ES Un atacante podría envenenar la URL de un cliente de Fastly enviando una petición HTTP al sitio que haga que el backend afectado responda con una respuesta controlada por el atacante
"atacante ahora" em espanhol pode ser traduzido nas seguintes palavras/frases inglês:
ES Un atacante podría envenenar la URL de un cliente de Fastly enviando una petición HTTP al sitio que haga que el backend afectado responda con una respuesta controlada por el atacante
EN An attacker might be able to poison a Fastly customer URL by sending an HTTP request to the site that causes the affected backend to respond with an attacker-controlled response
espanhol | inglês |
---|---|
atacante | attacker |
cliente | customer |
enviando | sending |
petición | request |
http | http |
backend | backend |
afectado | affected |
controlada | controlled |
url | url |
responda | respond |
sitio | site |
con | with |
a | to |
un | a |
podría | might |
de | response |
ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
espanhol | inglês |
---|---|
cifrado | encryption |
lado | side |
atacante | attacker |
descifrar | decrypt |
cliente | client |
servidor | server |
software | software |
no | not |
datos | data |
utiliza | use |
en | entire |
base de datos | database |
ES Este método implica modificar la dirección IP para redirigir el tráfico a la página web del atacante. El atacante "suplanta" la dirección alterando el encabezado del paquete para disfrazarla como una aplicación o página web legítima.
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
espanhol | inglês |
---|---|
método | method |
modificar | modifying |
ip | ip |
tráfico | traffic |
atacante | attacker |
encabezado | headers |
paquete | packet |
aplicación | application |
legítima | legitimate |
o | or |
dirección | address |
web | website |
a | to |
una | a |
este | this |
como | as |
ES El atacante lanzó una encuesta pública en el sitio web oficial de Mirror, que propone falsamente la congelación del fondo comunitario en caso de estafa. Si se ejecuta como está previsto, el atacante recibiría 25 millones de tokens MIR.
EN The attacker launched a public poll on Mirror’s official website, which falsely proposes a freeze on the community pool in case of a scam. If executed as planned, the attacker would receive 25 million MIR tokens.
espanhol | inglês |
---|---|
atacante | attacker |
lanzó | launched |
encuesta | poll |
pública | public |
oficial | official |
propone | proposes |
falsamente | falsely |
estafa | scam |
previsto | planned |
millones | million |
si | if |
comunitario | community |
tokens | tokens |
en | in |
como | as |
caso | case |
a | a |
de | of |
ES Un atacante podría envenenar la URL de un cliente de Fastly enviando una petición HTTP al sitio que haga que el backend afectado responda con una respuesta controlada por el atacante
EN An attacker might be able to poison a Fastly customer URL by sending an HTTP request to the site that causes the affected backend to respond with an attacker-controlled response
espanhol | inglês |
---|---|
atacante | attacker |
cliente | customer |
enviando | sending |
petición | request |
http | http |
backend | backend |
afectado | affected |
controlada | controlled |
url | url |
responda | respond |
sitio | site |
con | with |
a | to |
un | a |
podría | might |
de | response |
ES Si un atacante roba la base de datos, el contenido de la base de datos está encriptado y es inaccesible ya que el atacante no tiene acceso al Luna Cloud HSM para Oracle TDE donde se guarda la KEK.
EN If an attacker steals the database, the content of the database is encrypted and inaccessible as the attacker does not have access to the Luna Cloud HSM for Oracle TDE where the KEK is kept.
