U turjun "attacker to impact" una tarjum Boolish

Muujinaya 50 ee 50 turjumaadaha weedha "attacker to impact" laga bilaabo Ingiriis ilaa Boolish

Turjumaada {raadinta}

{ search} in Ingiriis waxa loo tarjumi karaa Boolish kelmado/ereyada soo socda:

attacker atakujący
impact a dane danych firmy przez wpływ z

Turjumaada Ingiriis ilaa Boolish ee {raadinta}

Ingiriis
Boolish

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

PL Oprogramowanie Passwordstate nie korzysta z szyfrowania po stronie klienta, tak więc hakerzy byli w stanie odszyfrować całą bazę danych i wprowadzić dane w formie zwykłego tekstu do swoich serwerów.

Ingiriis Boolish
software oprogramowanie
encryption szyfrowania
able w stanie
server serwer
to do
not nie
and i
data danych

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

PL Ta metoda wiąże się ze zmianą adresu IP i przekierowaniem ruchu na stronę atakującego. Atakujący „fałszuje” adres poprzez zmianę nagłówków imitujących prawdziwe aplikacje i strony www.

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

PL Oprogramowanie Passwordstate nie korzysta z szyfrowania po stronie klienta, tak więc hakerzy byli w stanie odszyfrować całą bazę danych i wprowadzić dane w formie zwykłego tekstu do swoich serwerów.

Ingiriis Boolish
software oprogramowanie
encryption szyfrowania
able w stanie
server serwer
to do
not nie
and i
data danych

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

PL Ta metoda wiąże się ze zmianą adresu IP i przekierowaniem ruchu na stronę atakującego. Atakujący „fałszuje” adres poprzez zmianę nagłówków imitujących prawdziwe aplikacje i strony www.

EN IP spoofing involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

PL Spoofing adresów IP polega na modyfikacji adresu IP w celu przekierowania ruchu na stronę atakującego. Atakujący „fałszuje” adres poprzez zmianę nagłówków pakietów w celu podszycia się pod prawdziwą aplikację lub witrynę.

EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.

PL Pod pojęciem luki w zabezpieczeniach Atlassian rozumie podatność jednego ze swoich produktów lub infrastruktury, która może pozwolić autorowi ataku wpłynąć na poufność, integralność lub dostępność produktu bądź infrastruktury.

Ingiriis Boolish
atlassian atlassian
security zabezpieczeniach
vulnerability luki w zabezpieczeniach
or lub
infrastructure infrastruktury
could może
allow pozwoli
an na
in w
products produktów

EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.

PL Pod pojęciem luki w zabezpieczeniach Atlassian rozumie podatność jednego ze swoich produktów lub infrastruktury, która może pozwolić autorowi ataku wpłynąć na poufność, integralność lub dostępność produktu bądź infrastruktury.

Ingiriis Boolish
atlassian atlassian
security zabezpieczeniach
vulnerability luki w zabezpieczeniach
or lub
infrastructure infrastruktury
could może
allow pozwoli
an na
in w
products produktów

EN effectiveness and impact of funded projects: assess the performance of the research programmes you fund in terms of output, citations and international impact

PL Efektywność i wpływ sfinansowanych projektów: ocenia skuteczność sponsorowanych programów badawczych w kategoriach wyników, cytowań i wpływu międzynarodowego.

Ingiriis Boolish
impact wpływ
research badawczych
in w
and i
projects projektów

EN Atlassian commits to carrying out data impact assessments and consulting with EU regulators where a data impact assessment indicates a high risk associated with processing without an appropriate mitigating strategy.

PL Atlassian zobowiązuje się do przeprowadzania oceny wpływu na dane i zasięgnięcia konsultacji u organów regulacyjnych UE, jeśli taka ocena wykaże wysokie ryzyko związane z przetwarzaniem bez odpowiedniej strategii ograniczania ryzyka.

Ingiriis Boolish
atlassian atlassian
data dane
eu ue
associated związane z
processing przetwarzaniem
strategy strategii
to do
an na
without bez
and i
risk ryzyko

EN The YWCA partners with non-profit investment manager and ETF issuer Impact Shares to create the Impact Shares YWCA Women’s Empowerment Exchange Traded Fund (Ticker: WOMN) which launched on the New York Stock Exchange.

