"atacantes pueden explotar" ප්රංශ වෙත පරිවර්තනය කරන්න

ස්පාඤ්ඤ සිට ප්රංශ දක්වා "atacantes pueden explotar" වාක්‍ය ඛණ්ඩයේ 50 පරිවර්‍තන වල 50 පෙන්වමින්

ස්පාඤ්ඤ සිට ප්රංශ වෙත atacantes pueden explotar හි පරිවර්තනය

ස්පාඤ්ඤ
ප්රංශ

ES Las empresas tardan 16 días en parchear, con lo que los atacantes en ruta pueden explotar las vulnerabilidades durante semanas.

FR L’application de correctifs demande 16 jours aux entreprises, ce qui laisse des semaines aux auteurs d’attaques pour exploiter des vulnérabilités.

ස්පාඤ්ඤ ප්රංශ
empresas entreprises
semanas semaines
vulnerabilidades vulnérabilités
días jours
ruta de

ES Los atacantes pueden explotar las vulnerabilidades de las aplicaciones a través de cargas útiles maliciosas

FR Les pirates peuvent exploiter les vulnérabilités des applications à l'aide de charges malveillantes

ස්පාඤ්ඤ ප්රංශ
pueden peuvent
explotar exploiter
cargas charges
vulnerabilidades vulnérabilités
a à
de de
aplicaciones applications

ES Los atacantes pueden ver y explotar los recursos vulnerables y expuestos externamente.

FR Les hackers peuvent voir et exploiter des ressources vulnérables, exposées à l’extérieur.

ස්පාඤ්ඤ ප්රංශ
pueden peuvent
explotar exploiter
recursos ressources
vulnerables vulnérables
expuestos exposées
ver voir
y et
los les

ES Con el propósito de explotar, dañar o intentar explotar o dañar a los menores de cualquier manera exponiéndolos a contenido inapropiado, solicitando información de identificación personal, o de otra manera.

FR Dans le but d'exploiter, de nuire ou de tenter d'exploiter ou de nuire à des mineurs de quelque manière que ce soit en les exposant à un contenu inapproprié, en demandant des informations personnellement identifiables ou autrement.

ස්පාඤ්ඤ ප්රංශ
propósito but
dañar nuire
intentar tenter
solicitando demandant
inapropiado inapproprié
o ou
información informations
el le
de de
contenido contenu
menores mineurs
otra que
de otra manera autrement
a à
manera manière

ES para explotar juegos de azar públicos que entren en el ámbito de aplicación del Tratado Estatal sobre Juegos de Azar o para explotar sitios que anuncien o comparen juegos de azar,

FR d'exploiter des jeux de hasard publics qui relèvent du traité d'État sur les jeux de hasard ou d'exploiter des sites qui font de la publicité pour les jeux de hasard ou qui les comparent,

ස්පාඤ්ඤ ප්රංශ
azar hasard
públicos publics
tratado traité
o ou
el la
sitios sites
de de
juegos jeux
en sur
para pour

ES Con el propósito de explotar, dañar o intentar explotar o dañar a los menores de cualquier manera exponiéndolos a contenido inapropiado, solicitando información de identificación personal, o de otra manera.

FR Dans le but d'exploiter, de nuire ou de tenter d'exploiter ou de nuire à des mineurs de quelque manière que ce soit en les exposant à un contenu inapproprié, en demandant des informations personnellement identifiables ou autrement.

