IT Non condurre attacchi personali verso altri commentatori. Gli attacchi ad hominem e altri attacchi di distrazione non aggiungono nulla alla conversazione.
İtalyan dilindeki "nuovi attacchi", aşağıdaki İngilizce kelimelere/ifadelere çevrilebilir:
IT Non condurre attacchi personali verso altri commentatori. Gli attacchi ad hominem e altri attacchi di distrazione non aggiungono nulla alla conversazione.
EN Conduct personal attacks on other commenters. Ad hominem and other distracting attacks do not add anything to the conversation.
İtalyan | İngilizce |
---|---|
condurre | conduct |
attacchi | attacks |
altri | other |
aggiungono | add |
conversazione | conversation |
IT Non condurre attacchi personali verso altri commentatori. Gli attacchi ad hominem e altri attacchi di distrazione non aggiungono nulla alla conversazione.
EN Conduct personal attacks on other commenters. Ad hominem and other distracting attacks do not add anything to the conversation.
İtalyan | İngilizce |
---|---|
condurre | conduct |
attacchi | attacks |
altri | other |
aggiungono | add |
conversazione | conversation |
IT Migliorando la sicurezza delle e-mail in transito, MTA-STS aiuta a mitigare gli attacchi Man-In-The-Middle (MITM) come gli attacchi SMTP downgrade e gli attacchi DNS spoofing.
EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.
İtalyan | İngilizce |
---|---|
migliorando | enhancing |
sicurezza | security |
transito | transit |
aiuta | helps |
mitigare | mitigating |
attacchi | attacks |
smtp | smtp |
downgrade | downgrade |
dns | dns |
spoofing | spoofing |
IT Cloudflare fornisce un firewall per applicazioni Web per proteggere da attacchi dannosi che mirano a sfruttare vulnerabilità comuni come attacchi di SQL injection, cross-site scripting e contraffazione dei siti
EN Cloudflare provides a web application firewall to protect against malicious attacks that aim to exploit common vulnerabilities such as SQL injection attacks, cross-site scripting, and cross-site forgery
İtalyan | İngilizce |
---|---|
fornisce | provides |
firewall | firewall |
applicazioni | application |
attacchi | attacks |
vulnerabilità | vulnerabilities |
comuni | common |
sql | sql |
injection | injection |
scripting | scripting |
IT Spesso le società di gaming sono vulnerabili agli attacchi DDoS. Le piattaforme di gioco basate su protocolli di comunicazione TCP e UDP personalizzati sono costrette a impegnare ancor più risorse per proteggersi dagli attacchi DDoS.
EN Gaming companies are often vulnerable to DDoS attacks. Game platforms that rely on custom TCP and UDP communication protocols require even more resources to secure against DDoS attacks.
İtalyan | İngilizce |
---|---|
spesso | often |
società | companies |
vulnerabili | vulnerable |
attacchi | attacks |
ddos | ddos |
protocolli | protocols |
comunicazione | communication |
tcp | tcp |
udp | udp |
personalizzati | custom |
risorse | resources |
IT Ottieni protezione dagli attacchi DDoS per tutte le applicazioni TCP/UDP. Dai alle applicazioni di gioco personalizzate protezione dagli attacchi DDoS con prestazioni veloci
EN Get DDoS protection for all your TCP/UDP applications. Give your custom game applications DDoS protection with fast performance
İtalyan | İngilizce |
---|---|
protezione | protection |
ddos | ddos |
tcp | tcp |
udp | udp |
gioco | game |
personalizzate | custom |
prestazioni | performance |
veloci | fast |
IT Gli autori degli attacchi hanno i server Web nel mirino poiché sono la principale risorsa IT presa di mira nel 50% degli attacchi.
EN Attackers have web servers in the crosshairs as they are the top IT asset targeted - in 50% of attacks.
İtalyan | İngilizce |
---|---|
attacchi | attacks |
web | web |
risorsa | asset |
mira | targeted |
IT Cloudflare offre una protezione da attacchi DDoS integrata e un DNSSEC con un solo clic, per garantire che le tue applicazioni siano sempre protette dagli attacchi DNS.
