EN Edge cloud deployment will also allow you to utilize the massive scale of our edge network (130 Tbps) to stop DDoS attacks — both volumetric attacks and Layer 7 web attacks
EN Edge cloud deployment will also allow you to utilize the massive scale of our edge network (130 Tbps) to stop DDoS attacks — both volumetric attacks and Layer 7 web attacks
ES El despliegue en el edge cloud también permite aprovechar la enorme capacidad de nuestra red del borde (130 Tbit/s) para detener ataques de DDoS, ya sean volumétricos o dirigidos a la capa 7
Ingles | Kastila |
---|---|
deployment | despliegue |
cloud | cloud |
allow | permite |
massive | enorme |
attacks | ataques |
ddos | ddos |
layer | capa |
network | red |
edge | edge |
to | a |
stop | detener |
also | también |
our | nuestra |
EN The NSv Series is custom built to secure the cloud and shield your enterprise from resource misuse attacks, cross-virtual-machine attacks, side-channel attacks and common network-based exploits and threats.
ES La serie NSv está diseñada a medida para proteger la nube y blindar a su empresa de ataques de uso indebido de recursos, ataques de máquina multivirtual, ataques de canal lateral y exploits y amenazas comunes basados en la red.
Ingles | Kastila |
---|---|
series | serie |
cloud | nube |
enterprise | empresa |
resource | recursos |
misuse | uso indebido |
machine | máquina |
channel | canal |
network | red |
attacks | ataques |
threats | amenazas |
side | lateral |
based | basados |
the | la |
common | comunes |
is | está |
to | a |
shield | proteger |
your | y |
custom | de |
EN The recent attacks on the electrical power industry in Ukraine are connected to attacks on the media and to targeted cyber-espionage attacks against Ukrainian governmental agencies.
ES Investigadores de ESET analizan a Win32/Spy.Odlanor, un troyano que espía las cartas de los oponentes infectados que juegan en PokerStars y Full Tilt Poker.
Ingles | Kastila |
---|---|
in | en |
to | a |
EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.
ES Al mejorar la seguridad de los mensajes de correo electrónico en tránsito, MTA-STS ayuda a mitigar los ataques del tipo Man-In-The-Middle (MITM), como los ataques de degradación de SMTP y los ataques de suplantación de DNS.
Ingles | Kastila |
---|---|
enhancing | mejorar |
security | seguridad |
transit | tránsito |
helps | ayuda |
mitigating | mitigar |
attacks | ataques |
smtp | smtp |
dns | dns |
spoofing | suplantación |
mitm | mitm |
in | en |
as | como |
the | la |
of | de |
emails | correo |
EN The recent attacks on the electrical power industry in Ukraine are connected to attacks on the media and to targeted cyber-espionage attacks against Ukrainian governmental agencies.
ES Investigadores de ESET analizan a Win32/Spy.Odlanor, un troyano que espía las cartas de los oponentes infectados que juegan en PokerStars y Full Tilt Poker.
Ingles | Kastila |
---|---|
in | en |
to | a |
EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.
ES Al mejorar la seguridad de los mensajes de correo electrónico en tránsito, MTA-STS ayuda a mitigar los ataques del tipo Man-In-The-Middle (MITM), como los ataques de degradación de SMTP y los ataques de suplantación de DNS.
Ingles | Kastila |
---|---|
enhancing | mejorar |
security | seguridad |
transit | tránsito |
helps | ayuda |
mitigating | mitigar |
attacks | ataques |
smtp | smtp |
dns | dns |
spoofing | suplantación |
mitm | mitm |
in | en |
as | como |
the | la |
of | de |
emails | correo |
EN Online store platforms have noticed a rise in JavaScript card sniffing attacks. In fact, Ticketmaster and Feedify have already fallen victims to such attacks. How do these sniffing attacks look in practice?
ES Las plataformas de e-commerce han detectado un aumento de los ataques de sniffing mediante JavaScript. Ticketmaster y Feedify son algunas de las plataformas que han sido víctimas de estos ataques. Vamos a ver cómo funcionan.
