Traduzir "atacante para comprometer" para inglês

Mostrando 50 de 50 traduções da frase "atacante para comprometer" de espanhol para inglês

Traduções de atacante para comprometer

"atacante para comprometer" em espanhol pode ser traduzido nas seguintes palavras/frases inglês:

atacante attacker
para a about access across add additional after all also always an and and more and the and to another any app application apps are around as as well as well as at at the available back based be been being best better both build but by can click community complete content create custom customer data day different do download each early even every everyone extra features first for for all for everyone for the for us free from fully get give go has have here high home how how to i if in in order to in the including individual information into is it it is its it’s just keep know learn like ll look made make making many may more most multiple must need need to needs new next no not now number of of the on on the one online only or other our out own page pages people per personal place plan popular product products professional program provide provides re read receive relevant required right s same search see service services set should single site so software some specific stay such support system take team teams than that that you the the best the most their them then there there are these they this this is those through time to to be to create to do to get to learn to make to see to the to use to work to you together top under understand up up to update us use used users using want we we have we use web website websites well what when where whether which while who will will be with work you you are you can you have your
comprometer compromise compromising engage

Tradução de espanhol para inglês de atacante para comprometer

espanhol
inglês

ES Este método implica modificar la dirección IP para redirigir el tráfico a la página web del atacante. El atacante "suplanta" la dirección alterando el encabezado del paquete para disfrazarla como una aplicación o página web legítima.

EN This method involves modifying an IP address to reroute traffic to an attackers website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

espanholinglês
métodomethod
modificarmodifying
ipip
tráficotraffic
atacanteattacker
encabezadoheaders
paquetepacket
aplicaciónapplication
legítimalegitimate
oor
direcciónaddress
webwebsite
ato
unaa
estethis
comoas

ES Este método implica modificar la dirección IP para redirigir el tráfico a la página web del atacante. El atacante "suplanta" la dirección alterando el encabezado del paquete para disfrazarla como una aplicación o página web legítima.

EN This method involves modifying an IP address to reroute traffic to an attackers website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

espanholinglês
métodomethod
modificarmodifying
ipip
tráficotraffic
atacanteattacker
encabezadoheaders
paquetepacket
aplicaciónapplication
legítimalegitimate
oor
direcciónaddress
webwebsite
ato
unaa
estethis
comoas

ES Si un atacante roba la base de datos, el contenido de la base de datos está encriptado y es inaccesible ya que el atacante no tiene acceso al Luna Cloud HSM para Oracle TDE donde se guarda la KEK.

EN If an attacker steals the database, the content of the database is encrypted and inaccessible as the attacker does not have access to the Luna Cloud HSM for Oracle TDE where the KEK is kept.

espanholinglês
atacanteattacker
encriptadoencrypted
inaccesibleinaccessible
accesoaccess
lunaluna
cloudcloud
hsmhsm
oracleoracle
siif
unan
contenidocontent
esis
nonot
deof
tdetde
yand
dondewhere
base de datosdatabase

ES Un atacante podría envenenar la URL de un cliente de Fastly enviando una petición HTTP al sitio que haga que el backend afectado responda con una respuesta controlada por el atacante

EN An attacker might be able to poison a Fastly customer URL by sending an HTTP request to the site that causes the affected backend to respond with an attacker-controlled response

espanholinglês
atacanteattacker
clientecustomer
enviandosending
peticiónrequest
httphttp
backendbackend
afectadoaffected
controladacontrolled
urlurl
respondarespond
sitiosite
conwith
ato
una
podríamight
deresponse

ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attackers server.

espanholinglês
cifradoencryption
ladoside
atacanteattacker
descifrardecrypt
clienteclient
servidorserver
softwaresoftware
nonot
datosdata
utilizause
enentire
base de datosdatabase

ES El atacante lanzó una encuesta pública en el sitio web oficial de Mirror, que propone falsamente la congelación del fondo comunitario en caso de estafa. Si se ejecuta como está previsto, el atacante recibiría 25 millones de tokens MIR.