EN Cloudflare offers built-in DDoS protection and one-click DNSSEC to ensure your applications are always safeguarded from DNS attacks.
İtalyan | İngilizce |
---|---|
attacchi | attacks |
ddos | ddos |
integrata | built-in |
dnssec | dnssec |
clic | click |
applicazioni | applications |
sempre | always |
dns | dns |
IT "Cloudflare ha una rete e un'infrastruttura incredibilmente vaste, in grado di bloccare attacchi massivi al sistema DNS. In questo modo riceviamo solo richieste pulite e non dobbiamo mai gestire traffico dannoso o attacchi all'infrastruttura DNS."
EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."
İtalyan | İngilizce |
---|---|
cloudflare | cloudflare |
incredibilmente | incredibly |
in | on |
attacchi | attacks |
dns | dns |
dobbiamo | have to |
traffico | traffic |
dannoso | malicious |
gestire | deal |
IT La nostra protezione sempre attiva identifica e mitiga la maggior parte degli attacchi in meno di tre secondi. Il blocco degli attacchi dal perimetro della rete riduce la latenza e mantiene il traffico veloce.
EN Our always-on protection identifies and mitigates most attacks in under three seconds. Blocking attacks from the network edge reduces latency, keeping traffic blazing fast.
İtalyan | İngilizce |
---|---|
protezione | protection |
sempre | always |
identifica | identifies |
attacchi | attacks |
secondi | seconds |
blocco | blocking |
perimetro | edge |
riduce | reduces |
latenza | latency |
veloce | fast |
IT IBM Cloud Internet Services (CIS) è una soluzione facilmente configurabile per i clienti che desiderano proteggere le proprie applicazioni esposte su Internet contro attacchi DDoS, furto di dati e attacchi bot
EN IBM Cloud Internet Services (CIS) is an easily configurable solution for customers looking to secure their Internet facing applications from DDoS attacks, data theft and bot attacks
İtalyan | İngilizce |
---|---|
ibm | ibm |
cloud | cloud |
internet | internet |
soluzione | solution |
facilmente | easily |
configurabile | configurable |
attacchi | attacks |
ddos | ddos |
furto | theft |
dati | data |
bot | bot |
cis | cis |
IT Sì! Gli attacchi DDoS sono illegali in quasi tutti i paesi del mondo. E anche la maggior parte degli internet provider vieta gli attacchi DDoS. È illegale sia lanciare un attacco DDoS che assumere un hacker per farlo.
EN Yes! DDoS attacks are illegal in most countries around the world. Moreover, most internet providers forbid DDoS attacks as well. It is both illegal to launch a DDoS attack and to hire a hacker to do this for you.
İtalyan | İngilizce |
---|---|
paesi | countries |
mondo | world |
internet | internet |
provider | providers |
lanciare | launch |
assumere | hire |
hacker | hacker |
IT In caso di attacchi DDoS, i suoi siti sono al sicuro e continueranno a funzionare normalmente. La nostra soluzione di mitigazione DDoS è distribuita su quattro continenti e può far fronte agli attacchi di oltre 4.5 Tb/s.
EN In the event of DDoS attacks, your sites are secure and will continue to function normally. Our DDoS mitigation solution is distributed over four continents and can absorb attacks of over 4.5 TB/s.
İtalyan | İngilizce |
---|---|
attacchi | attacks |
ddos | ddos |
siti | sites |
funzionare | function |
normalmente | normally |
soluzione | solution |
mitigazione | mitigation |
distribuita | distributed |
continenti | continents |
s | s |
tb | tb |
IT Panorama degli attacchi nel secondo semestre 2019: un anno senza precedenti per gli attacchi informatici
EN Episode 54: Ransomware Incident Response and the Role of Readiness
İtalyan | İngilizce |
---|---|
senza | response |
IT Visita la mostra storica per scoprire il contesto in cui sono avvenuti gli attacchi, gli eventi dell'11 settembre, le immediate conseguenze degli attacchi e le ripercussioni sul mondo moderno.
EN Enter the dramatic Foundation Hall, containing the "slurry wall", a surviving retaining wall of the original World Trade Center, as well as the 36-foot-high "Last Column", covered with mementos, memorial inscriptions and missing posters.