Ingles | Kastila |
---|---|
rise | aumento |
javascript | javascript |
attacks | ataques |
victims | víctimas |
platforms | plataformas |
a | un |
to | a |
how | cómo |
fact | sido |
already | que |
these | estos |
EN Cloudflare provides a web application firewall to protect against malicious attacks that aim to exploit common vulnerabilities such as SQL injection attacks, cross-site scripting, and cross-site forgery
ES El WAF de Cloudflare protege de ataques maliciosos que tienen como objetivo explotar vulnerabilidades comunes como ataques de inyección SQL, scripting y falsificaciones entre sitios
Ingles | Kastila |
---|---|
malicious | maliciosos |
aim | objetivo |
common | comunes |
sql | sql |
injection | inyección |
scripting | scripting |
attacks | ataques |
vulnerabilities | vulnerabilidades |
protect | protege |
site | sitios |
cloudflare | cloudflare |
exploit | explotar |
as | como |
EN Gaming companies are often vulnerable to DDoS attacks. Game platforms that rely on custom TCP and UDP communication protocols require even more resources to secure against DDoS attacks.
ES A menudo, las empresas de juego son vulnerables a los ataques DDoS. Las plataformas de juego que dependen de protocolos de comunicación TCP y UDP requieren aún más recursos para protegerse contra los ataques DDoS.
Ingles | Kastila |
---|---|
companies | empresas |
vulnerable | vulnerables |
ddos | ddos |
attacks | ataques |
tcp | tcp |
communication | comunicación |
protocols | protocolos |
resources | recursos |
rely on | dependen |
udp | udp |
game | juego |
platforms | plataformas |
are | son |
to | a |
more | más |
often | menudo |
require | que |
against | contra |
custom | de |
EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."
ES "Cloudflare cuenta con una red y una infraestructura masiva para detener ataques contra el DNS a gran escala. Solo recibimos solicitudes legítimas y no tenemos que hacer frente a tráfico malicioso o ataques en la infraestructura DNS".
Ingles | Kastila |
---|---|
cloudflare | cloudflare |
attacks | ataques |
dns | dns |
requests | solicitudes |
deal | hacer frente a |
malicious | malicioso |
traffic | tráfico |
network | red |
infrastructure | infraestructura |
or | o |
large | gran |
to stop | detener |
we | tenemos |
to | a |
just | para |
with | con |
and | y |
on | en |
EN Our always-on protection identifies and mitigates most attacks in under three seconds. Blocking attacks from the network edge reduces latency, keeping traffic blazing fast.
ES Nuestra protección siempre activa identifica y mitiga la mayoría de los ataques en menos de tres segundos. Bloquear los ataques desde el perímetro de la red reduce la latencia a la vez que acelera el tráfico.
Ingles | Kastila |
---|---|
identifies | identifica |
attacks | ataques |
blocking | bloquear |
latency | latencia |
edge | perímetro |
protection | protección |
seconds | segundos |
reduces | reduce |
always | siempre |
in | en |
network | red |
traffic | tráfico |
three | de |
from | desde |
EN Yes! DDoS attacks are illegal in most countries around the world. Moreover, most internet providers forbid DDoS attacks as well. It is both illegal to launch a DDoS attack and to hire a hacker to do this for you.
ES ¡Sí! Los ataques DDoS son ilegales en la mayoría de países del mundo. Más aún, muchos proveedores de Internet prohíben los ataques DDoS. Es ilegal lanzar un ataque DDoS o contratar a un hacker que lo haga en tu lugar.
Ingles | Kastila |
---|---|
world | mundo |
internet | internet |
providers | proveedores |
hacker | hacker |
ddos | ddos |
countries | países |
is | es |
attacks | ataques |
it | lo |
attack | ataque |
the | la |
are | son |
illegal | ilegal |
in | en |
a | un |
to | a |
EN In the event of DDoS attacks, your sites are secure and will continue to function normally. Our DDoS mitigation solution is distributed over four continents and can absorb attacks of over 4.5 TB/s.
ES En caso de ataques DDoS, sus sitios están protegidos y siguen funcionando con normalidad. Nuestra solución de mitigación DDoS está distribuida en cuatro continentes y puede absorber los ataques de más de 4,5 Tbit/s.
