"atacante se encuentre" ප්රංශ වෙත පරිවර්තනය කරන්න

ස්පාඤ්ඤ සිට ප්රංශ දක්වා "atacante se encuentre" වාක්‍ය ඛණ්ඩයේ 50 පරිවර්‍තන වල 50 පෙන්වමින්

atacante se encuentre හි පරිවර්තන

ස්පාඤ්ඤ හි "atacante se encuentre" පහත ප්රංශ වචන/වාක්‍ය ඛණ්ඩවලට පරිවර්තනය කළ හැක:

atacante attaquant
encuentre ainsi au aux avec avez avoir besoin bien ce ce que ce qui cela cette comme dans de depuis découvrez encore entre est et et de explorer faire google le lorsque mais même ou par peut peuvent plus plusieurs pouvez quand que quelle questions recherche recherchez se se trouve si sur trouve trouvent trouver trouverez trouvez trouvé un une vous à également

ස්පාඤ්ඤ සිට ප්රංශ වෙත atacante se encuentre හි පරිවර්තනය

ස්පාඤ්ඤ
ප්රංශ

ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.

FR Étant donné que le logiciel Passwordstate n'utilise pas de chiffrement côté client, le pirate a été en mesure de déchiffrer la base de données en intégralité et d'exfiltrer les données en texte simple vers son propre serveur.

ස්පාඤ්ඤ ප්රංශ
cifrado chiffrement
descifrar déchiffrer
plano simple
lado côté
cliente client
y et
servidor serveur
en en
software logiciel
de de
no pas
texto texte
datos données
la la
base base

ES Este método implica modificar la dirección IP para redirigir el tráfico a la página web del atacante. El atacante "suplanta" la dirección alterando el encabezado del paquete para disfrazarla como una aplicación o página web legítima.

FR Cette méthode consiste à modifier une adresse IP pour rediriger le trafic vers le site d'un attaquant. L'attaquant spoofe l'adresse en modifiant les en-têtes des paquets pour se faire passer pour une appli ou un site légitime.

ස්පාඤ්ඤ ප්රංශ
ip ip
redirigir rediriger
atacante attaquant
encabezado en-têtes
aplicación appli
legítima légitime
paquete paquets
método méthode
modificar modifier
o ou
dirección adresse
web site
el le
a à
como en
tráfico trafic
una une

ES Si un atacante roba la base de datos, el contenido de la base de datos está encriptado y es inaccesible ya que el atacante no tiene acceso al Luna Cloud HSM para Oracle TDE donde se guarda la KEK.

FR Si un pirate vole la base de données, le contenu de la base de données est chiffré et inaccessible car le pirate n’a pas accès au HSM Cloud Luna for Oracle TDE la clé de chiffrement des clés est conservée.

ස්පාඤ්ඤ ප්රංශ
inaccesible inaccessible
acceso accès
cloud cloud
hsm hsm
oracle oracle
encriptado chiffré
luna luna
tde tde
datos données
y et
al au
de de
no pas
contenido contenu
la la
ya que car
base base
es est

ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.

FR Étant donné que le logiciel Passwordstate n'utilise pas de chiffrement côté client, le pirate a été en mesure de déchiffrer la base de données en intégralité et d'exfiltrer les données en texte simple vers son propre serveur.

ස්පාඤ්ඤ ප්රංශ
cifrado chiffrement
descifrar déchiffrer
plano simple
lado côté
cliente client
y et
servidor serveur
en en
software logiciel
de de
no pas
texto texte
datos données
la la
base base

ES Este método implica modificar la dirección IP para redirigir el tráfico a la página web del atacante. El atacante "suplanta" la dirección alterando el encabezado del paquete para disfrazarla como una aplicación o página web legítima.

FR Cette méthode consiste à modifier une adresse IP pour rediriger le trafic vers le site d'un attaquant. L'attaquant spoofe l'adresse en modifiant les en-têtes des paquets pour se faire passer pour une appli ou un site légitime.

