EN An attacker might be able to poison a Fastly customer URL by sending an HTTP request to the site that causes the affected backend to respond with an attacker-controlled response
EN An attacker might be able to poison a Fastly customer URL by sending an HTTP request to the site that causes the affected backend to respond with an attacker-controlled response
ES Un atacante podría envenenar la URL de un cliente de Fastly enviando una petición HTTP al sitio que haga que el backend afectado responda con una respuesta controlada por el atacante
English | Spanish |
---|---|
attacker | atacante |
customer | cliente |
sending | enviando |
http | http |
request | petición |
affected | afectado |
backend | backend |
controlled | controlada |
url | url |
respond | responda |
site | sitio |
with | con |
to | a |
might | podría |
a | un |
by | por |
response | de |
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.
English | Spanish |
---|---|
encryption | cifrado |
attacker | atacante |
decrypt | descifrar |
side | lado |
server | servidor |
client | cliente |
software | software |
not | no |
data | datos |
entire | en |
use | utiliza |
database | base de datos |
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
ES Este método implica modificar la dirección IP para redirigir el tráfico a la página web del atacante. El atacante "suplanta" la dirección alterando el encabezado del paquete para disfrazarla como una aplicación o página web legítima.
English | Spanish |
---|---|
method | método |
modifying | modificar |
ip | ip |
traffic | tráfico |
attacker | atacante |
headers | encabezado |
packet | paquete |
application | aplicación |
legitimate | legítima |
or | o |
address | dirección |
website | web |
to | a |
as | como |
involves | implica |
this | este |
EN The attacker launched a public poll on Mirror’s official website, which falsely proposes a freeze on the community pool in case of a scam. If executed as planned, the attacker would receive 25 million MIR tokens.
ES El atacante lanzó una encuesta pública en el sitio web oficial de Mirror, que propone falsamente la congelación del fondo comunitario en caso de estafa. Si se ejecuta como está previsto, el atacante recibiría 25 millones de tokens MIR.
English | Spanish |
---|---|
attacker | atacante |
public | pública |
poll | encuesta |
official | oficial |
falsely | falsamente |
proposes | propone |
scam | estafa |
planned | previsto |
million | millones |
launched | lanzó |
if | si |
community | comunitario |
tokens | tokens |
in | en |
as | como |
case | caso |
a | a |
EN An attacker might be able to poison a Fastly customer URL by sending an HTTP request to the site that causes the affected backend to respond with an attacker-controlled response
ES Un atacante podría envenenar la URL de un cliente de Fastly enviando una petición HTTP al sitio que haga que el backend afectado responda con una respuesta controlada por el atacante
English | Spanish |
---|---|
attacker | atacante |
customer | cliente |
sending | enviando |
http | http |
request | petición |
affected | afectado |
backend | backend |
controlled | controlada |
url | url |
respond | responda |
site | sitio |
with | con |
to | a |
might | podría |
a | un |
by | por |
response | de |
EN If an attacker steals the database, the content of the database is encrypted and inaccessible as the attacker does not have access to the Luna Cloud HSM for Oracle TDE where the KEK is kept.
ES Si un atacante roba la base de datos, el contenido de la base de datos está encriptado y es inaccesible ya que el atacante no tiene acceso al Luna Cloud HSM para Oracle TDE donde se guarda la KEK.
English | Spanish |
---|---|
attacker | atacante |
encrypted | encriptado |
inaccessible | inaccesible |
access | acceso |
luna | luna |
cloud | cloud |
hsm | hsm |
oracle | oracle |
if | si |
an | un |
content | contenido |
is | es |
not | no |
of | de |
tde | tde |
database | base de datos |
where | donde |
EN The attacker will "help" solve the problem and in the process have the user type commands that give the attacker access or launch malware
ES El atacante “ayudará” a resolver el problema y, en el proceso, hará que el usuario escriba comandos que le dan al atacante acceso, o lanza programas dañinos
English | Spanish |
---|---|
attacker | atacante |
help | ayudar |
solve | resolver |
in | en |
type | escriba |
commands | comandos |
access | acceso |
or | o |
problem | problema |
user | usuario |
and | y |
process | proceso |
launch | a |
have | que |
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
ES Como el software de Passwordstate no utiliza un cifrado en el lado del cliente, el atacante pudo descifrar la base de datos por completo y filtrar los datos en texto plano hacia el servidor del atacante.
