Preložiť "attacchi" do Angličtina

Zobrazuje sa 50 z 50 prekladov frázy "attacchi" z Taliansky do Angličtina

Preklady výrazu attacchi

"attacchi" v Taliansky možno preložiť do nasledujúcich Angličtina slov/fráz:

attacchi attack attacks attempts risk threats vulnerabilities

Preklad Taliansky do Angličtina z attacchi

Taliansky
Angličtina

IT Non condurre attacchi personali verso altri commentatori. Gli attacchi ad hominem e altri attacchi di distrazione non aggiungono nulla alla conversazione.

EN Conduct personal attacks on other commenters. Ad hominem and other distracting attacks do not add anything to the conversation.

Taliansky Angličtina
condurre conduct
attacchi attacks
altri other
aggiungono add
conversazione conversation

IT Non condurre attacchi personali verso altri commentatori. Gli attacchi ad hominem e altri attacchi di distrazione non aggiungono nulla alla conversazione.

EN Conduct personal attacks on other commenters. Ad hominem and other distracting attacks do not add anything to the conversation.

Taliansky Angličtina
condurre conduct
attacchi attacks
altri other
aggiungono add
conversazione conversation

IT Migliorando la sicurezza delle e-mail in transito, MTA-STS aiuta a mitigare gli attacchi Man-In-The-Middle (MITM) come gli attacchi SMTP downgrade e gli attacchi DNS spoofing.

EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.

Taliansky Angličtina
migliorando enhancing
sicurezza security
transito transit
aiuta helps
mitigare mitigating
attacchi attacks
smtp smtp
downgrade downgrade
dns dns
spoofing spoofing

IT Cloudflare fornisce un firewall per applicazioni Web per proteggere da attacchi dannosi che mirano a sfruttare vulnerabilità comuni come attacchi di SQL injection, cross-site scripting e contraffazione dei siti

EN Cloudflare provides a web application firewall to protect against malicious attacks that aim to exploit common vulnerabilities such as SQL injection attacks, cross-site scripting, and cross-site forgery

Taliansky Angličtina
fornisce provides
firewall firewall
applicazioni application
attacchi attacks
vulnerabilità vulnerabilities
comuni common
sql sql
injection injection
scripting scripting

IT Spesso le società di gaming sono vulnerabili agli attacchi DDoS. Le piattaforme di gioco basate su protocolli di comunicazione TCP e UDP personalizzati sono costrette a impegnare ancor più risorse per proteggersi dagli attacchi DDoS.

EN Gaming companies are often vulnerable to DDoS attacks. Game platforms that rely on custom TCP and UDP communication protocols require even more resources to secure against DDoS attacks.

Taliansky Angličtina
spesso often
società companies
vulnerabili vulnerable
attacchi attacks
ddos ddos
protocolli protocols
comunicazione communication
tcp tcp
udp udp
personalizzati custom
risorse resources

IT Ottieni protezione dagli attacchi DDoS per tutte le applicazioni TCP/UDP. Dai alle applicazioni di gioco personalizzate protezione dagli attacchi DDoS con prestazioni veloci

EN Get DDoS protection for all your TCP/UDP applications. Give your custom game applications DDoS protection with fast performance

Taliansky Angličtina
protezione protection
ddos ddos
tcp tcp
udp udp
gioco game
personalizzate custom
prestazioni performance
veloci fast

IT Gli autori degli attacchi hanno i server Web nel mirino poiché sono la principale risorsa IT presa di mira nel 50% degli attacchi.

EN Attackers have web servers in the crosshairs as they are the top IT asset targeted - in 50% of attacks.

Taliansky Angličtina
attacchi attacks
web web
risorsa asset
mira targeted

IT Cloudflare offre una protezione da attacchi DDoS integrata e un DNSSEC con un solo clic, per garantire che le tue applicazioni siano sempre protette dagli attacchi DNS.

EN Cloudflare offers built-in DDoS protection and one-click DNSSEC to ensure your applications are always safeguarded from DNS attacks.

Taliansky Angličtina
attacchi attacks
ddos ddos
integrata built-in
dnssec dnssec
clic click
applicazioni applications
sempre always
dns dns

IT "Cloudflare ha una rete e un'infrastruttura incredibilmente vaste, in grado di bloccare attacchi massivi al sistema DNS. In questo modo riceviamo solo richieste pulite e non dobbiamo mai gestire traffico dannoso o attacchi all'infrastruttura DNS."

EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."

