PT Em um ataque DDoS, o ICMP é usado de algumas formas diferentes: por meio de um ataque de inundação ICMP, um ataque ping da morte ou um ataque Smurf.
PT Em um ataque DDoS, o ICMP é usado de algumas formas diferentes: por meio de um ataque de inundação ICMP, um ataque ping da morte ou um ataque Smurf.
IT In un attacco DDoS, l’ICMP viene utilizzato in diversi modi: attraverso un attacco di flooding ICMP, un attacco PoD o un attacco smurf.
português | italiano |
---|---|
ataque | attacco |
ddos | ddos |
usado | utilizzato |
formas | modi |
diferentes | diversi |
PT Modo Estou Sob Ataque™ Implante instantaneamente proteções contra um ataque organizado, além do suporte “Estou sob ataque” em nível empresarial.
IT Modalità I'm Under Attack™ Implementa immediatamente le protezioni contro un attacco concertato, oltre al supporto "I'm Under Attack" a livello aziendale.
português | italiano |
---|---|
ataque | attacco |
instantaneamente | immediatamente |
proteções | protezioni |
um | un |
suporte | supporto |
nível | livello |
empresarial | aziendale |
modo | modalità |
m | m |
PT Etiquetas:ransomware, ataque de ransomware, o que é um ataque de ransomware, o que é um ataque de ransomware
IT Tag:ransomware, attacco ransomware, cos'è un attacco ransomware, cos'è il ransomware
português | italiano |
---|---|
etiquetas | tag |
ransomware | ransomware |
ataque | attacco |
que | il |
um | un |
PT Velocidade de ataque: como um ataque DDoS vem de vários locais, ele pode ser implantado muito mais rapidamente do que um ataque DoS que se origina de um único local
IT Velocità di attacco: poiché un attacco DDoS proviene da più sedi, può essere distribuito molto più velocemente di un attacco DoS, che parte da una singola sede
português | italiano |
---|---|
ataque | attacco |
ddos | ddos |
implantado | distribuito |
velocidade | velocità |
PT Tags: DKIM replay, ataque de DKIM replay, exemplo de ataque de DKIM replay, como funciona o DKIM replay, o que é um ataque de DKIM replay
IT Tags: DKIM replay, attacco DKIM replay, esempio di attacco DKIM replay, come funziona il DKIM replay, cos'è un attacco DKIM replay
PT Diferencie o tráfego de ataque do tráfego normal e obtenha proteção ilimitada com uma abordagem multicamada para abranger todos os seus vetores de ataque.
IT Differenzia tra traffico di attacco e traffico normale e ottieni una protezione illimitata con un approccio multilivello per coprire tutti i vettori di attacco.
português | italiano |
---|---|
diferencie | differenzia |
tráfego | traffico |
ataque | attacco |
normal | normale |
e | e |
obtenha | ottieni |
proteção | protezione |
ilimitada | illimitata |
abordagem | approccio |
vetores | vettori |
PT Também é compatível com dois vetores de ataque: Inundação SYN e Inundação ICMP, permitindo que o usuário escolha seu vetor de ataque preferido
IT Supporta anche due vettori di attacco: SYN Flood e ICMP Flood, consentendo all’utente di scegliere il suo preferito
português | italiano |
---|---|
também | anche |
ataque | attacco |
e | e |
permitindo | consentendo |
usuário | utente |
escolha | scegliere |
preferido | preferito |
PT Como esse tipo de ataque usa software sofisticado para imitar o estilo e o tom das conversas, incluindo aqueles baseados em texto e voz, um ataque MITM é difícil de interceptar e frustrar.
IT Poiché questi tipi di attacchi sono effettuati con un software sofisticato per simulare lo stile e il tono delle conversazioni, comprese quelle basate su testo e voce, è difficile intercettare e contrastare un attacco MITM.
português | italiano |
---|---|
software | software |
sofisticado | sofisticato |
e | e |
tom | tono |
conversas | conversazioni |
incluindo | comprese |
baseados | basate |
voz | voce |
um | un |
difícil | difficile |
interceptar | intercettare |
PT Um ataque de DoS de maior escala é conhecido como um ataque de negação de serviço distribuído (DDoS), onde um número muito maior de fontes é usado para inundar um sistema com tráfego.
