EN How to protect 18 accounts from thousands of attackers
{search} valodā Angļu var tikt tulkots šādos Holandiešu vārdos/frāzēs:
attackers | aanvallers |
EN How to protect 18 accounts from thousands of attackers
NL [Video] Avonturen in Cyberland ? de vijand binnen jouw netwerk
Angļu | Holandiešu |
---|---|
to | binnen |
of | jouw |
EN Customers don’t know the difference between real and fake email, so attackers take advantage of that
NL Klanten weten het verschil niet tussen echte en nep-e-mails, dus daar maken aanvallers misbruik van
Angļu | Holandiešu |
---|---|
customers | klanten |
real | echte |
fake | nep |
attackers | aanvallers |
between | tussen |
so | dus |
dont | niet |
the | daar |
difference | verschil |
and | en |
EN As organizations of all sizes, across different industries, increasingly embrace cloud services, attackers are switching their focus to exploit vulnerabilities in commonly used services
NL Nu organisaties van elke omvang, in verschillende industrieën, steeds meer cloudservices omarmen, verleggen aanvallers hun focus om kwetsbaarheden in veelgebruikte services te misbruiken
Angļu | Holandiešu |
---|---|
organizations | organisaties |
embrace | omarmen |
services | services |
attackers | aanvallers |
focus | focus |
vulnerabilities | kwetsbaarheden |
sizes | omvang |
in | in |
to | om |
increasingly | steeds |
their | hun |
all | te |
industries | industrieën |
EN Remote work will continue to be a goldmine for attackers to exploit—#2021Predictions
NL Waarom alle bedrijven incidentdetectie en -respons nodig hebben
Angļu | Holandiešu |
---|---|
work | bedrijven |
EN Email authentication helps you verify email sending sources with protocols like SPF, DKIM, and DMARC to prevent attackers from forging domain names and launch spoofing attacks to trick unsuspecting users
NL E-mailverificatie helpt u bij het verifiëren van e-mailverzendbronnen met protocollen als SPF, DKIM en DMARC om te voorkomen dat aanvallers domeinnamen vervalsen en spoofingaanvallen uitvoeren om nietsvermoedende gebruikers voor de gek te houden
Angļu | Holandiešu |
---|---|
helps | helpt |
protocols | protocollen |
spf | spf |
dkim | dkim |
dmarc | dmarc |
attackers | aanvallers |
users | gebruikers |
domain names | domeinnamen |
to | om |
with | bij |
verify | verifiëren |
prevent | voorkomen |
and | en |
from | van |
you | u |
EN It helps you parse your DMARC data into an organized and readable format, and take action against attackers faster.
NL Het helpt u uw DMARC-gegevens in een georganiseerd en leesbaar formaat te ontleden, en sneller actie te ondernemen tegen aanvallers.
Angļu | Holandiešu |
---|---|
dmarc | dmarc |
organized | georganiseerd |
readable | leesbaar |
format | formaat |
attackers | aanvallers |
faster | sneller |
helps | helpt |
data | gegevens |
action | actie |
take action | ondernemen |
you | u |
and | en |
EN Ultimately, SPF, DKIM, and DMARC can work together to help you catapult your organization’s email security to new heights, and stop attackers from spoofing your domain name to safeguard your organization’s reputation and credibility.
NL Uiteindelijk kunnen SPF, DKIM en DMARC samenwerken om de e-mailbeveiliging van uw organisatie naar nieuwe hoogten te tillen en aanvallers ervan te weerhouden uw domeinnaam te spoofen om de reputatie en geloofwaardigheid van uw organisatie te beschermen.
Angļu | Holandiešu |
---|---|
ultimately | uiteindelijk |
spf | spf |
dkim | dkim |
dmarc | dmarc |
new | nieuwe |
heights | hoogten |
attackers | aanvallers |
spoofing | spoofen |
reputation | reputatie |
credibility | geloofwaardigheid |
to | om |
can | kunnen |
domain | domeinnaam |
and | en |
organizations | organisatie |
safeguard | beschermen |
work together | samenwerken |
EN How Attackers Are Using the Coronavirus to Scam You
NL Hoe aanvallers het Coronavirus gebruiken om u op te lichten
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
coronavirus | coronavirus |
you | u |
to | om |
EN This becomes a huge problem when attackers disguise themselves as a trusted brand or public figure, asking people to give them their money and personal information
NL Dit wordt een groot probleem wanneer aanvallers zich vermommen als een vertrouwd merk of een publiek figuur en mensen vragen om hun geld en persoonlijke gegevens te geven
Angļu | Holandiešu |
---|---|
huge | groot |
attackers | aanvallers |
problem | probleem |
or | of |
people | mensen |
public | publiek |
personal | persoonlijke |
information | gegevens |
trusted | vertrouwd |
asking | vragen om |
as | als |
brand | merk |
give | geven |
money | geld |
and | en |
to | om |
this | dit |
when | wanneer |
figure | een |
their | hun |
EN Attackers send phishing emails to thousands of people containing fake fraud, forms or links that steal login details and financial information, or malicious downloads that install malware.
