"attacker was able" тілін Голландиялық тіліне аударыңыз

Ағылшын -дан Голландиялық -ға "attacker was able" фразасының 50 аудармаларының 50 көрсетілуде

Ағылшын тілінің Голландиялық тіліндегі attacker was able аудармасы

Ағылшын
Голландиялық

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

NL Aangezien de software van Passwordstate geen versleuteling aan de client-kant gebruikt, wist de aanvaller de volledige database te ontcijferen en de platte tekst-gegevens over te hevelen naar de server van de aanvaller.

АғылшынГолландиялық
encryptionversleuteling
attackeraanvaller
decryptontcijferen
entirevolledige
softwaresoftware
databasedatabase
datagegevens
serverserver
thede
usegebruikt
anden

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

NL Aangezien de software van Passwordstate geen versleuteling aan de client-kant gebruikt, wist de aanvaller de volledige database te ontcijferen en de platte tekst-gegevens over te hevelen naar de server van de aanvaller.

АғылшынГолландиялық
encryptionversleuteling
attackeraanvaller
decryptontcijferen
entirevolledige
softwaresoftware
databasedatabase
datagegevens
serverserver
thede
usegebruikt
anden

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

NL Deze methode heeft betrekking op het aanpassen van een IP-adres om het verkeer om te leiden naar een website van de aanvaller. De aanvaller 'spooft' het adres door packet-headers aan te passen en net te doen of het een legitieme app of website is.

АғылшынГолландиялық
methodmethode
trafficverkeer
attackeraanvaller
legitimatelegitieme
applicationapp
thede
toom
orof
websitewebsite
addressadres
bydoor
thisdeze
aeen

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

NL Deze methode heeft betrekking op het aanpassen van een IP-adres om het verkeer om te leiden naar een website van de aanvaller. De aanvaller 'spooft' het adres door packet-headers aan te passen en net te doen of het een legitieme app of website is.

АғылшынГолландиялық
methodmethode
trafficverkeer
attackeraanvaller
legitimatelegitieme
applicationapp
thede
toom
orof
websitewebsite
addressadres
bydoor
thisdeze
aeen

EN This effectively provides the attacker with a search capability in the mailbox of an unwitting visitor on the attacker?s website.

NL Dit biedt de aanvaller in feite een zoekmogelijkheid in de mailbox van een onwetende bezoeker op de website van de aanvaller.

АғылшынГолландиялық
providesbiedt
attackeraanvaller
visitorbezoeker
websitewebsite
mailboxmailbox
inin
thede
thisdit
aeen
onop
ofvan

EN IP spoofing involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

NL IP-spoofing heeft betrekking op het aanpassen van een IP-adres om verkeer door te sturen naar de website van een aanvaller. De aanvaller 'spooft' het adres door packetheaders te veranderen om zichzelf te vermommen als een legitieme app of website.

АғылшынГолландиялық
trafficverkeer
attackeraanvaller
legitimatelegitieme
applicationapp
orof
thede
toom
websitewebsite
addressadres
bydoor
asals
aeen
themselveszichzelf

EN BUT: The more specific the password guidelines are, the more likely an attacker is able to hack the password using automated systems

NL MAAR: Hoe specifieker de richtlijnen voor het wachtwoord, hoe groter de kans dat een aanvaller het wachtwoord kan hacken met behulp van geautomatiseerde systemen

АғылшынГолландиялық
passwordwachtwoord
guidelinesrichtlijnen
attackeraanvaller
ablekan
hackhacken
automatedgeautomatiseerde
systemssystemen
thede
but
usingmet behulp van
tohoe

EN To break the encryption, an attacker was able to try thousands of passwords in quick succession until they found one that matched the password hash.

NL Om de codering te doorbreken, kon een aanvaller duizenden wachtwoorden snel achter elkaar proberen totdat ze er een vonden die overeenkwam met de wachtwoordhash.

АғылшынГолландиялық
breakdoorbreken
encryptioncodering
attackeraanvaller
tryproberen
quicksnel
foundvonden
thede
toom
thousandsduizenden
passwordswachtwoorden
theyze
thatdie

EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.