EN The attacker launched a public poll on Mirror’s official website, which falsely proposes a freeze on the community pool in case of a scam. If executed as planned, the attacker would receive 25 million MIR tokens.

espanholinglês
atacanteattacker
lanzólaunched
encuestapoll
públicapublic
oficialofficial
proponeproposes
falsamentefalsely
estafascam
previstoplanned
millonesmillion
siif
comunitariocommunity
tokenstokens
enin
comoas
casocase
aa
deof

ES Un atacante podría envenenar la URL de un cliente de Fastly enviando una petición HTTP al sitio que haga que el backend afectado responda con una respuesta controlada por el atacante

EN An attacker might be able to poison a Fastly customer URL by sending an HTTP request to the site that causes the affected backend to respond with an attacker-controlled response

espanholinglês
atacanteattacker
clientecustomer
enviandosending
peticiónrequest
httphttp
backendbackend
afectadoaffected
controladacontrolled
urlurl
respondarespond
sitiosite
conwith
ato
una
podríamight
deresponse

ES El atacante “ayudará” a resolver el problema y, en el proceso, hará que el usuario escriba comandos que le dan al atacante acceso, o lanza programas dañinos

EN The attacker will "help" solve the problem and in the process have the user type commands that give the attacker access or launch malware

espanholinglês
atacanteattacker
ayudarhelp
resolversolve
enin
escribatype
comandoscommands
accesoaccess
oor
problemaproblem
usuariouser
yand
alaunch
procesoprocess
quehave

ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attackers server.

espanholinglês
cifradoencryption
ladoside
atacanteattacker
descifrardecrypt
clienteclient
servidorserver
softwaresoftware
nonot
datosdata
utilizause
enentire
base de datosdatabase

ES La necesidad de múltiples fuentes de verificación fuera de línea independientes frustra el intento de un atacante para comprometer una cuenta de registrador en línea.

EN Requiring multiple independent offline verification sources thwarts an attackers attempt to compromise an online registrar account.

espanholinglês
necesidadrequiring
fuentessources
verificaciónverification
independientesindependent
intentoattempt
comprometercompromise
cuentaaccount
registradorregistrar
fuera de líneaoffline
en líneaonline
unan
múltiplesmultiple

ES Las API se comparten con partners empresariales específicos, lo cual puede ofrecer flujos de ingresos adicionales, sin comprometer la calidad. Esto puede proporcionar flujos de ingreso adicionales, sin comprometer la calidad.

EN The API is shared with specific business partners. This can provide additional revenue streams without compromising quality.

espanholinglês
apiapi
partnerspartners
puedecan
flujosstreams
adicionalesadditional
comprometercompromising
ingresosrevenue
seis
lathe
empresarialesbusiness
calidadquality
sinwithout
estothis
proporcionarprovide
conwith
despecific

ES Si utilizas la misma contraseña para iniciar sesión en tu correo electrónico y cuenta bancaria, un atacante solo necesitaría robar una contraseña para obtener acceso a ambas cuentas, por lo que se duplica la exposición

EN If you use the same password for both your email and your bank account login, an attacker only needs to steal one password to get access to both accounts, doubling your exposure

espanholinglês
contraseñapassword
atacanteattacker
robarsteal
exposiciónexposure
siif
utilizasyou use
accesoaccess
cuentasaccounts
lathe
cuentaaccount
unan
ato
enboth
iniciar sesiónlogin
tuyour
obtenerget
quesame

ES Por ejemplo, un atacante podría usar SentryMBA para autenticarse dentro de una página de hoteles popular, sabiendo que la mayoría de los usuarios tienen cuentas con las principales líneas de hoteles para cuando viajan

EN For instance, an attacker might use SentryMBA to authenticate into a popular hotel site, knowing most users have accounts with prominent hotel brands for traveling

espanholinglês
atacanteattacker
autenticarseauthenticate
hoteleshotel
popularpopular
cuentasaccounts
podríamight
páginasite
usuariosusers
conwith
ato
una
viajantraveling
sabiendoknowing
por ejemploinstance

ES Si alguien está intentando suplantar la identidad de su organización y utilizar su nombre de dominio para enviar correos electrónicos, le enviaremos una alerta al instante para que pueda actuar y eliminar la dirección IP del atacante.

