EN Any data sent to the local area network by the victim is instead rerouted to the cybercriminal’s MAC address, allowing the cybercriminal to intercept and manipulate the data at will.
"cybercriminal" in English can be translated into the following Italian words/phrases:
cybercriminal | criminale informatico |
EN Any data sent to the local area network by the victim is instead rerouted to the cybercriminal’s MAC address, allowing the cybercriminal to intercept and manipulate the data at will.
IT Qualsiasi dato inviato alla rete locale dalla vittima viene invece reindirizzato all'indirizzo MAC del criminale informatico, che può intercettare e manipolare a piacimento i dati.
English | Italian |
---|---|
sent | inviato |
network | rete |
victim | vittima |
cybercriminal | criminale informatico |
intercept | intercettare |
manipulate | manipolare |
data | dati |
local | locale |
mac | mac |
the | i |
and | e |
any | qualsiasi |
EN The cybercriminal enters a website’s DNS server and modifies a website’s web address record. The altered DNS record reroutes incoming traffic to the cybercriminal’s website instead.
IT Il criminale informatico entra nel server DNS di un sito web e modifica il record di indirizzo di un sito web. Il record DNS così modificato reindirizzerà quindi il traffico in ingresso verso il sito web del criminale informatico.
English | Italian |
---|---|
cybercriminal | criminale informatico |
altered | modificato |
dns | dns |
server | server |
a | un |
traffic | traffico |
address | indirizzo |
website | sito |
to the | verso |
web | web |
and | e |
instead | di |
EN Any data sent to the local area network by the victim is instead rerouted to the cybercriminal’s MAC address, allowing the cybercriminal to intercept and manipulate the data at will.
IT Qualsiasi dato inviato alla rete locale dalla vittima viene invece reindirizzato all'indirizzo MAC del criminale informatico, che può intercettare e manipolare a piacimento i dati.
English | Italian |
---|---|
sent | inviato |
network | rete |
victim | vittima |
cybercriminal | criminale informatico |
intercept | intercettare |
manipulate | manipolare |
data | dati |
local | locale |
mac | mac |
the | i |
and | e |
any | qualsiasi |
EN The cybercriminal enters a website’s DNS server and modifies a website’s web address record. The altered DNS record reroutes incoming traffic to the cybercriminal’s website instead.
IT Il criminale informatico entra nel server DNS di un sito web e modifica il record di indirizzo di un sito web. Il record DNS così modificato reindirizzerà quindi il traffico in ingresso verso il sito web del criminale informatico.
English | Italian |
---|---|
cybercriminal | criminale informatico |
altered | modificato |
dns | dns |
server | server |
a | un |
traffic | traffico |
address | indirizzo |
website | sito |
to the | verso |
web | web |
and | e |
instead | di |
EN Here’s an example of such a spear phishing message, in which John’s account has been hacked and the cybercriminal approaches his friend Matthew via Facebook:
IT Ecco l’esempio di un messaggio di spear phishing. L’account di John è stato violato e il criminale informatico contatta il suo amico Matthew tramite Facebook:
English | Italian |
---|---|
phishing | phishing |
message | messaggio |
hacked | violato |
cybercriminal | criminale informatico |
matthew | matthew |
a | un |
the | il |
and | è |
friend | amico |
of | di |
has | e |
EN If Matthew decides to help him out, he’ll unknowingly transfer money to a bank account that isn?t John?s, but a cybercriminal?s.
IT Se Matthew decide di aiutarlo, trasferirà inconsapevolmente del denaro su un conto bancario che però non è di John, ma di un criminale informatico.