Ingles | Kastila |
---|---|
ddos | ddos |
attacks | ataques |
sites | sitios |
normally | normalidad |
mitigation | mitigación |
solution | solución |
distributed | distribuida |
continents | continentes |
absorb | absorber |
s | s |
continue | siguen |
can | puede |
in | en |
are | están |
of | de |
your | y |
to | caso |
is | está |
EN SiteLock® DDoS protection identifies and mitigates advanced attacks that exploit applications, web servers, DNS server vulnerabilities, hit-and-run attacks, and large botnet threats
ES La protección DDoS de SiteLock identifica y mitiga los ataques avanzados que aprovechan las aplicaciones, los servidores web, las vulnerabilidades de los servidores DNS, los ataques de atropello y fuga y las amenazas de las grandes redes de bots
Ingles | Kastila |
---|---|
ddos | ddos |
protection | protección |
identifies | identifica |
advanced | avanzados |
exploit | aprovechan |
web | web |
dns | dns |
large | grandes |
attacks | ataques |
applications | aplicaciones |
vulnerabilities | vulnerabilidades |
threats | amenazas |
servers | servidores |
that | que |
EN Malicious attacks continue to evolve from account takeover to API abuse and web app business logic attacks
ES A una velocidad similar van surgiendo nuevos tipos de ataques maliciosos, como intentos de apropiación de cuentas, uso indebido de API o ataques a la lógica de negocio de las aplicaciones web
Ingles | Kastila |
---|---|
malicious | maliciosos |
attacks | ataques |
account | cuentas |
api | api |
web | web |
business | negocio |
logic | lógica |
app | aplicaciones |
to | a |
and | de |
EN Remote workers are often at increased risk for cloud phishing attacks. How would I prevent or detect these types of attacks for cloud based apps?
ES Los trabajadores remotos suelen sufrir más ataques de phishing. ¿Cómo puedo evitar o detectar estos tipos de ataques en las aplicaciones basadas en la nube?
Ingles | Kastila |
---|---|
remote | remotos |
workers | trabajadores |
cloud | nube |
phishing | phishing |
prevent | evitar |
or | o |
detect | detectar |
types | tipos |
based | basadas |
attacks | ataques |
how | cómo |
at | en |
apps | aplicaciones |
of | de |
often | suelen |
increased | la |
these | estos |
for | más |
EN This enables protection against advanced forms of DDoS attacks, as well as zero-day attacks for which there are no existing signatures
ES Esto permite la protección contra formas avanzadas de ataques de DDoS, así como contra ataques de día cero para los que no existen firmas
Ingles | Kastila |
---|---|
enables | permite |
protection | protección |
advanced | avanzadas |
forms | formas |
ddos | ddos |
attacks | ataques |
signatures | firmas |
day | día |
zero | cero |
this | esto |
are | existen |
against | contra |
which | la |
no | no |
EN Radware also offers unique solutions for protection against DNS DDoS attacks and encrypted attacks.
ES Radware también ofrece soluciones únicas para protección contra ataques de DDoS y cifrados a los servidores DNS.
Ingles | Kastila |
---|---|
radware | radware |
offers | ofrece |
solutions | soluciones |
protection | protección |
dns | dns |
ddos | ddos |
attacks | ataques |
encrypted | cifrados |
unique | únicas |
also | también |
against | contra |
EN As DDoS attacks continue to grow in size, so too should your protection. With 145+ Tbps of globally distributed network capacity, Fastly is built to absorb even the largest DDoS attacks.
ES Tu protección debería crecer al mismo ritmo que el volumen de los ataques DDoS. La red de Fastly, con más de 145 Tbit/s de capacidad de red repartida en todo el mundo, está diseñada para absorber los ataques de DDoS de mayor envergadura.
Ingles | Kastila |
---|---|
ddos | ddos |
attacks | ataques |
size | volumen |
protection | protección |
capacity | capacidad |
built | diseñada |
absorb | absorber |
your | tu |
in | en |
grow | crecer |
globally | mundo |
network | red |
to | a |
with | con |
is | está |
EN Our team can create custom VCL filters to deal with changing attacks or new attacks, and isolate malicious traffic on your behalf.
ES Nuestro equipo puede crear filtros VCL personalizados para lidiar con ataques cambiantes o nuevos, y aislar el tráfico malicioso para que tú no tengas que preocuparte de hacerlo.
