NL Hoe meer u over een smishing-aanval weet, wat zo'n aanval kan doen en wat de potentiële risico's zijn, hoe beter u in staat bent zo'n aanval te detecteren en schade ervan te voorkomen.
NL Hoe meer u over een smishing-aanval weet, wat zo'n aanval kan doen en wat de potentiële risico's zijn, hoe beter u in staat bent zo'n aanval te detecteren en schade ervan te voorkomen.
EN The more you understand about smishing attacks, what they’re capable of and what the potential risks are, the easier it will be to identify and prevent damage from one.
Holandés | Inglés |
---|---|
potentiële | potential |
risico | risks |
schade | damage |
voorkomen | prevent |
NL Een van deze methoden heet een Man-in-the-Middle-aanval, of MITM-aanval.
EN One of these methods is called a man-in-the-middle, or MITM attack.
Holandés | Inglés |
---|---|
methoden | methods |
of | or |
aanval | attack |
NL Een MITM-aanval detecteren, kan een bedrijf of individu helpen om de mogelijke schade die een cybercrimineel kan veroorzaken te beperken. Hier zijn een een aantal detectiemethoden:
EN Detecting a MITM attack can help a business or individual mitigate the potential damage a cybercriminal can cause. Here are some methods of detection:
Holandés | Inglés |
---|---|
kan | can |
bedrijf | business |
helpen | help |
mogelijke | potential |
schade | damage |
cybercrimineel | cybercriminal |
veroorzaken | cause |
beperken | mitigate |
hier | here |
aanval | attack |
NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen
EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain
Holandés | Inglés |
---|---|
aanval | attack |
aanvaller | attacker |
chain | chain |
toegang | accesses |
NL Een supply chain-aanval, wat ook wel een externe aanval wordt genoemd, is een aanval via de waardeketen of achterdeur, waarbij een cybercrimineel toegang krijgt tot een bedrijfsnetwerk via externe leveranciers of via de leveringsketen
EN A supply chain attack, which is also known as a third-party attack, value-chain attack or backdoor breach, is when a cybercriminal accesses a business’s network via third-party vendors or through the supply chain
NL Een supply chain-aanval snel detecteren is essentieel om de schade te beperken en omkeerbaar te maken. Door moderne middelen te gebruiken, kunt u allerlei soorten supply chain-aanvallen detecteren, van firmware tot software en verder. Dit hebt u nodig:
EN Detecting a supply chain attack quickly is the key to ensuring the damage is limited and reversible. By using modern tools, you can detect all kinds of supply chain attacks from firmware to software and beyond. Here’s what you need:
NL Zonder MTA-STS kan een aanvaller een MITM TLS-downgrade-aanval uitvoeren, waarbij het STARTTLS-commando wordt vervangen of verwijderd, zodat de e-mail zonder TLS-versleuteling naar de ontvangende server wordt gestuurd, in onversleutelde tekst
EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext
Holandés | Inglés |
---|---|
zonder | without |
aanvaller | attacker |
mitm | mitm |
vervangen | replacing |
server | server |
gestuurd | sent |
tls | tls |
aanval | attack |
commando | command |
versleuteling | encryption |
NL Zonder MTA-STS kan een aanvaller een MITM TLS-downgrade-aanval uitvoeren, waarbij het STARTTLS-commando wordt vervangen of verwijderd, zodat de e-mail zonder TLS-versleuteling naar de ontvangende server wordt gestuurd, in onversleutelde tekst
EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext
Holandés | Inglés |
---|---|
zonder | without |
aanvaller | attacker |
mitm | mitm |
vervangen | replacing |
server | server |
gestuurd | sent |
tls | tls |
aanval | attack |
commando | command |
versleuteling | encryption |
NL Het ontleden van de anatomie van een MITM aanval
EN Breaking down the anatomy of a MITM Attack
Holandés | Inglés |
---|---|
anatomie | anatomy |
mitm | mitm |
aanval | attack |
NL De anatomie van een MITM aanval ontleden
EN Breaking Down the Anatomy of a MITM Attack
Holandés | Inglés |
---|---|
anatomie | anatomy |
mitm | mitm |
aanval | attack |
NL Wat is een Man-in-the-Middle-aanval (MITM)? | Keeper
EN What is a Man-in-the-Middle Attack (MITM)? | Keeper
Holandés | Inglés |
---|---|
is | is |
mitm | mitm |
keeper | keeper |
aanval | attack |
NL Wat is een Man-in-the-Middle-aanval (MITM)?
