Traduzir "malicious attacks" para holandês

Mostrando 50 de 50 traduções da frase "malicious attacks" de inglês para holandês

Traduções de malicious attacks

"malicious attacks" em inglês pode ser traduzido nas seguintes palavras/frases holandês:

malicious kwaadaardige kwaadwillende schadelijke
attacks aanvallen risico

Tradução de inglês para holandês de malicious attacks

inglês
holandês

EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."

NL "Cloudflare heeft een bijzonder groot netwerk en infrastructuur om echt grote aanvallen op het DNS-systeem te stoppen. We krijgen alleen maar schone verzoeken en hebben nooit te maken met kwaadaardig verkeer of aanvallen op de DNS-infrastructuur."

inglêsholandês
cloudflarecloudflare
attacksaanvallen
dnsdns
requestsverzoeken
trafficverkeer
networknetwerk
infrastructureinfrastructuur
systemsysteem
orof
wewe
thede
toom
cleanschone
reallyecht
nevernooit
incrediblyte
largegrote
anden
onop
havehebben

EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.

NL Door de beveiliging van e-mails onderweg te verbeteren, helpt MTA-STS bij het beperken van Man-In-The-Middle aanvallen (MITM) zoals SMTP downgrade aanvallen, en DNS spoofing aanvallen.

inglêsholandês
enhancingverbeteren
securitybeveiliging
helpshelpt
attacksaanvallen
smtpsmtp
dnsdns
spoofingspoofing
mitmmitm
thede
aszoals
bydoor
inin
anden
ofvan

EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.

NL Door de beveiliging van e-mails onderweg te verbeteren, helpt MTA-STS bij het beperken van Man-In-The-Middle aanvallen (MITM) zoals SMTP downgrade aanvallen, en DNS spoofing aanvallen.

inglêsholandês
enhancingverbeteren
securitybeveiliging
helpshelpt
attacksaanvallen
smtpsmtp
dnsdns
spoofingspoofing
mitmmitm
thede
aszoals
bydoor
inin
anden
ofvan

EN Using social engineering, phishers can convince victims to click malicious links or download malicious software via fear and manipulation.

NL Via social engineering kunnen phishers via angst en manipulatie slachtoffers overhalen om op kwaadwillende links te klikken of om kwaadwillende software te downloaden.

inglêsholandês
socialsocial
engineeringengineering
victimsslachtoffers
maliciouskwaadwillende
linkslinks
downloaddownloaden
softwaresoftware
fearangst
manipulationmanipulatie
orof
toom
cankunnen
clickklikken
anden

EN Risky Student BehaviorIs difficult to address - students often exhibit poor judgement, visiting malicious websites and responding to fraudulent or malicious emails

NL Risicovol gedrag van studentenMoeilijk te verhelpen - studenten hebben veelal een zwak beoordelingsvermogen, bezoeken kwaadaardige websites en beantwoorden frauduleuze of schadelijke e-mails

inglêsholandês
visitingbezoeken
fraudulentfrauduleuze
orof
studentsstudenten
anden
maliciouskwaadaardige
websiteswebsites

EN Using social engineering, phishers can convince victims to click malicious links or download malicious software via fear and manipulation.

NL Via social engineering kunnen phishers via angst en manipulatie slachtoffers overhalen om op kwaadwillende links te klikken of om kwaadwillende software te downloaden.

inglêsholandês
socialsocial
engineeringengineering
victimsslachtoffers
maliciouskwaadwillende
linkslinks
downloaddownloaden
softwaresoftware
fearangst
manipulationmanipulatie
orof
toom
cankunnen
clickklikken
anden

EN When victims go to malicious websites or click on malicious advertisements (malvertisements), targeted victims are directed to the exploit kit’s landing page

NL Wanneer slachtoffers naar kwaadwillende websites gaan of op boosaardige advertenties klikken (malvertisements), worden beoogde slachtoffers naar de startpagina van de exploit kit geleid

inglêsholandês
victimsslachtoffers
maliciouskwaadwillende
clickklikken
advertisementsadvertenties
orof
onop
thede
pagevan de
areworden
websiteswebsites
whenwanneer

EN Malicious gamers regularly launch distributed denial of service (DDoS) attacks to disrupt your internet speed and connection to the server

NL Kwaadwillenden gamers lanceren regelmatig distributed denial of service (DDoS) aanvallen om je internetsnelheid en verbinding met de server te verstoren

inglêsholandês
gamersgamers
regularlyregelmatig
launchlanceren
ddosddos
attacksaanvallen
disruptverstoren
distributeddistributed
serviceservice
yourje
connectionverbinding
serverserver
thede
toom
anden
ofmet

EN This way, it is absolutely impossible for malicious code and common infections to attack your website.We also protect you against SQL injections, rootkits and brute-force attacks

NL Malafide code en veelgebruikte infecties krijgen op die manier geen kans om jouw website aan te vallen.Daarnaast bieden we beveiliging tegen SQL-injection, rootkits en bruteforce attacks

inglêsholandês
waymanier
codecode
infectionsinfecties
websitewebsite
protectbeveiliging
sqlsql
wewe
toom
againstop
anden

EN Cloud firewall, protection against malicious attacks, caching engine

NL Cloudfirewall, bescherming tegen kwaadaardige aanvallen, caching engine

inglêsholandês
protectionbescherming
againsttegen
maliciouskwaadaardige
attacksaanvallen
cachingcaching
engineengine

EN Layers of enterprise-grade security safeguard your business from any unauthorised access or malicious attacks, bolstered by best-in-class uptime, top-of-the-line DDoS security protection and Payment Card Industry (PCI) compliance.