IT Un attacco DoS su larga scala è noto come un attacco distributed denial-of-service (DDoS), in cui viene utilizzato un numero molto maggiore di fonti per invadere un sistema con il traffico.
português | italiano |
---|---|
ataque | attacco |
escala | scala |
conhecido | noto |
ddos | ddos |
fontes | fonti |
sistema | sistema |
PT Se 1 dos seus outros Pokémon Golpe Fluido usou um ataque durante o seu último turno, este ataque também causará 160 pontos de dano a 1 dos Pokémon no Banco do seu oponente (não aplique Fraqueza e Resistência aos Pokémon no Banco).
IT Se uno dei tuoi altri Pokémon Colpo Rapido ha usato un attacco durante il tuo ultimo turno, questo attacco infligge anche 160 danni a uno dei Pokémon nella panchina del tuo avversario. Non applicare debolezza e resistenza ai Pokémon inpanchina.
português | italiano |
---|---|
usou | usato |
ataque | attacco |
último | ultimo |
dano | danni |
oponente | avversario |
aplique | applicare |
e | e |
resistência | resistenza |
PT Gerenciar melhor as superfícies de ataque com o gerenciamento de superfície de ataque da Cloudflare
IT Gestisci meglio le superfici di attacco con la gestione delle superfici di attacco di Cloudflare
português | italiano |
---|---|
melhor | meglio |
ataque | attacco |
PT Um ataque de força bruta é um tipo de ataque cibernético que usa métodos de tentativa e erro para adivinhar credenciais de login, chaves de segurança ou outras informações confidenciais
IT Un attacco di forza bruta è un tipo di attacco informatico che utilizza metodi per tentativi ed errori per indovinare le credenziali di accesso, le chiavi di sicurezza e altre informazioni sensibili
português | italiano |
---|---|
um | un |
ataque | attacco |
força | forza |
tipo | tipo |
cibernético | informatico |
usa | utilizza |
métodos | metodi |
erro | errori |
adivinhar | indovinare |
login | accesso |
chaves | chiavi |
segurança | sicurezza |
outras | altre |
informações | informazioni |
PT Um ataque indireto, ou MITM, é um ataque cibernético em que um criminoso intercepta dados enviados entre duas empresas ou pessoas
IT Un attacco Man-in-the-Middle (MITM) è un attacco informatico in cui un criminale intercetta i dati inviati tra due aziende o due persone
português | italiano |
---|---|
ataque | attacco |
ou | o |
cibernético | informatico |
criminoso | criminale |
dados | dati |
enviados | inviati |
empresas | aziende |
pessoas | persone |
PT Um ataque de whaling é similar a um ataque de spear phishing, exceto que o alvo é uma "baleia" (whale), ou um alvo de perfil alto em vez de uma pessoa comum ou a rede de um pequeno negócio
IT Nel whaling phishing l'attacco è simile allo spear phishing, con la sola differenza che l'obiettivo preso di mira è di alto profilo ("whale", cioè un pesce grosso) invece di essere una persona qualunque o la rete di una piccola azienda
português | italiano |
---|---|
ataque | attacco |
similar | simile |
phishing | phishing |
perfil | profilo |
pessoa | persona |
rede | rete |
pequeno | piccola |
negócio | azienda |
PT Se 1 dos seus outros Pokémon Golpe Fluido usou um ataque durante o seu último turno, este ataque também causará 160 pontos de dano a 1 dos Pokémon no Banco do seu oponente (não aplique Fraqueza e Resistência aos Pokémon no Banco).
IT Se uno dei tuoi altri Pokémon Colpo Rapido ha usato un attacco durante il tuo ultimo turno, questo attacco infligge anche 160 danni a uno dei Pokémon nella panchina del tuo avversario. Non applicare debolezza e resistenza ai Pokémon inpanchina.
português | italiano |
---|---|
usou | usato |
ataque | attacco |
último | ultimo |
dano | danni |
oponente | avversario |
aplique | applicare |
e | e |
resistência | resistenza |
PT Este ataque causa 30 pontos de dano para cada carta de Energia na pilha de descarte do seu oponente (você não pode usar mais de 1 ataque GX por partida).
