EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
NL Aangezien de software van Passwordstate geen versleuteling aan de client-kant gebruikt, wist de aanvaller de volledige database te ontcijferen en de platte tekst-gegevens over te hevelen naar de server van de aanvaller.
Ingarihi | Tatimana |
---|---|
encryption | versleuteling |
attacker | aanvaller |
decrypt | ontcijferen |
entire | volledige |
software | software |
database | database |
data | gegevens |
server | server |
the | de |
use | gebruikt |
and | en |
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
NL Deze methode heeft betrekking op het aanpassen van een IP-adres om het verkeer om te leiden naar een website van de aanvaller. De aanvaller 'spooft' het adres door packet-headers aan te passen en net te doen of het een legitieme app of website is.
Ingarihi | Tatimana |
---|---|
method | methode |
traffic | verkeer |
attacker | aanvaller |
legitimate | legitieme |
application | app |
the | de |
to | om |
or | of |
website | website |
address | adres |
by | door |
this | deze |
a | een |
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
NL Aangezien de software van Passwordstate geen versleuteling aan de client-kant gebruikt, wist de aanvaller de volledige database te ontcijferen en de platte tekst-gegevens over te hevelen naar de server van de aanvaller.
Ingarihi | Tatimana |
---|---|
encryption | versleuteling |
attacker | aanvaller |
decrypt | ontcijferen |
entire | volledige |
software | software |
database | database |
data | gegevens |
server | server |
the | de |
use | gebruikt |
and | en |
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
NL Deze methode heeft betrekking op het aanpassen van een IP-adres om het verkeer om te leiden naar een website van de aanvaller. De aanvaller 'spooft' het adres door packet-headers aan te passen en net te doen of het een legitieme app of website is.
Ingarihi | Tatimana |
---|---|
method | methode |
traffic | verkeer |
attacker | aanvaller |
legitimate | legitieme |
application | app |
the | de |
to | om |
or | of |
website | website |
address | adres |
by | door |
this | deze |
a | een |
EN This effectively provides the attacker with a search capability in the mailbox of an unwitting visitor on the attacker?s website.
NL Dit biedt de aanvaller in feite een zoekmogelijkheid in de mailbox van een onwetende bezoeker op de website van de aanvaller.
Ingarihi | Tatimana |
---|---|
provides | biedt |
attacker | aanvaller |
visitor | bezoeker |
website | website |
mailbox | mailbox |
in | in |
the | de |
this | dit |
a | een |
on | op |
of | van |
EN IP spoofing involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
NL IP-spoofing heeft betrekking op het aanpassen van een IP-adres om verkeer door te sturen naar de website van een aanvaller. De aanvaller 'spooft' het adres door packetheaders te veranderen om zichzelf te vermommen als een legitieme app of website.
Ingarihi | Tatimana |
---|---|
traffic | verkeer |
attacker | aanvaller |
legitimate | legitieme |
application | app |
or | of |
the | de |
to | om |
website | website |
address | adres |
by | door |
as | als |
a | een |
themselves | zichzelf |
EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.
NL Voor Atlassian is een beveiligingskwetsbaarheid een zwakte in een van onze producten of infrastructuur waarmee een aanvaller de vertrouwelijkheid, integriteit of beschikbaarheid van een product of de infrastructuur kan aantasten.
Ingarihi | Tatimana |
---|---|
atlassian | atlassian |
attacker | aanvaller |
or | of |
infrastructure | infrastructuur |
integrity | integriteit |
availability | beschikbaarheid |
the | de |
in | in |
confidentiality | vertrouwelijkheid |
products | producten |
to | waarmee |
of | van |
EN If an attacker used your domain to send malicious emails to your customers, it wouldn’t just be a security issue
NL Als een aanvaller uw domein zou gebruiken om kwaadaardige e-mails naar uw klanten te sturen, zou dat niet alleen een beveiligingsprobleem zijn
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
domain | domein |
malicious | kwaadaardige |
customers | klanten |
to | om |
if | als |
used | gebruiken |
your | uw |
just | alleen |
issue | een |
EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext
NL Zonder MTA-STS kan een aanvaller een MITM TLS-downgrade-aanval uitvoeren, waarbij het STARTTLS-commando wordt vervangen of verwijderd, zodat de e-mail zonder TLS-versleuteling naar de ontvangende server wordt gestuurd, in onversleutelde tekst
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
tls | tls |
attack | aanval |
replacing | vervangen |
command | commando |
sent | gestuurd |
server | server |
encryption | versleuteling |
mitm | mitm |
or | of |
in | in |
the | de |
without | zonder |
that | waarbij |
EN The attacker sends emails to your employees, impersonating a top-level executive in the organization. They proceed to ask for access to a money transfer or private databases.
