NL Tags: Hoe herken je een social engineering-aanval, Hoe voorkom je social engineering, definitie social engineering, betekenis social engineering, social engineering-technieken, wat is social engineering?
በደች ውስጥ ያለው ፍለጋ ወደሚከተሉት እንግሊዝኛ ቃላት/ሀረጎች ሊተረጎም ይችላል፡-
NL Tags: Hoe herken je een social engineering-aanval, Hoe voorkom je social engineering, definitie social engineering, betekenis social engineering, social engineering-technieken, wat is social engineering?
EN Tags:How to identify a Social Engineering Attack, How to Prevent Social Engineering, social engineering definition, social engineering meaning, social engineering techniques, what is social engineering
ደች | እንግሊዝኛ |
---|---|
tags | tags |
herken | identify |
social | social |
voorkom | prevent |
engineering | engineering |
definitie | definition |
is | is |
aanval | attack |
technieken | techniques |
NL Door de beveiliging van e-mails onderweg te verbeteren, helpt MTA-STS bij het beperken van Man-In-The-Middle aanvallen (MITM) zoals SMTP downgrade aanvallen, en DNS spoofing aanvallen.
EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.
ደች | እንግሊዝኛ |
---|---|
beveiliging | security |
verbeteren | enhancing |
helpt | helps |
aanvallen | attacks |
mitm | mitm |
smtp | smtp |
dns | dns |
spoofing | spoofing |
NL Aanvallen gebruiken op fysieke beveiliging, social engineering, gedistribueerde denial of service, spam of toepassingen van derden.
EN Use attacks on physical security, social engineering, distributed denial of service, spam or applications of third parties.
ደች | እንግሊዝኛ |
---|---|
aanvallen | attacks |
fysieke | physical |
beveiliging | security |
social | social |
engineering | engineering |
gedistribueerde | distributed |
of | or |
spam | spam |
NL DMARC kan u weliswaar beschermen tegen social engineering aanvallen en BEC, maar u moet zich nog steeds wapenen tegen alomtegenwoordige controleaanvallen zoals Man-in-the-middle (MITM)
EN While DMARC can protect you from social engineering attacks and BEC, you still need to gear up against pervasive monitoring attacks like Man-in-the-middle (MITM)
ደች | እንግሊዝኛ |
---|---|
dmarc | dmarc |
social | social |
engineering | engineering |
aanvallen | attacks |
bec | bec |
mitm | mitm |
NL Blokkeer e-mailberichten die vertrouwde afzenders spoofen en die malware-loze social-engineering-aanvallen bevatten.
EN Block emails that spoof trusted senders and contain malware-less social-engineering attacks
ደች | እንግሊዝኛ |
---|---|
die | that |
vertrouwde | trusted |
afzenders | senders |
spoofen | spoof |
en | and |
bevatten | contain |
aanvallen | attacks |
NL Uw gebruikers vormen binnen de perimeter een fundamentele verdedigingslinie, om aanvallen te helpen aanpakken die social engineering gebruiken om accounts te compromitteren
EN Your users are a fundamental line of defense, inside the perimeter, to help defeat attacks using social engineering to compromise accounts
ደች | እንግሊዝኛ |
---|---|
uw | your |
gebruikers | users |
binnen | inside |
aanvallen | attacks |
social | social |
engineering | engineering |
accounts | accounts |
NL E-mailtrackers onderscheppen schakelt in e-mail ingebedde trackers uit en stopt de onbedoelde openbaarmaking van informatie die door hackers kunnen worden gebruikt om social engineering-aanvallen uit te voeren.
EN Email tracker prevention disarms trackers embedded in emails, halting the inadvertent disclosure of information that could be used by a bad actor to craft a social engineering attack.
ደች | እንግሊዝኛ |
---|---|
trackers | trackers |
openbaarmaking | disclosure |
informatie | information |
social | social |
engineering | engineering |
aanvallen | attack |
NL Noch DKIM noch SPF alleen kunnen organisaties beschermen tegen social engineering aanvallen zoals spoofing, daar heeft u DMARC voor nodig.
EN Neither DKIM nor SPF alone can protect organizations from social engineering attacks like spoofing, you need DMARC for that.