İtalyan | İngilizce |
---|---|
mondo | world |
IT Per la protezione da attacchi a dizionario, con metodo forza bruta o altri tipi di attacchi, utilizziamo la crittografia AES256 bit con iterazioni PBKDF2 SHA256. PBKDF2 è un algoritmo di derivazione della chiave usato per l’hashing delle password.
EN To protect against dictionary, brute force, or other attacks, we use AES256 bit encryption with PBKDF2 SHA256. PBKDF2 is a key stretching algorithm used to hash passwords with a salt.
İtalyan | İngilizce |
---|---|
attacchi | attacks |
dizionario | dictionary |
forza | force |
bruta | brute |
o | or |
altri | other |
bit | bit |
è | is |
algoritmo | algorithm |
IT Per la protezione da attacchi a dizionario, con metodo forza bruta o altri tipi di attacchi, utilizziamo la crittografia AES256 bit con iterazioni PBKDF2 SHA256.
EN To protect against dictionary, brute force, or other attacks, we use AES256 bit encryption with PBKDF2 SHA256.
İtalyan | İngilizce |
---|---|
attacchi | attacks |
dizionario | dictionary |
forza | force |
bruta | brute |
o | or |
altri | other |
bit | bit |
IT Proteggi tutti i dati dagli attacchi ransomware, comprese le condivisioni di rete e i dispositivi rimovibili. Il sistema riconosce numerosi tipi di ransomware e comportamenti sospetti prevenendo eventuali attacchi.
EN Protect your data from ransomware attacks, including network sharing and removable devices.The system detects several types of ransomware and malicious behaviors preventing any kind of attack.
İtalyan | İngilizce |
---|---|
proteggi | protect |
dati | data |
ransomware | ransomware |
comprese | including |
numerosi | several |
comportamenti | behaviors |
IT iii. Monitora il traffico web da Internet e da fonti interne per rilevare i cyber-attacchi compresi gli attacchi Distributed Denial of Service (DDoS) contro i siti web / servizi e per bloccare il traffico dannoso.
EN iii. Monitors web traffic from the Internet and from internal sources to detect cyber-attacks including Distributed Denial of Service (DDoS) attacks against web sites / services and to block malicious traffic.
İtalyan | İngilizce |
---|---|
iii | iii |
fonti | sources |
compresi | including |
attacchi | attacks |
distributed | distributed |
dannoso | malicious |
IT Comodo Internet Security è un'applicazione di sicurezza gratuita che fornisce una protezione completa da attacchi di virus, trojan, worm, buffer overflow, attacchi zero-day, spyware e hacker.
EN Avira are currently offering 30% discount to all FileHippo users on their Pro Antivirus software. Click here or press the 'Buy Now' button to learn more. Get award-winning antivirus protection th
İtalyan | İngilizce |
---|---|
applicazione | software |
fornisce | offering |
IT Per garantire l’operatività e per proteggersi da attacchi (per es., attacchi distribuiti di negoziazione del servizio [DDoS]), i dati vengono conservati anche oltre la conclusione della sessione.
EN To ensure operation and for protection against attacks (for example, DDoS), the data is also stored beyond the session duration.
İtalyan | İngilizce |
---|---|
attacchi | attacks |
ddos | ddos |
dati | data |
sessione | session |
servizio | operation |
IT Gli attacchi alla supply chain sono spesso attacchi informatici trascurati che però nel tempo possono provocare danni incalcolabili
EN Supply chain attacks are often overlooked cyberattacks, but they can cause catastrophic damage given enough time
İtalyan | İngilizce |
---|---|
attacchi | attacks |
supply | supply |
chain | chain |
spesso | often |
tempo | time |
provocare | cause |
danni | damage |
attacchi informatici | cyberattacks |
IT Gli attacchi alla supply chain avvengono sotto diverse forme, tra cui degli attacchi al software, all'hardware e al firmware.
EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.