NL Aanvallers sturen phishingmails naar duizenden mensen met valse fraude, formulieren of links waarmee inloggegevens en financiële informatie worden gestolen, of kwaadaardige downloads waarmee malware wordt geïnstalleerd.
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
fake | valse |
fraud | fraude |
forms | formulieren |
links | links |
financial | financiële |
malicious | kwaadaardige |
downloads | downloads |
install | geïnstalleerd |
malware | malware |
login details | inloggegevens |
people | mensen |
or | of |
information | informatie |
send | sturen |
thousands | duizenden |
and | en |
containing | met |
EN Using a predictive AI engine to monitor your domain, we can give you real-time alerts of attackers abusing your domain from anywhere around the world
NL Met behulp van een voorspellende AI-engine om uw domein te bewaken, kunnen we u in realtime waarschuwingen geven over aanvallers die uw domein misbruiken, waar ook ter wereld
Angļu | Holandiešu |
---|---|
predictive | voorspellende |
ai | ai |
engine | engine |
domain | domein |
alerts | waarschuwingen |
attackers | aanvallers |
we | we |
give | geven |
to | om |
you | u |
can | kunnen |
a | een |
world | wereld |
your | uw |
EN But that makes it equally easy for attackers to use your domain to send fake emails or even intercept the ones you send
NL Maar dat maakt het voor aanvallers even gemakkelijk om uw domein te gebruiken om valse e-mails te versturen of zelfs om de e-mails die u verstuurt te onderscheppen
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
domain | domein |
fake | valse |
intercept | onderscheppen |
or | of |
the | de |
easy | gemakkelijk |
to | om |
use | gebruiken |
makes | maakt |
for | voor |
even | zelfs |
that | dat |
to send | versturen |
but | |
it | maar |
you | u |
EN Attackers can use your domain to sell illegal goods online like drugs or weapons, which could land you in serious trouble.
NL Aanvallers kunnen uw domein gebruiken om online illegale goederen zoals drugs of wapens te verkopen, waardoor u in ernstige problemen kunt komen.
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
domain | domein |
illegal | illegale |
online | online |
drugs | drugs |
weapons | wapens |
serious | ernstige |
goods | goederen |
or | of |
in | in |
use | gebruiken |
to | om |
sell | verkopen |
like | zoals |
you | u |
trouble | problemen |
your | uw |
can | kunt |
EN Attackers have web servers in the crosshairs as they are the top IT asset targeted - in 50% of attacks.
NL Aanvallers richten zich vooral op webservers, die in __50% van de aanvallen__het doelwit vormen van IT-middelen.
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
asset | middelen |
targeted | doelwit |
attacks | aanvallen |
in | in |
the | de |
top | op |
are | zich |
of | van |
it | het |
EN Companies need 16 days to patch - leaving attackers weeks to exploit vulnerabilties.
NL Bedrijven hebben 16 dagen nodig om te patchen - waardoor aanvallers weken de tijd hebben om kwetsbaarheden uit te buiten.
Angļu | Holandiešu |
---|---|
companies | bedrijven |
attackers | aanvallers |
need | nodig |
days | dagen |
weeks | weken |
to | om |
EN Attackers will target a device that makes its way through the entire supply chain to maximize its reach and damage.
NL Aanvallers richten zich op een apparaat dat zich door de hele toeleveringsketen beweegt om zo het bereik en de schade te maximaliseren.