NL Voor Atlassian is een beveiligingskwetsbaarheid een zwakte in een van onze producten of infrastructuur waarmee een aanvaller de vertrouwelijkheid, integriteit of beschikbaarheid van een product of de infrastructuur kan aantasten.

АғылшынГолландиялық
atlassianatlassian
attackeraanvaller
orof
infrastructureinfrastructuur
integrityintegriteit
availabilitybeschikbaarheid
thede
inin
confidentialityvertrouwelijkheid
productsproducten
towaarmee
ofvan

EN If an attacker used your domain to send malicious emails to your customers, it wouldn’t just be a security issue

NL Als een aanvaller uw domein zou gebruiken om kwaadaardige e-mails naar uw klanten te sturen, zou dat niet alleen een beveiligingsprobleem zijn

АғылшынГолландиялық
attackeraanvaller
domaindomein
maliciouskwaadaardige
customersklanten
toom
ifals
usedgebruiken
youruw
justalleen
issueeen

EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext

NL Zonder MTA-STS kan een aanvaller een MITM TLS-downgrade-aanval uitvoeren, waarbij het STARTTLS-commando wordt vervangen of verwijderd, zodat de e-mail zonder TLS-versleuteling naar de ontvangende server wordt gestuurd, in onversleutelde tekst

АғылшынГолландиялық
attackeraanvaller
tlstls
attackaanval
replacingvervangen
commandcommando
sentgestuurd
serverserver
encryptionversleuteling
mitmmitm
orof
inin
thede
withoutzonder
thatwaarbij
emailmail

EN The attacker sends emails to your employees, impersonating a top-level executive in the organization. They proceed to ask for access to a money transfer or private databases.

NL De aanvaller stuurt e-mails naar uw werknemers en doet zich voor als een topman van de organisatie. Vervolgens vragen ze om toegang tot een geldoverschrijving of privégegevensbestanden.

АғылшынГолландиялық
attackeraanvaller
sendsstuurt
employeeswerknemers
accesstoegang
organizationorganisatie
orof
thede
toom
aeen
theyze

EN We even give you full visibility on the attacker by giving you a full record of domain abuse from that IP, and see if it’s blacklisted or not.

NL We geven u zelfs volledig inzicht in de aanvaller door u een volledig overzicht te geven van het domeinmisbruik vanaf dat IP, en te zien of het op de zwarte lijst staat of niet.

АғылшынГолландиялық
attackeraanvaller
ipip
onop
orof
wewe
thede
evenzelfs
bydoor
givegeven
thatdat
seezien
youu
fullvolledig
aeen
ofvan
fromvanaf

EN This is a perfect opportunity for an attacker to sneak in and send a carefully crafted phishing email using the domain name of the organization.

NL Dit is een perfecte gelegenheid voor een aanvaller om binnen te sluipen en een zorgvuldig opgestelde phishing-e-mail te versturen met de domeinnaam van de organisatie.

АғылшынГолландиялық
perfectperfecte
opportunitygelegenheid
attackeraanvaller
carefullyzorgvuldig
phishingphishing
isis
organizationorganisatie
thede
toom
thisdit
domaindomeinnaam
aeen
anden
namevoor
inbinnen
emailmail
ofvan

EN If someone’s trying to impersonate your organization and use your domain name to send emails, we’ll send you an alert instantly so you can take action and take down the attacker’s IP address.

NL Als iemand zich probeert voor te doen als uw organisatie en uw domeinnaam gebruikt om e-mails te versturen, sturen wij u onmiddellijk een waarschuwing zodat u actie kunt ondernemen en het IP-adres van de aanvaller kunt uitschakelen.

АғылшынГолландиялық
organizationorganisatie
alertwaarschuwing
instantlyonmiddellijk
thede
tryingprobeert
addressadres
youruitschakelen
domaindomeinnaam
namevoor
actionte doen
take actionondernemen
anden
usegebruikt
you cankunt
ifals
youu

EN Find your attacker’s location

NL Vind de locatie van je aanvaller.