Taliansky Angličtina
cloudflare cloudflare
incredibilmente incredibly
in on
attacchi attacks
dns dns
dobbiamo have to
traffico traffic
dannoso malicious
gestire deal

IT La nostra protezione sempre attiva identifica e mitiga la maggior parte degli attacchi in meno di tre secondi. Il blocco degli attacchi dal perimetro della rete riduce la latenza e mantiene il traffico veloce.

EN Our always-on protection identifies and mitigates most attacks in under three seconds. Blocking attacks from the network edge reduces latency, keeping traffic blazing fast.

Taliansky Angličtina
protezione protection
sempre always
identifica identifies
attacchi attacks
secondi seconds
blocco blocking
perimetro edge
riduce reduces
latenza latency
veloce fast

IT IBM Cloud Internet Services (CIS) è una soluzione facilmente configurabile per i clienti che desiderano proteggere le proprie applicazioni esposte su Internet contro attacchi DDoS, furto di dati e attacchi bot

EN IBM Cloud Internet Services (CIS) is an easily configurable solution for customers looking to secure their Internet facing applications from DDoS attacks, data theft and bot attacks

Taliansky Angličtina
ibm ibm
cloud cloud
internet internet
soluzione solution
facilmente easily
configurabile configurable
attacchi attacks
ddos ddos
furto theft
dati data
bot bot
cis cis

IT Sì! Gli attacchi DDoS sono illegali in quasi tutti i paesi del mondo. E anche la maggior parte degli internet provider vieta gli attacchi DDoS. È illegale sia lanciare un attacco DDoS che assumere un hacker per farlo.

EN Yes! DDoS attacks are illegal in most countries around the world. Moreover, most internet providers forbid DDoS attacks as well. It is both illegal to launch a DDoS attack and to hire a hacker to do this for you.

Taliansky Angličtina
paesi countries
mondo world
internet internet
provider providers
lanciare launch
assumere hire
hacker hacker

IT In caso di attacchi DDoS, i suoi siti sono al sicuro e continueranno a funzionare normalmente. La nostra soluzione di mitigazione DDoS è distribuita su quattro continenti e può far fronte agli attacchi di oltre 4.5 Tb/s.

EN In the event of DDoS attacks, your sites are secure and will continue to function normally. Our DDoS mitigation solution is distributed over four continents and can absorb attacks of over 4.5 TB/s.

Taliansky Angličtina
attacchi attacks
ddos ddos
siti sites
funzionare function
normalmente normally
soluzione solution
mitigazione mitigation
distribuita distributed
continenti continents
s s
tb tb

IT Panorama degli attacchi nel secondo semestre 2019: un anno senza precedenti per gli attacchi informatici

EN Episode 54: Ransomware Incident Response and the Role of Readiness

Taliansky Angličtina
senza response

IT Visita la mostra storica per scoprire il contesto in cui sono avvenuti gli attacchi, gli eventi dell'11 settembre, le immediate conseguenze degli attacchi e le ripercussioni sul mondo moderno.

EN Enter the dramatic Foundation Hall, containing the "slurry wall", a surviving retaining wall of the original World Trade Center, as well as the 36-foot-high "Last Column", covered with mementos, memorial inscriptions and missing posters.

Taliansky Angličtina
mondo world

IT Per la protezione da attacchi a dizionario, con metodo forza bruta o altri tipi di attacchi, utilizziamo la crittografia AES256 bit con iterazioni PBKDF2 SHA256. PBKDF2 è un algoritmo di derivazione della chiave usato per l’hashing delle password.

EN To protect against dictionary, brute force, or other attacks, we use AES256 bit encryption with PBKDF2 SHA256. PBKDF2 is a key stretching algorithm used to hash passwords with a salt.

Taliansky Angličtina
attacchi attacks
dizionario dictionary
forza force
bruta brute
o or
altri other
bit bit
è is
algoritmo algorithm

IT Per la protezione da attacchi a dizionario, con metodo forza bruta o altri tipi di attacchi, utilizziamo la crittografia AES256 bit con iterazioni PBKDF2 SHA256.

EN To protect against dictionary, brute force, or other attacks, we use AES256 bit encryption with PBKDF2 SHA256.

Taliansky Angličtina
attacchi attacks
dizionario dictionary
forza force
bruta brute
o or
altri other
bit bit

IT Proteggi tutti i dati dagli attacchi ransomware, comprese le condivisioni di rete e i dispositivi rimovibili. Il sistema riconosce numerosi tipi di ransomware e comportamenti sospetti prevenendo eventuali attacchi.

EN Protect your data from ransomware attacks, including network sharing and removable devices.The system detects several types of ransomware and malicious behaviors preventing any kind of attack.

