ES Si un atacante roba la base de datos, el contenido de la base de datos está encriptado y es inaccesible ya que el atacante no tiene acceso al Luna Cloud HSM para Oracle TDE donde se guarda la KEK.
ස්පාඤ්ඤ හි "atacante obtener acceso" පහත ඉතාලි වචන/වාක්ය ඛණ්ඩවලට පරිවර්තනය කළ හැක:
ES Si un atacante roba la base de datos, el contenido de la base de datos está encriptado y es inaccesible ya que el atacante no tiene acceso al Luna Cloud HSM para Oracle TDE donde se guarda la KEK.
IT Se un utente malintenzionato sottrae il database, il contenuto è crittografato e inaccessibile poiché l’aggressore non ha accesso all’HSM Cloud Luna per TDE di Oracle dove si trova la KEK.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
encriptado | crittografato |
acceso | accesso |
luna | luna |
cloud | cloud |
oracle | oracle |
tde | tde |
un | un |
y | e |
de | di |
contenido | contenuto |
si | si |
no | non |
base de datos | database |
tiene | ha |
es | è |
para | per |
ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.
IT Poiché il software Passwordstate non utilizza la crittografia lato client, l'aggressore è riuscito a decrittografare l'intero database e a estrapolare le informazioni in testo semplice per inserirle nel proprio server.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
cifrado | crittografia |
lado | lato |
descifrar | decrittografare |
servidor | server |
utiliza | utilizza |
y | e |
cliente | client |
software | software |
datos | informazioni |
no | non |
en | in |
base de datos | database |
texto | testo |
ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.
IT Poiché il software Passwordstate non utilizza la crittografia lato client, l'aggressore è riuscito a decrittografare l'intero database e a estrapolare le informazioni in testo semplice per inserirle nel proprio server.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
cifrado | crittografia |
lado | lato |
descifrar | decrittografare |
servidor | server |
utiliza | utilizza |
y | e |
cliente | client |
software | software |
datos | informazioni |
no | non |
en | in |
base de datos | database |
texto | testo |
ES Sprout no guarda las contraseñas de los usuarios, por lo que si, incluso, nuestra base de datos fuera hackeada, sería imposible para el atacante obtener acceso a tu cuenta.
IT Sprout non memorizza le password degli utenti; anche se il nostro database dovesse essere compromesso, agli hacker sarebbe comunque impossibile accedere al tuo account.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
guarda | memorizza |
usuarios | utenti |
cuenta | account |
contraseñas | password |
acceso | accedere |
si | dovesse |
ser | se |
base de datos | database |
fuera | al |
el | il |
tu | tuo |
sería | non |
a | agli |
de | degli |
que | sarebbe |
incluso | anche |
nuestra | nostro |
imposible | impossibile |
ES Si utilizas la misma contraseña para iniciar sesión en tu correo electrónico y cuenta bancaria, un atacante solo necesitaría robar una contraseña para obtener acceso a ambas cuentas, por lo que se duplica la exposición
IT Se usi la stessa password sia per la tua email che per il tuo conto bancario, ad un utente malintenzionato basta rubare solo una password per ottenere l'accesso a entrambi gli account, raddoppiando la tua esposizione alle minacce
ස්පාඤ්ඤ | ඉතාලි |
---|---|
contraseña | password |
robar | rubare |
exposición | esposizione |
bancaria | bancario |
un | un |
la | il |
utilizas | usi |
a | a |
misma | stessa |
cuenta | account |
solo | solo |
obtener | ottenere |
correo | |
que | basta |
lo | che |
ES Si un atacante puede penetrar el firewall externo y poner en peligro a un sistema en la DMZ, también deberá pasar por un firewall interno antes de obtener acceso a datos corporativos confidenciales
IT Se l’autore di un attacco riesce a penetrare il firewall esterno ed a compromettere un sistema nella DMZ, deve anche superare un firewall interno prima di avere accesso ai dati aziendali sensibili
ස්පාඤ්ඤ | ඉතාලි |
---|---|
penetrar | penetrare |
firewall | firewall |
sistema | sistema |
datos | dati |
corporativos | aziendali |
dmz | dmz |
un | un |
y | ed |
acceso | accesso |
a | a |
en | interno |
también | anche |
de | di |
deberá | deve |
antes | prima |
ES Un atacante tendría que poner a ambos firewalls en peligro para obtener acceso a la LAN de una organización.