АғылшынГолландиялық
findvind
locationlocatie
yourje

EN An email sent by an attacker through your domain won’t have your private signature on it, and it will fail to authenticate.

NL Een e-mail die door een aanvaller via uw domein wordt verzonden, zal niet uw persoonlijke handtekening bevatten, en zal niet worden geauthenticeerd.

АғылшынГолландиялық
attackeraanvaller
signaturehandtekening
domaindomein
willzal
sentverzonden
emailmail
bydoor
anden

EN If an attacker either intercepts and alters the email, or sends a fake email from your domain, the digital signature will fail to decrypt

NL Als een aanvaller de e-mail onderschept en wijzigt, of een nep-e-mail van uw domein verstuurt, kan de digitale handtekening niet worden ontsleuteld

АғылшынГолландиялық
attackeraanvaller
fakenep
domaindomein
signaturehandtekening
orof
thede
ifals
anden
digitaldigitale
emailmail

EN The attacker, pretending to be a top-level executive, sends emails to your employees requesting money transfers or access to confidential databases.

NL De aanvaller, die zich voordoet als een topman, stuurt e-mails naar uw werknemers met verzoeken om geld over te maken of toegang te krijgen tot vertrouwelijke databases.

АғылшынГолландиялық
attackeraanvaller
sendsstuurt
employeeswerknemers
confidentialvertrouwelijke
databasesdatabases
orof
thede
accesstoegang
moneygeld
toom
aeen

EN By pretending to be from customer support at your business, an attacker can steal information from your partners and customers.

NL Door zich voor te doen als een medewerker van de klantenservice van uw bedrijf, kan een aanvaller informatie van uw partners en klanten stelen.

АғылшынГолландиялық
attackeraanvaller
stealstelen
businessbedrijf
informationinformatie
partnerspartners
customersklanten
cankan
anden
bydoor
tozich
customer supportklantenservice

EN “Microsoft RD Gateway in Windows Server 2012 and later contain two vulnerabilities that can allow an unauthenticated remote attacker to execute arbitrary code with SYSTEM privileges…

NL “Microsoft RD Gateway in Windows Server 2012 en later bevatten twee kwetsbaarheden waardoor een niet-geverifieerde externe aanvaller willekeurige code kan uitvoeren met SYSTEEM-bevoegdheden…

EN Instantly detects & defends if any attacker is monitoring your system.

NL Detecteert en verdedigt onmiddellijk als een aanvaller uw systeem in de gaten houdt.

АғылшынГолландиялық
instantlyonmiddellijk
detectsdetecteert
ifals
attackeraanvaller
systemsysteem
iseen

EN After all, an attacker stuck on the outside cannot reach your valuable data

NL Een aanvaller die aan de buitenkant vastzit, kan immers niet bij uw waardevolle gegevens komen

АғылшынГолландиялық
attackeraanvaller
valuablewaardevolle
thede
datagegevens
aneen

EN Password Spraying (or, a Password Spray Attack) is when an attacker uses common passwords to attempt to access several accounts on one domain

NL Password spraying (of een password spray-aanval) is wanneer een aanvaller veelvoorkomende wachtwoorden gebruikt om te proberen om toegang te krijgen tot verschillende accounts binnen één domein

АғылшынГолландиялық
attackaanval
attackeraanvaller
usesgebruikt
attemptproberen
accountsaccounts
domaindomein
orof
isis
toom
accesstoegang
whenwanneer
passwordswachtwoorden
aeen
oneéén
onbinnen

EN Using a list of common passwords, such as 123456, password1, and more, an attacker can potentially access hundreds of accounts in one attack if the users aren’t using strong passwords.

NL Door gebruik te maken van een lijst met veelvoorkomende wachtwoorden, zoals 123456, wachtwoord1 enz, heeft een aanvaller in potentie toegang tot honderden accounts via één aanval als de gebruikers geen sterke wachtwoorden gebruiken.