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
maximize | maximaliseren |
reach | bereik |
damage | schade |
device | apparaat |
the | de |
to | om |
entire | hele |
that | dat |
a | een |
and | en |
EN Once downloaded, these open backdoors within your system which allows attackers to steal information or even use your computer in something like a DDoS (Distributed Denial of Service) attack
NL Na het downloaden openen ze achterdeuren binnen uw systeem, waardoor aanvallers informatie kunnen stelen of zelfs uw computer kunnen gebruiken voor een DDoS-aanval (Distributed Denial of Service)
Angļu | Holandiešu |
---|---|
downloaded | downloaden |
attackers | aanvallers |
steal | stelen |
information | informatie |
computer | computer |
attack | aanval |
distributed | distributed |
or | of |
ddos | ddos |
service | service |
system | systeem |
use | gebruiken |
your | openen |
within | binnen |
even | zelfs |
a | een |
of | waardoor |
EN Attackers will often intercept information sent over public networks, or even create fake networks in public places
NL Aanvallers onderscheppen vaak informatie die wordt verzonden over openbare netwerken, of creëren zelfs nep-netwerken op openbare locaties
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
often | vaak |
intercept | onderscheppen |
information | informatie |
sent | verzonden |
public | openbare |
networks | netwerken |
fake | nep |
places | locaties |
or | of |
even | zelfs |
create | creëren |
will | wordt |
over | op |
in | over |
EN Even with a robust email security perimeter in place, attackers can try to bypass it and operate inside your email network
NL Zelfs met robuuste e-mailbeveiliging kunnen aanvallers proberen deze te omzeilen en binnen uw e-mailnetwerk te opereren
Angļu | Holandiešu |
---|---|
robust | robuuste |
attackers | aanvallers |
try | proberen |
bypass | omzeilen |
operate | opereren |
even | zelfs |
with | met |
and | en |
in | binnen |
EN Even with a robust email security perimeter in place, attackers can try to bypass your perimeter and operate inside your email network
NL Zelfs met een robuuste beveiligingsperimeter voor e-mailverkeer kunnen aanvallers proberen om deze te omzeilen en binnen uw e-mailnetwerk te opereren
Angļu | Holandiešu |
---|---|
robust | robuuste |
attackers | aanvallers |
try | proberen |
bypass | omzeilen |
operate | opereren |
to | om |
can | kunnen |
and | en |
with | met |
even | zelfs |
a | een |
in | binnen |
EN Even unsophisticated attackers can register domains that look like yours and use your brand as bait to target the people who trust it. They?ll even clone your website to steal credentials, personal information, and money.
NL Zelfs cybercriminelen kunnen domeinen registreren die eruitzien als het uwe en gebruiken uw merk als lokaas om zich te richten op de mensen die erin vertrouwen. Ze klonen zelfs uw website om aanmeldgegevens, persoonsgegevens en geld te stelen.
Angļu | Holandiešu |
---|---|
register | registreren |
trust | vertrouwen |
clone | klonen |
steal | stelen |
personal information | persoonsgegevens |
use | gebruiken |
people | mensen |
website | website |
the | de |
domains | domeinen |
brand | merk |
money | geld |
to | om |
even | zelfs |
can | kunnen |
and | en |
as | als |
they | ze |
EN Attackers constantly evolve their tactics to side-step traditional defenses, making it nearly impossible for IT security teams to fight off cyberattacks without the aid of artificial intelligence
NL Aanvallers verfijnen hun tactieken voortdurend om traditionele verdedigingsmechanismen te omzeilen, waardoor het voor IT-teams bijna onmogelijk wordt om cyberaanvallen op te sporen zonder de hulp van kunstmatige intelligentie
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
tactics | tactieken |
traditional | traditionele |
impossible | onmogelijk |
teams | teams |
cyberattacks | cyberaanvallen |
aid | hulp |
intelligence | intelligentie |
constantly | voortdurend |
the | de |
to | om |
without | zonder |
artificial | kunstmatige |
their | hun |
for | voor |
of | bijna |
EN Staying current with the strategies cyber attackers use can be, let?s face it, overwhelming
NL Bijblijven met de strategieën die cyberaanvallers gebruiken kunnen eerlijk gezegd overweldigend zijn
Angļu | Holandiešu |
---|---|
strategies | strategieën |
overwhelming | overweldigend |
the | de |
use | gebruiken |
with | met |
can | kunnen |
let | zijn |
EN And because the sale of medical records is so lucrative, healthcare is an attractive target for attackers.
NL En doordat de verkoop van medische dossiers zo lucratief is, is de gezondheidszorg een aantrekkelijk doelwit voor aanvallers.
