"atacante obtener acceso" ඉතාලි වෙත පරිවර්තනය කරන්න

ස්පාඤ්ඤ සිට ඉතාලි දක්වා "atacante obtener acceso" වාක්‍ය ඛණ්ඩයේ 50 පරිවර්‍තන වල 50 පෙන්වමින්

atacante obtener acceso හි පරිවර්තන

ස්පාඤ්ඤ හි "atacante obtener acceso" පහත ඉතාලි වචන/වාක්‍ය ඛණ්ඩවලට පරිවර්තනය කළ හැක:

atacante aggressore
obtener a abbiamo ad ai al all alla alle altri altro anche ancora avere bisogno che ci ciò come con consente cui da dai dal degli dei del dell della delle di di più disponibili dove e essere fai gli grazie ha hai hanno i il il tuo in in cui inoltre la lavoro le lo loro ma maggiore migliore migliori molto necessario nei nel nella non non è nostra nostro numero o offre ogni ottenere ottieni per per il per la perché personali persone più possibile possono potrai prima puoi può qualsiasi quando quanto questa queste questi questo qui ricevere scarica se sei senza servizi servizio si sia solo sono su sui sul sulla sulle te ti tra tramite tua tuo tuoi tutti tutti i tutto ulteriori un una uno utilizza utilizzando utilizzare utilizzo valore vuoi è è possibile
acceso a accedere accedere a access accessi accesso account app applicazione applicazioni attraverso autenticazione autorizzazione autorizzazioni base bisogno che completo con connessione consente consenti consentire contatto creare della delle diritti dispositivi dispositivo essere fornire ha hai hanno il il tuo in internet loro l’accesso modo network nota ogni passcode piattaforma possibile possono privilegi prodotti quali qualsiasi quando questo rete reti riceverai server servizi servizio si sign sistema sistemi siti siti web sito sito web sono su tua tutti tutto un una uso utente utenti utilizzando utilizzare video viene web è

ස්පාඤ්ඤ සිට ඉතාලි වෙත atacante obtener acceso හි පරිවර්තනය

ස්පාඤ්ඤ
ඉතාලි

ES Si un atacante roba la base de datos, el contenido de la base de datos está encriptado y es inaccesible ya que el atacante no tiene acceso al Luna Cloud HSM para Oracle TDE donde se guarda la KEK.

IT Se un utente malintenzionato sottrae il database, il contenuto è crittografato e inaccessibile poiché l’aggressore non ha accesso all’HSM Cloud Luna per TDE di Oracle dove si trova la KEK.

ස්පාඤ්ඤ ඉතාලි
encriptado crittografato
acceso accesso
luna luna
cloud cloud
oracle oracle
tde tde
un un
y e
de di
contenido contenuto
si si
no non
base de datos database
tiene ha
es è
para per

ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.

IT Poiché il software Passwordstate non utilizza la crittografia lato client, l'aggressore è riuscito a decrittografare l'intero database e a estrapolare le informazioni in testo semplice per inserirle nel proprio server.

ස්පාඤ්ඤ ඉතාලි
cifrado crittografia
lado lato
descifrar decrittografare
servidor server
utiliza utilizza
y e
cliente client
software software
datos informazioni
no non
en in
base de datos database
texto testo

ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.

IT Poiché il software Passwordstate non utilizza la crittografia lato client, l'aggressore è riuscito a decrittografare l'intero database e a estrapolare le informazioni in testo semplice per inserirle nel proprio server.

ස්පාඤ්ඤ ඉතාලි
cifrado crittografia
lado lato
descifrar decrittografare
servidor server
utiliza utilizza
y e
cliente client
software software
datos informazioni
no non
en in
base de datos database
texto testo

ES Sprout no guarda las contraseñas de los usuarios, por lo que si, incluso, nuestra base de datos fuera hackeada, sería imposible para el atacante obtener acceso a tu cuenta.

IT Sprout non memorizza le password degli utenti; anche se il nostro database dovesse essere compromesso, agli hacker sarebbe comunque impossibile accedere al tuo account.

