បកប្រែ "giving the cybercriminal" ទៅជា ហូឡង់

បង្ហាញការបង្ហាញ {ការបកប្រែចុងក្រោយនៃ 50 ការបកប្រែឃ្លា "giving the cybercriminal" ពី ភាសាអង់គ្លេស ទៅ ហូឡង់

ការបកប្រែ giving the cybercriminal

"giving the cybercriminal" ជា ភាសាអង់គ្លេស អាច​ត្រូវ​បាន​បកប្រែ​ជា ហូឡង់ ពាក្យ/ឃ្លាខាងក្រោម៖

giving aan aantal alle bieden biedt bij bijvoorbeeld blijven dan dat de deze die dit doen door door de dus een eigen en gaan gebruiken geef geeft gegevens geven hebben hebt heeft helpen het het is hij hoe hun iets in in de is jouw kan komen krijgen kunnen leveren maken meer met moet naar niet nu of om ons onze op over platform producten samen samen met staat te te doen tot uit van van de van een verschillende via voor voor de waar wanneer wat werk wij ze zelf zien zijn zoals één
cybercriminal cybercrimineel

ការបកប្រែពី ភាសាអង់គ្លេស ទៅ ហូឡង់ នៃ giving the cybercriminal

ភាសាអង់គ្លេស
ហូឡង់

EN Any data sent to the local area network by the victim is instead rerouted to the cybercriminal’s MAC address, allowing the cybercriminal to intercept and manipulate the data at will.

NL Alle gegevens die naar het lokale netwerk worden gestuurd door het slachtoffer worden in plaats daarvan omgeleid naar het MAC-adres van de cybercrimineel, waardoor de cybercrimineel de gegevens naar believen kan onderscheppen en manipuleren.

ភាសាអង់គ្លេសហូឡង់
sentgestuurd
networknetwerk
victimslachtoffer
insteadin plaats daarvan
macmac
cybercriminalcybercrimineel
interceptonderscheppen
manipulatemanipuleren
thede
datagegevens
addressadres
allowingkan
locallokale
anden
bydoor

EN The cybercriminal enters a website’s DNS server and modifies a website’s web address record. The altered DNS record reroutes incoming traffic to the cybercriminal’s website instead.

NL De cybercrimineel betreedt de DNS-server van een website en past de record van het webadres van een website aan. De aangepaste DNS-record leidt het inkomende verkeer door naar de website van de cybercrimineel.

ភាសាអង់គ្លេសហូឡង់
cybercriminalcybercrimineel
dnsdns
serverserver
recordrecord
trafficverkeer
websitewebsite
thede
anden
websitesvan

EN Any data sent to the local area network by the victim is instead rerouted to the cybercriminal’s MAC address, allowing the cybercriminal to intercept and manipulate the data at will.

NL Alle gegevens die naar het lokale netwerk worden gestuurd door het slachtoffer worden in plaats daarvan omgeleid naar het MAC-adres van de cybercrimineel, waardoor de cybercrimineel de gegevens naar believen kan onderscheppen en manipuleren.

ភាសាអង់គ្លេសហូឡង់
sentgestuurd
networknetwerk
victimslachtoffer
insteadin plaats daarvan
macmac
cybercriminalcybercrimineel
interceptonderscheppen
manipulatemanipuleren
thede
datagegevens
addressadres
allowingkan
locallokale
anden
bydoor

EN The cybercriminal enters a website’s DNS server and modifies a website’s web address record. The altered DNS record reroutes incoming traffic to the cybercriminal’s website instead.

NL De cybercrimineel betreedt de DNS-server van een website en past de record van het webadres van een website aan. De aangepaste DNS-record leidt het inkomende verkeer door naar de website van de cybercrimineel.

ភាសាអង់គ្លេសហូឡង់
cybercriminalcybercrimineel
dnsdns
serverserver
recordrecord
trafficverkeer
websitewebsite
thede
anden
websitesvan

NL Toiletten op de renbaan van Longchampdoor ROGER VIOLLET - Maurice-Louis Brangervanaf

ភាសាអង់គ្លេសហូឡង់
rogerroger

EN Many keyloggers go undetected for long periods of time, recording activity on the keyboard and giving the cybercriminal a more intimate look into the victim’s online accounts.

NL Veel keyloggers worden langere tijd niet opgemerkt, nemen alle activiteiten op het toetsenbord op en geven de cybercrimineel een intiemer kijkje in de online accounts van het slachtoffer.

