{Gözleg {lang langto to-a terjime et

{Gözleg {sözüniň {langfromdan Polýak sözüne {jemleýji netijäniň {ahyrky netijesi} terjimelerini görkezmek.

Se gözlegiň terjimesi

{gözleg Iňlis -da aşakdaky Polýak sözlere / sözlemlere terjime edilip bilner:

attacker atakujący
can a aby aplikacji bez być będzie będą celu chcesz ci ciebie co czego czemu czy czy mogę dla do dowiedz dowiedzieć się dzięki firmy gdy gdzie ich informacje istnieje jak jaki jakie jako je jednak jego jest jesteś jeszcze jeśli już każdy kiedy kto która które której który których którzy lub ma mają masz mieć mogą mogę mozemy może możemy możesz możliwość można na nasz nich nie o od oraz po ponieważ przez przy przypadku również się sobie stworzyć swoje tak takich także te tego tej temu ten to twoja twoje twojej twój tych tylko tym uzyskać w w jaki sposób w tym wiele więc wszystkie z za za pomocą zobaczyć zostać że
send a aby adres adres e-mail adresów ale aplikacji bez by być będzie chcesz ci ciebie ciągu co czy dane danych dla dni do dzięki e-mail e-maile emaili gdy i ich informacje informacji jak je jest jeszcze jeśli każdego kiedy która które którego który których którzy lub ma mail maile maili masz mogą może możesz można na nam nami nas następnie naszego naszych nawet nie nie ma o od oraz pliki po poczty pod podczas ponieważ poprzez powiadomienia pośrednictwem produktów przesłać przez przypadku również się sposób strony swoich swoje swojej swój tak takich takie także tego tej ten to twoich twoje twojego twojej twój tylko tym w w ciągu w tym wiadomości wiadomość wiadomość e-mail wiele witryny więcej wszystkich wysyłaj wysyłania wysyłanie wysyłać wysłać wyślij z z nami za za pomocą za pośrednictwem ze że

{Gözlegiň Iňlis -dan {langto to-a terjimesi

Iňlis
Polýak

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

PL Oprogramowanie Passwordstate nie korzysta z szyfrowania po stronie klienta, tak więc hakerzy byli w stanie odszyfrować całą bazę danych i wprowadzić dane w formie zwykłego tekstu do swoich serwerów.

Iňlis Polýak
software oprogramowanie
encryption szyfrowania
able w stanie
server serwer
to do
not nie
and i
data danych

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

PL Ta metoda wiąże się ze zmianą adresu IP i przekierowaniem ruchu na stronę atakującego. Atakujący „fałszuje” adres poprzez zmianę nagłówków imitujących prawdziwe aplikacje i strony www.

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

PL Oprogramowanie Passwordstate nie korzysta z szyfrowania po stronie klienta, tak więc hakerzy byli w stanie odszyfrować całą bazę danych i wprowadzić dane w formie zwykłego tekstu do swoich serwerów.

Iňlis Polýak
software oprogramowanie
encryption szyfrowania
able w stanie
server serwer
to do
not nie
and i
data danych

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

PL Ta metoda wiąże się ze zmianą adresu IP i przekierowaniem ruchu na stronę atakującego. Atakujący „fałszuje” adres poprzez zmianę nagłówków imitujących prawdziwe aplikacje i strony www.

EN IP spoofing involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

PL Spoofing adresów IP polega na modyfikacji adresu IP w celu przekierowania ruchu na stronę atakującego. Atakujący „fałszuje” adres poprzez zmianę nagłówków pakietów w celu podszycia się pod prawdziwą aplikację lub witrynę.

EN If someone’s trying to impersonate your organization and use your domain name to send emails, we’ll send you an alert instantly so you can take action and take down the attacker’s IP address.

PL Jeśli ktoś próbuje podszyć się pod Twoją organizację i użyć nazwy Twojej domeny do wysyłania wiadomości e-mail, natychmiast wyślemy Ci powiadomienie, abyś mógł podjąć działania i usunąć adres IP atakującego.

Iňlis Polýak
domain domeny
instantly natychmiast
ip ip
address adres
if jeśli
action działania
to do
name nazwy
emails wiadomości

EN If someone’s trying to impersonate your organization and use your domain name to send emails, we’ll send you an alert instantly so you can take action and take down the attacker’s IP address.

PL Jeśli ktoś próbuje podszyć się pod Twoją organizację i użyć nazwy Twojej domeny do wysyłania wiadomości e-mail, natychmiast wyślemy Ci powiadomienie, abyś mógł podjąć działania i usunąć adres IP atakującego.