Taliansky Angličtina
proteggi protect
dati data
ransomware ransomware
comprese including
numerosi several
comportamenti behaviors

IT iii. Monitora il traffico web da Internet e da fonti interne per rilevare i cyber-attacchi compresi gli attacchi Distributed Denial of Service (DDoS) contro i siti web / servizi e per bloccare il traffico dannoso.

EN iii. Monitors web traffic from the Internet and from internal sources to detect cyber-attacks including Distributed Denial of Service (DDoS) attacks against web sites / services and to block malicious traffic.

Taliansky Angličtina
iii iii
fonti sources
compresi including
attacchi attacks
distributed distributed
dannoso malicious

IT Comodo Internet Security è un'applicazione di sicurezza gratuita che fornisce una protezione completa da attacchi di virus, trojan, worm, buffer overflow, attacchi zero-day, spyware e hacker.

EN Avira are currently offering 30% discount to all FileHippo users on their Pro Antivirus software. Click here or press the 'Buy Now' button to learn more. Get award-winning antivirus protection th

Taliansky Angličtina
applicazione software
fornisce offering

IT Per garantire l’operatività e per proteggersi da attacchi (per es., attacchi distribuiti di negoziazione del servizio [DDoS]), i dati vengono conservati anche oltre la conclusione della sessione.

EN To ensure operation and for protection against attacks (for example, DDoS), the data is also stored beyond the session duration.

Taliansky Angličtina
attacchi attacks
ddos ddos
dati data
sessione session
servizio operation

IT Gli attacchi alla supply chain sono spesso attacchi informatici trascurati che però nel tempo possono provocare danni incalcolabili

EN Supply chain attacks are often overlooked cyberattacks, but they can cause catastrophic damage given enough time

Taliansky Angličtina
attacchi attacks
supply supply
chain chain
spesso often
tempo time
provocare cause
danni damage
attacchi informatici cyberattacks

IT Gli attacchi alla supply chain avvengono sotto diverse forme, tra cui degli attacchi al software, all'hardware e al firmware.

EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.

Taliansky Angličtina
attacchi attacks
supply supply
chain chain
diverse many
forme forms

IT Consenti e blocca i dispositivi grazie a criteri personalizzati per la difesa dagli attacchi zero-day e dagli attacchi senza file sin da subito

EN Allow and block devices with custom policies to defend against zero day and fileless attacks out of the box

Taliansky Angličtina
consenti allow
blocca block
dispositivi devices
criteri policies
personalizzati custom
attacchi attacks
difesa defend
day day

IT Visita la mostra storica per scoprire il contesto in cui sono avvenuti gli attacchi, gli eventi dell'11 settembre, le immediate conseguenze degli attacchi e le ripercussioni sul mondo moderno.

EN Enter the dramatic Foundation Hall, containing the "slurry wall", a surviving retaining wall of the original World Trade Center, as well as the 36-foot-high "Last Column", covered with mementos, memorial inscriptions and missing posters.

Taliansky Angličtina
mondo world

IT Panorama degli attacchi nel secondo semestre 2019: un anno senza precedenti per gli attacchi informatici

EN Episode 54: Ransomware Incident Response and the Role of Readiness

Taliansky Angličtina
senza response

IT Per la protezione da attacchi a dizionario, con metodo forza bruta o altri tipi di attacchi, utilizziamo la crittografia AES256 bit con iterazioni PBKDF2 SHA256.

EN To protect against dictionary, brute force, or other attacks, we use AES256 bit encryption with PBKDF2 SHA256.

Taliansky Angličtina
attacchi attacks
dizionario dictionary
forza force
bruta brute
o or
altri other
bit bit

IT Per la protezione da attacchi a dizionario, con metodo forza bruta o altri tipi di attacchi, utilizziamo la crittografia AES256 bit con iterazioni PBKDF2 SHA256. PBKDF2 è un algoritmo di derivazione della chiave usato per l’hashing delle password.

EN To protect against dictionary, brute force, or other attacks, we use AES256 bit encryption with PBKDF2 SHA256. PBKDF2 is a key stretching algorithm used to hash passwords with a salt.