ස්පාඤ්ඤ ඉතාලි
guarda memorizza
usuarios utenti
cuenta account
contraseñas password
acceso accedere
si dovesse
ser se
base de datos database
fuera al
el il
tu tuo
sería non
a agli
de degli
que sarebbe
incluso anche
nuestra nostro
imposible impossibile

ES Si utilizas la misma contraseña para iniciar sesión en tu correo electrónico y cuenta bancaria, un atacante solo necesitaría robar una contraseña para obtener acceso a ambas cuentas, por lo que se duplica la exposición

IT Se usi la stessa password sia per la tua email che per il tuo conto bancario, ad un utente malintenzionato basta rubare solo una password per ottenere l'accesso a entrambi gli account, raddoppiando la tua esposizione alle minacce

ස්පාඤ්ඤ ඉතාලි
contraseña password
robar rubare
exposición esposizione
bancaria bancario
un un
la il
utilizas usi
a a
misma stessa
cuenta account
solo solo
obtener ottenere
correo email
que basta
lo che

ES Si un atacante puede penetrar el firewall externo y poner en peligro a un sistema en la DMZ, también deberá pasar por un firewall interno antes de obtener acceso a datos corporativos confidenciales

IT Se l’autore di un attacco riesce a penetrare il firewall esterno ed a compromettere un sistema nella DMZ, deve anche superare un firewall interno prima di avere accesso ai dati aziendali sensibili

ස්පාඤ්ඤ ඉතාලි
penetrar penetrare
firewall firewall
sistema sistema
datos dati
corporativos aziendali
dmz dmz
un un
y ed
acceso accesso
a a
en interno
también anche
de di
deberá deve
antes prima

ES Un atacante tendría que poner a ambos firewalls en peligro para obtener acceso a la LAN de una organización.

IT L’autore di un attacco dovrebbe compromettere entrambi i firewall per avere accesso alla LAN di un'organizzazione.

ස්පාඤ්ඤ ඉතාලි
tendría dovrebbe
firewalls firewall
lan lan
un un
acceso accesso
de di
la alla
para per
ambos entrambi

ES Cualquier atacante que intente obtener acceso usando un teléfono o una aplicación clonada recibiría una contraseña no funcional de un único uso

IT Ad ogni impostore che provi ad accedere usando un telefonino clonato o un'applicazione verrà fornita una password temporanea non funzionante

ස්පාඤ්ඤ ඉතාලි
contraseña password
usando usando
o o
acceso accedere
no non
a ad
un un
de una
que che

ES Si utilizas la misma contraseña para iniciar sesión en tu cuenta de correo electrónico y cuenta bancaria, un atacante solo necesitaría robar una contraseña para obtener acceso a ambas cuentas, por lo que se duplica la exposición

IT Se usi la stessa password sia per il tuo account email che per il tuo conto bancario, a un utente malintenzionato basta rubare solo una password per ottenere l'accesso a entrambi gli account, raddoppiando la tua esposizione alle minacce

ස්පාඤ්ඤ ඉතාලි
contraseña password
robar rubare
exposición esposizione
bancaria bancario
un un
la il
utilizas usi
a a
misma stessa
cuenta account
solo solo
obtener ottenere
correo email
que basta

ES Piratear enrutadores permite a un atacante obtener acceso a los datos enviados y recibidos a través de ellos y a las redes a las que se accede en ellos

IT L’hacking rivolto ai router consente allaggressore di accedere ai dati inviati e ricevuti su di essi e alle reti a cui hanno accesso

ස්පාඤ්ඤ ඉතාලි
enrutadores router
permite consente
enviados inviati
recibidos ricevuti
redes reti
y e
de di
a a
acceso accesso
datos dati
a las alle
los essi

ES Para evitar el secuestro de sesiones, utilice una VPN para acceder a servidores críticos para la empresa. De esta manera, toda la comunicación está cifrada y un atacante no puede obtener acceso al túnel seguro creado por la VPN.

IT Per impedire il dirottamento delle sessioni, utilizza una VPN per accedere ai server business-critical. In questo modo, tutte le comunicazioni vengono crittografate e l’autore di un attacco non può accedere al tunnel protetto creato dalla VPN.

ස්පාඤ්ඤ ඉතාලි
sesiones sessioni
vpn vpn
servidores server
empresa business
comunicación comunicazioni
túnel tunnel
manera modo
y e
un un
puede può
al al
utilice utilizza
no non
de di
creado creato
para impedire

ES Una vez descargado, el código malicioso ejecutará la tarea para la que el atacante lo diseñó, como obtener acceso de puerta trasera a los sistemas corporativos, espiar la actividad en línea de los usuarios o robar datos sensibles.