Iňlis Polýak
domain domeny
instantly natychmiast
ip ip
address adres
if jeśli
action działania
to do
name nazwy
emails wiadomości

EN By reconfiguring the application or service, an attacker can send email on behalf of any person.

PL Poprzez rekonfigurację aplikacji lub usługi atakujący może wysyłać wiadomości e-mail w imieniu dowolnej osoby.

Iňlis Polýak
by poprzez
attacker atakujący
can może
application aplikacji
or lub
service usługi
person osoby
send w

EN But an attacker can disrupt this process, rerouting the email to a server controlled by them, or make the STARTTLS query fail, prompting your MTA to send the email over an unencrypted connection

PL Ale atakujący może zakłócić ten proces, przekierowując wiadomości na kontrolowany przez siebie serwer, lub sprawić, że zapytanie STARTTLS nie powiedzie się, skłaniając Twój MTA do wysłania wiadomości przez nieszyfrowane połączenie

Iňlis Polýak
attacker atakujący
can może
process proces
server serwer
query zapytanie
mta mta
to do
by przez
or lub
connection połączenie
an na
but ale
email wiadomości

EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.

PL Podszywając się pod osobę z Twojej organizacji, atakujący może wysłać złośliwe e-maile do pracowników, powodując utratę danych i narażając na szwank systemy Twojej organizacji.

Iňlis Polýak
attacker atakujący
can może
malicious złośliwe
employees pracowników
data danych
an na
to do
of z
systems systemy
organization organizacji
emails maile

EN But an attacker can disrupt this process, rerouting the email to a server controlled by them, or make the STARTTLS query fail, prompting your MTA to send the email over an unencrypted connection

PL Ale atakujący może zakłócić ten proces, przekierowując wiadomości na kontrolowany przez siebie serwer, lub sprawić, że zapytanie STARTTLS nie powiedzie się, skłaniając Twój MTA do wysłania wiadomości przez nieszyfrowane połączenie

Iňlis Polýak
attacker atakujący
can może
process proces
server serwer
query zapytanie
mta mta
to do
by przez
or lub
connection połączenie
an na
but ale
email wiadomości

EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.

PL Podszywając się pod osobę z Twojej organizacji, atakujący może wysłać złośliwe e-maile do pracowników, powodując utratę danych i narażając na szwank systemy Twojej organizacji.

Iňlis Polýak
attacker atakujący
can może
malicious złośliwe
employees pracowników
data danych
an na
to do
of z
systems systemy
organization organizacji
emails maile

EN If an attacker used your domain to send malicious emails to your customers, it wouldn’t just be a security issue

PL Jeśli napastnik użyłby Twojej domeny do wysłania złośliwych wiadomości e-mail do Twoich klientów, nie byłby to tylko problem bezpieczeństwa

Iňlis Polýak
domain domeny
customers klientów
security bezpieczeństwa
if jeśli
to do
it to
just tylko
send w
emails wiadomości
issue z

EN The most common scenario is when an attacker hijacks a genuine server and uses it to send spoofed emails

PL Najczęstszym z nich jest sytuacja, w której atakujący porywa prawdziwy serwer i wykorzystuje go do wysyłania fałszywych wiadomości e-mail

Iňlis Polýak
attacker atakujący
server serwer
is jest
to do
and i
uses z
send w
emails wiadomości

EN The biggest threat to your customer’s email security is an attacker using your brand name and domain to send fake messages

PL Największym zagrożeniem dla bezpieczeństwa poczty elektronicznej Twoich klientów jest napastnik wykorzystujący nazwę Twojej marki i domenę do wysyłania fałszywych wiadomości

Iňlis Polýak
customers klientów
security bezpieczeństwa
brand marki
domain domen
email poczty
is jest
to do
messages wiadomości
using w

EN This is a perfect opportunity for an attacker to sneak in and send a carefully crafted phishing email using the domain name of the organization.

PL Jest to doskonała okazja dla atakującego, aby wkraść się i wysłać starannie spreparowany e-mail phishingowy z wykorzystaniem nazwy domeny organizacji.

Iňlis Polýak
opportunity okazja
carefully starannie
domain domeny
name nazwy
organization organizacji
is jest
a a
to aby
of z
and i

EN The biggest threat to your customer’s email security is an attacker using your brand name and domain to send fake messages

PL Największym zagrożeniem dla bezpieczeństwa poczty elektronicznej Twoich klientów jest napastnik wykorzystujący nazwę Twojej marki i domenę do wysyłania fałszywych wiadomości

Iňlis Polýak
customers klientów
security bezpieczeństwa
brand marki
domain domen
email poczty
is jest
to do
messages wiadomości
using w

EN This is a perfect opportunity for an attacker to sneak in and send a carefully crafted phishing email using the domain name of the organization.

