Traduzir "csp bypasses" para holandês

Mostrando 37 de 37 traduções da frase "csp bypasses" de inglês para holandês

Tradução de inglês para holandês de csp bypasses

inglês
holandês

EN At the bottom end Belarus has 5% for CSP and 21% for XFO, Vietnam has 5% for CSP and 21% for XFO, Ukraine has 4% for CSP and 17% for XFO, Russia has 3% for CSP and 18% for XFO, and Japan has 3% for CSP and 16% for XFO.

NL Aan de onderkant heeft Wit-Rusland 5% voor CSP en 21% voor XFO, Vietnam heeft 5% voor CSP en 21% voor XFO, Oekraïne heeft 4% voor CSP en 17% voor XFO, Rusland heeft 3% voor CSP en 18% voor XFO, en Japan heeft 3% voor CSP en 16% voor XFO.

inglêsholandês
vietnamvietnam
ukraineoekraïne
russiarusland
japanjapan
thede
forvoor
anden

EN Of course this makes the security benefit marginal at best, as certain hosts might allow for CSP bypasses, such as a JSONP endpoint that allows calling arbitrary functions.

NL Dit maakt het beveiligingsvoordeel natuurlijk op zijn best marginaal, aangezien bepaalde hosts CSP-bypasses kunnen toestaan, zoals een JSONP-eindpunt waarmee willekeurige functies kunnen worden aangeroepen.

inglêsholandês
allowtoestaan
endpointeindpunt
functionsfuncties
of coursenatuurlijk
aszoals
thisdit

EN The CSP directives that indicate from which sources content can be included (the *-src directives), have a much lower adoption: only 18.51% of the CSP policies served on desktop pages and 16.12% on mobile pages

NL De CSP-richtlijnen die aangeven uit welke bronnen inhoud kan worden opgenomen (de *-src-richtlijnen), hebben een veel lagere acceptatie: slechts 18,51% van het CSP-beleid wordt op desktoppagina?s en 16,12% op mobiele pagina?s weergegeven

inglêsholandês
indicateaangeven
sourcesbronnen
mobilemobiele
policiesbeleid
onop
thede
directivesrichtlijnen
contentinhoud
includedopgenomen
lowerlagere
cankan
anden
beworden
havehebben
aslechts
pagespagina
thatdie

EN Another mechanism to make adoption of CSP easier is the use of nonces: in the script-src directive of CSP, a page can enter the keyword nonce-, followed by a random string

NL Een ander mechanisme om de adoptie van CSP gemakkelijker te maken, is het gebruik van nonces: in de script-src richtlijn van CSP kan een pagina het trefwoord nonce- invoeren, gevolgd door een willekeurige string

inglêsholandês
mechanismmechanisme
adoptionadoptie
easiergemakkelijker
directiverichtlijn
keywordtrefwoord
followedgevolgd
randomwillekeurige
isis
usegebruik
pagepagina
thede
cankan
toom
inin
bydoor
anothervan

EN This was because there exist various bypasses, and the mechanism also introduced new vulnerabilities and information leaks that could be abused by attackers

NL Dit kwam doordat er verschillende bypasses bestaan, en het mechanisme introduceerde ook nieuwe kwetsbaarheden en informatielekken die door aanvallers konden worden misbruikt

inglêsholandês
mechanismmechanisme
introducedintroduceerde
vulnerabilitieskwetsbaarheden
attackersaanvallers
newnieuwe
thereer
anden
bydoor
beworden
variousverschillende
thisdit

EN Google bypasses Apple's browser privacy settings - Reincubate

NL Google omzeilt de privacy-instellingen van Apple's browser - Reincubate

inglêsholandês
googlegoogle
browserbrowser
privacyprivacy
settingsinstellingen
reincubatereincubate

EN Google bypasses Apple's browser privacy settings

NL Google omzeilt de privacy-instellingen van Apple's browser

inglêsholandês
googlegoogle
browserbrowser
privacyprivacy
settingsinstellingen

EN Google bypasses cookie privacy in Safari

NL Google omzeilt de privacy van cookies in Safari

inglêsholandês
googlegoogle
cookiecookies
privacyprivacy
safarisafari
inin

EN Presence or absence of HTTP headers (X-Frame-Options, CSP, nosniff, etc.). These are considered security best practices and therefore we do not classify them as vulnerabilities.