Angļu | Holandiešu |
---|---|
sale | verkoop |
records | dossiers |
attractive | aantrekkelijk |
attackers | aanvallers |
is | is |
the | de |
medical | medische |
healthcare | gezondheidszorg |
and | en |
of | van |
EN Cyber-attackers are continually evolving and adapting, and the risks increase every day.
NL Cyberaanvallers zijn voortdurend bezig zich verder te ontwikkelen en aan te passen, waardoor de risico's met de dag groter worden.
Angļu | Holandiešu |
---|---|
continually | voortdurend |
adapting | passen |
evolving | ontwikkelen |
the | de |
every | te |
day | dag |
and | en |
are | worden |
EN New software SaaS delivery models have caused IT firms to control sensitive data of customers and are drawing increased attention from attackers
NL Nieuwe softwarepaketten in de vorm van SaaS-modellen hebben ertoe geleid dat IT-bedrijven gevoelige gegevens van klanten beheren en zo steeds meer de aandacht van aanvallers trekken
Angļu | Holandiešu |
---|---|
saas | saas |
models | modellen |
firms | bedrijven |
sensitive | gevoelige |
data | gegevens |
customers | klanten |
attention | aandacht |
attackers | aanvallers |
new | nieuwe |
control | beheren |
to | meer |
of | van |
have | hebben |
and | en |
EN These are all packets crafted by hackers or attackers to confuse or intrude your system.
NL Dit zijn allemaal pakketten die inelkaar geknutseld worden door hackers of aanvallers om het systeem in verwarring te brengen of binnen te dringen.
Angļu | Holandiešu |
---|---|
packets | pakketten |
hackers | hackers |
attackers | aanvallers |
or | of |
system | systeem |
to | om |
by | door |
all | te |
these | in |
are | worden |
your | allemaal |
EN MTA-STS is an email security standard that mitigates DNS based attacks where attackers could read or manipulate email addressed to your domain.
NL MTA-STS is een standaard voor e-mailbeveiliging die DNS-aanvallen tegengaat waarbij aanvallers e-mail gericht aan uw domein zouden kunnen lezen of manipuleren.
Angļu | Holandiešu |
---|---|
standard | standaard |
dns | dns |
attacks | aanvallen |
attackers | aanvallers |
or | of |
manipulate | manipuleren |
domain | domein |
is | is |
based | een |
could | zouden |
your | lezen |
where | waarbij |
EN This lets attackers harm you without letting you trace them back
NL Hierdoor kunnen aanvallers u schade berokkenen zonder dat u ze kunt traceren
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
harm | schade |
trace | traceren |
lets | kunnen |
without | zonder |
them | ze |
you | u |
EN The problem here is that attackers can exploit this by using a fake domain in their Return Path address and a legitimate (or legitimate-looking) email address in the From section
NL Het probleem is dat aanvallers hier misbruik van kunnen maken door een vals domein te gebruiken in hun Return Path adres en een legitiem (of legitiem uitziend) e-mailadres in het From gedeelte
Angļu | Holandiešu |
---|---|
problem | probleem |
attackers | aanvallers |
legitimate | legitiem |
mailadres | |
is | is |
domain | domein |
in | in |
or | of |
address | adres |
by | door |
can | kunnen |
and | en |
here | hier |
their | hun |
that | dat |
using | te |
return | een |
section | van |
EN In order to protect your domain from spoofing attacks and stop any chances of your domain being impersonated by attackers, the ideal policy should be
NL Om uw domein te beschermen tegen spoofing-aanvallen en om te voorkomen dat aanvallers zich voordoen als uw domein, zou het ideale beleid moeten zijn
Angļu | Holandiešu |
---|---|
domain | domein |
spoofing | spoofing |
attacks | aanvallen |
attackers | aanvallers |
ideal | ideale |
policy | beleid |
to | om |
protect | beschermen |
and | en |
should | moeten |
the | tegen |
EN DMARC alignment specifically addresses the limitations of SPF by ensuring that the From: and Return Path domains match, preventing attackers from trying to use different domains for each.
NL DMARC alignment pakt specifiek de beperkingen van SPF aan door ervoor te zorgen dat de From: en Return Path domeinen overeenkomen, zodat aanvallers niet kunnen proberen verschillende domeinen voor elk te gebruiken.
Angļu | Holandiešu |
---|---|
dmarc | dmarc |
specifically | specifiek |
limitations | beperkingen |
spf | spf |
ensuring | zorgen |
match | overeenkomen |
attackers | aanvallers |
trying | proberen |
the | de |
use | gebruiken |
domains | domeinen |
to | zodat |
for | voor |
by | door |
and | en |
that | dat |
EN This includes implementing the right controls to stop attackers from using your domain to send phishing emails.