IT Una volta scaricato, il codice malevolo eseguirà l’attività per cui è stato progettato, ad esempio ottenere l’accesso backdoor ai sistemi aziendali, spiare l’attività online degli utenti o rubare dati sensibili.

ස්පාඤ්ඤ ඉතාලි
descargado scaricato
código codice
sistemas sistemi
corporativos aziendali
usuarios utenti
robar rubare
datos dati
sensibles sensibili
en línea online
o o
que è
obtener ottenere
a progettato
de una
para per

ES Troyano de puerta trasera: Un troyano de puerta trasera permite a un atacante obtener acceso remoto a una computadora y controlarla usando una puerta trasera

IT Backdoor trojan: un backdoor trojan consente allaggressore di ottenere l’accesso remoto a un computer e di assumerne il controllo utilizzando una backdoor

ස්පාඤ්ඤ ඉතාලි
troyano trojan
permite consente
remoto remoto
computadora computer
usando utilizzando
un un
y e
a a
de di
obtener ottenere

ES Si un atacante puede penetrar el firewall externo y poner en peligro a un sistema en la DMZ, también deberá pasar por un firewall interno antes de obtener acceso a datos corporativos confidenciales

IT Se l’autore di un attacco riesce a penetrare il firewall esterno ed a compromettere un sistema nella DMZ, deve anche superare un firewall interno prima di avere accesso ai dati aziendali sensibili

ස්පාඤ්ඤ ඉතාලි
penetrar penetrare
firewall firewall
sistema sistema
datos dati
corporativos aziendali
dmz dmz
un un
y ed
acceso accesso
a a
en interno
también anche
de di
deberá deve
antes prima

ES Un atacante tendría que poner a ambos firewalls en peligro para obtener acceso a la LAN de una organización.

IT L’autore di un attacco dovrebbe compromettere entrambi i firewall per avere accesso alla LAN di un'organizzazione.

ස්පාඤ්ඤ ඉතාලි
tendría dovrebbe
firewalls firewall
lan lan
un un
acceso accesso
de di
la alla
para per
ambos entrambi

ES El atacante puede intentar controlar y manipular los mensajes de una de las partes, o de ambas, para obtener información confidencial

IT L’autore di un attacco può cercare di controllare e manipolare i messaggi di una delle parti, o di entrambe, per ottenere informazioni sensibili

ස්පාඤ්ඤ ඉතාලි
intentar cercare
controlar controllare
manipular manipolare
partes parti
puede può
y e
o o
información informazioni
el i
mensajes messaggi
ambas entrambe
obtener ottenere
de di
para per

ES Los ataques de phishing se pueden perpetrar de diferentes maneras según el atacante y la información que intente obtener.

IT Gli attacchi di phishing possono essere messi in atto in vari modi, in base all'aggressore e alle informazioni che intende sottrarre.

ස්පාඤ්ඤ ඉතාලි
ataques attacchi
phishing phishing
diferentes vari
maneras modi
y e
de di
pueden possono
información informazioni
el alle

ES Los ataques de phishing se pueden perpetrar de diferentes maneras según el atacante y la información que intente obtener.

IT Gli attacchi di phishing possono essere messi in atto in vari modi, in base all'aggressore e alle informazioni che intende sottrarre.

ස්පාඤ්ඤ ඉතාලි
ataques attacchi
phishing phishing
diferentes vari
maneras modi
y e
de di
pueden possono
información informazioni
el alle

ES Un atacante también puede intentar interceptar transmisiones de red para obtener contraseñas no cifradas por la red

IT L’autore di un attacco può anche tentare di intercettare le trasmissioni di rete per acquisire le password non crittografate

ස්පාඤ්ඤ ඉතාලි
intentar tentare
transmisiones trasmissioni
cifradas crittografate
puede può
un un
obtener acquisire
de di
contraseñas password
no non
también anche
red rete
para per

ES El atacante puede intentar controlar y manipular los mensajes de una de las partes, o de ambas, para obtener información confidencial

IT L’autore di un attacco può cercare di controllare e manipolare i messaggi di una delle parti, o di entrambe, per ottenere informazioni sensibili

ස්පාඤ්ඤ ඉතාලි
intentar cercare
controlar controllare
manipular manipolare
partes parti
puede può
y e
o o
información informazioni
el i
mensajes messaggi
ambas entrambe
obtener ottenere
de di
para per

ES Garantiza que el tráfico de una aplicación web se enrute de manera segura a los servidores correctos para que un atacante oculto en la ruta de acceso no intercepte a los visitantes de un sitio.

