Traduzir "even unsophisticated attackers" para holandês

Mostrando 50 de 50 traduções da frase "even unsophisticated attackers" de inglês para holandês

Tradução de inglês para holandês de even unsophisticated attackers

inglês
holandês

EN Even unsophisticated attackers can register domains that look like yours and use your brand as bait to target the people who trust it. They?ll even clone your website to steal credentials, personal information, and money.

NL Zelfs cybercriminelen kunnen domeinen registreren die eruitzien als het uwe en gebruiken uw merk als lokaas om zich te richten op de mensen die erin vertrouwen. Ze klonen zelfs uw website om aanmeldgegevens, persoonsgegevens en geld te stelen.

inglêsholandês
registerregistreren
trustvertrouwen
cloneklonen
stealstelen
personal informationpersoonsgegevens
usegebruiken
peoplemensen
websitewebsite
thede
domainsdomeinen
brandmerk
moneygeld
toom
evenzelfs
cankunnen
anden
asals
theyze

EN Even unsophisticated attackers can register domains that look like yours and use your brand as bait to target the people who trust it. They’ll even clone your website to steal credentials, personal information, and money.

NL Zelfs onervaren aanvallers kunnen domeinen registreren die op die van u lijken en uw merk als lokaas gebruiken om de mensen aan te vallen die het vertrouwen. Ze klonen zelfs uw website om inloggegevens, persoonlijke informatie en geld te stelen.

inglêsholandês
attackersaanvallers
registerregistreren
trustvertrouwen
cloneklonen
stealstelen
credentialsinloggegevens
usegebruiken
peoplemensen
websitewebsite
informationinformatie
thede
domainsdomeinen
brandmerk
moneygeld
toom
evenzelfs
cankunnen
looklijken
anden
asals

EN Even unsophisticated attackers can register domains that look like yours and use your brand as bait to target the people who trust it. They?ll even clone your website to steal credentials, personal information, and money.

NL Zelfs onervaren aanvallers kunnen domeinen registreren die op die van u lijken en uw merk als lokaas gebruiken om de mensen aan te vallen die het vertrouwen. Ze klonen zelfs uw website om inloggegevens, persoonlijke informatie en geld te stelen.

inglêsholandês
attackersaanvallers
registerregistreren
trustvertrouwen
cloneklonen
stealstelen
credentialsinloggegevens
usegebruiken
peoplemensen
websitewebsite
informationinformatie
thede
domainsdomeinen
brandmerk
moneygeld
toom
evenzelfs
cankunnen
looklijken
anden
asals
theyze

EN The unsophisticated and effective practical design of Apollo Twin Spotlight by Astro is suitable for contemporary decors in your home

NL Het eenvoudige en effectieve praktische ontwerp van de Apollo Twin Spotlight van Astro is geschikt voor eigentijdse decors in uw huis

inglêsholandês
effectiveeffectieve
practicalpraktische
designontwerp
apolloapollo
suitablegeschikt
isis
inin
thede
twintwin
forvoor
anden
ofvan

EN But that makes it equally easy for attackers to use your domain to send fake emails or even intercept the ones you send

NL Maar dat maakt het voor aanvallers even gemakkelijk om uw domein te gebruiken om valse e-mails te versturen of zelfs om de e-mails die u verstuurt te onderscheppen

inglêsholandês
attackersaanvallers
domaindomein
fakevalse
interceptonderscheppen
orof
thede
easygemakkelijk
toom
usegebruiken
makesmaakt
forvoor
evenzelfs
thatdat
to sendversturen
but
itmaar
youu

EN Once downloaded, these open backdoors within your system which allows attackers to steal information or even use your computer in something like a DDoS (Distributed Denial of Service) attack

NL Na het downloaden openen ze achterdeuren binnen uw systeem, waardoor aanvallers informatie kunnen stelen of zelfs uw computer kunnen gebruiken voor een DDoS-aanval (Distributed Denial of Service)

inglêsholandês
downloadeddownloaden
attackersaanvallers
stealstelen
informationinformatie
computercomputer
attackaanval
distributeddistributed
orof
ddosddos
serviceservice
systemsysteem
usegebruiken
youropenen
withinbinnen
evenzelfs
aeen
ofwaardoor