Ingles | Kastila |
---|---|
team | equipo |
vcl | vcl |
filters | filtros |
deal | lidiar |
changing | cambiantes |
attacks | ataques |
new | nuevos |
isolate | aislar |
malicious | malicioso |
or | o |
can | puede |
traffic | tráfico |
on | el |
with | con |
your | y |
our | nuestro |
create | crear |
custom | de |
EN With security policy enforcement at the edge, application attacks (such as ATO, or SQLi) are stopped further away from the application, keeping attacks away from origins and back-end infrastructure
ES El cumplimiento de políticas de seguridad en el edge frena los ataques a aplicaciones, como ATO o SQLi, más lejos de la aplicación, lo cual refuerza el perímetro seguro de los orígenes y la infraestructura del backend
Ingles | Kastila |
---|---|
policy | políticas |
attacks | ataques |
ato | ato |
origins | orígenes |
infrastructure | infraestructura |
back-end | backend |
security | seguridad |
or | o |
enforcement | aplicación |
as | como |
edge | edge |
away | de |
at | en |
from | lejos |
EN While DMARC can protect you from social engineering attacks and BEC, you still need to gear up against pervasive monitoring attacks like Man-in-the-middle (MITM)
ES Mientras que DMARC puede protegerle de los ataques de ingeniería social y BEC, todavía necesita prepararse contra los ataques de vigilancia generalizados como el Man-in-the-middle (MITM)
Ingles | Kastila |
---|---|
dmarc | dmarc |
social | social |
engineering | ingeniería |
attacks | ataques |
bec | bec |
monitoring | vigilancia |
mitm | mitm |
can | puede |
the | el |
to | a |
while | mientras |
against | contra |
EN BLUEKEEP RDP ATTACKS ARE STARTING: https://www.fortinet.com/blog/threat-research/bluekeep-rdp-attacks-starting-patch-now.html.
ES LOS ATAQUES DE RDP DE BLUEKEEP ESTÁN COMENZANDO: https://www.fortinet.com/blog/threat-research/bluekeep-rdp-attacks-starting-patch-now.html.
Ingles | Kastila |
---|---|
rdp | rdp |
attacks | ataques |
starting | comenzando |
https | https |
fortinet | fortinet |
blog | blog |
html | html |
are | los |
EN Active Network Threats: Activities such as Denial of Service (DoS) attacks and SQL injection attacks where the attacker is attempting to execute commands to disrupt the network’s normal operation.
ES Amenazas de red activas:Actividades como ataques de denegación de servicio (DoS) e inyecciones de SQL en las que el atacante intenta ejecutar comandos que perturben la operación normal de la red.
Ingles | Kastila |
---|---|
active | activas |
sql | sql |
injection | inyecciones |
attacker | atacante |
attempting | intenta |
normal | normal |
threats | amenazas |
activities | actividades |
service | servicio |
attacks | ataques |
commands | comandos |
operation | operación |
network | red |
of | de |
as | como |
EN Learn common techniques used by hackers to infiltrate social media accounts, such as phishing attacks, browser and cookie attacks, and taking advantage of poorly maintained passwords.
ES Aprender técnicas comunes utilizados por los hackers para infiltrarse en cuentas de redes sociales, tales como ataques de phishing, ataques de explorador y de la galleta, y aprovechando las contraseñas en mal estado.
Ingles | Kastila |
---|---|
common | comunes |
techniques | técnicas |
used | utilizados |
hackers | hackers |
accounts | cuentas |
phishing | phishing |
attacks | ataques |
browser | explorador |
poorly | mal |
passwords | contraseñas |
cookie | galleta |
to | estado |
social | sociales |
advantage | aprovechando |
of | de |
by | por |
as | como |
such as | tales |
EN Email attacks are constantly evolving—from phishing attacks to new forms of email threats
ES Este tipo de ataques no deja de evolucionar, desde el phishing hasta las nuevas amenazas a través del correo electrónico
Ingles | Kastila |
---|---|
evolving | evolucionar |
phishing | phishing |
new | nuevas |
attacks | ataques |
threats | amenazas |
to | a |
of | de |
electrónico | |
are | este |
from | desde |
EN Some attacks include business email compromise (BEC), supply chain attacks, ransomware and cloud account compromise
ES Estos ataques incluyen las estafas Business email compromise (BEC), los ataques de la cadena de suministro y el compromiso de cuentas de correo electrónico
Ingles | Kastila |
---|---|
attacks | ataques |
business | business |
bec | bec |
supply | suministro |
chain | cadena |
account | cuentas |
include | incluyen |
compromise | compromise |
EN There’s a high payout for threat actors launching these social media attacks. A recent study revealed that social media scams and attacks generate $3.25B each year.