IT Questo attacco infligge 30 danni per ogni carta Energia nella pila degli scarti dal tuo avversario. Non puoi usare più di un attacco GX a partita.
português | italiano |
---|---|
ataque | attacco |
dano | danni |
cada | ogni |
carta | carta |
pilha | pila |
oponente | avversario |
usar | usare |
partida | partita |
PT Atacar os Serviços através de um ataque de negação de serviço ou um ataque de negação de serviço distribuído.
IT Attaccare i Servizi tramite un attacco DoS o un attacco DoS di tipo distribuito.
português | italiano |
---|---|
um | un |
ataque | attacco |
ou | o |
distribuído | distribuito |
PT Cada ataque causa dano igual ao valor do ataque menos o valor atual do escudo do personagem
IT Ogni attacco infligge danni pari al valore dell'attacco meno l'attuale valore dello scudo del personaggio
português | italiano |
---|---|
cada | ogni |
ataque | attacco |
dano | danni |
valor | valore |
menos | meno |
atual | attuale |
escudo | scudo |
personagem | personaggio |
PT Também é compatível com dois vetores de ataque: Inundação SYN e Inundação ICMP, permitindo que o usuário escolha seu vetor de ataque preferido
IT Supporta anche due vettori di attacco: SYN Flood e ICMP Flood, consentendo all’utente di scegliere il suo preferito
português | italiano |
---|---|
também | anche |
ataque | attacco |
e | e |
permitindo | consentendo |
usuário | utente |
escolha | scegliere |
preferido | preferito |
PT Um ataque smurf é uma forma de ataque DDoS que sobrecarrega redes e servidores com solicitações de eco do Protocolo de mensagens de controle da Internet (ICMP).
IT L'attacco smurf è una forma di attacco DDoS che sommerge reti e server con richieste ripetute tramite Internet Control Message Protocol (ICMP).
português | italiano |
---|---|
ataque | attacco |
forma | forma |
ddos | ddos |
e | e |
servidores | server |
protocolo | protocol |
controle | control |
PT Para quebrar a sequência de ataque e proteger sua organização, você precisa ser capaz de ajustar rapidamente sua postura de segurança para se defender contra ataques recém-descobertos em toda a sua superfície de ataque.
IT Per interrompere la sequenza di attacchi e proteggere l’organizzazione, devi rilevare e adattare rapidamente l’approccio di sicurezza agli attacchi di recente scoperta su una superficie di attacco in continua espansione.
português | italiano |
---|---|
sequência | sequenza |
e | e |
organização | organizzazione |
rapidamente | rapidamente |
superfície | superficie |
PT Um ataque DoS também pode ser usado para criar vulnerabilidade para outro tipo de ataque
IT Un attacco DoS può anche essere utilizzato per creare vulnerabilità che aprano la strada a un altro tipo di attacco
português | italiano |
---|---|
ataque | attacco |
usado | utilizzato |
vulnerabilidade | vulnerabilità |
PT Um ataque de força bruta recebe o nome da metodologia “bruta” ou simples empregada pelo ataque. O invasor simplesmente tenta adivinhar as credenciais de login de alguém com acesso ao sistema do alvo. Quando ele acerta, ele entra.
IT Un attacco di forza bruta prende il nome dalla metodologia impiegata per l’attacco. L’aggressore cerca semplicemente di indovinare le credenziali di accesso di qualcuno che ha accesso al sistema bersaglio. Una volta indovinate, il gioco è fatto.
português | italiano |
---|---|
ataque | attacco |
força | forza |
nome | nome |
metodologia | metodologia |
tenta | cerca |
adivinhar | indovinare |
alguém | qualcuno |
sistema | sistema |
alvo | bersaglio |
PT De acordo com uma pesquisa da IBM, leva 280 dias para encontrar e conter o ataque cibernético médio, enquanto o ataque médio custa US$ 3,86 milhões.
IT Secondo una ricerca condotta da IBM, ci vogliono 280 giorni per scoprire e contenere un attacco informatico mediamente grave, il cui costo per l’azienda si aggira sui 3,86 milioni di dollari.
português | italiano |
---|---|
ibm | ibm |
dias | giorni |
e | e |
conter | contenere |
ataque | attacco |
cibernético | informatico |
custa | costo |
milhões | milioni |
PT Como esse tipo de ataque usa software sofisticado para imitar o estilo e o tom das conversas, incluindo aqueles baseados em texto e voz, um ataque MITM é difícil de interceptar e frustrar.