EN Attackers will often intercept information sent over public networks, or even create fake networks in public places

NL Aanvallers onderscheppen vaak informatie die wordt verzonden over openbare netwerken, of creëren zelfs nep-netwerken op openbare locaties

inglêsholandês
attackersaanvallers
oftenvaak
interceptonderscheppen
informationinformatie
sentverzonden
publicopenbare
networksnetwerken
fakenep
placeslocaties
orof
evenzelfs
createcreëren
willwordt
overop
inover

EN Even with a robust email security perimeter in place, attackers can try to bypass it and operate inside your email network

NL Zelfs met robuuste e-mailbeveiliging kunnen aanvallers proberen deze te omzeilen en binnen uw e-mailnetwerk te opereren

inglêsholandês
robustrobuuste
attackersaanvallers
tryproberen
bypassomzeilen
operateopereren
evenzelfs
withmet
anden
inbinnen

EN Even with a robust email security perimeter in place, attackers can try to bypass your perimeter and operate inside your email network

NL Zelfs met een robuuste beveiligingsperimeter voor e-mailverkeer kunnen aanvallers proberen om deze te omzeilen en binnen uw e-mailnetwerk te opereren

inglêsholandês
robustrobuuste
attackersaanvallers
tryproberen
bypassomzeilen
operateopereren
toom
cankunnen
anden
withmet
evenzelfs
aeen
inbinnen

EN Gone are the days when attackers sent out poorly-written emails that even a layman could identify as fraudulent

NL De dagen dat aanvallers slecht geschreven e-mails verstuurden die zelfs een leek als frauduleus kon herkennen, zijn voorbij

inglêsholandês
daysdagen
attackersaanvallers
identifyherkennen
fraudulentfrauduleus
poorlyslecht
writtengeschreven
thede
evenzelfs
aeen
thatdat
arezijn
asals

EN Even with a robust email security perimeter in place, attackers can try to bypass it and operate inside your email network

NL Zelfs met een robuuste e-mailbeveiliging perimeter kunnen aanvallers proberen deze te omzeilen en binnen uw e-mailnetwerk te opereren

inglêsholandês
robustrobuuste
attackersaanvallers
tryproberen
bypassomzeilen
operateopereren
evenzelfs
aeen
withmet
anden
inbinnen

EN But that makes it equally easy for attackers to use your domain to send fake emails or even intercept the ones you send

NL Maar dat maakt het voor aanvallers even gemakkelijk om uw domein te gebruiken om valse e-mails te versturen of zelfs om de e-mails die u verstuurt te onderscheppen

inglêsholandês
attackersaanvallers
domaindomein
fakevalse
interceptonderscheppen
orof
thede
easygemakkelijk
toom
usegebruiken
makesmaakt
forvoor
evenzelfs
thatdat
to sendversturen
but
itmaar
youu

EN Once downloaded, these open backdoors within your system which allows attackers to steal information or even use your computer in something like a DDoS (Distributed Denial of Service) attack

NL Na het downloaden openen ze achterdeuren binnen uw systeem, waardoor aanvallers informatie kunnen stelen of zelfs uw computer kunnen gebruiken voor een DDoS-aanval (Distributed Denial of Service)

inglêsholandês
downloadeddownloaden
attackersaanvallers
stealstelen
informationinformatie
computercomputer
attackaanval
distributeddistributed
orof
ddosddos
serviceservice
systemsysteem
usegebruiken
youropenen
withinbinnen
evenzelfs
aeen
ofwaardoor

EN Attackers will often intercept information sent over public networks, or even create fake networks in public places

NL Aanvallers onderscheppen vaak informatie die wordt verzonden over openbare netwerken, of creëren zelfs nep-netwerken op openbare locaties

inglêsholandês
attackersaanvallers
oftenvaak
interceptonderscheppen
informationinformatie
sentverzonden
publicopenbare
networksnetwerken
fakenep
placeslocaties
orof
evenzelfs
createcreëren
willwordt
overop
inover

EN Encrypting data at rest and in transit makes it impossible for attackers to decipher patients’ data even if they gain access to them.