English | Spanish |
---|---|
encryption | cifrado |
attacker | atacante |
decrypt | descifrar |
side | lado |
server | servidor |
client | cliente |
software | software |
not | no |
data | datos |
entire | en |
use | utiliza |
database | base de datos |
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
ES Este método implica modificar la dirección IP para redirigir el tráfico a la página web del atacante. El atacante "suplanta" la dirección alterando el encabezado del paquete para disfrazarla como una aplicación o página web legítima.
English | Spanish |
---|---|
method | método |
modifying | modificar |
ip | ip |
traffic | tráfico |
attacker | atacante |
headers | encabezado |
packet | paquete |
application | aplicación |
legitimate | legítima |
or | o |
address | dirección |
website | web |
to | a |
as | como |
involves | implica |
this | este |
EN Your only recourse is to appeal to the registrar that lost your domain (and, if the attacker managed to transfer control of the domain to a new registrar, the one that now manages your domain) and hope they do the right thing
ES Tu único recurso es apelar al registrador que perdió tu dominio (y, si el atacante logró transferir el control del dominio a un nuevo registrador, el que ahora gestiona su dominio) y esperar que hagan lo correcto
English | Spanish |
---|---|
registrar | registrador |
attacker | atacante |
hope | esperar |
lost | perdió |
is | es |
domain | dominio |
if | si |
control | control |
new | nuevo |
manages | gestiona |
appeal | apelar |
recourse | recurso |
a | un |
now | ahora |
the | el |
one | único |
to the | al |
your | tu |
and | y |
to | a |
that | que |
EN Domain hijacking can occur at the registrar level when an attacker compromises a registrar account and changes the nameserver or other registration information associated with a domain
ES El secuestro de dominios puede ocurrir a nivel de registrador cuando un atacante compromete una cuenta de registrador y cambia el servidor de nombres u otra información de registro asociada con un dominio
English | Spanish |
---|---|
hijacking | secuestro |
can | puede |
occur | ocurrir |
registrar | registrador |
level | nivel |
attacker | atacante |
changes | cambia |
other | otra |
information | información |
associated | asociada |
account | cuenta |
registration | registro |
domain | dominio |
the | el |
when | cuando |
with | con |
a | u |
EN Requiring multiple independent offline verification sources thwarts an attacker’s attempt to compromise an online registrar account.
ES La necesidad de múltiples fuentes de verificación fuera de línea independientes frustra el intento de un atacante para comprometer una cuenta de registrador en línea.
English | Spanish |
---|---|
requiring | necesidad |
independent | independientes |
offline | fuera de línea |
verification | verificación |
sources | fuentes |
attempt | intento |
compromise | comprometer |
online | en línea |
registrar | registrador |
account | cuenta |
an | un |
multiple | múltiples |
EN However, if an attacker compromises your registrar account, they can unlock it and make any kind of changes they want.
ES Sin embargo, si un atacante compromete su cuenta de registrador, pueden desbloquearla y realizar cualquier tipo de cambio que deseen.
English | Spanish |
---|---|
attacker | atacante |
registrar | registrador |
account | cuenta |
changes | cambio |
if | si |
want | deseen |
an | un |
however | sin embargo |
can | pueden |
kind | tipo |
of | de |
your | y |
any | cualquier |
EN When migrating to Cloudflare Registrar, your registry information can point to the exact same nameservers—the only difference is that it will be much harder for an attacker to change those values.
ES Al migrar a Cloudflare Registrar, su información de registro puede apuntar exactamente a los mismos servidores de nombres, la única diferencia es que será mucho más difícil para un atacante cambiar esos valores.
English | Spanish |
---|---|
migrating | migrar |
cloudflare | cloudflare |
information | información |
point | apuntar |
difference | diferencia |
harder | difícil |
attacker | atacante |
your | su |
same | mismos |
is | es |
values | valores |
an | un |
registry | registro |
can | puede |
change | cambiar |
the | la |
will | será |
to | a |
much | mucho |
for | para |
those | esos |
EN It guarantees a web application’s traffic is safely routed to the correct servers so that a site’s visitors are not intercepted by a hidden on-path attacker
ES Garantiza que el tráfico de una aplicación web se enrute de manera segura a los servidores correctos para que un atacante oculto en la ruta de acceso no intercepte a los visitantes de un sitio
English | Spanish |
---|---|
applications | aplicación |
correct | correctos |
visitors | visitantes |
hidden | oculto |
attacker | atacante |
guarantees | garantiza |
web | web |
is | se |
servers | servidores |
path | ruta |
traffic | tráfico |
not | no |
a | un |
to | a |
safely | segura |
by | de |
on | en |
EN A compromised DNS record, or “poisoned cache," can return a malicious answer from the DNS server, sending an unsuspecting visitor to an attacker's website
ES Un registro DNS en riesgo, "envenenamiento de caché", puede devolver una respuesta maliciosa desde el servidor DNS, enviando a un visitante desprevenido al sitio web de un atacante
English | Spanish |
---|---|
record | registro |
cache | caché |
can | puede |
return | devolver |
malicious | maliciosa |
server | servidor |
sending | enviando |
visitor | visitante |
dns | dns |
a | un |
the | el |
answer | respuesta |
from | desde |
to | a |
EN By checking the signature associated with a record, DNS resolvers can verify that the requested information comes from its authoritative name server and not a on-path attacker.