Taliansky Angličtina
attacchi attacks
dizionario dictionary
forza force
bruta brute
o or
altri other
bit bit
è is
algoritmo algorithm

IT Monitoraggio: Infine, l’impresa deve monitorare gli accessi ai dati sensibili per identificare attacchi in corso o recenti provenienti da minacce dall’interno, utenti privilegiati, APT e altri tipi di attacchi informatici

EN Monitor: Finally, the enterprise needs to monitor access to sensitive data to identify ongoing or recent attacks from malicious insiders, privileged users, APTs, and other cyberthreats

Taliansky Angličtina
infine finally
impresa enterprise
accessi access
dati data
sensibili sensitive
attacchi attacks
o or
recenti recent
utenti users
altri other
in corso ongoing

IT Proteggi tutti i dati dagli attacchi ransomware, comprese le condivisioni di rete e i dispositivi rimovibili. Il sistema riconosce numerosi tipi di ransomware e comportamenti sospetti prevenendo eventuali attacchi.

EN Protect your data from ransomware attacks, including network sharing and removable devices.The system detects several types of ransomware and malicious behaviors preventing any kind of attack.

Taliansky Angličtina
proteggi protect
dati data
ransomware ransomware
comprese including
numerosi several
comportamenti behaviors

IT In caso di attacchi DDoS, i suoi siti sono al sicuro e continueranno a funzionare normalmente. La nostra soluzione di mitigazione DDoS è distribuita su quattro continenti e può far fronte agli attacchi di oltre 4.5 Tb/s.

EN In the event of DDoS attacks, your sites are secure and will continue to function normally. Our DDoS mitigation solution is distributed over four continents and can absorb attacks of over 4.5 TB/s.

Taliansky Angličtina
attacchi attacks
ddos ddos
siti sites
funzionare function
normalmente normally
soluzione solution
mitigazione mitigation
distribuita distributed
continenti continents
s s
tb tb

IT Domain-based Message Authentication, Reporting, and Conformance è uno dei protocolli di autenticazione e-mail più usati e raccomandati, che protegge le organizzazioni da attacchi di spoofing delle e-mail, attacchi di phishing, BEC, e molto altro

EN Domain-based Message Authentication, Reporting, and Conformance is one the most widely used and recommended email authentication protocols, that protect organizations against email spoofing attacks, phishing attacks, BEC, and much more

Taliansky Angličtina
message message
reporting reporting
protocolli protocols
usati used
protegge protect
organizzazioni organizations
attacchi attacks

IT Per garantire l’operatività e per proteggersi da attacchi (per es., attacchi distribuiti di negoziazione del servizio [DDoS]), i dati vengono conservati anche oltre la conclusione della sessione.

EN To ensure operation and for protection against attacks (for example, DDoS), the data is also stored beyond the session duration.

Taliansky Angličtina
attacchi attacks
ddos ddos
dati data
sessione session
servizio operation

IT Gli attacchi alla supply chain sono spesso attacchi informatici trascurati che però nel tempo possono provocare danni incalcolabili

EN Supply chain attacks are often overlooked cyberattacks, but they can cause catastrophic damage given enough time

Taliansky Angličtina
attacchi attacks
supply supply
chain chain
spesso often
tempo time
provocare cause
danni damage
attacchi informatici cyberattacks

IT Gli attacchi alla supply chain avvengono sotto diverse forme, tra cui degli attacchi al software, all'hardware e al firmware.

EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.

Taliansky Angličtina
attacchi attacks
supply supply
chain chain
diverse many
forme forms

IT Se gli attacchi con malware stanno diventando sempre più invasivi, stiamo osservando un picco in ogni tipo di attacco, dal phishing al ransomware a uno dei più comuni attacchi informatici: l'attacco di forza bruta

EN With malware attacks becoming more pervasive, we’re seeing an all-time high for everything from phishing attempts to ransomware to one of the most common kinds of cyberattacks: the brute force attack

Taliansky Angličtina
tipo kinds
phishing phishing
comuni common
forza force
bruta brute
attacchi informatici cyberattacks

IT Gli attacchi informatici sono aumentati notevolmente nell'ultimo decennio, alcuni degli attacchi peggiori della storia sono avvenuti negli ultimi anni

EN Cyberattacks have risen significantly within the last decade, with some of the worst attacks in history occurring within just the last few years

Taliansky Angličtina
attacchi attacks
notevolmente significantly
decennio decade
storia history
anni years
attacchi informatici cyberattacks

IT Evitare gli attacchi MITM può risparmiare a un'azienda migliaia di dollari di danni e lasciare intatta la sua identità di rete e pubblica. Ecco alcuni strumenti essenziali per evitare questo tipo di attacchi:

EN Preventing man in the middle attacks can save businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:

Taliansky Angličtina
attacchi attacks
può can
risparmiare save
migliaia thousands
danni damages
identità identities
rete web
strumenti tools
essenziali essential

IT Tali attacchi possono essere utilizzati per sovraccaricare i server e mettere in atto attacchi separati su altri sistemi.