İtalyan | İngilizce |
---|---|
attacchi | attacks |
supply | supply |
chain | chain |
diverse | many |
forme | forms |
IT Consenti e blocca i dispositivi grazie a criteri personalizzati per la difesa dagli attacchi zero-day e dagli attacchi senza file sin da subito
EN Allow and block devices with custom policies to defend against zero day and fileless attacks out of the box
İtalyan | İngilizce |
---|---|
consenti | allow |
blocca | block |
dispositivi | devices |
criteri | policies |
personalizzati | custom |
attacchi | attacks |
difesa | defend |
day | day |
IT Visita la mostra storica per scoprire il contesto in cui sono avvenuti gli attacchi, gli eventi dell'11 settembre, le immediate conseguenze degli attacchi e le ripercussioni sul mondo moderno.
EN Enter the dramatic Foundation Hall, containing the "slurry wall", a surviving retaining wall of the original World Trade Center, as well as the 36-foot-high "Last Column", covered with mementos, memorial inscriptions and missing posters.
İtalyan | İngilizce |
---|---|
mondo | world |
IT Panorama degli attacchi nel secondo semestre 2019: un anno senza precedenti per gli attacchi informatici
EN Episode 54: Ransomware Incident Response and the Role of Readiness
İtalyan | İngilizce |
---|---|
senza | response |
IT Per la protezione da attacchi a dizionario, con metodo forza bruta o altri tipi di attacchi, utilizziamo la crittografia AES256 bit con iterazioni PBKDF2 SHA256.
EN To protect against dictionary, brute force, or other attacks, we use AES256 bit encryption with PBKDF2 SHA256.
İtalyan | İngilizce |
---|---|
attacchi | attacks |
dizionario | dictionary |
forza | force |
bruta | brute |
o | or |
altri | other |
bit | bit |
IT Per la protezione da attacchi a dizionario, con metodo forza bruta o altri tipi di attacchi, utilizziamo la crittografia AES256 bit con iterazioni PBKDF2 SHA256. PBKDF2 è un algoritmo di derivazione della chiave usato per l’hashing delle password.
EN To protect against dictionary, brute force, or other attacks, we use AES256 bit encryption with PBKDF2 SHA256. PBKDF2 is a key stretching algorithm used to hash passwords with a salt.
İtalyan | İngilizce |
---|---|
attacchi | attacks |
dizionario | dictionary |
forza | force |
bruta | brute |
o | or |
altri | other |
bit | bit |
è | is |
algoritmo | algorithm |
IT Monitoraggio: Infine, l’impresa deve monitorare gli accessi ai dati sensibili per identificare attacchi in corso o recenti provenienti da minacce dall’interno, utenti privilegiati, APT e altri tipi di attacchi informatici
EN Monitor: Finally, the enterprise needs to monitor access to sensitive data to identify ongoing or recent attacks from malicious insiders, privileged users, APTs, and other cyberthreats
İtalyan | İngilizce |
---|---|
infine | finally |
impresa | enterprise |
accessi | access |
dati | data |
sensibili | sensitive |
attacchi | attacks |
o | or |
recenti | recent |
utenti | users |
altri | other |
in corso | ongoing |
IT Proteggi tutti i dati dagli attacchi ransomware, comprese le condivisioni di rete e i dispositivi rimovibili. Il sistema riconosce numerosi tipi di ransomware e comportamenti sospetti prevenendo eventuali attacchi.
EN Protect your data from ransomware attacks, including network sharing and removable devices.The system detects several types of ransomware and malicious behaviors preventing any kind of attack.
İtalyan | İngilizce |
---|---|
proteggi | protect |
dati | data |
ransomware | ransomware |
comprese | including |
numerosi | several |
comportamenti | behaviors |
IT In caso di attacchi DDoS, i suoi siti sono al sicuro e continueranno a funzionare normalmente. La nostra soluzione di mitigazione DDoS è distribuita su quattro continenti e può far fronte agli attacchi di oltre 4.5 Tb/s.
EN In the event of DDoS attacks, your sites are secure and will continue to function normally. Our DDoS mitigation solution is distributed over four continents and can absorb attacks of over 4.5 TB/s.