IT Poiché questi tipi di attacchi sono effettuati con un software sofisticato per simulare lo stile e il tono delle conversazioni, comprese quelle basate su testo e voce, è difficile intercettare e contrastare un attacco MITM.
português | italiano |
---|---|
software | software |
sofisticado | sofisticato |
e | e |
tom | tono |
conversas | conversazioni |
incluindo | comprese |
baseados | basate |
voz | voce |
um | un |
difícil | difficile |
interceptar | intercettare |
PT Um ataque de DoS de maior escala é conhecido como um ataque de negação de serviço distribuído (DDoS), onde um número muito maior de fontes é usado para inundar um sistema com tráfego.
IT Un attacco DoS su larga scala è noto come un attacco distributed denial-of-service (DDoS), in cui viene utilizzato un numero molto maggiore di fonti per invadere un sistema con il traffico.
português | italiano |
---|---|
ataque | attacco |
escala | scala |
conhecido | noto |
ddos | ddos |
fontes | fonti |
sistema | sistema |
PT Um ataque de negação de serviço distribuído (DDoS) é um ataque de DoS que usa vários computadores ou máquinas para inundar um recurso alvo
IT Un attacco Distributed Denial-of-Service (DDoS) utilizza più computer o macchine per colpire una risorsa mirata
português | italiano |
---|---|
ataque | attacco |
serviço | service |
ddos | ddos |
usa | utilizza |
computadores | computer |
ou | o |
máquinas | macchine |
recurso | risorsa |
vários | più |
PT Em contraste, um ataque DoS normalmente usa um script ou uma ferramenta para realizar o ataque a partir de uma única máquina.
IT Al contrario, un attacco DoS utilizza solitamente uno script o uno strumento per eseguire l’attacco da una singola macchina.
português | italiano |
---|---|
ataque | attacco |
normalmente | solitamente |
usa | utilizza |
script | script |
realizar | eseguire |
máquina | macchina |
PT Rastreamento de fonte(s): o uso de um botnet em um ataque DDoS significa que rastrear a origem real é muito mais complicado do que rastrear a origem de um ataque DoS.
IT Tracciamento delle origini: l’uso di una botnet in un attacco DDoS implica un tracciamento dell’origine effettiva molto più complicato rispetto al tracciamento dell’origine di un attacco DoS.
português | italiano |
---|---|
ataque | attacco |
ddos | ddos |
complicado | complicato |
PT Um ataque teardrop é um ataque DoS que envia inúmeros fragmentos de dados de Protocolo de Internet (IP) para uma rede. Quando a rede tenta recompilar os fragmentos em seus pacotes originais, ela não consegue.
IT Un attacco teardrop è un attacco DoS che invia innumerevoli frammenti di dati IP (Internet Protocol) a una rete. Quando la rete cerca di ricompilare i frammenti nei pacchetti originali, non è in grado di farlo.
português | italiano |
---|---|
ataque | attacco |
envia | invia |
dados | dati |
protocolo | protocol |
ip | ip |
pacotes | pacchetti |
originais | originali |
fragmentos | frammenti |
PT Um ataque de inundação é um ataque DoS que envia várias solicitações de conexão para um servidor, mas não responde para concluir o handshake.
IT Un attacco flooding è un attacco DoS che invia più richieste di connessione a un server ma non risponde per completare l’handshake.