IT L’autore di un attacco dovrebbe compromettere entrambi i firewall per avere accesso alla LAN di un'organizzazione.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
tendría | dovrebbe |
firewalls | firewall |
lan | lan |
un | un |
acceso | accesso |
de | di |
la | alla |
para | per |
ambos | entrambi |
ES Cualquier atacante que intente obtener acceso usando un teléfono o una aplicación clonada recibiría una contraseña no funcional de un único uso
IT Ad ogni impostore che provi ad accedere usando un telefonino clonato o un'applicazione verrà fornita una password temporanea non funzionante
ස්පාඤ්ඤ | ඉතාලි |
---|---|
contraseña | password |
usando | usando |
o | o |
acceso | accedere |
no | non |
a | ad |
un | un |
de | una |
que | che |
ES Si utilizas la misma contraseña para iniciar sesión en tu cuenta de correo electrónico y cuenta bancaria, un atacante solo necesitaría robar una contraseña para obtener acceso a ambas cuentas, por lo que se duplica la exposición
IT Se usi la stessa password sia per il tuo account email che per il tuo conto bancario, a un utente malintenzionato basta rubare solo una password per ottenere l'accesso a entrambi gli account, raddoppiando la tua esposizione alle minacce
ස්පාඤ්ඤ | ඉතාලි |
---|---|
contraseña | password |
robar | rubare |
exposición | esposizione |
bancaria | bancario |
un | un |
la | il |
utilizas | usi |
a | a |
misma | stessa |
cuenta | account |
solo | solo |
obtener | ottenere |
correo | |
que | basta |
ES Piratear enrutadores permite a un atacante obtener acceso a los datos enviados y recibidos a través de ellos y a las redes a las que se accede en ellos
IT L’hacking rivolto ai router consente all’aggressore di accedere ai dati inviati e ricevuti su di essi e alle reti a cui hanno accesso
ස්පාඤ්ඤ | ඉතාලි |
---|---|
enrutadores | router |
permite | consente |
enviados | inviati |
recibidos | ricevuti |
redes | reti |
y | e |
de | di |
a | a |
acceso | accesso |
datos | dati |
a las | alle |
los | essi |
ES Para evitar el secuestro de sesiones, utilice una VPN para acceder a servidores críticos para la empresa. De esta manera, toda la comunicación está cifrada y un atacante no puede obtener acceso al túnel seguro creado por la VPN.
IT Per impedire il dirottamento delle sessioni, utilizza una VPN per accedere ai server business-critical. In questo modo, tutte le comunicazioni vengono crittografate e l’autore di un attacco non può accedere al tunnel protetto creato dalla VPN.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
sesiones | sessioni |
vpn | vpn |
servidores | server |
empresa | business |
comunicación | comunicazioni |
túnel | tunnel |
manera | modo |
y | e |
un | un |
puede | può |
al | al |
utilice | utilizza |
no | non |
de | di |
creado | creato |
para | impedire |
ES Una vez descargado, el código malicioso ejecutará la tarea para la que el atacante lo diseñó, como obtener acceso de puerta trasera a los sistemas corporativos, espiar la actividad en línea de los usuarios o robar datos sensibles.
IT Una volta scaricato, il codice malevolo eseguirà l’attività per cui è stato progettato, ad esempio ottenere l’accesso backdoor ai sistemi aziendali, spiare l’attività online degli utenti o rubare dati sensibili.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
descargado | scaricato |
código | codice |
sistemas | sistemi |
corporativos | aziendali |
usuarios | utenti |
robar | rubare |
datos | dati |
sensibles | sensibili |
en línea | online |
o | o |
que | è |
obtener | ottenere |
a | progettato |
de | una |
para | per |
ES Troyano de puerta trasera: Un troyano de puerta trasera permite a un atacante obtener acceso remoto a una computadora y controlarla usando una puerta trasera
IT Backdoor trojan: un backdoor trojan consente all’aggressore di ottenere l’accesso remoto a un computer e di assumerne il controllo utilizzando una backdoor
ස්පාඤ්ඤ | ඉතාලි |
---|---|
troyano | trojan |
permite | consente |
remoto | remoto |
computadora | computer |
usando | utilizzando |
un | un |
y | e |
a | a |
de | di |
obtener | ottenere |
ES Si un atacante puede penetrar el firewall externo y poner en peligro a un sistema en la DMZ, también deberá pasar por un firewall interno antes de obtener acceso a datos corporativos confidenciales
IT Se l’autore di un attacco riesce a penetrare il firewall esterno ed a compromettere un sistema nella DMZ, deve anche superare un firewall interno prima di avere accesso ai dati aziendali sensibili
ස්පාඤ්ඤ | ඉතාලි |
---|---|
penetrar | penetrare |
firewall | firewall |
sistema | sistema |
datos | dati |
corporativos | aziendali |
dmz | dmz |
un | un |
y | ed |
acceso | accesso |
a | a |
en | interno |
también | anche |
de | di |
deberá | deve |
antes | prima |
ES Un atacante tendría que poner a ambos firewalls en peligro para obtener acceso a la LAN de una organización.
