Traduzir "attacker can potentially" para holandês

Mostrando 50 de 50 traduções da frase "attacker can potentially" de inglês para holandês

Tradução de inglês para holandês de attacker can potentially

inglês
holandês

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

NL Aangezien de software van Passwordstate geen versleuteling aan de client-kant gebruikt, wist de aanvaller de volledige database te ontcijferen en de platte tekst-gegevens over te hevelen naar de server van de aanvaller.

inglêsholandês
encryptionversleuteling
attackeraanvaller
decryptontcijferen
entirevolledige
softwaresoftware
databasedatabase
datagegevens
serverserver
thede
usegebruikt
anden

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

NL Deze methode heeft betrekking op het aanpassen van een IP-adres om het verkeer om te leiden naar een website van de aanvaller. De aanvaller 'spooft' het adres door packet-headers aan te passen en net te doen of het een legitieme app of website is.

inglêsholandês
methodmethode
trafficverkeer
attackeraanvaller
legitimatelegitieme
applicationapp
thede
toom
orof
websitewebsite
addressadres
bydoor
thisdeze
aeen

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

NL Aangezien de software van Passwordstate geen versleuteling aan de client-kant gebruikt, wist de aanvaller de volledige database te ontcijferen en de platte tekst-gegevens over te hevelen naar de server van de aanvaller.

inglêsholandês
encryptionversleuteling
attackeraanvaller
decryptontcijferen
entirevolledige
softwaresoftware
databasedatabase
datagegevens
serverserver
thede
usegebruikt
anden

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

NL Deze methode heeft betrekking op het aanpassen van een IP-adres om het verkeer om te leiden naar een website van de aanvaller. De aanvaller 'spooft' het adres door packet-headers aan te passen en net te doen of het een legitieme app of website is.

inglêsholandês
methodmethode
trafficverkeer
attackeraanvaller
legitimatelegitieme
applicationapp
thede
toom
orof
websitewebsite
addressadres
bydoor
thisdeze
aeen

EN This effectively provides the attacker with a search capability in the mailbox of an unwitting visitor on the attacker?s website.

NL Dit biedt de aanvaller in feite een zoekmogelijkheid in de mailbox van een onwetende bezoeker op de website van de aanvaller.

inglêsholandês
providesbiedt
attackeraanvaller
visitorbezoeker
websitewebsite
mailboxmailbox
inin
thede
thisdit
aeen
onop
ofvan

EN IP spoofing involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

NL IP-spoofing heeft betrekking op het aanpassen van een IP-adres om verkeer door te sturen naar de website van een aanvaller. De aanvaller 'spooft' het adres door packetheaders te veranderen om zichzelf te vermommen als een legitieme app of website.

inglêsholandês
trafficverkeer
attackeraanvaller
legitimatelegitieme
applicationapp
orof
thede
toom
websitewebsite
addressadres
bydoor
asals
aeen
themselveszichzelf

EN Using a list of common passwords, such as 123456, password1, and more, an attacker can potentially access hundreds of accounts in one attack if the users aren’t using strong passwords.

NL Door gebruik te maken van een lijst met veelvoorkomende wachtwoorden, zoals 123456, wachtwoord1 enz, heeft een aanvaller in potentie toegang tot honderden accounts via één aanval als de gebruikers geen sterke wachtwoorden gebruiken.

inglêsholandês
attackeraanvaller
accesstoegang
accountsaccounts
attackaanval
strongsterke
inin
usersgebruikers
thede
passwordswachtwoorden
hundredshonderden
aszoals
ifals
usingte
ofvan

EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more

NL Wanneer een aanvaller succes heeft met een credential stuffing-aanval, kan hij of zij potentieel de controle krijgen over de bankgegevens van een gebruiker, sociale media-accounts en meer

inglêsholandês
attackeraanvaller
successfulsucces
attackaanval
controlcontrole
usersgebruiker
mediamedia
accountsaccounts
cankan
potentiallypotentieel
whenwanneer
anden
ofvan
moremeer
social mediasociale
theyde

EN Using a list of common passwords, such as 123456, password1, and more, an attacker can potentially access hundreds of accounts in one attack if the users aren’t using strong passwords.