ස්පාඤ්ඤ ප්රංශ
ip ip
redirigir rediriger
atacante attaquant
encabezado en-têtes
aplicación appli
legítima légitime
paquete paquets
método méthode
modificar modifier
o ou
dirección adresse
web site
el le
a à
como en
tráfico trafic
una une

ES Por ejemplo, el atacante puede enviar varias solicitudes para conectarse como cliente, pero cuando el servidor intenta comunicarse para verificar la conexión, el atacante se niega a responder

FR Par exemple, l’attaquant peut envoyer diverses demandes de connexion en tant que client, mais lorsque le serveur tente de communiquer pour vérifier la connexion, l’attaquant refuse de répondre

ස්පාඤ්ඤ ප්රංශ
cliente client
servidor serveur
intenta tente
verificar vérifier
solicitudes demandes
responder répondre
puede peut
conexión connexion
pero mais
ejemplo exemple
varias diverses
la la
como tant
para pour
por de

ES Explotaciones que requieren que el atacante se encuentre en la misma red local que la víctima.

FR Exploits qui nécessitent qu'un attaquant réside sur le même réseau local que la victime.

ස්පාඤ්ඤ ප්රංශ
requieren nécessitent
atacante attaquant
red réseau
local local
víctima victime
en sur
la la
se qui

ES Huye. Hazlo tan rápido como sea posible cuando el atacante se encuentre flexionado o en el piso.

FR Fuyez. Une fois votre agresseur déstabilisé ou à terre, fuyez le plus vite possible.

ස්පාඤ්ඤ ප්රංශ
posible possible
en à
el le
o ou
rápido vite

ES El atacante se toma el tiempo para investigar sus objetivos deseados y luego escribir mensajes que probablemente el objetivo encuentre personalmente relevantes

FR L’assaillant prend le temps de rechercher ses cibles, puis d’écrire des messages que la cible est susceptible de trouver pertinents

ස්පාඤ්ඤ ප්රංශ
toma prend
investigar rechercher
escribir écrire
encuentre trouver
relevantes pertinents
probablemente susceptible
mensajes messages
tiempo temps
para cible
luego de
objetivos cibles

ES Independientemente de dónde se encuentre y en qué etapa de la vida se encuentre, su búsqueda autoimpuesta le dará a su vida la dirección que necesita

FR Peu importe vous en êtes et à quelle étape de la vie, votre quête auto-imposée donnera à votre vie la direction dont elle a besoin

ස්පාඤ්ඤ ප්රංශ
etapa étape
búsqueda quête
y et
dará donnera
la la
vida vie
en en
de de
necesita vous
su votre
se elle

ES Encuentre respuestas a algunas de nuestras preguntas más frecuentes y encuentre recursos para usuarios y administradores.

FR Trouvez des réponses à certaines de nos questions les plus fréquemment posées et trouvez des ressources pour les utilisateurs et les administrateurs.

ස්පාඤ්ඤ ප්රංශ
encuentre trouvez
respuestas réponses
frecuentes fréquemment
recursos ressources
usuarios utilisateurs
administradores administrateurs
y et
de de
preguntas questions
más plus
a à
algunas des

ES Encuentre información sobre la accesibilidad aquí. Para los visitantes que necesiten apoyo sensorial, el Acuario Shedd cuenta con una aplicación adaptada a los sentidos; encuentre los detalles aquí.

FR Trouvez des informations sur l'accessibilité ici. Pour les visiteurs qui ont besoin d'une aide sensorielle, le Shedd Aquarium dispose d'une application adaptée à ces besoins ; voir les détails ici.

ස්පාඤ්ඤ ප්රංශ
encuentre trouvez
visitantes visiteurs
apoyo aide
acuario aquarium
información informations
detalles détails
aplicación application
necesiten besoin
aquí ici
el le
los les
adaptada adaptée
a à

ES Almacene, organice y encuentre fácilmente sus elementos visuales y diseños para los proyectos de su equipo. Ya sea que esté creando una presentación, un informe o una infografía, encuentre todos sus elementos visuales en un solo lugar.