EN What is a Man-in-the-Middle Attack (MITM)?
Holandés | Inglés |
---|---|
is | is |
mitm | mitm |
aanval | attack |
NL Een Man-in-the-Middle-aanval, of MITM, is een cyberaanval waarbij cybercriminelen gegevens onderscheppen die tussen twee bedrijven of personen worden verstuurd
EN A man-in-the-middle attack, or MITM, is a cyberattack where a cybercriminal intercepts data sent between two businesses or people
Holandés | Inglés |
---|---|
of | or |
mitm | mitm |
waarbij | where |
bedrijven | businesses |
personen | people |
verstuurd | sent |
aanval | attack |
NL Deze kwetsbaarheid werd snel verholpen door het bedrijf, maar toont wel de ernst van een MITM-aanval aan
EN This vulnerability was swiftly addressed by the company, but shows the severity of a MITM attack
Holandés | Inglés |
---|---|
kwetsbaarheid | vulnerability |
werd | was |
toont | shows |
snel | swiftly |
ernst | severity |
aanval | attack |
NL Een Chinese durfkapitaalfirmal en een Israëlische startup waren het slachtoffer van een ernstige MITM-aanval waarbij circa $1MM aan startupgeld werd gestolen
EN A Chinese venture capital firm and an Israeli startup were the victims of a serious MITM attack where around $1MM in startup funds were stolen
Holandés | Inglés |
---|---|
chinese | chinese |
startup | startup |
ernstige | serious |
gestolen | stolen |
aanval | attack |
NL In wezen vindt een MITM-aanval plaats wanneer een aanvaller het STARTTLS-commando vervangt of verwijdert om de beveiligde verbinding terug te laten rollen naar een onbeveiligde verbinding, zonder TLS-encryptie
EN Essentially, a MITM attack takes place when an attacker replaces or deletes the STARTTLS command to make the secured connection rollback to an unsecured one, without TLS encryption
Holandés | Inglés |
---|---|
plaats | place |
aanvaller | attacker |
vervangt | replaces |
verwijdert | deletes |
verbinding | connection |
zonder | without |
aanval | attack |
commando | command |
beveiligde | secured |
tls | tls |
encryptie | encryption |
NL Cookies met het kenmerk Secure worden alleen verzonden via een beveiligde HTTPS-verbinding, waardoor ze niet kunnen worden gestolen bij een MITM-aanval.
EN Cookies that have the Secure attribute set will only be sent over a secure HTTPS connection, preventing them to be stolen in a MITM attack.
NL Wat is een Man-in-the-Middle-aanval (MITM)? - Keeper
EN What is a Man-in-the-Middle Attack (MITM)? - Keeper
NL Een Man-in-the-Middle (MITM)-aanval is een cyberaanval waarbij een cybercrimineel gegevens onderschept die tussen twee bedrijven of mensen worden verstuurd
EN Man-in-the-Middle (MITM) attack is a cyberattack where a cybercriminal intercepts data sent between two businesses or people
NL Bekijk onze infographic Ransomware en de kosten van uitvaltijd om meer te weten te komen over de impact van een ransomware-aanval die verder gaat dan de vraag naar losgeld, en hoe bedrijven uitvaltijd als gevolg van een aanval kunnen voorkomen.
EN In this study, Enterprise Strategy Group (ESG) shares how much mission-critical data is living within cloud applications like Microsoft 365 and Google Workspace, and presents solutions that businesses can rely on to keep data protected.
NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd
EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once
Holandés | Inglés |
---|---|
aanval | attack |
cybercrimineel | cybercriminal |
set | set |
gebruikt | uses |
proberen | attempt |
toegang | access |
accounts | accounts |
NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon
EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon
Holandés | Inglés |
---|---|
bedrijf | company |
huidige | current |
of | or |
verschijnt | appears |
nieuwere | newer |
kwaadaardige | malicious |
aanval | attack |
horizon | horizon |
ransomware | ransomware |
phishing | phishing |
NL Neil Murray, medeoprichter en CTO van Mimecast, legt uit wat de impact van een ransomware-aanval is en bespreekt hoe een organisatie na een aanval kan herstellen.