NL Door gebruik te maken van een lijst met veelvoorkomende wachtwoorden, zoals 123456, wachtwoord1 enz, heeft een aanvaller in potentie toegang tot honderden accounts via één aanval als de gebruikers geen sterke wachtwoorden gebruiken.

inglêsholandês
attackeraanvaller
accesstoegang
accountsaccounts
attackaanval
strongsterke
inin
usersgebruikers
thede
passwordswachtwoorden
hundredshonderden
aszoals
ifals
usingte
ofvan

EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more

NL Wanneer een aanvaller succes heeft met een credential stuffing-aanval, kan hij of zij potentieel de controle krijgen over de bankgegevens van een gebruiker, sociale media-accounts en meer

inglêsholandês
attackeraanvaller
successfulsucces
attackaanval
controlcontrole
usersgebruiker
mediamedia
accountsaccounts
cankan
potentiallypotentieel
whenwanneer
anden
ofvan
moremeer
social mediasociale
theyde

EN Using a list of common weak passwords, such as 123456 or password1, an attacker can potentially access hundreds of accounts in one attack.

NL Een aanvaller kan door een lijst met gewone zwakke wachtwoorden te gebruiken, zoals 123456 of wachtwoord1, mogelijk toegang krijgen tot honderden accounts in één aanval.

inglêsholandês
weakzwakke
attackeraanvaller
accountsaccounts
attackaanval
orof
potentiallymogelijk
inin
accesstoegang
cankan
passwordswachtwoorden
aszoals
hundredshonderden
usingte
listlijst

EN When an attacker is successful in a credential stuffing attack, they can potentially take control of your bank information, social media accounts and more

NL Wanneer een aanvaller succesvol is bij een credential stuffing-aanval, kunnen ze in potentie de controle over uw bankgegevens overnemen, evenals sociale-media-accounts en meer

inglêsholandês
attackeraanvaller
successfulsuccesvol
attackaanval
controlcontrole
socialsociale
isis
cankunnen
mediamedia
accountsaccounts
whenwanneer
inin
aeen
anden
theyze
moremeer

EN This information, which an attacker can get hold of by looking through your private documents, can open doors and gateways to misuse

NL Deze informatie, die een aanvaller kan bemachtigen door uw privé-documenten door te nemen, kan deuren en poorten openen voor misbruik

inglêsholandês
attackeraanvaller
misusemisbruik
informationinformatie
documentsdocumenten
doorsdeuren
getbemachtigen
cankan
anden
youropenen
throughte
bydoor

EN If someone’s trying to impersonate your organization and use your domain name to send emails, we’ll send you an alert instantly so you can take action and take down the attacker’s IP address.

NL Als iemand zich probeert voor te doen als uw organisatie en uw domeinnaam gebruikt om e-mails te versturen, sturen wij u onmiddellijk een waarschuwing zodat u actie kunt ondernemen en het IP-adres van de aanvaller kunt uitschakelen.

inglêsholandês
organizationorganisatie
alertwaarschuwing
instantlyonmiddellijk
thede
tryingprobeert
addressadres
youruitschakelen
domaindomeinnaam
namevoor
actionte doen
take actionondernemen
anden
usegebruikt
you cankunt
ifals
youu

EN By pretending to be from customer support at your business, an attacker can steal information from your partners and customers.