ደች | እንግሊዝኛ |
---|---|
dkim | dkim |
spf | spf |
organisaties | organizations |
beschermen | protect |
social | social |
engineering | engineering |
aanvallen | attacks |
spoofing | spoofing |
dmarc | dmarc |
nodig | need |
NL Met geraffineerde social engineering-aanvallen zoals deze kunnen robuuste beveiligingsmaatregelen gemakkelijk worden omzeild en nietsvermoedende klanten worden overgehaald hun inloggegevens in te voeren.
EN Sophisticated social engineering attacks like these can easily bypass robust security measures and trick unsuspecting customers into submitting their credentials.
ደች | እንግሊዝኛ |
---|---|
social | social |
kunnen | can |
robuuste | robust |
gemakkelijk | easily |
klanten | customers |
inloggegevens | credentials |
engineering | engineering |
aanvallen | attacks |
ደች | እንግሊዝኛ |
---|---|
gebruik | uses |
social | social |
engineering | engineering |
opties | options |
goede | good |
oplossing | solution |
lijken | seem |
hackers | hackers |
NL gebruik geen aanvallen op fysieke beveiliging, social engineering, verspreide ‘denial of service’, spam of applicaties van derden
EN do not use attacks on physical security, social engineering, distributed denial of service, spam or applications of third parties
ደች | እንግሊዝኛ |
---|---|
aanvallen | attacks |
fysieke | physical |
beveiliging | security |
social | social |
engineering | engineering |
spam | spam |
NL E-mails blokkeren die vertrouwde afzenders spoofen en malware-loze social-engineering-aanvallen bevatten
EN Block emails that spoof trusted senders and contain malware-less social-engineering attacks
ደች | እንግሊዝኛ |
---|---|
blokkeren | block |
die | that |
vertrouwde | trusted |
afzenders | senders |
spoofen | spoof |
en | and |
bevatten | contain |
aanvallen | attacks |
NL Phishing-aanvallen via e-mail zijn vaak afhankelijk van social engineering, waarbij gebruikers worden gemanipuleerd en overgehaald om op kwaadwillende links te klikken of malware te downloaden.
EN Email phishing attacks often depend on social engineering to manipulate users into clicking malicious links or downloading malware.
NL Bekijk hoe onze Engineering en Product teams te werk gaan, of neem een deep dive in de ‘Under The Hood Engineering’ blog dat gaat over onze projecten, open source repos en onze visie op programmeren.
EN See how our Engineering and Product teams work, or take a deep dive into the Under The Hood Engineering blog that talks about our projects, open source repos, and how we think about code.
ደች | እንግሊዝኛ |
---|---|
bekijk | see |
engineering | engineering |
product | product |
of | or |
neem | take |
dive | dive |
blog | blog |
source | source |
programmeren | code |
NL Bekijk hoe onze Engineering en Product teams te werk gaan, of neem een deep dive in de ‘Under The Hood Engineering’ blog dat gaat over onze projecten, open source repos en onze visie op programmeren.
EN See how our Engineering and Product teams work, or take a deep dive into the Under The Hood Engineering blog that talks about our projects, open source repos, and how we think about code.
ደች | እንግሊዝኛ |
---|---|
bekijk | see |
engineering | engineering |
product | product |
of | or |
neem | take |
dive | dive |
blog | blog |
source | source |
programmeren | code |
NL We konden niet echt volgen waar het werk was, met name wanneer er mensen buiten engineering betrokken zijn,” legt Director of Engineering Evan Lerer uit
EN We couldn’t really track where the work was, especially when people who are not in engineering are involved,” explains Director of Engineering Evan Lerer
ደች | እንግሊዝኛ |
---|---|
volgen | track |
mensen | people |
engineering | engineering |
betrokken | involved |
director | director |
evan | evan |
NL Wetenschappen, technologie, engineering en wiskunde - of in het Engels science, technology, engineering and mathematics, afgekort tot STEM - zijn vaardigheden die cruciaal zijn voor innovatie
EN Science, technology, engineering and mathematics (STEM) are skills at the heart of innovation
NL "Cloudflare heeft een bijzonder groot netwerk en infrastructuur om echt grote aanvallen op het DNS-systeem te stoppen. We krijgen alleen maar schone verzoeken en hebben nooit te maken met kwaadaardig verkeer of aanvallen op de DNS-infrastructuur."
EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."
ደች | እንግሊዝኛ |
---|---|
cloudflare | cloudflare |
echt | really |
aanvallen | attacks |
schone | clean |
verzoeken | requests |
verkeer | traffic |
dns | dns |
NL "Cloudflare heeft een bijzonder groot netwerk en infrastructuur om echt grote aanvallen op het DNS-systeem te stoppen. We krijgen alleen maar schone aanvragen en hebben nooit te maken met kwaadwillend verkeer of aanvallen op de DNS-infrastructuur."
EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."
ደች | እንግሊዝኛ |
---|---|
cloudflare | cloudflare |
echt | really |
aanvallen | attacks |
schone | clean |
verkeer | traffic |
dns | dns |
NL De beste verdediging is een formele strategie voor cyberweerbaarheid, zowel om aanvallen af te weren als om de aanvallen die doorbreken, aan te pakken en te boven te komen
EN The best defense is a formal strategy for cyber resilience, both to ward off attacks and to handle and recover from those that break through
ደች | እንግሊዝኛ |
---|---|
verdediging | defense |
strategie | strategy |
aanvallen | attacks |
doorbreken | break |
NL In dit geval is uw hoofddomein weliswaar beschermd tegen spoofing-aanvallen, maar zijn uw subdomeinen, zelfs als u ze niet gebruikt om informatie uit te wisselen, toch kwetsbaar voor impersonatie-aanvallen.
EN In this case, while your root domain is protected against spoofing attacks, your subdomains even if you don’t use them to exchange information would still be vulnerable to impersonation attacks.
ደች | እንግሊዝኛ |
---|---|
geval | case |
beschermd | protected |
subdomeinen | subdomains |
gebruikt | use |
informatie | information |
kwetsbaar | vulnerable |
aanvallen | attacks |
NL De beste verdediging is een formele strategie voor cyberweerbaarheid, zowel om aanvallen af te weren als om de aanvallen die doorbreken, aan te pakken en te boven te komen
EN The best defense is a formal strategy for cyber resilience, both to ward off attacks and to handle and recover from those that break through
ደች | እንግሊዝኛ |
---|---|
verdediging | defense |
strategie | strategy |
aanvallen | attacks |
doorbreken | break |
NL Juridische bedrijven worden geconfronteerd met aanvallen zoals phishing en het compromitteren van zakelijke e-mail, en deze aanvallen kunnen niet alleen een financiële last zijn, maar ook een last voor de reputatie
EN Engineering and construction companies can be at risk for cyberattack due to their knowledge of physical security while being underprepared for cybersecurity
ደች | እንግሊዝኛ |
---|---|
aanvallen | risk |
NL Over de hele wereld is 80% van de bedrijven aangevallen door ransomware, en de executives in dit onderzoek meldden dat ze in de afgelopen twee jaar gemiddeld zo'n 3.000 ransomware-aanvallen hebben meegemaakt - of een gemiddelde van vier aanvallen per dag
EN In 2021, the cyber threat landscape in country after country became more treacherous, not less
ደች | እንግሊዝኛ |
---|---|
aanvallen | threat |
NL Supply chain-aanvallen komen in vele vormen voor, inclusief software-, hardware- en firmware-aanvallen.
EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.
ደች | እንግሊዝኛ |
---|---|
komen | come |
vele | many |
vormen | forms |
inclusief | including |
en | and |
chain | chain |
aanvallen | attacks |
hardware | hardware |
NL In deze gids bespreken we de basisbeginselen van brute-force-aanvallen, inclusief hoe we ze kunnen voorkomen, de verschillende aanvallen en wachtwoordbeveiligingstips voor gebruikers van alle ervaringsniveaus.
EN In this guide, we’ll cover the fundamentals of brute force attacks, including how to prevent them, the different attacks and password security tips for users of all experience levels.
ደች | እንግሊዝኛ |
---|---|
gids | guide |
inclusief | including |
voorkomen | prevent |
verschillende | different |
aanvallen | attacks |
gebruikers | users |
force | force |
NL Man-in-the-Middle-aanvallen voorkomen kan bedrijven duizenden aan schade besparen en ervoor zorgen dat de web- en openbare identiteiten intact blijven. Hier zijn een aantal essentiële tools om MITM-aanvallen te helpen voorkomen:
EN Preventing man in the middle attacks can save businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:
ደች | እንግሊዝኛ |
---|---|
kan | can |
bedrijven | businesses |
duizenden | thousands |
schade | damages |
besparen | save |
openbare | public |
identiteiten | identities |
hier | here |
essentiële | essential |
tools | tools |
man | man |
aanvallen | attacks |
web | web |
NL Deze aanvallen kunnen worden gebruikt om servers te overbelasten en om afzonderlijke aanvallen op andere systemen uit te voeren.