ES Gracias al proceso de comprobación de la firma asociada a un registro, los solucionadores de DNS pueden verificar que la información solicitada proviene de su servidor de nombre autoritativo y no de un atacante en ruta.
English | Spanish |
---|---|
signature | firma |
associated | asociada |
record | registro |
dns | dns |
requested | solicitada |
server | servidor |
attacker | atacante |
verify | verificar |
not | no |
can | pueden |
information | información |
name | nombre |
on | en |
a | un |
the | la |
path | ruta |
checking | comprobación |
comes | que |
EN There are also cases of DDoS attacks where a desire for revenge was the main motivation. The attacker might be angry at a company for whatever reason and attack them with a botnet.
ES Hay algunos casos de ataques DDoS donde la motivación principal es la sed de venganza. El atacante puede estar furioso con una empresa por cualquier motivo y los ataca con una botnet.
English | Spanish |
---|---|
ddos | ddos |
revenge | venganza |
motivation | motivación |
attacker | atacante |
reason | motivo |
attacks | ataques |
cases | casos |
of | de |
main | principal |
company | empresa |
where | donde |
with | con |
a | una |
whatever | cualquier |
there | hay |
be | estar |
desire | es |
EN The only thing an attacker needs is your IP address
ES Lo único que necesita el atacante es tu dirección IP
English | Spanish |
---|---|
attacker | atacante |
ip | ip |
is | es |
your | tu |
the | el |
needs | necesita |
address | dirección |
EN From there, the victim is instructed to enter confidential information that is then sent to the attacker and can be used to commit identity theft or financial fraud against the victim.
ES A partir de allí, se indica a la víctima que ingrese información confidencial que luego se envía al estafador y puede utilizarse para cometer un robo de identidad o un fraude financiero.
English | Spanish |
---|---|
victim | víctima |
information | información |
sent | envía |
commit | cometer |
financial | financiero |
theft | robo |
or | o |
fraud | fraude |
identity | identidad |
is | se |
can | puede |
confidential | confidencial |
the | la |
there | allí |
to the | al |
enter | que |
be used | utilizarse |
to enter | ingrese |
to | a |
from | partir |
EN Hence, that data is rendered unreadable and has no value to the cyber attacker.
ES Por lo tanto, esos datos se vuelven ilegibles y no tienen valor para el atacante cibernético.
English | Spanish |
---|---|
cyber | cibernético |
attacker | atacante |
data | datos |
no | no |
is | se |
the | el |
value | valor |
hence | por lo tanto |
and | y |
EN These devices are more connected than ever before and an even more appealing target for an attacker
ES Estos dispositivos están más conectados que nunca y son un objetivo aún más atractivo para un atacante
English | Spanish |
---|---|
devices | dispositivos |
connected | conectados |
attacker | atacante |
and | y |
these | estos |
an | a |
more | más |
appealing | atractivo |
are | están |
EN If you use the same password for both your email and your bank account login, an attacker only needs to steal one password to get access to both accounts, doubling your exposure
ES Si utilizas la misma contraseña para iniciar sesión en tu correo electrónico y cuenta bancaria, un atacante solo necesitaría robar una contraseña para obtener acceso a ambas cuentas, por lo que se duplica la exposición
English | Spanish |
---|---|
password | contraseña |
attacker | atacante |
steal | robar |
exposure | exposición |
if | si |
access | acceso |
accounts | cuentas |
you use | utilizas |
account | cuenta |
an | un |
to | a |
the | la |
the same | misma |
login | iniciar sesión |
your | tu |
and | y |
same | que |
both | en |
bank | bancaria |
for | para |
EN If you've used that same password for 14 different accounts, you're making the attacker's job very, very easy
ES Si has utilizado esa misma contraseña para 14 cuentas distintas, se lo estarás poniendo muy fácil al atacante
English | Spanish |
---|---|
password | contraseña |
accounts | cuentas |
if | si |
very | muy |
easy | fácil |
used | utilizado |
for | para |
EN If there's a discernible pattern, the odds of an attacker gaining access to your account go up exponentially
ES Si existe un patrón perceptible, las posibilidades de que un atacante tenga acceso a tu cuenta aumentan exponencialmente
English | Spanish |
---|---|
pattern | patrón |
attacker | atacante |
access | acceso |
exponentially | exponencialmente |
if | si |
your | tu |
account | cuenta |
a | un |
of | de |
gaining | que |
to | a |
the | las |
EN Vulnerabilities that require the attacker to manipulate individual victims via social engineering tactics.