PL Jest to doskonała okazja dla atakującego, aby wkraść się i wysłać starannie spreparowany e-mail phishingowy z wykorzystaniem nazwy domeny organizacji.

Iňlis Polýak
opportunity okazja
carefully starannie
domain domeny
name nazwy
organization organizacji
is jest
a a
to aby
of z
and i

EN If an attacker used your domain to send malicious emails to your customers, it wouldn’t just be a security issue

PL Jeśli napastnik użyłby Twojej domeny do wysłania złośliwych wiadomości e-mail do Twoich klientów, nie byłby to tylko problem bezpieczeństwa

Iňlis Polýak
domain domeny
customers klientów
security bezpieczeństwa
if jeśli
to do
it to
just tylko
send w
emails wiadomości
issue z

EN Whether you want to send 1, 10 or 1,000 SMS text messages, we do not impose any limits on the number of text messages you send, or the number of contacts you send to.

PL 1, 10 czy 1000 SMS-ów - nie nakładamy żadnych ograniczeń co do liczby wysłanych wiadomości ani liczby ich odbiorców.

Iňlis Polýak
to do
sms sms
messages wiadomości
send w
the liczby
not nie

EN Whether you want to send 1, 10 or 1,000 SMS text messages, we do not impose any limits on the number of text messages you send, or the number of contacts you send to.

PL 1, 10 czy 1000 SMS-ów - nie nakładamy żadnych ograniczeń co do liczby wysłanych wiadomości ani liczby ich odbiorców.

Iňlis Polýak
to do
sms sms
messages wiadomości
send w
the liczby
not nie

EN Whether you want to send 1, 10 or 1,000 SMS text messages, we do not impose any limits on the number of text messages you send, or the number of contacts you send to.

PL 1, 10 czy 1000 SMS-ów - nie nakładamy żadnych ograniczeń co do liczby wysłanych wiadomości ani liczby ich odbiorców.

Iňlis Polýak
to do
sms sms
messages wiadomości
send w
the liczby
not nie

EN Whether you want to send 1, 10 or 1,000 SMS text messages, we do not impose any limits on the number of text messages you send, or the number of contacts you send to.

PL 1, 10 czy 1000 SMS-ów - nie nakładamy żadnych ograniczeń co do liczby wysłanych wiadomości ani liczby ich odbiorców.

Iňlis Polýak
to do
sms sms
messages wiadomości
send w
the liczby
not nie

EN Whether you want to send 1, 10 or 1,000 SMS text messages, we do not impose any limits on the number of text messages you send, or the number of contacts you send to.

PL 1, 10 czy 1000 SMS-ów - nie nakładamy żadnych ograniczeń co do liczby wysłanych wiadomości ani liczby ich odbiorców.

Iňlis Polýak
to do
sms sms
messages wiadomości
send w
the liczby
not nie

EN You've been hacked - if a malicious third-party attacker has gained control of your router it can trick your device into routing DNS traffic around your VPN which leaves you vulnerable.

PL Zaatakował Cię haker - jeśli złośliwy haker przejmie kontrolę nad Twoim routerem, może sprawić, że cały ruch DNS z Twojego urządzenia będzie omijać sieć VPN, w ten sposób narażając Cię na niebezpieczeństwo.

Iňlis Polýak
can może
device urządzenia
dns dns
traffic ruch
vpn vpn
if jeśli
your twojego
of z
has ten

EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more

PL Jeśli atak typu „credential stuffing” powiedzie się, hakerzy mogą przejąć kontrolę nad danymi bankowymi użytkownika, kontami społecznościowymi i innymi danymi

Iňlis Polýak
attack atak
users użytkownika
accounts kontami
and i

EN Phishing attacks can be perpetrated in several ways, depending on the attacker and the information they’re attempting to secure.

PL Ataki phishingowe mogą być przeprowadzane na kilka sposobów, w zależności od osoby atakującej i informacji, które chce ona uzyskać.

Iňlis Polýak
phishing phishingowe
attacks ataki
ways sposobów
information informacji
in w
on na
can mogą
the i
depending w zależności

EN In either case, the attacker can have total access to your emails.

PL W obu przypadkach atakujący może mieć całkowity dostęp do Twoich wiadomości e-mail.