EN These attacks can be used to overload servers and perform separate attacks on other systems.
ደች | እንግሊዝኛ |
---|---|
aanvallen | attacks |
servers | servers |
afzonderlijke | separate |
systemen | systems |
NL DDoS beveiliging: Combell biedt een efficiënte 24/7 bescherming tegen DDoS-aanvallen. Onze engineers bekijken permanent de verschillende verzoeken op het hostingplatform en zorgen dat DDoS-aanvallen tijdig worden afgeleid.
EN DDoS security: Combell provides 24/7 efficient protection against DDoS attacks. Our engineers constantly monitor the various requests on the hosting platform and make sure that DDoS attacks are thwarted in time.
ደች | እንግሊዝኛ |
---|---|
verschillende | various |
verzoeken | requests |
hostingplatform | hosting platform |
ddos | ddos |
combell | combell |
aanvallen | attacks |
NL Ransomware-aanvallen zijn al geruime tijd een realiteit voor organisaties van elke omvang, maar de laatste maanden zijn het volume en de verfijning van de aanvallen, evenals de gevolgen, steeds groter geworden
EN Ransomware attacks have been a reality for organizations of all sizes for quite some time, but in recent months, the volume and sophistication of attacks, as well as the consequences, have been ratcheting up
ደች | እንግሊዝኛ |
---|---|
realiteit | reality |
organisaties | organizations |
omvang | sizes |
laatste | recent |
volume | volume |
aanvallen | attacks |
gevolgen | consequences |
groter | well |
ransomware | ransomware |
NL Persoonlijke aanvallen, met inbegrip van aanvallen op bekende personen, omdat diegenen tot een kwetsbare of beschermde groep behoren
EN Attacks on individuals including public figures based on their membership in a vulnerable or protected group
NL Hoewel XFO momenteel nog steeds het enige mechanisme is om zich te verdedigen tegen clickjacking-aanvallen in oudere browsers zoals Internet Explorer, is het onderhevig aan double framing-aanvallen
EN Although XFO is currently still the only mechanism to defend against clickjacking attacks in legacy browsers such as Internet Explorer, it is subject to double framing attacks
NL Als zodanig worden gevoelige bronnen die met deze responskop worden beschermd, beschermd tegen Spectre-aanvallen en verschillende XS-Leaks-aanvallen
EN As such, sensitive resources protected with this response header are safeguarded from Spectre attacks and various XS-Leaks attacks
NL Supply chain-aanvallen richten zich op leveranciers in plaats van rechtstreeks op een bepaald bedrijf. Bescherm uw organisatie tegen deze aanvallen met PAM.
EN Supply chain attacks target vendors and suppliers instead of directly targeting a specific business. Protect your organization against these attacks with privileged access management.
NL Credential stuffing-aanvallen kunnen een ernstige bedreiging vormen voor persoons- en bedrijfsgegevens. Nadat u hebt geleerd hoe u deze aanvallen herkent, kunt u de benodigde stappen nemen om uzelf te beschermen.
EN Credential stuffing attacks can put personal and business data at serious risk. After learning how to detect them, you can take the necessary steps to protect yourself.
NL Sms-phishing-aanvallen of 'smishing' komen steeds vaker voor. Hoe meer u weet over smishing-aanvallen, wat ze kunnen doen en wat de mogelijke risico's zijn, hoe makkelijker het wordt om te identificeren en te voorkomen dat er schade wordt toegebracht.
EN SMS phishing attacks or “smishing” are becoming more and more common. The more you understand about smishing attacks, what they’re capable of and what the potential risks are, the easier it will be to identify and prevent damage from one.
NL Brute force-aanvallen zijn aanvallen die zijn gericht op bedrijven en particulieren, omdat helaas ook werknemers wachtwoorden hergebruiken
EN Brute force attacks are perpetrated against businesses and individuals alike, because, unfortunately, even employees reuse passwords
NL Phishing-aanvallen via e-mail behoren tot de meest veelvoorkomende en veelzijdige phishing-aanvallen, en zijn vaak ook erg effectief
EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective
NL Man-in-the-middle-aanvallen voorkomen kan individuen en bedrijven duizenden aan schade schelen en hun web- en openbare identiteiten intact houden. Er zijn een paar essentiële tools om MITM-aanvallen te helpen voorkomen:
EN Preventing man-in-the-middle attacks can save individuals and businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:
NL Deze geavanceerde authenticatie beschermt tegen verschillende veelvoorkomende aanvalsmethoden, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.
