{Ssearch} ን ወደ ደች ይተርጉሙ

የ 50 የ 50 የ "giving the cybercriminal" ሐረግ ትርጉሞችን ከ እንግሊዝኛ ወደ ደች በማሳየት ላይ

የእንግሊዝኛ ወደ ደች የ{ፍለጋ} ትርጉም

እንግሊዝኛ
ደች

EN Any data sent to the local area network by the victim is instead rerouted to the cybercriminal’s MAC address, allowing the cybercriminal to intercept and manipulate the data at will.

NL Alle gegevens die naar het lokale netwerk worden gestuurd door het slachtoffer worden in plaats daarvan omgeleid naar het MAC-adres van de cybercrimineel, waardoor de cybercrimineel de gegevens naar believen kan onderscheppen en manipuleren.

እንግሊዝኛ ደች
sent gestuurd
network netwerk
victim slachtoffer
instead in plaats daarvan
mac mac
cybercriminal cybercrimineel
intercept onderscheppen
manipulate manipuleren
the de
data gegevens
address adres
allowing kan
local lokale
and en
by door

EN The cybercriminal enters a website’s DNS server and modifies a website’s web address record. The altered DNS record reroutes incoming traffic to the cybercriminal’s website instead.

NL De cybercrimineel betreedt de DNS-server van een website en past de record van het webadres van een website aan. De aangepaste DNS-record leidt het inkomende verkeer door naar de website van de cybercrimineel.

እንግሊዝኛ ደች
cybercriminal cybercrimineel
dns dns
server server
record record
traffic verkeer
website website
the de
and en
websites van

EN Any data sent to the local area network by the victim is instead rerouted to the cybercriminal’s MAC address, allowing the cybercriminal to intercept and manipulate the data at will.

NL Alle gegevens die naar het lokale netwerk worden gestuurd door het slachtoffer worden in plaats daarvan omgeleid naar het MAC-adres van de cybercrimineel, waardoor de cybercrimineel de gegevens naar believen kan onderscheppen en manipuleren.

እንግሊዝኛ ደች
sent gestuurd
network netwerk
victim slachtoffer
instead in plaats daarvan
mac mac
cybercriminal cybercrimineel
intercept onderscheppen
manipulate manipuleren
the de
data gegevens
address adres
allowing kan
local lokale
and en
by door

EN The cybercriminal enters a website’s DNS server and modifies a website’s web address record. The altered DNS record reroutes incoming traffic to the cybercriminal’s website instead.

NL De cybercrimineel betreedt de DNS-server van een website en past de record van het webadres van een website aan. De aangepaste DNS-record leidt het inkomende verkeer door naar de website van de cybercrimineel.

እንግሊዝኛ ደች
cybercriminal cybercrimineel
dns dns
server server
record record
traffic verkeer
website website
the de
and en
websites van

EN Thé modelby ROGER VIOLLET - Boris Lipnitzkifrom

NL Toiletten op de renbaan van Longchampdoor ROGER VIOLLET - Maurice-Louis Brangervanaf

እንግሊዝኛ ደች
roger roger

EN Thé Outdoor Knife Specialists!

NL De messenwinkel van Amsterdam sinds 1982

EN Many keyloggers go undetected for long periods of time, recording activity on the keyboard and giving the cybercriminal a more intimate look into the victim’s online accounts.

NL Veel keyloggers worden langere tijd niet opgemerkt, nemen alle activiteiten op het toetsenbord op en geven de cybercrimineel een intiemer kijkje in de online accounts van het slachtoffer.

እንግሊዝኛ ደች
keyloggers keyloggers
time tijd
recording nemen
activity activiteiten
keyboard toetsenbord
giving geven
cybercriminal cybercrimineel
online online
accounts accounts
long langere
on op
the de
into in
and en
of van
a een

EN Many keyloggers go undetected for long periods of time, recording activity on the keyboard and giving the cybercriminal a more intimate look into the victim’s online accounts.

