ES Las empresas tardan 16 días en parchear, con lo que los atacantes en ruta pueden explotar las vulnerabilidades durante semanas.
ස්පාඤ්ඤ හි "atacantes pueden explotar" පහත ප්රංශ වචන/වාක්ය ඛණ්ඩවලට පරිවර්තනය කළ හැක:
ES Las empresas tardan 16 días en parchear, con lo que los atacantes en ruta pueden explotar las vulnerabilidades durante semanas.
FR L’application de correctifs demande 16 jours aux entreprises, ce qui laisse des semaines aux auteurs d’attaques pour exploiter des vulnérabilités.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
empresas | entreprises |
semanas | semaines |
vulnerabilidades | vulnérabilités |
días | jours |
ruta | de |
ES Los atacantes pueden explotar las vulnerabilidades de las aplicaciones a través de cargas útiles maliciosas
FR Les pirates peuvent exploiter les vulnérabilités des applications à l'aide de charges malveillantes
ස්පාඤ්ඤ | ප්රංශ |
---|---|
pueden | peuvent |
explotar | exploiter |
cargas | charges |
vulnerabilidades | vulnérabilités |
a | à |
de | de |
aplicaciones | applications |
ES Los atacantes pueden ver y explotar los recursos vulnerables y expuestos externamente.
FR Les hackers peuvent voir et exploiter des ressources vulnérables, exposées à l’extérieur.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
pueden | peuvent |
explotar | exploiter |
recursos | ressources |
vulnerables | vulnérables |
expuestos | exposées |
ver | voir |
y | et |
los | les |
ES Con el propósito de explotar, dañar o intentar explotar o dañar a los menores de cualquier manera exponiéndolos a contenido inapropiado, solicitando información de identificación personal, o de otra manera.
FR Dans le but d'exploiter, de nuire ou de tenter d'exploiter ou de nuire à des mineurs de quelque manière que ce soit en les exposant à un contenu inapproprié, en demandant des informations personnellement identifiables ou autrement.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
propósito | but |
dañar | nuire |
intentar | tenter |
solicitando | demandant |
inapropiado | inapproprié |
o | ou |
información | informations |
el | le |
de | de |
contenido | contenu |
menores | mineurs |
otra | que |
de otra manera | autrement |
a | à |
manera | manière |
ES para explotar juegos de azar públicos que entren en el ámbito de aplicación del Tratado Estatal sobre Juegos de Azar o para explotar sitios que anuncien o comparen juegos de azar,
FR d'exploiter des jeux de hasard publics qui relèvent du traité d'État sur les jeux de hasard ou d'exploiter des sites qui font de la publicité pour les jeux de hasard ou qui les comparent,
ස්පාඤ්ඤ | ප්රංශ |
---|---|
azar | hasard |
públicos | publics |
tratado | traité |
o | ou |
el | la |
sitios | sites |
de | de |
juegos | jeux |
en | sur |
para | pour |
ES Con el propósito de explotar, dañar o intentar explotar o dañar a los menores de cualquier manera exponiéndolos a contenido inapropiado, solicitando información de identificación personal, o de otra manera.
FR Dans le but d'exploiter, de nuire ou de tenter d'exploiter ou de nuire à des mineurs de quelque manière que ce soit en les exposant à un contenu inapproprié, en demandant des informations personnellement identifiables ou autrement.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
propósito | but |
dañar | nuire |
intentar | tenter |
solicitando | demandant |
inapropiado | inapproprié |
o | ou |
información | informations |
el | le |
de | de |
contenido | contenu |
menores | mineurs |
otra | que |
de otra manera | autrement |
a | à |
manera | manière |
ES Los atacantes refinan constantemente sus técnicas y logran nuevas formas de explotar la seguridad básica
FR Les pirates affinent constamment leurs techniques et trouvent de nouvelles façons d’exploiter la sécurité basique
ස්පාඤ්ඤ | ප්රංශ |
---|---|
constantemente | constamment |
técnicas | techniques |
nuevas | nouvelles |
formas | façons |
básica | basique |
seguridad | sécurité |
y | et |
la | la |
de | de |
ES Los atacantes refinan constantemente sus técnicas y logran nuevas formas de explotar la seguridad básica
FR Les pirates affinent constamment leurs techniques et trouvent de nouvelles façons d’exploiter la sécurité basique
ස්පාඤ්ඤ | ප්රංශ |
---|---|
constantemente | constamment |
técnicas | techniques |
nuevas | nouvelles |
formas | façons |
básica | basique |
seguridad | sécurité |
y | et |
la | la |
de | de |
ES Como se podría sospechar, los atacantes primero buscan lo que está más expuesto, es decir, los sistemas y aplicaciones que son más fáciles de explotar.