IT L’autore di un attacco dovrebbe compromettere entrambi i firewall per avere accesso alla LAN di un'organizzazione.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
tendría | dovrebbe |
firewalls | firewall |
lan | lan |
un | un |
acceso | accesso |
de | di |
la | alla |
para | per |
ambos | entrambi |
ES El atacante puede intentar controlar y manipular los mensajes de una de las partes, o de ambas, para obtener información confidencial
IT L’autore di un attacco può cercare di controllare e manipolare i messaggi di una delle parti, o di entrambe, per ottenere informazioni sensibili
ස්පාඤ්ඤ | ඉතාලි |
---|---|
intentar | cercare |
controlar | controllare |
manipular | manipolare |
partes | parti |
puede | può |
y | e |
o | o |
información | informazioni |
el | i |
mensajes | messaggi |
ambas | entrambe |
obtener | ottenere |
de | di |
para | per |
ES Los ataques de phishing se pueden perpetrar de diferentes maneras según el atacante y la información que intente obtener.
IT Gli attacchi di phishing possono essere messi in atto in vari modi, in base all'aggressore e alle informazioni che intende sottrarre.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
ataques | attacchi |
phishing | phishing |
diferentes | vari |
maneras | modi |
y | e |
de | di |
pueden | possono |
información | informazioni |
el | alle |
ES Los ataques de phishing se pueden perpetrar de diferentes maneras según el atacante y la información que intente obtener.
IT Gli attacchi di phishing possono essere messi in atto in vari modi, in base all'aggressore e alle informazioni che intende sottrarre.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
ataques | attacchi |
phishing | phishing |
diferentes | vari |
maneras | modi |
y | e |
de | di |
pueden | possono |
información | informazioni |
el | alle |
ES Un atacante también puede intentar interceptar transmisiones de red para obtener contraseñas no cifradas por la red
IT L’autore di un attacco può anche tentare di intercettare le trasmissioni di rete per acquisire le password non crittografate
ස්පාඤ්ඤ | ඉතාලි |
---|---|
intentar | tentare |
transmisiones | trasmissioni |
cifradas | crittografate |
puede | può |
un | un |
obtener | acquisire |
de | di |
contraseñas | password |
no | non |
también | anche |
red | rete |
para | per |
ES El atacante puede intentar controlar y manipular los mensajes de una de las partes, o de ambas, para obtener información confidencial
IT L’autore di un attacco può cercare di controllare e manipolare i messaggi di una delle parti, o di entrambe, per ottenere informazioni sensibili
ස්පාඤ්ඤ | ඉතාලි |
---|---|
intentar | cercare |
controlar | controllare |
manipular | manipolare |
partes | parti |
puede | può |
y | e |
o | o |
información | informazioni |
el | i |
mensajes | messaggi |
ambas | entrambe |
obtener | ottenere |
de | di |
para | per |
ES Garantiza que el tráfico de una aplicación web se enrute de manera segura a los servidores correctos para que un atacante oculto en la ruta de acceso no intercepte a los visitantes de un sitio.
IT Garantisce l'indirizzamento sicuro del traffico delle applicazioni Web verso i server corretti affinché i visitatori del sito non possano cadere in un attacco "on-path".