PL YWCA współpracuje z menedżerem inwestycyjnym non-profit i emitentem ETF Impact Shares, aby stworzyć Impact Shares YWCA Women's Empowerment Exchange Traded Fund (ticker: WOMN), który został wprowadzony na nowojorską giełdę.

Ingiriis Boolish
ywca ywca
etf etf
exchange exchange
to aby
on na
and i

EN How many projects/ delivered-impact/ time did the person work on any particular skill? If the person kept switching between languages every quarter without any high-impact projects, they might be a beginner in everything.

PL Ile projektów/dostarczonych-wpływów/czasu przepracowała osoba nad konkretną umiejętnością? Jeśli osoba co kwartał przełączała się między językami bez żadnych projektów o dużym wpływie, mogłaby być we wszystkim nowicjuszem.

Ingiriis Boolish
if jeśli
time czasu
without bez
in w
projects projektów
a a
person osoba
might co

EN effectiveness and impact of funded projects: assess the performance of the research programmes you fund in terms of output, citations and international impact

PL Efektywność i wpływ sfinansowanych projektów: ocenia skuteczność sponsorowanych programów badawczych w kategoriach wyników, cytowań i wpływu międzynarodowego.

Ingiriis Boolish
impact wpływ
research badawczych
in w
and i
projects projektów

EN The YWCA partners with non-profit investment manager and ETF issuer Impact Shares to create the Impact Shares YWCA Women’s Empowerment Exchange Traded Fund (Ticker: WOMN) which launched on the New York Stock Exchange.

PL YWCA współpracuje z menedżerem inwestycyjnym non-profit i emitentem ETF Impact Shares, aby stworzyć Impact Shares YWCA Women's Empowerment Exchange Traded Fund (ticker: WOMN), który został wprowadzony na nowojorską giełdę.

Ingiriis Boolish
ywca ywca
etf etf
exchange exchange
to aby
on na
and i

EN 6 Takeaways From the 2021 Ransomware Impact Report 6 Takeaways From the 2021 Ransomware Impact Report

PL 6 wniosków z raportu 2021 dot. skutków ataków wymuszających okup 6 wniosków z raportu 2021 dot. skutków ataków wymuszających okup

Ingiriis Boolish
report raportu
from z

EN That is why Bridges was presented with the 2018 Special Impact Award by KfW Stiftung and Social Impact

PL W 2018 roku „Mosty” otrzymały nagrodę Special Impact Award fundacji Banku Odbudowy (KfW) i agencji innowacji społecznej Social Impact

Ingiriis Boolish
bridges mosty
special w
and i

EN Atlassian commits to carrying out data impact assessments and consulting with EU regulators where a data impact assessment indicates a high risk associated with processing without an appropriate mitigating strategy.

PL Atlassian zobowiązuje się do przeprowadzania oceny wpływu na dane i zasięgnięcia konsultacji u organów regulacyjnych UE, jeśli taka ocena wykaże wysokie ryzyko związane z przetwarzaniem bez odpowiedniej strategii ograniczania ryzyka.

Ingiriis Boolish
atlassian atlassian
data dane
eu ue
associated związane z
processing przetwarzaniem
strategy strategii
to do
an na
without bez
and i
risk ryzyko

EN For many years, I’ve been concerned with the impact that chemicals used in consumer products impact human health and our planet

PL Od wielu lat martwi mnie wpływ, jaki substancje chemiczne stosowane w produktach konsumpcyjnych wywierają na zdrowie ludzi i naszą planetę

Ingiriis Boolish
many wielu
years lat
impact wpływ
human ludzi
health zdrowie
in w
and i

EN You've been hacked - if a malicious third-party attacker has gained control of your router it can trick your device into routing DNS traffic around your VPN which leaves you vulnerable.

PL Zaatakował Cię haker - jeśli złośliwy haker przejmie kontrolę nad Twoim routerem, może sprawić, że cały ruch DNS z Twojego urządzenia będzie omijać sieć VPN, w ten sposób narażając Cię na niebezpieczeństwo.