İtalyan | İngilizce |
---|---|
attacchi | attacks |
ddos | ddos |
siti | sites |
funzionare | function |
normalmente | normally |
soluzione | solution |
mitigazione | mitigation |
distribuita | distributed |
continenti | continents |
s | s |
tb | tb |
IT Domain-based Message Authentication, Reporting, and Conformance è uno dei protocolli di autenticazione e-mail più usati e raccomandati, che protegge le organizzazioni da attacchi di spoofing delle e-mail, attacchi di phishing, BEC, e molto altro
EN Domain-based Message Authentication, Reporting, and Conformance is one the most widely used and recommended email authentication protocols, that protect organizations against email spoofing attacks, phishing attacks, BEC, and much more
İtalyan | İngilizce |
---|---|
message | message |
reporting | reporting |
protocolli | protocols |
usati | used |
protegge | protect |
organizzazioni | organizations |
attacchi | attacks |
IT Per garantire l’operatività e per proteggersi da attacchi (per es., attacchi distribuiti di negoziazione del servizio [DDoS]), i dati vengono conservati anche oltre la conclusione della sessione.
EN To ensure operation and for protection against attacks (for example, DDoS), the data is also stored beyond the session duration.
İtalyan | İngilizce |
---|---|
attacchi | attacks |
ddos | ddos |
dati | data |
sessione | session |
servizio | operation |
IT Gli attacchi alla supply chain sono spesso attacchi informatici trascurati che però nel tempo possono provocare danni incalcolabili
EN Supply chain attacks are often overlooked cyberattacks, but they can cause catastrophic damage given enough time
İtalyan | İngilizce |
---|---|
attacchi | attacks |
supply | supply |
chain | chain |
spesso | often |
tempo | time |
provocare | cause |
danni | damage |
attacchi informatici | cyberattacks |
IT Gli attacchi alla supply chain avvengono sotto diverse forme, tra cui degli attacchi al software, all'hardware e al firmware.
EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.
İtalyan | İngilizce |
---|---|
attacchi | attacks |
supply | supply |
chain | chain |
diverse | many |
forme | forms |
IT Se gli attacchi con malware stanno diventando sempre più invasivi, stiamo osservando un picco in ogni tipo di attacco, dal phishing al ransomware a uno dei più comuni attacchi informatici: l'attacco di forza bruta
EN With malware attacks becoming more pervasive, we’re seeing an all-time high for everything from phishing attempts to ransomware to one of the most common kinds of cyberattacks: the brute force attack
İtalyan | İngilizce |
---|---|
tipo | kinds |
phishing | phishing |
comuni | common |
forza | force |
bruta | brute |
attacchi informatici | cyberattacks |
IT Gli attacchi informatici sono aumentati notevolmente nell'ultimo decennio, alcuni degli attacchi peggiori della storia sono avvenuti negli ultimi anni
EN Cyberattacks have risen significantly within the last decade, with some of the worst attacks in history occurring within just the last few years
İtalyan | İngilizce |
---|---|
attacchi | attacks |
notevolmente | significantly |
decennio | decade |
storia | history |
anni | years |
attacchi informatici | cyberattacks |
IT Evitare gli attacchi MITM può risparmiare a un'azienda migliaia di dollari di danni e lasciare intatta la sua identità di rete e pubblica. Ecco alcuni strumenti essenziali per evitare questo tipo di attacchi:
EN Preventing man in the middle attacks can save businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:
İtalyan | İngilizce |
---|---|
attacchi | attacks |
può | can |
risparmiare | save |
migliaia | thousands |
danni | damages |
identità | identities |
rete | web |
strumenti | tools |
essenziali | essential |
IT Tali attacchi possono essere utilizzati per sovraccaricare i server e mettere in atto attacchi separati su altri sistemi.
EN These attacks can be used to overload servers and perform separate attacks on other systems.
İtalyan | İngilizce |
---|---|
attacchi | attacks |
utilizzati | used |
server | servers |
separati | separate |
sistemi | systems |
IT Gli attacchi di phishing per e-mail sono tra quelli più diffusi e versatili e spesso anche tra i più efficaci. Tali attacchi si basano molte volte sul social engineering per indurre gli utenti a fare clic su link pericolosi o a scaricare del malware.
EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective. Email phishing attacks often depend on social engineering to manipulate users into clicking malicious links or downloading malware.