NL Het versleutelen van gegevens in rust en onderweg maakt het voor aanvallers onmogelijk om de gegevens van de patiënten te ontcijferen, zelfs als ze er toegang toe krijgen.

inglêsholandês
encryptingversleutelen
datagegevens
restrust
impossibleonmogelijk
attackersaanvallers
decipherontcijferen
patientspatiënten
inin
accesstoegang
toom
ifals
makesmaakt
evenzelfs
anden
theyze

EN But attackers can intercept your email even before it gets encrypted

NL Maar aanvallers kunnen uw e-mail onderscheppen nog voordat deze is versleuteld

inglêsholandês
attackersaanvallers
interceptonderscheppen
beforevoordat
encryptedversleuteld
cankunnen
but
youruw
itmaar
evennog
emailmail

EN How to protect 18 accounts from thousands of attackers

NL [Video] Avonturen in Cyberland ? de vijand binnen jouw netwerk

inglêsholandês
tobinnen
ofjouw

EN Customers don’t know the difference between real and fake email, so attackers take advantage of that

NL Klanten weten het verschil niet tussen echte en nep-e-mails, dus daar maken aanvallers misbruik van

inglêsholandês
customersklanten
realechte
fakenep
attackersaanvallers
betweentussen
sodus
dontniet
thedaar
differenceverschil
anden

EN As organizations of all sizes, across different industries, increasingly embrace cloud services, attackers are switching their focus to exploit vulnerabilities in commonly used services

NL Nu organisaties van elke omvang, in verschillende industrieën, steeds meer cloudservices omarmen, verleggen aanvallers hun focus om kwetsbaarheden in veelgebruikte services te misbruiken

inglêsholandês
organizationsorganisaties
embraceomarmen
servicesservices
attackersaanvallers
focusfocus
vulnerabilitieskwetsbaarheden
sizesomvang
inin
toom
increasinglysteeds
theirhun
allte
industriesindustrieën

EN Remote work will continue to be a goldmine for attackers to exploit—#2021Predictions

NL Waarom alle bedrijven incidentdetectie en -respons nodig hebben

inglêsholandês
workbedrijven

EN Email authentication helps you verify email sending sources with protocols like SPF, DKIM, and DMARC to prevent attackers from forging domain names and launch spoofing attacks to trick unsuspecting users

NL E-mailverificatie helpt u bij het verifiëren van e-mailverzendbronnen met protocollen als SPF, DKIM en DMARC om te voorkomen dat aanvallers domeinnamen vervalsen en spoofingaanvallen uitvoeren om nietsvermoedende gebruikers voor de gek te houden

inglêsholandês
helpshelpt
protocolsprotocollen
spfspf
dkimdkim
dmarcdmarc
attackersaanvallers
usersgebruikers
domain namesdomeinnamen
toom
withbij
verifyverifiëren
preventvoorkomen
anden
fromvan
youu

EN It helps you parse your DMARC data into an organized and readable format, and take action against attackers faster.

NL Het helpt u uw DMARC-gegevens in een georganiseerd en leesbaar formaat te ontleden, en sneller actie te ondernemen tegen aanvallers.

inglêsholandês
dmarcdmarc
organizedgeorganiseerd
readableleesbaar
formatformaat
attackersaanvallers
fastersneller
helpshelpt
datagegevens
actionactie
take actionondernemen
youu
anden

EN Ultimately, SPF, DKIM, and DMARC can work together to help you catapult your organization’s email security to new heights, and stop attackers from spoofing your domain name to safeguard your organization’s reputation and credibility.