ES Vulnerabilidades que requieren que el atacante manipule a las víctimas mediante tácticas de ingeniería social.
English | Spanish |
---|---|
vulnerabilities | vulnerabilidades |
attacker | atacante |
victims | víctimas |
social | social |
engineering | ingeniería |
tactics | tácticas |
the | el |
to | a |
require | que |
via | de |
EN Exploits that require an attacker to reside on the same local network as the victim.
ES Explotaciones que requieren que el atacante se encuentre en la misma red local que la víctima.
English | Spanish |
---|---|
attacker | atacante |
local | local |
network | red |
victim | víctima |
on | en |
same | que |
EN The issue occurs when an attacker issues an HTTPS request and specifies within the Host header a port number that is not actually being used for any services
ES El problema se produce cuando un atacante emite una petición HTTPS y especifica en el encabezado Host un número de puerto que no se está utilizando realmente para ningún servicio
English | Spanish |
---|---|
attacker | atacante |
https | https |
specifies | especifica |
header | encabezado |
port | puerto |
request | petición |
host | host |
not | no |
the | el |
when | cuando |
a | un |
for | para |
that | que |
is | se |
being | en |
EN These attacks could allow an attacker to inject arbitrary content into a victim’s cache.
ES Estos ataques tenían como objetivo potencial inyectar contenido arbitrario en la caché de la víctima.
English | Spanish |
---|---|
attacks | ataques |
inject | inyectar |
content | contenido |
victims | víctima |
cache | caché |
to | como |
into | de |
these | estos |
EN See instantly who the attacker is, what techniques they’re using, and who they’re targeting
ES Vea al instante quién es el atacante, qué técnicas utiliza y a quién dirige sus ataques
English | Spanish |
---|---|
attacker | atacante |
techniques | técnicas |
is | es |
who | quién |
and | y |
the | el |
instantly | al instante |
EN Attacker evades legacy web and email defenses by delivering phishing attack elements from trusted managed cloud services using a rogue account instance
ES El atacante sortea las defensas para web y correo electrónico heredadas distribuyendo elementos de ataque de phishing desde servicios en la nube gestionados y de confianza usando una instancia de cuenta no autorizada
English | Spanish |
---|---|
attacker | atacante |
web | web |
defenses | defensas |
phishing | phishing |
attack | ataque |
cloud | nube |
account | cuenta |
services | servicios |
elements | elementos |
a | una |
instance | instancia |
trusted | confianza |
managed | gestionados |
from | desde |
EN Recently, an attacker used Slack for C2, knowing the company allowed it through legacy defenses
ES Hace poco, un atacante usó C2 en Slack, a sabiendas de que de esta forma podrían penetrar a través de defensas heredadas de la empresa
English | Spanish |
---|---|
attacker | atacante |
company | empresa |
defenses | defensas |
slack | slack |
an | un |
the | la |
through | de |
recently | en |
EN With a VPN your traffic travels through the air (and further) encrypted and cannot be read or altered by a local attacker.
ES Con un VPN tus datos de navegación van encriptados y no pueden ser leídos ni alterados por los atacantes.
English | Spanish |
---|---|
vpn | vpn |
a | un |
with | con |
your | y |
the | los |
through | de |
cannot | ni |
be | ser |
by | por |
English | Spanish |
---|---|
isolation | aislamiento |
malware | malware |
affected | afectados |
systems | sistemas |
ensures | garantizar |
attacker | atacante |
attack | ataque |
detail | detalle |
analysis | análisis |
plan | plan |
investigate | investigar |
reason | motivo |
deeper | más |
identify | identificar |
also | también |
of | de |
the | el |
to | además |
for | para |
EN For example, an attacker creates a request to a service fronted by Fastly, where the Host header contains a closed port:
ES Por ejemplo, un atacante crea una petición destinada a un servicio cuya interfaz es Fastly, en la que el encabezado Host contiene un puerto cerrado:
English | Spanish |
---|---|
attacker | atacante |
creates | crea |
header | encabezado |
port | puerto |
request | petición |
service | servicio |
closed | cerrado |
host | host |
a | un |
to | a |
example | ejemplo |
EN An attacker could then potentially lure a victim site user into browsing to the poisoned URL, where they would be served malicious content.