ස්පාඤ්ඤ | ඉතාලි |
---|---|
aplicación | applicazioni |
visitantes | visitatori |
garantiza | garantisce |
que | possano |
un | un |
servidores | server |
tráfico | traffico |
no | non |
el | i |
en | in |
para que | affinché |
segura | sicuro |
de | verso |
web | web |
sitio | sito |
ES Garantiza que el tráfico de una aplicación web se enrute de manera segura a los servidores correctos para que un atacante oculto en la ruta de acceso no intercepte a los visitantes de un sitio
IT Garantisce l'indirizzamento sicuro del traffico delle applicazioni Web verso i server corretti affinché i visitatori del sito non siano intercettati da un autore di un attacco di interposizione on-path
ස්පාඤ්ඤ | ඉතාලි |
---|---|
aplicación | applicazioni |
visitantes | visitatori |
garantiza | garantisce |
un | un |
servidores | server |
tráfico | traffico |
de | di |
no | non |
el | i |
para que | affinché |
segura | sicuro |
web | web |
sitio | sito |
ES Si existe un patrón perceptible, las posibilidades de que un atacante tenga acceso a tu cuenta aumentan exponencialmente
IT Se è presente uno schema evidente, le probabilità che un utente malintenzionato acceda al tuo account aumentano in modo esponenziale
ස්පාඤ්ඤ | ඉතාලි |
---|---|
aumentan | aumentano |
exponencialmente | esponenziale |
posibilidades | probabilità |
un | un |
cuenta | account |
tu | tuo |
que | è |
las | le |
de | uno |
existe | se |
ES La contraseña es inútil si un atacante, por ejemplo, no tiene acceso a sus dispositivos de confianza, y una clave para usarlos.
IT La password è inutile se un utente malintenzionato, ad esempio, non ha accesso ai dispositivi attendibili e una chiave per utilizzarli.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
acceso | accesso |
dispositivos | dispositivi |
usarlos | utilizzarli |
inútil | inutile |
de confianza | attendibili |
contraseña | password |
un | un |
y | e |
clave | chiave |
es | è |
no | non |
tiene | ha |
de | una |
para | per |
ES Luego de explotar las vulnerabilidades técnicas o humanas en su entorno, el atacante instalará y ejecutará un malware para afectar las computadoras de los usuarios con el propósito de robar información o negar el acceso a datos y sistemas
IT Dopo aver sfruttato le vulnerabilità umane o tecniche nel tuo ambiente, un aggressore invierà il malware per violare i computer dei tuoi utenti allo scopo di rubare o bloccare l'accesso alle informazioni e ai sistemi
ස්පාඤ්ඤ | ඉතාලි |
---|---|
humanas | umane |
entorno | ambiente |
atacante | aggressore |
malware | malware |
computadoras | computer |
usuarios | utenti |
propósito | scopo |
robar | rubare |
vulnerabilidades | vulnerabilità |
técnicas | tecniche |
o | o |
y | e |
un | un |
sistemas | sistemi |
información | informazioni |
de | di |
el | il |
su | tuo |
en | allo |
ES El atacante envía correos electrónicos a sus empleados, haciéndose pasar por un ejecutivo de alto nivel de la organización. Proceden a pedir acceso a una transferencia de dinero o a bases de datos privadas.
IT L'aggressore invia e-mail ai vostri dipendenti, spacciandosi per un dirigente di alto livello dell'organizzazione. Procedono a chiedere l'accesso a un trasferimento di denaro o a database privati.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
empleados | dipendenti |
ejecutivo | dirigente |
pedir | chiedere |
privadas | privati |
bases de datos | database |
un | un |
nivel | livello |
envía | invia |
de | di |
transferencia | trasferimento |
a | a |
o | o |
electrónicos | e |
correos | |
correos electrónicos |
ES El atacante luego se dará a conocer con una demanda de rescate "oficial" y con instrucciones y tiempos límites sobre cómo realizar el pago para recuperar el acceso al dispositivo o para recibir la clave de descifrado para los archivos cautivos.
IT L'autore dell'attacco si farà conoscere con una richiesta "ufficiale" ransom, oltre a dettagliate istruzioni e tempistiche su come effettuare un pagamento per riottenere accesso al dispositivo o ricevere la chiave di decodifica per i captive file.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
oficial | ufficiale |
dispositivo | dispositivo |
clave | chiave |
archivos | file |
y | e |
instrucciones | istruzioni |
acceso | accesso |
al | al |
o | o |
a | a |
demanda | richiesta |
pago | pagamento |
de | di |
sobre | su |
recibir | ricevere |
el | i |
conocer | conoscere |
para | per |
ES El atacante envía correos electrónicos a sus empleados, haciéndose pasar por un ejecutivo de alto nivel de la organización. Proceden a pedir acceso a una transferencia de dinero o a bases de datos privadas.