NL Uiteindelijk kunnen SPF, DKIM en DMARC samenwerken om de e-mailbeveiliging van uw organisatie naar nieuwe hoogten te tillen en aanvallers ervan te weerhouden uw domeinnaam te spoofen om de reputatie en geloofwaardigheid van uw organisatie te beschermen.

inglêsholandês
ultimatelyuiteindelijk
spfspf
dkimdkim
dmarcdmarc
newnieuwe
heightshoogten
attackersaanvallers
spoofingspoofen
reputationreputatie
credibilitygeloofwaardigheid
toom
cankunnen
domaindomeinnaam
anden
organizationsorganisatie
safeguardbeschermen
work togethersamenwerken

EN How Attackers Are Using the Coronavirus to Scam You

NL Hoe aanvallers het Coronavirus gebruiken om u op te lichten

inglêsholandês
attackersaanvallers
coronaviruscoronavirus
youu
toom

EN This becomes a huge problem when attackers disguise themselves as a trusted brand or public figure, asking people to give them their money and personal information

NL Dit wordt een groot probleem wanneer aanvallers zich vermommen als een vertrouwd merk of een publiek figuur en mensen vragen om hun geld en persoonlijke gegevens te geven

inglêsholandês
hugegroot
attackersaanvallers
problemprobleem
orof
peoplemensen
publicpubliek
personalpersoonlijke
informationgegevens
trustedvertrouwd
askingvragen om
asals
brandmerk
givegeven
moneygeld
anden
toom
thisdit
whenwanneer
figureeen
theirhun

EN Attackers send phishing emails to thousands of people containing fake fraud, forms or links that steal login details and financial information, or malicious downloads that install malware.

NL Aanvallers sturen phishingmails naar duizenden mensen met valse fraude, formulieren of links waarmee inloggegevens en financiële informatie worden gestolen, of kwaadaardige downloads waarmee malware wordt geïnstalleerd.

inglêsholandês
attackersaanvallers
fakevalse
fraudfraude
formsformulieren
linkslinks
financialfinanciële
maliciouskwaadaardige
downloadsdownloads
installgeïnstalleerd
malwaremalware
login detailsinloggegevens
peoplemensen
orof
informationinformatie
sendsturen
thousandsduizenden
anden
containingmet

EN Using a predictive AI engine to monitor your domain, we can give you real-time alerts of attackers abusing your domain from anywhere around the world

NL Met behulp van een voorspellende AI-engine om uw domein te bewaken, kunnen we u in realtime waarschuwingen geven over aanvallers die uw domein misbruiken, waar ook ter wereld

inglêsholandês
predictivevoorspellende
aiai
engineengine
domaindomein
alertswaarschuwingen
attackersaanvallers
wewe
givegeven
toom
youu
cankunnen
aeen
worldwereld
youruw

EN Attackers can use your domain to sell illegal goods online like drugs or weapons, which could land you in serious trouble.

NL Aanvallers kunnen uw domein gebruiken om online illegale goederen zoals drugs of wapens te verkopen, waardoor u in ernstige problemen kunt komen.

inglêsholandês
attackersaanvallers
domaindomein
illegalillegale
onlineonline
drugsdrugs
weaponswapens
seriousernstige
goodsgoederen
orof
inin
usegebruiken
toom
sellverkopen
likezoals
youu
troubleproblemen
youruw
cankunt

EN Attackers have web servers in the crosshairs as they are the top IT asset targeted - in 50% of attacks.

NL Aanvallers richten zich vooral op webservers, die in __50% van de aanvallen__het doelwit vormen van IT-middelen.

inglêsholandês
attackersaanvallers
assetmiddelen
targeteddoelwit
attacksaanvallen
inin
thede
topop
arezich
ofvan
ithet

EN Companies need 16 days to patch - leaving attackers weeks to exploit vulnerabilties.

NL Bedrijven hebben 16 dagen nodig om te patchen - waardoor aanvallers weken de tijd hebben om kwetsbaarheden uit te buiten.

inglêsholandês
companiesbedrijven
attackersaanvallers
neednodig
daysdagen
weeksweken
toom

EN Attackers will target a device that makes its way through the entire supply chain to maximize its reach and damage.