português | italiano |
---|---|
ataque | attacco |
envia | invia |
conexão | connessione |
servidor | server |
mas | ma |
responde | risponde |
concluir | completare |
PT Um ataque de fragmentação de IP é um tipo de ataque DoS que fornece pacotes de rede alterados que a rede receptora não pode remontar
IT Un attacco mediante frammentazione IP è un tipo di attacco DoS che fornisce pacchetti di rete alterati che la rete ricevente non è in grado di riassemblare
português | italiano |
---|---|
ataque | attacco |
ip | ip |
fornece | fornisce |
pacotes | pacchetti |
rede | rete |
PT Um ataque volumétrico é um tipo de ataque DDoS usado para atingir recursos de largura de banda
IT Un attacco volumetrico è un tipo di attacco DDoS utilizzato per mirare alle risorse di larghezza di banda
português | italiano |
---|---|
um | un |
ataque | attacco |
tipo | tipo |
ddos | ddos |
usado | utilizzato |
recursos | risorse |
largura | larghezza |
banda | banda |
PT Um ataque baseado em aplicativo é um tipo de ataque DDoS que atinge a Camada 7 do modelo OSI
IT Un attacco a livello dell’applicazione è un tipo di attacco DDoS che prende di mira il livello 7 del modello OSI
português | italiano |
---|---|
um | un |
ataque | attacco |
aplicativo | applicazione |
ddos | ddos |
PT 5. Provisione largura de banda extra: pode não interromper o ataque, mas ajudará a rede a lidar com picos de tráfego e diminuirá o impacto de qualquer ataque.
IT 5. Disponibilità di una maggiore larghezza di banda: potrebbe non arrestare l’attacco, ma aiuterà la rete a gestire i picchi di traffico e a ridurre l’impatto di qualsiasi attacco.
português | italiano |
---|---|
largura | larghezza |
de | di |
banda | banda |
extra | maggiore |
pode | potrebbe |
ataque | attacco |
mas | ma |
rede | rete |
lidar | gestire |
picos | picchi |
tráfego | traffico |
e | e |
impacto | impatto |
diminuir | ridurre |
PT O ICMP também é usado para prejudicar o desempenho da rede. Isso é feito usando uma inundação de ICMP, um ataque Smurf e um ataque ping da morte que sobrecarrega um dispositivo na rede e impede a funcionalidade normal.
IT L’ICMP può anche servire per compromettere le prestazioni della rete. A tal fine si utilizza un flooding ICMP, un attacco smurf e un attacco PoD che sovraccaricano un dispositivo in rete e ne impediscono la normale funzionalità.
português | italiano |
---|---|
ataque | attacco |
e | e |
normal | normale |
PT O ataque ocorreu na quarta-feira na região autónoma do Curdistão e provocou nove mortos e 23 feridos; o ataque foi imputado à Turquia
IT Operazione turca di vasta scala contro il Pkk curdo in Iraq
PT O ataque ocorreu na quarta-feira na região autónoma do Curdistão e provocou nove mortos e 23 feridos; o ataque foi imputado à Turquia
IT Operazione turca di vasta scala contro il Pkk curdo in Iraq
PT Dois paquistaneses acusados de planear um ataque contra um edifício comunitário judeu, em Atenas, foram detidos. As detenções aconteceram porque as autoridades gregas acreditam que o ataque era iminente.
IT Secondo un sito greco, nel mirino c'era anche una sinagoga. Al centro dell'inchiesta una rete internazionale
PT Um ataque de whaling é similar a um ataque de spear phishing, exceto que o alvo é uma "baleia" (whale), ou um alvo de perfil alto, em vez de uma pessoa comum ou a rede de uma pequena empresa
IT Nel whale phishing l'attacco è simile allo spear phishing, con la sola differenza che l'obiettivo preso di mira è di alto profilo ("whale", cioè un pesce grosso) invece di essere una persona qualunque o la rete di una piccola azienda
PT Um ataque indireto (MITM) é um ataque cibernético em que um criminoso cibernético intercepta dados enviados entre duas empresas ou pessoas
IT L'attacco Man-in-the-Middle (MITM) è un attacco informatico in cui un criminale informatico intercetta i dati inviati tra due aziende o persone
PT Está sob ataque de DDoS? Nós podemos proteger você em emergências | Cloudflare
IT Sei sotto attacco DDoS? Possiamo proteggerti anche durante un'emergenza | Cloudflare
português | italiano |
---|---|
ataque | attacco |
ddos | ddos |
emergências | emergenza |
cloudflare | cloudflare |
PT Temos data centers em 250 cidades em 100 países que contam com sub-redes de clientes para ingerir tráfego de rede e mitigar as ameaças em local próximo à origem do ataque.