English | Italian |
---|---|
decides | decide |
john | john |
cybercriminal | criminale informatico |
matthew | matthew |
if | se |
a | un |
account | conto |
but | ma |
out | di |
bank | bancario |
to | per |
that | che |
EN WhatsApp hijacking occurs when a cybercriminal breaks into a victim’s WhatsApp account to commit fraud
IT Il WhatsApp hijacking o furto di WhatsApp si verifica quando un criminale informatico si impossessa di un account WhatsApp per commettere una frode
English | Italian |
---|---|
occurs | si verifica |
cybercriminal | criminale informatico |
account | account |
fraud | frode |
a | un |
into | di |
when | quando |
EN For an experienced, or even an inexperienced, cybercriminal, breaking into someone’s WhatsApp account is easier than it sounds
IT Per un criminale informatico esperto, o anche inesperto, entrare nell?account WhatsApp di qualcuno è più facile di quanto sembri
English | Italian |
---|---|
experienced | esperto |
cybercriminal | criminale informatico |
account | account |
or | o |
is | è |
an | un |
easier | più facile |
it | quanto |
for | di |
EN The cybercriminal tricks the victim into giving them the verification code, which they then type it into their own phone thus gaining access to the victim’s WhatsApp account and all the victim’s contacts.
IT In questo modo il criminale informatico induce la vittima a dargli il codice di verifica, che poi digita nel proprio telefono ottenendo l?accesso all?account WhatsApp della vittima e a tutti i suoi contatti.
English | Italian |
---|---|
cybercriminal | criminale informatico |
victim | vittima |
verification | verifica |
code | codice |
type | digita |
phone | telefono |
access | accesso |
account | account |
contacts | contatti |
gaining | ottenendo |
to | a |
all | tutti |
the | i |
then | poi |
and | e |
EN Cryptojacking lets the cybercriminal use your computer?s resources to mine the cryptocurrency
IT Il cryptojacking permette al criminale informatico di usare le risorse del tuo computer per minare le criptovalute
English | Italian |
---|---|
cryptojacking | cryptojacking |
lets | permette |
cybercriminal | criminale informatico |
resources | risorse |
cryptocurrency | criptovalute |
use | usare |
your | tuo |
computer | computer |
the | le |
EN The cybercriminal sends you a WhatsApp message from an unknown phone number (only occurs if the criminal has not hijacked someone’s WhatsApp account)
IT Il criminale informatico ti invia un messaggio da un numero sconosciuto (questo avviene solo se non si è impadronito dell?account WhatsApp di qualcuno che conosci)
English | Italian |
---|---|
cybercriminal | criminale informatico |
unknown | sconosciuto |
occurs | avviene |
criminal | criminale |
sends | invia |
message | messaggio |
if | se |
account | account |
from | da |
a | un |
the | il |
only | solo |
number | numero |
not | non |
EN WhatsApp fraud is a WhatsApp scam, in which a cybercriminal pretends to be someone you know and asks you for money
IT La frode WhatsApp è una truffa su WhatsApp, in cui un criminale informatico finge di essere un tuo conoscente e ti chiede dei soldi
English | Italian |
---|---|
cybercriminal | criminale informatico |
asks | chiede |
money | soldi |
fraud | frode |
scam | truffa |
a | un |
in | in |
be | essere |
to | dei |
is | è |
EN Protect my data and prevent cybercriminal attacks
IT Proteggere i propri dati e tutelarsi dagli attacchi di criminalità informatica
English | Italian |
---|---|
protect | proteggere |
data | dati |
attacks | attacchi |
and | e |
EN This leaves room for the cybercriminal to view and tamper with the content of the email.
IT Questo lascia spazio al criminale informatico di visualizzare e manomettere il contenuto dell'e-mail.
English | Italian |
---|---|
leaves | lascia |
cybercriminal | criminale informatico |
tamper | manomettere |
content | contenuto |
room | spazio |
the | il |
to | visualizzare |
and | e |
of | di |
this | questo |
EN Once a cybercriminal has a working password, they can access your network undetected and steal sensitive data
IT Non appena un criminale informatico ha in mano una password funzionante, può accedere alla vostra rete senza essere intercettato e sottrarre informazioni sensibili
English | Italian |
---|---|
cybercriminal | criminale informatico |
password | password |
steal | sottrarre |
sensitive | sensibili |
data | informazioni |
access | accedere |
network | rete |
can | può |
a | un |
your | vostra |
has | ha |
and | e |
EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password. Click here to start your 14-day free trial of Keeper Business.
IT La gran parte dei payload del ransomware viene consegnata in seguito a violazioni informatiche di un sistema che utilizza una password debole o compromessa. Fate clic qui per avviare la vostra prova gratuita di 14 giorni di Keeper Business.
