglês | polonês |
---|---|
atlassian | atlassian |
security | zabezpieczeniach |
vulnerability | luki w zabezpieczeniach |
or | lub |
infrastructure | infrastruktury |
could | może |
allow | pozwoli |
an | na |
in | w |
products | produktów |
EN If an attacker used your domain to send malicious emails to your customers, it wouldn’t just be a security issue
PL Jeśli napastnik użyłby Twojej domeny do wysłania złośliwych wiadomości e-mail do Twoich klientów, nie byłby to tylko problem bezpieczeństwa
inglês | polonês |
---|---|
domain | domeny |
customers | klientów |
security | bezpieczeństwa |
if | jeśli |
to | do |
it | to |
just | tylko |
send | w |
emails | wiadomości |
issue | z |
EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext
PL Bez MTA-STS, atakujący może zainicjować atak MITM TLS downgrade, zastępując lub usuwając komendę STARTTLS tak, że email zostanie wysłany do serwera odbiorczego bez szyfrowania TLS, w czystym tekście
inglês | polonês |
---|---|
attacker | atakujący |
mitm | mitm |
tls | tls |
attack | atak |
sent | wysłany |
to | do |
server | serwera |
encryption | szyfrowania |
in | w |
without | bez |
or | lub |
gets | zostanie |
may | może |
EN The attacker sends emails to your employees, impersonating a top-level executive in the organization. They proceed to ask for access to a money transfer or private databases.
PL Atakujący wysyła e-maile do Twoich pracowników, podszywając się pod członka zarządu najwyższego szczebla w organizacji. Następnie prosi o dostęp do przelewu pieniędzy lub prywatnych baz danych.
inglês | polonês |
---|---|
attacker | atakujący |
sends | wysyła |
in | w |
organization | organizacji |
transfer | przelewu |
to | do |
employees | pracowników |
a | a |
or | lub |
private | prywatnych |
emails | maile |
EN We even give you full visibility on the attacker by giving you a full record of domain abuse from that IP, and see if it’s blacklisted or not.
PL Zapewnimy Ci nawet pełną widoczność atakującego, dając Ci pełny zapis nadużywania domen z tego adresu IP i sprawdzając, czy jest on wpisany na czarną listę.
inglês | polonês |
---|---|
full | pełny |
giving | dając |
record | zapis |
domain | domen |
ip | ip |
on | na |
of | z |
even | nawet |
we | jest |
and | i |
if | czy |
EN An email sent by an attacker through your domain won’t have your private signature on it, and it will fail to authenticate.
PL E-mail wysłany przez atakującego za pośrednictwem Twojej domeny nie będzie miał Twojego prywatnego podpisu i nie uda mu się uwierzytelnić.
inglês | polonês |
---|---|
sent | wysłany |
private | prywatnego |
signature | podpisu |
by | przez |
domain | domeny |
your | twojego |
and | i |
EN If an attacker either intercepts and alters the email, or sends a fake email from your domain, the digital signature will fail to decrypt
PL Jeśli osoba atakująca przechwyci i zmieni treść wiadomości lub wyśle fałszywą wiadomość z Twojej domeny, podpis cyfrowy nie zostanie odszyfrowany
inglês | polonês |
---|---|
domain | domeny |
digital | cyfrowy |
signature | podpis |
or | lub |
if | jeśli |
wiadomość | |
the | i |
will | zostanie |
from | z |
EN Use updated VPNs for the team to hide IP addresses and make it far more difficult for an attacker to narrow down your business’s exact IP addresses.
PL Korzystaj z zaktualizowanej sieci VPN, aby ukrywać adresy IP zespołu i utrudnić hakerom uzyskanie informacji o dokładnym adresie IP Twojej firmy.
inglês | polonês |
---|---|
vpns | vpn |
ip | ip |
addresses | adresy |
team | zespołu |
to | aby |
the | i |
far | z |
EN If you think you’re going to be persecuted if you don’t respond, you’re more likely to give up the information your attacker is looking for.
PL Jeśli sądzisz, że w przypadku braku działania zostaną podjęte przeciw Tobie środki prawne, zwiększa się prawdopodobieństwo podania przestępcom danych, o które proszą.
inglês | polonês |
---|---|
if | jeśli |
information | danych |
give | są |
you | je |
EN This attack links the attacker’s MAC address with the victim’s IP address on a local area network using fake ARP messages
PL Ten typ ataku polega na łączeniu adresu MAC atakującego z adresem IP ofiary w lokalnej sieci przy użyciu fałszywej wiadomości ARP
inglês | polonês |
---|---|
attack | ataku |
mac | mac |
victims | ofiary |
ip | ip |
network | sieci |
arp | arp |
on | na |
messages | wiadomości |
address | adresu |
with | z |
local | lokalnej |
using | w |
this | ten |
Mostrando 50 de 50 traduções