NLDeze methode heeft betrekking op het aanpassen van een IP-adres om het verkeer om te leiden naar een website van de aanvaller. De aanvaller 'spooft' het adres door packet-headers aan te passen en net te doen of het een legitieme app of website is.
ENThis method involves modifying an IP addressto reroute traffic toanattacker’s website. Theattacker “spoofs” theaddressby altering packet headers to disguise themselves as a legitimate application orwebsite.
NLIP-spoofing heeft betrekking op het aanpassen van een IP-adres om verkeer door te sturen naar de website van eenaanvaller. De aanvaller 'spooft' het adres door packetheaders te veranderen om zichzelf te vermommen als een legitieme app of website.
ENIP spoofing involves modifying an IP addressto reroute traffic toanattacker’s website. Theattacker “spoofs” theaddressby altering packet headers to disguise themselves as a legitimate application orwebsite.
NLAangezien de software van Passwordstate geen versleuteling aan de client-kant gebruikt, wist de aanvaller de volledige database te ontcijferen en de platte tekst-gegevens over te hevelen naar de server van de aanvaller.
ENSince Passwordstate software does notuse client-side encryption, theattackerwasableto decrypt the entire database and exfiltrated the plaintext datatotheattacker’s server.
NLPassword spraying (of een password spray-aanval) is wanneereenaanvaller veelvoorkomende wachtwoorden gebruikt om te proberen om toegang te krijgen tot verschillende accounts binnen één domein
NLWanneereenaanvaller succes heeft met een credential stuffing-aanval, kan hij of zij potentieel de controle krijgen over de bankgegevens van een gebruiker, sociale media-accounts en meer
ENWhenanattackeris successful in a credential stuffing attack, theycan potentially take control of a user’s bank information, social media accounts andmore
NLPassword spraying (of een password spray-aanval) is wanneereenaanvaller veelvoorkomende wachtwoorden gebruikt om te proberen om toegang te krijgen tot verschillende accounts binnen één domein
NLWanneereenaanvaller succes heeft met een credential stuffing-aanval, kan hij of zij potentieel de controle krijgen over de bankgegevens van een gebruiker, sociale media-accounts en meer
ENWhenanattackeris successful in a credential stuffing attack, theycan potentially take control of a user’s bank information, social media accounts andmore
NLIn wezen vindt een MITM-aanval plaats wanneereenaanvaller het STARTTLS-commando vervangt of verwijdert om de beveiligde verbinding terug te laten rollen naar een onbeveiligde verbinding, zonder TLS-encryptie
NLPassword spraying (of een password spray-aanval) vindt plaats wanneereenaanvaller gewone wachtwoorden gebruikt om te proberen toegang te krijgen tot verschillende accounts op één domein
NLWanneereenaanvaller succesvol is bij een credential stuffing-aanval, kunnen ze in potentie de controle over uw bankgegevens overnemen, evenals sociale-media-accounts en meer
NLWanneer u DMARC op uw domein afdwingt, wordt elke aanvaller die zich voordoet als iemand van uw eigen organisatie gedetecteerd als een onbevoegde afzender, en wordt hun e-mail uit uw inbox geblokkeerd
NLDat betekent dat klanten moeten aannemen dat de BreachWatch-server niet kwaadwillend is (niet actief gecompromitteerd door eenaanvaller) wanneer de klant zijn gehashte waarden uploadt
ENThatis, clients must assume thatthe BreachWatch server isnot malicious (thatis, not actively compromised byanattacker) whenthe client uploads their hashed values
NLVoor Atlassian is een beveiligingskwetsbaarheid een zwakte in een van onze producten of infrastructuur waarmee eenaanvaller de vertrouwelijkheid, integriteit of beschikbaarheid van een product of de infrastructuur kan aantasten.
NLVoor Atlassian is een beveiligingskwetsbaarheid een zwakte in een van onze producten of infrastructuur waarmee eenaanvaller de vertrouwelijkheid, integriteit of beschikbaarheid van een product of de infrastructuur kan aantasten.
NLEen supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij eenaanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen
ENA supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) iswhenanattacker accesses a business’s network via third-party vendors or suppliers; or, throughthe supply chain
NLDit is een perfecte gelegenheid voor eenaanvaller om binnen te sluipen en een zorgvuldig opgestelde phishing-e-mail te versturen met de domeinnaam van de organisatie.
NLDoor gebruik te maken van een lijst met veelvoorkomende wachtwoorden, zoals 123456, wachtwoord1 enz, heeft eenaanvaller in potentie toegang tot honderden accounts via één aanval als de gebruikers geen sterke wachtwoorden gebruiken.
ENUsing a list of common passwords, suchas 123456, password1, andmore, anattackercan potentially access hundreds of accounts inone attack iftheusers aren’t using strong passwords.