АғылшынГолландиялық
attackeraanvaller
accesstoegang
accountsaccounts
attackaanval
strongsterke
inin
usersgebruikers
thede
passwordswachtwoorden
hundredshonderden
aszoals
ifals
usingte
ofvan

EN Use updated VPNs for the team to hide IP addresses and make it far more difficult for an attacker to narrow down your business’s exact IP addresses.

NL Gebruik bijgewerkte VPN's voor het team om IP-adressen te verbergen en het veel moeilijker te maken voor een aanvaller om de exacte IP-adressen van uw bedrijf vast te stellen.

АғылшынГолландиялық
updatedbijgewerkte
hideverbergen
addressesadressen
attackeraanvaller
exactexacte
more difficultmoeilijker
usegebruik
teamteam
thede
toom
farveel
anden

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen

АғылшынГолландиялық
chainchain
attackaanval
attackeraanvaller
orof
isis
accessestoegang
thede
suppliersleveranciers
whenwaarbij
aeen
alsoook

EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more

NL Wanneer een aanvaller succes heeft met een credential stuffing-aanval, kan hij of zij potentieel de controle krijgen over de bankgegevens van een gebruiker, sociale media-accounts en meer

АғылшынГолландиялық
attackeraanvaller
successfulsucces
attackaanval
controlcontrole
usersgebruiker
mediamedia
accountsaccounts
cankan
potentiallypotentieel
whenwanneer
anden
ofvan
moremeer
social mediasociale
theyde

EN According to reports, an attacker gained access to Passwordstate’s update server, which is hosted on a 3rd party CDN

NL Volgens de rapporten kreeg een aanvaller toegang tot de updateserver van Passwordstate, gehost op een externe CDN

АғылшынГолландиялық
reportsrapporten
attackeraanvaller
accesstoegang
hostedgehost
cdncdn
onop
aeen
totot

EN The attacker will use a high-powered computer to try every letter, number and symbol combination they can

NL De aanvaller gebruikt een krachtige computer om elke letter-, nummer- en symboolcombinatie te proberen

АғылшынГолландиялық
attackeraanvaller
usegebruikt
computercomputer
tryproberen
cankrachtige
toom
numbernummer
thede
aeen
everyelke
anden

EN Phishing attacks can be perpetrated in several ways, depending on the attacker and the information they’re attempting to secure.

NL Phishing-aanvallen kunnen op verschillende manieren worden uitgevoerd, afhankelijk van de aanvaller en de informatie die deze probeert te bemachtigen.

АғылшынГолландиялық
phishingphishing
attacksaanvallen
waysmanieren
attackeraanvaller
attemptingprobeert
onop
thede
informationinformatie
beworden
anden
dependingafhankelijk
securete

EN This attack links the attacker’s MAC address with the victim’s IP address on a local area network using fake ARP messages

NL Via deze aanval wordt het MAC-adres van de aanvaller gekoppeld aan het IP-adres van het slachtoffer in een lokaal netwerk, waarbij gebruik wordt gemaakt van ARP-nepberichten

АғылшынГолландиялық
attackaanval
macmac
addressadres
locallokaal
networknetwerk
thede
thisdeze
withwaarbij
aeen
onvia
usingin

EN For example, an attacker might replace “www.facebook.com” with “www.faceb00k.com”

NL Zo kan een aanvaller bijvoorbeeld 'www.facebook.com' vervangen met 'www.faceb00k.com'

АғылшынГолландиялық
mightkan
attackeraanvaller
facebookfacebook
replacevervangen
withmet
examplebijvoorbeeld
foreen

EN The attacker already knows things like the victim’s phone number, address, full name and even social security number, and leverages that information to make phishing attachments or links feel more legitimate.

NL De aanvaller weet al een aantal dingen, zoals het telefoonnummer, adres, de volledige naam en zelfs het burgerservicenummer van het slachtoffer, en gebruikt deze informatie om phishing-bijlagen of links legitiemer te laten lijken.