NL Hieronder valt ook het implementeren van de juiste controles om aanvallers ervan te weerhouden uw domein te gebruiken voor het verzenden van phishing-e-mails.
Angļu | Holandiešu |
---|---|
controls | controles |
attackers | aanvallers |
domain | domein |
phishing | phishing |
this | ervan |
implementing | implementeren |
to | om |
the | de |
EN What about attackers using your domain to send malicious emails to people?
NL Hoe zit het met aanvallers die uw domein gebruiken om kwaadaardige e-mails naar mensen te sturen?
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
domain | domein |
malicious | kwaadaardige |
people | mensen |
your | zit |
to | om |
EN Gone are the days when attackers sent out poorly-written emails that even a layman could identify as fraudulent
NL De dagen dat aanvallers slecht geschreven e-mails verstuurden die zelfs een leek als frauduleus kon herkennen, zijn voorbij
Angļu | Holandiešu |
---|---|
days | dagen |
attackers | aanvallers |
identify | herkennen |
fraudulent | frauduleus |
poorly | slecht |
written | geschreven |
the | de |
even | zelfs |
a | een |
that | dat |
are | zijn |
as | als |
EN Attackers can send volumetric DDoS traffic to overwhelm your services, degrade network performance, or bring down end-user machines individually
NL Aanvallers kunnen volumetrisch DDoS-verkeer verzenden om uw diensten te overweldigen, de netwerkprestaties te verslechteren of machines van eindgebruikers afzonderlijk plat te leggen
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
ddos | ddos |
traffic | verkeer |
or | of |
machines | machines |
individually | afzonderlijk |
services | diensten |
to | om |
can | kunnen |
your | de |
bring | te |
EN Attackers can also take control of end-user resources or steal credentials.
NL Aanvallers kunnen ook de controle over eindgebruikersbronnen overnemen of referenties stelen.
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
control | controle |
steal | stelen |
credentials | referenties |
of | over |
can | kunnen |
or | of |
take | de |
also | ook |
EN In very persistent cases, you can exclude (block) the IP addresses of the attackers from accessing your website.
NL In zeer hardnekkige gevallen kunt u de IP-adressen van de aanvallers de toegang tot uw website ontzeggen (blokkeren).
Angļu | Holandiešu |
---|---|
cases | gevallen |
block | blokkeren |
addresses | adressen |
attackers | aanvallers |
website | website |
in | in |
very | zeer |
the | de |
accessing | toegang tot |
of | van |
you can | kunt |
you | u |
from | tot |
EN How attackers are trying to exploit Log4Shell
NL Hackers houden van e-mail. Dit is waarom.
Angļu | Holandiešu |
---|---|
are | houden |
to | dit |
EN Remote work will continue to be a goldmine for attackers to exploit—#2021Predictions
NL Waarom alle bedrijven incidentdetectie en -respons nodig hebben
Angļu | Holandiešu |
---|---|
work | bedrijven |
EN Even with a robust email security perimeter in place, attackers can try to bypass it and operate inside your email network
NL Zelfs met een robuuste e-mailbeveiliging perimeter kunnen aanvallers proberen deze te omzeilen en binnen uw e-mailnetwerk te opereren
Angļu | Holandiešu |
---|---|
robust | robuuste |
attackers | aanvallers |
try | proberen |
bypass | omzeilen |
operate | opereren |
even | zelfs |
a | een |
with | met |
and | en |
in | binnen |
EN Even unsophisticated attackers can register domains that look like yours and use your brand as bait to target the people who trust it. They’ll even clone your website to steal credentials, personal information, and money.
NL Zelfs onervaren aanvallers kunnen domeinen registreren die op die van u lijken en uw merk als lokaas gebruiken om de mensen aan te vallen die het vertrouwen. Ze klonen zelfs uw website om inloggegevens, persoonlijke informatie en geld te stelen.