NL Veel keyloggers worden langere tijd niet opgemerkt, nemen alle activiteiten op het toetsenbord op en geven de cybercrimineel een intiemer kijkje in de online accounts van het slachtoffer.

እንግሊዝኛ ደች
keyloggers keyloggers
time tijd
recording nemen
activity activiteiten
keyboard toetsenbord
giving geven
cybercriminal cybercrimineel
online online
accounts accounts
long langere
on op
the de
into in
and en
of van
a een

EN Many keyloggers go undetected for long periods of time, recording activity on the keyboard and giving the cybercriminal an intimate look into the victim’s online activity.

NL Veel keyloggers blijven lange tijd ongemerkt, waarbij ze activiteiten op het toetsenbord opnemen en de cybercrimineel een intiem kijkje geven in de online activiteiten van het slachtoffer.

እንግሊዝኛ ደች
keyloggers keyloggers
long lange
time tijd
activity activiteiten
keyboard toetsenbord
giving geven
cybercriminal cybercrimineel
online online
on op
the de
into in
and en
go blijven
of van

EN Whether it is a colleague giving you feedback or you yourself giving feedback to your employer

NL Of het nu een collega is die je feedback geeft, of als je zelf feedback geeft aan je werkgever

እንግሊዝኛ ደች
colleague collega
feedback feedback
employer werkgever
is is
or of
your je
a een
to aan

EN By paying attention to these traps, you ensure you are giving constructive feedback. But these pitfalls are only part of the story. We would like to give you a few more useful tips regarding giving feedback.

NL Door te letten op deze valkuilen, zorg je ervoor dat je constructieve feedback geeft. Al zijn deze valkuilen nog niet alles. We geven je graag nog een aantal handige tips mee omtrent feedback geven.

እንግሊዝኛ ደች
attention zorg
feedback feedback
useful handige
tips tips
we we
to mee
the ervoor
by door
regarding op
more te
giving zijn
but
give geven

EN In our training course on giving feedback you will see the different ways of giving feedback, learn which way works and what the reactions are to it.

NL In onze opleiding rond het geven van feedback zie je de verschillende manieren van feedback geven, leer je welke manier werkt en wat de reacties zijn hierop.

እንግሊዝኛ ደች
feedback feedback
works werkt
reactions reacties
ways manieren
the de
in in
way manier
on rond
training opleiding
giving zijn
learn en
to zie
what wat
and leer

EN Email is often the first choice for a cybercriminal when they’re launching because it’s so easy to exploit

NL E-mail is voor een cybercrimineel vaak de eerste keuze bij het lanceren, omdat het zo gemakkelijk is uit te buiten

እንግሊዝኛ ደች
often vaak
choice keuze
cybercriminal cybercrimineel
launching lanceren
easy gemakkelijk
is is
the de
because omdat
for voor
to buiten
email mail

EN This leaves room for the cybercriminal to view and tamper with the content of the email.

NL Dit laat de cybercrimineel de ruimte om de inhoud van de e-mail te bekijken en te manipuleren.

እንግሊዝኛ ደች
leaves laat
room ruimte
cybercriminal cybercrimineel
content inhoud
the de
to om
view bekijken
this dit
and en
of van
email mail

EN Once a cybercriminal has a working password, they can access your network undetected and steal sensitive data

NL Zodra een cybercrimineel een bruikbaar wachtwoord in handen heeft, heeft hij daarmee onopgemerkt toegang tot uw netwerk waar hij gevoelige gegevens kan stelen

እንግሊዝኛ ደች
cybercriminal cybercrimineel
password wachtwoord
steal stelen
sensitive gevoelige
can kan
access toegang
network netwerk
data gegevens
your uw
has heeft

EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password. Click here to start your 14-day free trial of Keeper Business.

NL De meeste ransomware-betalingseisen worden bezorgd nadat een cybercrimineel inbreekt in een systeem via een zwak of gecompromitteerd wachtwoord. Klik hier om uw gratis proefabonnement van 14 dagen op Keeper Business te starten.