EN This advanced authentication protects against several common attack methods, including brute force attacks, password spraying, enumeration and MITM.
NL Deze geavanceerde authenticatiestroom biedt bescherming tegen verschillende aanvalsvectoren, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.
EN This advanced authentication flow provides protection against several attack vectors including brute force attack, password spraying, enumeration and MITM.
NL Sprout Social biedt monitoring-, sales-, marketing- en supporttools voor social media waarmee je de de workflows van je supportagents en social-mediateams met elkaar kunt verbinden.
EN Sprout Social provides social media monitoring, sales, marketing and support tools to connect the workflows of support agents and social media teams.
ደች | እንግሊዝኛ |
---|---|
biedt | provides |
workflows | workflows |
monitoring | monitoring |
NL Social media cookies Social media cookies maken het mogelijk om eenvoudig een pagina te delen via social media of om sociale content over een onderwerp (bijvoorbeeld tweets) te tonen
EN Social media cookies Social media cookies make it possible to share a page easily through social media or to display social content pertaining to an issue (a tweet, for example)
ደች | እንግሊዝኛ |
---|---|
cookies | cookies |
mogelijk | possible |
eenvoudig | easily |
pagina | page |
content | content |
NL Social media uitingen De gegevens die u zelf invult op social media of die wij verzamelen naar aanleiding van uw reacties op social media uitingen van een van onze beurzen worden door OGZ verwerkt
EN Social media publications OGZ processes any details which you fill in yourself in social media or which we collect based on your responses to any of our trade fair’s social media publications
ደች | እንግሊዝኛ |
---|---|
gegevens | details |
reacties | responses |
ogz | ogz |
NL Social media cookies Social media cookies maken het mogelijk om eenvoudig een pagina te delen via social media of om sociale content over een onderwerp (bijvoorbeeld tweets) te tonen
EN Social media cookies Social media cookies make it possible to share a page easily through social media or to display social content pertaining to an issue (a tweet, for example)
ደች | እንግሊዝኛ |
---|---|
cookies | cookies |
mogelijk | possible |
eenvoudig | easily |
pagina | page |
content | content |
NL Social media uitingen De gegevens die u zelf invult op social media of die wij verzamelen naar aanleiding van uw reacties op social media uitingen van een van onze beurzen worden door OGZ verwerkt
EN Social media publications OGZ processes any details which you fill in yourself in social media or which we collect based on your responses to any of our trade fair’s social media publications
ደች | እንግሊዝኛ |
---|---|
gegevens | details |
reacties | responses |
ogz | ogz |
NL Sprout Social biedt monitoring-, sales-, marketing- en supporttools voor social media waarmee je de de workflows van je supportagents en social-mediateams met elkaar kunt verbinden.
EN Sprout Social provides social media monitoring, sales, marketing and support tools to connect the workflows of support agents and social media teams.
ደች | እንግሊዝኛ |
---|---|
biedt | provides |
workflows | workflows |
monitoring | monitoring |
NL Sprout Social biedt monitoring-, sales-, marketing- en supporttools voor social media waarmee je de de workflows van je supportagents en social-mediateams met elkaar kunt verbinden.
EN Sprout Social provides social media monitoring, sales, marketing and support tools to connect the workflows of support agents and social media teams.
ደች | እንግሊዝኛ |
---|---|
biedt | provides |
workflows | workflows |
monitoring | monitoring |
NL Sprout Social biedt monitoring-, sales-, marketing- en supporttools voor social media waarmee je de de workflows van je supportagents en social-mediateams met elkaar kunt verbinden.
EN Sprout Social provides social media monitoring, sales, marketing and support tools to connect the workflows of support agents and social media teams.
ደች | እንግሊዝኛ |
---|---|
biedt | provides |
workflows | workflows |
monitoring | monitoring |
NL Sprout Social biedt monitoring-, sales-, marketing- en supporttools voor social media waarmee je de de workflows van je supportagents en social-mediateams met elkaar kunt verbinden.
EN Sprout Social provides social media monitoring, sales, marketing and support tools to connect the workflows of support agents and social media teams.
ደች | እንግሊዝኛ |
---|---|
biedt | provides |
workflows | workflows |
monitoring | monitoring |
የ 50 የ 50 ትርጉሞችን በማሳየት ላይ