IT Garantisce l'indirizzamento sicuro del traffico delle applicazioni Web verso i server corretti affinché i visitatori del sito non possano cadere in un attacco "on-path".

ස්පාඤ්ඤ ඉතාලි
aplicación applicazioni
visitantes visitatori
garantiza garantisce
que possano
un un
servidores server
tráfico traffico
no non
el i
en in
para que affinché
segura sicuro
de verso
web web
sitio sito

ES Garantiza que el tráfico de una aplicación web se enrute de manera segura a los servidores correctos para que un atacante oculto en la ruta de acceso no intercepte a los visitantes de un sitio

IT Garantisce l'indirizzamento sicuro del traffico delle applicazioni Web verso i server corretti affinché i visitatori del sito non siano intercettati da un autore di un attacco di interposizione on-path

ස්පාඤ්ඤ ඉතාලි
aplicación applicazioni
visitantes visitatori
garantiza garantisce
un un
servidores server
tráfico traffico
de di
no non
el i
para que affinché
segura sicuro
web web
sitio sito

ES Si existe un patrón perceptible, las posibilidades de que un atacante tenga acceso a tu cuenta aumentan exponencialmente

IT Se è presente uno schema evidente, le probabilità che un utente malintenzionato acceda al tuo account aumentano in modo esponenziale

ස්පාඤ්ඤ ඉතාලි
aumentan aumentano
exponencialmente esponenziale
posibilidades probabilità
un un
cuenta account
tu tuo
que è
las le
de uno
existe se

ES La contraseña es inútil si un atacante, por ejemplo, no tiene acceso a sus dispositivos de confianza, y una clave para usarlos.

IT La password è inutile se un utente malintenzionato, ad esempio, non ha accesso ai dispositivi attendibili e una chiave per utilizzarli.

ස්පාඤ්ඤ ඉතාලි
acceso accesso
dispositivos dispositivi
usarlos utilizzarli
inútil inutile
de confianza attendibili
contraseña password
un un
y e
clave chiave
es è
no non
tiene ha
de una
para per

ES Luego de explotar las vulnerabilidades técnicas o humanas en su entorno, el atacante instalará y ejecutará un malware para afectar las computadoras de los usuarios con el propósito de robar información o negar el acceso a datos y sistemas

IT Dopo aver sfruttato le vulnerabilità umane o tecniche nel tuo ambiente, un aggressore invierà il malware per violare i computer dei tuoi utenti allo scopo di rubare o bloccare l'accesso alle informazioni e ai sistemi

ස්පාඤ්ඤ ඉතාලි
humanas umane
entorno ambiente
atacante aggressore
malware malware
computadoras computer
usuarios utenti
propósito scopo
robar rubare
vulnerabilidades vulnerabilità
técnicas tecniche
o o
y e
un un
sistemas sistemi
información informazioni
de di
el il
su tuo
en allo

ES El atacante envía correos electrónicos a sus empleados, haciéndose pasar por un ejecutivo de alto nivel de la organización. Proceden a pedir acceso a una transferencia de dinero o a bases de datos privadas.

IT L'aggressore invia e-mail ai vostri dipendenti, spacciandosi per un dirigente di alto livello dell'organizzazione. Procedono a chiedere l'accesso a un trasferimento di denaro o a database privati.

ස්පාඤ්ඤ ඉතාලි
empleados dipendenti
ejecutivo dirigente
pedir chiedere
privadas privati
bases de datos database
un un
nivel livello
envía invia
de di
transferencia trasferimento
a a
o o
electrónicos e
correos mail
correos electrónicos e-mail

ES El atacante luego se dará a conocer con una demanda de rescate "oficial" y con instrucciones y tiempos límites sobre cómo realizar el pago para recuperar el acceso al dispositivo o para recibir la clave de descifrado para los archivos cautivos.

