전문 번역가, 번역 회사, 웹 페이지 및 자유롭게 사용할 수 있는 번역 저장소 등을 활용합니다.
porque la cantidad de ataques selectivos de hackers a las firmas de renombre aumenta diariamente y los daños causados por cibercriminales cuestan miles de millones.
Ведь количеством целенаправленных атак хакеров на известные фирмы растет ежедневно, ущерб, наносимый кибер-преступниками, исчисляется миллиардами.
al 22 por ciento (1.229) no les molestaría que los hackers leyeran su correo electrónico o pudieran ver otras informaciones.
22% (1229) участников не боятся, если хакеры будут вместе с ними читать их почту или смогут просматривать другую их информацию.
los hackers proceden hoy en día con más refinamiento: los parásitos digitales son programados con cada vez más sofisticación y utilizan nuevos trucos para poder mantenerse indetectados el mayor tiempo posible.
Хакеры действуют намного изобретательней, вредоносное ПО программируется все более изощренно, с использованием новых приемов, чтобы как можно дольше оставаться необнаруженным.
cuando spammers, hackers, otros atacantes externos o gusanos de email y otro malware escanean internet, son capturados por nuestras bandejas de entrada de correo difundidas por todo el mundo.
Когда спамеры, хакеры и прочие внешние преступники или черви электронной почты или вредоносное ПО сканируют Интернет, они распознаются нашими распространенными по всему миру ящиками электронной почты.
las amenazas que vienen se concentran especialmente en los datos que los hackers pueden utilizar para fines comerciales ilegales o convertir en dinero contante y sonante, como por ejemplo el espionaje de datos de tarjetas de crédito y cuentas bancarias o de contraseñas para los más distintos servicios en internet.
Поэтому угрозам особенно подвергаются те данные, которые могут быть незаконно использованы хакерами в коммерческих целях или с помощью которых можно получить наличные деньги.
hackers rusos pudieron espiar a varios gobiernos occidentales, la otan y el gobierno de ucrania, entre otros, aprovechando las vulnerabilidades de microsoft windows, según un informe de la empresa de seguridad informática isight partners.
Согласно отчету фирмы по компьютерной безопасности isight partners, российские хакеры, используя уязвимость microsoft windows, имели возможность тайно наблюдать за несколькими западными правительствами, НАТО и, среди прочих, за украинским правительством.
después, los hackers publicaron el collage de “cómo cocinar un bebé” en el blog de maría y escribieron que la “sopa de su hijo estuvo deliciosa”.
Хакеры позднее опубликовали коллаж "Как готовить ребенка" на блоге Марии и написали, что "суп из сына был очень вкусным".
& kdesu; utiliza un demonio, llamado kdesud. el demonio escucha a un socket de & unix; en / tmp listo para ejecutar órdenes. el modo del socket es 0600 de tal manera que sólo su identificador de usuario se pueda conectar a él. si se activa el registro de contraseñas, & kdesu; ejecuta órdenes a través de este demonio. escribe la orden y la contraseña de root en el socket y el demonio ejecuta la orden utilizando su, como ya se ha descrito anteriormente. después de esta operación la orden y la contraseña no se descartan. se registran durante un cierto tiempo. este tiempo es el valor tiempo de expiración que aparece en el módulo de control. si llega otra petición para la misma orden durante este periodo de tiempo, el cliente no debe introducir la contraseña. para evitar que los hackers que puedan entrar en su cuenta roben la contraseña del demonio (por ejemplo añadiendo un depurador), el demonio se instala como set-group-id nogroup. esto debería impedir el robo de contraseñas del proceso kdesud a todos los usuarios normales (incluyendole a usted). también, el demonio fija la variable de entorno display al valor que tenía cuando se inició. lo único que un hacker puede hacer es ejecutar una aplicación en su pantalla.
& kdesu; использует сервис под названием kdesud. Этот сервис ожидаает команды с & unix; - сокета, расположенного в / tmp. Режим его доступа равен 0600, то есть только пользователь с вашим идентификатором может соединиться с ним. Если хранение паролей включено, & kdesu; выполняет команды через этот сервис. Он пишет команды и пароль пользователя root в сокет, и сервис выполняет команду su, как описано выше. После этого команда и пароль не теряются, а хранятся в течение указанного времени (устанавливается в модуле настройки). Если другой запрос на запуск такой же команды приходит в течение этого периода времени, клиент может не предоставлять пароль. Чтобы не дать человеку, получившему доступ к вашей учетной записи, украсть у сервиса пароль (например, запуском отладчика), sgid сервиса (группа при запуске) установлен в nogroup. Это не дает обычным пользователям, в том числе и вам, получать пароли от процесса kdesud. Также этот сервис устанавливает переменную окружения display в значение при запуске. Все, что сможет сделать взломщик & mdash; это запустить на вашем дисплее приложение.