ස්පාඤ්ඤ ප්රංශ
propósito but
dañar nuire
intentar tenter
solicitando demandant
inapropiado inapproprié
o ou
información informations
el le
de de
contenido contenu
menores mineurs
otra que
de otra manera autrement
a à
manera manière

ES Los atacantes refinan constantemente sus técnicas y logran nuevas formas de explotar la seguridad básica

FR Les pirates affinent constamment leurs techniques et trouvent de nouvelles façons d’exploiter la sécurité basique

ස්පාඤ්ඤ ප්රංශ
constantemente constamment
técnicas techniques
nuevas nouvelles
formas façons
básica basique
seguridad sécurité
y et
la la
de de

ES Los atacantes refinan constantemente sus técnicas y logran nuevas formas de explotar la seguridad básica

FR Les pirates affinent constamment leurs techniques et trouvent de nouvelles façons d’exploiter la sécurité basique

ස්පාඤ්ඤ ප්රංශ
constantemente constamment
técnicas techniques
nuevas nouvelles
formas façons
básica basique
seguridad sécurité
y et
la la
de de

ES Como se podría sospechar, los atacantes primero buscan lo que está más expuesto, es decir, los sistemas y aplicaciones que son más fáciles de explotar.

FR Sans surprise, les cyberattaquants s?en prennent d?abord aux maillons faibles de l?infrastructure, à savoir les systèmes et applications les plus faciles à exploiter.

ස්පාඤ්ඤ ප්රංශ
podría savoir
fáciles faciles
explotar exploiter
sistemas systèmes
y et
aplicaciones applications
s s
de de
más plus
primero abord
son l

ES Las empresas necesitan 16 días para parchear , dando a los atacantes semanas para explotar las vulnerabilidades.

FR Les entreprises ont besoin de 16 jours pour déployer les correctifs , soit un laps de temps qui laisse plusieurs semaines aux acteurs malveillants pour exploiter les vulnérabilités.

ස්පාඤ්ඤ ප්රංශ
empresas entreprises
explotar exploiter
semanas semaines
vulnerabilidades vulnérabilités
necesitan ont
días jours
a un
para pour

ES Los atacantes apuntan a explotar las vulnerabilidades en los servidores DNS, y las versiones de software más recientes a menudo contienen correcciones que cierran las vulnerabilidades conocidas.

FR Les attaquants visent à exploiter les vulnérabilités des serveurs DNS, et les versions logicielles les plus récentes contiennent souvent des correctifs qui permettent de neutraliser les vulnérabilités connues.

ස්පාඤ්ඤ ප්රංශ
atacantes attaquants
explotar exploiter
dns dns
versiones versions
software logicielles
recientes récentes
contienen contiennent
correcciones correctifs
conocidas connues
y et
vulnerabilidades vulnérabilités
servidores serveurs
de de
más plus
a à

ES Los atacantes intentan explotar las vulnerabilidades mientras los datos están en movimiento. 

FR Les assaillants tentent d’exploiter les vulnérabilités pendant que les données sont en mouvement. 

ස්පාඤ්ඤ ප්රංශ
intentan tentent
atacantes assaillants
movimiento mouvement
en en
vulnerabilidades vulnérabilités
datos données
los les

ES La seguridad informática es contraintuitiva por diseño, porque es precisamente el ángulo adoptado por los atacantes para encontrar y explotar vulnerabilidades

FR La sécurité informatique est contre-intuitive par conception, car c?est précisément l?angle adopté par les attaquants pour trouver et exploiter les failles

ස්පාඤ්ඤ ප්රංශ
informática informatique
diseño conception
precisamente précisément
ángulo angle
atacantes attaquants
encontrar trouver
explotar exploiter
seguridad sécurité
adoptado adopté
y et
la la
los les
es est
porque car
para pour

ES Aprenda cómo los actores maliciosos pueden explotar las vulnerabilidades de autorrelleno de código de...

FR Passer à l'authentification multifacteur basée sur le cloud est un moyen pour les banques d'atteindre la...