እንግሊዝኛ ደች
ransomware ransomware
delivered bezorgd
cybercriminal cybercrimineel
system systeem
weak zwak
compromised gecompromitteerd
password wachtwoord
business business
keeper keeper
or of
click klik
day dagen
to om
free gratis
a een
most de
here hier
start starten
of van

EN Imagine a cybercriminal getting into just one-third of your business’s accounts

NL Stelt u zich voor dat een cybercrimineel toegang krijgt tot ook maar één derde van uw zakelijke accounts

እንግሊዝኛ ደች
cybercriminal cybercrimineel
accounts accounts
third derde
a een
getting voor
of van
your zich
one één

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd

እንግሊዝኛ ደች
attack aanval
cybercriminal cybercrimineel
uses gebruikt
attempt proberen
accounts accounts
is is
set set
at te
to om
access toegang
when waarbij
a een

EN You also may have entered your phone number via a phishing email or on some other illegitimate site and the company behind the site was actually a cybercriminal.

NL Het kan ook zijn dat u uw telefoonnummer hebt opgegeven via een phishing-e-mail of een of andere illegale website van een bedrijf dat in werkelijkheid een cybercrimineel was.

እንግሊዝኛ ደች
phishing phishing
cybercriminal cybercrimineel
or of
site website
company bedrijf
phone number telefoonnummer
also ook
a een
other andere
behind in
via via
email mail
and hebt

EN Brute force attacks are an especially dangerous cyberthreat because they allow a cybercriminal to force their way into several accounts at once

NL Brute-force-aanvallen zijn een bijzonder gevaarlijke cyberdreiging omdat een cybercrimineel er verschillende accounts tegelijkertijd mee kan compromitteren

እንግሊዝኛ ደች
attacks aanvallen
dangerous gevaarlijke
cybercriminal cybercrimineel
accounts accounts
force force
allow kan
to mee
because omdat
are zijn
especially bijzonder
their tegelijkertijd
a een

EN A man-in-the-middle attack, or MITM, is a cyberattack where a cybercriminal intercepts data sent between two businesses or people

NL Een Man-in-the-Middle-aanval, of MITM, is een cyberaanval waarbij cybercriminelen gegevens onderscheppen die tussen twee bedrijven of personen worden verstuurd

እንግሊዝኛ ደች
attack aanval
sent verstuurd
businesses bedrijven
mitm mitm
or of
is is
where waarbij
data gegevens
a een
between tussen

EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls

NL MITM-aanvallen zijn afhankelijk van de manipulatie van netwerken of van het creëren van kwaadwillende netwerken onder de controle van de cybercrimineel

እንግሊዝኛ ደች
attacks aanvallen
manipulation manipulatie
networks netwerken
creating creëren
malicious kwaadwillende
cybercriminal cybercrimineel
controls controle
or of
the de
depend afhankelijk
of van
on onder

EN The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.

NL Deze onderschept verkeer en laat het vervolgens doorstromen, waarbij ondertussen informatie wordt verzameld, of stuurt het door naar een andere plek.

እንግሊዝኛ ደች
traffic verkeer
lets laat
information informatie
or of
goes
pass door
the wordt
and en
to vervolgens
either een

EN This allows the cybercriminal to intercept or monitor incoming traffic, often rerouting it to a different network entirely to encourage malware downloads or extort the user.

NL Hiermee kan de cybercrimineel inkomend verkeer onderscheppen of monitoren, en ook doorsluizen naar een totaal ander netwerk om malware-downloads te stimuleren of om de gebruiker af te persen.

እንግሊዝኛ ደች
allows kan
cybercriminal cybercrimineel
intercept onderscheppen
or of
monitor monitoren
incoming inkomend
traffic verkeer
network netwerk
encourage stimuleren
malware malware
downloads downloads
it en
the de
to om
different een

EN The cybercriminal creates packets that seem normal and injects them into an established network to access and monitor traffic or initiate DDoS attacks.

NL De cybercrimineel creëert packets die normaal lijken en injecteert die in een bestaand netwerk voor toegang tot en het monitoren van verkeer of voor het initiëren van DDoS-aanvallen.

