NL Alle gegevens die naar het lokale netwerk worden gestuurd door het slachtoffer worden in plaats daarvan omgeleid naar het MAC-adres van de cybercrimineel, waardoor de cybercrimineel de gegevens naar believen kan onderscheppen en manipuleren.
ဒတ်ခ်ျ တွင် "vraagt de cybercrimineel" ကို အောက်ပါ အင်္ဂလိပ်စာ စကားလုံးများ/စကားစုများအဖြစ် ဘာသာပြန်ဆိုနိုင်ပါသည်။
NL Alle gegevens die naar het lokale netwerk worden gestuurd door het slachtoffer worden in plaats daarvan omgeleid naar het MAC-adres van de cybercrimineel, waardoor de cybercrimineel de gegevens naar believen kan onderscheppen en manipuleren.
EN Any data sent to the local area network by the victim is instead rerouted to the cybercriminal’s MAC address, allowing the cybercriminal to intercept and manipulate the data at will.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
netwerk | network |
gestuurd | sent |
slachtoffer | victim |
cybercrimineel | cybercriminal |
onderscheppen | intercept |
manipuleren | manipulate |
in plaats daarvan | instead |
mac | mac |
NL De cybercrimineel betreedt de DNS-server van een website en past de record van het webadres van een website aan. De aangepaste DNS-record leidt het inkomende verkeer door naar de website van de cybercrimineel.
EN The cybercriminal enters a website’s DNS server and modifies a website’s web address record. The altered DNS record reroutes incoming traffic to the cybercriminal’s website instead.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
cybercrimineel | cybercriminal |
record | record |
verkeer | traffic |
dns | dns |
server | server |
NL In plaats van om geld te vragen, vraagt de cybercrimineel (die zich voordoet als een senior werknemer) een HR-professional om de W-2-gegevens van een werknemer
EN Instead of asking for cash, the cybercriminal (posing as a senior employee) asks an HR professional for an employee’s W-2 data
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
geld | cash |
cybercrimineel | cybercriminal |
senior | senior |
werknemer | employee |
in plaats van | instead |
gegevens | data |
NL Vergeet niet dat u NIET om donaties vraagt of hen vraagt om "de show te steunen" op welke manier dan ook. U levert een waardevol product dat op maat gemaakt is voor een publiek dat al van u houdt.
EN Remember, you are NOT asking for donations or asking them to “support the show” by any means. You are providing a valuable product that is tailor-made for an audience that already loves you.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
donaties | donations |
show | show |
steunen | support |
levert | providing |
waardevol | valuable |
product | product |
gemaakt | made |
publiek | audience |
houdt | loves |
NL Vergeet niet dat u NIET om donaties vraagt of hen vraagt om "de show te steunen" op welke manier dan ook. U levert een waardevol product dat op maat gemaakt is voor een publiek dat al van u houdt.
EN Remember, you are NOT asking for donations or asking them to “support the show” by any means. You are providing a valuable product that is tailor-made for an audience that already loves you.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
donaties | donations |
show | show |
steunen | support |
levert | providing |
waardevol | valuable |
product | product |
gemaakt | made |
publiek | audience |
houdt | loves |
NL In plaats van zuinigheid met moraliteit gelijk te stellen, vraagt hij ons de liefdadigheidsinstellingen te belonen om hun grote doelstellingen en prestaties (zelfs al vraagt dit enorme kosten)
EN Instead of equating frugality with morality, he asks us to start rewarding charities for their big goals and big accomplishments (even if that comes with big expenses)
NL E-mail is voor een cybercrimineel vaak de eerste keuze bij het lanceren, omdat het zo gemakkelijk is uit te buiten
EN Email is often the first choice for a cybercriminal when they’re launching because it’s so easy to exploit
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
cybercrimineel | cybercriminal |
vaak | often |
keuze | choice |
lanceren | launching |
gemakkelijk | easy |
NL Dit laat de cybercrimineel de ruimte om de inhoud van de e-mail te bekijken en te manipuleren.