FR Stockez, organisez et recherchez facilement les actifs et les designs des projets de votre équipe. Que vous souhaitiez créer une présentation, un rapport ou une infographie, retrouvez tous vos éléments au même endroit.

ස්පාඤ්ඤ ප්රංශ
almacene stockez
infografía infographie
y et
equipo équipe
presentación présentation
encuentre retrouvez
organice organisez
informe rapport
o ou
lugar endroit
elementos éléments
diseños designs
proyectos projets
de de
fácilmente facilement
su votre
todos tous
sus vos
que que
creando créer
a au

ES Investigue la competencia, los contribuyentes, encuentre las brechas y encuentre financiamiento. Encuentra un mentor.

FR Faites des recherches sur la concurrence, les contributeurs, trouvez les lacunes et trouvez des financements. Trouvez un mentor.

ස්පාඤ්ඤ ප්රංශ
contribuyentes contributeurs
brechas lacunes
financiamiento financements
la la
y et
encuentra trouvez
la competencia concurrence
los les

ES Garantiza que el tráfico de una aplicación web se enrute de manera segura a los servidores correctos para que un atacante oculto en la ruta de acceso no intercepte a los visitantes de un sitio.

FR Il garantit que le trafic d'une application web sera routé en toute sécurité vers les serveurs appropriés afin que les visiteurs d'un site ne soient pas interceptés par une « attaque de l'homme du milieu ».

ස්පාඤ්ඤ ප්රංශ
garantiza garantit
visitantes visiteurs
segura sécurité
aplicación application
servidores serveurs
en en
de de
un dun
el le
no ne
tráfico trafic
una toute
web web
sitio site

ES El secuestro de dominios puede ocurrir a nivel de registrador cuando un atacante compromete una cuenta de registrador y cambia el servidor de nombres u otra información de registro asociada con un dominio

FR Le détournement de domaine peut se produire au niveau du serveur d'inscription lorsqu'une personne malveillante compromet un compte d'enregistrement et modifie le serveur de noms ou d'autres informations d'enregistrement associées au domaine

ස්පාඤ්ඤ ප්රංශ
puede peut
ocurrir se produire
nivel niveau
servidor serveur
nombres noms
información informations
cambia modifie
otra dautres
el le
y et
asociada associé
de de
dominio domaine
cuando lorsquune
cuenta compte
a un

ES La necesidad de múltiples fuentes de verificación fuera de línea independientes frustra el intento de un atacante para comprometer una cuenta de registrador en línea.

FR En utilisant plusieurs sources de vérification indépendantes hors ligne, vous empêchez les pirates de compromettre votre compte d'enregistrement en ligne.

ස්පාඤ්ඤ ප්රංශ
fuentes sources
verificación vérification
línea ligne
independientes indépendantes
comprometer compromettre
en en
cuenta compte
de de

ES Sin embargo, si un atacante compromete su cuenta de registrador, pueden desbloquearla y realizar cualquier tipo de cambio que deseen.

FR Toutefois, si un pirate s'empare de votre compte d'enregistrement, il peut lever le verrou et effectuer toutes les modifications qu'il souhaite.

ස්පාඤ්ඤ ප්රංශ
cuenta compte
cambio modifications
sin embargo toutefois
y et
de de
su votre
un toutes
cualquier un
si peut

ES Garantiza que el tráfico de una aplicación web se enrute de manera segura a los servidores correctos para que un atacante oculto en la ruta de acceso no intercepte a los visitantes de un sitio

FR Ils permettent de garantir l'acheminement du trafic d'une application web vers les serveurs appropriés afin d'éviter aux visiteurs d'un site d'être interceptés par une « attaque de l'homme du milieu »

ස්පාඤ්ඤ ප්රංශ
visitantes visiteurs
aplicación application
servidores serveurs
garantiza garantir
de de
un dun
una une
tráfico trafic
web web
sitio site

ES Un registro DNS en riesgo, "envenenamiento de caché", puede devolver una respuesta maliciosa desde el servidor DNS, enviando a un visitante desprevenido al sitio web de un atacante

FR Un enregistrement DNS compromis (ou « cache empoisonné ») peut renvoyer une réponse malveillante du serveur DNS et diriger un visiteur non averti vers le site Web d'un pirate

ස්පාඤ්ඤ ප්රංශ
registro enregistrement
caché cache
puede peut
devolver renvoyer
servidor serveur
visitante visiteur
dns dns
el le
de réponse
un dun
en vers
una une
a un
sitio site
web web

ES Gracias al proceso de comprobación de la firma asociada a un registro, los solucionadores de DNS pueden verificar que la información solicitada proviene de su servidor de nombre autoritativo y no de un atacante en ruta.