ភាសាអង់គ្លេសហូឡង់
keyloggerskeyloggers
timetijd
recordingnemen
activityactiviteiten
keyboardtoetsenbord
givinggeven
cybercriminalcybercrimineel
onlineonline
accountsaccounts
longlangere
onop
thede
intoin
anden
ofvan
aeen

EN Many keyloggers go undetected for long periods of time, recording activity on the keyboard and giving the cybercriminal a more intimate look into the victim’s online accounts.

NL Veel keyloggers worden langere tijd niet opgemerkt, nemen alle activiteiten op het toetsenbord op en geven de cybercrimineel een intiemer kijkje in de online accounts van het slachtoffer.

ភាសាអង់គ្លេសហូឡង់
keyloggerskeyloggers
timetijd
recordingnemen
activityactiviteiten
keyboardtoetsenbord
givinggeven
cybercriminalcybercrimineel
onlineonline
accountsaccounts
longlangere
onop
thede
intoin
anden
ofvan
aeen

EN Many keyloggers go undetected for long periods of time, recording activity on the keyboard and giving the cybercriminal an intimate look into the victim’s online activity.

NL Veel keyloggers blijven lange tijd ongemerkt, waarbij ze activiteiten op het toetsenbord opnemen en de cybercrimineel een intiem kijkje geven in de online activiteiten van het slachtoffer.

ភាសាអង់គ្លេសហូឡង់
keyloggerskeyloggers
longlange
timetijd
activityactiviteiten
keyboardtoetsenbord
givinggeven
cybercriminalcybercrimineel
onlineonline
onop
thede
intoin
anden
goblijven
ofvan

EN Whether it is a colleague giving you feedback or you yourself giving feedback to your employer

NL Of het nu een collega is die je feedback geeft, of als je zelf feedback geeft aan je werkgever

ភាសាអង់គ្លេសហូឡង់
colleaguecollega
feedbackfeedback
employerwerkgever
isis
orof
yourje
aeen
toaan

EN By paying attention to these traps, you ensure you are giving constructive feedback. But these pitfalls are only part of the story. We would like to give you a few more useful tips regarding giving feedback.

NL Door te letten op deze valkuilen, zorg je ervoor dat je constructieve feedback geeft. Al zijn deze valkuilen nog niet alles. We geven je graag nog een aantal handige tips mee omtrent feedback geven.

ភាសាអង់គ្លេសហូឡង់
attentionzorg
feedbackfeedback
usefulhandige
tipstips
wewe
tomee
theervoor
bydoor
regardingop
morete
givingzijn
but
givegeven

EN In our training course on giving feedback you will see the different ways of giving feedback, learn which way works and what the reactions are to it.

NL In onze opleiding rond het geven van feedback zie je de verschillende manieren van feedback geven, leer je welke manier werkt en wat de reacties zijn hierop.

ភាសាអង់គ្លេសហូឡង់
feedbackfeedback
workswerkt
reactionsreacties
waysmanieren
thede
inin
waymanier
onrond
trainingopleiding
givingzijn
learnen
tozie
whatwat
andleer

EN Email is often the first choice for a cybercriminal when they’re launching because it’s so easy to exploit

NL E-mail is voor een cybercrimineel vaak de eerste keuze bij het lanceren, omdat het zo gemakkelijk is uit te buiten

ភាសាអង់គ្លេសហូឡង់
oftenvaak
choicekeuze
cybercriminalcybercrimineel
launchinglanceren
easygemakkelijk
isis
thede
becauseomdat
forvoor
tobuiten
emailmail

EN This leaves room for the cybercriminal to view and tamper with the content of the email.

NL Dit laat de cybercrimineel de ruimte om de inhoud van de e-mail te bekijken en te manipuleren.

ភាសាអង់គ្លេសហូឡង់
leaveslaat
roomruimte
cybercriminalcybercrimineel
contentinhoud
thede
toom
viewbekijken
thisdit
anden
ofvan
emailmail

EN Once a cybercriminal has a working password, they can access your network undetected and steal sensitive data

NL Zodra een cybercrimineel een bruikbaar wachtwoord in handen heeft, heeft hij daarmee onopgemerkt toegang tot uw netwerk waar hij gevoelige gegevens kan stelen

ភាសាអង់គ្លេសហូឡង់
cybercriminalcybercrimineel
passwordwachtwoord
stealstelen
sensitivegevoelige
cankan
accesstoegang
networknetwerk
datagegevens
youruw
hasheeft

EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password. Click here to start your 14-day free trial of Keeper Business.