ES Los perpetradores de estos ataques tienen la posibilidad de recibir jugosas recompensas. Un estudio reciente concluyó que las estafas y ataques en redes sociales generan nada menos que 3.250 millones de USD al año.
Ingles | Kastila |
---|---|
recent | reciente |
scams | estafas |
generate | generan |
year | año |
attacks | ataques |
social | sociales |
that | que |
a | un |
these | estos |
study | estudio |
EN 1 Jonathan Keane. DDoS Attacks Hit Record Numbers in Q2 2015. Digital Trends. August 19, 2015. http://www.digitaltrends.com/computing/ddos-attacks-hit-record-numbers-in-q2-2015/
ES 1 Jonathan Keane. Los ataques DDoS alcanzaron cifras récord en el segundo trimestre de 2015. Tendencias digitales. 19 de agosto de 2015. http://www.digitaltrends.com/computing/ddos-attacks-hit-record-numbers-in-q2-2015/
Ingles | Kastila |
---|---|
jonathan | jonathan |
ddos | ddos |
attacks | ataques |
hit | hit |
record | récord |
digital | digitales |
trends | tendencias |
august | agosto |
http | http |
computing | computing |
numbers | de |
in | en |
EN While not all cyber attacks will utilize all seven steps of the cyber security kill chain model, the vast majority of attacks use most of them, often spanning Step 2 to Step 6.
ES Aunque no todos los ciberataques aplicarán los siete pasos del modelo de la Kill Chain de la ciberseguridad, la inmensa mayoría de los ataques los utilizan casi todos, a menudo abarcando del paso 2 al paso 6.
Ingles | Kastila |
---|---|
cyber | ciberseguridad |
attacks | ataques |
vast | inmensa |
cyber attacks | ciberataques |
chain | chain |
model | modelo |
not | no |
step | paso |
to | a |
steps | pasos |
the | la |
majority | mayor |
use | aplicarán |
often | menudo |
utilize | utilizan |
seven | de |
all | todos |
EN BEC-style attacks: Think of account takeovers as the ultimate impersonation BEC attack tactic. In ATO, attackers hijack an email account to essentially become the person it belongs to. ATO attacks bypass many email authentication controls.
ES Exfiltración de datos: obteniendo acceso a la bandeja de entrada de una persona, los atacantes pueden acceder no solo al correo electrónico sino también a eventos del calendario, contactos y datos delicados al compartir archivos.
Ingles | Kastila |
---|---|
attackers | atacantes |
authentication | acceso |
it | sino |
of | de |
to | a |
the | la |
person | persona |
EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.
ES Los ataques a la cadena de suministro se pueden producir de muchas maneras, pues incluye los ataques mediante software, hardware y firmware.
Ingles | Kastila |
---|---|
supply | suministro |
chain | cadena |
attacks | ataques |
hardware | hardware |
firmware | firmware |
software | software |
many | muchas |
including | a |
EN Smishing attacks are considered “social engineering” attacks, because they prey on regular people via psychological manipulation
ES Se consideran como ataques de "ingeniería social" porque se aprovechan de la gente corriente mediante la manipulación psicológica
Ingles | Kastila |
---|---|
attacks | ataques |
engineering | ingeniería |
social | social |
people | gente |
manipulation | manipulación |
psychological | psicológica |
because | porque |
are | como |
EN In this guide, we’ll cover the fundamentals of brute force attacks, including how to prevent them, the different attacks and password security tips for users of all experience levels.
ES En esta guía, cubriremos los aspectos fundamentales de los ataques por fuerza bruta, incluido cómo evitarlos, los diferentes tipos de ataques y algunos consejos de seguridad de las contraseñas para los usuarios de todos los niveles de experiencia.
Ingles | Kastila |
---|---|
fundamentals | fundamentales |
force | fuerza |
attacks | ataques |
password | contraseñas |
experience | experiencia |
levels | niveles |
guide | guía |
security | seguridad |
tips | consejos |
users | usuarios |
in | en |
different | diferentes |
to | a |
how | cómo |
this | esta |
for | para |
EN These attacks can be used to overload servers and perform separate attacks on other systems.