እንግሊዝኛ ደች
cybercriminal cybercrimineel
creates creëert
seem lijken
normal normaal
monitor monitoren
traffic verkeer
ddos ddos
attacks aanvallen
network netwerk
access toegang
or of
the de
into in
and en
to tot
that die

EN The cybercriminal intercepts the TLS signal from an application or a website, and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS

NL De cybercrimineel onderschept het TLS-signaal van een app of van een website, en past dit aan zodat de site een onbeveiligde verbinding laadt als HTTP in plaats van als HTTPS

እንግሊዝኛ ደች
cybercriminal cybercrimineel
tls tls
signal signaal
application app
instead in plaats van
or of
connection verbinding
http http
https https
the de
website website
site site
as als
so zodat
a een
and en
of van

EN This makes the user’s session viewable by the cybercriminal and exposes sensitive information.

NL Hierdoor wordt de sessie van de gebruiker zichtbaar voor de cybercrimineel en wordt er vertrouwelijke informatie vrijgegeven.

እንግሊዝኛ ደች
users gebruiker
session sessie
cybercriminal cybercrimineel
information informatie
sensitive vertrouwelijke
the de
this wordt
and en

EN The cybercriminal infects a user’s computer with malicious JavaScript

NL De cybercrimineel infecteert de computer van een computer met kwaadwillend JavaScript

እንግሊዝኛ ደች
cybercriminal cybercrimineel
computer computer
javascript javascript
the de
a een
with met

EN The malware then intercepts website cookies and authentication tokens for decryption, exposing the victim’s entire session to the cybercriminal.

NL De malware onderschept vervolgens websitecookies en authenticeert tokens voor ontcijfering, waardoor de volledige sessie van het slachtoffer wordt blootgesteld aan de cybercrimineel.

እንግሊዝኛ ደች
malware malware
entire volledige
session sessie
cybercriminal cybercrimineel
the de
and en
for voor
to vervolgens

EN Combined with a login limit, this method can stop a brute force attack after three tries and limits how quickly the cybercriminal can input information

NL In combinatie met een aanmeldingslimiet kan deze methode een brute-force-aanval tegenhouden na drie pogingen en beperkt deze de snelheid waarmee de cybercrimineel informatie kan invoeren

እንግሊዝኛ ደች
method methode
attack aanval
cybercriminal cybercrimineel
quickly snelheid
information informatie
the de
force force
can kan
this deze
combined met
after na
three drie
and en
a een
stop in

EN Login theft occurs when a cybercriminal obtains login information from the victim via a phishing attack

NL Diefstal van aanmeldingsgegevens komt voor wanneer een cybercrimineel aanmeldingsgegevens verkrijgt van een slachtoffer via een phishing-aanval

እንግሊዝኛ ደች
theft diefstal
cybercriminal cybercrimineel
victim slachtoffer
phishing phishing
attack aanval
login information aanmeldingsgegevens
when wanneer
a een
via via

EN Sniffing attacks monitor traffic to steal information. Sniffing is performed with an application or hardware and exposes the victim’s web traffic to the cybercriminal.

NL Sniffing-aanvallen monitoren het verkeer om informatie te stelen. Sniffing wordt uitgevoerd met een app of hardware en stelt het webverkeer van het slachtoffer bloot aan de cybercrimineel.

እንግሊዝኛ ደች
attacks aanvallen
monitor monitoren
steal stelen
information informatie
performed uitgevoerd
cybercriminal cybercrimineel
web traffic webverkeer
or of
hardware hardware
the de
application app
traffic verkeer
to om
is wordt
with met
and en

EN Detecting a MITM attack can help a business or individual mitigate the potential damage a cybercriminal can cause. Here are some methods of detection:

NL Een MITM-aanval detecteren, kan een bedrijf of individu helpen om de mogelijke schade die een cybercrimineel kan veroorzaken te beperken. Hier zijn een een aantal detectiemethoden:

እንግሊዝኛ ደች
attack aanval
business bedrijf
damage schade
cybercriminal cybercrimineel
mitigate beperken
or of
the de
help helpen
detecting detecteren
cause veroorzaken
here hier
a een
can mogelijke