NL De meeste ransomware-betalingseisen worden bezorgd nadat een cybercrimineel inbreekt in een systeem via een zwak of gecompromitteerd wachtwoord. Klik hier om uw gratis proefabonnement van 14 dagen op Keeper Business te starten.

ភាសាអង់គ្លេសហូឡង់
ransomwareransomware
deliveredbezorgd
cybercriminalcybercrimineel
systemsysteem
weakzwak
compromisedgecompromitteerd
passwordwachtwoord
businessbusiness
keeperkeeper
orof
clickklik
daydagen
toom
freegratis
aeen
mostde
herehier
startstarten
ofvan

EN Imagine a cybercriminal getting into just one-third of your business’s accounts

NL Stelt u zich voor dat een cybercrimineel toegang krijgt tot ook maar één derde van uw zakelijke accounts

ភាសាអង់គ្លេសហូឡង់
cybercriminalcybercrimineel
accountsaccounts
thirdderde
aeen
gettingvoor
ofvan
yourzich
oneéén

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd

ភាសាអង់គ្លេសហូឡង់
attackaanval
cybercriminalcybercrimineel
usesgebruikt
attemptproberen
accountsaccounts
isis
setset
atte
toom
accesstoegang
whenwaarbij
aeen

EN You also may have entered your phone number via a phishing email or on some other illegitimate site and the company behind the site was actually a cybercriminal.

NL Het kan ook zijn dat u uw telefoonnummer hebt opgegeven via een phishing-e-mail of een of andere illegale website van een bedrijf dat in werkelijkheid een cybercrimineel was.

ភាសាអង់គ្លេសហូឡង់
phishingphishing
cybercriminalcybercrimineel
orof
sitewebsite
companybedrijf
phone numbertelefoonnummer
alsoook
aeen
otherandere
behindin
viavia
emailmail
andhebt

EN Brute force attacks are an especially dangerous cyberthreat because they allow a cybercriminal to force their way into several accounts at once

NL Brute-force-aanvallen zijn een bijzonder gevaarlijke cyberdreiging omdat een cybercrimineel er verschillende accounts tegelijkertijd mee kan compromitteren

ភាសាអង់គ្លេសហូឡង់
attacksaanvallen
dangerousgevaarlijke
cybercriminalcybercrimineel
accountsaccounts
forceforce
allowkan
tomee
becauseomdat
arezijn
especiallybijzonder
theirtegelijkertijd
aeen

EN A man-in-the-middle attack, or MITM, is a cyberattack where a cybercriminal intercepts data sent between two businesses or people

NL Een Man-in-the-Middle-aanval, of MITM, is een cyberaanval waarbij cybercriminelen gegevens onderscheppen die tussen twee bedrijven of personen worden verstuurd

ភាសាអង់គ្លេសហូឡង់
attackaanval
sentverstuurd
businessesbedrijven
mitmmitm
orof
isis
wherewaarbij
datagegevens
aeen
betweentussen

EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls

NL MITM-aanvallen zijn afhankelijk van de manipulatie van netwerken of van het creëren van kwaadwillende netwerken onder de controle van de cybercrimineel

ភាសាអង់គ្លេសហូឡង់
attacksaanvallen
manipulationmanipulatie
networksnetwerken
creatingcreëren
maliciouskwaadwillende
cybercriminalcybercrimineel
controlscontrole
orof
thede
dependafhankelijk
ofvan
ononder

EN The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.

NL Deze onderschept verkeer en laat het vervolgens doorstromen, waarbij ondertussen informatie wordt verzameld, of stuurt het door naar een andere plek.

ភាសាអង់គ្លេសហូឡង់
trafficverkeer
letslaat
informationinformatie
orof
goes
passdoor
thewordt
anden
tovervolgens
eithereen

EN This allows the cybercriminal to intercept or monitor incoming traffic, often rerouting it to a different network entirely to encourage malware downloads or extort the user.

NL Hiermee kan de cybercrimineel inkomend verkeer onderscheppen of monitoren, en ook doorsluizen naar een totaal ander netwerk om malware-downloads te stimuleren of om de gebruiker af te persen.

ភាសាអង់គ្លេសហូឡង់
allowskan
cybercriminalcybercrimineel
interceptonderscheppen
orof
monitormonitoren
incominginkomend
trafficverkeer
networknetwerk
encouragestimuleren
malwaremalware
downloadsdownloads
iten
thede
toom
differenteen

EN The cybercriminal creates packets that seem normal and injects them into an established network to access and monitor traffic or initiate DDoS attacks.