NL Door zich voor te doen als een medewerker van de klantenservice van uw bedrijf, kan een aanvaller informatie van uw partners en klanten stelen.

inglêsholandês
attackeraanvaller
stealstelen
businessbedrijf
informationinformatie
partnerspartners
customersklanten
cankan
anden
bydoor
tozich
customer supportklantenservice

EN “Microsoft RD Gateway in Windows Server 2012 and later contain two vulnerabilities that can allow an unauthenticated remote attacker to execute arbitrary code with SYSTEM privileges…

NL “Microsoft RD Gateway in Windows Server 2012 en later bevatten twee kwetsbaarheden waardoor een niet-geverifieerde externe aanvaller willekeurige code kan uitvoeren met SYSTEEM-bevoegdheden…

EN The attacker will use a high-powered computer to try every letter, number and symbol combination they can

NL De aanvaller gebruikt een krachtige computer om elke letter-, nummer- en symboolcombinatie te proberen

inglêsholandês
attackeraanvaller
usegebruikt
computercomputer
tryproberen
cankrachtige
toom
numbernummer
thede
aeen
everyelke
anden

EN Phishing attacks can be perpetrated in several ways, depending on the attacker and the information they’re attempting to secure.

NL Phishing-aanvallen kunnen op verschillende manieren worden uitgevoerd, afhankelijk van de aanvaller en de informatie die deze probeert te bemachtigen.

inglêsholandês
phishingphishing
attacksaanvallen
waysmanieren
attackeraanvaller
attemptingprobeert
onop
thede
informationinformatie
beworden
anden
dependingafhankelijk
securete

EN By reconfiguring the application or service, an attacker can send email on behalf of any person.

NL Door de toepassing of dienst te herconfigureren, kan een aanvaller e-mail verzenden namens een willekeurige persoon.

inglêsholandês
attackeraanvaller
cankan
orof
servicedienst
thede
applicationtoepassing
behalfnamens
personpersoon
bydoor
emailmail

EN But an attacker can disrupt this process, rerouting the email to a server controlled by them, or make the STARTTLS query fail, prompting your MTA to send the email over an unencrypted connection

NL Maar een aanvaller kan dit proces verstoren en de e-mail omleiden naar een server die door hem wordt beheerd, of de STARTTLS query laten mislukken, waardoor je MTA de e-mail over een onversleutelde verbinding verstuurt

inglêsholandês
attackeraanvaller
disruptverstoren
processproces
serverserver
controlledbeheerd
failmislukken
mtamta
connectionverbinding
orof
yourje
thede
queryquery
tolaten
bydoor
thisdit
aeen
but
emailmail

EN In either case, the attacker can have total access to your emails.

NL In beide gevallen kan de aanvaller volledige toegang tot uw e-mails krijgen.

inglêsholandês
attackeraanvaller
inin
accesstoegang
cankan
thede
tokrijgen

EN A MITM attacker can also replace the MX records in the DNS query response with a mail server that they have access to and are in control of

NL Een MITM-aanvaller kan ook de MX-records in de DNS-query vervangen door een mailserver waartoe hij toegang heeft en die hij controleert

inglêsholandês
attackeraanvaller
replacevervangen
mxmx
recordsrecords
dnsdns
accesstoegang
inin
thede
queryquery
cankan
anden
toook
thatdie

EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.

NL Door zich voor te doen als iemand van uw organisatie, kan een aanvaller schadelijke e-mails naar werknemers sturen, waardoor gegevens verloren gaan en de systemen van uw organisatie in gevaar komen.

inglêsholandês
attackeraanvaller
maliciousschadelijke
employeeswerknemers
lossverloren
organizationorganisatie
cankan
datagegevens
systemssystemen
asals
someoneiemand
anden
bydoor
sendsturen
tozich

EN By pretending to be from customer support at your business, an attacker can steal information from your partners and customers.

NL Door zich voor te doen als een medewerker van de klantenservice van uw bedrijf, kan een aanvaller informatie van uw partners en klanten stelen.

inglêsholandês
attackeraanvaller
stealstelen
businessbedrijf
informationinformatie
partnerspartners
customersklanten
cankan
anden
bydoor
tozich
customer supportklantenservice

EN But an attacker can disrupt this process, rerouting the email to a server controlled by them, or make the STARTTLS query fail, prompting your MTA to send the email over an unencrypted connection

NL Maar een aanvaller kan dit proces verstoren en de e-mail omleiden naar een server die door hem wordt beheerd, of de STARTTLS query laten mislukken, waardoor je MTA de e-mail over een onversleutelde verbinding verstuurt

inglêsholandês
attackeraanvaller
disruptverstoren
processproces
serverserver
controlledbeheerd
failmislukken
mtamta
connectionverbinding
orof
yourje
thede
queryquery
tolaten
bydoor
thisdit
aeen
but
emailmail

EN In either case, the attacker can have total access to your emails.