EN This leaves room for the cybercriminal to view and tamper with the content of the email.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
cybercrimineel | cybercriminal |
ruimte | room |
NL Zodra een cybercrimineel een bruikbaar wachtwoord in handen heeft, heeft hij daarmee onopgemerkt toegang tot uw netwerk waar hij gevoelige gegevens kan stelen
EN Once a cybercriminal has a working password, they can access your network undetected and steal sensitive data
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
cybercrimineel | cybercriminal |
wachtwoord | password |
toegang | access |
netwerk | network |
gevoelige | sensitive |
stelen | steal |
NL De meeste ransomware-betalingseisen worden bezorgd nadat een cybercrimineel inbreekt in een systeem via een zwak of gecompromitteerd wachtwoord. Klik hier om uw gratis proefabonnement van 14 dagen op Keeper Business te starten.
EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password. Click here to start your 14-day free trial of Keeper Business.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
bezorgd | delivered |
cybercrimineel | cybercriminal |
systeem | system |
zwak | weak |
of | or |
gecompromitteerd | compromised |
wachtwoord | password |
dagen | day |
keeper | keeper |
business | business |
ransomware | ransomware |
NL Stelt u zich voor dat een cybercrimineel toegang krijgt tot ook maar één derde van uw zakelijke accounts
EN Imagine a cybercriminal getting into just one-third of your business’s accounts
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
cybercrimineel | cybercriminal |
derde | third |
zakelijke | business |
accounts | accounts |
NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd
EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
aanval | attack |
cybercrimineel | cybercriminal |
set | set |
gebruikt | uses |
proberen | attempt |
toegang | access |
accounts | accounts |
NL Een cybercrimineel gebruikt een spoofingaanval om ontvangers te laten denken dat het bericht van iemand anders afkomstig is
EN A cybercriminal uses a spoofing attack to trick recipients into thinking the message came from someone it didn?t
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
cybercrimineel | cybercriminal |
gebruikt | uses |
ontvangers | recipients |
denken | thinking |
bericht | message |
NL Dit laat de cybercrimineel de ruimte om de inhoud van de e-mail te bekijken en te manipuleren.
EN This leaves room for the cybercriminal to view and tamper with the content of the email.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
cybercrimineel | cybercriminal |
ruimte | room |
NL De meeste ransomware-betalingseisen worden bezorgd nadat een cybercrimineel inbreekt in een systeem via een zwak of gecompromitteerd wachtwoord. Klik hier om uw gratis proefabonnement van 14 dagen op Keeper Business te starten.
EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password. Click here to start your 14-day free trial of Keeper Business.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
bezorgd | delivered |
cybercrimineel | cybercriminal |
systeem | system |
zwak | weak |
of | or |
gecompromitteerd | compromised |
wachtwoord | password |
dagen | day |
keeper | keeper |
business | business |
ransomware | ransomware |
NL Stelt u zich voor dat een cybercrimineel toegang krijgt tot ook maar één derde van uw zakelijke accounts
EN Imagine a cybercriminal getting into just one-third of your business’s accounts
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
cybercrimineel | cybercriminal |
derde | third |
zakelijke | business |
accounts | accounts |
NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd
EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
aanval | attack |
cybercrimineel | cybercriminal |
set | set |
gebruikt | uses |
proberen | attempt |
toegang | access |
accounts | accounts |
NL Het kan ook zijn dat u uw telefoonnummer hebt opgegeven via een phishing-e-mail of een of andere illegale website van een bedrijf dat in werkelijkheid een cybercrimineel was.