espanhol | inglês |
---|---|
atacante | attacker |
encriptado | encrypted |
inaccesible | inaccessible |
acceso | access |
luna | luna |
cloud | cloud |
hsm | hsm |
oracle | oracle |
si | if |
un | an |
contenido | content |
es | is |
no | not |
de | of |
tde | tde |
y | and |
donde | where |
base de datos | database |
ES El atacante “ayudará” a resolver el problema y, en el proceso, hará que el usuario escriba comandos que le dan al atacante acceso, o lanza programas dañinos
EN The attacker will "help" solve the problem and in the process have the user type commands that give the attacker access or launch malware
espanhol | inglês |
---|---|
atacante | attacker |
ayudar | help |
resolver | solve |
en | in |
escriba | type |
comandos | commands |
acceso | access |
o | or |
problema | problem |
usuario | user |
y | and |
a | launch |
proceso | process |
que | have |
ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
espanhol | inglês |
---|---|
cifrado | encryption |
lado | side |
atacante | attacker |
descifrar | decrypt |
cliente | client |
servidor | server |
software | software |
no | not |
datos | data |
utiliza | use |
en | entire |
base de datos | database |
ES Este método implica modificar la dirección IP para redirigir el tráfico a la página web del atacante. El atacante "suplanta" la dirección alterando el encabezado del paquete para disfrazarla como una aplicación o página web legítima.
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
espanhol | inglês |
---|---|
método | method |
modificar | modifying |
ip | ip |
tráfico | traffic |
atacante | attacker |
encabezado | headers |
paquete | packet |
aplicación | application |
legítima | legitimate |
o | or |
dirección | address |
web | website |
a | to |
una | a |
este | this |
como | as |
ES Tu único recurso es apelar al registrador que perdió tu dominio (y, si el atacante logró transferir el control del dominio a un nuevo registrador, el que ahora gestiona su dominio) y esperar que hagan lo correcto
EN Your only recourse is to appeal to the registrar that lost your domain (and, if the attacker managed to transfer control of the domain to a new registrar, the one that now manages your domain) and hope they do the right thing
espanhol | inglês |
---|---|
registrador | registrar |
perdió | lost |
atacante | attacker |
esperar | hope |
es | is |
dominio | domain |
si | if |
control | control |
nuevo | new |
gestiona | manages |
apelar | appeal |
el | the |
un | a |
ahora | now |
tu | your |
a | to |
del | of |
ES Ahora, parece que ha cogido el hilo en ese sentido y sumando esa efectividad a una capacidad de desborde descomunal, exuberancia física e insistencia atacante estamos ante un futbolista que puede marcar época.
EN Now, it seems that he has picked up the thread in that sense and adding that effectiveness to a huge overflowing capacity, physical exuberance and attacking insistence, we are looking at a player who can mark an epoch.
espanhol | inglês |
---|---|
hilo | thread |
sentido | sense |
efectividad | effectiveness |
física | physical |
marcar | mark |
parece | seems |
puede | can |
en | in |
capacidad | capacity |
ahora | now |
un | a |
a | to |
estamos | are |
el | the |
ES Ya con una lista de cuentas correctamente autenticadas, el atacante ahora tiene dos opciones: transferir el dinero o vender las credenciales validadas en línea
EN With a list of successfully authenticated accounts, an attacker now has two choices: transfer money or sell the validated credentials online
espanhol | inglês |
---|---|
cuentas | accounts |
atacante | attacker |
transferir | transfer |
vender | sell |
credenciales | credentials |
validadas | validated |
en línea | online |
dinero | money |
o | or |
el | the |
con | with |
lista | list |
de | of |
ahora | now |
tiene | has |
dos | two |
una | a |
ES El secuestro de dominios puede ocurrir a nivel de registrador cuando un atacante compromete una cuenta de registrador y cambia el servidor de nombres u otra información de registro asociada con un dominio
EN Domain hijacking can occur at the registrar level when an attacker compromises a registrar account and changes the nameserver or other registration information associated with a domain
espanhol | inglês |
---|---|
secuestro | hijacking |
puede | can |
ocurrir | occur |
nivel | level |
registrador | registrar |
atacante | attacker |
cambia | changes |
otra | other |
información | information |
asociada | associated |
cuenta | account |
registro | registration |
el | the |
dominio | domain |
cuando | when |
con | with |
u | a |
ES La necesidad de múltiples fuentes de verificación fuera de línea independientes frustra el intento de un atacante para comprometer una cuenta de registrador en línea.