NL In beide gevallen kan de aanvaller volledige toegang tot uw e-mails krijgen.

inglêsholandês
attackeraanvaller
inin
accesstoegang
cankan
thede
tokrijgen

EN A MITM attacker can also replace the MX records in the DNS query response with a mail server that they have access to and are in control of

NL Een MITM-aanvaller kan ook de MX-records in de DNS-query vervangen door een mailserver waartoe hij toegang heeft en die hij controleert

inglêsholandês
attackeraanvaller
replacevervangen
mxmx
recordsrecords
dnsdns
accesstoegang
inin
thede
queryquery
cankan
anden
toook
thatdie

EN By disguising themselves as someone from your organization, an attacker can send malicious emails to employees, causing loss of data and compromising your organization’s systems.

NL Door zich voor te doen als iemand van uw organisatie, kan een aanvaller schadelijke e-mails naar werknemers sturen, waardoor gegevens verloren gaan en de systemen van uw organisatie in gevaar komen.

inglêsholandês
attackeraanvaller
maliciousschadelijke
employeeswerknemers
lossverloren
organizationorganisatie
cankan
datagegevens
systemssystemen
asals
someoneiemand
anden
bydoor
sendsturen
tozich

EN If someone’s trying to impersonate your organization and use your domain name to send emails, we’ll send you an alert instantly so you can take action and take down the attacker’s IP address.

NL Als iemand zich probeert voor te doen als uw organisatie en uw domeinnaam gebruikt om e-mails te versturen, sturen wij u onmiddellijk een waarschuwing zodat u actie kunt ondernemen en het IP-adres van de aanvaller kunt uitschakelen.

inglêsholandês
organizationorganisatie
alertwaarschuwing
instantlyonmiddellijk
thede
tryingprobeert
addressadres
youruitschakelen
domaindomeinnaam
namevoor
actionte doen
take actionondernemen
anden
usegebruikt
you cankunt
ifals
youu

EN “Microsoft RD Gateway in Windows Server 2012 and later contain two vulnerabilities that can allow an unauthenticated remote attacker to execute arbitrary code with SYSTEM privileges…

NL “Microsoft RD Gateway in Windows Server 2012 en later bevatten twee kwetsbaarheden waardoor een niet-geverifieerde externe aanvaller willekeurige code kan uitvoeren met SYSTEEM-bevoegdheden…

EN The attacker will use a high-powered computer to try every letter, number and symbol combination they can

NL De aanvaller gebruikt een krachtige computer om elke letter-, nummer- en symboolcombinatie te proberen

inglêsholandês
attackeraanvaller
usegebruikt
computercomputer
tryproberen
cankrachtige
toom
numbernummer
thede
aeen
everyelke
anden

EN Phishing attacks can be perpetrated in several ways, depending on the attacker and the information they’re attempting to secure.

NL Phishing-aanvallen kunnen op verschillende manieren worden uitgevoerd, afhankelijk van de aanvaller en de informatie die deze probeert te bemachtigen.

inglêsholandês
phishingphishing
attacksaanvallen
waysmanieren
attackeraanvaller
attemptingprobeert
onop
thede
informationinformatie
beworden
anden
dependingafhankelijk
securete

EN After successfully performing a downgrade attack, the attacker can access and view the email content without hindrances.