АғылшынГолландиялық
attackeraanvaller
phishingphishing
attachmentsbijlagen
linkslinks
namenaam
informationinformatie
orof
thede
knowsweet
fullvolledige
phone numbertelefoonnummer
alreadyal
addressadres
numberaantal
toom
anden
evenzelfs
thingsdingen
likezoals

EN Angler phishing involves the attacker posing as a legitimate customer service representative and convincing victims to hand over personal information.

NL Bij angler-phishing doet de aanvaller zich voor als een legitieme medewerker van de klantenservice die slachtoffers overhaalt om persoonsgegevens te verstrekken.

АғылшынГолландиялық
phishingphishing
attackeraanvaller
legitimatelegitieme
victimsslachtoffers
personal informationpersoonsgegevens
thede
toom
customer serviceklantenservice
asals
overte
aeen
servicedie

EN The most common scenario is when an attacker hijacks a genuine server and uses it to send spoofed emails

NL Het meest voorkomende scenario is wanneer een aanvaller een echte server kaapt en deze gebruikt om spoof-e-mails te versturen

АғылшынГолландиялық
scenarioscenario
attackeraanvaller
genuineechte
serverserver
usesgebruikt
isis
toom
themeest
whenwanneer
aeen
to sendversturen
anden

EN By reconfiguring the application or service, an attacker can send email on behalf of any person.

NL Door de toepassing of dienst te herconfigureren, kan een aanvaller e-mail verzenden namens een willekeurige persoon.

АғылшынГолландиялық
attackeraanvaller
cankan
orof
servicedienst
thede
applicationtoepassing
behalfnamens
personpersoon
bydoor
emailmail

EN The biggest threat to your customer’s email security is an attacker using your brand name and domain to send fake messages

NL De grootste bedreiging voor de e-mailbeveiliging van uw klanten is een aanvaller die uw merknaam en domein gebruikt om valse berichten te versturen

АғылшынГолландиялық
threatbedreiging
customersklanten
attackeraanvaller
domaindomein
fakevalse
isis
thede
biggestde grootste
toom
messagesberichten
brand namemerknaam
anden
namevoor
emailversturen

EN But an attacker can disrupt this process, rerouting the email to a server controlled by them, or make the STARTTLS query fail, prompting your MTA to send the email over an unencrypted connection

NL Maar een aanvaller kan dit proces verstoren en de e-mail omleiden naar een server die door hem wordt beheerd, of de STARTTLS query laten mislukken, waardoor je MTA de e-mail over een onversleutelde verbinding verstuurt

АғылшынГолландиялық
attackeraanvaller
disruptverstoren
processproces
serverserver
controlledbeheerd
failmislukken
mtamta
connectionverbinding
orof
yourje
thede
queryquery
tolaten
bydoor
thisdit
aeen
but
emailmail

EN In either case, the attacker can have total access to your emails.

NL In beide gevallen kan de aanvaller volledige toegang tot uw e-mails krijgen.

АғылшынГолландиялық
attackeraanvaller
inin
accesstoegang
cankan
thede
tokrijgen

EN However, an attacker might attempt an SMTP downgrade, a type of attack where the email gets sent to you without being encrypted, allowing them to read or tamper with the contents

NL Een aanvaller kan echter proberen een SMTP downgrade uit te voeren, een soort aanval waarbij de e-mail naar u wordt verzonden zonder dat deze is versleuteld, zodat hij de inhoud kan lezen of ermee kan knoeien

АғылшынГолландиялық
attackeraanvaller
attemptproberen
smtpsmtp
typesoort
attackaanval
encryptedversleuteld
contentsinhoud
orof
thede
tozodat
sentverzonden
allowingkan
withoutzonder
readlezen
getsdat
emailmail
beingis

EN If an attacker tries to perform an SMTP downgrade, the email will not be sent at all.

NL Als een aanvaller probeert een SMTP downgrade uit te voeren, zal de e-mail helemaal niet worden verzonden.