FR En examinant les signatures associées à un enregistrement, les résolveurs DNS vérifient si les informations requises proviennent de son serveur de nom de référence et non d'une attaque de type « homme du milieu ».

ස්පාඤ්ඤ ප්රංශ
firma signatures
registro enregistrement
dns dns
servidor serveur
asociada associé
y et
de de
información informations
nombre nom
no non
en en
a à

ES Sprout no guarda las contraseñas de los usuarios, por lo que si, incluso, nuestra base de datos fuera hackeada, sería imposible para el atacante obtener acceso a tu cuenta.

FR Sprout ne stocke pas les mots de passe de ses utilisateurs, ce qui signifie que même si notre base de données est piratée, les pirates ne pourront pas accéder à votre compte.

ස්පාඤ්ඤ ප්රංශ
usuarios utilisateurs
datos données
ser pourront
cuenta compte
de de
acceso accéder
tu votre
no ne
base base
a à

ES Hay algunos casos de ataques DDoS donde la motivación principal es la sed de venganza. El atacante puede estar furioso con una empresa por cualquier motivo y los ataca con una botnet.

FR Dans certains cas, la principale motivation d’une attaque DDoS peut également être un désir de vengeance. Le pirate peut, pour une raison quelconque, être mécontent d’une entreprise et l’attaquer à l’aide d’un botnet.

ස්පාඤ්ඤ ප්රංශ
ataques attaque
ddos ddos
motivación motivation
principal principale
venganza vengeance
motivo raison
y et
puede peut
empresa entreprise
algunos certains
de de
la la
casos pour
una une
es être

ES Lo único que necesita el atacante es tu dirección IP

FR La seule chose dont le pirate a besoin, c’est votre adresse IP

ස්පාඤ්ඤ ප්රංශ
ip ip
necesita besoin
dirección adresse
es cest
tu votre

ES Estos dispositivos están más conectados que nunca y son un objetivo aún más atractivo para un atacante

FR Ces appareils sont encore plus connectés qu’auparavant, et une cible d’autant plus attrayante pour les individus malveillants

ස්පාඤ්ඤ ප්රංශ
dispositivos appareils
y et
conectados connectés
más plus
son sont
a individus
estos ces
atractivo attrayante
un une
para cible

ES Todos los datos enviados a través de la red pública, incluido el historial de visitas, puede obtener fácilmente un atacante conectándose a la misma red

FR Toutes les données envoyées via le réseau public, y compris l'historique, peuvent facilement être obtenues par un attaquant en se connectant au même réseau

ස්පාඤ්ඤ ප්රංශ
pública public
atacante attaquant
red réseau
datos données
obtener obtenues
fácilmente facilement
incluido y compris
el le
enviados envoyées
de via

ES Si utilizas la misma contraseña para iniciar sesión en tu correo electrónico y cuenta bancaria, un atacante solo necesitaría robar una contraseña para obtener acceso a ambas cuentas, por lo que se duplica la exposición

FR Si vous utilisez le même mot de passe pour vous connecter à la fois à votre boîte mail et à votre compte en banque, un pirate n'a besoin de vous en voler qu'un seul pour avoir accès à vos deux comptes, doublant ainsi votre exposition aux menaces

ස්පාඤ්ඤ ප්රංශ
utilizas utilisez
robar voler
exposición exposition
y et
necesitaría besoin
acceso accès
cuentas comptes
en en
la la
contraseña passe
cuenta compte
correo mail
un quun
tu votre
a à

