EN Furthermore, changes to the design allow Hola VPN to see the origin of each request, which means that if a cybercriminal uses the Hola VPN network, the cybercriminal?s information could be shared with authorities.
EN Furthermore, changes to the design allow Hola VPN to see the origin of each request, which means that if a cybercriminal uses the Hola VPN network, the cybercriminal?s information could be shared with authorities.
ES Además, los cambios en el diseño permiten a Hola VPN ver el origen de cada solicitud, lo que significa que si un ciberdelincuente utiliza la red Hola VPN, la información del ciberdelincuente podría compartirse con las autoridades.
Англійська | Іспанська |
---|---|
allow | permiten |
vpn | vpn |
s | s |
design | diseño |
hola | hola |
if | si |
origin | origen |
request | solicitud |
uses | utiliza |
network | red |
information | información |
changes | cambios |
of | de |
a | un |
authorities | autoridades |
each | cada |
with | con |
EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls. The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.
ES Estos ataques dependen de la manipulación de redes o la creación de redes maliciosas que los ciberdelincuentes controlan. Estos interceptan el tráfico y lo dejan pasar, recopilando información a su paso, o lo redirigen a otro lugar.
Англійська | Іспанська |
---|---|
attacks | ataques |
manipulation | manipulación |
networks | redes |
malicious | maliciosas |
collecting | recopilando |
information | información |
or | o |
it | lo |
traffic | tráfico |
depend | dependen |
to | a |
creating | creación |
of | de |
lets | que |
EN Any data sent to the local area network by the victim is instead rerouted to the cybercriminal’s MAC address, allowing the cybercriminal to intercept and manipulate the data at will.
ES Cualquier dato que la víctima envíe a la red de área local se redirige en su lugar a la dirección MAC del ciberdelincuente, lo que le permite interceptar y manipular los datos a su antojo.
Англійська | Іспанська |
---|---|
victim | víctima |
mac | mac |
allowing | permite |
manipulate | manipular |
sent | envíe |
local | local |
to | a |
area | área |
the | la |
instead | que |
network | red |
is | se |
address | dirección |
at | en |
any | cualquier |
data | dato |
EN The cybercriminal enters a website’s DNS server and modifies a website’s web address record. The altered DNS record reroutes incoming traffic to the cybercriminal’s website instead.
ES El ciberdelincuente accede al servidor DNS de una página web y modifica el registro de la dirección web de la página. El registro del DNS alterado redirige el tráfico entrante a la página web del ciberdelincuente.
Англійська | Іспанська |
---|---|
modifies | modifica |
record | registro |
altered | alterado |
dns | dns |
server | servidor |
address | dirección |
traffic | tráfico |
incoming | de |
to | a |
website | web |
EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls. The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.
ES Estos ataques dependen de la manipulación de redes o la creación de redes maliciosas que los ciberdelincuentes controlan. Estos interceptan el tráfico y lo dejan pasar, recopilando información a su paso, o lo redirigen a otro lugar.
Англійська | Іспанська |
---|---|
attacks | ataques |
manipulation | manipulación |
networks | redes |
malicious | maliciosas |
collecting | recopilando |
information | información |
or | o |
it | lo |
traffic | tráfico |
depend | dependen |
to | a |
creating | creación |
of | de |
lets | que |
EN Any data sent to the local area network by the victim is instead rerouted to the cybercriminal’s MAC address, allowing the cybercriminal to intercept and manipulate the data at will.
ES Cualquier dato que la víctima envíe a la red de área local se redirige en su lugar a la dirección MAC del ciberdelincuente, lo que le permite interceptar y manipular los datos a su antojo.
Англійська | Іспанська |
---|---|
victim | víctima |
mac | mac |
allowing | permite |
manipulate | manipular |
sent | envíe |
local | local |
to | a |
area | área |
the | la |
instead | que |
network | red |
is | se |
address | dirección |
at | en |
any | cualquier |
data | dato |
EN The cybercriminal enters a website’s DNS server and modifies a website’s web address record. The altered DNS record reroutes incoming traffic to the cybercriminal’s website instead.
ES El ciberdelincuente accede al servidor DNS de una página web y modifica el registro de la dirección web de la página. El registro del DNS alterado redirige el tráfico entrante a la página web del ciberdelincuente.