FR Sans surprise, les cyberattaquants s?en prennent d?abord aux maillons faibles de l?infrastructure, à savoir les systèmes et applications les plus faciles à exploiter.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
podría | savoir |
fáciles | faciles |
explotar | exploiter |
sistemas | systèmes |
y | et |
aplicaciones | applications |
s | s |
de | de |
más | plus |
primero | abord |
son | l |
ES Las empresas necesitan 16 días para parchear , dando a los atacantes semanas para explotar las vulnerabilidades.
FR Les entreprises ont besoin de 16 jours pour déployer les correctifs , soit un laps de temps qui laisse plusieurs semaines aux acteurs malveillants pour exploiter les vulnérabilités.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
empresas | entreprises |
explotar | exploiter |
semanas | semaines |
vulnerabilidades | vulnérabilités |
necesitan | ont |
días | jours |
a | un |
para | pour |
ES Los atacantes apuntan a explotar las vulnerabilidades en los servidores DNS, y las versiones de software más recientes a menudo contienen correcciones que cierran las vulnerabilidades conocidas.
FR Les attaquants visent à exploiter les vulnérabilités des serveurs DNS, et les versions logicielles les plus récentes contiennent souvent des correctifs qui permettent de neutraliser les vulnérabilités connues.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
atacantes | attaquants |
explotar | exploiter |
dns | dns |
versiones | versions |
software | logicielles |
recientes | récentes |
contienen | contiennent |
correcciones | correctifs |
conocidas | connues |
y | et |
vulnerabilidades | vulnérabilités |
servidores | serveurs |
de | de |
más | plus |
a | à |
ES Los atacantes intentan explotar las vulnerabilidades mientras los datos están en movimiento.
FR Les assaillants tentent d’exploiter les vulnérabilités pendant que les données sont en mouvement.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
intentan | tentent |
atacantes | assaillants |
movimiento | mouvement |
en | en |
vulnerabilidades | vulnérabilités |
datos | données |
los | les |
ES La seguridad informática es contraintuitiva por diseño, porque es precisamente el ángulo adoptado por los atacantes para encontrar y explotar vulnerabilidades
FR La sécurité informatique est contre-intuitive par conception, car c?est précisément l?angle adopté par les attaquants pour trouver et exploiter les failles
ස්පාඤ්ඤ | ප්රංශ |
---|---|
informática | informatique |
diseño | conception |
precisamente | précisément |
ángulo | angle |
atacantes | attaquants |
encontrar | trouver |
explotar | exploiter |
seguridad | sécurité |
adoptado | adopté |
y | et |
la | la |
los | les |
es | est |
porque | car |
para | pour |
ES Aprenda cómo los actores maliciosos pueden explotar las vulnerabilidades de autorrelleno de código de...
FR Passer à l'authentification multifacteur basée sur le cloud est un moyen pour les banques d'atteindre la...
ES El navegador convierte automáticamente todos los intentos de este tipo en solicitudes HTTPS, omitiendo el redireccionamiento que los hackers pueden explotar para ataques man-in-the-middle
FR Le navigateur convertit automatiquement toutes ces tentatives en requêtes HTTPS et ignore la redirection que peuvent exploiter les pirates
ස්පාඤ්ඤ | ප්රංශ |
---|---|
navegador | navigateur |
automáticamente | automatiquement |
intentos | tentatives |
solicitudes | requêtes |
https | https |
redireccionamiento | redirection |
hackers | les pirates |
explotar | exploiter |
pueden | peuvent |
en | en |
para | et |
de | les |
ES Incluso delincuentes con pocos o ningún conocimiento técnico pueden, con una sonrisa y un apretón de manos virtual, explotar la vulnerabilidad de los SMS, frecuentemente con significativas ganancias monetarias.