NL De cybercrimineel creëert packets die normaal lijken en injecteert die in een bestaand netwerk voor toegang tot en het monitoren van verkeer of voor het initiëren van DDoS-aanvallen.

ភាសាអង់គ្លេសហូឡង់
cybercriminalcybercrimineel
createscreëert
seemlijken
normalnormaal
monitormonitoren
trafficverkeer
ddosddos
attacksaanvallen
networknetwerk
accesstoegang
orof
thede
intoin
anden
totot
thatdie

EN The cybercriminal intercepts the TLS signal from an application or a website, and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS

NL De cybercrimineel onderschept het TLS-signaal van een app of van een website, en past dit aan zodat de site een onbeveiligde verbinding laadt als HTTP in plaats van als HTTPS

ភាសាអង់គ្លេសហូឡង់
cybercriminalcybercrimineel
tlstls
signalsignaal
applicationapp
insteadin plaats van
orof
connectionverbinding
httphttp
httpshttps
thede
websitewebsite
sitesite
asals
sozodat
aeen
anden
ofvan

EN This makes the user’s session viewable by the cybercriminal and exposes sensitive information.

NL Hierdoor wordt de sessie van de gebruiker zichtbaar voor de cybercrimineel en wordt er vertrouwelijke informatie vrijgegeven.

ភាសាអង់គ្លេសហូឡង់
usersgebruiker
sessionsessie
cybercriminalcybercrimineel
informationinformatie
sensitivevertrouwelijke
thede
thiswordt
anden

EN The cybercriminal infects a user’s computer with malicious JavaScript

NL De cybercrimineel infecteert de computer van een computer met kwaadwillend JavaScript

ភាសាអង់គ្លេសហូឡង់
cybercriminalcybercrimineel
computercomputer
javascriptjavascript
thede
aeen
withmet

EN The malware then intercepts website cookies and authentication tokens for decryption, exposing the victim’s entire session to the cybercriminal.

NL De malware onderschept vervolgens websitecookies en authenticeert tokens voor ontcijfering, waardoor de volledige sessie van het slachtoffer wordt blootgesteld aan de cybercrimineel.

ភាសាអង់គ្លេសហូឡង់
malwaremalware
entirevolledige
sessionsessie
cybercriminalcybercrimineel
thede
anden
forvoor
tovervolgens

EN Combined with a login limit, this method can stop a brute force attack after three tries and limits how quickly the cybercriminal can input information

NL In combinatie met een aanmeldingslimiet kan deze methode een brute-force-aanval tegenhouden na drie pogingen en beperkt deze de snelheid waarmee de cybercrimineel informatie kan invoeren

ភាសាអង់គ្លេសហូឡង់
methodmethode
attackaanval
cybercriminalcybercrimineel
quicklysnelheid
informationinformatie
thede
forceforce
cankan
thisdeze
combinedmet
afterna
threedrie
anden
aeen
stopin

EN Login theft occurs when a cybercriminal obtains login information from the victim via a phishing attack

NL Diefstal van aanmeldingsgegevens komt voor wanneer een cybercrimineel aanmeldingsgegevens verkrijgt van een slachtoffer via een phishing-aanval

ភាសាអង់គ្លេសហូឡង់
theftdiefstal
cybercriminalcybercrimineel
victimslachtoffer
phishingphishing
attackaanval
login informationaanmeldingsgegevens
whenwanneer
aeen
viavia

EN Sniffing attacks monitor traffic to steal information. Sniffing is performed with an application or hardware and exposes the victim’s web traffic to the cybercriminal.

NL Sniffing-aanvallen monitoren het verkeer om informatie te stelen. Sniffing wordt uitgevoerd met een app of hardware en stelt het webverkeer van het slachtoffer bloot aan de cybercrimineel.