ES El navegador convierte automáticamente todos los intentos de este tipo en solicitudes HTTPS, omitiendo el redireccionamiento que los hackers pueden explotar para ataques man-in-the-middle

FR Le navigateur convertit automatiquement toutes ces tentatives en requêtes HTTPS et ignore la redirection que peuvent exploiter les pirates

ස්පාඤ්ඤ ප්රංශ
navegador navigateur
automáticamente automatiquement
intentos tentatives
solicitudes requêtes
https https
redireccionamiento redirection
hackers les pirates
explotar exploiter
pueden peuvent
en en
para et
de les

ES Incluso delincuentes con pocos o ningún conocimiento técnico pueden, con una sonrisa y un apretón de manos virtual, explotar la vulnerabilidad de los SMS, frecuentemente con significativas ganancias monetarias.

FR Même des criminels possédant peu de connaissances techniques (voire aucune) peuvent, avec un sourire et une poignée de main virtuelle, exploiter les SMS et souvent en tirer un gain monétaire conséquent.

ස්පාඤ්ඤ ප්රංශ
delincuentes criminels
sonrisa sourire
manos main
sms sms
frecuentemente souvent
conocimiento connaissances
pueden peuvent
y et
virtual virtuelle
técnico techniques
de de
ningún des
o voire
un peu
una une

ES Alta convicción: Los inversores que siguen los parámetros crean ineficiencias que los gestores activos pueden explotar

FR Conviction forte : Les « suiveurs d'indices » créent des inefficiences que les gestionnaires actifs peuvent exploiter

ස්පාඤ්ඤ ප්රංශ
alta forte
convicción conviction
crean créent
gestores gestionnaires
activos actifs
explotar exploiter
pueden peuvent
que que
los les

ES Los 25 errores de software más peligrosos de CWE / SANS es una lista abreviada de los errores más extendidos y críticos que pueden dar lugar a vulnerabilidades graves en el software, que a menudo son fáciles de encontrar y explotar

FR Le CWE / SANS Top 25 des erreurs logicielles les plus dangereuses est une liste abrégée des erreurs les plus répandues et les plus critiques pouvant entraîner de graves vulnérabilités dans les logiciels, souvent faciles à trouver et à exploiter

ස්පාඤ්ඤ ප්රංශ
errores erreurs
peligrosos dangereuses
críticos critiques
graves graves
fáciles faciles
explotar exploiter
y et
encontrar trouver
vulnerabilidades vulnérabilités
el le
lista liste
software logiciels
más plus
es est
de de
sans sans
a à

ES Por ejemplo, pueden explotar una vulnerabilidad para crear conciencia de que existe, pero a diferencia de los piratas informáticos de sombrero blanco, lo hacen públicamente

FR Par exemple, ils peuvent exploiter une vulnérabilité pour sensibiliser le public à sa présence, mais contrairement aux pirates informatiques white hat, ils le font publiquement

ස්පාඤ්ඤ ප්රංශ
piratas pirates
informáticos informatiques
sombrero hat
vulnerabilidad vulnérabilité
pueden peuvent
públicamente publiquement
pero mais
explotar exploiter
ejemplo exemple
de une
a à
hacen font

ES De esta manera, los atacantes pueden robar las credenciales de los usuarios y apropiarse de cuentas legítimas.

FR Cette technique permet aux pirates de voler les identifiants des utilisateurs et de prendre le contrôle de comptes légitimes.

ස්පාඤ්ඤ ප්රංශ
robar voler
credenciales identifiants
usuarios utilisateurs
cuentas comptes
legítimas légitimes
y et
de de
manera technique
esta cette

ES Los ataques DDoS son lanzados por varias razones distintas, y a veces es complicado averiguar el motivo por el que cierta empresa u organización ha sido un objetivo, ya que los atacantes pueden permanecer anónimos

FR Les attaques par déni de service sont lancées pour un éventail de raisons et il est parfois difficile de déterminer pourquoi une société ou une organisation a été ciblée, car les auteurs peuvent rester anonymes

ස්පාඤ්ඤ ප්රංශ
ataques attaques
complicado difficile
razones raisons
y et
empresa société
organización organisation
pueden peuvent
son sont
averiguar déterminer
por pourquoi
es est
sido été
un une
objetivo pour
a veces parfois