English | Italian |
---|---|
ransomware | ransomware |
payloads | payload |
delivered | consegnata |
breaches | violazioni |
weak | debole |
password | password |
free | gratuita |
trial | prova |
keeper | keeper |
system | sistema |
or | o |
click | clic |
business | business |
a | un |
your | vostra |
day | giorni |
here | qui |
to start | avviare |
to | a |
EN Imagine a cybercriminal getting into just one-third of your business’s accounts
IT Immaginate un criminale informatico che riesca anche solo ad accedere a un terzo degli account della vostra azienda
English | Italian |
---|---|
cybercriminal | criminale informatico |
accounts | account |
third | terzo |
a | un |
getting | a |
your | vostra |
just | solo |
EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once
IT Il furto di credenziali è un attacco sferrato da un criminale informatico che utilizza un gruppo di credenziali per tentare di ottenere l'accesso a più di un account alla volta
English | Italian |
---|---|
attack | attacco |
cybercriminal | criminale informatico |
uses | utilizza |
accounts | account |
a | un |
credentials | credenziali |
attempt | tentare |
is | è |
of | di |
to | a |
once | volta |
EN You also may have entered your phone number via a phishing email or on some other illegitimate site and the company behind the site was actually a cybercriminal.
IT È anche possibile che inseriate il vostro numero di telefono tramite un'e-mail di phishing oppure su qualche altro sito non legale e che l'azienda usi effettivamente il sito Web per delle attività criminali.
English | Italian |
---|---|
may | possibile |
phone | telefono |
phishing | phishing |
actually | effettivamente |
company | attività |
site | sito |
your | vostro |
on | su |
the | il |
number | numero |
behind | di |
also | anche |
and | e |
EN Brute force attacks are an especially dangerous cyberthreat because they allow a cybercriminal to force their way into several accounts at once
IT Gli attacchi di forza bruta sono una minaccia informatica particolarmente pericolosa perché consentono ai criminali di forzare l'accesso a più account insieme
English | Italian |
---|---|
brute | bruta |
attacks | attacchi |
allow | consentono |
accounts | account |
are | sono |
especially | particolarmente |
a | una |
to | a |
EN A man-in-the-middle attack, or MITM, is a cyberattack where a cybercriminal intercepts data sent between two businesses or people
IT Un attacco Man-in-the-Middle (MITM) è un attacco informatico in cui un criminale intercetta i dati inviati tra due aziende o due persone
English | Italian |
---|---|
attack | attacco |
data | dati |
sent | inviati |
businesses | aziende |
a | un |
or | o |
is | è |
people | persone |
the | i |
where | cui |
in | in |
between | tra |
two | due |
EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls
IT Gli attacchi MITM dipendono dalla manipolazione delle reti o dalla creazione di reti pericolose che i criminali informatici controllano
English | Italian |
---|---|
attacks | attacchi |
manipulation | manipolazione |
networks | reti |
creating | creazione |
or | o |
the | i |
of | di |
depend on | dipendono |
EN The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.
IT Questi intercettano il traffico e lo lasciano passare raccogliendo nel frattempo le informazioni oppure lo reindirizzano verso qualche altra destinazione.
English | Italian |
---|---|
collecting | raccogliendo |
information | informazioni |
traffic | traffico |
and | e |
the | lo |
or | oppure |
to | destinazione |
EN Keyloggers are dangerous programs that expose all of your most private credentials in real-time to a cybercriminal—leaving bank logins, social media accounts and others exposed.
IT I keylogger sono programmi pericolosi che rendono visibili tutte le vostre credenziali più riservate in tempo reale a un criminale informatico (accessi bancari, account social e altro).
English | Italian |
---|---|
keyloggers | keylogger |
programs | programmi |
dangerous | pericolosi |
time | tempo |
real | reale |
bank | bancari |
accounts | account |
and | e |
a | un |
credentials | credenziali |
are | sono |
your | vostre |
all | tutte |
social | social |
to | a |
in | in |
that | che |
EN Many keyloggers go undetected for long periods of time, recording activity on the keyboard and giving the cybercriminal a more intimate look into the victim’s online accounts.
IT Molti keylogger passano inosservati per lunghi periodi, registrando l'attività svolta con la tastiera e offrendo ai criminali uno sguardo più privato negli account online della vittima.