ES Estos ataques se pueden utilizar para sobrecargar los servidores y lanzar ataques separados en otros sistemas.
Ingles | Kastila |
---|---|
attacks | ataques |
separate | separados |
systems | sistemas |
used | utilizar |
other | otros |
servers | servidores |
and | y |
on | en |
these | estos |
can | pueden |
EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective
ES Los ataques de phishing por correo electrónico están entre los ataques de phishing más comunes y versátiles, y son a menudo los más efectivos
Ingles | Kastila |
---|---|
phishing | phishing |
attacks | ataques |
effective | efectivos |
often | menudo |
among | de |
common | comunes |
are | están |
EN Preventing man in the middle attacks can save businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:
ES Evitar estos ataques puede ahorrar a las empresas millones en daños y mantener intactas sus identidades web y públicas. Aquí tiene algunas herramientas esenciales para evitar estos ataques:
Ingles | Kastila |
---|---|
attacks | ataques |
businesses | empresas |
thousands | millones |
damages | daños |
web | web |
public | públicas |
identities | identidades |
essential | esenciales |
can | puede |
save | ahorrar |
tools | herramientas |
prevent | evitar |
in | en |
here | aquí |
to | a |
and | y |
EN Shadow Bonus Extra damage dealt by Shadow Pokémon when using Fast Attacks or Charged Attacks. The amount of extra damage is shown to the right of the number indicating an attack's normal damage number.
ES Bonus oscuro Daño extra infligido por los Pokémon oscuros cuando usan ataques rápidos o ataques cargados. La cantidad de daño adicional se muestra a la derecha del número que indica la cantidad de daño que normalmente hace un ataque.
Ingles | Kastila |
---|---|
damage | daño |
pokémon | pokémon |
fast | rápidos |
indicating | indica |
or | o |
attacks | ataques |
to | a |
the | la |
when | cuando |
to the right | derecha |
is | se |
an | un |
amount | cantidad |
extra | extra |
EN Fast TMs and Charged TMs are used to change a Pokémon's Fast Attacks and Charged Attacks, respectively
ES Las MT de ataque rápido y las MT de ataque cargado se usan para cambiar los ataques rápidos y los ataques cargados de un Pokémon, respectivamente
Ingles | Kastila |
---|---|
charged | cargado |
used | usan |
a | un |
fast | rápido |
attacks | ataques |
change | cambiar |
EN When a TM is used on a Pokémon, the Pokémon will learn a random attack from the list of Fast Attacks or Charged Attacks it can learn
ES Cuando una MT se usa con un Pokémon, ese Pokémon aprenderá un ataque al azar de la lista de ataques rápidos o de ataques cargados que pueda aprender
Ingles | Kastila |
---|---|
pokémon | pokémon |
fast | rápidos |
or | o |
is | se |
attack | ataque |
attacks | ataques |
a | un |
of | de |
when | cuando |
will | pueda |
learn | aprender |
list | lista |
the | la |
used | con |
EN Impreza Host does include a free ddos protection for his services in Iceland and Romania. However as ddos attacks can use a lot of ressources and special filter rules we require customers with regular ddos attacks to use our anti ddos hosting packages.
ES F: Términos y condiciones especiales para el servicio de alojamiento compartido:
Ingles | Kastila |
---|---|
hosting | alojamiento |
rules | condiciones |
services | servicio |
however | el |
of | de |
EN These virtual attacks can now be prevented by having Codeigniter take care of all of them. Attention can be diverted to attacks that create business misuse or bad business decisions.
ES Estos atentados virtuales ya se pueden evitar, haciendo que Codeigniter se encargue de todos ellos. Se puede desviar la atención a los ataques que se dedican a crear mal uso del negocio o malas decisiones empresariales.
Ingles | Kastila |
---|---|
virtual | virtuales |
attacks | ataques |
misuse | mal uso |
decisions | decisiones |
now | ya |
or | o |
business | negocio |
to | a |
create | crear |
care | atención |
of | de |
can | puede |
bad | mal |
these | estos |
be | pueden |
all | todos |
EN These virtual attacks can now be prevented, making Symfony take care of all of them and bringing attention to the attacks that can occur due to business misuse or bad business decisions.
ES Estos atentados virtuales ya se pueden evitar, haciendo que Symfony se encargue de todos ellos y se puede llevar la atención a los ataques que se dar por mal uso del negocio o malas decisiones empresariales.