ES Además, los dispositivos del Internet de las cosas (IoT) que ingresan a la red de las sucursales introducen nuevas vulnerabilidades que los atacantes pueden aprovechar

FR De plus, les objets connectés qui entrent sur le réseau des sites distants constituent de nouvelles vulnérabilités que les assaillants tentent d'exploiter

ස්පාඤ්ඤ ප්රංශ
iot objets connectés
ingresan entrent
nuevas nouvelles
atacantes assaillants
vulnerabilidades vulnérabilités
de de
la le
red réseau

ES Con las credenciales robadas, los atacantes pueden iniciar sesión en otros servicios y hacerse pasar por la víctima para robar fondos

FR Avec les informations d'identification volées, les attaquants peuvent se connecter à d'autres services et usurper l'identité de la victime pour voler des fonds.

ස්පාඤ්ඤ ප්රංශ
atacantes attaquants
iniciar connecter
otros dautres
víctima victime
robar voler
pueden peuvent
y et
la la
fondos fonds
servicios services

ES Los atacantes pueden intentar engañar a los propietarios del sistema para que instalen firmware alterado que puede incluir código malicioso

FR Les pirates peuvent essayer de tromper les propriétaires du système en installant un firmware modifié qui peut comporter du code malveillant

ස්පාඤ්ඤ ප්රංශ
incluir comporter
malicioso malveillant
alterado modifié
pueden peuvent
firmware firmware
código code
sistema système
puede peut
propietarios propriétaires
intentar essayer de
a un
del de

ES Bloqueo de suplantación del protocolo de Internet (IP): Los atacantes pueden intentar obtener acceso a los sistemas suplantando una dirección IP y haciéndose pasar por un dispositivo aprobado que ha iniciado sesión en una red

FR Empêcher l’usurpation d’adresse IP : les assaillants peuvent essayer d’accéder aux systèmes en usurpant une adresse IP et en se faisant passer pour un appareil autorisé connecté à un réseau

ස්පාඤ්ඤ ප්රංශ
ip ip
intentar essayer
atacantes assaillants
pueden peuvent
sistemas systèmes
y et
dispositivo appareil
red réseau
dirección adresse
en en
internet connecté
de une
a à

ES Protegen los datos, sistemas y recursos confidenciales de las organizaciones al mantener las redes internas separadas de los sistemas a los que pueden dirigirse los atacantes

FR Ils protègent les données, les systèmes et les ressources sensibles des entreprises en maintenant les réseaux internes séparés des systèmes qui pourraient être la cible d’assaillants

ස්පාඤ්ඤ ප්රංශ
protegen protègent
recursos ressources
separadas séparés
sistemas systèmes
y et
redes réseaux
organizaciones entreprises
que pourraient
datos données
internas internes

ES Los atacantes que intentan perpetrar ataques oportunistas para obtener ganancias financieras o para establecer su botnet pueden lograrlo mediante el ataque de sitios web de consumo populares

FR Pour atteindre leurs objectifs, les auteurs d'attaques opportunistes qui recherchent un gain financier ou tentent de créer leur propre botnet compromettent certains sites Web populaires destinés au grand public

ස්පාඤ්ඤ ප්රංශ
intentan tentent
financieras financier
populares populaires
o ou
de de
establecer créer
sitios sites
web web
para pour
obtener au
su leur

ES Por ejemplo, los atacantes que se enteren de una nueva función que implementará el FI pueden comenzar a elaborar estrategias sobre cómo aprovechar ese servicio

FR Par exemple, les pirates qui apprennent quune IF déploiera une nouvelle fonctionnalité pourraient commencer à élaborer des stratégies sur la façon de profiter de ce service

ස්පාඤ්ඤ ප්රංශ
nueva nouvelle
comenzar commencer
estrategias stratégies
función fonctionnalité
servicio service
el la
de de
una quune
aprovechar profiter
ejemplo exemple
a à
se qui