АғылшынГолландиялық
attackeraanvaller
triesprobeert
smtpsmtp
performvoeren
thede
ifals
willzal
beworden
sentverzonden
emailmail

EN An attacker might attempt an SMTP downgrade attack at this point, which involves blocking the negotiation between the sending and receiving MTAs

NL Een aanvaller zou op dit punt een SMTP downgrade aanval kunnen uitvoeren, waarbij de onderhandeling tussen de verzendende en ontvangende MTA wordt geblokkeerd

АғылшынГолландиялық
attackeraanvaller
smtpsmtp
attackaanval
pointpunt
negotiationonderhandeling
sendingverzendende
mtasmta
thede
thisdit
anden
mightzou

EN The sending server thinks the receiver doesn?t support the STARTTLS command and sends the email without TLS encryption, allowing the attacker to view or tamper with the email?s contents.

NL De verzendende server denkt dat de ontvanger het STARTTLS commando niet ondersteunt en verstuurt de e-mail zonder TLS encryptie, waardoor de aanvaller de inhoud van de e-mail kan bekijken of er mee kan knoeien.

АғылшынГолландиялық
thinksdenkt
commandcommando
encryptionencryptie
attackeraanvaller
contentsinhoud
serverserver
supportondersteunt
tlstls
orof
thede
allowingkan
receiverontvanger
withoutzonder
anden
emailmail

EN If an attacker attempts an SMTP downgrade attack, the email will simply not be sent

NL Als een aanvaller een SMTP downgrade aanval probeert, zal de e-mail simpelweg niet worden verzonden

АғылшынГолландиялық
attackeraanvaller
smtpsmtp
attackaanval
sentverzonden
thede
ifals
willzal
simplyeen
beworden
emailmail

EN A MITM attacker can also replace the MX records in the DNS query response with a mail server that they have access to and are in control of

NL Een MITM-aanvaller kan ook de MX-records in de DNS-query vervangen door een mailserver waartoe hij toegang heeft en die hij controleert

АғылшынГолландиялық
attackeraanvaller
replacevervangen
mxmx
recordsrecords
dnsdns
accesstoegang
inin
thede
queryquery
cankan
anden
toook
thatdie

EN The mail transfer agent in that case delivers the email to the server of the attacker, enabling him to access and tamper with the email content

NL De mailtransferagent levert in dat geval de e-mail af op de server van de aanvaller, zodat deze toegang heeft tot de inhoud van de e-mail en daarmee kan knoeien

АғылшынГолландиялық
deliverslevert
attackeraanvaller
contentinhoud
inin
tozodat
serverserver
accesstoegang
mailmail
thede
withop
thatdat
enablingkan
anden
ofvan

EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.

NL Door zich voor te doen als iemand van uw organisatie, kan een aanvaller schadelijke e-mails naar werknemers sturen, waardoor gegevens verloren gaan en de systemen van uw organisatie in gevaar komen.

АғылшынГолландиялық
attackeraanvaller
maliciousschadelijke
employeeswerknemers
lossverloren
organizationorganisatie
cankan
datagegevens
systemssystemen
asals
someoneiemand
anden
bydoor
sendsturen
tozich

EN The common idea is that a cyber attacker uses your domain name to send emails to your partners, customers, or employees trying to steal corporate credentials to gain access to confidential assets or initiate wire transfers

NL Het gangbare idee is dat een cyberaanvaller uw domeinnaam gebruikt om e-mails te sturen naar uw partners, klanten of werknemers en probeert bedrijfsgegevens te stelen om toegang te krijgen tot vertrouwelijke activa of om overschrijvingen te initiëren

АғылшынГолландиялық
ideaidee
usesgebruikt
customersklanten
tryingprobeert
stealstelen
confidentialvertrouwelijke
assetsactiva
isis
partnerspartners
orof
employeeswerknemers
toom
accesstoegang
domaindomeinnaam
aeen
cybere
thatdat
youren

EN Instantly detects & defends if any attacker is monitoring your system.

NL Detecteert en verdedigt onmiddellijk als een aanvaller uw systeem in de gaten houdt.

АғылшынГолландиялық
instantlyonmiddellijk
detectsdetecteert
ifals
attackeraanvaller
systemsysteem
iseen

{Totalresult} аударманың 50 көрсетілуде