EN Requiring multiple independent offline verification sources thwarts an attacker’s attempt to compromise an online registrar account.
espanhol | inglês |
---|---|
necesidad | requiring |
fuentes | sources |
verificación | verification |
independientes | independent |
intento | attempt |
comprometer | compromise |
cuenta | account |
registrador | registrar |
fuera de línea | offline |
en línea | online |
un | an |
múltiples | multiple |
ES Sin embargo, si un atacante compromete su cuenta de registrador, pueden desbloquearla y realizar cualquier tipo de cambio que deseen.
EN However, if an attacker compromises your registrar account, they can unlock it and make any kind of changes they want.
espanhol | inglês |
---|---|
atacante | attacker |
cuenta | account |
registrador | registrar |
cambio | changes |
si | if |
deseen | want |
un | an |
pueden | can |
sin embargo | however |
de | of |
tipo | kind |
y | your |
cualquier | any |
ES Al migrar a Cloudflare Registrar, su información de registro puede apuntar exactamente a los mismos servidores de nombres, la única diferencia es que será mucho más difícil para un atacante cambiar esos valores.
EN When migrating to Cloudflare Registrar, your registry information can point to the exact same nameservers—the only difference is that it will be much harder for an attacker to change those values.
espanhol | inglês |
---|---|
migrar | migrating |
cloudflare | cloudflare |
información | information |
apuntar | point |
diferencia | difference |
difícil | harder |
atacante | attacker |
su | your |
mismos | same |
es | is |
valores | values |
un | an |
registro | registry |
puede | can |
cambiar | change |
la | the |
a | to |
mucho | much |
ES Garantiza que el tráfico de una aplicación web se enrute de manera segura a los servidores correctos para que un atacante oculto en la ruta de acceso no intercepte a los visitantes de un sitio
EN It guarantees a web application’s traffic is safely routed to the correct servers so that a site’s visitors are not intercepted by a hidden on-path attacker
espanhol | inglês |
---|---|
aplicación | applications |
correctos | correct |
atacante | attacker |
oculto | hidden |
visitantes | visitors |
garantiza | guarantees |
web | web |
se | is |
servidores | servers |
ruta | path |
tráfico | traffic |
no | not |
un | a |
segura | safely |
a | to |
de | by |
en | on |
ES Un registro DNS en riesgo, "envenenamiento de caché", puede devolver una respuesta maliciosa desde el servidor DNS, enviando a un visitante desprevenido al sitio web de un atacante
EN A compromised DNS record, or “poisoned cache," can return a malicious answer from the DNS server, sending an unsuspecting visitor to an attacker's website
espanhol | inglês |
---|---|
registro | record |
caché | cache |
puede | can |
devolver | return |
maliciosa | malicious |
servidor | server |
enviando | sending |
visitante | visitor |
dns | dns |
un | a |
el | the |
desde | from |
a | to |
ES Gracias al proceso de comprobación de la firma asociada a un registro, los solucionadores de DNS pueden verificar que la información solicitada proviene de su servidor de nombre autoritativo y no de un atacante en ruta.
EN By checking the signature associated with a record, DNS resolvers can verify that the requested information comes from its authoritative name server and not a on-path attacker.
espanhol | inglês |
---|---|
firma | signature |
asociada | associated |
registro | record |
dns | dns |
solicitada | requested |
servidor | server |
atacante | attacker |
verificar | verify |
no | not |
comprobación | checking |
pueden | can |
información | information |
nombre | name |
la | the |
un | a |
ruta | path |
que | comes |
ES Hay algunos casos de ataques DDoS donde la motivación principal es la sed de venganza. El atacante puede estar furioso con una empresa por cualquier motivo y los ataca con una botnet.