NL Na het succesvol uitvoeren van een downgrade-aanval kan de aanvaller ongehinderd toegang krijgen tot de e-mailinhoud en deze bekijken.

inglêsholandês
successfullysuccesvol
attackaanval
attackeraanvaller
afterna
viewbekijken
thede
accesstoegang
cankan
aeen
performinguitvoeren
anden

EN Most domains use protocols like SPF or DKIM to stop email spoofing. While these are useful, they have flaws an attacker can exploit. DMARC, on the other hand, does something different:

NL De meeste domeinen gebruiken protocollen als SPF of DKIM om spoofing van e-mail tegen te gaan. Hoewel deze nuttig zijn, hebben ze gebreken die een aanvaller kan uitbuiten. DMARC, aan de andere kant, doet iets anders:

inglêsholandês
protocolsprotocollen
spfspf
dkimdkim
spoofingspoofing
usefulnuttig
attackeraanvaller
dmarcdmarc
usegebruiken
orof
thede
toom
cankan
domainsdomeinen
somethingiets
otherandere
arezijn
emailmail
theyze
havehebben
onaan

EN The attacker can direct an attack [?]

NL De aanvaller kan een aanval leiden [...]

inglêsholandês
attackeraanvaller
cankan
directleiden
attackaanval
thede
aneen

EN For instance, as soon as the user loads any website over HTTP, an attacker can inject malicious content to, for instance, make requests to other sites.

NL Zodra de gebruiker bijvoorbeeld een website via HTTP laadt, kan een aanvaller schadelijke inhoud injecteren om bijvoorbeeld verzoeken aan andere sites te doen.

inglêsholandês
httphttp
attackeraanvaller
maliciousschadelijke
contentinhoud
cankan
thede
websitewebsite
toom
requestsverzoeken
otherandere
sitessites
overte
aszodra

EN Moreover, without adequate protections in place, a user?s cookies can be attached in the initial plaintext HTTP request, allowing the attacker to capture them on the network.

NL Bovendien kunnen zonder voldoende bescherming de cookies van een gebruiker worden toegevoegd aan het initiële HTTP-verzoek in platte tekst, zodat de aanvaller ze op het netwerk kan onderscheppen.

inglêsholandês
usergebruiker
cookiescookies
httphttp
requestverzoek
attackeraanvaller
networknetwerk
inin
tozodat
onop
thede
moreoverbovendien
withoutzonder
beworden
initialeen
cankan

EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.

NL Voor Atlassian is een beveiligingskwetsbaarheid een zwakte in een van onze producten of infrastructuur waarmee een aanvaller de vertrouwelijkheid, integriteit of beschikbaarheid van een product of de infrastructuur kan aantasten.

inglêsholandês
atlassianatlassian
attackeraanvaller
orof
infrastructureinfrastructuur
integrityintegriteit
availabilitybeschikbaarheid
thede
inin
confidentialityvertrouwelijkheid
productsproducten
towaarmee
ofvan

EN If an attacker used your domain to send malicious emails to your customers, it wouldn’t just be a security issue

NL Als een aanvaller uw domein zou gebruiken om kwaadaardige e-mails naar uw klanten te sturen, zou dat niet alleen een beveiligingsprobleem zijn

inglêsholandês
attackeraanvaller
domaindomein
maliciouskwaadaardige
customersklanten
toom
ifals
usedgebruiken
youruw
justalleen
issueeen

EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext

NL Zonder MTA-STS kan een aanvaller een MITM TLS-downgrade-aanval uitvoeren, waarbij het STARTTLS-commando wordt vervangen of verwijderd, zodat de e-mail zonder TLS-versleuteling naar de ontvangende server wordt gestuurd, in onversleutelde tekst

inglêsholandês
attackeraanvaller
tlstls
attackaanval
replacingvervangen
commandcommando
sentgestuurd
serverserver
encryptionversleuteling
mitmmitm
orof
inin
thede
withoutzonder
thatwaarbij
emailmail

EN The attacker sends emails to your employees, impersonating a top-level executive in the organization. They proceed to ask for access to a money transfer or private databases.