Англійська | Іспанська |
---|---|
modifies | modifica |
record | registro |
altered | alterado |
dns | dns |
server | servidor |
address | dirección |
traffic | tráfico |
incoming | de |
to | a |
website | web |
EN The cybercriminal, using data from the completed form, impersonates the client and contacts the individual’s insurance company. The cybercriminal then attempts to obtain a loan or make a withdrawal from those accounts.
ES Estimado dueño de la póliza de seguro de vida, Por favor llene el formulario adjunto para sus detalles de contrato de Seguro de Vida o Anualidad y devuélvalo por fax para procesarlo para evitar múltiples facturas de impuestos.
Англійська | Іспанська |
---|---|
form | formulario |
data | detalles |
accounts | facturas |
or | o |
individuals | de |
a | múltiples |
EN WhatsApp hijacking occurs when a cybercriminal breaks into a victim’s WhatsApp account to commit fraud
ES El robo de cuentas de WhatsApp sucede cuando un delincuente se introduce en la cuenta de WhatsApp de la víctima para cometer un fraude
Англійська | Іспанська |
---|---|
victims | víctima |
commit | cometer |
a | un |
fraud | fraude |
account | cuenta |
when | cuando |
to | para |
into | de |
EN For an experienced, or even an inexperienced, cybercriminal, breaking into someone’s WhatsApp account is easier than it sounds
ES Para un ciberdelincuente con experiencia, o incluso sin ella, introducirse en la cuenta de WhatsApp de alguien es más fácil de lo que parece
Англійська | Іспанська |
---|---|
experienced | experiencia |
or | o |
is | es |
account | cuenta |
an | un |
it | lo |
even | incluso |
easier | más fácil |
for | para |
EN The cybercriminal (re)installs WhatsApp on his phone or another device.
ES El ciberdelincuente (re)instala WhatsApp en su teléfono o en otro dispositivo.
Англійська | Іспанська |
---|---|
re | re |
installs | instala |
another | otro |
phone | teléfono |
or | o |
device | dispositivo |
the | el |
on | en |
EN The cybercriminal tricks the victim into giving them the verification code, which they then type it into their own phone thus gaining access to the victim’s WhatsApp account and all the victim’s contacts.
ES El ciberdelincuente engaña a la víctima para que le dé el código de verificación, el cual puede introducir en su propio teléfono consiguiendo así acceso a la cuenta de WhatsApp de la víctima y a todos sus contactos.
Англійська | Іспанська |
---|---|
code | código |
phone | teléfono |
contacts | contactos |
victim | víctima |
verification | verificación |
access | acceso |
type | introducir |
account | cuenta |
to | a |
their | su |
EN However, the cybercriminal can indicate that he/she has not received the code and ask to receive a call instead, knowing that WhatsApp will call the victim within minutes
ES Sin embargo, el ciberdelincuente puede decir que no ha recibido el código y pedir recibirlo a través de una llamada, sabiendo que WhatsApp llamará a la víctima en minutos
Англійська | Іспанська |
---|---|
victim | víctima |
minutes | minutos |
code | código |
however | sin embargo |
not | no |
can | puede |
call | llamada |
to | a |
knowing | sabiendo |
within | de |
instead | que |
EN The cybercriminal sends you a WhatsApp message from an unknown phone number (only occurs if the criminal has not hijacked someone’s WhatsApp account)
ES El ciberdelincuente te envía un mensaje desde un número desconocido (solo ocurre si el delincuente no ha robado la cuenta de WhatsApp de alguien)
Англійська | Іспанська |
---|---|
sends | envía |
message | mensaje |
unknown | desconocido |
occurs | ocurre |
criminal | delincuente |
if | si |
has | ha |
account | cuenta |
not | no |
a | un |
from | desde |
EN WhatsApp fraud is a WhatsApp scam, in which a cybercriminal pretends to be someone you know and asks you for money
ES Un fraude por WhatsApp es una estafa en la que un ciberdelincuente se hace pasar por alguien a quien tú conoces y te pide dinero
Англійська | Іспанська |
---|---|
asks | pide |
fraud | fraude |
scam | estafa |
you know | conoces |
is | es |
in | en |
money | dinero |
a | un |
and | y |
to | a |
know | que |
which | la |
someone | alguien |
EN Email is often the first choice for a cybercriminal when they’re launching because it’s so easy to exploit
ES El correo electrónico suele ser la primera opción para un ciberdelincuente a la hora de lanzarse porque es muy fácil de explotar
Англійська | Іспанська |
---|---|
often | suele |
easy | fácil |
is | es |
a | un |
exploit | explotar |
when | hora |
to | a |
for | para |
EN This leaves room for the cybercriminal to view and tamper with the content of the email.