NL Aanwezigheid of afwezigheid van HTTP-headers (X-Frame-Options, CSP, nosniff, etc.). Deze worden beschouwd als best practices voor beveiliging en we classificeren ze daarom niet als kwetsbaarheden.

inglêsholandês
presenceaanwezigheid
httphttp
etcetc
consideredbeschouwd
securitybeveiliging
practicespractices
classifyclassificeren
vulnerabilitieskwetsbaarheden
wewe
orof
anden
themze
asals
areworden
absenceafwezigheid
notniet
thereforevan

EN It is based on Swiss law and on ETSI standards for Qualified Certification Service Providers (CSP) and Time Stamping Authorities

NL Deze accreditatie is gebaseerd op de Zwitserse wetgeving en de ETSI-normen voor gekwalificeerde certificaataanbieders en tijdstempelautoriteiten

inglêsholandês
swisszwitserse
standardsnormen
isis
onop
based ongebaseerd
lawvoor
anden

EN It is based on Swiss law and on ETSI standards for Qualified Certification Service Providers (CSP) and Time Stamping Authorities

NL Deze accreditatie is gebaseerd op de Zwitserse wetgeving en de ETSI-normen voor gekwalificeerde certificaataanbieders en tijdstempelautoriteiten

inglêsholandês
swisszwitserse
standardsnormen
isis
onop
based ongebaseerd
lawvoor
anden

EN Which best describes your company?Select...Commercial ResellerIndependent Software Vendor (ISV)Managed Service Provider (MSP)Service Provider (SP)Cloud Service or Hosting Provider (CSP)

NL Wat is de beste omschrijving van uw bedrijf?Selecteren ...Commerciële resellerOnafhankelijke softwareleverancier (ISV)Aanbieder van beheerde services (MSP)Serviceprovider (SP)Cloudservice- of hostingprovider (CSP)

inglêsholandês
selectselecteren
isvisv
provideraanbieder
mspmsp
hostinghostingprovider
orof
companybedrijf
bestbeste
whichde

EN Connectivity to your choice of carriers, CSP's, and partners

NL Connectiviteit met uw keuze uit carriers, CSP's, en partners

inglêsholandês
connectivityconnectiviteit
choicekeuze
partnerspartners
anden

EN Presence or absence of HTTP headers (X-Frame-Options, CSP, nosniff, etc.). These are considered security best practices and therefore we do not classify them as vulnerabilities.

NL Aanwezigheid of afwezigheid van HTTP-headers (X-Frame-Options, CSP, nosniff, etc.). Deze worden beschouwd als best practices voor beveiliging en we classificeren ze daarom niet als kwetsbaarheden.

inglêsholandês
presenceaanwezigheid
httphttp
etcetc
consideredbeschouwd
securitybeveiliging
practicespractices
classifyclassificeren
vulnerabilitieskwetsbaarheden
wewe
orof
anden
themze
asals
areworden
absenceafwezigheid
notniet
thereforevan

NL XSS-aanvallen voorkomen via CSP

inglêsholandês
preventingvoorkomen
attacksaanvallen
throughvia

EN Figure 11.13. Most common directives used in CSP policies.

NL Figuur 11.13. De meest voorkomende richtlijnen die worden gebruikt in CSP-beleid.

inglêsholandês
figurefiguur
usedgebruikt
inin
policiesbeleid
directivesrichtlijnen
mostde

EN One of the reasons for this, is that web developers are facing many challenges in the adoption of CSP

NL Een van de redenen hiervoor is dat webontwikkelaars worden geconfronteerd met vele uitdagingen bij de adoptie van CSP

inglêsholandês
reasonsredenen
adoptionadoptie
for thishiervoor
isis
thede
inbij
challengesuitdagingen
areworden
thatdat
ofvan
manyeen
facingmet

EN Although a strict CSP policy can provide significant security benefits well beyond thwarting XSS attacks, an ill-defined one may prevent certain valid content from loading.