FR Même des criminels possédant peu de connaissances techniques (voire aucune) peuvent, avec un sourire et une poignée de main virtuelle, exploiter les SMS et souvent en tirer un gain monétaire conséquent.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
delincuentes | criminels |
sonrisa | sourire |
manos | main |
sms | sms |
frecuentemente | souvent |
conocimiento | connaissances |
pueden | peuvent |
y | et |
virtual | virtuelle |
técnico | techniques |
de | de |
ningún | des |
o | voire |
un | peu |
una | une |
ES Alta convicción: Los inversores que siguen los parámetros crean ineficiencias que los gestores activos pueden explotar
FR Conviction forte : Les « suiveurs d'indices » créent des inefficiences que les gestionnaires actifs peuvent exploiter
ස්පාඤ්ඤ | ප්රංශ |
---|---|
alta | forte |
convicción | conviction |
crean | créent |
gestores | gestionnaires |
activos | actifs |
explotar | exploiter |
pueden | peuvent |
que | que |
los | les |
ES Los 25 errores de software más peligrosos de CWE / SANS es una lista abreviada de los errores más extendidos y críticos que pueden dar lugar a vulnerabilidades graves en el software, que a menudo son fáciles de encontrar y explotar
FR Le CWE / SANS Top 25 des erreurs logicielles les plus dangereuses est une liste abrégée des erreurs les plus répandues et les plus critiques pouvant entraîner de graves vulnérabilités dans les logiciels, souvent faciles à trouver et à exploiter
ස්පාඤ්ඤ | ප්රංශ |
---|---|
errores | erreurs |
peligrosos | dangereuses |
críticos | critiques |
graves | graves |
fáciles | faciles |
explotar | exploiter |
y | et |
encontrar | trouver |
vulnerabilidades | vulnérabilités |
el | le |
lista | liste |
software | logiciels |
más | plus |
es | est |
de | de |
sans | sans |
a | à |
ES Por ejemplo, pueden explotar una vulnerabilidad para crear conciencia de que existe, pero a diferencia de los piratas informáticos de sombrero blanco, lo hacen públicamente
FR Par exemple, ils peuvent exploiter une vulnérabilité pour sensibiliser le public à sa présence, mais contrairement aux pirates informatiques white hat, ils le font publiquement
ස්පාඤ්ඤ | ප්රංශ |
---|---|
piratas | pirates |
informáticos | informatiques |
sombrero | hat |
vulnerabilidad | vulnérabilité |
pueden | peuvent |
públicamente | publiquement |
pero | mais |
explotar | exploiter |
ejemplo | exemple |
de | une |
a | à |
hacen | font |
ES De esta manera, los atacantes pueden robar las credenciales de los usuarios y apropiarse de cuentas legítimas.
FR Cette technique permet aux pirates de voler les identifiants des utilisateurs et de prendre le contrôle de comptes légitimes.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
robar | voler |
credenciales | identifiants |
usuarios | utilisateurs |
cuentas | comptes |
legítimas | légitimes |
y | et |
de | de |
manera | technique |
esta | cette |
ES Los ataques DDoS son lanzados por varias razones distintas, y a veces es complicado averiguar el motivo por el que cierta empresa u organización ha sido un objetivo, ya que los atacantes pueden permanecer anónimos
FR Les attaques par déni de service sont lancées pour un éventail de raisons et il est parfois difficile de déterminer pourquoi une société ou une organisation a été ciblée, car les auteurs peuvent rester anonymes
ස්පාඤ්ඤ | ප්රංශ |
---|---|
ataques | attaques |
complicado | difficile |
razones | raisons |
y | et |
empresa | société |
organización | organisation |
pueden | peuvent |
son | sont |
averiguar | déterminer |
por | pourquoi |
es | est |
sido | été |
un | une |
objetivo | pour |
a veces | parfois |
ES Además, los dispositivos del Internet de las cosas (IoT) que ingresan a la red de las sucursales introducen nuevas vulnerabilidades que los atacantes pueden aprovechar
FR De plus, les objets connectés qui entrent sur le réseau des sites distants constituent de nouvelles vulnérabilités que les assaillants tentent d'exploiter
ස්පාඤ්ඤ | ප්රංශ |
---|---|
iot | objets connectés |
ingresan | entrent |
nuevas | nouvelles |
atacantes | assaillants |
vulnerabilidades | vulnérabilités |
de | de |
la | le |
red | réseau |
ES Con las credenciales robadas, los atacantes pueden iniciar sesión en otros servicios y hacerse pasar por la víctima para robar fondos