Iňlis Polýak
case przypadkach
attacker atakujący
total całkowity
your twoich
in w
can może
to do
emails wiadomości

EN A MITM attacker can also replace the MX records in the DNS query response with a mail server that they have access to and are in control of

PL Atakujący MITM może również podmienić rekordy MX w odpowiedzi na zapytanie DNS na serwer pocztowy, do którego ma dostęp i nad którym sprawuje kontrolę

Iňlis Polýak
mitm mitm
attacker atakujący
mx mx
records rekordy
in w
dns dns
query zapytanie
response odpowiedzi
server serwer
can może
to do
and i

EN By pretending to be from customer support at your business, an attacker can steal information from your partners and customers.

PL Podszywając się pod pracownika działu obsługi klienta w Twojej firmie, napastnik może wykraść informacje od Twoich partnerów i klientów.

Iňlis Polýak
at w
business firmie
can może
information informacje
partners partnerów
customer klienta
customers klientów

EN In either case, the attacker can have total access to your emails.

PL W obu przypadkach atakujący może mieć całkowity dostęp do Twoich wiadomości e-mail.

Iňlis Polýak
case przypadkach
attacker atakujący
total całkowity
your twoich
in w
can może
to do
emails wiadomości

EN A MITM attacker can also replace the MX records in the DNS query response with a mail server that they have access to and are in control of

PL Atakujący MITM może również podmienić rekordy MX w odpowiedzi na zapytanie DNS na serwer pocztowy, do którego ma dostęp i nad którym sprawuje kontrolę

Iňlis Polýak
mitm mitm
attacker atakujący
mx mx
records rekordy
in w
dns dns
query zapytanie
response odpowiedzi
server serwer
can może
to do
and i

EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more

PL Jeśli atak typu „credential stuffing” powiedzie się, hakerzy mogą przejąć kontrolę nad danymi bankowymi użytkownika, kontami społecznościowymi i innymi danymi

Iňlis Polýak
attack atak
users użytkownika
accounts kontami
and i

EN Phishing attacks can be perpetrated in several ways, depending on the attacker and the information they’re attempting to secure.

PL Ataki phishingowe mogą być przeprowadzane na kilka sposobów, w zależności od osoby atakującej i informacji, które chce ona uzyskać.

Iňlis Polýak
phishing phishingowe
attacks ataki
ways sposobów
information informacji
in w
on na
can mogą
the i
depending w zależności

EN Most domains use protocols like SPF or DKIM to stop email spoofing. While these are useful, they have flaws an attacker can exploit. DMARC, on the other hand, does something different:

PL Większość domen używa protokołów takich jak SPF czy DKIM, aby zapobiec spoofingowi emaili. Chociaż one przydatne, mają wady, które napastnik może wykorzystać. DMARC, z drugiej strony, robi coś innego:

Iňlis Polýak
domains domen
spf spf
dkim dkim
useful przydatne
dmarc dmarc
different innego
to aby
or czy
can może
like jak

EN Using a list of common weak passwords, such as 123456 or password1, an attacker can potentially access hundreds of accounts in one attack.

PL Używając listy popularnych słabych haseł, takich jak 123456 czy hasło1, atakujący może potencjalnie uzyskać dostęp do setek kont przy jednym ataku.

Iňlis Polýak
list listy
attacker atakujący
can może
potentially potencjalnie
hundreds setek
accounts kont
attack ataku
as jak
or czy
using do
one jednym

EN Can I send bulk invites?Yes! You can send bulk invites to multiple candidates at once by adding a list of email addresses of candidates you'd like to invite.

PL Czy mogę wysyłać zaproszenia zbiorczo?Tak! Możesz wysłać zbiorcze zaproszenia do wielu kandydatów jednocześnie, dodając listę adresów e-mail kandydatów, których chcesz zaprosić.

Iňlis Polýak
candidates kandydatów
addresses adresów
can możesz
to do
multiple wielu
at w
a a
yes tak
you nie

EN You can now send your parcel through the InPost Mobile app – without having to print a shipping label, 24/7. You can send the parcel from any parcel locker!

PL Nadaj paczkę w InPost Mobile! Zrób to bez drukowania etykiety i 24/7. Przesyłkę możesz wysłać z dowolnego Paczkomatu.

EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.

PL Pod pojęciem luki w zabezpieczeniach Atlassian rozumie podatność jednego ze swoich produktów lub infrastruktury, która może pozwolić autorowi ataku wpłynąć na poufność, integralność lub dostępność produktu bądź infrastruktury.

Iňlis Polýak
atlassian atlassian
security zabezpieczeniach
vulnerability luki w zabezpieczeniach
or lub
infrastructure infrastruktury
could może
allow pozwoli
an na
in w
products produktów

EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext

PL Bez MTA-STS, atakujący może zainicjować atak MITM TLS downgrade, zastępując lub usuwając komendę STARTTLS tak, że email zostanie wysłany do serwera odbiorczego bez szyfrowania TLS, w czystym tekście

Iňlis Polýak
attacker atakujący
mitm mitm
tls tls
attack atak
sent wysłany
to do
server serwera
encryption szyfrowania
in w
without bez
or lub
gets zostanie
may może

EN The attacker sends emails to your employees, impersonating a top-level executive in the organization. They proceed to ask for access to a money transfer or private databases.