EN These networks allow the cybercriminal to see all of your team’s web activity without you knowing you’re under attack

NL Via deze netwerken kan de cybercrimineel alle webactiviteiten van uw team zien zonder dat u weet dat u wordt aangevallen

እንግሊዝኛ ደች
cybercriminal cybercrimineel
networks netwerken
teams team
the de
without zonder
allow kan
you u

EN Most cloud storage providers store files as plain, unencrypted text; if a cybercriminal breaches the service, they can access any customer files stored there

NL De meeste providers van cloudopslag slaan bestanden op als gewone, niet-versleutelde tekst; als een cybercrimineel de service binnendringt, heeft hij toegang tot alle klantenbestanden die daar zijn opgeslagen

እንግሊዝኛ ደች
providers providers
cybercriminal cybercrimineel
access toegang
files bestanden
stored opgeslagen
the de
service service
text tekst
can zijn

EN A cybercriminal uses a spoofing attack to trick recipients into thinking the message came from someone it didn?t

NL Een cybercrimineel gebruikt een spoofingaanval om ontvangers te laten denken dat het bericht van iemand anders afkomstig is

እንግሊዝኛ ደች
cybercriminal cybercrimineel
uses gebruikt
recipients ontvangers
thinking denken
message bericht
to om
into te
a een
someone iemand
the anders
didn is

EN Instead of asking for cash, the cybercriminal (posing as a senior employee) asks an HR professional for an employee’s W-2 data

NL In plaats van om geld te vragen, vraagt de cybercrimineel (die zich voordoet als een senior werknemer) een HR-professional om de W-2-gegevens van een werknemer

እንግሊዝኛ ደች
instead in plaats van
cybercriminal cybercrimineel
senior senior
data gegevens
the de
as als
employee werknemer
professional in
for geld
a een
asks vragen
of van

EN This leaves room for the cybercriminal to view and tamper with the content of the email.

NL Dit laat de cybercrimineel de ruimte om de inhoud van de e-mail te bekijken en te manipuleren.

እንግሊዝኛ ደች
leaves laat
room ruimte
cybercriminal cybercrimineel
content inhoud
the de
to om
view bekijken
this dit
and en
of van
email mail

EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password. Click here to start your 14-day free trial of Keeper Business.

NL De meeste ransomware-betalingseisen worden bezorgd nadat een cybercrimineel inbreekt in een systeem via een zwak of gecompromitteerd wachtwoord. Klik hier om uw gratis proefabonnement van 14 dagen op Keeper Business te starten.

እንግሊዝኛ ደች
ransomware ransomware
delivered bezorgd
cybercriminal cybercrimineel
system systeem
weak zwak
compromised gecompromitteerd
password wachtwoord
business business
keeper keeper
or of
click klik
day dagen
to om
free gratis
a een
most de
here hier
start starten
of van

EN Imagine a cybercriminal getting into just one-third of your business’s accounts

NL Stelt u zich voor dat een cybercrimineel toegang krijgt tot ook maar één derde van uw zakelijke accounts

እንግሊዝኛ ደች
cybercriminal cybercrimineel
accounts accounts
third derde
a een
getting voor
of van
your zich
one één

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd

እንግሊዝኛ ደች
attack aanval
cybercriminal cybercrimineel
uses gebruikt
attempt proberen
accounts accounts
is is
set set
at te
to om
access toegang
when waarbij
a een

EN You also may have entered your phone number via a phishing email or on some other illegitimate site and the company behind the site was actually a cybercriminal.

NL Het kan ook zijn dat u uw telefoonnummer hebt opgegeven via een phishing-e-mail of een of andere illegale website van een bedrijf dat in werkelijkheid een cybercrimineel was.