ES Contenido malintencionado: los atacantes en redes sociales inundan las publicaciones en redes sociales con comentarios que pueden incluir enlaces de phishing o ransomware

FR Contenu malveillant : les attaquants des réseaux sociaux inondent les messages d'une entreprise sur les réseaux sociaux de commentaires qui peuvent inclure des liens de phishing ou des ransomwares

ස්පාඤ්ඤ ප්රංශ
atacantes attaquants
phishing phishing
ransomware ransomwares
comentarios commentaires
pueden peuvent
incluir inclure
enlaces liens
o ou
de de
contenido contenu
en sur
redes réseaux

ES Si cualquiera de estos inicios de sesión o puntos de acceso resultan comprometidos, los atacantes pueden acceder a la cuenta de una empresa y llenar su "feed" de contenidos dañinos.

FR Si l'un de ces points d'accès ou de connexion est compromis, les attaquants peuvent accéder au compte d'une entreprise et remplir le flux de contenu nuisible.

ස්පාඤ්ඤ ප්රංශ
puntos points
atacantes attaquants
empresa entreprise
llenar remplir
o ou
pueden peuvent
y et
de de
acceder accéder
la le
cuenta compte

ES Por suerte, en esta baraja todos los atacantes pueden usar Energía Incolora, lo que hace que Energía Captura sea una excelente adición

FR Heureusement pour ce deck, tous les attaquants peuvent utiliser de l'Énergie Incolore, ce qui fait d'Énergie Capture un excellent ajout au deck

ස්පාඤ්ඤ ප්රංශ
atacantes attaquants
captura capture
por suerte heureusement
baraja deck
pueden peuvent
usar utiliser
todos tous
hace fait
en pour
excelente de
a au

ES En muchas ocasiones, los atacantes pueden imitar una dirección de e-mail para que parezca idéntica a la que usa el remitente al que quieren suplantar

FR Les acteurs malveillants utilisent souvent une adresse e-mail qui ressemble à s’y méprendre à celle de l’expéditeur usurpé

ස්පාඤ්ඤ ප්රංශ
parezca ressemble
dirección adresse
de de
la celle
una une
a à
al utilisent

ES Cuando DNSSEC se implementa mediante software, los atacantes pueden acceder a claves de firma y comprometer el DNS.

FR Bien quil soit possible de déployer les protocoles DNSSEC dans un logiciel, les attaquants peuvent accéder aux clés de signature et compromettre le processus de requête DNS.

ස්පාඤ්ඤ ප්රංශ
dnssec dnssec
atacantes attaquants
acceder accéder
firma signature
comprometer compromettre
dns dns
software logiciel
pueden peuvent
y et
de de
el le
a un
claves clés

ES Los atacantes que acceden a su DNS pueden desviar clientes a otro sitio y engañarles para que proporcionen información privada.

FR Les attaquants qui accèdent à votre processus DNS peuvent attirer les clients vers un site qui ressemble au vôtre, ce qui les incite à fournir des renseignements confidentiels.

ස්පාඤ්ඤ ප්රංශ
atacantes attaquants
acceden accèdent
dns dns
sitio site
proporcionen fournir
información renseignements
pueden peuvent
clientes clients
los les
a à

ES Los servicios de procesamiento para big data pueden ser vulnerables. Las analíticas en reposo y la inteligencia empresarial son valiosos objetivos para los atacantes.

FR Les services de colocation qui exploitent le Big Data peuvent être vulnérables. L’analyse des données au repos et l’informatique décisionnelle représentent des cibles précieuses pour les attaquants.

ස්පාඤ්ඤ ප්රංශ
vulnerables vulnérables
reposo repos
objetivos cibles
atacantes attaquants
valiosos précieuses
data data
pueden peuvent
y et
inteligencia données
de de
la le
ser être
servicios services
para pour

ES Sin embargo, cuando los HSM Entrust nShield operan como raíz de confianza para claves de cifrado, los atacantes no pueden descifrar la información del paciente.