EN If someone’s trying to impersonate your organization and use your domain name to send emails, well send you an alert instantly so you can take action and take down the attackers IP address.

espanholinglês
intentandotrying
organizaciónorganization
alertaalert
ipip
siif
correosemails
dominiodomain
puedayou can
direcciónaddress
lathe
utilizaruse
paradown
actuarcan
al instanteinstantly
yyour
nombrename

ES La mayor amenaza para la seguridad del correo electrónico de sus clientes es que un atacante utilice el nombre y el dominio de su marca para enviar mensajes falsos

EN The biggest threat to your customers email security is an attacker using your brand name and domain to send fake messages

espanholinglês
amenazathreat
seguridadsecurity
atacanteattacker
falsosfake
esis
unan
dominiodomain
clientescustomers
mensajesmessages
nombrename
yyour
marcabrand

ES Encontrar las debilidades del sistema que pueden ser puertas de entradas para un atacante  e identificar los riesgos de éstas para su remediación.

EN Find the system weaknesses that can be gateways for an attacker and identify the risks of these for remediation.

espanholinglês
debilidadesweaknesses
atacanteattacker
riesgosrisks
remediaciónremediation
encontrarfind
sistemasystem
unan
identificaridentify
ethe
deof
puedencan
serbe
parafor

ES Si alguien está intentando suplantar la identidad de su organización y utilizar su nombre de dominio para enviar correos electrónicos, le enviaremos una alerta al instante para que pueda actuar y eliminar la dirección IP del atacante.

EN If someone’s trying to impersonate your organization and use your domain name to send emails, well send you an alert instantly so you can take action and take down the attackers IP address.

espanholinglês
intentandotrying
organizaciónorganization
alertaalert
ipip
siif
correosemails
dominiodomain
puedayou can
direcciónaddress
lathe
utilizaruse
paradown
actuarcan
al instanteinstantly
yyour
nombrename

ES Si utilizas la misma contraseña para iniciar sesión en tu cuenta de correo electrónico y cuenta bancaria, un atacante solo necesitaría robar una contraseña para obtener acceso a ambas cuentas, por lo que se duplica la exposición

EN If you use the same password for both your email account and your bank account login, an attacker only needs to steal one password to get access to both accounts, doubling your exposure

espanholinglês
contraseñapassword
atacanteattacker
robarsteal
exposiciónexposure
siif
utilizasyou use
accesoaccess
cuentasaccounts
lathe
cuentaaccount
unan
ato
iniciar sesiónlogin
tuyour
obtenerget
quesame

ES La mayor amenaza para la seguridad del correo electrónico de sus clientes es que un atacante utilice el nombre y el dominio de su marca para enviar mensajes falsos

EN The biggest threat to your customers email security is an attacker using your brand name and domain to send fake messages

espanholinglês
amenazathreat
seguridadsecurity
atacanteattacker
falsosfake
esis
unan
dominiodomain
clientescustomers
mensajesmessages
nombrename
yyour
marcabrand

ES El malware está diseñado para explotar 30 vulnerabilidades de temas y plugins para inyectar JavaScript malicioso en los sitios web, redirigiendo a los visitantes al sitio web elegido por el atacante

EN The malware is designed to exploit 30 theme and plugin vulnerabilities to inject malicious JavaScript into websites, redirecting visitors to the attacker?s chosen website

espanholinglês
malwaremalware
vulnerabilidadesvulnerabilities
temastheme
pluginsplugin
inyectarinject
javascriptjavascript
maliciosomalicious
visitantesvisitors
elegidochosen
atacanteattacker
ato
elthe
explotarexploit
estáis

ES Al migrar a Cloudflare Registrar, su información de registro puede apuntar exactamente a los mismos servidores de nombres, la única diferencia es que será mucho más difícil para un atacante cambiar esos valores.

EN When migrating to Cloudflare Registrar, your registry information can point to the exact same nameservers—the only difference is that it will be much harder for an attacker to change those values.

espanholinglês
migrarmigrating
cloudflarecloudflare
informacióninformation
apuntarpoint
diferenciadifference
difícilharder
atacanteattacker
suyour
mismossame
esis
valoresvalues
unan
registroregistry
puedecan
cambiarchange
lathe
ato
muchomuch

ES Garantiza que el tráfico de una aplicación web se enrute de manera segura a los servidores correctos para que un atacante oculto en la ruta de acceso no intercepte a los visitantes de un sitio

EN It guarantees a web applications traffic is safely routed to the correct servers so that a sites visitors are not intercepted by a hidden on-path attacker

espanholinglês
aplicaciónapplications
correctoscorrect
atacanteattacker
ocultohidden
visitantesvisitors
garantizaguarantees
webweb
seis
servidoresservers
rutapath
tráficotraffic
nonot
una
segurasafely
ato
deby
enon

ES Por lo tanto, esos datos se vuelven ilegibles y no tienen valor para el atacante cibernético.