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
register | registreren |
trust | vertrouwen |
clone | klonen |
steal | stelen |
credentials | inloggegevens |
use | gebruiken |
people | mensen |
website | website |
information | informatie |
the | de |
domains | domeinen |
brand | merk |
money | geld |
to | om |
even | zelfs |
can | kunnen |
look | lijken |
and | en |
as | als |
EN Staying current with the strategies cyber attackers use can be, let’s face it, overwhelming
NL Op de hoogte blijven van de strategieën die cyberaanvallers gebruiken kan, laten we eerlijk zijn, overweldigend zijn
Angļu | Holandiešu |
---|---|
strategies | strategieën |
overwhelming | overweldigend |
the | de |
use | gebruiken |
with | op |
current | zijn |
EN Proactively block and remove attackers’ infrastructure — beyond the organization’s perimeter
NL Proactief blokkeren en verwijderen van de infrastructuur van aanvallers - buiten de perimeter van de organisatie
Angļu | Holandiešu |
---|---|
proactively | proactief |
block | blokkeren |
remove | verwijderen |
infrastructure | infrastructuur |
attackers | aanvallers |
beyond | buiten |
organizations | organisatie |
and | en |
the | de |
EN Above all, you can address these problems proactively — applying new controls or training before attackers can exploit your weaknesses.
NL En bovenal kunt u deze problemen proactief aanpakken door nieuwe controles of training toe te passen voordat aanvallers uw zwakke punten kunnen uitbuiten.
Angļu | Holandiešu |
---|---|
above all | bovenal |
you | u |
problems | problemen |
proactively | proactief |
address | aanpakken |
above | door |
new | nieuwe |
controls | controles |
or | of |
training | training |
before | voordat |
attackers | aanvallers |
your | uw |
these | deze |
can | kunt |
EN These are all packets crafted by hackers or attackers to confuse or intrude your system.
NL Dit zijn allemaal pakketten die inelkaar geknutseld worden door hackers of aanvallers om het systeem in verwarring te brengen of binnen te dringen.
Angļu | Holandiešu |
---|---|
packets | pakketten |
hackers | hackers |
attackers | aanvallers |
or | of |
system | systeem |
to | om |
by | door |
all | te |
these | in |
are | worden |
your | allemaal |
EN Attackers can use your domain to sell illegal goods online like drugs or weapons, which could land you in serious trouble.
NL Aanvallers kunnen uw domein gebruiken om online illegale goederen zoals drugs of wapens te verkopen, waardoor u in ernstige problemen kunt komen.
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
domain | domein |
illegal | illegale |
online | online |
drugs | drugs |
weapons | wapens |
serious | ernstige |
goods | goederen |
or | of |
in | in |
use | gebruiken |
to | om |
sell | verkopen |
like | zoals |
you | u |
trouble | problemen |
your | uw |
can | kunt |
EN MTA-STS is an email security standard that mitigates DNS based attacks where attackers could read or manipulate email addressed to your domain.
NL MTA-STS is een standaard voor e-mailbeveiliging die DNS-aanvallen tegengaat waarbij aanvallers e-mail gericht aan uw domein zouden kunnen lezen of manipuleren.
Angļu | Holandiešu |
---|---|
standard | standaard |
dns | dns |
attacks | aanvallen |
attackers | aanvallers |
or | of |
manipulate | manipuleren |
domain | domein |
is | is |
based | een |
could | zouden |
your | lezen |
where | waarbij |
EN Attackers send phishing emails to thousands of people containing fake fraud, forms or links that steal login details and financial information, or malicious downloads that install malware.
NL Aanvallers sturen phishingmails naar duizenden mensen met valse fraude, formulieren of links waarmee inloggegevens en financiële informatie worden gestolen, of kwaadaardige downloads waarmee malware wordt geïnstalleerd.
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
fake | valse |
fraud | fraude |
forms | formulieren |
links | links |
financial | financiële |
malicious | kwaadaardige |
downloads | downloads |
install | geïnstalleerd |
malware | malware |
login details | inloggegevens |
people | mensen |
or | of |
information | informatie |
send | sturen |
thousands | duizenden |
and | en |
containing | met |
EN But that makes it equally easy for attackers to use your domain to send fake emails or even intercept the ones you send
NL Maar dat maakt het voor aanvallers even gemakkelijk om uw domein te gebruiken om valse e-mails te versturen of zelfs om de e-mails die u verstuurt te onderscheppen
Angļu | Holandiešu |
---|---|
attackers | aanvallers |
domain | domein |
fake | valse |
intercept | onderscheppen |
or | of |
the | de |
easy | gemakkelijk |
to | om |
use | gebruiken |
makes | maakt |
for | voor |
even | zelfs |
that | dat |
to send | versturen |
but | |
it | maar |
you | u |
Rāda 50 no 50 tulkojumiem