IT L'aggressore invia e-mail ai vostri dipendenti, spacciandosi per un dirigente di alto livello dell'organizzazione. Procedono a chiedere l'accesso a un trasferimento di denaro o a database privati.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
empleados | dipendenti |
ejecutivo | dirigente |
pedir | chiedere |
privadas | privati |
bases de datos | database |
un | un |
nivel | livello |
envía | invia |
de | di |
transferencia | trasferimento |
a | a |
o | o |
electrónicos | e |
correos | |
correos electrónicos |
ES ¿Por qué 2FA es mucho mejor? Porque incluso si una contraseña llega a robarse o estar en riesgo, 2FA se asegura de que el atacante no pueda tener acceso a la cuenta
IT Perché il 2FA conviene? Perché anche se una password viene rubata o compromessa, il 2FA assicura che l’autore dell’attacco non possa ancora ottenere accesso all’account
ස්පාඤ්ඤ | ඉතාලි |
---|---|
contraseña | password |
asegura | assicura |
o | o |
acceso | accesso |
no | non |
pueda | possa |
de | una |
por | perché |
ES Si existe un patrón perceptible, las posibilidades de que un atacante que usa la fuerza bruta tenga acceso a tu cuenta aumentan exponencialmente
IT Se esiste uno schema riconoscibile, le possibilità che un hacker utilizzi un attacco di forza bruta e ottenga l'accesso al tuo account aumentano in modo esponenziale
ස්පාඤ්ඤ | ඉතාලි |
---|---|
usa | utilizzi |
fuerza | forza |
cuenta | account |
aumentan | aumentano |
exponencialmente | esponenziale |
un | un |
de | di |
tu | tuo |
ES La contraseña es inútil si un atacante, por ejemplo, no tiene acceso a sus dispositivos de confianza, y una clave para usarlos.
IT La password è inutile se un utente malintenzionato, ad esempio, non ha accesso ai dispositivi attendibili e una chiave per utilizzarli.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
acceso | accesso |
dispositivos | dispositivi |
usarlos | utilizzarli |
inútil | inutile |
de confianza | attendibili |
contraseña | password |
un | un |
y | e |
clave | chiave |
es | è |
no | non |
tiene | ha |
de | una |
para | per |
ES Un atacante MITM también puede sustituir los registros MX en la respuesta de la consulta DNS por un servidor de correo al que tenga acceso y que controle
IT Un attaccante MITM può anche sostituire i record MX nella risposta della query DNS con un server di posta a cui ha accesso e di cui ha il controllo
ස්පාඤ්ඤ | ඉතාලි |
---|---|
sustituir | sostituire |
registros | record |
mx | mx |
consulta | query |
dns | dns |
servidor | server |
correo | posta |
acceso | accesso |
controle | controllo |
un | un |
y | e |
la | il |
de | di |
respuesta | risposta |
también | anche |
puede | può |
ES Con una política de bloqueo, el atacante solo tiene algunos intentos antes de que se les prohíba el acceso
IT Con una policy di blocco, l’aggressore ha solo pochi tentativi a disposizione prima di essere escluso dall’accesso
ස්පාඤ්ඤ | ඉතාලි |
---|---|
política | policy |
bloqueo | blocco |
intentos | tentativi |
tiene | ha |
de | di |
solo | solo |
antes | prima |
ES Luego, el atacante “interpreta” esta sintaxis y la usa para averiguar cómo llegar a áreas a las que no tienen acceso.
IT L’aggressore quindi “interpreta” questa sintassi, utilizzandola per capire come accedere alle aree a cui non ha accesso.