English | Italian |
---|---|
keyloggers | keylogger |
long | lunghi |
recording | registrando |
keyboard | tastiera |
giving | offrendo |
look | sguardo |
online | online |
accounts | account |
periods | periodi |
and | e |
the | la |
more | più |
many | molti |
a | uno |
of | negli |
EN When a user connects to a secure site with the https:// prefix, the cybercriminal sends a fake security certificate to the browser
IT Quando un utente si collega a un sito web sicuro (con il prefisso https://), il criminale informatico invia un falso certificato di sicurezza al browser
English | Italian |
---|---|
connects | collega |
https | https |
prefix | prefisso |
cybercriminal | criminale informatico |
sends | invia |
fake | falso |
a | un |
user | utente |
site | sito |
security | sicurezza |
browser | browser |
the | il |
certificate | certificato |
to the | al |
to | a |
when | quando |
with | con |
secure | di |
EN This “spoofs” the browser into thinking the connection is secure, when in fact, the cybercriminal is intercepting and possibly rerouting data.
IT Il certificato "inganna" ("to spoof" in inglese) il browser facendogli credere che il collegamento sia sicuro, quando invece è il criminale informatico ad aver intercettato e forse reindirizzato i dati.
English | Italian |
---|---|
browser | browser |
connection | collegamento |
possibly | forse |
data | dati |
and | e |
is | è |
secure | sicuro |
when | quando |
the | i |
in | in |
EN Hijacking expels the legitimate user from the session, effectively locking the cybercriminal into the app or website account until they’ve gained the information they want.
IT Il dirottamento espelle l'utente legittimo dalla sessione, chiudendo effettivamente il criminale all'interno dell'app o dell'account del sito web fino a quando non avrà preso le informazioni desiderate.
English | Italian |
---|---|
legitimate | legittimo |
session | sessione |
effectively | effettivamente |
app | dellapp |
want | desiderate |
or | o |
information | informazioni |
website | sito |
the | le |
EN The cybercriminal creates packets that seem normal and injects them into an established network to access and monitor traffic or initiate DDoS attacks.
IT Il criminale informatico crea dei pacchetti apparentemente normali e li inserisce in una rete stabilita per accedere e monitorare il traffico oppure dare inizio ad attacchi DDoS.
English | Italian |
---|---|
cybercriminal | criminale informatico |
packets | pacchetti |
normal | normali |
monitor | monitorare |
ddos | ddos |
attacks | attacchi |
network | rete |
traffic | traffico |
the | il |
or | oppure |
and | e |
access | accedere |
to | dei |
that | crea |
an | una |
EN The cybercriminal intercepts the TLS signal from an application or a website, and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS
IT I criminali informatici intercettano il segnale TLS da un'applicazione o da un sito web e lo modificano in modo che il sito carichi una connessione non protetta come HTTP invece di HTTPS
English | Italian |
---|---|
tls | tls |
signal | segnale |
loads | carichi |
or | o |
it | informatici |
connection | connessione |
https | https |
so | modo |
http | http |
a | un |
from | da |
the | lo |
as | come |
and | e |
instead | di |
EN This makes the user’s session viewable by the cybercriminal and exposes sensitive information.
IT In questo modo la sessione dell'utente è visibile da parte del criminale informatico e le informazioni sensibili sono rese pubbliche.
English | Italian |
---|---|
session | sessione |
cybercriminal | criminale informatico |
sensitive | sensibili |
information | informazioni |
by | da |
and | è |
the | le |
this | questo |
EN The cybercriminal infects a user’s computer with malicious JavaScript
IT Il criminale informatico infetta il computer di un utente con del JavaScript pericoloso
English | Italian |
---|---|
cybercriminal | criminale informatico |
users | utente |
javascript | javascript |
a | un |
the | il |
with | con |
computer | computer |
EN The malware then intercepts website cookies and authentication tokens for decryption, exposing the victim’s entire session to the cybercriminal.
IT Il malware quindi intercetta i cookie del sito web e i token di autenticazione per la decrittografia, rendendo visibile l'intera sessione della vittima al criminale informatico.