EN There are also cases of DDoS attacks where a desire for revenge was the main motivation. The attacker might be angry at a company for whatever reason and attack them with a botnet.
espanhol | inglês |
---|---|
ddos | ddos |
motivación | motivation |
venganza | revenge |
atacante | attacker |
motivo | reason |
ataques | attacks |
casos | cases |
de | of |
donde | where |
principal | main |
empresa | company |
y | and |
con | with |
cualquier | whatever |
una | a |
hay | there |
estar | be |
ES Lo único que necesita el atacante es tu dirección IP
EN The only thing an attacker needs is your IP address
espanhol | inglês |
---|---|
atacante | attacker |
ip | ip |
el | the |
es | is |
tu | your |
dirección | address |
único | only |
ES Por lo tanto, esos datos se vuelven ilegibles y no tienen valor para el atacante cibernético.
EN Hence, that data is rendered unreadable and has no value to the cyber attacker.
espanhol | inglês |
---|---|
atacante | attacker |
cibernético | cyber |
datos | data |
no | no |
se | is |
el | the |
valor | value |
por lo tanto | hence |
tanto | to |
y | and |
ES Estos dispositivos están más conectados que nunca y son un objetivo aún más atractivo para un atacante
EN These devices are more connected than ever before and an even more appealing target for an attacker
espanhol | inglês |
---|---|
dispositivos | devices |
conectados | connected |
atacante | attacker |
y | and |
estos | these |
a | an |
están | are |
más | more |
atractivo | appealing |
ES Si utilizas la misma contraseña para iniciar sesión en tu correo electrónico y cuenta bancaria, un atacante solo necesitaría robar una contraseña para obtener acceso a ambas cuentas, por lo que se duplica la exposición
EN If you use the same password for both your email and your bank account login, an attacker only needs to steal one password to get access to both accounts, doubling your exposure
espanhol | inglês |
---|---|
contraseña | password |
atacante | attacker |
robar | steal |
exposición | exposure |
si | if |
utilizas | you use |
acceso | access |
cuentas | accounts |
la | the |
cuenta | account |
un | an |
a | to |
en | both |
iniciar sesión | login |
tu | your |
obtener | get |
que | same |
ES Si has utilizado esa misma contraseña para 14 cuentas distintas, se lo estarás poniendo muy fácil al atacante
EN If you've used that same password for 14 different accounts, you're making the attacker's job very, very easy
espanhol | inglês |
---|---|
contraseña | password |
cuentas | accounts |
si | if |
muy | very |
fácil | easy |
utilizado | used |
para | for |
ES Si existe un patrón perceptible, las posibilidades de que un atacante tenga acceso a tu cuenta aumentan exponencialmente
EN If there's a discernible pattern, the odds of an attacker gaining access to your account go up exponentially
espanhol | inglês |
---|---|
patrón | pattern |
atacante | attacker |
acceso | access |
exponencialmente | exponentially |
si | if |
tu | your |
cuenta | account |
un | a |
de | of |
que | gaining |
a | to |
las | the |
ES Vulnerabilidades que requieren que el atacante manipule a las víctimas mediante tácticas de ingeniería social.
EN Vulnerabilities that require the attacker to manipulate individual victims via social engineering tactics.
espanhol | inglês |
---|---|
vulnerabilidades | vulnerabilities |
atacante | attacker |
víctimas | victims |
tácticas | tactics |
ingeniería | engineering |
social | social |
el | the |
a | to |
que | require |
de | via |
ES Explotaciones que requieren que el atacante se encuentre en la misma red local que la víctima.