NL Hoewel een strikt CSP-beleid aanzienlijke beveiligingsvoordelen kan bieden die veel verder gaan dan het dwarsbomen van XSS-aanvallen, kan een slecht gedefinieerd beleid voorkomen dat bepaalde geldige inhoud wordt geladen.

inglêsholandês
althoughhoewel
strictstrikt
policybeleid
significantaanzienlijke
attacksaanvallen
validgeldige
contentinhoud
definedgedefinieerd
providebieden
preventvoorkomen
cankan
beyondvan

EN Bar chart showing Percentiles of the length of the CSP header in bytes

NL Staafdiagram met percentielen van de lengte van de CSP-kop in bytes

inglêsholandês
lengthlengte
headerkop
bytesbytes
inin
thede
showingmet
ofvan

EN On the other side of the spectrum, the longest CSP policy that we observed was 22,333 bytes long.

NL Aan de andere kant van het spectrum was het langste CSP-beleid dat we observeerden 22.333 bytes lang.

inglêsholandês
sidekant
spectrumspectrum
longestlangste
policybeleid
bytesbytes
longlang
thede
wewe
thatdat
otherandere

EN Figure 11.16. Most frequently allowed hosts in CSP policies.

NL Figuur 11.16. Hosts die het vaakst zijn toegestaan in CSP-beleid.

inglêsholandês
figurefiguur
allowedtoegestaan
policiesbeleid
inin

EN The 10 most common origins defined in the *-src attributes in CSP policies can all be linked to Google (analytics, fonts, ads), and Facebook.

NL De 10 meest voorkomende bronnen die zijn gedefinieerd in de ?*-src?-attributen in CSP-beleid, kunnen allemaal worden gekoppeld aan Google (analyse, lettertypen, advertenties) en Facebook.

inglêsholandês
definedgedefinieerd
attributesattributen
policiesbeleid
linkedgekoppeld
googlegoogle
analyticsanalyse
fontslettertypen
adsadvertenties
facebookfacebook
inin
thede
beworden
anden

EN Figure 11.17. Largest number of allowed hosts observed in a CSP.

NL Figuur 11.17. Het grootste aantal toegestane hosts dat is waargenomen in een CSP.

inglêsholandês
inin
numberaantal
figureeen
largestgrootste

EN One site went above and beyond to ensure that all of their included content would be allowed by CSP and allowed 403 different hosts in their policy

NL Eén site deed zijn best om ervoor te zorgen dat al hun inbegrepen inhoud zou worden toegestaan door CSP en 403 verschillende hosts in hun beleid zou toestaan

inglêsholandês
includedinbegrepen
contentinhoud
allowedtoegestaan
policybeleid
sitesite
inin
toom
differentverschillende
ensurezorgen
beworden
anden
thatdat
bydoor
theirhun
allte
wouldzou

EN via the script-src directive of CSP an XSS vulnerability may become very difficult or impossible to exploit.

NL via de script-src richtlijn van CSP kan een XSS-kwetsbaarheid erg moeilijk of onmogelijk worden om te misbruiken.

inglêsholandês
directiverichtlijn
vulnerabilitykwetsbaarheid
difficultmoeilijk
orof
impossibleonmogelijk
toom
thede
ofvan
viavia
becomeeen

EN This header, along with CSP?s frame-ancestors directives are the only effective mechanisms that can be used to counter clickjacking attacks

NL Deze kop, samen met CSP?s frame-ancestors-richtlijnen, zijn de enige effectieve mechanismen die kunnen worden gebruikt om clickjacking-aanvallen tegen te gaan

inglêsholandês
headerkop
ss
directivesrichtlijnen
effectiveeffectieve
mechanismsmechanismen
attacksaanvallen
thede
usedgebruikt
beworden

EN This issue is mitigated with the frame-ancestors CSP directive

NL Dit probleem wordt verholpen met de CSP-richtlijn frame-ancestors

inglêsholandês
directiverichtlijn
thede
withmet
iswordt
thisdit

EN Figure 11.23. Prevalence of CSP keywords based on policies that define a default-src or script-src directive.