NL Aanvallers richten zich op een apparaat dat zich door de hele toeleveringsketen beweegt om zo het bereik en de schade te maximaliseren.

inglêsholandês
attackersaanvallers
maximizemaximaliseren
reachbereik
damageschade
deviceapparaat
thede
toom
entirehele
thatdat
aeen
anden

EN Attackers constantly evolve their tactics to side-step traditional defenses, making it nearly impossible for IT security teams to fight off cyberattacks without the aid of artificial intelligence

NL Aanvallers verfijnen hun tactieken voortdurend om traditionele verdedigingsmechanismen te omzeilen, waardoor het voor IT-teams bijna onmogelijk wordt om cyberaanvallen op te sporen zonder de hulp van kunstmatige intelligentie

inglêsholandês
attackersaanvallers
tacticstactieken
traditionaltraditionele
impossibleonmogelijk
teamsteams
cyberattackscyberaanvallen
aidhulp
intelligenceintelligentie
constantlyvoortdurend
thede
toom
withoutzonder
artificialkunstmatige
theirhun
forvoor
ofbijna

EN Staying current with the strategies cyber attackers use can be, let?s face it, overwhelming

NL Bijblijven met de strategieën die cyberaanvallers gebruiken kunnen eerlijk gezegd overweldigend zijn

inglêsholandês
strategiesstrategieën
overwhelmingoverweldigend
thede
usegebruiken
withmet
cankunnen
letzijn

EN And because the sale of medical records is so lucrative, healthcare is an attractive target for attackers.

NL En doordat de verkoop van medische dossiers zo lucratief is, is de gezondheidszorg een aantrekkelijk doelwit voor aanvallers.

inglêsholandês
saleverkoop
recordsdossiers
attractiveaantrekkelijk
attackersaanvallers
isis
thede
medicalmedische
healthcaregezondheidszorg
anden
ofvan

EN Cyber-attackers are continually evolving and adapting, and the risks increase every day.

NL Cyberaanvallers zijn voortdurend bezig zich verder te ontwikkelen en aan te passen, waardoor de risico's met de dag groter worden.

inglêsholandês
continuallyvoortdurend
adaptingpassen
evolvingontwikkelen
thede
everyte
daydag
anden
areworden

EN New software SaaS delivery models have caused IT firms to control sensitive data of customers and are drawing increased attention from attackers

NL Nieuwe softwarepaketten in de vorm van SaaS-modellen hebben ertoe geleid dat IT-bedrijven gevoelige gegevens van klanten beheren en zo steeds meer de aandacht van aanvallers trekken

inglêsholandês
saassaas
modelsmodellen
firmsbedrijven
sensitivegevoelige
datagegevens
customersklanten
attentionaandacht
attackersaanvallers
newnieuwe
controlbeheren
tomeer
ofvan
havehebben
anden

EN These are all packets crafted by hackers or attackers to confuse or intrude your system.

NL Dit zijn allemaal pakketten die inelkaar geknutseld worden door hackers of aanvallers om het systeem in verwarring te brengen of binnen te dringen.

inglêsholandês
packetspakketten
hackershackers
attackersaanvallers
orof
systemsysteem
toom
bydoor
allte
thesein
areworden
yourallemaal

EN MTA-STS is an email security standard that mitigates DNS based attacks where attackers could read or manipulate email addressed to your domain.

NL MTA-STS is een standaard voor e-mailbeveiliging die DNS-aanvallen tegengaat waarbij aanvallers e-mail gericht aan uw domein zouden kunnen lezen of manipuleren.

inglêsholandês
standardstandaard
dnsdns
attacksaanvallen
attackersaanvallers
orof
manipulatemanipuleren
domaindomein
isis
basedeen
couldzouden
emailmail
yourlezen
wherewaarbij

EN This lets attackers harm you without letting you trace them back

NL Hierdoor kunnen aanvallers u schade berokkenen zonder dat u ze kunt traceren

inglêsholandês
attackersaanvallers
harmschade
tracetraceren
letskunnen
withoutzonder
themze
youu

EN The problem here is that attackers can exploit this by using a fake domain in their Return Path address and a legitimate (or legitimate-looking) email address in the From section

NL Het probleem is dat aanvallers hier misbruik van kunnen maken door een vals domein te gebruiken in hun Return Path adres en een legitiem (of legitiem uitziend) e-mailadres in het From gedeelte

inglêsholandês
problemprobleem
attackersaanvallers
legitimatelegitiem
emailmailadres
isis
domaindomein
inin
orof
addressadres
bydoor
cankunnen
anden
herehier
theirhun
thatdat
usingte
returneen
sectionvan