EN Exploits that require an attacker to reside on the same local network as the victim.
espanhol | inglês |
---|---|
atacante | attacker |
red | network |
local | local |
víctima | victim |
que | same |
en | on |
ES El problema se produce cuando un atacante emite una petición HTTPS y especifica en el encabezado Host un número de puerto que no se está utilizando realmente para ningún servicio
EN The issue occurs when an attacker issues an HTTPS request and specifies within the Host header a port number that is not actually being used for any services
espanhol | inglês |
---|---|
atacante | attacker |
https | https |
especifica | specifies |
encabezado | header |
puerto | port |
petición | request |
host | host |
el | the |
cuando | when |
no | not |
servicio | services |
un | a |
se | is |
en | being |
para | for |
ES Vea al instante quién es el atacante, qué técnicas utiliza y a quién dirige sus ataques
EN See instantly who the attacker is, what techniques they’re using, and who they’re targeting
espanhol | inglês |
---|---|
atacante | attacker |
técnicas | techniques |
es | is |
quién | who |
y | and |
el | the |
al instante | instantly |
ES El atacante sortea las defensas para web y correo electrónico heredadas distribuyendo elementos de ataque de phishing desde servicios en la nube gestionados y de confianza usando una instancia de cuenta no autorizada
EN Attacker evades legacy web and email defenses by delivering phishing attack elements from trusted managed cloud services using a rogue account instance
espanhol | inglês |
---|---|
atacante | attacker |
defensas | defenses |
web | web |
ataque | attack |
phishing | phishing |
nube | cloud |
cuenta | account |
servicios | services |
gestionados | managed |
elementos | elements |
una | a |
instancia | instance |
confianza | trusted |
desde | from |
ES Hace poco, un atacante usó C2 en Slack, a sabiendas de que de esta forma podrían penetrar a través de defensas heredadas de la empresa
EN Recently, an attacker used Slack for C2, knowing the company allowed it through legacy defenses
espanhol | inglês |
---|---|
atacante | attacker |
slack | slack |
defensas | defenses |
empresa | company |
un | an |
la | the |
de | through |
ES El plan también contempla el aislamiento del malware y los sistemas afectados, además de garantizar un análisis más profundo para identificar al atacante e investigar el motivo del ataque con más detalle.
EN The plan also directs the isolation of malware and affected systems, as well as ensures deeper analysis to identify the attacker and investigate the reason for the attack in more detail.
espanhol | inglês |
---|---|
aislamiento | isolation |
malware | malware |
sistemas | systems |
afectados | affected |
atacante | attacker |
ataque | attack |
detalle | detail |
garantizar | ensures |
análisis | analysis |
investigar | investigate |
plan | plan |
motivo | reason |
más | deeper |
identificar | identify |
también | also |
de | of |
y | and |
el | the |
además | to |
ES Por ejemplo, un atacante crea una petición destinada a un servicio cuya interfaz es Fastly, en la que el encabezado Host contiene un puerto cerrado:
EN For example, an attacker creates a request to a service fronted by Fastly, where the Host header contains a closed port:
espanhol | inglês |
---|---|
atacante | attacker |
crea | creates |
encabezado | header |
puerto | port |
petición | request |
servicio | service |
cerrado | closed |
host | host |
un | a |
ejemplo | example |
a | to |
ES A continuación, un atacante podría atraer a un usuario del sitio atacado de modo que navegue hasta la URL envenenada, donde se le presentaría contenido malicioso.
EN An attacker could then potentially lure a victim site user into browsing to the poisoned URL, where they would be served malicious content.
espanhol | inglês |
---|---|
atacante | attacker |
usuario | user |
contenido | content |
malicioso | malicious |
url | url |
sitio | site |
la | the |
un | a |
a | to |
donde | where |
ES Repasamos qué es un ataque de cross site scripting, qué puede hacer un atacante explotando esta vulnerabilidad, y qué herramientas hay disponibles para detectar su presencia o explotación.
EN Meet SparklingGoblin, a member of the Winnti family
espanhol | inglês |
---|---|
un | a |
de | of |
ES Disfrazándose de alguien de su organización, un atacante puede enviar correos electrónicos maliciosos a los empleados, provocando la pérdida de datos y comprometiendo los sistemas de su organización.
EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.
espanhol | inglês |
---|---|
atacante | attacker |
maliciosos | malicious |
empleados | employees |
pérdida | loss |
datos | data |
organización | organization |
puede | can |
sistemas | systems |
correos | emails |
a | to |
un | an |
de | of |
y | your |
alguien | someone |
los | themselves |
ES Al hacerse pasar por el servicio de atención al cliente de su empresa, un atacante puede robar información de sus socios y clientes.
EN By pretending to be from customer support at your business, an attacker can steal information from your partners and customers.
espanhol | inglês |
---|---|
empresa | business |
atacante | attacker |
robar | steal |
información | information |
socios | partners |
un | an |
puede | can |
cliente | customer |
clientes | customers |
al | to |
y | your |
de | and |
ES El aumento de la potencia de cálculo que ofrecen los ordenadores cuánticos probablemente rompería la encriptación utilizada por los ZK-rollups, lo que significa que un atacante podría potencialmente hackear la cadena de bloques
EN The increased computational power delivered by quantum computers would likely break the encryption used by ZK-rollups, meaning an attacker could potentially hack the blockchain
espanhol | inglês |
---|---|
potencia | power |
ordenadores | computers |
cuánticos | quantum |
probablemente | likely |
encriptación | encryption |
utilizada | used |
atacante | attacker |
potencialmente | potentially |
hackear | hack |
ofrecen | delivered |
romper | break |
cadena de bloques | blockchain |
podría | could |
de | meaning |
a | an |
por | by |
ES "La Puerta de enlace RD de Microsoft en Windows Server 2012 y posteriores contienen dos vulnerabilidades que pueden permitir a un atacante remoto no autenticado ejecutar código arbitrario con privilegios de SISTEMA..
EN “Microsoft RD Gateway in Windows Server 2012 and later contain two vulnerabilities that can allow an unauthenticated remote attacker to execute arbitrary code with SYSTEM privileges…
espanhol | inglês |
---|---|
rd | rd |
posteriores | later |
contienen | contain |
vulnerabilidades | vulnerabilities |
atacante | attacker |
remoto | remote |
privilegios | privileges |
microsoft | microsoft |
windows | windows |
server | server |
y | and |
un | an |
código | code |
sistema | system |
puerta | gateway |
en | in |
pueden | can |
permitir | allow |
a | to |
dos | two |
con | with |
ES Amenazas de red activas:Actividades como ataques de denegación de servicio (DoS) e inyecciones de SQL en las que el atacante intenta ejecutar comandos que perturben la operación normal de la red.
EN Active Network Threats: Activities such as Denial of Service (DoS) attacks and SQL injection attacks where the attacker is attempting to execute commands to disrupt the network’s normal operation.
espanhol | inglês |
---|---|
activas | active |
inyecciones | injection |
sql | sql |
atacante | attacker |
intenta | attempting |
normal | normal |
amenazas | threats |
actividades | activities |
ataques | attacks |
servicio | service |
comandos | commands |
operación | operation |
red | network |
de | of |
como | as |
ES Eso aumenta la probabilidad de que no se detecten al principio, al mismo tiempo que se brinda un punto de entrada al atacante con muy poco esfuerzo.
EN This increases the likelihood of not being detected up front while providing an almost effortless entry point for the attacker.
espanhol | inglês |
---|---|
aumenta | increases |
probabilidad | likelihood |
brinda | providing |
atacante | attacker |
un | an |
punto | point |
no | not |
de | of |
la | the |
tiempo | for |
entrada | entry |
ES Eso no necesariamente requiere de la piratería activa, sino que en su lugar depende de la capacidad del atacante para escalar el tráfico hacia una organización a fin de aprovecharse de la infraestructura mal configurada o deficientemente protegida
EN These do not necessarily require active hacking, but instead rely on attackers’ ability to scale traffic towards an organisation to take advantage of misconfigured and poorly protected infrastructure
espanhol | inglês |
---|---|
necesariamente | necessarily |
piratería | hacking |
activa | active |
escalar | scale |
organización | organisation |
aprovecharse | take advantage |
infraestructura | infrastructure |
mal | poorly |
depende | rely |
tráfico | traffic |
no | not |
a | to |
de | of |
que | instead |
capacidad | ability |
la | these |
en | on |
una | an |
protegida | protected |
ES Los ataques de fuerza bruta, una técnica de ensayo y error en la que el atacante envía muchas combinaciones de nombre de usuario y contraseña hasta que uno de ellos funciona.