NL De aanvaller stuurt e-mails naar uw werknemers en doet zich voor als een topman van de organisatie. Vervolgens vragen ze om toegang tot een geldoverschrijving of privégegevensbestanden.
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
sends | stuurt |
employees | werknemers |
access | toegang |
organization | organisatie |
or | of |
the | de |
to | om |
a | een |
they | ze |
EN We even give you full visibility on the attacker by giving you a full record of domain abuse from that IP, and see if it’s blacklisted or not.
NL We geven u zelfs volledig inzicht in de aanvaller door u een volledig overzicht te geven van het domeinmisbruik vanaf dat IP, en te zien of het op de zwarte lijst staat of niet.
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
ip | ip |
on | op |
or | of |
we | we |
the | de |
even | zelfs |
by | door |
give | geven |
that | dat |
see | zien |
you | u |
full | volledig |
a | een |
of | van |
from | vanaf |
EN This is a perfect opportunity for an attacker to sneak in and send a carefully crafted phishing email using the domain name of the organization.
NL Dit is een perfecte gelegenheid voor een aanvaller om binnen te sluipen en een zorgvuldig opgestelde phishing-e-mail te versturen met de domeinnaam van de organisatie.
Ingarihi | Tatimana |
---|---|
perfect | perfecte |
opportunity | gelegenheid |
attacker | aanvaller |
carefully | zorgvuldig |
phishing | phishing |
is | is |
organization | organisatie |
the | de |
to | om |
this | dit |
domain | domeinnaam |
a | een |
and | en |
name | voor |
in | binnen |
of | van |
EN If someone’s trying to impersonate your organization and use your domain name to send emails, we’ll send you an alert instantly so you can take action and take down the attacker’s IP address.
NL Als iemand zich probeert voor te doen als uw organisatie en uw domeinnaam gebruikt om e-mails te versturen, sturen wij u onmiddellijk een waarschuwing zodat u actie kunt ondernemen en het IP-adres van de aanvaller kunt uitschakelen.
Ingarihi | Tatimana |
---|---|
organization | organisatie |
alert | waarschuwing |
instantly | onmiddellijk |
the | de |
trying | probeert |
address | adres |
your | uitschakelen |
domain | domeinnaam |
name | voor |
action | te doen |
take action | ondernemen |
and | en |
use | gebruikt |
you can | kunt |
if | als |
you | u |
EN Find your attacker’s location
NL Vind de locatie van je aanvaller.
Ingarihi | Tatimana |
---|---|
find | vind |
location | locatie |
your | je |
EN An email sent by an attacker through your domain won’t have your private signature on it, and it will fail to authenticate.
NL Een e-mail die door een aanvaller via uw domein wordt verzonden, zal niet uw persoonlijke handtekening bevatten, en zal niet worden geauthenticeerd.
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
signature | handtekening |
domain | domein |
will | zal |
sent | verzonden |
by | door |
and | en |
EN If an attacker either intercepts and alters the email, or sends a fake email from your domain, the digital signature will fail to decrypt
NL Als een aanvaller de e-mail onderschept en wijzigt, of een nep-e-mail van uw domein verstuurt, kan de digitale handtekening niet worden ontsleuteld
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
fake | nep |
domain | domein |
signature | handtekening |
or | of |
the | de |
if | als |
and | en |
digital | digitale |
EN The attacker, pretending to be a top-level executive, sends emails to your employees requesting money transfers or access to confidential databases.
NL De aanvaller, die zich voordoet als een topman, stuurt e-mails naar uw werknemers met verzoeken om geld over te maken of toegang te krijgen tot vertrouwelijke databases.