EN Hence, that data is rendered unreadable and has no value to the cyber attacker.

espanholinglês
atacanteattacker
cibernéticocyber
datosdata
nono
seis
elthe
valorvalue
por lo tantohence
tantoto
yand

ES Estos dispositivos están más conectados que nunca y son un objetivo aún más atractivo para un atacante

EN These devices are more connected than ever before and an even more appealing target for an attacker

espanholinglês
dispositivosdevices
conectadosconnected
atacanteattacker
yand
estosthese
aan
estánare
másmore
atractivoappealing

ES Si has utilizado esa misma contraseña para 14 cuentas distintas, se lo estarás poniendo muy fácil al atacante

EN If you've used that same password for 14 different accounts, you're making the attacker's job very, very easy

espanholinglês
contraseñapassword
cuentasaccounts
siif
muyvery
fácileasy
utilizadoused
parafor

ES El problema se produce cuando un atacante emite una petición HTTPS y especifica en el encabezado Host un número de puerto que no se está utilizando realmente para ningún servicio

EN The issue occurs when an attacker issues an HTTPS request and specifies within the Host header a port number that is not actually being used for any services

espanholinglês
atacanteattacker
httpshttps
especificaspecifies
encabezadoheader
puertoport
peticiónrequest
hosthost
elthe
cuandowhen
nonot
servicioservices
una
seis
enbeing
parafor

ES El atacante sortea las defensas para web y correo electrónico heredadas distribuyendo elementos de ataque de phishing desde servicios en la nube gestionados y de confianza usando una instancia de cuenta no autorizada

EN Attacker evades legacy web and email defenses by delivering phishing attack elements from trusted managed cloud services using a rogue account instance

espanholinglês
atacanteattacker
defensasdefenses
webweb
ataqueattack
phishingphishing
nubecloud
cuentaaccount
serviciosservices
gestionadosmanaged
elementoselements
unaa
instanciainstance
confianzatrusted
desdefrom

ES El plan también contempla el aislamiento del malware y los sistemas afectados, además de garantizar un análisis más profundo para identificar al atacante e investigar el motivo del ataque con más detalle.

EN The plan also directs the isolation of malware and affected systems, as well as ensures deeper analysis to identify the attacker and investigate the reason for the attack in more detail.

espanholinglês
aislamientoisolation
malwaremalware
sistemassystems
afectadosaffected
atacanteattacker
ataqueattack
detalledetail
garantizarensures
análisisanalysis
investigarinvestigate
planplan
motivoreason
másdeeper
identificaridentify
tambiénalso
deof
yand
elthe
ademásto

ES Repasamos qué es un ataque de cross site scripting, qué puede hacer un atacante explotando esta vulnerabilidad, y qué herramientas hay disponibles para detectar su presencia o explotación.

EN Meet SparklingGoblin, a member of the Winnti family

espanholinglês
una
deof

ES Eso no necesariamente requiere de la piratería activa, sino que en su lugar depende de la capacidad del atacante para escalar el tráfico hacia una organización a fin de aprovecharse de la infraestructura mal configurada o deficientemente protegida

EN These do not necessarily require active hacking, but instead rely on attackers’ ability to scale traffic towards an organisation to take advantage of misconfigured and poorly protected infrastructure

espanholinglês
necesariamentenecessarily
pirateríahacking
activaactive
escalarscale
organizaciónorganisation
aprovecharsetake advantage
infraestructurainfrastructure
malpoorly
dependerely
tráficotraffic
nonot
ato
deof
queinstead
capacidadability
lathese
enon
unaan
protegidaprotected

ES El phishing de credenciales, en el que el atacante usa un correo electrónico con ingeniería social para engañar a los usuarios y convencerles de que revelen sus contraseñas.