NL De aanvaller stuurt e-mails naar uw werknemers en doet zich voor als een topman van de organisatie. Vervolgens vragen ze om toegang tot een geldoverschrijving of privégegevensbestanden.

inglêsholandês
attackeraanvaller
sendsstuurt
employeeswerknemers
accesstoegang
organizationorganisatie
orof
thede
toom
aeen
theyze

EN We even give you full visibility on the attacker by giving you a full record of domain abuse from that IP, and see if it’s blacklisted or not.

NL We geven u zelfs volledig inzicht in de aanvaller door u een volledig overzicht te geven van het domeinmisbruik vanaf dat IP, en te zien of het op de zwarte lijst staat of niet.

inglêsholandês
attackeraanvaller
ipip
onop
orof
wewe
thede
evenzelfs
bydoor
givegeven
thatdat
seezien
youu
fullvolledig
aeen
ofvan
fromvanaf

EN This is a perfect opportunity for an attacker to sneak in and send a carefully crafted phishing email using the domain name of the organization.

NL Dit is een perfecte gelegenheid voor een aanvaller om binnen te sluipen en een zorgvuldig opgestelde phishing-e-mail te versturen met de domeinnaam van de organisatie.

inglêsholandês
perfectperfecte
opportunitygelegenheid
attackeraanvaller
carefullyzorgvuldig
phishingphishing
isis
organizationorganisatie
thede
toom
thisdit
domaindomeinnaam
aeen
anden
namevoor
inbinnen
emailmail
ofvan

EN Find your attacker’s location

NL Vind de locatie van je aanvaller.

inglêsholandês
findvind
locationlocatie
yourje

EN An email sent by an attacker through your domain won’t have your private signature on it, and it will fail to authenticate.

NL Een e-mail die door een aanvaller via uw domein wordt verzonden, zal niet uw persoonlijke handtekening bevatten, en zal niet worden geauthenticeerd.

inglêsholandês
attackeraanvaller
signaturehandtekening
domaindomein
willzal
sentverzonden
emailmail
bydoor
anden

EN If an attacker either intercepts and alters the email, or sends a fake email from your domain, the digital signature will fail to decrypt

NL Als een aanvaller de e-mail onderschept en wijzigt, of een nep-e-mail van uw domein verstuurt, kan de digitale handtekening niet worden ontsleuteld

inglêsholandês
attackeraanvaller
fakenep
domaindomein
signaturehandtekening
orof
thede
ifals
anden
digitaldigitale
emailmail

EN The attacker, pretending to be a top-level executive, sends emails to your employees requesting money transfers or access to confidential databases.

NL De aanvaller, die zich voordoet als een topman, stuurt e-mails naar uw werknemers met verzoeken om geld over te maken of toegang te krijgen tot vertrouwelijke databases.

inglêsholandês
attackeraanvaller
sendsstuurt
employeeswerknemers
confidentialvertrouwelijke
databasesdatabases
orof
thede
accesstoegang
moneygeld
toom
aeen

EN Instantly detects & defends if any attacker is monitoring your system.

NL Detecteert en verdedigt onmiddellijk als een aanvaller uw systeem in de gaten houdt.

inglêsholandês
instantlyonmiddellijk
detectsdetecteert
ifals
attackeraanvaller
systemsysteem
iseen

EN After all, an attacker stuck on the outside cannot reach your valuable data

NL Een aanvaller die aan de buitenkant vastzit, kan immers niet bij uw waardevolle gegevens komen

inglêsholandês
attackeraanvaller
valuablewaardevolle
thede
datagegevens
aneen

EN Password Spraying (or, a Password Spray Attack) is when an attacker uses common passwords to attempt to access several accounts on one domain

NL Password spraying (of een password spray-aanval) is wanneer een aanvaller veelvoorkomende wachtwoorden gebruikt om te proberen om toegang te krijgen tot verschillende accounts binnen één domein

inglêsholandês
attackaanval
attackeraanvaller
usesgebruikt
attemptproberen
accountsaccounts
domaindomein
orof
isis
toom
accesstoegang
whenwanneer
passwordswachtwoorden
aeen
oneéén
onbinnen

Mostrando 50 de 50 traduções