FR Avec les informations d'identification volées, les attaquants peuvent se connecter à d'autres services et usurper l'identité de la victime pour voler des fonds.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
atacantes | attaquants |
iniciar | connecter |
otros | dautres |
víctima | victime |
robar | voler |
pueden | peuvent |
y | et |
la | la |
fondos | fonds |
servicios | services |
ES Los atacantes pueden intentar engañar a los propietarios del sistema para que instalen firmware alterado que puede incluir código malicioso
FR Les pirates peuvent essayer de tromper les propriétaires du système en installant un firmware modifié qui peut comporter du code malveillant
ස්පාඤ්ඤ | ප්රංශ |
---|---|
incluir | comporter |
malicioso | malveillant |
alterado | modifié |
pueden | peuvent |
firmware | firmware |
código | code |
sistema | système |
puede | peut |
propietarios | propriétaires |
intentar | essayer de |
a | un |
del | de |
ES Bloqueo de suplantación del protocolo de Internet (IP): Los atacantes pueden intentar obtener acceso a los sistemas suplantando una dirección IP y haciéndose pasar por un dispositivo aprobado que ha iniciado sesión en una red
FR Empêcher l’usurpation d’adresse IP : les assaillants peuvent essayer d’accéder aux systèmes en usurpant une adresse IP et en se faisant passer pour un appareil autorisé connecté à un réseau
ස්පාඤ්ඤ | ප්රංශ |
---|---|
ip | ip |
intentar | essayer |
atacantes | assaillants |
pueden | peuvent |
sistemas | systèmes |
y | et |
dispositivo | appareil |
red | réseau |
dirección | adresse |
en | en |
internet | connecté |
de | une |
a | à |
ES Protegen los datos, sistemas y recursos confidenciales de las organizaciones al mantener las redes internas separadas de los sistemas a los que pueden dirigirse los atacantes
FR Ils protègent les données, les systèmes et les ressources sensibles des entreprises en maintenant les réseaux internes séparés des systèmes qui pourraient être la cible d’assaillants
ස්පාඤ්ඤ | ප්රංශ |
---|---|
protegen | protègent |
recursos | ressources |
separadas | séparés |
sistemas | systèmes |
y | et |
redes | réseaux |
organizaciones | entreprises |
que | pourraient |
datos | données |
internas | internes |
ES Los atacantes que intentan perpetrar ataques oportunistas para obtener ganancias financieras o para establecer su botnet pueden lograrlo mediante el ataque de sitios web de consumo populares
FR Pour atteindre leurs objectifs, les auteurs d'attaques opportunistes qui recherchent un gain financier ou tentent de créer leur propre botnet compromettent certains sites Web populaires destinés au grand public
ස්පාඤ්ඤ | ප්රංශ |
---|---|
intentan | tentent |
financieras | financier |
populares | populaires |
o | ou |
de | de |
establecer | créer |
sitios | sites |
web | web |
para | pour |
obtener | au |
su | leur |
ES Por ejemplo, los atacantes que se enteren de una nueva función que implementará el FI pueden comenzar a elaborar estrategias sobre cómo aprovechar ese servicio
FR Par exemple, les pirates qui apprennent qu’une IF déploiera une nouvelle fonctionnalité pourraient commencer à élaborer des stratégies sur la façon de profiter de ce service
ස්පාඤ්ඤ | ප්රංශ |
---|---|
nueva | nouvelle |
comenzar | commencer |
estrategias | stratégies |
función | fonctionnalité |
servicio | service |
el | la |
de | de |
una | quune |
aprovechar | profiter |
ejemplo | exemple |
a | à |
se | qui |
ES Contenido malintencionado: los atacantes en redes sociales inundan las publicaciones en redes sociales con comentarios que pueden incluir enlaces de phishing o ransomware
FR Contenu malveillant : les attaquants des réseaux sociaux inondent les messages d'une entreprise sur les réseaux sociaux de commentaires qui peuvent inclure des liens de phishing ou des ransomwares
ස්පාඤ්ඤ | ප්රංශ |
---|---|
atacantes | attaquants |
phishing | phishing |
ransomware | ransomwares |
comentarios | commentaires |
pueden | peuvent |
incluir | inclure |
enlaces | liens |
o | ou |
de | de |
contenido | contenu |
en | sur |
redes | réseaux |
ES Si cualquiera de estos inicios de sesión o puntos de acceso resultan comprometidos, los atacantes pueden acceder a la cuenta de una empresa y llenar su "feed" de contenidos dañinos.