English | Italian |
---|---|
malware | malware |
cookies | cookie |
authentication | autenticazione |
session | sessione |
cybercriminal | criminale informatico |
tokens | token |
to the | al |
website | sito |
the | i |
and | e |
for | di |
EN Combined with a login limit, this method can stop a brute force attack after three tries and limits how quickly the cybercriminal can input information
IT Insieme al limite del numero di accessi, questo metodo può fermare un attacco di forza bruta dopo tre tentativi e limitare la frequenza di inserimento delle informazioni da parte dei criminali
English | Italian |
---|---|
login | accessi |
method | metodo |
brute | bruta |
attack | attacco |
information | informazioni |
a | un |
can | può |
force | forza |
limit | limite |
with | insieme |
the | la |
after | dopo |
three | tre |
this | questo |
and | e |
input | di |
EN Login theft occurs when a cybercriminal obtains login information from the victim via a phishing attack
IT Il furto delle credenziali avviene quando un criminale informatico ottiene le informazioni di accesso dalla vittima tramite un attacco di phishing
English | Italian |
---|---|
login | accesso |
theft | furto |
occurs | avviene |
cybercriminal | criminale informatico |
information | informazioni |
victim | vittima |
phishing | phishing |
attack | attacco |
a | un |
when | quando |
the | le |
via | di |
EN Sniffing attacks monitor traffic to steal information. Sniffing is performed with an application or hardware and exposes the victim’s web traffic to the cybercriminal.
IT Gli attacchi di sniffing monitorano il traffico per sottrarre informazioni. Lo sniffing avviene utilizzando un'applicazione o dell'hardware e rende visibile il traffico web della vittima al criminale informatico.
English | Italian |
---|---|
attacks | attacchi |
monitor | monitorano |
steal | sottrarre |
information | informazioni |
web | web |
cybercriminal | criminale informatico |
or | o |
traffic | traffico |
the | lo |
to the | al |
with | utilizzando |
to | rende |
and | e |
EN These networks allow the cybercriminal to see all of your team’s web activity without you knowing you’re under attack
IT Tali reti consentono ai criminali informatici di visualizzare tutte le attività web del vostro team senza che voi vi accorgiate di essere sotto attacco
English | Italian |
---|---|
allow | consentono |
attack | attacco |
activity | attività |
networks | reti |
teams | team |
web | web |
the | le |
without | senza |
your | vostro |
to | visualizzare |
of | di |
EN Most cloud storage providers store files as plain, unencrypted text; if a cybercriminal breaches the service, they can access any customer files stored there
IT La maggior parte dei fornitori di archiviazione in cloud conserva i file come testo semplice non crittografato: se un criminale informatico viola il servizio, potrà accedere a qualsiasi file dei clienti conservato qui
English | Italian |
---|---|
cloud | cloud |
providers | fornitori |
plain | semplice |
cybercriminal | criminale informatico |
customer | clienti |
if | se |
a | un |
can | potrà |
files | file |
service | servizio |
access | accedere |
storage | archiviazione |
text | testo |
any | qualsiasi |
as | come |
the | i |
most | di |
stored | conservato |
EN A cybercriminal uses a spoofing attack to trick recipients into thinking the message came from someone it didn?t
IT Un criminale informatico usa un attacco di spoofing per indurre i destinatari a pensare che il messaggio provenga da qualcuno che non lo è
English | Italian |
---|---|
cybercriminal | criminale informatico |
uses | usa |
spoofing | spoofing |
attack | attacco |
recipients | destinatari |
thinking | pensare |
message | messaggio |
a | un |
came | che |
from | da |
into | di |
to | a |
the | lo |
EN Protect my data and prevent cybercriminal attacks
IT Proteggere i propri dati e tutelarsi dagli attacchi di criminalità informatica
English | Italian |
---|---|
protect | proteggere |
data | dati |
attacks | attacchi |
and | e |
EN This leaves room for the cybercriminal to view and tamper with the content of the email.
IT Questo lascia spazio al criminale informatico di visualizzare e manomettere il contenuto dell'e-mail.
English | Italian |
---|---|
leaves | lascia |
cybercriminal | criminale informatico |
tamper | manomettere |
content | contenuto |
room | spazio |
the | il |
to | visualizzare |
and | e |
of | di |
this | questo |
EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password. Click here to start your 14-day free trial of Keeper Business.
