07:24 Oct 20, 2014 |
English to Spanish translations [PRO] Tech/Engineering - IT (Information Technology) / seguridad informática | |||||||
---|---|---|---|---|---|---|---|
|
| ||||||
| Selected response from: Margarita Ezquerra (Smart Translators, S.L.) Spain Local time: 18:30 | ||||||
Grading comment
|
método de espionaje contra empresas conocido como "Watering Hole Attack" Explanation: Personalmente, lo dejaría en inglés, con una breve descripción en español. http://blog.smartekh.com/watering-hole-attack-el-nuevo-metod... http://blog.segu-info.com.ar/2012/09/que-son-son-los-ataques... http://www.mug-it.org.ar/343019-Watering-Hole-Attack-Metodo-... El ataque que ha sido bautizado como Watering Hole Attack y consiste en “utilizar” a los empleados para que descarguen malware a la red de la organización objetivo a través de la simple visita a una página web controlada por el delincuente que, en el caso de las empresas mencionadas, fue un popular sitio de descarga de aplicaciones para móviles, utilizado por los desarrolladores de las organizaciones afectadas. El nombre hace referencia a la manera en que un león embosca víctimas en un pozo de agua y, cuanto más grande sea el pozo más víctimas llegarán a él, esto metafóricamente; la realidad se basa en enfocarse en el sitio web controlado más popular ya que es el que cuenta con más visitantes. Estas intrusiones están orientadas a robar información sensible de la organización y de sus usuarios, como sucedió con los datos de 250 mil usuarios de Twitter que fueron comprometidos. El proceso de ataque se basa en 4 pasos: •Un delincuente modifica un sitio web y agrega scripts dañinos en él. •Sin saberlo, la víctima visita el sitio web comprometido. •Este sitio web, a través del elemento dañino inyectado por el delincuente, redirige a la víctima a un sitio de descarga de malware. Mientras tanto, el sitio comprometido se utiliza como “trampolín” para llevar a cabo ataques de espionaje, quedando a la espera de usuarios que lo visiten, los cuales se infectarán. •Este malware comprueba las aplicaciones instaladas en el sistema afectado (Internet Explorer, Firefox, Java, Adobe Reader, Flash Player, etc.) y luego explota vulnerabilidades en dichas aplicaciones, las cuales le permiten descargar malware específico para cada sistema operativo e infectar al usuario. |
| |||||||||||||||||||
Grading comment
| ||||||||||||||||||||
9 hrs confidence:
19 hrs confidence:
Login or register (free and only takes a few minutes) to participate in this question. You will also have access to many other tools and opportunities designed for those who have language-related jobs (or are passionate about them). Participation is free and the site has a strict confidentiality policy. KudoZ™ translation helpThe KudoZ network provides a framework for translators and others to assist each other with translations or explanations of terms and short phrases.
See also: Search millions of term translations Your current localization setting
English
Select a language Close search
|