Ingles | Kastila |
---|---|
virtual | virtuales |
attacks | ataques |
misuse | mal uso |
decisions | decisiones |
now | ya |
or | o |
business | negocio |
the | la |
to | a |
care | atención |
can | puede |
bad | mal |
to the | uso |
these | estos |
be | pueden |
of | de |
all | todos |
EN The second type of cyberattack hits a network's availability— attacks typically known as denial-of-service (DoS) or distributed denial-of-service (DDoS) attacks
ES El segundo tipo de ataque cibernético es el que atenta contra la disponibilidad de una red: son los llamados ataques de denegación de servicio (DoS, por sus siglas en inglés) o ataques de denegación de servicio distribuidos (DDoS)
Ingles | Kastila |
---|---|
type | tipo |
availability | disponibilidad |
networks | red |
service | servicio |
distributed | distribuidos |
ddos | ddos |
or | o |
attacks | ataques |
second | segundo |
of | de |
a | una |
EN Distributed denial-of-service attacks are exactly the same except that the attacker has mobilized several systems for the attacks
ES Los ataques de denegación de servicio distribuidos tienen el mismo objetivo, con la salvedad de que el atacante moviliza varios sistemas para los ataques
Ingles | Kastila |
---|---|
distributed | distribuidos |
attacks | ataques |
attacker | atacante |
systems | sistemas |
service | servicio |
of | de |
same | que |
several | varios |
for | para |
EN Whirlwind deals 25% more damage and now affects your next 4 single-target melee attacks, instead of the next 2 attacks.
ES Torbellino inflige un 25% más de daño y ahora afecta tus próximos 4 ataques cuerpo a cuerpo a un solo objetivo (no tus próximos 2 ataques).
Ingles | Kastila |
---|---|
whirlwind | torbellino |
damage | daño |
affects | afecta |
attacks | ataques |
target | objetivo |
now | ahora |
of | de |
your | y |
EN DMARC, SPF and DKIM can help you defend your domain against phishing and spoofing attacks, and other forms of online threats. We help you onboard the protocols with ease to bypass these attacks without compromising on deliverability.
ES Solucione el mensaje de error "El SPF excede el límite máximo de caracteres" al instante con nuestra guía. Manténgase por debajo del límite de longitud del FPS.
Ingles | Kastila |
---|---|
spf | spf |
help | guía |
to | a |
the | el |
with | con |
EN DMARC at the correct policy can protect against domain spoofing attacks, email phishing attacks, and BEC.
ES DMARC con la política correcta puede proteger contra ataques de suplantación de dominio, ataques de phishing por correo electrónico y BEC.
Ingles | Kastila |
---|---|
dmarc | dmarc |
correct | correcta |
policy | política |
can | puede |
protect | proteger |
attacks | ataques |
bec | bec |
phishing | phishing |
the | la |
domain | dominio |
spoofing | suplantación |
against | contra |
EN In this case, while your root domain is protected against spoofing attacks, your subdomains even if you don’t use them to exchange information would still be vulnerable to impersonation attacks.
ES En este caso, mientras que su dominio raíz está protegido contra los ataques de suplantación, sus subdominios, aunque no los utilice para intercambiar información, seguirían siendo vulnerables a los ataques de suplantación.
Ingles | Kastila |
---|---|
domain | dominio |
attacks | ataques |
subdomains | subdominios |
information | información |
vulnerable | vulnerables |
root | raíz |
dont | no |
in | en |
spoofing | suplantación |
use | utilice |
while | mientras |
to | a |
this | este |
case | caso |
your | su |
protected | protegido |
against | contra |
still | que |
EN The tech giant added that the latest recorded attacks use the same modus operandi as previous attacks executed by Iranian hackers.
ES La gigante tecnológica añadió que los últimos ataques registrados utilizan el mismo modus operandi que otros ataques previos ejecutados por piratas informáticos iraníes.
Ingles | Kastila |
---|---|
tech | tecnológica |
giant | gigante |
recorded | registrados |
attacks | ataques |
executed | ejecutados |
iranian | iraní |
hackers | piratas informáticos |
latest | últimos |
added | añadió |
previous | a |
use | utilizan |
same | que |
by | por |
Ipinapakita ang 50 ng 50 na mga pagsasalin