EN These attacks can be used to overload servers and perform separate attacks on other systems.

Taliansky Angličtina
attacchi attacks
utilizzati used
server servers
separati separate
sistemi systems

IT Gli attacchi di phishing per e-mail sono tra quelli più diffusi e versatili e spesso anche tra i più efficaci. Tali attacchi si basano molte volte sul social engineering per indurre gli utenti a fare clic su link pericolosi o a scaricare del malware.

EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective. Email phishing attacks often depend on social engineering to manipulate users into clicking malicious links or downloading malware.

Taliansky Angličtina
attacchi attacks
versatili versatile
efficaci effective
social social
engineering engineering
utenti users
link links
o or
scaricare downloading
malware malware

IT Comodo Internet Security è un'applicazione di sicurezza gratuita che fornisce una protezione completa da attacchi di virus, trojan, worm, buffer overflow, attacchi zero-day, spyware e hacker.

EN How to Stop a Shortcut Virus Remover From Ruining Your Computers?

Taliansky Angličtina
virus virus

IT Comodo Internet Security è un'applicazione di sicurezza gratuita che fornisce una protezione completa da attacchi di virus, trojan, worm, buffer overflow, attacchi zero-day, spyware e hacker.

EN Auto Clicker Autokeybot is a powerful and easy-to-use auto clicker, which gives you complete control over auto click movements and the capacity to send auto-key commands to virtually any application r

Taliansky Angličtina
comodo easy
fornisce gives
completa complete

IT I sistemi OT in tutto il mondo sono bombardati sia da attacchi IT “riciclati” che da attacchi OT appositamente messi in opera

EN Global OT systems around the world are barraged with both recycled IT-based attacks and purpose-built OT exploits

Taliansky Angličtina
sistemi systems
attacchi attacks
riciclati recycled

IT Tags:migliori strumenti ddos, strumenti per attacchi ddos, strumenti di rilevamento DDOS, strumenti di mitigazione DDOS, strumenti di prevenzione DDOS, strumenti ddos, strumenti per attacchi ddos

EN Tags:best ddos tools, ddos attacks tools, DDOS Detection Tools, DDOS Mitigation Tools, DDOS Prevention Tools, ddos tools, tools for ddos attacks

Taliansky Angličtina
tags tags
migliori best
strumenti tools
ddos ddos
attacchi attacks
rilevamento detection
mitigazione mitigation
prevenzione prevention

IT Battaglie e combattimenti spesso non si limitano alla partita in corso. Alcune squadre usano gli attacchi di tipo DDoS per congestionare la rete e causare disconnesioni. Oppure altri attacchi della vita reale si accaniscono sulla tua console.

EN Battles and fights aren’t confined to the game you’re playing. Competing teams use DDoS attacks to grind your online gaming to an abrupt halt. Or real life ‘adds’ take over your console and you lose control.

Taliansky Angličtina
battaglie battles
squadre teams
usano use
attacchi attacks
ddos ddos
rete online
vita life
reale real
console console

IT IBM Cloud Internet Services (CIS) è una soluzione facilmente configurabile per i clienti che desiderano proteggere le proprie applicazioni esposte su Internet contro attacchi DDoS, furto di dati e attacchi bot

EN IBM Cloud Internet Services (CIS) is an easily configurable solution for customers looking to secure their Internet facing applications from DDoS attacks, data theft and bot attacks

IT Gli attacchi alla supply chain prendono di mira fornitori e collaboratori esterni invece di colpire direttamente un'azienda specifica. Proteggete la vostra organizzazione da questi attacchi con la gestione degli accessi con privilegi.

EN Supply chain attacks target vendors and suppliers instead of directly targeting a specific business. Protect your organization against these attacks with privileged access management.

IT Secondo Nintendo tali credenziali erano state sottratte tramite attacchi con furto di credenziali, attacchi di phishing o una combinazione tra i due.

EN Nintendo reports that those credentials were stolen either via credential stuffing, phishing, or a combination of both.

IT Gli attacchi di phishing per e-mail sono tra gli attacchi più comuni e versatili e spesso anche i più efficaci

EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective

IT Alcune forme di attacchi MITM causano ritardi di rete improvvisi e inaspettati o disconnessioni complete. Questi attacchi possono verificarsi nel tempo e di solito non sono accompagnati da problemi di rete o altri sintomi evidenti.

EN Certain forms of MITM attacks will cause sudden, unexpected network delays or complete disconnections. These can happen over time and usually aren’t accompanied by network distress or other obvious symptoms.

Zobrazuje sa 50 z 50 prekladov