FR Or, les HSM Entrust nShield agissant comme une racine de confiance pour les clés de chiffrement des données, les attaquants ne pourront pas déchiffrer les informations des patients.

ස්පාඤ්ඤ ප්රංශ
hsm hsm
raíz racine
atacantes attaquants
descifrar déchiffrer
paciente patients
pueden pourront
entrust entrust
cifrado chiffrement
nshield nshield
de de
confianza confiance
información informations
no ne
para pour
claves clés

ES Y atacantes avanzados han demostrado que pueden acceder a otros sistemas aprovechando vulnerabilidades de dispositivos IoT.

FR En outre, les attaquants expérimentés ont démontré leur capacité à exploiter les vulnérabilités des appareils IoT pour s’introduire dans d’autres systèmes.

ස්පාඤ්ඤ ප්රංශ
atacantes attaquants
otros dautres
aprovechando exploiter
iot iot
demostrado démontré
sistemas systèmes
dispositivos appareils
vulnerabilidades vulnérabilités
han ont
a à

ES El Spawn del CT está a metros de él y al girar por la esquina de la Oca se llega a un pasillo largo que es un camino que los Atacantes pueden usar para llegar a la zona

FR Le CT Spawn est à quelques mètres deet tourner autour du coin de l'Oie mène à un long couloir qui est un chemin que les attaquants peuvent utiliser pour atteindre la zone

ස්පාඤ්ඤ ප්රංශ
ct ct
metros mètres
girar tourner
esquina coin
pasillo couloir
atacantes attaquants
y et
pueden peuvent
usar utiliser
de de
largo long
zona zone
la la
a à
es est
se qui

ES Los defensores también pueden utilizarlo cuando retomen el Sitio A o cuando intenten sorprender a los atacantes

FR Les défenseurs peuvent également l'utiliser pour reprendre le site A ou pour tenter de surprendre les attaquants

ස්පාඤ්ඤ ප්රංශ
defensores défenseurs
pueden peuvent
atacantes attaquants
o ou
también également
el le
sitio site

ES Mientras tanto, en el Sitio A, los Atacantes y Defensores pueden usar humos al saltar el muro a través de la Caja de Impulsión para un acceso más seguro

FR Sur le site A, les attaquants et les défenseurs peuvent utiliser des fumigènes lorsqu'ils sautent par-dessus le mur via la Boost Box pour un accès plus sûr

ස්පාඤ්ඤ ප්රංශ
atacantes attaquants
defensores défenseurs
muro mur
caja box
y et
pueden peuvent
acceso accès
sitio site
usar utiliser
seguro sûr
más plus
la la
en sur
de via
para pour

ES Pero los atacantes pueden interceptar su correo electrónico incluso antes de que se cifre

FR Mais les attaquants peuvent intercepter votre courrier électronique avant même qu'il ne soit crypté

ස්පාඤ්ඤ ප්රංශ
atacantes attaquants
pueden peuvent
pero mais
su votre
electrónico électronique
correo electrónico courrier
incluso même

ES Además, los dispositivos del Internet de las cosas (IoT) que ingresan a la red de las sucursales introducen nuevas vulnerabilidades que los atacantes pueden aprovechar

FR De plus, les objets connectés qui entrent sur le réseau des sites distants constituent de nouvelles vulnérabilités que les assaillants tentent d'exploiter

ස්පාඤ්ඤ ප්රංශ
iot objets connectés
ingresan entrent
nuevas nouvelles
atacantes assaillants
vulnerabilidades vulnérabilités
de de
la le
red réseau

ES En muchas ocasiones, los atacantes pueden imitar una dirección de e-mail para que parezca idéntica a la que usa el remitente al que quieren suplantar

FR Les acteurs malveillants utilisent souvent une adresse e-mail qui ressemble à s’y méprendre à celle de l’expéditeur usurpé