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
sends | stuurt |
employees | werknemers |
confidential | vertrouwelijke |
databases | databases |
or | of |
the | de |
access | toegang |
money | geld |
to | om |
a | een |
EN By pretending to be from customer support at your business, an attacker can steal information from your partners and customers.
NL Door zich voor te doen als een medewerker van de klantenservice van uw bedrijf, kan een aanvaller informatie van uw partners en klanten stelen.
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
steal | stelen |
business | bedrijf |
information | informatie |
partners | partners |
customers | klanten |
can | kan |
and | en |
by | door |
to | zich |
customer support | klantenservice |
EN “Microsoft RD Gateway in Windows Server 2012 and later contain two vulnerabilities that can allow an unauthenticated remote attacker to execute arbitrary code with SYSTEM privileges…
NL “Microsoft RD Gateway in Windows Server 2012 en later bevatten twee kwetsbaarheden waardoor een niet-geverifieerde externe aanvaller willekeurige code kan uitvoeren met SYSTEEM-bevoegdheden…
EN Instantly detects & defends if any attacker is monitoring your system.
NL Detecteert en verdedigt onmiddellijk als een aanvaller uw systeem in de gaten houdt.
Ingarihi | Tatimana |
---|---|
instantly | onmiddellijk |
detects | detecteert |
if | als |
attacker | aanvaller |
system | systeem |
is | een |
EN After all, an attacker stuck on the outside cannot reach your valuable data
NL Een aanvaller die aan de buitenkant vastzit, kan immers niet bij uw waardevolle gegevens komen
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
valuable | waardevolle |
the | de |
data | gegevens |
an | een |
EN Password Spraying (or, a Password Spray Attack) is when an attacker uses common passwords to attempt to access several accounts on one domain
NL Password spraying (of een password spray-aanval) is wanneer een aanvaller veelvoorkomende wachtwoorden gebruikt om te proberen om toegang te krijgen tot verschillende accounts binnen één domein
Ingarihi | Tatimana |
---|---|
attack | aanval |
attacker | aanvaller |
uses | gebruikt |
attempt | proberen |
accounts | accounts |
domain | domein |
or | of |
is | is |
to | om |
access | toegang |
when | wanneer |
passwords | wachtwoorden |
a | een |
one | één |
on | binnen |
EN Using a list of common passwords, such as 123456, password1, and more, an attacker can potentially access hundreds of accounts in one attack if the users aren’t using strong passwords.
NL Door gebruik te maken van een lijst met veelvoorkomende wachtwoorden, zoals 123456, wachtwoord1 enz, heeft een aanvaller in potentie toegang tot honderden accounts via één aanval als de gebruikers geen sterke wachtwoorden gebruiken.
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
access | toegang |
accounts | accounts |
attack | aanval |
strong | sterke |
in | in |
users | gebruikers |
the | de |
passwords | wachtwoorden |
hundreds | honderden |
as | zoals |
if | als |
using | te |
of | van |
EN Use updated VPNs for the team to hide IP addresses and make it far more difficult for an attacker to narrow down your business’s exact IP addresses.
NL Gebruik bijgewerkte VPN's voor het team om IP-adressen te verbergen en het veel moeilijker te maken voor een aanvaller om de exacte IP-adressen van uw bedrijf vast te stellen.