EN Neil Murray, Mimecast's co-founder and CTO, discusses the impact of a ransomware attack and how an organization can recover after an attack.
Holandés | Inglés |
---|---|
cto | cto |
mimecast | mimecast |
impact | impact |
organisatie | organization |
aanval | attack |
kan | can |
herstellen | recover |
ransomware | ransomware |
NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.
EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.
Holandés | Inglés |
---|---|
aanval | attack |
preventie | prevention |
heeft | place |
NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon
EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon
Holandés | Inglés |
---|---|
bedrijf | company |
huidige | current |
of | or |
verschijnt | appears |
nieuwere | newer |
kwaadaardige | malicious |
aanval | attack |
horizon | horizon |
ransomware | ransomware |
phishing | phishing |
NL Als er een ransomware-aanval plaatsvindt, moet u uw e-maildiensten operationeel houden zodat mensen productief blijven tijdens en na de aanval
EN If a ransomware attack occurs, you need to keep your email services up and running so people stay productive throughout and after the attack
Holandés | Inglés |
---|---|
operationeel | running |
mensen | people |
productief | productive |
tijdens | throughout |
aanval | attack |
ransomware | ransomware |
NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.
EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.
Holandés | Inglés |
---|---|
aanval | attack |
preventie | prevention |
heeft | place |
NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd
EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once
Holandés | Inglés |
---|---|
aanval | attack |
cybercrimineel | cybercriminal |
set | set |
gebruikt | uses |
proberen | attempt |
toegang | access |
accounts | accounts |
NL Wat is een brute-force-aanval? Preventietips over type en aanval
EN What is a Brute Force Attack? Type and Attack Prevention Tips
Holandés | Inglés |
---|---|
is | is |
type | type |
aanval | attack |
force | force |
NL Een whaling-aanval is vergelijkbaar met een spear-phishing-aanval, behalve dat het doelwit een 'whale' (walvis) is, of een groot doelwit in plaats van een alledaagse persoon of een klein bedrijfsnetwerk
EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network
Holandés | Inglés |
---|---|
vergelijkbaar | similar |
behalve | except |
doelwit | target |
walvis | whale |
groot | high |
alledaagse | everyday |
klein | small |
aanval | attack |
phishing | phishing |
in plaats van | instead |
NL De Diensten aanvallen via een denial-of-service-aanval of een distributed denial-of-service-aanval.
EN Attack the Services via a denial-of-service attack or a distributed denial-of-service attack.
Holandés | Inglés |
---|---|
of | or |
distributed | distributed |
NL Tags:ransomware, ransomware-aanval, wat is een ransomware-aanval, wat is ransomware
EN Tags:ransomware, ransomware attack, what is a ransomware attack, what is ransomware
Holandés | Inglés |
---|---|
tags | tags |
ransomware | ransomware |
is | is |
een | a |
aanval | attack |
NL Phishing is een vorm van een social engineering aanval. De aanval is ontworpen om gebruikers te misleiden zodat ze uiteindelijk (in de meeste gevallen natuurlijk onbewust) gevoelige informatie aan de hackers geven.
EN With phishing attacks among one of the most common types of scams, we want to help you get ahead of those threats with a guide to the different types of scams and how you can protect yourself.
Holandés | Inglés |
---|---|
phishing | phishing |
NL Een spear-phishing-aanval is een doelgerichte phishing-aanval die gebruikmaakt van persoonsgegevens voor maximale schade
EN A spear-phishing attack is a targeted phishing attack that leverages personal information for maximum damage
NL Door een password spray-aanval vroeg te detecteren, hebt u ruimschoots de tijd om te reageren en om uw accounts te beschermen. Dat doet u als volgt.
EN Detecting a password spray attack early on can give you ample time to react and protect your accounts. Here’s how.