ES Esto deja espacio para que el ciberdelincuente vea y manipule el contenido del correo electrónico.
Англійська | Іспанська |
---|---|
room | espacio |
content | contenido |
the | el |
and | y |
of | del |
view | que |
this | esto |
EN Once a cybercriminal has a working password, they can access your network undetected and steal sensitive data. Adopt two-factor authentication across all devices to significantly reduce these threats.
ES Cuando un ciberdelincuente consigue una contraseña activa, puede acceder a su red sin ser detectado y robar datos confidenciales. Utilice la autenticación de dos factores en todos sus dispositivos para reducir de manera significativa estas amenazas.
Англійська | Іспанська |
---|---|
password | contraseña |
steal | robar |
data | datos |
authentication | autenticación |
significantly | significativa |
threats | amenazas |
factor | factores |
network | red |
devices | dispositivos |
can | puede |
reduce | reducir |
a | un |
two | dos |
to | a |
access | acceder |
your | y |
EN Forwards two-factor authentication messages to a phone number provided by the cybercriminal's controlled C&C server
ES Reenvía los mensajes de autenticación de doble factor a un número de teléfono proporcionado por el servidor C&C controlado por el ciberdelincuente
Англійська | Іспанська |
---|---|
authentication | autenticación |
phone | teléfono |
controlled | controlado |
amp | amp |
server | servidor |
factor | factor |
c | c |
the | el |
messages | mensajes |
a | un |
to | a |
EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password
ES La mayoría de las cargas de programas de secuestro de datos se envían después de que un ciberdelincuente haya irrumpido en el sistema utilizando una contraseña débil o en riesgo
Англійська | Іспанська |
---|---|
ransomware | secuestro de datos |
payloads | cargas |
weak | débil |
password | contraseña |
or | o |
system | sistema |
a | un |
EN Imagine a cybercriminal getting into just one-third of your business’s accounts
ES Imagine que un ciberdelincuente pueda acceder a tan solo un tercio de las cuentas de su empresa
Англійська | Іспанська |
---|---|
imagine | imagine |
third | tercio |
accounts | cuentas |
a | un |
of | de |
getting | que |
one-third | un tercio |
your | su |
EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once
ES Se trata de un ataque que se produce cuando un ciberdelincuente usa un conjunto de credenciales para intentar acceder a varias cuentas a la vez
Англійська | Іспанська |
---|---|
attack | ataque |
uses | usa |
accounts | cuentas |
credentials | credenciales |
attempt | intentar |
is | se |
when | cuando |
a | un |
of | de |
to | a |
gain | que |
access | acceder |
EN You also may have entered your phone number via a phishing email or on some other illegitimate site and the company behind the site was actually a cybercriminal.
ES Es posible que también haya facilitado su número de teléfono en un correo electrónico de phishing o en alguna otra página ilegítima cuya empresa propietaria sea en realidad un ciberdelincuente.
Англійська | Іспанська |
---|---|
phone | teléfono |
phishing | phishing |
site | página |
company | empresa |
or | o |
other | otra |
actually | en realidad |
a | un |
also | también |
your | su |
may | es |
on | en |
EN Brute force attacks are an especially dangerous cyberthreat because they allow a cybercriminal to force their way into several accounts at once
ES Son una ciberamenaza especialmente peligrosa porque permiten que los ciberdelincuentes irrumpan en varias cuentas al mismo tiempo
Англійська | Іспанська |
---|---|
dangerous | peligrosa |
allow | permiten |
accounts | cuentas |
are | son |
because | porque |
a | una |
once | tiempo |
several | varias |
especially | especialmente |
to | mismo |
EN A man-in-the-middle attack, or MITM, is a cyberattack where a cybercriminal intercepts data sent between two businesses or people
ES Se trata de un ciberataque en el que un ciberdelincuente intercepta los datos enviados entre dos negocios o personas
Англійська | Іспанська |
---|---|
sent | enviados |
businesses | negocios |
a | un |
or | o |
people | personas |
is | se |
in | en |
the | el |
data | datos |
two | de |
EN Keyloggers are dangerous programs that expose all of your most private credentials in real-time to a cybercriminal—leaving bank logins, social media accounts and others exposed.