EN In order to protect your domain from spoofing attacks and stop any chances of your domain being impersonated by attackers, the ideal policy should be

NL Om uw domein te beschermen tegen spoofing-aanvallen en om te voorkomen dat aanvallers zich voordoen als uw domein, zou het ideale beleid moeten zijn

inglêsholandês
domaindomein
spoofingspoofing
attacksaanvallen
attackersaanvallers
idealideale
policybeleid
toom
protectbeschermen
anden
shouldmoeten
thetegen

EN DMARC alignment specifically addresses the limitations of SPF by ensuring that the From: and Return Path domains match, preventing attackers from trying to use different domains for each.

NL DMARC alignment pakt specifiek de beperkingen van SPF aan door ervoor te zorgen dat de From: en Return Path domeinen overeenkomen, zodat aanvallers niet kunnen proberen verschillende domeinen voor elk te gebruiken.

inglêsholandês
dmarcdmarc
specificallyspecifiek
limitationsbeperkingen
spfspf
ensuringzorgen
matchovereenkomen
attackersaanvallers
tryingproberen
thede
usegebruiken
domainsdomeinen
tozodat
forvoor
bydoor
anden
thatdat

EN This includes implementing the right controls to stop attackers from using your domain to send phishing emails.

NL Hieronder valt ook het implementeren van de juiste controles om aanvallers ervan te weerhouden uw domein te gebruiken voor het verzenden van phishing-e-mails.

inglêsholandês
controlscontroles
attackersaanvallers
domaindomein
phishingphishing
thiservan
implementingimplementeren
toom
thede

EN What about attackers using your domain to send malicious emails to people?

NL Hoe zit het met aanvallers die uw domein gebruiken om kwaadaardige e-mails naar mensen te sturen?

inglêsholandês
attackersaanvallers
domaindomein
maliciouskwaadaardige
peoplemensen
yourzit
toom

EN Attackers can send volumetric DDoS traffic to overwhelm your services, degrade network performance, or bring down end-user machines individually

NL Aanvallers kunnen volumetrisch DDoS-verkeer verzenden om uw diensten te overweldigen, de netwerkprestaties te verslechteren of machines van eindgebruikers afzonderlijk plat te leggen

inglêsholandês
attackersaanvallers
ddosddos
trafficverkeer
orof
machinesmachines
individuallyafzonderlijk
servicesdiensten
toom
cankunnen
yourde
bringte

EN Attackers can also take control of end-user resources or steal credentials.

NL Aanvallers kunnen ook de controle over eindgebruikersbronnen overnemen of referenties stelen.

inglêsholandês
attackersaanvallers
controlcontrole
stealstelen
credentialsreferenties
ofover
cankunnen
orof
takede
alsoook

EN In very persistent cases, you can exclude (block) the IP addresses of the attackers from accessing your website.

NL In zeer hardnekkige gevallen kunt u de IP-adressen van de aanvallers de toegang tot uw website ontzeggen (blokkeren).

inglêsholandês
casesgevallen
blockblokkeren
addressesadressen
attackersaanvallers
websitewebsite
inin
veryzeer
thede
accessingtoegang tot
ofvan
you cankunt
youu
fromtot

EN How attackers are trying to exploit Log4Shell

NL Hackers houden van e-mail. Dit is waarom.

inglêsholandês
arehouden
todit

EN Remote work will continue to be a goldmine for attackers to exploit—#2021Predictions

NL Waarom alle bedrijven incidentdetectie en -respons nodig hebben

inglêsholandês
workbedrijven

EN Staying current with the strategies cyber attackers use can be, let’s face it, overwhelming

NL Op de hoogte blijven van de strategieën die cyberaanvallers gebruiken kan, laten we eerlijk zijn, overweldigend zijn

inglêsholandês
strategiesstrategieën
overwhelmingoverweldigend
thede
usegebruiken
withop
currentzijn

Mostrando 50 de 50 traduções