EN You also may have entered your phone number via a phishing email or on some other illegitimate site and the company behind the site was actually a cybercriminal.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
website | site |
cybercrimineel | cybercriminal |
phishing | phishing |
NL Brute-force-aanvallen zijn een bijzonder gevaarlijke cyberdreiging omdat een cybercrimineel er verschillende accounts tegelijkertijd mee kan compromitteren
EN Brute force attacks are an especially dangerous cyberthreat because they allow a cybercriminal to force their way into several accounts at once
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
gevaarlijke | dangerous |
omdat | because |
cybercrimineel | cybercriminal |
accounts | accounts |
force | force |
aanvallen | attacks |
NL In combinatie met een aanmeldingslimiet kan deze methode een brute-force-aanval tegenhouden na drie pogingen en beperkt deze de snelheid waarmee de cybercrimineel informatie kan invoeren
EN Combined with a login limit, this method can stop a brute force attack after three tries and limits how quickly the cybercriminal can input information
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
kan | can |
methode | method |
beperkt | limits |
snelheid | quickly |
waarmee | how |
cybercrimineel | cybercriminal |
informatie | information |
force | force |
aanval | attack |
NL MITM-aanvallen zijn afhankelijk van de manipulatie van netwerken of van het creëren van kwaadwillende netwerken onder de controle van de cybercrimineel
EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
manipulatie | manipulation |
netwerken | networks |
creëren | creating |
kwaadwillende | malicious |
cybercrimineel | cybercriminal |
aanvallen | attacks |
controle | controls |
NL Hiermee kan de cybercrimineel inkomend verkeer onderscheppen of monitoren, en ook doorsluizen naar een totaal ander netwerk om malware-downloads te stimuleren of om de gebruiker af te persen.
EN This allows the cybercriminal to intercept or monitor incoming traffic, often rerouting it to a different network entirely to encourage malware downloads or extort the user.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
cybercrimineel | cybercriminal |
inkomend | incoming |
verkeer | traffic |
onderscheppen | intercept |
of | or |
monitoren | monitor |
ander | different |
netwerk | network |
stimuleren | encourage |
malware | malware |
downloads | downloads |
NL De cybercrimineel creëert packets die normaal lijken en injecteert die in een bestaand netwerk voor toegang tot en het monitoren van verkeer of voor het initiëren van DDoS-aanvallen.
EN The cybercriminal creates packets that seem normal and injects them into an established network to access and monitor traffic or initiate DDoS attacks.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
cybercrimineel | cybercriminal |
creëert | creates |
normaal | normal |
lijken | seem |
netwerk | network |
monitoren | monitor |
verkeer | traffic |
ddos | ddos |
aanvallen | attacks |
NL De cybercrimineel onderschept het TLS-signaal van een app of van een website, en past dit aan zodat de site een onbeveiligde verbinding laadt als HTTP in plaats van als HTTPS
EN The cybercriminal intercepts the TLS signal from an application or a website, and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
cybercrimineel | cybercriminal |
app | application |
verbinding | connection |
tls | tls |
signaal | signal |
in plaats van | instead |
NL Hierdoor wordt de sessie van de gebruiker zichtbaar voor de cybercrimineel en wordt er vertrouwelijke informatie vrijgegeven.
EN This makes the user’s session viewable by the cybercriminal and exposes sensitive information.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
sessie | session |
cybercrimineel | cybercriminal |
vertrouwelijke | sensitive |
informatie | information |
NL De cybercrimineel infecteert de computer van een computer met kwaadwillend JavaScript
EN The cybercriminal infects a user’s computer with malicious JavaScript
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
cybercrimineel | cybercriminal |
computer | computer |
javascript | javascript |
NL De malware onderschept vervolgens websitecookies en authenticeert tokens voor ontcijfering, waardoor de volledige sessie van het slachtoffer wordt blootgesteld aan de cybercrimineel.
EN The malware then intercepts website cookies and authentication tokens for decryption, exposing the victim’s entire session to the cybercriminal.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
malware | malware |
volledige | entire |
sessie | session |
slachtoffer | victim |
cybercrimineel | cybercriminal |
NL Sniffing-aanvallen monitoren het verkeer om informatie te stelen. Sniffing wordt uitgevoerd met een app of hardware en stelt het webverkeer van het slachtoffer bloot aan de cybercrimineel.