ES El atacante simplemente intenta adivinar las credenciales de inicio de sesión de alguien con acceso al sistema de destino
IT L’aggressore cerca semplicemente di indovinare le credenziali di accesso di qualcuno che ha accesso al sistema bersaglio
ස්පාඤ්ඤ | ඉතාලි |
---|---|
simplemente | semplicemente |
intenta | cerca |
adivinar | indovinare |
alguien | qualcuno |
acceso | accesso |
sistema | sistema |
credenciales | credenziali |
al | al |
de | di |
el | le |
ES El atacante proporciona al bot una lista de credenciales que cree que pueden darle acceso al área segura
IT L’autore dell’attacco fornisce al bot un elenco di credenziali che ritiene possano consentire l’accesso all’area protetta
ස්පාඤ්ඤ | ඉතාලි |
---|---|
proporciona | fornisce |
bot | bot |
credenciales | credenziali |
segura | protetta |
al | al |
de | di |
que | possano |
pueden | consentire |
lista | elenco |
cree que | ritiene |
ES Troyano de acceso remoto: Similar a un troyano de puerta trasera, esta cadena de malware le da al atacante el control total de la computadora de un usuario
IT Trojan di accesso remoto: simile a un backdoor trojan, questa serie di malware offre all’aggressore il pieno controllo del computer di un utente
ස්පාඤ්ඤ | ඉතාලි |
---|---|
remoto | remoto |
cadena | serie |
control | controllo |
usuario | utente |
acceso | accesso |
un | un |
malware | malware |
troyano | trojan |
similar | simile |
computadora | computer |
de | di |
a | a |
da | offre |
ES El ransomware es un software malicioso diseñado para bloquear su acceso a los archivos personales de su equipo hasta que se pague una suma de dinero al atacante.
IT I ransomware sono software dannosi progettati per bloccare l'accesso ai file personali sul proprio computer finché non viene pagata una somma di denaro all'aggressore.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
ransomware | ransomware |
malicioso | dannosi |
archivos | file |
suma | somma |
software | software |
el | i |
personales | personali |
equipo | computer |
de | di |
su | proprio |
un | una |
al | ai |
bloquear | bloccare |
ES Para configurar Whoer VPN en su router, seleccione el protocolo de conexión disponible en la configuración de su router. Para obtener la configuración de la conexión, introduzca la clave de acceso y haga clic en el botón "Obtener acceso".
IT Per configurare Whoer VPN sul tuo router, seleziona il protocollo di connessione disponibile nella configurazione del tuo router. Per ottenere le impostazioni di connessione, inserisci la chiave di accesso e fai clic sul pulsante "Ottieni accesso".
ස්පාඤ්ඤ | ඉතාලි |
---|---|
vpn | vpn |
router | router |
protocolo | protocollo |
whoer | whoer |
seleccione | seleziona |
disponible | disponibile |
clave | chiave |
acceso | accesso |
y | e |
haga | fai |
configurar | configurare |
de | di |
conexión | connessione |
introduzca | inserisci |
en | sul |
configuración | impostazioni |
obtener | ottenere |
clic | clic |
botón | pulsante |
su | tuo |
para | per |
ES El secuestro de dominios puede ocurrir a nivel de registrador cuando un atacante compromete una cuenta de registrador y cambia el servidor de nombres u otra información de registro asociada con un dominio
IT L'hijack del dominio può verificarsi al livello del registrar quando un utente malintenzionato compromette un account di registrar e cambia il nameserver o altre informazioni di registrazione associate a un dominio
ස්පාඤ්ඤ | ඉතාලි |
---|---|
nivel | livello |
cambia | cambia |
información | informazioni |
puede | può |
registrador | registrar |
un | un |
cuenta | account |
y | e |
registro | registrazione |
dominio | dominio |
el | il |
de | di |
a | a |
u | o |
ocurrir | verificarsi |
cuando | quando |
ES La necesidad de múltiples fuentes de verificación fuera de línea independientes frustra el intento de un atacante para comprometer una cuenta de registrador en línea.
IT La richiesta di più fonti di verifica offline indipendenti vanifica il tentativo di un utente malintenzionato di compromettere un account di registrar online.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
necesidad | richiesta |
fuentes | fonti |
verificación | verifica |
independientes | indipendenti |
intento | tentativo |
comprometer | compromettere |
registrador | registrar |
fuera de línea | offline |
en línea | online |
cuenta | account |
de | di |
un | un |
ES Sin embargo, si un atacante compromete su cuenta de registrador, pueden desbloquearla y realizar cualquier tipo de cambio que deseen.
IT Tuttavia, se un utente malintenzionato compromette il tuo account di registrar, può rimuovere il blocco e apportare tutte le modifiche che desidera.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
registrador | registrar |
cambio | modifiche |
un | un |
cuenta | account |
y | e |
sin embargo | tuttavia |
de | di |
que | può |
su | tuo |
sin | il |
ES Al migrar a Cloudflare Registrar, su información de registro puede apuntar exactamente a los mismos servidores de nombres, la única diferencia es que será mucho más difícil para un atacante cambiar esos valores.