ES Se trata de programas peligrosos que exponen todas sus credenciales privadas en tiempo real a un ciberdelincuente, como los inicios de sesión en cuentas de banca en línea y de redes sociales, entre otras.
Англійська | Іспанська |
---|---|
programs | programas |
dangerous | peligrosos |
expose | exponen |
real | real |
and | y |
in | en |
credentials | credenciales |
private | privadas |
accounts | cuentas |
time | tiempo |
others | otras |
all | todas |
a | un |
social | sociales |
to | a |
of | de |
bank | banca |
your | sus |
that | que |
EN This allows the cybercriminal to intercept or monitor incoming traffic, often rerouting it to a different network entirely to encourage malware downloads or extort the user.
ES Esto le permite al ciberdelincuente interceptar o supervisar el trafico entrante, que generalmente lo redirige a una red totalmente diferente para propiciar las descargas de malware o extorsionar al usuario.
Англійська | Іспанська |
---|---|
allows | permite |
monitor | supervisar |
often | generalmente |
network | red |
malware | malware |
downloads | descargas |
or | o |
it | lo |
user | usuario |
incoming | de |
the | el |
to | a |
this | esto |
EN When a user connects to a secure site with the https:// prefix, the cybercriminal sends a fake security certificate to the browser
ES Cuando el usuario se conecta a un sitio seguro con el prefijo "https://", el ciberdelincuente envía un certificado de seguridad falso al navegador
Англійська | Іспанська |
---|---|
connects | conecta |
https | https |
prefix | prefijo |
sends | envía |
fake | falso |
certificate | certificado |
security | seguridad |
browser | navegador |
user | usuario |
when | cuando |
a | un |
site | sitio |
the | el |
with | con |
to | a |
to the | al |
secure | seguro |
EN This “spoofs” the browser into thinking the connection is secure, when in fact, the cybercriminal is intercepting and possibly rerouting data.
ES Esto "engaña" al navegador para que piense que la conexión es segura cuando, en realidad, el ciberdelincuente está interceptando y posiblemente redirigiendo los datos.
Англійська | Іспанська |
---|---|
thinking | piense |
connection | conexión |
secure | segura |
possibly | posiblemente |
browser | navegador |
in | en |
and | y |
data | datos |
fact | realidad |
is | es |
when | cuando |
this | esto |
EN Hijacking expels the legitimate user from the session, effectively locking the cybercriminal into the app or website account until they’ve gained the information they want.
ES El secuestro expulsa al usuario legítimo de la sesión y bloquea al ciberdelincuente en la aplicación o página web hasta que obtiene la información que quiere.
Англійська | Іспанська |
---|---|
hijacking | secuestro |
legitimate | legítimo |
session | sesión |
or | o |
user | usuario |
website | web |
information | información |
want | quiere |
app | aplicación |
into | de |
EN The cybercriminal creates packets that seem normal and injects them into an established network to access and monitor traffic or initiate DDoS attacks.
ES Los ciberdelincuentes crean paquetes que parecen normales y los inyectan en una red establecida para acceder y supervisar el tráfico o iniciar ataques DDoS.
Англійська | Іспанська |
---|---|
creates | crean |
packets | paquetes |
seem | parecen |
normal | normales |
established | establecida |
network | red |
monitor | supervisar |
ddos | ddos |
attacks | ataques |
or | o |
the | el |
an | una |
and | y |
traffic | tráfico |
initiate | iniciar |
access | acceder |
them | en |
EN The cybercriminal intercepts the TLS signal from an application or a website, and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS
ES El ciberdelincuente intercepta la señal TLS de una aplicación o página web y la modifica para que la página cargue en una conexión no segura como HTTP en lugar de HTTPS
Англійська | Іспанська |
---|---|
tls | tls |
signal | señal |
application | aplicación |
modifies | modifica |
loads | cargue |
or | o |
connection | conexión |
website | web |
http | http |
https | https |
as | como |
instead | en lugar |
of | de |
a | una |
on | en |
EN This makes the user’s session viewable by the cybercriminal and exposes sensitive information.