PL Atakujący wysyła e-maile do Twoich pracowników, podszywając się pod członka zarządu najwyższego szczebla w organizacji. Następnie prosi o dostęp do przelewu pieniędzy lub prywatnych baz danych.

Iňlis Polýak
attacker atakujący
sends wysyła
in w
organization organizacji
transfer przelewu
to do
employees pracowników
a a
or lub
private prywatnych
emails maile

EN We even give you full visibility on the attacker by giving you a full record of domain abuse from that IP, and see if it’s blacklisted or not.

PL Zapewnimy Ci nawet pełną widoczność atakującego, dając Ci pełny zapis nadużywania domen z tego adresu IP i sprawdzając, czy jest on wpisany na czarną listę.

Iňlis Polýak
full pełny
giving dając
record zapis
domain domen
ip ip
on na
of z
even nawet
we jest
and i
if czy

EN An email sent by an attacker through your domain won’t have your private signature on it, and it will fail to authenticate.

PL E-mail wysłany przez atakującego za pośrednictwem Twojej domeny nie będzie miał Twojego prywatnego podpisu i nie uda mu się uwierzytelnić.

Iňlis Polýak
sent wysłany
private prywatnego
signature podpisu
by przez
domain domeny
your twojego
and i

EN If an attacker either intercepts and alters the email, or sends a fake email from your domain, the digital signature will fail to decrypt

PL Jeśli osoba atakująca przechwyci i zmieni treść wiadomości lub wyśle fałszywą wiadomość z Twojej domeny, podpis cyfrowy nie zostanie odszyfrowany

Iňlis Polýak
domain domeny
digital cyfrowy
signature podpis
or lub
if jeśli
email wiadomość
the i
will zostanie
from z

EN Use updated VPNs for the team to hide IP addresses and make it far more difficult for an attacker to narrow down your business’s exact IP addresses.

PL Korzystaj z zaktualizowanej sieci VPN, aby ukrywać adresy IP zespołu i utrudnić hakerom uzyskanie informacji o dokładnym adresie IP Twojej firmy.

Iňlis Polýak
vpns vpn
ip ip
addresses adresy
team zespołu
to aby
the i
far z

EN If you think you’re going to be persecuted if you don’t respond, you’re more likely to give up the information your attacker is looking for.

PL Jeśli sądzisz, że w przypadku braku działania zostaną podjęte przeciw Tobie środki prawne, zwiększa się prawdopodobieństwo podania przestępcom danych, o które proszą.

Iňlis Polýak
if jeśli
information danych
give
you je

EN This attack links the attacker’s MAC address with the victim’s IP address on a local area network using fake ARP messages

PL Ten typ ataku polega na łączeniu adresu MAC atakującego z adresem IP ofiary w lokalnej sieci przy użyciu fałszywej wiadomości ARP

Iňlis Polýak
attack ataku
mac mac
victims ofiary
ip ip
network sieci
arp arp
on na
messages wiadomości
address adresu
with z
local lokalnej
using w
this ten

EN For example, an attacker might replace “www.facebook.com” with “www.faceb00k.com”

PL Na przykład, atakujący może zastąpić stronę „www.facebook.com” adresem „www.faceb00k.com”

EN The attacker already knows things like the victim’s phone number, address, full name and even social security number, and leverages that information to make phishing attachments or links feel more legitimate.

PL Atakujący zna już takie dane jak numer telefonu, adres, imię i nazwisko, a nawet numer ubezpieczenia społecznego ofiary i wykorzystuje te informacje, aby w większym stopniu uprawdopodobnić załączniki lub łącza phishingowe.

Iňlis Polýak
attacker atakujący
knows zna
victims ofiary
social społecznego
phishing phishingowe
attachments załączniki
to aby
or lub
like jak
phone telefonu
number numer
address adres
information informacje
and i
even nawet

EN Angler phishing involves the attacker posing as a legitimate customer service representative and convincing victims to hand over personal information.

PL Angler phishing polega na podawaniu się za przedstawiciela działu obsługi klienta i nakłanianiu ofiar do przekazania danych osobowych.

Iňlis Polýak
phishing phishing
customer klienta
service obsługi
information danych
to do
and i
personal osobowych
over na

{Totalresult} terjimeleriniň 50 görkezmek