FR Si l'un de ces points d'accès ou de connexion est compromis, les attaquants peuvent accéder au compte d'une entreprise et remplir le flux de contenu nuisible.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
puntos | points |
atacantes | attaquants |
empresa | entreprise |
llenar | remplir |
o | ou |
pueden | peuvent |
y | et |
de | de |
acceder | accéder |
la | le |
cuenta | compte |
ES Por suerte, en esta baraja todos los atacantes pueden usar Energía Incolora, lo que hace que Energía Captura sea una excelente adición
FR Heureusement pour ce deck, tous les attaquants peuvent utiliser de l'Énergie Incolore, ce qui fait d'Énergie Capture un excellent ajout au deck
ස්පාඤ්ඤ | ප්රංශ |
---|---|
atacantes | attaquants |
captura | capture |
por suerte | heureusement |
baraja | deck |
pueden | peuvent |
usar | utiliser |
todos | tous |
hace | fait |
en | pour |
excelente | de |
a | au |
ES En muchas ocasiones, los atacantes pueden imitar una dirección de e-mail para que parezca idéntica a la que usa el remitente al que quieren suplantar
FR Les acteurs malveillants utilisent souvent une adresse e-mail qui ressemble à s’y méprendre à celle de l’expéditeur usurpé
ස්පාඤ්ඤ | ප්රංශ |
---|---|
parezca | ressemble |
dirección | adresse |
de | de |
la | celle |
una | une |
a | à |
al | utilisent |
ES Cuando DNSSEC se implementa mediante software, los atacantes pueden acceder a claves de firma y comprometer el DNS.
FR Bien qu’il soit possible de déployer les protocoles DNSSEC dans un logiciel, les attaquants peuvent accéder aux clés de signature et compromettre le processus de requête DNS.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
dnssec | dnssec |
atacantes | attaquants |
acceder | accéder |
firma | signature |
comprometer | compromettre |
dns | dns |
software | logiciel |
pueden | peuvent |
y | et |
de | de |
el | le |
a | un |
claves | clés |
ES Los atacantes que acceden a su DNS pueden desviar clientes a otro sitio y engañarles para que proporcionen información privada.
FR Les attaquants qui accèdent à votre processus DNS peuvent attirer les clients vers un site qui ressemble au vôtre, ce qui les incite à fournir des renseignements confidentiels.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
atacantes | attaquants |
acceden | accèdent |
dns | dns |
sitio | site |
proporcionen | fournir |
información | renseignements |
pueden | peuvent |
clientes | clients |
los | les |
a | à |
ES Los servicios de procesamiento para big data pueden ser vulnerables. Las analíticas en reposo y la inteligencia empresarial son valiosos objetivos para los atacantes.
FR Les services de colocation qui exploitent le Big Data peuvent être vulnérables. L’analyse des données au repos et l’informatique décisionnelle représentent des cibles précieuses pour les attaquants.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
vulnerables | vulnérables |
reposo | repos |
objetivos | cibles |
atacantes | attaquants |
valiosos | précieuses |
data | data |
pueden | peuvent |
y | et |
inteligencia | données |
de | de |
la | le |
ser | être |
servicios | services |
para | pour |
ES Sin embargo, cuando los HSM Entrust nShield operan como raíz de confianza para claves de cifrado, los atacantes no pueden descifrar la información del paciente.