ES Esto hace que la sesión del usuario sea visible para el ciberdelincuente y exponga información confidencial.
Англійська | Іспанська |
---|---|
users | usuario |
session | sesión |
information | información |
and | y |
sensitive | confidencial |
this | esto |
EN The cybercriminal infects a user’s computer with malicious JavaScript
ES El ciberdelincuente infecta el ordenador de un usuario con JavaScript malicioso
Англійська | Іспанська |
---|---|
users | usuario |
computer | ordenador |
malicious | malicioso |
javascript | javascript |
a | un |
the | el |
with | con |
EN The malware then intercepts website cookies and authentication tokens for decryption, exposing the victim’s entire session to the cybercriminal.
ES Después, el malware intercepta las cookies de la página web y los tokens de autenticación para descifrarlos, lo que expone la sesión completa de la víctima al ciberdelincuente.
Англійська | Іспанська |
---|---|
malware | malware |
cookies | cookies |
authentication | autenticación |
victims | víctima |
entire | completa |
session | sesión |
website | web |
tokens | tokens |
to | después |
for | para |
EN Combined with a login limit, this method can stop a brute force attack after three tries and limits how quickly the cybercriminal can input information
ES Combinado con un límite de accesos, este método puede detener un ataque por fuerza bruta tras tres intentos y limitar la rapidez con la que el ciberdelincuente puede introducir información de nuevo
Англійська | Іспанська |
---|---|
method | método |
attack | ataque |
quickly | rapidez |
combined | combinado |
a | un |
information | información |
limit | límite |
can | puede |
force | fuerza |
with | con |
this | este |
EN Login theft occurs when a cybercriminal obtains login information from the victim via a phishing attack
ES El robo de accesos se produce cuando un ciberdelincuente obtiene la información de inicio de sesión de la víctima mediante un ataque de phishing
Англійська | Іспанська |
---|---|
theft | robo |
a | un |
obtains | obtiene |
victim | víctima |
phishing | phishing |
attack | ataque |
information | información |
when | cuando |
via | de |
EN Sniffing attacks monitor traffic to steal information. Sniffing is performed with an application or hardware and exposes the victim’s web traffic to the cybercriminal.
ES Los ataques de rastreo supervisan el tráfico para robar información. El rastreo se realiza con una aplicación o hardware y expone el tráfico web de la víctima al ciberdelincuente.
Англійська | Іспанська |
---|---|
attacks | ataques |
steal | robar |
information | información |
exposes | expone |
victims | víctima |
web | web |
monitor | rastreo |
or | o |
hardware | hardware |
traffic | tráfico |
is | se |
application | aplicación |
with | con |
EN Detecting a MITM attack can help a business or individual mitigate the potential damage a cybercriminal can cause. Here are some methods of detection:
ES Detectar un ataque de intermediario puede ayudar a una empresa o persona a mitigar el riesgo potencial que pueda causar un ciberdelincuente. Aquí tiene algunos métodos para detectarlos:
Англійська | Іспанська |
---|---|
attack | ataque |
business | empresa |
mitigate | mitigar |
methods | métodos |
or | o |
the | el |
here | aquí |
potential | potencial |
a | un |
can | puede |
help | ayudar |
detection | detectar |
of | de |
cause | que |
EN These networks allow the cybercriminal to see all of your team’s web activity without you knowing you’re under attack
ES Estas redes permiten a los ciberdelincuentes ver toda la actividad web de su equipo sin que ni siquiera sepa que lo están atacando
Англійська | Іспанська |
---|---|
allow | permiten |
activity | actividad |
knowing | sepa |
networks | redes |
web | web |
the | la |
without | sin |
of | de |
teams | equipo |
your | su |
to | a |
see | ver |
EN ESET’s Trends for 2017: Security Held Ransom report includes a review of the most important events of last year and outlines trends in cybercriminal activity and cyberthreats for 2017.