Ingarihi | Tatimana |
---|---|
updated | bijgewerkte |
hide | verbergen |
addresses | adressen |
attacker | aanvaller |
exact | exacte |
more difficult | moeilijker |
use | gebruik |
team | team |
the | de |
to | om |
far | veel |
and | en |
EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain
NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen
Ingarihi | Tatimana |
---|---|
chain | chain |
attack | aanval |
attacker | aanvaller |
or | of |
is | is |
accesses | toegang |
the | de |
suppliers | leveranciers |
when | waarbij |
a | een |
also | ook |
EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more
NL Wanneer een aanvaller succes heeft met een credential stuffing-aanval, kan hij of zij potentieel de controle krijgen over de bankgegevens van een gebruiker, sociale media-accounts en meer
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
successful | succes |
attack | aanval |
control | controle |
users | gebruiker |
media | media |
accounts | accounts |
can | kan |
potentially | potentieel |
when | wanneer |
and | en |
of | van |
more | meer |
social media | sociale |
they | de |
EN According to reports, an attacker gained access to Passwordstate’s update server, which is hosted on a 3rd party CDN
NL Volgens de rapporten kreeg een aanvaller toegang tot de updateserver van Passwordstate, gehost op een externe CDN
Ingarihi | Tatimana |
---|---|
reports | rapporten |
attacker | aanvaller |
access | toegang |
hosted | gehost |
cdn | cdn |
on | op |
a | een |
to | tot |
EN The attacker will use a high-powered computer to try every letter, number and symbol combination they can
NL De aanvaller gebruikt een krachtige computer om elke letter-, nummer- en symboolcombinatie te proberen
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
use | gebruikt |
computer | computer |
try | proberen |
can | krachtige |
to | om |
number | nummer |
the | de |
a | een |
every | elke |
and | en |
EN Phishing attacks can be perpetrated in several ways, depending on the attacker and the information they’re attempting to secure.
NL Phishing-aanvallen kunnen op verschillende manieren worden uitgevoerd, afhankelijk van de aanvaller en de informatie die deze probeert te bemachtigen.
Ingarihi | Tatimana |
---|---|
phishing | phishing |
attacks | aanvallen |
ways | manieren |
attacker | aanvaller |
attempting | probeert |
on | op |
the | de |
information | informatie |
be | worden |
and | en |
depending | afhankelijk |
secure | te |
EN This attack links the attacker’s MAC address with the victim’s IP address on a local area network using fake ARP messages
NL Via deze aanval wordt het MAC-adres van de aanvaller gekoppeld aan het IP-adres van het slachtoffer in een lokaal netwerk, waarbij gebruik wordt gemaakt van ARP-nepberichten
Ingarihi | Tatimana |
---|---|
attack | aanval |
mac | mac |
address | adres |
local | lokaal |
network | netwerk |
the | de |
this | deze |
with | waarbij |
a | een |
on | via |
using | in |
EN For example, an attacker might replace “www.facebook.com” with “www.faceb00k.com”
NL Zo kan een aanvaller bijvoorbeeld 'www.facebook.com' vervangen met 'www.faceb00k.com'
Ingarihi | Tatimana |
---|---|
might | kan |
attacker | aanvaller |
replace | vervangen |
with | met |
example | bijvoorbeeld |
for | een |
EN The attacker already knows things like the victim’s phone number, address, full name and even social security number, and leverages that information to make phishing attachments or links feel more legitimate.
NL De aanvaller weet al een aantal dingen, zoals het telefoonnummer, adres, de volledige naam en zelfs het burgerservicenummer van het slachtoffer, en gebruikt deze informatie om phishing-bijlagen of links legitiemer te laten lijken.
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
phishing | phishing |
attachments | bijlagen |
links | links |
name | naam |
information | informatie |
or | of |
the | de |
knows | weet |
full | volledige |
phone number | telefoonnummer |
already | al |
address | adres |
number | aantal |
to | om |
and | en |
even | zelfs |
things | dingen |
like | zoals |
EN Angler phishing involves the attacker posing as a legitimate customer service representative and convincing victims to hand over personal information.
NL Bij angler-phishing doet de aanvaller zich voor als een legitieme medewerker van de klantenservice die slachtoffers overhaalt om persoonsgegevens te verstrekken.
Ingarihi | Tatimana |
---|---|
phishing | phishing |
attacker | aanvaller |
legitimate | legitieme |
victims | slachtoffers |
personal information | persoonsgegevens |
the | de |
to | om |
customer service | klantenservice |
as | als |
over | te |
a | een |
service | die |
EN The most common scenario is when an attacker hijacks a genuine server and uses it to send spoofed emails
NL Het meest voorkomende scenario is wanneer een aanvaller een echte server kaapt en deze gebruikt om spoof-e-mails te versturen
Ingarihi | Tatimana |
---|---|
scenario | scenario |
attacker | aanvaller |
genuine | echte |
server | server |
uses | gebruikt |
is | is |
to | om |
the | meest |
when | wanneer |
a | een |
to send | versturen |
and | en |
EN By reconfiguring the application or service, an attacker can send email on behalf of any person.