FR Or, les HSM Entrust nShield agissant comme une racine de confiance pour les clés de chiffrement des données, les attaquants ne pourront pas déchiffrer les informations des patients.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
hsm | hsm |
raíz | racine |
atacantes | attaquants |
descifrar | déchiffrer |
paciente | patients |
pueden | pourront |
entrust | entrust |
cifrado | chiffrement |
nshield | nshield |
de | de |
confianza | confiance |
información | informations |
no | ne |
para | pour |
claves | clés |
ES Y atacantes avanzados han demostrado que pueden acceder a otros sistemas aprovechando vulnerabilidades de dispositivos IoT.
FR En outre, les attaquants expérimentés ont démontré leur capacité à exploiter les vulnérabilités des appareils IoT pour s’introduire dans d’autres systèmes.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
atacantes | attaquants |
otros | dautres |
aprovechando | exploiter |
iot | iot |
demostrado | démontré |
sistemas | systèmes |
dispositivos | appareils |
vulnerabilidades | vulnérabilités |
han | ont |
a | à |
ES El Spawn del CT está a metros de él y al girar por la esquina de la Oca se llega a un pasillo largo que es un camino que los Atacantes pueden usar para llegar a la zona
FR Le CT Spawn est à quelques mètres de là et tourner autour du coin de l'Oie mène à un long couloir qui est un chemin que les attaquants peuvent utiliser pour atteindre la zone
ස්පාඤ්ඤ | ප්රංශ |
---|---|
ct | ct |
metros | mètres |
girar | tourner |
esquina | coin |
pasillo | couloir |
atacantes | attaquants |
y | et |
pueden | peuvent |
usar | utiliser |
de | de |
largo | long |
zona | zone |
la | la |
a | à |
es | est |
se | qui |
ES Los defensores también pueden utilizarlo cuando retomen el Sitio A o cuando intenten sorprender a los atacantes
FR Les défenseurs peuvent également l'utiliser pour reprendre le site A ou pour tenter de surprendre les attaquants
ස්පාඤ්ඤ | ප්රංශ |
---|---|
defensores | défenseurs |
pueden | peuvent |
atacantes | attaquants |
o | ou |
también | également |
el | le |
sitio | site |
ES Mientras tanto, en el Sitio A, los Atacantes y Defensores pueden usar humos al saltar el muro a través de la Caja de Impulsión para un acceso más seguro
FR Sur le site A, les attaquants et les défenseurs peuvent utiliser des fumigènes lorsqu'ils sautent par-dessus le mur via la Boost Box pour un accès plus sûr
ස්පාඤ්ඤ | ප්රංශ |
---|---|
atacantes | attaquants |
defensores | défenseurs |
muro | mur |
caja | box |
y | et |
pueden | peuvent |
acceso | accès |
sitio | site |
usar | utiliser |
seguro | sûr |
más | plus |
la | la |
en | sur |
de | via |
para | pour |
ES Pero los atacantes pueden interceptar su correo electrónico incluso antes de que se cifre
FR Mais les attaquants peuvent intercepter votre courrier électronique avant même qu'il ne soit crypté
ස්පාඤ්ඤ | ප්රංශ |
---|---|
atacantes | attaquants |
pueden | peuvent |
pero | mais |
su | votre |
electrónico | électronique |
correo electrónico | courrier |
incluso | même |
ES Además, los dispositivos del Internet de las cosas (IoT) que ingresan a la red de las sucursales introducen nuevas vulnerabilidades que los atacantes pueden aprovechar
FR De plus, les objets connectés qui entrent sur le réseau des sites distants constituent de nouvelles vulnérabilités que les assaillants tentent d'exploiter
ස්පාඤ්ඤ | ප්රංශ |
---|---|
iot | objets connectés |
ingresan | entrent |
nuevas | nouvelles |
atacantes | assaillants |
vulnerabilidades | vulnérabilités |
de | de |
la | le |
red | réseau |
ES En muchas ocasiones, los atacantes pueden imitar una dirección de e-mail para que parezca idéntica a la que usa el remitente al que quieren suplantar
FR Les acteurs malveillants utilisent souvent une adresse e-mail qui ressemble à s’y méprendre à celle de l’expéditeur usurpé
ස්පාඤ්ඤ | ප්රංශ |
---|---|
parezca | ressemble |
dirección | adresse |
de | de |
la | celle |
una | une |
a | à |
al | utilisent |
ES Los atacantes pueden intentar engañar a los propietarios del sistema para que instalen firmware alterado que puede incluir código malicioso
FR Les pirates peuvent essayer de tromper les propriétaires du système en installant un firmware modifié qui peut comporter du code malveillant
ස්පාඤ්ඤ | ප්රංශ |
---|---|
incluir | comporter |
malicioso | malveillant |
alterado | modifié |
pueden | peuvent |
firmware | firmware |
código | code |
sistema | système |
puede | peut |
propietarios | propriétaires |
intentar | essayer de |
a | un |
del | de |
ES Al combatir el fraude, es importante adoptar un enfoque multicanal, ya que los atacantes pueden tomar como objetivo distintos canales simultáneamente para intentar aprovechar al máximo los datos robados en su posesión.