ភាសាអង់គ្លេសហូឡង់
attacksaanvallen
monitormonitoren
stealstelen
informationinformatie
performeduitgevoerd
cybercriminalcybercrimineel
web trafficwebverkeer
orof
hardwarehardware
thede
applicationapp
trafficverkeer
toom
iswordt
withmet
anden

EN Detecting a MITM attack can help a business or individual mitigate the potential damage a cybercriminal can cause. Here are some methods of detection:

NL Een MITM-aanval detecteren, kan een bedrijf of individu helpen om de mogelijke schade die een cybercrimineel kan veroorzaken te beperken. Hier zijn een een aantal detectiemethoden:

ភាសាអង់គ្លេសហូឡង់
attackaanval
businessbedrijf
damageschade
cybercriminalcybercrimineel
mitigatebeperken
orof
thede
helphelpen
detectingdetecteren
causeveroorzaken
herehier
aeen
canmogelijke

EN These networks allow the cybercriminal to see all of your team’s web activity without you knowing you’re under attack

NL Via deze netwerken kan de cybercrimineel alle webactiviteiten van uw team zien zonder dat u weet dat u wordt aangevallen

ភាសាអង់គ្លេសហូឡង់
cybercriminalcybercrimineel
networksnetwerken
teamsteam
thede
withoutzonder
allowkan
youu

EN Most cloud storage providers store files as plain, unencrypted text; if a cybercriminal breaches the service, they can access any customer files stored there

NL De meeste providers van cloudopslag slaan bestanden op als gewone, niet-versleutelde tekst; als een cybercrimineel de service binnendringt, heeft hij toegang tot alle klantenbestanden die daar zijn opgeslagen

ភាសាអង់គ្លេសហូឡង់
providersproviders
cybercriminalcybercrimineel
accesstoegang
filesbestanden
storedopgeslagen
thede
serviceservice
texttekst
canzijn

EN A cybercriminal uses a spoofing attack to trick recipients into thinking the message came from someone it didn?t

NL Een cybercrimineel gebruikt een spoofingaanval om ontvangers te laten denken dat het bericht van iemand anders afkomstig is

ភាសាអង់គ្លេសហូឡង់
cybercriminalcybercrimineel
usesgebruikt
recipientsontvangers
thinkingdenken
messagebericht
toom
intote
aeen
someoneiemand
theanders
didnis

EN Instead of asking for cash, the cybercriminal (posing as a senior employee) asks an HR professional for an employee’s W-2 data

NL In plaats van om geld te vragen, vraagt de cybercrimineel (die zich voordoet als een senior werknemer) een HR-professional om de W-2-gegevens van een werknemer

ភាសាអង់គ្លេសហូឡង់
insteadin plaats van
cybercriminalcybercrimineel
seniorsenior
datagegevens
thede
asals
employeewerknemer
professionalin
forgeld
aeen
asksvragen
ofvan

EN This leaves room for the cybercriminal to view and tamper with the content of the email.

NL Dit laat de cybercrimineel de ruimte om de inhoud van de e-mail te bekijken en te manipuleren.

ភាសាអង់គ្លេសហូឡង់
leaveslaat
roomruimte
cybercriminalcybercrimineel
contentinhoud
thede
toom
viewbekijken
thisdit
anden
ofvan
emailmail

EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password. Click here to start your 14-day free trial of Keeper Business.

NL De meeste ransomware-betalingseisen worden bezorgd nadat een cybercrimineel inbreekt in een systeem via een zwak of gecompromitteerd wachtwoord. Klik hier om uw gratis proefabonnement van 14 dagen op Keeper Business te starten.

ភាសាអង់គ្លេសហូឡង់
ransomwareransomware
deliveredbezorgd
cybercriminalcybercrimineel
systemsysteem
weakzwak
compromisedgecompromitteerd
passwordwachtwoord
businessbusiness
keeperkeeper
orof
clickklik
daydagen
toom
freegratis
aeen
mostde
herehier
startstarten
ofvan

EN Imagine a cybercriminal getting into just one-third of your business’s accounts

NL Stelt u zich voor dat een cybercrimineel toegang krijgt tot ook maar één derde van uw zakelijke accounts

ភាសាអង់គ្លេសហូឡង់
cybercriminalcybercrimineel
accountsaccounts
thirdderde
aeen
gettingvoor
ofvan
yourzich
oneéén

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd

ភាសាអង់គ្លេសហូឡង់
attackaanval
cybercriminalcybercrimineel
usesgebruikt
attemptproberen
accountsaccounts
isis
setset
atte
toom
accesstoegang
whenwaarbij
aeen

EN You also may have entered your phone number via a phishing email or on some other illegitimate site and the company behind the site was actually a cybercriminal.

NL Het kan ook zijn dat u uw telefoonnummer hebt opgegeven via een phishing-e-mail of een of andere illegale website van een bedrijf dat in werkelijkheid een cybercrimineel was.