IT Durante la migrazione a Cloudflare Registrar, le informazioni del registro possono indirizzare esattamente agli stessi nameserver, l'unica differenza è che sarà molto più difficile per un utente malintenzionato modificare tali valori.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
cloudflare | cloudflare |
información | informazioni |
exactamente | esattamente |
diferencia | differenza |
difícil | difficile |
cambiar | modificare |
servidores de nombres | nameserver |
un | un |
registro | registro |
registrar | utente |
a | a |
mucho | molto |
más | più |
valores | valori |
ser | possono |
es | è |
mismos | stessi |
de | tali |
será | la |
para | per |
ES Un registro DNS en riesgo, "envenenamiento de caché", puede devolver una respuesta maliciosa desde el servidor DNS, enviando a un visitante desprevenido al sitio web de un atacante
IT Un record DNS compromesso, o "cache avvelenata", può restituire una risposta sospetta dal server DNS, indirizzando un visitatore inconsapevole al sito Web di un aggressore
ස්පාඤ්ඤ | ඉතාලි |
---|---|
registro | record |
dns | dns |
caché | cache |
devolver | restituire |
visitante | visitatore |
atacante | aggressore |
puede | può |
un | un |
servidor | server |
al | al |
de | di |
respuesta | risposta |
el | dal |
sitio | sito |
web | web |
ES Gracias al proceso de comprobación de la firma asociada a un registro, los solucionadores de DNS pueden verificar que la información solicitada proviene de su servidor de nombre autoritativo y no de un atacante en ruta.
IT Controllando la firma associata a un record, i resolver DNS consentono di verificare che le informazioni richieste provengano dal relativo nameserver autorevole e non dall'autore di un attacco on-path.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
firma | firma |
asociada | associata |
dns | dns |
proceso | richieste |
un | un |
verificar | verificare |
y | e |
de | di |
no | non |
a | a |
registro | record |
información | informazioni |
la | dal |
ES Hay algunos casos de ataques DDoS donde la motivación principal es la sed de venganza. El atacante puede estar furioso con una empresa por cualquier motivo y los ataca con una botnet.
IT Esistono anche casi in cui un attacco DDoS è motivato principalmente dal desiderio di vendetta. L’autore dell’attacco può avercela per un qualsiasi motivo con un’azienda e attaccarla con una botnet.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
ataques | attacco |
ddos | ddos |
motivo | motivo |
botnet | botnet |
puede | può |
y | e |
es | è |
casos | casi |
de | di |
cualquier | qualsiasi |
ES Lo único que necesita el atacante es tu dirección IP
IT Per farlo serve solo conoscere l’indirizzo IP della vittima
ස්පාඤ්ඤ | ඉතාලි |
---|---|
ip | ip |
único | solo |
ES Por lo tanto, esos datos se vuelven ilegibles y no tienen valor para el atacante cibernético.
IT Questi dati vengono quindi resi illeggibili e non hanno più alcun valore per i criminali informatici.
ස්පාඤ්ඤ | ඉතාලි |
---|---|
datos | dati |
y | e |
valor | valore |
el | i |
para | per |
ES Estos dispositivos están más conectados que nunca y son un objetivo aún más atractivo para un atacante
IT Questi dispositivi sono più connessi che mai, e un obiettivo ancora più ambito per gli hacker
ස්පාඤ්ඤ | ඉතාලි |
---|---|
dispositivos | dispositivi |
conectados | connessi |
objetivo | obiettivo |
y | e |
más | più |
nunca | mai |
para | per |
estos | questi |
un | un |
son | sono |
ES El objetivo de Pyloris es mantener las conexiones TCP abiertas el mayor tiempo posible entre el atacante y los servidores de la víctima en un intento de agotar los recursos de conexión del servidor
IT Il suo obiettivo è quello di tenere le connessioni TCP aperte il più a lungo possibile tra l’aggressore e i server della vittima nel tentativo di esaurire la tabella di risorse delle connessioni del server
ස්පාඤ්ඤ | ඉතාලි |
---|---|
objetivo | obiettivo |
tcp | tcp |
abiertas | aperte |
posible | possibile |
víctima | vittima |
intento | tentativo |
conexiones | connessioni |
y | e |
recursos | risorse |
es | è |
mantener | tenere |
de | di |
servidor | server |
en | tra |
{Totalresult} පරිවර්තන වල 50 පෙන්වමින්