EN Brute-force attacks, a trial-and-error technique in which the attacker submits many username and password combinations until something works.
espanhol | inglês |
---|---|
ataques | attacks |
fuerza | force |
técnica | technique |
ensayo | trial |
error | error |
atacante | attacker |
combinaciones | combinations |
en | in |
contraseña | password |
nombre de usuario | username |
funciona | works |
a | a |
muchas | many |
ES El phishing de credenciales, en el que el atacante usa un correo electrónico con ingeniería social para engañar a los usuarios y convencerles de que revelen sus contraseñas.
EN Credential phishing, in which the attacker uses socially engineered email to trick users into give up their passwords.
espanhol | inglês |
---|---|
phishing | phishing |
atacante | attacker |
ingeniería | engineered |
usuarios | users |
social | socially |
contraseñas | passwords |
el | the |
credenciales | credential |
en | in |
a | to |
usa | uses |
de | into |
ES Si el destinatario hace clic en el vínculo con la dirección URL, se le conduce a una página web falsa o a una página de inicio de sesión que se ve muy similar al sitio de la organización que el atacante está imitando
EN Since these early hackers were often referred to as “phreaks,” the term became known as “phishing,” with a “ph.” Phishing emails try to lure people in and get them to take the bait
espanhol | inglês |
---|---|
en | in |
similar | as |
con | with |
a | to |
ES Una vez que el usuario ingresa la información de inicio de sesión, se envía esa información al atacante y se redirige al usuario al sitio mismo, quien piensa que escribió mal las credenciales la primera vez.
EN And, once they are hooked, both the user and the organisation are in trouble.
espanhol | inglês |
---|---|
usuario | user |
primera | in |
a | once |
ES Las mejores soluciones para protección de datos médicos reconocen que los datos no se pierden sin más. Por el contrario, son las propias personas quienes los divulgan: personas negligentes, malintencionadas o comprometidas por un atacante externo.
EN The best healthcare data protection solutions recognises that data doesn’t lose itself. It’s exposed though people—people who are negligent, malicious or compromised by an outside attacker.
espanhol | inglês |
---|---|
soluciones | solutions |
protección | protection |
datos | data |
pierden | lose |
negligentes | negligent |
malintencionadas | malicious |
atacante | attacker |
externo | outside |
personas | people |
o | or |
un | an |
el | the |
mejores | best |
quienes | who |
son | are |
por | by |
ES Una vez que el atacante ha distribuido su carga, comienza la explotación del sistema, que depende del tipo de ataque
EN Once the attacker’s intended payload is delivered, the exploitation of a system begins, depending on the type of attack
espanhol | inglês |
---|---|
comienza | begins |
explotación | exploitation |
sistema | system |
depende | depending |
tipo | type |
ataque | attack |
carga | payload |
de | of |
una vez | once |
una | a |
ES Una vez que los programas y las puertas traseras están instalados, el atacante tomará el control de los sistemas y ejecutará cualquier ataque que tenga pensado para usted
EN Now that the programs and backdoors are installed, an attacker will take control of systems and execute whatever attack they have in store for you
espanhol | inglês |
---|---|
instalados | installed |
atacante | attacker |
ataque | attack |
programas | programs |
control | control |
sistemas | systems |
el | the |
ejecutar | execute |
están | are |
que | whatever |
de | of |
y | and |
para | for |
Mostrando 50 de 50 traduções