FR Face à la fraude, il est important d'adopter une approche multicanale, car les pirates attaquent parfois plusieurs canaux à la fois pour tirer le meilleur parti des données volées en leur possession.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
fraude | fraude |
importante | important |
enfoque | approche |
multicanal | multicanale |
canales | canaux |
máximo | le meilleur |
posesión | possession |
en | en |
un | une |
datos | données |
su | leur |
los | les |
ya que | car |
es | est |
ES Los controles perimetrales basados en direcciones no se diseñaron para proteger las comunicaciones internas de carga de trabajo. Por ello, los atacantes pueden "aprovecharse" de las reglas de cortafuegos aprobadas.
FR Les contrôles de périmètres de sécurité basés sur les adresses n'ont pas été conçus pour protéger les communications internes des charges de travail. Par conséquent, les hackers peuvent « se greffer » aux règles de pare-feux approuvées.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
direcciones | adresses |
comunicaciones | communications |
carga | charges |
pueden | peuvent |
reglas | règles |
controles | contrôles |
basados | basés |
no | pas |
proteger | protéger |
de | de |
trabajo | travail |
internas | internes |
para | pour |
ES Pero los atacantes pueden interceptar su correo electrónico incluso antes de que se cifre
FR Mais les attaquants peuvent intercepter votre courrier électronique avant même qu'il ne soit crypté
ස්පාඤ්ඤ | ප්රංශ |
---|---|
atacantes | attaquants |
pueden | peuvent |
pero | mais |
su | votre |
electrónico | électronique |
correo electrónico | courrier |
incluso | même |
ES Los atacantes pueden utilizar muchas técnicas para realizar ataques DDoS en su negocio en línea. Algunos de los más populares son los siguientes.
FR Les attaquants peuvent utiliser de nombreuses techniques pour DDoS votre entreprise en ligne. Certains des plus populaires sont les suivants.
ස්පාඤ්ඤ | ප්රංශ |
---|---|
atacantes | attaquants |
técnicas | techniques |
ddos | ddos |
línea | ligne |
siguientes | suivants |
pueden | peuvent |
utilizar | utiliser |
en | en |
negocio | entreprise |
populares | populaires |
de | de |
más | plus |
son | sont |
muchas | nombreuses |
su | votre |
algunos | certains |
para | pour |
ES Por ejemplo, si entran en una cibercafetería, los atacantes pueden iniciar sesión utilizando una red pública
FR Par exemple, si l’un d’entre eux se rend dans un café, il peut se connecter à l’aide d’un réseau public
ස්පාඤ්ඤ | ප්රංශ |
---|---|
pública | public |
red | réseau |
iniciar | connecter |
ejemplo | exemple |
a | se |
los | eux |
en | à |
ES En otros tipos de ataques los atacantes también pueden usar la clonación de sitios web para hacer que la comunicación parezca legítima
FR Les assaillants peuvent également utiliser le clonage de site Web pour que la communication semble légitime
ස්පාඤ්ඤ | ප්රංශ |
---|---|
clonación | clonage |
parezca | semble |
legítima | légitime |
atacantes | assaillants |
pueden | peuvent |
usar | utiliser |
de | de |
también | également |
comunicación | communication |
la | la |
web | web |
para | pour |
{Totalresult} පරිවර්තන වල 50 පෙන්වමින්