ES A continuación, un atacante podría atraer a un usuario del sitio atacado de modo que navegue hasta la URL envenenada, donde se le presentaría contenido malicioso.
English | Spanish |
---|---|
attacker | atacante |
user | usuario |
malicious | malicioso |
content | contenido |
url | url |
site | sitio |
the | la |
a | un |
to | a |
where | donde |
EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext
ES Sin MTA-STS, un atacante puede iniciar un ataque MITM de degradación de TLS, sustituyendo o borrando el comando STARTTLS para que el correo electrónico se envíe al servidor receptor sin cifrado TLS, en texto claro
English | Spanish |
---|---|
attacker | atacante |
initiate | iniciar |
attack | ataque |
replacing | sustituyendo |
deleting | borrando |
command | comando |
encryption | cifrado |
mitm | mitm |
starttls | starttls |
an | un |
tls | tls |
or | o |
server | servidor |
in | en |
may | puede |
gets | que |
the | el |
to the | al |
without | sin |
EN The attacker sends emails to your employees, impersonating a top-level executive in the organization. They proceed to ask for access to a money transfer or private databases.
ES El atacante envía correos electrónicos a sus empleados, haciéndose pasar por un ejecutivo de alto nivel de la organización. Proceden a pedir acceso a una transferencia de dinero o a bases de datos privadas.
English | Spanish |
---|---|
attacker | atacante |
sends | envía |
executive | ejecutivo |
access | acceso |
databases | bases de datos |
employees | empleados |
or | o |
level | nivel |
emails | correos |
organization | organización |
money | dinero |
transfer | transferencia |
a | un |
private | de |
to | a |
ask for | pedir |
EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.
ES Disfrazándose de alguien de su organización, un atacante puede enviar correos electrónicos maliciosos a los empleados, provocando la pérdida de datos y comprometiendo los sistemas de su organización.
English | Spanish |
---|---|
attacker | atacante |
malicious | maliciosos |
employees | empleados |
loss | pérdida |
data | datos |
organization | organización |
can | puede |
systems | sistemas |
emails | correos |
to | a |
an | un |
your | y |
of | de |
themselves | los |
EN An email sent by an attacker through your domain won’t have your private signature on it, and it will fail to authenticate.
ES Un correo electrónico enviado por un atacante a través de su dominio no tendrá su firma privada, y fallará en la autenticación.
English | Spanish |
---|---|
attacker | atacante |
signature | firma |
fail | fallar |
authenticate | autenticación |
will | tendrá |
an | un |
domain | dominio |
on | en |
to | a |
your | y |
through | de |
EN If an attacker either intercepts and alters the email, or sends a fake email from your domain, the digital signature will fail to decrypt
ES Si un atacante intercepta y altera el correo electrónico, o envía un correo electrónico falso desde su dominio, la firma digital no podrá descifrarse
English | Spanish |
---|---|
attacker | atacante |
alters | altera |
fake | falso |
domain | dominio |
signature | firma |
if | si |
or | o |
will | podrá |
digital | digital |
to | a |
from | desde |
your | y |
a | un |
EN By pretending to be from customer support at your business, an attacker can steal information from your partners and customers.
ES Al hacerse pasar por el servicio de atención al cliente de su empresa, un atacante puede robar información de sus socios y clientes.
English | Spanish |
---|---|
business | empresa |
attacker | atacante |
steal | robar |
information | información |
partners | socios |
an | un |
can | puede |
customer | cliente |
customers | clientes |
to | al |
your | y |
by | por |
EN The increased computational power delivered by quantum computers would likely break the encryption used by ZK-rollups, meaning an attacker could potentially hack the blockchain
ES El aumento de la potencia de cálculo que ofrecen los ordenadores cuánticos probablemente rompería la encriptación utilizada por los ZK-rollups, lo que significa que un atacante podría potencialmente hackear la cadena de bloques
English | Spanish |
---|---|
power | potencia |
delivered | ofrecen |
quantum | cuánticos |
computers | ordenadores |
likely | probablemente |
break | romper |
encryption | encriptación |
used | utilizada |
attacker | atacante |
potentially | potencialmente |
hack | hackear |
blockchain | cadena de bloques |
could | podría |
meaning | de |
an | a |
by | por |
EN “Microsoft RD Gateway in Windows Server 2012 and later contain two vulnerabilities that can allow an unauthenticated remote attacker to execute arbitrary code with SYSTEM privileges…
ES "La Puerta de enlace RD de Microsoft en Windows Server 2012 y posteriores contienen dos vulnerabilidades que pueden permitir a un atacante remoto no autenticado ejecutar código arbitrario con privilegios de SISTEMA..