IT I datacenter in tutte le città di Paesi annunciano le subnet dei clienti per assorbire il traffico di rete e mitigare le minacce vicine alla fonte d'attacco.
português | italiano |
---|---|
clientes | clienti |
e | e |
mitigar | mitigare |
próximo | vicine |
origem | fonte |
PT 91% de redução de superfície do ataque quando colocamos a Cloudflare na frente do nosso acesso a aplicativos e da nossa navegação na internet.
IT Riduzione del 91% della superficie di attacco grazie al posizionamento di Cloudflare davanti all'accesso alle applicazioni e alla navigazione in Internet.
português | italiano |
---|---|
redução | riduzione |
superfície | superficie |
ataque | attacco |
acesso | accesso |
aplicativos | applicazioni |
e | e |
navegação | navigazione |
internet | internet |
PT Técnicas de mitigação avançadas e automatizadas podem ser aplicadas imediatamente quando um ataque é detectado
IT Tecniche di mitigazione avanzate e automatizzate sono applicabili nel momento stesso in cui viene rilevato un attacco
português | italiano |
---|---|
técnicas | tecniche |
mitigação | mitigazione |
avançadas | avanzate |
e | e |
automatizadas | automatizzate |
imediatamente | momento |
um | un |
ataque | attacco |
detectado | rilevato |
PT Diminua a superfície de ataque em até 91% ao isolar a navegação de alto risco dos sistemas do usuário final e isole o acesso a aplicativos a partir das redes.
IT Riduci la superficie di attacco fino al 91% isolando la navigazione ad alto rischio dai sistemi degli utenti finali e isolando l'accesso alle applicazioni dalle reti.
português | italiano |
---|---|
superfície | superficie |
ataque | attacco |
navegação | navigazione |
alto | alto |
risco | rischio |
usuário | utenti |
final | finali |
e | e |
acesso | accesso |
redes | reti |
diminua | riduci |
PT Quase 60% do tráfego da internet do mundo está relacionado a APIs. As APIs estão crescendo a cerca de 40%. É hora de um vetor de ataque tão grande e crescente desfrutar de proteções dedicadas e eficientes.
IT Quasi il 60% del traffico Internet mondiale è correlato alle API. E le API stanno crescendo del 40%. È giunto il momento che un vettore di attacco così grande e in crescita goda di protezioni dedicate e potenti.
português | italiano |
---|---|
quase | quasi |
tráfego | traffico |
internet | internet |
mundo | mondiale |
relacionado | correlato |
apis | api |
estão | stanno |
um | un |
vetor | vettore |
ataque | attacco |
grande | grande |
proteções | protezioni |
dedicadas | dedicate |
PT A rede da Cloudflare é capaz de lidar com os maiores ataques já vistos multiplicados várias vezes e os mitiga perto da fonte do ataque para proporcionar tempos de resposta mais rápidos.
IT La rete di Cloudflare è in grado di gestire ripetutamente gli attacchi più grandi di sempre e mitiga in prossimità alla fonte di attacco per tempi di risposta più rapidi.
português | italiano |
---|---|
rede | rete |
capaz | in grado di |
lidar | gestire |
e | e |
fonte | fonte |
tempos | tempi |
resposta | risposta |
PT De acordo com a Gartner, até 2022, os abusos de APIs serão o vetor de ataque mais frequente, resultando em invasão de dados em aplicativos web corporativos.
IT Secondo Gartner, entro il 2022 gli abusi delle API saranno il vettore di attacco più frequente, con conseguente violazione dei dati per le applicazioni Web aziendali.
português | italiano |
---|---|
gartner | gartner |
apis | api |
ataque | attacco |
frequente | frequente |
dados | dati |
aplicativos | applicazioni |
web | web |
mais | più |
PT "Na histórica eleição especial para o Senado este ano, era crucial que nosso site fosse capaz de lidar com picos de tráfego e permanecer on-line em caso de ataque
IT "Nelle storiche elezioni speciali del Senato di quest'anno, era fondamentale che il nostro sito Web fosse in grado di gestire i picchi di traffico e rimanere online in caso di attacco
português | italiano |
---|---|
especial | speciali |
senado | senato |
crucial | fondamentale |
capaz | in grado di |
lidar | gestire |
picos | picchi |
tráfego | traffico |
e | e |
ataque | attacco |
Mostrando 50 de 50 traduções