EN Sniffing attacks monitor traffic to steal information. Sniffing is performed with an application or hardware and exposes the victim’s web traffic to the cybercriminal.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
monitoren | monitor |
informatie | information |
stelen | steal |
uitgevoerd | performed |
webverkeer | web traffic |
slachtoffer | victim |
cybercrimineel | cybercriminal |
aanvallen | attacks |
NL Een MITM-aanval detecteren, kan een bedrijf of individu helpen om de mogelijke schade die een cybercrimineel kan veroorzaken te beperken. Hier zijn een een aantal detectiemethoden:
EN Detecting a MITM attack can help a business or individual mitigate the potential damage a cybercriminal can cause. Here are some methods of detection:
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
kan | can |
bedrijf | business |
helpen | help |
mogelijke | potential |
schade | damage |
cybercrimineel | cybercriminal |
veroorzaken | cause |
beperken | mitigate |
hier | here |
aanval | attack |
NL Via deze netwerken kan de cybercrimineel alle webactiviteiten van uw team zien zonder dat u weet dat u wordt aangevallen
EN These networks allow the cybercriminal to see all of your team’s web activity without you knowing you’re under attack
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
cybercrimineel | cybercriminal |
zonder | without |
NL Diefstal van aanmeldingsgegevens komt voor wanneer een cybercrimineel aanmeldingsgegevens verkrijgt van een slachtoffer via een phishing-aanval
EN Login theft occurs when a cybercriminal obtains login information from the victim via a phishing attack
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
diefstal | theft |
aanmeldingsgegevens | login information |
cybercrimineel | cybercriminal |
slachtoffer | victim |
phishing | phishing |
aanval | attack |
NL Veel keyloggers worden langere tijd niet opgemerkt, nemen alle activiteiten op het toetsenbord op en geven de cybercrimineel een intiemer kijkje in de online accounts van het slachtoffer.
EN Many keyloggers go undetected for long periods of time, recording activity on the keyboard and giving the cybercriminal a more intimate look into the victim’s online accounts.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
langere | long |
tijd | time |
activiteiten | activity |
toetsenbord | keyboard |
geven | giving |
cybercrimineel | cybercriminal |
online | online |
accounts | accounts |
slachtoffer | victim |
keyloggers | keyloggers |
NL De meeste providers van cloudopslag slaan bestanden op als gewone, niet-versleutelde tekst; als een cybercrimineel de service binnendringt, heeft hij toegang tot alle klantenbestanden die daar zijn opgeslagen
EN Most cloud storage providers store files as plain, unencrypted text; if a cybercriminal breaches the service, they can access any customer files stored there
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
providers | providers |
cybercrimineel | cybercriminal |
service | service |
toegang | access |
NL VPN-versleuteling converteert je gegevens van gemakkelijk te begrijpen platte tekst naar gecompliceerde cijfertekst. Dat maakt het voor buitenstaanders onbegrijpelijk. Als een cybercrimineel je gegevens wil stelen, moeten ze deze eerst ontcijferen.
EN VPN encryption converts your data from easily understood plain text to complicated ciphertext. That renders it incomprehensible to outside eyes. If a cybercriminal wanted to steal your data, they’d have to decipher it first.
ဒတ်ခ်ျ | အင်္ဂလိပ်စာ |
---|---|
converteert | converts |
gemakkelijk | easily |
platte | plain |
als | if |
cybercrimineel | cybercriminal |
stelen | steal |
vpn | vpn |
versleuteling | encryption |
wil | wanted |
ontcijferen | decipher |
NL Zodra het losgeld is betaald, belooft de cybercrimineel om het slachtoffer te geven wat nodig is om opnieuw toegang te krijgen tot de apparaten
EN Once the ransom is paid, the cybercriminal promises to give the victim what they need to regain access to their devices
NL De meeste ransomware-payloads worden afgeleverd nadat een cybercrimineel inbreekt in een systeem met een zwak of gecompromitteerd wachtwoord
EN Most ransomware payloads are delivered after a cybercriminal breaches a system using a weak or compromised password
NL Als een cybercrimineel slechts een derde van uw zakelijke accounts te pakken krijgt, kan deze toegang krijgen tot:
EN If a cybercriminal gets into just one-third of your business’s accounts, they could have access to:
NL Een supply chain-aanval, wat ook wel een externe aanval wordt genoemd, is een aanval via de waardeketen of achterdeur, waarbij een cybercrimineel toegang krijgt tot een bedrijfsnetwerk via externe leveranciers of via de leveringsketen
EN A supply chain attack, which is also known as a third-party attack, value-chain attack or backdoor breach, is when a cybercriminal accesses a business’s network via third-party vendors or through the supply chain
NL Mogelijk hebt u uw telefoonnummer ook ingevoerd via een phishing-e-mail of op een andere illegale site, en was het bedrijf erachter in werkelijkheid een cybercrimineel.