ES Si has utilizado esa misma contraseña para 14 cuentas distintas, se lo estarás poniendo muy fácil al atacante

FR Si vous avez utilisé ce même mot de passe pour 14 comptes différents, vous facilitez vraiment beaucoup la vie des pirates

ස්පාඤ්ඤ ප්රංශ
cuentas comptes
utilizado utilisé
estarás vous
has vous avez
misma la
contraseña passe
fácil si

ES Si existe un patrón perceptible, las posibilidades de que un atacante tenga acceso a tu cuenta aumentan exponencialmente

FR S'il y a un motif discernable, les chances pour qu'un pirate puisse avoir accès à votre compte croissent de façon exponentielle

ස්පාඤ්ඤ ප්රංශ
posibilidades chances
exponencialmente exponentielle
acceso accès
si sil
cuenta compte
de de
tu votre
un quun
existe y
patrón motif
las les
a à

ES Vulnerabilidades que requieren que el atacante manipule a las víctimas mediante tácticas de ingeniería social.

FR Vulnérabilités qui obligent l'attaquant à manipuler certaines victimes en employant des tactiques d'ingénierie sociale.

ස්පාඤ්ඤ ප්රංශ
víctimas victimes
tácticas tactiques
social sociale
vulnerabilidades vulnérabilités
de des
a à
mediante en

ES Apropiación de ruta/prefijo, en donde un operador de red o atacante se hace pasar por otro operador de red, pretendiendo que es la ruta correcta al servidor o red que se busca en Internet.[10]

FR L’usurpation d’identité numérique, lorsqu’un opérateur de réseau ou un pirate usurpe l’identité d’un autre opérateur de réseau, en prétendant que c’est le chemin correct vers le serveur ou le réseau recherché sur Internet.[10]

ස්පාඤ්ඤ ප්රංශ
operador opérateur
servidor serveur
internet internet
en en
red réseau
o ou
la le
de de
es cest
correcta correct
un dun
otro autre

ES La contraseña es inútil si un atacante, por ejemplo, no tiene acceso a sus dispositivos de confianza, y una clave para usarlos.

FR Le mot de passe est inutile si un attaquant, par exemple, n'a pas accès à vos périphériques de confiance, et une clé pour les utiliser.

ස්පාඤ්ඤ ප්රංශ
inútil inutile
atacante attaquant
acceso accès
y et
clave clé
la le
no pas
de de
confianza confiance
contraseña passe
es est
ejemplo exemple
dispositivos périphériques
a à
sus vos

ES Si se detecta un ataque, bloquea la actividad de la red procedente del equipo atacante durante una hora y te envía una alerta con la opción de prolongar el bloqueo.

FR En cas de détection d'une attaque, il bloque l'activité réseau de l'ordinateur qui vous attaque pendant une heure et vous envoie une alerte vous permettant de le bloquer plus longtemps.

ස්පාඤ්ඤ ප්රංශ
ataque attaque
alerta alerte
bloquea bloque
y et
de de
red réseau
envía envoie
bloqueo bloquer
a en
el le
hora heure

ES Vea al instante quién es el atacante, qué técnicas utiliza y a quién dirige sus ataques

FR Voyez instantanément l'identité de l'agresseur, les techniques qu'il utilise et qui il cible

ස්පාඤ්ඤ ප්රංශ
técnicas techniques
y et
utiliza utilise
el quil
al instante instantanément
a voyez
quién les

ES Cada clic significa que el atacante está un paso más cerca de obtener y explotar la información confidencial del cliente

FR Chaque clic signifie que l'attaquant est un pas de plus vers l'obtention et l'exploitation des informations confidentielles des clients.

ස්පාඤ්ඤ ප්රංශ
clic clic
significa signifie
cliente clients
y et
de de
información informations
más plus

ES De esta manera, si un factor se ve comprometido o se rompe, el atacante todavía tiene al menos una barrera más que romper antes de entrar en el objetivo

FR De cette manière, si un facteur est compromis ou cassé, l'attaquant a toujours au moins une barrière supplémentaire à franchir avant de pénétrer dans la cible

ස්පාඤ්ඤ ප්රංශ
factor facteur
comprometido compromis
barrera barrière
objetivo cible
o ou
el la
menos moins
de de
todavía n
esta cette
manera manière
a au

ES El malware presente en el dispositivo de una víctima obtendrá códigos SMS y los reenviará al atacante, lo que significa que la víctima nunca se conecta con el banco mientras interactúa con una página de phishing.