İtalyan | İngilizce |
---|---|
attacchi | attacks |
versatili | versatile |
efficaci | effective |
social | social |
engineering | engineering |
utenti | users |
link | links |
o | or |
scaricare | downloading |
malware | malware |
IT Comodo Internet Security è un'applicazione di sicurezza gratuita che fornisce una protezione completa da attacchi di virus, trojan, worm, buffer overflow, attacchi zero-day, spyware e hacker.
EN How to Stop a Shortcut Virus Remover From Ruining Your Computers?
İtalyan | İngilizce |
---|---|
virus | virus |
IT Comodo Internet Security è un'applicazione di sicurezza gratuita che fornisce una protezione completa da attacchi di virus, trojan, worm, buffer overflow, attacchi zero-day, spyware e hacker.
EN Auto Clicker Autokeybot is a powerful and easy-to-use auto clicker, which gives you complete control over auto click movements and the capacity to send auto-key commands to virtually any application r
İtalyan | İngilizce |
---|---|
comodo | easy |
fornisce | gives |
completa | complete |
IT I sistemi OT in tutto il mondo sono bombardati sia da attacchi IT “riciclati” che da attacchi OT appositamente messi in opera
EN Global OT systems around the world are barraged with both recycled IT-based attacks and purpose-built OT exploits
İtalyan | İngilizce |
---|---|
sistemi | systems |
attacchi | attacks |
riciclati | recycled |
IT Tags:migliori strumenti ddos, strumenti per attacchi ddos, strumenti di rilevamento DDOS, strumenti di mitigazione DDOS, strumenti di prevenzione DDOS, strumenti ddos, strumenti per attacchi ddos
EN Tags:best ddos tools, ddos attacks tools, DDOS Detection Tools, DDOS Mitigation Tools, DDOS Prevention Tools, ddos tools, tools for ddos attacks
İtalyan | İngilizce |
---|---|
tags | tags |
migliori | best |
strumenti | tools |
ddos | ddos |
attacchi | attacks |
rilevamento | detection |
mitigazione | mitigation |
prevenzione | prevention |
IT Battaglie e combattimenti spesso non si limitano alla partita in corso. Alcune squadre usano gli attacchi di tipo DDoS per congestionare la rete e causare disconnesioni. Oppure altri attacchi della vita reale si accaniscono sulla tua console.
EN Battles and fights aren’t confined to the game you’re playing. Competing teams use DDoS attacks to grind your online gaming to an abrupt halt. Or real life ‘adds’ take over your console and you lose control.
İtalyan | İngilizce |
---|---|
battaglie | battles |
squadre | teams |
usano | use |
attacchi | attacks |
ddos | ddos |
rete | online |
vita | life |
reale | real |
console | console |
IT IBM Cloud Internet Services (CIS) è una soluzione facilmente configurabile per i clienti che desiderano proteggere le proprie applicazioni esposte su Internet contro attacchi DDoS, furto di dati e attacchi bot
EN IBM Cloud Internet Services (CIS) is an easily configurable solution for customers looking to secure their Internet facing applications from DDoS attacks, data theft and bot attacks
IT Gli attacchi alla supply chain prendono di mira fornitori e collaboratori esterni invece di colpire direttamente un'azienda specifica. Proteggete la vostra organizzazione da questi attacchi con la gestione degli accessi con privilegi.
EN Supply chain attacks target vendors and suppliers instead of directly targeting a specific business. Protect your organization against these attacks with privileged access management.
IT Secondo Nintendo tali credenziali erano state sottratte tramite attacchi con furto di credenziali, attacchi di phishing o una combinazione tra i due.
EN Nintendo reports that those credentials were stolen either via credential stuffing, phishing, or a combination of both.
IT Gli attacchi di phishing per e-mail sono tra gli attacchi più comuni e versatili e spesso anche i più efficaci
EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective
IT Alcune forme di attacchi MITM causano ritardi di rete improvvisi e inaspettati o disconnessioni complete. Questi attacchi possono verificarsi nel tempo e di solito non sono accompagnati da problemi di rete o altri sintomi evidenti.
EN Certain forms of MITM attacks will cause sudden, unexpected network delays or complete disconnections. These can happen over time and usually aren’t accompanied by network distress or other obvious symptoms.
50 çeviriden 50 tanesi gösteriliyor