NL Door de toepassing of dienst te herconfigureren, kan een aanvaller e-mail verzenden namens een willekeurige persoon.
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
can | kan |
or | of |
service | dienst |
the | de |
application | toepassing |
behalf | namens |
person | persoon |
by | door |
EN The biggest threat to your customer’s email security is an attacker using your brand name and domain to send fake messages
NL De grootste bedreiging voor de e-mailbeveiliging van uw klanten is een aanvaller die uw merknaam en domein gebruikt om valse berichten te versturen
Ingarihi | Tatimana |
---|---|
threat | bedreiging |
customers | klanten |
attacker | aanvaller |
domain | domein |
fake | valse |
is | is |
the | de |
biggest | de grootste |
to | om |
messages | berichten |
brand name | merknaam |
and | en |
name | voor |
versturen |
EN But an attacker can disrupt this process, rerouting the email to a server controlled by them, or make the STARTTLS query fail, prompting your MTA to send the email over an unencrypted connection
NL Maar een aanvaller kan dit proces verstoren en de e-mail omleiden naar een server die door hem wordt beheerd, of de STARTTLS query laten mislukken, waardoor je MTA de e-mail over een onversleutelde verbinding verstuurt
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
disrupt | verstoren |
process | proces |
server | server |
controlled | beheerd |
fail | mislukken |
mta | mta |
connection | verbinding |
or | of |
your | je |
the | de |
query | query |
to | laten |
by | door |
this | dit |
a | een |
but | |
EN In either case, the attacker can have total access to your emails.
NL In beide gevallen kan de aanvaller volledige toegang tot uw e-mails krijgen.
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
in | in |
access | toegang |
can | kan |
the | de |
to | krijgen |
EN However, an attacker might attempt an SMTP downgrade, a type of attack where the email gets sent to you without being encrypted, allowing them to read or tamper with the contents
NL Een aanvaller kan echter proberen een SMTP downgrade uit te voeren, een soort aanval waarbij de e-mail naar u wordt verzonden zonder dat deze is versleuteld, zodat hij de inhoud kan lezen of ermee kan knoeien
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
attempt | proberen |
smtp | smtp |
type | soort |
attack | aanval |
encrypted | versleuteld |
contents | inhoud |
or | of |
the | de |
to | zodat |
sent | verzonden |
allowing | kan |
without | zonder |
read | lezen |
gets | dat |
being | is |
EN If an attacker tries to perform an SMTP downgrade, the email will not be sent at all.
NL Als een aanvaller probeert een SMTP downgrade uit te voeren, zal de e-mail helemaal niet worden verzonden.
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
tries | probeert |
smtp | smtp |
perform | voeren |
the | de |
if | als |
will | zal |
be | worden |
sent | verzonden |
EN An attacker might attempt an SMTP downgrade attack at this point, which involves blocking the negotiation between the sending and receiving MTAs
NL Een aanvaller zou op dit punt een SMTP downgrade aanval kunnen uitvoeren, waarbij de onderhandeling tussen de verzendende en ontvangende MTA wordt geblokkeerd
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
smtp | smtp |
attack | aanval |
point | punt |
negotiation | onderhandeling |
sending | verzendende |
mtas | mta |
the | de |
this | dit |
and | en |
might | zou |
EN The sending server thinks the receiver doesn?t support the STARTTLS command and sends the email without TLS encryption, allowing the attacker to view or tamper with the email?s contents.
NL De verzendende server denkt dat de ontvanger het STARTTLS commando niet ondersteunt en verstuurt de e-mail zonder TLS encryptie, waardoor de aanvaller de inhoud van de e-mail kan bekijken of er mee kan knoeien.