English | Spanish |
---|---|
rd | rd |
later | posteriores |
contain | contienen |
vulnerabilities | vulnerabilidades |
attacker | atacante |
remote | remoto |
privileges | privilegios |
and | y |
microsoft | microsoft |
windows | windows |
server | server |
an | un |
code | código |
system | sistema |
gateway | puerta |
in | en |
to | a |
can | pueden |
allow | permitir |
two | dos |
with | con |
execute | ejecutar |
EN An attacker may be trying to trick you into changing your password to a less secure one.
ES Un atacante puede estar tratando de engañarlo para que cambie su contraseña por una menos segura.
English | Spanish |
---|---|
attacker | atacante |
trying | tratando de |
password | contraseña |
less | menos |
changing | cambie |
your | su |
to | a |
into | de |
may | puede |
be | estar |
a | un |
EN Active Network Threats: Activities such as Denial of Service (DoS) attacks and SQL injection attacks where the attacker is attempting to execute commands to disrupt the network’s normal operation.
ES Amenazas de red activas:Actividades como ataques de denegación de servicio (DoS) e inyecciones de SQL en las que el atacante intenta ejecutar comandos que perturben la operación normal de la red.
English | Spanish |
---|---|
active | activas |
sql | sql |
injection | inyecciones |
attacker | atacante |
attempting | intenta |
normal | normal |
threats | amenazas |
activities | actividades |
service | servicio |
attacks | ataques |
commands | comandos |
operation | operación |
network | red |
of | de |
as | como |
EN This increases the likelihood of not being detected up front while providing an almost effortless entry point for the attacker.
ES Eso aumenta la probabilidad de que no se detecten al principio, al mismo tiempo que se brinda un punto de entrada al atacante con muy poco esfuerzo.
English | Spanish |
---|---|
increases | aumenta |
likelihood | probabilidad |
providing | brinda |
attacker | atacante |
an | un |
point | punto |
not | no |
of | de |
entry | entrada |
the | la |
for | tiempo |
front | con |
EN Brute-force attacks, a trial-and-error technique in which the attacker submits many username and password combinations until something works.
ES Los ataques de fuerza bruta, una técnica de ensayo y error en la que el atacante envía muchas combinaciones de nombre de usuario y contraseña hasta que uno de ellos funciona.
English | Spanish |
---|---|
attacks | ataques |
technique | técnica |
attacker | atacante |
combinations | combinaciones |
force | fuerza |
trial | ensayo |
error | error |
in | en |
password | contraseña |
username | nombre de usuario |
works | funciona |
a | a |
many | muchas |
EN Credential phishing, in which the attacker uses socially engineered email to trick users into give up their passwords.
ES El phishing de credenciales, en el que el atacante usa un correo electrónico con ingeniería social para engañar a los usuarios y convencerles de que revelen sus contraseñas.
English | Spanish |
---|---|
phishing | phishing |
attacker | atacante |
socially | social |
engineered | ingeniería |
users | usuarios |
passwords | contraseñas |
credential | credenciales |
in | en |
the | el |
to | a |
give | para |
uses | usa |
into | de |
EN The best healthcare data protection solutions recognises that data doesn’t lose itself. It’s exposed though people—people who are negligent, malicious or compromised by an outside attacker.
ES Las mejores soluciones para protección de datos médicos reconocen que los datos no se pierden sin más. Por el contrario, son las propias personas quienes los divulgan: personas negligentes, malintencionadas o comprometidas por un atacante externo.
English | Spanish |
---|---|
solutions | soluciones |
protection | protección |
data | datos |
lose | pierden |
negligent | negligentes |
malicious | malintencionadas |
attacker | atacante |
outside | externo |
people | personas |
an | un |
or | o |
the | el |
who | quienes |
best | mejores |
are | son |
by | por |
Showing 50 of 50 translations