FR Les logiciels malveillants présents sur l'appareil de la victime obtiendront alors des codes SMS et les transmettront à l'attaquant, ce qui signifie que la victime ne se connecte jamais à la banque car elle interagit avec une page de phishing.

ස්පාඤ්ඤ ප්රංශ
malware logiciels malveillants
dispositivo lappareil
víctima victime
códigos codes
conecta connecte
banco banque
interactúa interagit
phishing phishing
presente présents
sms sms
y et
significa signifie
de de
a se
una une
nunca jamais
página page
la la

ES Esta es una capa de prevención adicional que puede dificultar el trabajo de un atacante, ya que el emulador automatizado necesitaría imitar constantemente la velocidad de interacción de la víctima humana y más.

FR Il s'agit d'une couche de prévention supplémentaire qui peut rendre le travail d'un attaquant plus difficile car l'émulateur automatisé aurait besoin d'imiter de manière cohérente la vitesse d'interaction de la victime humaine et plus encore.

ස්පාඤ්ඤ ප්රංශ
capa couche
prevención prévention
atacante attaquant
emulador émulateur
víctima victime
humana humaine
automatizado automatisé
puede peut
necesitaría besoin
y et
de de
trabajo travail
más plus
es sagit
un dun
adicional supplémentaire
la la
la velocidad vitesse

ES En última instancia, un atacante no pagará las facturas de un usuario por ellos, su objetivo es extraer fondos

FR En fin de compte, un attaquant ne paiera pas les factures d'un utilisateur pour eux, leur objectif est d'extraire des fonds

ස්පාඤ්ඤ ප්රංශ
última fin
atacante attaquant
facturas factures
usuario utilisateur
en en
fondos fonds
de de
un dun
su leur
no ne
es est

ES Dicha representación, que se guarda en un archivo para compararla cuando el usuario se conecta, suele estar cifrada y es esencialmente inútil para un atacante.

FR Cette représentation, qui est conservée dans le fichier pour comparaison lorsque l’utilisateur se connecte, est généralement cryptée et essentiellement inutile pour un attaquant.

ස්පාඤ්ඤ ප්රංශ
representación représentation
conecta connecte
suele généralement
esencialmente essentiellement
inútil inutile
atacante attaquant
y et
el le
archivo fichier
es est
se qui
para pour

ES El atacante sortea las defensas para web y correo electrónico heredadas distribuyendo elementos de ataque de phishing desde servicios en la nube gestionados y de confianza usando una instancia de cuenta no autorizada

FR Les pirates contournent les systèmes de défense Web et e-mail classiques en recourant à l'hameçonnage via des services cloud gérés de confiance, à l'aide d'instances de compte frauduleuses

ස්පාඤ්ඤ ප්රංශ
web web
nube cloud
y et
gestionados gérés
de de
en en
confianza confiance
electrónico e
cuenta compte
correo mail
correo electrónico e-mail
para à
servicios services

ES Hace poco, un atacante usó C2 en Slack, a sabiendas de que de esta forma podrían penetrar a través de defensas heredadas de la empresa

FR C'est ce qu'a récemment réalisé un individu via Slack, ayant préalablement remarqué que le système de défense classique de l'entreprise le permettait

ස්පාඤ්ඤ ප්රංශ
c d
hace poco récemment
empresa lentreprise
de de
la le
poco un
que ayant
a via
forma système

ES Acusan formalmente de asesinato y terrorismo al atacante de David Amess

FR Meurtre du député David Amess : le suspect inculpé et écroué

ස්පාඤ්ඤ ප්රංශ
asesinato meurtre
y et
david david

ES En efecto, la fuerza de la contraseña que ves en el Centro de Seguridad es un reflejo de cuánto tiempo tomaría un atacante para adivinar la contraseña