EN You also may have entered your phone number via a phishing email or on some other illegitimate site and the company behind the site was actually a cybercriminal.
NL Brute-force-aanvallen zijn met name gevaarlijke cyberdreigingen omdat ze een cybercrimineel gelegenheid geven om verschillende accounts tegelijk binnen te dringen
EN Brute force attacks are an especially dangerous cyberthreat because they allow a cybercriminal to force their way into several accounts at once
NL Het phishing-bericht bevat een urgente oproep tot actie, zoals 'reageer nu, anders krijgt u een boete van de belastingdienst', wat ertoe leidt dat het slachtoffer de cybercrimineel vertrouwelijke informatie geeft.
EN The phishing message contains an urgent call to action such as “act now or the IRS will fine you,” which leads the victim into providing the cybercriminal with sensitive information.
NL Wanneer het slachtoffer gegevens invoert, weet de cybercrimineel wat er wordt ingevoerd, om deze gegevens te gebruiken voor de eigen kwaadwillende doeleinden.
EN When the victim enters their information, the cybercriminal will know what it is, which they can then use for their own malicious purposes.
NL Een Man-in-the-Middle (MITM)-aanval is een cyberaanval waarbij een cybercrimineel gegevens onderschept die tussen twee bedrijven of mensen worden verstuurd
EN Man-in-the-Middle (MITM) attack is a cyberattack where a cybercriminal intercepts data sent between two businesses or people
NL MITM-aanvallen zijn afhankelijk van de manipulatie van bestaande netwerken of de creatie van kwaadwillende netwerken die de cybercrimineel controleert
EN MITM attacks depend on the manipulation of existing networks or the creation of malicious networks the cybercriminal controls
NL De cybercrimineel onderschept verkeer en laat het door (ondertussen informatie verzamelend) of stuurt het door naar een andere plek.
EN The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes or reroutes it somewhere else.
NL Hierdoor kan de cybercrimineel inkomend verkeer onderscheppen of monitoren, vaak door het door te sluizen naar een compleet ander netwerk om malware-downloads te stimuleren of de gebruiker af te persen
EN This allows the cybercriminal to intercept or monitor incoming traffic, often rerouting it to a different network entirely to encourage malware downloads or extort the user
NL De cybercrimineel onderschept het TLS-signaal van een app of een website, en past het aan zodat de site een onbeveiligde verbinding laadt als HTTP in plaats van HTTPS
EN The cybercriminal intercepts the TLS signal from an application or a website and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS
NL Daardoor wordt de gebruikerssessie zichtbaar voor de cybercrimineel en komt er vertrouwelijke informatie vrij.
EN This makes the user’s session viewable by the cybercriminal and exposes sensitive information.
NL Via deze netwerken kan de cybercrimineel al uw webactiviteiten in de gaten houden, zonder dat u weet dat u wordt aangevallen
EN These networks allow the cybercriminal to see all of your web activity without you knowing you're under attack
NL Veel keyloggers blijven lange tijd ongemerkt, waarbij ze activiteiten op het toetsenbord opnemen en de cybercrimineel een intiem kijkje geven in de online activiteiten van het slachtoffer.
EN Many keyloggers go undetected for long periods of time, recording activity on the keyboard and giving the cybercriminal an intimate look into the victim’s online activity.
ဘာသာပြန်ချက်များကို 50 မှ 50 ကိုပြနေသည်