Ingiriis Boolish
can może
device urządzenia
dns dns
traffic ruch
vpn vpn
if jeśli
your twojego
of z
has ten

EN If an attacker used your domain to send malicious emails to your customers, it wouldn’t just be a security issue

PL Jeśli napastnik użyłby Twojej domeny do wysłania złośliwych wiadomości e-mail do Twoich klientów, nie byłby to tylko problem bezpieczeństwa

Ingiriis Boolish
domain domeny
customers klientów
security bezpieczeństwa
if jeśli
to do
it to
just tylko
send w
emails wiadomości
issue z

EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext

PL Bez MTA-STS, atakujący może zainicjować atak MITM TLS downgrade, zastępując lub usuwając komendę STARTTLS tak, że email zostanie wysłany do serwera odbiorczego bez szyfrowania TLS, w czystym tekście

Ingiriis Boolish
attacker atakujący
mitm mitm
tls tls
attack atak
sent wysłany
to do
server serwera
encryption szyfrowania
in w
without bez
or lub
gets zostanie
may może

EN The attacker sends emails to your employees, impersonating a top-level executive in the organization. They proceed to ask for access to a money transfer or private databases.

PL Atakujący wysyła e-maile do Twoich pracowników, podszywając się pod członka zarządu najwyższego szczebla w organizacji. Następnie prosi o dostęp do przelewu pieniędzy lub prywatnych baz danych.

Ingiriis Boolish
attacker atakujący
sends wysyła
in w
organization organizacji
transfer przelewu
to do
employees pracowników
a a
or lub
private prywatnych
emails maile

EN We even give you full visibility on the attacker by giving you a full record of domain abuse from that IP, and see if it’s blacklisted or not.

PL Zapewnimy Ci nawet pełną widoczność atakującego, dając Ci pełny zapis nadużywania domen z tego adresu IP i sprawdzając, czy jest on wpisany na czarną listę.

Ingiriis Boolish
full pełny
giving dając
record zapis
domain domen
ip ip
on na
of z
even nawet
we jest
and i
if czy

EN An email sent by an attacker through your domain won’t have your private signature on it, and it will fail to authenticate.

PL E-mail wysłany przez atakującego za pośrednictwem Twojej domeny nie będzie miał Twojego prywatnego podpisu i nie uda mu się uwierzytelnić.

Ingiriis Boolish
sent wysłany
private prywatnego
signature podpisu
by przez
domain domeny
your twojego
and i

EN If an attacker either intercepts and alters the email, or sends a fake email from your domain, the digital signature will fail to decrypt

PL Jeśli osoba atakująca przechwyci i zmieni treść wiadomości lub wyśle fałszywą wiadomość z Twojej domeny, podpis cyfrowy nie zostanie odszyfrowany

Ingiriis Boolish
domain domeny
digital cyfrowy
signature podpis
or lub
if jeśli
email wiadomość
the i
will zostanie
from z

EN Use updated VPNs for the team to hide IP addresses and make it far more difficult for an attacker to narrow down your business’s exact IP addresses.

PL Korzystaj z zaktualizowanej sieci VPN, aby ukrywać adresy IP zespołu i utrudnić hakerom uzyskanie informacji o dokładnym adresie IP Twojej firmy.

Ingiriis Boolish
vpns vpn
ip ip
addresses adresy
team zespołu
to aby
the i
far z

EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more

PL Jeśli atak typu „credential stuffing” powiedzie się, hakerzy mogą przejąć kontrolę nad danymi bankowymi użytkownika, kontami społecznościowymi i innymi danymi

Ingiriis Boolish
attack atak
users użytkownika
accounts kontami
and i

EN If you think you’re going to be persecuted if you don’t respond, you’re more likely to give up the information your attacker is looking for.

PL Jeśli sądzisz, że w przypadku braku działania zostaną podjęte przeciw Tobie środki prawne, zwiększa się prawdopodobieństwo podania przestępcom danych, o które proszą.

Ingiriis Boolish
if jeśli
information danych
give
you je

EN Phishing attacks can be perpetrated in several ways, depending on the attacker and the information they’re attempting to secure.

PL Ataki phishingowe mogą być przeprowadzane na kilka sposobów, w zależności od osoby atakującej i informacji, które chce ona uzyskać.

Ingiriis Boolish
phishing phishingowe
attacks ataki
ways sposobów
information informacji
in w
on na
can mogą
the i
depending w zależności

EN This attack links the attacker’s MAC address with the victim’s IP address on a local area network using fake ARP messages

PL Ten typ ataku polega na łączeniu adresu MAC atakującego z adresem IP ofiary w lokalnej sieci przy użyciu fałszywej wiadomości ARP

Ingiriis Boolish
attack ataku
mac mac
victims ofiary
ip ip
network sieci
arp arp
on na
messages wiadomości
address adresu
with z
local lokalnej
using w
this ten

EN For example, an attacker might replace “www.facebook.com” with “www.faceb00k.com”

PL Na przykład, atakujący może zastąpić stronę „www.facebook.com” adresem „www.faceb00k.com”

EN The attacker already knows things like the victim’s phone number, address, full name and even social security number, and leverages that information to make phishing attachments or links feel more legitimate.