እንግሊዝኛ ደች
phishing phishing
cybercriminal cybercrimineel
or of
site website
company bedrijf
phone number telefoonnummer
also ook
a een
other andere
behind in
via via
email mail
and hebt

EN Brute force attacks are an especially dangerous cyberthreat because they allow a cybercriminal to force their way into several accounts at once

NL Brute-force-aanvallen zijn een bijzonder gevaarlijke cyberdreiging omdat een cybercrimineel er verschillende accounts tegelijkertijd mee kan compromitteren

እንግሊዝኛ ደች
attacks aanvallen
dangerous gevaarlijke
cybercriminal cybercrimineel
accounts accounts
force force
allow kan
to mee
because omdat
are zijn
especially bijzonder
their tegelijkertijd
a een

EN Combined with a login limit, this method can stop a brute force attack after three tries and limits how quickly the cybercriminal can input information

NL In combinatie met een aanmeldingslimiet kan deze methode een brute-force-aanval tegenhouden na drie pogingen en beperkt deze de snelheid waarmee de cybercrimineel informatie kan invoeren

እንግሊዝኛ ደች
method methode
attack aanval
cybercriminal cybercrimineel
quickly snelheid
information informatie
the de
force force
can kan
this deze
combined met
after na
three drie
and en
a een
stop in

EN A man-in-the-middle attack, or MITM, is a cyberattack where a cybercriminal intercepts data sent between two businesses or people

NL Een Man-in-the-Middle-aanval, of MITM, is een cyberaanval waarbij cybercriminelen gegevens onderscheppen die tussen twee bedrijven of personen worden verstuurd

እንግሊዝኛ ደች
attack aanval
sent verstuurd
businesses bedrijven
mitm mitm
or of
is is
where waarbij
data gegevens
a een
between tussen

EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls

NL MITM-aanvallen zijn afhankelijk van de manipulatie van netwerken of van het creëren van kwaadwillende netwerken onder de controle van de cybercrimineel

እንግሊዝኛ ደች
attacks aanvallen
manipulation manipulatie
networks netwerken
creating creëren
malicious kwaadwillende
cybercriminal cybercrimineel
controls controle
or of
the de
depend afhankelijk
of van
on onder

EN The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.

NL Deze onderschept verkeer en laat het vervolgens doorstromen, waarbij ondertussen informatie wordt verzameld, of stuurt het door naar een andere plek.

እንግሊዝኛ ደች
traffic verkeer
lets laat
information informatie
or of
goes
pass door
the wordt
and en
to vervolgens
either een

EN This allows the cybercriminal to intercept or monitor incoming traffic, often rerouting it to a different network entirely to encourage malware downloads or extort the user.

NL Hiermee kan de cybercrimineel inkomend verkeer onderscheppen of monitoren, en ook doorsluizen naar een totaal ander netwerk om malware-downloads te stimuleren of om de gebruiker af te persen.

እንግሊዝኛ ደች
allows kan
cybercriminal cybercrimineel
intercept onderscheppen
or of
monitor monitoren
incoming inkomend
traffic verkeer
network netwerk
encourage stimuleren
malware malware
downloads downloads
it en
the de
to om
different een

EN Login theft occurs when a cybercriminal obtains login information from the victim via a phishing attack

NL Diefstal van aanmeldingsgegevens komt voor wanneer een cybercrimineel aanmeldingsgegevens verkrijgt van een slachtoffer via een phishing-aanval

እንግሊዝኛ ደች
theft diefstal
cybercriminal cybercrimineel
victim slachtoffer
phishing phishing
attack aanval
login information aanmeldingsgegevens
when wanneer
a een
via via

EN The cybercriminal creates packets that seem normal and injects them into an established network to access and monitor traffic or initiate DDoS attacks.

NL De cybercrimineel creëert packets die normaal lijken en injecteert die in een bestaand netwerk voor toegang tot en het monitoren van verkeer of voor het initiëren van DDoS-aanvallen.

እንግሊዝኛ ደች
cybercriminal cybercrimineel
creates creëert
seem lijken
normal normaal
monitor monitoren
traffic verkeer
ddos ddos
attacks aanvallen
network netwerk
access toegang
or of
the de
into in
and en
to tot
that die

5050 ትርጉሞችን በማሳየት ላይ