ភាសាអង់គ្លេសហូឡង់
phishingphishing
cybercriminalcybercrimineel
orof
sitewebsite
companybedrijf
phone numbertelefoonnummer
alsoook
aeen
otherandere
behindin
viavia
emailmail
andhebt

EN Brute force attacks are an especially dangerous cyberthreat because they allow a cybercriminal to force their way into several accounts at once

NL Brute-force-aanvallen zijn een bijzonder gevaarlijke cyberdreiging omdat een cybercrimineel er verschillende accounts tegelijkertijd mee kan compromitteren

ភាសាអង់គ្លេសហូឡង់
attacksaanvallen
dangerousgevaarlijke
cybercriminalcybercrimineel
accountsaccounts
forceforce
allowkan
tomee
becauseomdat
arezijn
especiallybijzonder
theirtegelijkertijd
aeen

EN Combined with a login limit, this method can stop a brute force attack after three tries and limits how quickly the cybercriminal can input information

NL In combinatie met een aanmeldingslimiet kan deze methode een brute-force-aanval tegenhouden na drie pogingen en beperkt deze de snelheid waarmee de cybercrimineel informatie kan invoeren

ភាសាអង់គ្លេសហូឡង់
methodmethode
attackaanval
cybercriminalcybercrimineel
quicklysnelheid
informationinformatie
thede
forceforce
cankan
thisdeze
combinedmet
afterna
threedrie
anden
aeen
stopin

EN A man-in-the-middle attack, or MITM, is a cyberattack where a cybercriminal intercepts data sent between two businesses or people

NL Een Man-in-the-Middle-aanval, of MITM, is een cyberaanval waarbij cybercriminelen gegevens onderscheppen die tussen twee bedrijven of personen worden verstuurd

ភាសាអង់គ្លេសហូឡង់
attackaanval
sentverstuurd
businessesbedrijven
mitmmitm
orof
isis
wherewaarbij
datagegevens
aeen
betweentussen

EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls

NL MITM-aanvallen zijn afhankelijk van de manipulatie van netwerken of van het creëren van kwaadwillende netwerken onder de controle van de cybercrimineel

ភាសាអង់គ្លេសហូឡង់
attacksaanvallen
manipulationmanipulatie
networksnetwerken
creatingcreëren
maliciouskwaadwillende
cybercriminalcybercrimineel
controlscontrole
orof
thede
dependafhankelijk
ofvan
ononder

EN The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.

NL Deze onderschept verkeer en laat het vervolgens doorstromen, waarbij ondertussen informatie wordt verzameld, of stuurt het door naar een andere plek.

ភាសាអង់គ្លេសហូឡង់
trafficverkeer
letslaat
informationinformatie
orof
goes
passdoor
thewordt
anden
tovervolgens
eithereen

EN This allows the cybercriminal to intercept or monitor incoming traffic, often rerouting it to a different network entirely to encourage malware downloads or extort the user.

NL Hiermee kan de cybercrimineel inkomend verkeer onderscheppen of monitoren, en ook doorsluizen naar een totaal ander netwerk om malware-downloads te stimuleren of om de gebruiker af te persen.

ភាសាអង់គ្លេសហូឡង់
allowskan
cybercriminalcybercrimineel
interceptonderscheppen
orof
monitormonitoren
incominginkomend
trafficverkeer
networknetwerk
encouragestimuleren
malwaremalware
downloadsdownloads
iten
thede
toom
differenteen

EN Login theft occurs when a cybercriminal obtains login information from the victim via a phishing attack

NL Diefstal van aanmeldingsgegevens komt voor wanneer een cybercrimineel aanmeldingsgegevens verkrijgt van een slachtoffer via een phishing-aanval

ភាសាអង់គ្លេសហូឡង់
theftdiefstal
cybercriminalcybercrimineel
victimslachtoffer
phishingphishing
attackaanval
login informationaanmeldingsgegevens
whenwanneer
aeen
viavia

EN The cybercriminal creates packets that seem normal and injects them into an established network to access and monitor traffic or initiate DDoS attacks.

NL De cybercrimineel creëert packets die normaal lijken en injecteert die in een bestaand netwerk voor toegang tot en het monitoren van verkeer of voor het initiëren van DDoS-aanvallen.

ភាសាអង់គ្លេសហូឡង់
cybercriminalcybercrimineel
createscreëert
seemlijken
normalnormaal
monitormonitoren
trafficverkeer
ddosddos
attacksaanvallen
networknetwerk
accesstoegang
orof
thede
intoin
anden
totot
thatdie

បង្ហាញការបកប្រែ {លទ្ធផលចុងក្រោយ} នៃ 50 ការបកប្រែ