Ingarihi | Tatimana |
---|---|
thinks | denkt |
command | commando |
encryption | encryptie |
attacker | aanvaller |
contents | inhoud |
server | server |
support | ondersteunt |
tls | tls |
or | of |
the | de |
allowing | kan |
receiver | ontvanger |
without | zonder |
and | en |
EN If an attacker attempts an SMTP downgrade attack, the email will simply not be sent
NL Als een aanvaller een SMTP downgrade aanval probeert, zal de e-mail simpelweg niet worden verzonden
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
smtp | smtp |
attack | aanval |
sent | verzonden |
the | de |
if | als |
will | zal |
simply | een |
be | worden |
EN A MITM attacker can also replace the MX records in the DNS query response with a mail server that they have access to and are in control of
NL Een MITM-aanvaller kan ook de MX-records in de DNS-query vervangen door een mailserver waartoe hij toegang heeft en die hij controleert
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
replace | vervangen |
mx | mx |
records | records |
dns | dns |
access | toegang |
in | in |
the | de |
query | query |
can | kan |
and | en |
to | ook |
that | die |
EN The mail transfer agent in that case delivers the email to the server of the attacker, enabling him to access and tamper with the email content
NL De mailtransferagent levert in dat geval de e-mail af op de server van de aanvaller, zodat deze toegang heeft tot de inhoud van de e-mail en daarmee kan knoeien
Ingarihi | Tatimana |
---|---|
delivers | levert |
attacker | aanvaller |
content | inhoud |
in | in |
to | zodat |
server | server |
access | toegang |
the | de |
with | op |
that | dat |
enabling | kan |
and | en |
of | van |
EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.
NL Door zich voor te doen als iemand van uw organisatie, kan een aanvaller schadelijke e-mails naar werknemers sturen, waardoor gegevens verloren gaan en de systemen van uw organisatie in gevaar komen.
Ingarihi | Tatimana |
---|---|
attacker | aanvaller |
malicious | schadelijke |
employees | werknemers |
loss | verloren |
organization | organisatie |
can | kan |
data | gegevens |
systems | systemen |
as | als |
someone | iemand |
and | en |
by | door |
send | sturen |
to | zich |
EN The common idea is that a cyber attacker uses your domain name to send emails to your partners, customers, or employees trying to steal corporate credentials to gain access to confidential assets or initiate wire transfers
NL Het gangbare idee is dat een cyberaanvaller uw domeinnaam gebruikt om e-mails te sturen naar uw partners, klanten of werknemers en probeert bedrijfsgegevens te stelen om toegang te krijgen tot vertrouwelijke activa of om overschrijvingen te initiëren
Ingarihi | Tatimana |
---|---|
idea | idee |
uses | gebruikt |
customers | klanten |
trying | probeert |
steal | stelen |
confidential | vertrouwelijke |
assets | activa |
is | is |
partners | partners |
or | of |
employees | werknemers |
to | om |
access | toegang |
domain | domeinnaam |
a | een |
cyber | e |
that | dat |
your | en |
EN Instantly detects & defends if any attacker is monitoring your system.
NL Detecteert en verdedigt onmiddellijk als een aanvaller uw systeem in de gaten houdt.
Ingarihi | Tatimana |
---|---|
instantly | onmiddellijk |
detects | detecteert |
if | als |
attacker | aanvaller |
system | systeem |
is | een |
EN Protect users from the most evasive and hard-to-detect threats, limit attacker reconnaissance, and mitigate human error with AI cybersecurity solution CyberGraph
NL Bescherm gebruikers tegen de meest ontwijkende en moeilijk te detecteren bedreigingen, beperk de verkenning van aanvallers en beperk menselijke fouten met de AI-oplossing voor cyberbeveiliging CyberGraph
Ingarihi | Tatimana |
---|---|
protect | bescherm |
users | gebruikers |
threats | bedreigingen |
human | menselijke |
error | fouten |
ai | ai |
cybersecurity | cyberbeveiliging |
solution | oplossing |
hard | moeilijk |
detect | detecteren |
the | de |
and | en |
to | tegen |
with | met |
EN Prevent an attacker gaining a foothold, enabling them to cover their tracks and progress the attack over a prolonged period.
NL Voorkomen dat een aanvaller voet aan de grond krijgt, zodat hij zijn sporen kan uitwissen en de aanval over een langere periode kan voortzetten.
Ingarihi | Tatimana |
---|---|
prevent | voorkomen |
attacker | aanvaller |
enabling | kan |
tracks | sporen |
attack | aanval |
period | periode |
to | zodat |
the | de |
and | en |
E whakaatu ana i te 50 o nga whakamaoritanga 50