NL Figuur 11.23. Prevalentie van CSP-sleutelwoorden op basis van beleid dat een default-src- of script-src-richtlijn definieert.

inglêsholandês
policiesbeleid
orof
directiverichtlijn
onop
thatdat
figureeen
ofvan

EN Implementing a strict CSP that is useful in preventing XSS attacks is non-trivial: web developers need to be aware of all the different origins from which scripts are loaded and all inline scripts should be removed

NL Het implementeren van een strikte CSP die nuttig is om XSS-aanvallen te voorkomen, is niet triviaal: webontwikkelaars moeten zich bewust zijn van alle verschillende bronnen waaruit scripts worden geladen en alle inline scripts moeten worden verwijderd

inglêsholandês
implementingimplementeren
usefulnuttig
preventingvoorkomen
attacksaanvallen
awarebewust
scriptsscripts
loadedgeladen
removedverwijderd
from whichwaaruit
isis
toom
anden
beworden
allalle
shouldmoeten

EN To make adoption easier, the last version of CSP (version 3), provides new keywords that can be used in the default-src or script-src directives

NL Om acceptatie gemakkelijker te maken, biedt de laatste versie van CSP (versie 3) nieuwe sleutelwoorden die kunnen worden gebruikt in de default-src of script-src richtlijnen

inglêsholandês
easiergemakkelijker
usedgebruikt
directivesrichtlijnen
providesbiedt
newnieuwe
inin
orof
thede
toom
lastlaatste
versionversie
ofvan
cankunnen
beworden

EN The top 5 countries according to the adoption rate for CSP score between 14% and 16%, whereas the bottom 5 score between 2.5% and 5%

NL De top 5 landen op basis van de acceptatiegraad voor CSP scoren tussen 14% en 16%, terwijl de onderste 5 scoren tussen 2,5% en 5%

inglêsholandês
countrieslanden
scorescoren
thede
anden
topop
forvoor

EN Figure 11.27. Adoption of CSP and XFO per country.

NL Figuur 11.27. Overname van CSP en XFO per land.

inglêsholandês
figurefiguur
countryland
anden

EN This is especially the case for CSP, which fosters the adoption of other security headers the most

NL Dit is vooral het geval voor CSP, dat de acceptatie van andere beveiligingsheaders het meest bevordert

inglêsholandês
isis
especiallyvooral
thede
thisdit
forvoor
otherandere

EN This can be explained on the one hand because CSP is one of the more extensive security headers that requires considerable effort to adopt, so websites that do define a policy, are more likely to be invested in the security of their website

NL Dit is enerzijds te verklaren doordat CSP een van de uitgebreidere beveiligingsheaders is die veel inspanning vergt om te adopteren, waardoor websites die wel een beleid definiëren, eerder geïnvesteerd worden in de beveiliging van hun website

inglêsholandês
securitybeveiliging
effortinspanning
definedefiniëren
policybeleid
investedgeïnvesteerd
isis
inin
websitewebsite
thede
toom
thisdit
theirhun
websiteswebsites
aeen
beworden

EN On the other hand, 44.31% of the CSP headers are on homepages that are powered by Shopify

NL Aan de andere kant staat 44,31% van de CSP-headers op startpagina?s die worden aangedreven door Shopify

inglêsholandês
poweredaangedreven
shopifyshopify
onop
thede
areworden
otherandere
bydoor
thatdie

EN This increase in usage can be seen for all the different security headers, even for the ones that are non-trivial to implement, such as CSP

NL Deze toename in gebruik is te zien voor alle verschillende beveiligingsheaders, zelfs voor degenen die niet triviaal zijn om te implementeren, zoals CSP

inglêsholandês
increasetoename
usagegebruik
inin
toom
differentverschillende
evenzelfs
implementimplementeren
aszoals
forvoor
arezijn
allalle

EN Doing so allows for proper storage in the cache for future requests, applying the correct Content Security Policy (CSP), and setting the correct Accept request headers.

NL Hierdoor is de juiste opslag in de cache mogelijk voor toekomstige verzoeken, wordt het juiste Inhoudsbeveiligingsbeleid (CSP) en de juiste Accept-verzoekheaders toegepast.

inglêsholandês
storageopslag
cachecache
futuretoekomstige
inin
thede
requestsverzoeken
forvoor
anden
correctjuiste
properis

Mostrando 37 de 37 traduções