PL Atakujący zna już takie dane jak numer telefonu, adres, imię i nazwisko, a nawet numer ubezpieczenia społecznego ofiary i wykorzystuje te informacje, aby w większym stopniu uprawdopodobnić załączniki lub łącza phishingowe.

Ingiriis Boolish
attacker atakujący
knows zna
victims ofiary
social społecznego
phishing phishingowe
attachments załączniki
to aby
or lub
like jak
phone telefonu
number numer
address adres
information informacje
and i
even nawet

EN Angler phishing involves the attacker posing as a legitimate customer service representative and convincing victims to hand over personal information.

PL Angler phishing polega na podawaniu się za przedstawiciela działu obsługi klienta i nakłanianiu ofiar do przekazania danych osobowych.

Ingiriis Boolish
phishing phishing
customer klienta
service obsługi
information danych
to do
and i
personal osobowych
over na

EN The most common scenario is when an attacker hijacks a genuine server and uses it to send spoofed emails

PL Najczęstszym z nich jest sytuacja, w której atakujący porywa prawdziwy serwer i wykorzystuje go do wysyłania fałszywych wiadomości e-mail

Ingiriis Boolish
attacker atakujący
server serwer
is jest
to do
and i
uses z
send w
emails wiadomości

EN By reconfiguring the application or service, an attacker can send email on behalf of any person.

PL Poprzez rekonfigurację aplikacji lub usługi atakujący może wysyłać wiadomości e-mail w imieniu dowolnej osoby.

Ingiriis Boolish
by poprzez
attacker atakujący
can może
application aplikacji
or lub
service usługi
person osoby
send w

EN But an attacker can disrupt this process, rerouting the email to a server controlled by them, or make the STARTTLS query fail, prompting your MTA to send the email over an unencrypted connection

PL Ale atakujący może zakłócić ten proces, przekierowując wiadomości na kontrolowany przez siebie serwer, lub sprawić, że zapytanie STARTTLS nie powiedzie się, skłaniając Twój MTA do wysłania wiadomości przez nieszyfrowane połączenie

Ingiriis Boolish
attacker atakujący
can może
process proces
server serwer
query zapytanie
mta mta
to do
by przez
or lub
connection połączenie
an na
but ale
email wiadomości

EN In either case, the attacker can have total access to your emails.

PL W obu przypadkach atakujący może mieć całkowity dostęp do Twoich wiadomości e-mail.

Ingiriis Boolish
case przypadkach
attacker atakujący
total całkowity
your twoich
in w
can może
to do
emails wiadomości

EN However, an attacker might attempt an SMTP downgrade, a type of attack where the email gets sent to you without being encrypted, allowing them to read or tamper with the contents

PL Jednakże, atakujący może próbować wykonać SMTP downgrade, rodzaj ataku, w którym email zostanie wysłany do Ciebie bez szyfrowania, co pozwoli mu na odczytanie lub manipulowanie jego zawartością

Ingiriis Boolish
attacker atakujący
smtp smtp
type rodzaj
attack ataku
sent wysłany
downgrade downgrade
email email
however jednak
might może
or lub
to do
you ci
an na
without bez
the zostanie
of jego

EN If an attacker tries to perform an SMTP downgrade, the email will not be sent at all.

PL Jeśli atakujący spróbuje wykonać downgrade SMTP, email nie zostanie w ogóle wysłany.

Ingiriis Boolish
attacker atakujący
smtp smtp
sent wysłany
downgrade downgrade
email email
at all ogóle
if jeśli
to wykonać
all w

EN An attacker might attempt an SMTP downgrade attack at this point, which involves blocking the negotiation between the sending and receiving MTAs

PL Atakujący może w tym momencie próbować ataku SMTP downgrade, który polega na zablokowaniu negocjacji pomiędzy MTA wysyłającym i odbierającym

Ingiriis Boolish
attacker atakujący
might może
smtp smtp
attack ataku
mtas mta
an na
at w
and i

EN The sending server thinks the receiver doesn?t support the STARTTLS command and sends the email without TLS encryption, allowing the attacker to view or tamper with the email?s contents.