ES El Premio Universitario ESET reconoce al mejor trabajo de investigación en seguridad informática con la posibilidad de viajar a Las Vegas, con todos los gastos pagos, para asistir a DEF CON. Hasta el 30 de noviembre tienes tiempo para postular.
Англійська | Іспанська |
---|---|
security | seguridad |
in | en |
of | de |
a | a |
for | para |
EN The law enforcement action is one of the most significant operations against cybercriminal enterprises ever
ES Los cibercriminales están intentando sacar provecho sobre el lanzamiento de la vacuna, incluso engañando a las personas con la falsa promesa de ayudarlas para que puedan vacunarse.
Англійська | Іспанська |
---|---|
of | de |
EN With Penetration Test you will be able to simulate a real attack just like a Cybercriminal would do and have a detailed report with all security breaches to address to make your Web applications safer.
ES Con el Penetration Test podrás simular un ataque real exactamente como haría un cibercriminal y recibir un informe detallado con todas las fallas de seguridad sobre las cuales trabajar para mejorar las aplicaciones Web.
Англійська | Іспанська |
---|---|
simulate | simular |
real | real |
attack | ataque |
detailed | detallado |
applications | aplicaciones |
test | test |
report | informe |
web | web |
security | seguridad |
with | con |
to | a |
able | podrá |
your | y |
will | podrás |
a | un |
be | recibir |
EN A cybercriminal uses a spoofing attack to trick recipients into thinking the message came from someone it didn?t
ES Un ciberdelincuente utiliza un ataque de suplantación de identidad para engañar a los destinatarios haciéndoles creer que el mensaje procede de alguien que no es
Англійська | Іспанська |
---|---|
uses | utiliza |
attack | ataque |
recipients | destinatarios |
message | mensaje |
came | que |
the | el |
spoofing | suplantación |
a | un |
to | a |
EN The law enforcement action is one of the most significant operations against cybercriminal enterprises ever
ES Un breve repaso por las principales características de Lokibot, un popular troyano utilizado por distintos grupos criminales y que es desde hace tiempo una de las familias de malware más activas.
Англійська | Іспанська |
---|---|
is | es |
of | de |
law | por |
the | más |
EN ESET’s Trends for 2017: Security Held Ransom report includes a review of the most important events of last year and outlines trends in cybercriminal activity and cyberthreats for 2017.
ES El Premio Universitario ESET reconoce al mejor trabajo de investigación en seguridad informática con la posibilidad de viajar a Las Vegas, con todos los gastos pagos, para asistir a DEF CON. Hasta el 30 de noviembre tienes tiempo para postular.
Англійська | Іспанська |
---|---|
security | seguridad |
in | en |
of | de |
a | a |
for | para |
EN This leaves room for the cybercriminal to view and tamper with the content of the email.
ES Esto deja espacio para que el ciberdelincuente vea y manipule el contenido del correo electrónico.
Англійська | Іспанська |
---|---|
room | espacio |
content | contenido |
the | el |
and | y |
of | del |
view | que |
this | esto |
EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password
ES La mayoría de las cargas de programas de secuestro de datos se envían después de que un ciberdelincuente haya irrumpido en el sistema utilizando una contraseña débil o en riesgo
Англійська | Іспанська |
---|---|
ransomware | secuestro de datos |
payloads | cargas |
weak | débil |
password | contraseña |
or | o |
system | sistema |
a | un |
EN Imagine a cybercriminal getting into just one-third of your business’s accounts
ES Imagine que un ciberdelincuente pueda acceder a tan solo un tercio de las cuentas de su empresa
Англійська | Іспанська |
---|---|
imagine | imagine |
third | tercio |
accounts | cuentas |
a | un |
of | de |
getting | que |
one-third | un tercio |
your | su |
EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once
ES Se trata de un ataque que se produce cuando un ciberdelincuente usa un conjunto de credenciales para intentar acceder a varias cuentas a la vez
Англійська | Іспанська |
---|---|
attack | ataque |
uses | usa |
accounts | cuentas |
credentials | credenciales |
attempt | intentar |
is | se |
when | cuando |
a | un |
of | de |
to | a |
gain | que |
access | acceder |
Показано 50 з 50 перекладів