IT La gran parte dei payload del ransomware viene consegnata in seguito a violazioni informatiche di un sistema che utilizza una password debole o compromessa. Fate clic qui per avviare la vostra prova gratuita di 14 giorni di Keeper Business.
English | Italian |
---|---|
ransomware | ransomware |
payloads | payload |
delivered | consegnata |
breaches | violazioni |
weak | debole |
password | password |
free | gratuita |
trial | prova |
keeper | keeper |
system | sistema |
or | o |
click | clic |
business | business |
a | un |
your | vostra |
day | giorni |
here | qui |
to start | avviare |
to | a |
EN Imagine a cybercriminal getting into just one-third of your business’s accounts
IT Immaginate un criminale informatico che riesca anche solo ad accedere a un terzo degli account della vostra azienda
English | Italian |
---|---|
cybercriminal | criminale informatico |
accounts | account |
third | terzo |
a | un |
getting | a |
your | vostra |
just | solo |
EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once
IT Il furto di credenziali è un attacco sferrato da un criminale informatico che utilizza un gruppo di credenziali per tentare di ottenere l'accesso a più di un account alla volta
English | Italian |
---|---|
attack | attacco |
cybercriminal | criminale informatico |
uses | utilizza |
accounts | account |
a | un |
credentials | credenziali |
attempt | tentare |
is | è |
of | di |
to | a |
once | volta |
EN You also may have entered your phone number via a phishing email or on some other illegitimate site and the company behind the site was actually a cybercriminal.
IT È anche possibile che inseriate il vostro numero di telefono tramite un'e-mail di phishing oppure su qualche altro sito non legale e che l'azienda usi effettivamente il sito Web per delle attività criminali.
English | Italian |
---|---|
may | possibile |
phone | telefono |
phishing | phishing |
actually | effettivamente |
company | attività |
site | sito |
your | vostro |
on | su |
the | il |
number | numero |
behind | di |
also | anche |
and | e |
EN Brute force attacks are an especially dangerous cyberthreat because they allow a cybercriminal to force their way into several accounts at once
IT Gli attacchi di forza bruta sono una minaccia informatica particolarmente pericolosa perché consentono ai criminali di forzare l'accesso a più account insieme
English | Italian |
---|---|
brute | bruta |
attacks | attacchi |
allow | consentono |
accounts | account |
are | sono |
especially | particolarmente |
a | una |
to | a |
EN Combined with a login limit, this method can stop a brute force attack after three tries and limits how quickly the cybercriminal can input information
IT Insieme al limite del numero di accessi, questo metodo può fermare un attacco di forza bruta dopo tre tentativi e limitare la frequenza di inserimento delle informazioni da parte dei criminali
English | Italian |
---|---|
login | accessi |
method | metodo |
brute | bruta |
attack | attacco |
information | informazioni |
a | un |
can | può |
force | forza |
limit | limite |
with | insieme |
the | la |
after | dopo |
three | tre |
this | questo |
and | e |
input | di |
EN A man-in-the-middle attack, or MITM, is a cyberattack where a cybercriminal intercepts data sent between two businesses or people
IT Un attacco Man-in-the-Middle (MITM) è un attacco informatico in cui un criminale intercetta i dati inviati tra due aziende o due persone
English | Italian |
---|---|
attack | attacco |
data | dati |
sent | inviati |
businesses | aziende |
a | un |
or | o |
is | è |
people | persone |
the | i |
where | cui |
in | in |
between | tra |
two | due |
EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls
IT Gli attacchi MITM dipendono dalla manipolazione delle reti o dalla creazione di reti pericolose che i criminali informatici controllano
English | Italian |
---|---|
attacks | attacchi |
manipulation | manipolazione |
networks | reti |
creating | creazione |
or | o |
the | i |
of | di |
depend on | dipendono |
EN The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.
IT Questi intercettano il traffico e lo lasciano passare raccogliendo nel frattempo le informazioni oppure lo reindirizzano verso qualche altra destinazione.
English | Italian |
---|---|
collecting | raccogliendo |
information | informazioni |
traffic | traffico |
and | e |
the | lo |
or | oppure |
to | destinazione |
Showing 50 of 50 translations