ස්පාඤ්ඤ ප්රංශ
parezca ressemble
dirección adresse
de de
la celle
una une
a à
al utilisent

ES Los atacantes pueden intentar engañar a los propietarios del sistema para que instalen firmware alterado que puede incluir código malicioso

FR Les pirates peuvent essayer de tromper les propriétaires du système en installant un firmware modifié qui peut comporter du code malveillant

ස්පාඤ්ඤ ප්රංශ
incluir comporter
malicioso malveillant
alterado modifié
pueden peuvent
firmware firmware
código code
sistema système
puede peut
propietarios propriétaires
intentar essayer de
a un
del de

ES Al combatir el fraude, es importante adoptar un enfoque multicanal, ya que los atacantes pueden tomar como objetivo distintos canales simultáneamente para intentar aprovechar al máximo los datos robados en su posesión. 

FR Face à la fraude, il est important d'adopter une approche multicanale, car les pirates attaquent parfois plusieurs canaux à la fois pour tirer le meilleur parti des données volées en leur possession. 

ස්පාඤ්ඤ ප්රංශ
fraude fraude
importante important
enfoque approche
multicanal multicanale
canales canaux
máximo le meilleur
posesión possession
en en
un une
datos données
su leur
los les
ya que car
es est

ES Los controles perimetrales basados en direcciones no se diseñaron para proteger las comunicaciones internas de carga de trabajo. Por ello, los atacantes pueden "aprovecharse" de las reglas de cortafuegos aprobadas.

FR Les contrôles de périmètres de sécurité basés sur les adresses n'ont pas été conçus pour protéger les communications internes des charges de travail. Par conséquent, les hackers peuvent « se greffer » aux règles de pare-feux approuvées.

ස්පාඤ්ඤ ප්රංශ
direcciones adresses
comunicaciones communications
carga charges
pueden peuvent
reglas règles
controles contrôles
basados basés
no pas
proteger protéger
de de
trabajo travail
internas internes
para pour

ES Pero los atacantes pueden interceptar su correo electrónico incluso antes de que se cifre

FR Mais les attaquants peuvent intercepter votre courrier électronique avant même qu'il ne soit crypté

ස්පාඤ්ඤ ප්රංශ
atacantes attaquants
pueden peuvent
pero mais
su votre
electrónico électronique
correo electrónico courrier
incluso même

ES Los atacantes pueden utilizar muchas técnicas para realizar ataques DDoS en su negocio en línea. Algunos de los más populares son los siguientes.

FR Les attaquants peuvent utiliser de nombreuses techniques pour DDoS votre entreprise en ligne. Certains des plus populaires sont les suivants.

ස්පාඤ්ඤ ප්රංශ
atacantes attaquants
técnicas techniques
ddos ddos
línea ligne
siguientes suivants
pueden peuvent
utilizar utiliser
en en
negocio entreprise
populares populaires
de de
más plus
son sont
muchas nombreuses
su votre
algunos certains
para pour

ES Por ejemplo, si entran en una cibercafetería, los atacantes pueden iniciar sesión utilizando una red pública

FR Par exemple, si l’un d’entre eux se rend dans un café, il peut se connecter à l’aide d’un réseau public

ස්පාඤ්ඤ ප්රංශ
pública public
red réseau
iniciar connecter
ejemplo exemple
a se
los eux
en à

ES En otros tipos de ataques los atacantes también pueden usar la clonación de sitios web para hacer que la comunicación parezca legítima

FR Les assaillants peuvent également utiliser le clonage de site Web pour que la communication semble légitime

ස්පාඤ්ඤ ප්රංශ
clonación clonage
parezca semble
legítima légitime
atacantes assaillants
pueden peuvent
usar utiliser
de de
también également
comunicación communication
la la
web web
para pour

{Totalresult} පරිවර්‍තන වල 50 පෙන්වමින්