IT L'autore dell'attacco si farà conoscere con una richiesta "ufficiale" ransom, oltre a dettagliate istruzioni e tempistiche su come effettuare un pagamento per riottenere accesso al dispositivo o ricevere la chiave di decodifica per i captive file.

ස්පාඤ්ඤ ඉතාලි
oficial ufficiale
dispositivo dispositivo
clave chiave
archivos file
y e
instrucciones istruzioni
acceso accesso
al al
o o
a a
demanda richiesta
pago pagamento
de di
sobre su
recibir ricevere
el i
conocer conoscere
para per

ES El atacante envía correos electrónicos a sus empleados, haciéndose pasar por un ejecutivo de alto nivel de la organización. Proceden a pedir acceso a una transferencia de dinero o a bases de datos privadas.

IT L'aggressore invia e-mail ai vostri dipendenti, spacciandosi per un dirigente di alto livello dell'organizzazione. Procedono a chiedere l'accesso a un trasferimento di denaro o a database privati.

ස්පාඤ්ඤ ඉතාලි
empleados dipendenti
ejecutivo dirigente
pedir chiedere
privadas privati
bases de datos database
un un
nivel livello
envía invia
de di
transferencia trasferimento
a a
o o
electrónicos e
correos mail
correos electrónicos e-mail

ES ¿Por qué 2FA es mucho mejor? Porque incluso si una contraseña llega a robarse o estar en riesgo, 2FA se asegura de que el atacante no pueda tener acceso a la cuenta

IT Perché il 2FA conviene? Perché anche se una password viene rubata o compromessa, il 2FA assicura che l’autore dell’attacco non possa ancora ottenere accesso allaccount

ස්පාඤ්ඤ ඉතාලි
contraseña password
asegura assicura
o o
acceso accesso
no non
pueda possa
de una
por perché

ES Si existe un patrón perceptible, las posibilidades de que un atacante que usa la fuerza bruta tenga acceso a tu cuenta aumentan exponencialmente

IT Se esiste uno schema riconoscibile, le possibilità che un hacker utilizzi un attacco di forza bruta e ottenga l'accesso al tuo account aumentano in modo esponenziale

ස්පාඤ්ඤ ඉතාලි
usa utilizzi
fuerza forza
cuenta account
aumentan aumentano
exponencialmente esponenziale
un un
de di
tu tuo

ES La contraseña es inútil si un atacante, por ejemplo, no tiene acceso a sus dispositivos de confianza, y una clave para usarlos.

IT La password è inutile se un utente malintenzionato, ad esempio, non ha accesso ai dispositivi attendibili e una chiave per utilizzarli.

ස්පාඤ්ඤ ඉතාලි
acceso accesso
dispositivos dispositivi
usarlos utilizzarli
inútil inutile
de confianza attendibili
contraseña password
un un
y e
clave chiave
es è
no non
tiene ha
de una
para per

ES Un atacante MITM también puede sustituir los registros MX en la respuesta de la consulta DNS por un servidor de correo al que tenga acceso y que controle

IT Un attaccante MITM può anche sostituire i record MX nella risposta della query DNS con un server di posta a cui ha accesso e di cui ha il controllo

ස්පාඤ්ඤ ඉතාලි
sustituir sostituire
registros record
mx mx
consulta query
dns dns
servidor server
correo posta
acceso accesso
controle controllo
un un
y e
la il
de di
respuesta risposta
también anche
puede può

ES Con una política de bloqueo, el atacante solo tiene algunos intentos antes de que se les prohíba el acceso

IT Con una policy di blocco, l’aggressore ha solo pochi tentativi a disposizione prima di essere escluso dall’accesso

ස්පාඤ්ඤ ඉතාලි
política policy
bloqueo blocco
intentos tentativi
tiene ha
de di
solo solo
antes prima

ES Luego, el atacante “interpreta” esta sintaxis y la usa para averiguar cómo llegar a áreas a las que no tienen acceso.

IT L’aggressore quindi “interpreta” questa sintassi, utilizzandola per capire come accedere alle aree a cui non ha accesso.