Holandés | Inglés |
---|---|
password | password |
vroeg | early |
detecteren | detecting |
reageren | react |
accounts | accounts |
beschermen | protect |
aanval | attack |
NL Een credential stuffing-aanval detecteren kan net zo eenvoudig zijn als 2FA/MFA-verificatie verplicht stellen voor elk account
EN Detecting a credential stuffing attack can be as simple as requiring 2FA/MFA verification for every account
Holandés | Inglés |
---|---|
detecteren | detecting |
eenvoudig | simple |
zijn | be |
als | as |
account | account |
aanval | attack |
mfa | mfa |
verificatie | verification |
NL Alleen door een supply chain-aanval snel te detecteren kunt u ervoor zorgen dat de schade niet onomkeerbaar is
EN Detecting a supply chain attack quickly is the key to ensuring the damage isn’t irreversible
Holandés | Inglés |
---|---|
snel | quickly |
detecteren | detecting |
zorgen | ensuring |
schade | damage |
chain | chain |
aanval | attack |
NL Door een password spray-aanval vroeg te detecteren, hebt u ruimschoots de tijd om te reageren en om uw accounts te beschermen. Dat doet u als volgt.
EN Detecting a password spray attack early on can give you ample time to react and protect your accounts. Here’s how.
Holandés | Inglés |
---|---|
password | password |
vroeg | early |
detecteren | detecting |
reageren | react |
accounts | accounts |
beschermen | protect |
aanval | attack |
NL Een credential stuffing-aanval detecteren kan net zo eenvoudig zijn als 2FA/MFA-verificatie verplicht stellen voor elk account
EN Detecting a credential stuffing attack can be as simple as requiring 2FA/MFA verification for every account
Holandés | Inglés |
---|---|
detecteren | detecting |
eenvoudig | simple |
zijn | be |
als | as |
account | account |
aanval | attack |
mfa | mfa |
verificatie | verification |
NL Deze beveiligingsoplossing kan zelfs de meest recente ransomware-families identificeren dankzij een multi-layer bescherming, ontworpen om malware tijdens de verschillende fasen van een aanval te detecteren.
EN This security solution can identify even the latest ransomware families through the use of multiple layers of protection designed to detect malware during various stages of the attack.
NL Een credential stuffing-aanval detecteren kan zo simpel zijn als het vereisen can 2FA/MFA-verificatie voor elk account
EN Detecting a credential stuffing attack can be as simple as requiring 2FA/MFA verification for every account
NL In deze eenvoudige gids laten we u zien wat smishing is, hoe u het kunt detecteren en hoe u voorkomt dat u slachtoffer wordt van een smishing-aanval.
EN In this simple guide, we’ll show you what smishing is, how to detect it and how to avoid being the victim of a smishing attack.
NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.
EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.
Holandés | Inglés |
---|---|
load | load |
controleren | monitor |
detecteren | detect |
bronnen | resources |
online | online |
servers | servers |
ontvangen | receive |
NL Het toevoegen van een nieuwe verdedigingslaag – het blokkeren van moeilijk te detecteren bedreigingen en het melden en detecteren van afwijkend gedrag – is van cruciaal belang.
EN Adding a new layer of defense ? blocking hard-to-detect threats while alerting and detecting anomalous behavior ? is critical.
Holandés | Inglés |
---|---|
toevoegen | adding |
blokkeren | blocking |
moeilijk | hard |
bedreigingen | threats |
gedrag | behavior |
NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.
EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.
Holandés | Inglés |
---|---|
load | load |
controleren | monitor |
detecteren | detect |
bronnen | resources |
online | online |
servers | servers |
ontvangen | receive |
NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.
EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.
Holandés | Inglés |
---|---|
load | load |
controleren | monitor |
detecteren | detect |
bronnen | resources |
online | online |
servers | servers |
ontvangen | receive |
NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.
EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.
Holandés | Inglés |
---|---|
load | load |
controleren | monitor |
detecteren | detect |
bronnen | resources |
online | online |
servers | servers |
ontvangen | receive |
NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.
EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.
Holandés | Inglés |
---|---|
load | load |
controleren | monitor |
detecteren | detect |
bronnen | resources |
online | online |
servers | servers |
ontvangen | receive |
NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.
EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.
Holandés | Inglés |
---|---|
load | load |
controleren | monitor |
detecteren | detect |
bronnen | resources |
online | online |
servers | servers |
ontvangen | receive |
NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.
EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.
Holandés | Inglés |
---|---|
load | load |
controleren | monitor |
detecteren | detect |
bronnen | resources |
online | online |
servers | servers |
ontvangen | receive |
Amosando 50 de 50 traducións