EN Credential phishing, in which the attacker uses socially engineered email to trick users into give up their passwords.

espanholinglês
phishingphishing
atacanteattacker
ingenieríaengineered
usuariosusers
socialsocially
contraseñaspasswords
elthe
credencialescredential
enin
ato
usauses
deinto

ES Las mejores soluciones para protección de datos médicos reconocen que los datos no se pierden sin más. Por el contrario, son las propias personas quienes los divulgan: personas negligentes, malintencionadas o comprometidas por un atacante externo.

EN The best healthcare data protection solutions recognises that data doesn’t lose itself. Its exposed though peoplepeople who are negligent, malicious or compromised by an outside attacker.

espanholinglês
solucionessolutions
protecciónprotection
datosdata
pierdenlose
negligentesnegligent
malintencionadasmalicious
atacanteattacker
externooutside
personaspeople
oor
unan
elthe
mejoresbest
quieneswho
sonare
porby

ES Una vez que los programas y las puertas traseras están instalados, el atacante tomará el control de los sistemas y ejecutará cualquier ataque que tenga pensado para usted

EN Now that the programs and backdoors are installed, an attacker will take control of systems and execute whatever attack they have in store for you

espanholinglês
instaladosinstalled
atacanteattacker
ataqueattack
programasprograms
controlcontrol
sistemassystems
elthe
ejecutarexecute
estánare
quewhatever
deof
yand
parafor

ES Entender qué motivaciones puede tener un atacante para atacar a su empresa le ayudará a planificar los posibles vectores de ataque.

EN Understanding what motivations an attacker might have for targeting your company will help you plan for potential attack vectors.

espanholinglês
motivacionesmotivations
atacanteattacker
vectoresvectors
unan
ataqueattack
empresacompany
planificarplan
posiblespotential
suyour
quéwhat
parafor
ayudaráhelp
deyou

ES Después de que el atacante se hace con una larga lista de credenciales, puede emplear alguna de las diversas aplicaciones de ATO que hay disponibles para descargar

EN After the attacker has a long list of credentials, several ATO applications are available for download

espanholinglês
atacanteattacker
largalong
credencialescredentials
aplicacionesapplications
atoato
descargardownload
elthe
deof
listalist
disponiblesavailable
unaa

ES Como los usuarios suelen usar las mismas credenciales en diversas páginas, un atacante podría usar una página con unas menores defensas de ciberseguridad y detección de fraude para validar sus credenciales.

EN As users often use the same credentials across several sites, an attacker might use a site with weaker cybersecurity defences and fraud detection to validate credentials.

espanholinglês
suelenoften
credencialescredentials
atacanteattacker
defensasdefences
ciberseguridadcybersecurity
deteccióndetection
fraudefraud
validarvalidate
usuariosusers
podríamight
ato
una
comoas
conwith

ES Los ataques de pulverización de contraseñas se producen cuando un atacante utiliza contraseñas comunes para intentar acceder a varias cuentas en un único dominio

EN Password Spraying (or, a Password Spray Attack) is when an attacker uses common passwords to attempt to access several accounts on one domain

espanholinglês
ataquesattack
atacanteattacker
utilizauses
comunescommon
cuentasaccounts
dominiodomain
intentarattempt
enon
seis
cuandowhen
contraseñaspasswords
una
ato
variasseveral
accederaccess

ES El atacante utiliza un ordenador de gran potencia para probar todas las combinaciones de letras, números y símbolos posibles

EN The attacker will use a high-powered computer to try every letter, number and symbol combination they can

espanholinglês
atacanteattacker
ordenadorcomputer
granhigh
símbolossymbol
posiblescan
elthe
una
utilizause
denumber
yand
probarto

ES Los ataques de denegación de servicio distribuidos tienen el mismo objetivo, con la salvedad de que el atacante moviliza varios sistemas para los ataques

EN Distributed denial-of-service attacks are exactly the same except that the attacker has mobilized several systems for the attacks

espanholinglês
ataquesattacks
distribuidosdistributed
atacanteattacker
sistemassystems
servicioservice
deof
quesame
variosseveral
parafor

ES Smart TV: ¿una puerta de acceso al hogar para un atacante?