NLMaar eenaanvaller kan dit proces verstoren en de e-mail omleiden naar een server die door hem wordt beheerd, of de STARTTLS query laten mislukken, waardoor je MTA de e-mail over een onversleutelde verbinding verstuurt
ENButanattackercan disrupt thisprocess, rerouting the email to a server controlled bythem, ormakethe STARTTLS query fail, prompting your MTA to send the email overan unencrypted connection
NLEenaanvaller kan echter proberen een SMTP downgrade uit te voeren, een soort aanval waarbij de e-mail naar u wordt verzonden zonder dat deze is versleuteld, zodat hij de inhoud kan lezen of ermee kan knoeien
ENHowever, anattackermight attempt an SMTP downgrade, a type of attack wherethe email gets sent toyouwithoutbeing encrypted, allowing themto read or tamper withthe contents
NLEenaanvaller kan echter proberen een SMTP downgrade uit te voeren, een soort aanval waarbij de e-mail naar u wordt verzonden zonder dat deze is versleuteld, zodat hij de inhoud kan lezen of ermee kan knoeien
ENHowever, anattackermight attempt an SMTP downgrade, a type of attack wherethe email gets sent toyouwithoutbeing encrypted, allowing themto read or tamper withthe contents
NLDit is een perfecte gelegenheid voor eenaanvaller om binnen te sluipen en een zorgvuldig opgestelde phishing-e-mail te versturen met de domeinnaam van de organisatie.
NLDoor gebruik te maken van een lijst met veelvoorkomende wachtwoorden, zoals 123456, wachtwoord1 enz, heeft eenaanvaller in potentie toegang tot honderden accounts via één aanval als de gebruikers geen sterke wachtwoorden gebruiken.
ENUsing a list of common passwords, suchas 123456, password1, andmore, anattackercan potentially access hundreds of accounts inone attack iftheusers aren’t using strong passwords.
NLMaar eenaanvaller kan dit proces verstoren en de e-mail omleiden naar een server die door hem wordt beheerd, of de STARTTLS query laten mislukken, waardoor je MTA de e-mail over een onversleutelde verbinding verstuurt
ENButanattackercan disrupt thisprocess, rerouting the email to a server controlled bythem, ormakethe STARTTLS query fail, prompting your MTA to send the email overan unencrypted connection
NLEen e-mail die door eenaanvaller via uw domein wordt verzonden, is niet voorzien van uw persoonlijke handtekening, en zal niet worden geauthenticeerd, wat weer een ander inzicht geeft in waartegen DKIM uw organisatie beschermt.
NLEen van de meest voorkomende vormen van oplichting is de nepfactuurfraude, waarbij eenaanvaller zich voordoet als de leverancier van een organisatie om valse facturen uit te schrijven.
NLEenaanvaller kan door een lijst met gewone zwakke wachtwoorden te gebruiken, zoals 123456 of wachtwoord1, mogelijk toegang krijgen tot honderden accounts in één aanval.
NLZonder MTA-STS kan eenaanvallereen MITM TLS-downgrade-aanval uitvoeren, waarbij het STARTTLS-commando wordt vervangen of verwijderd, zodat de e-mail zonder TLS-versleuteling naar de ontvangende server wordt gestuurd, in onversleutelde tekst
ENWithout MTA-STS, anattackermay initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command sothatthe email gets sent tothe receiving server without TLS encryption, in cleartext
NLDe aanvaller stuurt e-mails naar uw werknemers en doet zich voor als een topman van de organisatie. Vervolgens vragen ze om toegang tot een geldoverschrijving of privégegevensbestanden.
ENTheattacker sends emails toyour employees, impersonating a top-level executive inthe organization. They proceed to ask foraccessto a money transfer orprivate databases.
NLEenaanvaller zou op dit punt een SMTP downgrade aanval kunnen uitvoeren, waarbij de onderhandeling tussen de verzendende en ontvangende MTA wordt geblokkeerd
NLZonder MTA-STS kan eenaanvallereen MITM TLS-downgrade-aanval uitvoeren, waarbij het STARTTLS-commando wordt vervangen of verwijderd, zodat de e-mail zonder TLS-versleuteling naar de ontvangende server wordt gestuurd, in onversleutelde tekst
ENWithout MTA-STS, anattackermay initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command sothatthe email gets sent tothe receiving server without TLS encryption, in cleartext
NLDe aanvaller stuurt e-mails naar uw werknemers en doet zich voor als een topman van de organisatie. Vervolgens vragen ze om toegang tot een geldoverschrijving of privégegevensbestanden.
ENTheattacker sends emails toyour employees, impersonating a top-level executive inthe organization. They proceed to ask foraccessto a money transfer orprivate databases.
NLEenaanvaller zou op dit punt een SMTP downgrade aanval kunnen uitvoeren, waarbij de onderhandeling tussen de verzendende en ontvangende MTA wordt geblokkeerd