ES El atacante simplemente intenta adivinar las credenciales de inicio de sesión de alguien con acceso al sistema de destino

IT L’aggressore cerca semplicemente di indovinare le credenziali di accesso di qualcuno che ha accesso al sistema bersaglio

ස්පාඤ්ඤ ඉතාලි
simplemente semplicemente
intenta cerca
adivinar indovinare
alguien qualcuno
acceso accesso
sistema sistema
credenciales credenziali
al al
de di
el le

ES El atacante proporciona al bot una lista de credenciales que cree que pueden darle acceso al área segura

IT L’autore dell’attacco fornisce al bot un elenco di credenziali che ritiene possano consentire l’accesso all’area protetta

ස්පාඤ්ඤ ඉතාලි
proporciona fornisce
bot bot
credenciales credenziali
segura protetta
al al
de di
que possano
pueden consentire
lista elenco
cree que ritiene

ES Troyano de acceso remoto: Similar a un troyano de puerta trasera, esta cadena de malware le da al atacante el control total de la computadora de un usuario

IT Trojan di accesso remoto: simile a un backdoor trojan, questa serie di malware offre allaggressore il pieno controllo del computer di un utente

ස්පාඤ්ඤ ඉතාලි
remoto remoto
cadena serie
control controllo
usuario utente
acceso accesso
un un
malware malware
troyano trojan
similar simile
computadora computer
de di
a a
da offre

ES El ransomware es un software malicioso diseñado para bloquear su acceso a los archivos personales de su equipo hasta que se pague una suma de dinero al atacante.

IT I ransomware sono software dannosi progettati per bloccare l'accesso ai file personali sul proprio computer finché non viene pagata una somma di denaro all'aggressore.

ස්පාඤ්ඤ ඉතාලි
ransomware ransomware
malicioso dannosi
archivos file
suma somma
software software
el i
personales personali
equipo computer
de di
su proprio
un una
al ai
bloquear bloccare

ES Para configurar Whoer VPN en su router, seleccione el protocolo de conexión disponible en la configuración de su router. Para obtener la configuración de la conexión, introduzca la clave de acceso y haga clic en el botón "Obtener acceso".

IT Per configurare Whoer VPN sul tuo router, seleziona il protocollo di connessione disponibile nella configurazione del tuo router. Per ottenere le impostazioni di connessione, inserisci la chiave di accesso e fai clic sul pulsante "Ottieni accesso".

ස්පාඤ්ඤ ඉතාලි
vpn vpn
router router
protocolo protocollo
whoer whoer
seleccione seleziona
disponible disponibile
clave chiave
acceso accesso
y e
haga fai
configurar configurare
de di
conexión connessione
introduzca inserisci
en sul
configuración impostazioni
obtener ottenere
clic clic
botón pulsante
su tuo
para per

ES El secuestro de dominios puede ocurrir a nivel de registrador cuando un atacante compromete una cuenta de registrador y cambia el servidor de nombres u otra información de registro asociada con un dominio

IT L'hijack del dominio può verificarsi al livello del registrar quando un utente malintenzionato compromette un account di registrar e cambia il nameserver o altre informazioni di registrazione associate a un dominio

ස්පාඤ්ඤ ඉතාලි
nivel livello
cambia cambia
información informazioni
puede può
registrador registrar
un un
cuenta account
y e
registro registrazione
dominio dominio
el il
de di
a a
u o
ocurrir verificarsi
cuando quando

ES La necesidad de múltiples fuentes de verificación fuera de línea independientes frustra el intento de un atacante para comprometer una cuenta de registrador en línea.

IT La richiesta di più fonti di verifica offline indipendenti vanifica il tentativo di un utente malintenzionato di compromettere un account di registrar online.

ස්පාඤ්ඤ ඉතාලි
necesidad richiesta
fuentes fonti
verificación verifica
independientes indipendenti
intento tentativo
comprometer compromettere
registrador registrar
fuera de línea offline
en línea online
cuenta account
de di
un un

ES Sin embargo, si un atacante compromete su cuenta de registrador, pueden desbloquearla y realizar cualquier tipo de cambio que deseen.

IT Tuttavia, se un utente malintenzionato compromette il tuo account di registrar, può rimuovere il blocco e apportare tutte le modifiche che desidera.