FR De fait, la force du mot de passe que vous pouvez visualiser dans le Centre de sécurité RoboForm indique le temps nécessaire à un bon perceur de mot de passe pour deviner le mot de passe, en plus du score LUDS

ස්පාඤ්ඤ ප්රංශ
adivinar deviner
seguridad sécurité
de de
en en
fuerza force
contraseña passe
tiempo temps
la la
a un
centro centre

ES Si un atacante pudiera comprometer las claves de la firma digital, también tendría la capacidad de hacerse pasar por el autor/editor original y crear sus propias actualizaciones maliciosas (malware)

FR Si un pirate parvenait à compromettre les clés de signature numérique, il aurait également la possibilité de se faire passer pour l’auteur/éditeur original et de créer ses propres mises à jour malveillantes (malware)

ස්පාඤ්ඤ ප්රංශ
comprometer compromettre
firma signature
actualizaciones mises à jour
malware malware
editor éditeur
y et
también également
de de
digital numérique
crear créer
pasar passer
original original
a se
la la
pudiera si
claves clés

ES Cuando un atacante quiere desactivar una aplicación, la forma más sencilla es lanzar una gran cantidad de tráfico a la aplicación y desactivar el servidor de las aplicaciones (Negación de Servicios Distribuidos o DDoS)

FR Quand un pirate veut mettre hors service une application, le plus simple est de lancer un trafic énorme vers cette dernière et de paralyser son serveur (déni de service distribué, ou DDoS)

ස්පාඤ්ඤ ප්රංශ
quiere veut
lanzar lancer
tráfico trafic
negación déni
ddos ddos
distribuidos distribué
y et
servidor serveur
servicios service
o ou
aplicación application
gran énorme
de de
el le
es est
más plus
a un

ES TLS 1.3 crea un secreto directo obligatorio para el tráfico de Internet, asegurando que el tráfico interceptado no pueda ser descifrado incluso si un atacante tiene una clave privada en el futuro

FR TLS 1.3 crée une confidentialité itérative obligatoire pour le trafic sur Internet, ce qui permet au trafic intercepté de ne pas être déchiffré, même si l’attaquant réussit à obtenir une clé privée par la suite

ස්පාඤ්ඤ ප්රංශ
tls tls
crea crée
obligatorio obligatoire
internet internet
clave clé
de de
no ne
ser être
tráfico trafic

ES Ayuda a las organizaciones a prevenir el acceso no autorizado, contener infracciones y limitar el movimiento lateral de un atacante en su red.

FR Les entreprises évitent ainsi les accès non autorisés, éliminent les failles et limitent les déplacements latéraux des hackers sur leur réseau.

ස්පාඤ්ඤ ප්රංශ
organizaciones entreprises
acceso accès
autorizado autorisé
y et
red réseau
no non
su leur
en sur

ES También se puede denominar como un ataque de suplantación de identidad en el que un atacante pretende estafar a una empresa, haciéndose pasar por personas con cargos de autoridad

FR On peut également parler d'une attaque par usurpation d'identité, dans laquelle un attaquant vise à escroquer une entreprise en se faisant passer pour des personnes occupant des postes à responsabilité

ස්පාඤ්ඤ ප්රංශ
ataque attaque
atacante attaquant
cargos postes
puede peut
también également
en en
empresa entreprise
personas personnes
de une
el laquelle
a à

ES Cuando un ladrón o el presunto atacante te perturban con un cuchillo, esta arma puede causar un mayor daño que una pistola y ser mucho más fácil de agarrar

FR Entre les mains d’un agresseur ou d’un assaillant potentiel, un couteau peut faire plus de dégâts qu’une arme sans compter qu’il est beaucoup plus facile de s’en procurer

ස්පාඤ්ඤ ප්රංශ
cuchillo couteau
arma arme
daño dégâts
o ou
puede peut
más plus
de de
una quune
fácil facile
el quil
y les

{Totalresult} පරිවර්‍තන වල 50 පෙන්වමින්