EN 5 steps to take after a company is infected

espanholinglês
una
deafter

ES Sin MTA-STS, un atacante puede iniciar un ataque MITM de degradación de TLS, sustituyendo o borrando el comando STARTTLS para que el correo electrónico se envíe al servidor receptor sin cifrado TLS, en texto claro

EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext

espanholinglês
atacanteattacker
iniciarinitiate
ataqueattack
mitmmitm
sustituyendoreplacing
borrandodeleting
comandocommand
starttlsstarttls
cifradoencryption
unan
tlstls
oor
servidorserver
enin
puedemay
elthe
quegets
sinwithout

ES Esta es una oportunidad perfecta para que un atacante se cuele y envíe un correo electrónico de phishing cuidadosamente elaborado utilizando el nombre de dominio de la organización.

EN This is a perfect opportunity for an attacker to sneak in and send a carefully crafted phishing email using the domain name of the organization.

espanholinglês
oportunidadopportunity
perfectaperfect
atacanteattacker
phishingphishing
cuidadosamentecarefully
elaboradocrafted
esis
utilizandousing
dominiodomain
organizaciónorganization
una
deof
yand
nombrename
estathis

ES Como los empleados aun necesitan tener acceso a los sistemas corporativos, un atacante puede enfocarse en cualquier empleado que trabaje desde casa para obtener acceso remoto al entorno

EN Since employees still need access to corporate systems, an attacker can target any at-home employee to gain remote access to the environment

espanholinglês
sistemassystems
corporativoscorporate
atacanteattacker
remotoremote
accesoaccess
unan
entornoenvironment
ato
empleadosemployees
necesitanneed
puedecan
enat
empleadoemployee
casahome
althe

ES El atacante sortea las defensas para web y correo electrónico heredadas distribuyendo elementos de ataque de phishing desde servicios en la nube gestionados y de confianza usando una instancia de cuenta no autorizada

EN Attacker evades legacy web and email defenses by delivering phishing attack elements from trusted managed cloud services using a rogue account instance

espanholinglês
atacanteattacker
defensasdefenses
webweb
ataqueattack
phishingphishing
nubecloud
cuentaaccount
serviciosservices
gestionadosmanaged
elementoselements
unaa
instanciainstance
confianzatrusted
desdefrom

ES TLS 1.3 crea un secreto directo obligatorio para el tráfico de Internet, asegurando que el tráfico interceptado no pueda ser descifrado incluso si un atacante tiene una clave privada en el futuro

EN TLS 1.3 creates mandatory forward secrecy for Internet traffic, ensuring that intercepted traffic cannot be decrypted even if an attacker got a hold of a private key in the future

espanholinglês
tlstls
secretosecrecy
obligatoriomandatory
internetinternet
asegurandoensuring
descifradodecrypted
atacanteattacker
clavekey
siif
enin
elthe
tráficotraffic
serbe
una
deof
inclusoeven
futurofuture
quehold
creacreates

ES Por lo tanto, esos datos se vuelven ilegibles y no tienen valor para el atacante cibernético.

EN Hence, that data is rendered unreadable and has no value to the cyber attacker.

espanholinglês
atacanteattacker
cibernéticocyber
datosdata
nono
seis
elthe
valorvalue
por lo tantohence
tantoto
yand

ES Estos dispositivos están más conectados que nunca y son un objetivo aún más atractivo para un atacante

EN These devices are more connected than ever before and an even more appealing target for an attacker

espanholinglês
dispositivosdevices
conectadosconnected
atacanteattacker
yand
estosthese
aan
estánare
másmore
atractivoappealing

ES Repasamos qué es un ataque de cross site scripting, qué puede hacer un atacante explotando esta vulnerabilidad, y qué herramientas hay disponibles para detectar su presencia o explotación.

EN ESET researchers uncover attacks targeting Colombian government institutions and private companies, especially from the energy and metallurgical industries

espanholinglês
ataqueattacks
detectaruncover

ES Smart TV: ¿una puerta de acceso al hogar para un atacante?

EN 5 steps to take after a company is infected

espanholinglês
una
deafter

ES Los ataques de denegación de servicio distribuidos tienen el mismo objetivo, con la salvedad de que el atacante moviliza varios sistemas para los ataques

EN Distributed denial-of-service attacks are exactly the same except that the attacker has mobilized several systems for the attacks

espanholinglês
ataquesattacks
distribuidosdistributed
atacanteattacker
sistemassystems
servicioservice
deof
quesame
variosseveral
parafor

Mostrando 50 de 50 traduções