ස්පාඤ්ඤ ඉතාලි
registrador registrar
cambio modifiche
un un
cuenta account
y e
sin embargo tuttavia
de di
que può
su tuo
sin il

ES Al migrar a Cloudflare Registrar, su información de registro puede apuntar exactamente a los mismos servidores de nombres, la única diferencia es que será mucho más difícil para un atacante cambiar esos valores.

IT Durante la migrazione a Cloudflare Registrar, le informazioni del registro possono indirizzare esattamente agli stessi nameserver, l'unica differenza è che sarà molto più difficile per un utente malintenzionato modificare tali valori.

ස්පාඤ්ඤ ඉතාලි
cloudflare cloudflare
información informazioni
exactamente esattamente
diferencia differenza
difícil difficile
cambiar modificare
servidores de nombres nameserver
un un
registro registro
registrar utente
a a
mucho molto
más più
valores valori
ser possono
es è
mismos stessi
de tali
será la
para per

ES Un registro DNS en riesgo, "envenenamiento de caché", puede devolver una respuesta maliciosa desde el servidor DNS, enviando a un visitante desprevenido al sitio web de un atacante

IT Un record DNS compromesso, o "cache avvelenata", può restituire una risposta sospetta dal server DNS, indirizzando un visitatore inconsapevole al sito Web di un aggressore

ස්පාඤ්ඤ ඉතාලි
registro record
dns dns
caché cache
devolver restituire
visitante visitatore
atacante aggressore
puede può
un un
servidor server
al al
de di
respuesta risposta
el dal
sitio sito
web web

ES Gracias al proceso de comprobación de la firma asociada a un registro, los solucionadores de DNS pueden verificar que la información solicitada proviene de su servidor de nombre autoritativo y no de un atacante en ruta.

IT Controllando la firma associata a un record, i resolver DNS consentono di verificare che le informazioni richieste provengano dal relativo nameserver autorevole e non dall'autore di un attacco on-path.

ස්පාඤ්ඤ ඉතාලි
firma firma
asociada associata
dns dns
proceso richieste
un un
verificar verificare
y e
de di
no non
a a
registro record
información informazioni
la dal

ES Hay algunos casos de ataques DDoS donde la motivación principal es la sed de venganza. El atacante puede estar furioso con una empresa por cualquier motivo y los ataca con una botnet.

IT Esistono anche casi in cui un attacco DDoS è motivato principalmente dal desiderio di vendetta. L’autore dell’attacco può avercela per un qualsiasi motivo con un’azienda e attaccarla con una botnet.

ස්පාඤ්ඤ ඉතාලි
ataques attacco
ddos ddos
motivo motivo
botnet botnet
puede può
y e
es è
casos casi
de di
cualquier qualsiasi

ES Lo único que necesita el atacante es tu dirección IP

IT Per farlo serve solo conoscere l’indirizzo IP della vittima

ස්පාඤ්ඤ ඉතාලි
ip ip
único solo

ES Por lo tanto, esos datos se vuelven ilegibles y no tienen valor para el atacante cibernético.

IT Questi dati vengono quindi resi illeggibili e non hanno più alcun valore per i criminali informatici.

ස්පාඤ්ඤ ඉතාලි
datos dati
y e
valor valore
el i
para per

ES Estos dispositivos están más conectados que nunca y son un objetivo aún más atractivo para un atacante

IT Questi dispositivi sono più connessi che mai, e un obiettivo ancora più ambito per gli hacker

ස්පාඤ්ඤ ඉතාලි
dispositivos dispositivi
conectados connessi
objetivo obiettivo
y e
más più
nunca mai
para per
estos questi
un un
son sono

ES El objetivo de Pyloris es mantener las conexiones TCP abiertas el mayor tiempo posible entre el atacante y los servidores de la víctima en un intento de agotar los recursos de conexión del servidor

IT Il suo obiettivo è quello di tenere le connessioni TCP aperte il più a lungo possibile tra l’aggressore e i server della vittima nel tentativo di esaurire la tabella di risorse delle connessioni del server

ස්පාඤ්ඤ ඉතාලි
objetivo obiettivo
tcp tcp
abiertas aperte
posible possibile
víctima vittima
intento tentativo
conexiones connessioni
y e
recursos risorse
es è
mantener tenere
de di
servidor server
en tra

{Totalresult} පරිවර්‍තන වල 50 පෙන්වමින්