PL Serwer wysyłający myśli, że odbiorca nie obsługuje komendy STARTTLS i wysyła e-mail bez szyfrowania TLS, umożliwiając atakującemu podgląd lub manipulację treścią e-maila.

Ingiriis Boolish
server serwer
support obsługuje
tls tls
encryption szyfrowania
or lub
contents treści
and i
sends wysyła
without bez
doesn nie

EN If an attacker attempts an SMTP downgrade attack, the email will simply not be sent

PL Jeśli napastnik spróbuje ataku SMTP downgrade, email po prostu nie zostanie wysłany

Ingiriis Boolish
smtp smtp
attack ataku
sent wysłany
downgrade downgrade
email email
if jeśli
simply po prostu

EN The biggest threat to your customer’s email security is an attacker using your brand name and domain to send fake messages

PL Największym zagrożeniem dla bezpieczeństwa poczty elektronicznej Twoich klientów jest napastnik wykorzystujący nazwę Twojej marki i domenę do wysyłania fałszywych wiadomości

Ingiriis Boolish
customers klientów
security bezpieczeństwa
brand marki
domain domen
email poczty
is jest
to do
messages wiadomości
using w

EN A MITM attacker can also replace the MX records in the DNS query response with a mail server that they have access to and are in control of

PL Atakujący MITM może również podmienić rekordy MX w odpowiedzi na zapytanie DNS na serwer pocztowy, do którego ma dostęp i nad którym sprawuje kontrolę

Ingiriis Boolish
mitm mitm
attacker atakujący
mx mx
records rekordy
in w
dns dns
query zapytanie
response odpowiedzi
server serwer
can może
to do
and i

EN The mail transfer agent in that case delivers the email to the server of the attacker, enabling him to access and tamper with the email content

PL W takim przypadku agent pocztowy dostarcza wiadomość e-mail na serwer atakującego, umożliwiając mu dostęp do treści wiadomości i manipulowanie nią

Ingiriis Boolish
agent agent
in w
case przypadku
delivers dostarcza
server serwer
enabling umożliwiając
mail mail
to do
content treści
and i

EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.

PL Podszywając się pod osobę z Twojej organizacji, atakujący może wysłać złośliwe e-maile do pracowników, powodując utratę danych i narażając na szwank systemy Twojej organizacji.

Ingiriis Boolish
attacker atakujący
can może
malicious złośliwe
employees pracowników
data danych
an na
to do
of z
systems systemy
organization organizacji
emails maile

EN This is a perfect opportunity for an attacker to sneak in and send a carefully crafted phishing email using the domain name of the organization.

PL Jest to doskonała okazja dla atakującego, aby wkraść się i wysłać starannie spreparowany e-mail phishingowy z wykorzystaniem nazwy domeny organizacji.

Ingiriis Boolish
opportunity okazja
carefully starannie
domain domeny
name nazwy
organization organizacji
is jest
a a
to aby
of z
and i

EN If someone’s trying to impersonate your organization and use your domain name to send emails, we’ll send you an alert instantly so you can take action and take down the attacker’s IP address.

PL Jeśli ktoś próbuje podszyć się pod Twoją organizację i użyć nazwy Twojej domeny do wysyłania wiadomości e-mail, natychmiast wyślemy Ci powiadomienie, abyś mógł podjąć działania i usunąć adres IP atakującego.

Ingiriis Boolish
domain domeny
instantly natychmiast
ip ip
address adres
if jeśli
action działania
to do
name nazwy
emails wiadomości

EN Find your attacker’s location

PL Znajdź lokalizację napastnika

EN The attacker, pretending to be a top-level executive, sends emails to your employees requesting money transfers or access to confidential databases.

PL Atakujący, podając się za członka zarządu najwyższego szczebla, wysyła do pracowników e-maile z żądaniem przelewu pieniędzy lub dostępu do poufnych baz danych.

Ingiriis Boolish
attacker atakujący
to do
sends wysyła
employees pracowników
transfers przelewu
or lub
confidential poufnych
a a
emails maile

EN By pretending to be from customer support at your business, an attacker can steal information from your partners and customers.

PL Podszywając się pod pracownika działu obsługi klienta w Twojej firmie, napastnik może wykraść informacje od Twoich partnerów i klientów.

Ingiriis Boolish
at w
business firmie
can może
information informacje
partners partnerów
customer klienta
customers klientów

Muujinaya 50 ee 50 tarjumaadaha