NL Meerdere beveiligingslagen op enterprise-niveau beschermen uw bedrijf tegen ongeautoriseerde toegang of kwaadaardige aanvallen, versterkt door ongeëvenaarde uptime, de beste DDoS-bescherming en naleving van PCI (Payment Card Industry).

inglêsholandês
layersniveau
accesstoegang
maliciouskwaadaardige
attacksaanvallen
uptimeuptime
ddosddos
cardcard
pcipci
compliancenaleving
paymentpayment
businessbedrijf
orof
industryindustry
thede
protectionbescherming
bestbeste
bydoor
anden

EN Multiple layers of enterprise-grade security safeguard your business from any unauthorised access or malicious attacks, bolstered by best-in-class uptime, exceptional DDoS protection and Level I PCI compliance.

NL Meerdere beveiligingslagen op Enterprise-niveau beschermen uw bedrijf tegen ongeautoriseerde toegang of kwaadaardige aanvallen. Bovendien bieden we ongeëvenaarde uptime, uitzonderlijke DDoS-bescherming en PCI-naleving op niveau I.

inglêsholandês
accesstoegang
maliciouskwaadaardige
attacksaanvallen
uptimeuptime
ddosddos
pcipci
compliancenaleving
ii
businessbedrijf
orof
protectionbescherming
multiplemeerdere
levelniveau
oftegen

EN Multiple layers of enterprise-grade security safeguard your checkout from any unauthorised access or malicious attacks, bolstered by best-in-class uptime, exceptional DDoS protection and industry-standard PCI compliance.

NL Meerdere beveiligingslagen op Enterprise-niveau beschermen uw betaalomgeving tegen ongeautoriseerde toegang of kwaadaardige aanvallen. Bovendien bieden we ongeëvenaarde uptime, uitzonderlijke DDoS-bescherming en naleving van standaard-PCI-normen.

inglêsholandês
layersniveau
accesstoegang
maliciouskwaadaardige
attacksaanvallen
uptimeuptime
ddosddos
pcipci
compliancenaleving
orof
protectionbescherming
multiplemeerdere

EN Attacks will often target an application’s source code, delivering malicious code into a trusted app or software system.

NL Aanvallen richten zich vaak op de broncode van een app, waardoor kwaadwillende code wordt ingevoerd in een vertrouwde app of softwaresysteem.

inglêsholandês
attacksaanvallen
oftenvaak
maliciouskwaadwillende
codecode
appapp
orof
source codebroncode
trustedvertrouwde
sourcede
intoin
aeen
willwordt

EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls

NL MITM-aanvallen zijn afhankelijk van de manipulatie van netwerken of van het creëren van kwaadwillende netwerken onder de controle van de cybercrimineel

inglêsholandês
attacksaanvallen
manipulationmanipulatie
networksnetwerken
creatingcreëren
maliciouskwaadwillende
cybercriminalcybercrimineel
controlscontrole
orof
thede
dependafhankelijk
ofvan
ononder

EN Detects known and unknown malware, APTs, fileless attacks, and any other malicious behavior before it even occurs

NL Detectie van bekende en onbekende malware, Advanced Persistent Threats (APT's), bestandsloze aanvallen en elk ander schadelijk gedrag voordat het zelfs maar optreedt

inglêsholandês
knownbekende
unknownonbekende
malwaremalware
attacksaanvallen
behaviorgedrag
evenzelfs
othervan
beforevoordat
anden

EN Protect your firm?s reputation by preventing malicious internal breaches and brand impersonation attacks.

NL Bescherm de reputatie van uw bedrijf door kwaadwillige interne inbreuken en merkimitatieaanvallen te voorkomen.

inglêsholandês
firmbedrijf
reputationreputatie
breachesinbreuken
protectbescherm
bydoor
preventingvoorkomen
internalinterne
anden

EN Mimecast Advanced Security includes protection from email-borne malware, malicious URLs and attachments, spear-phishing and impersonation attacks.

NL Mimecast Advanced Security omvat bescherming tegen van e-mailverkeer afkomstige malware, kwaadaardige URL's en bijlagen, spear-phishing en identiteitsdiefstallen.

inglêsholandês
advancedadvanced
includesomvat
malwaremalware
maliciouskwaadaardige
attachmentsbijlagen
mimecastmimecast
securitysecurity
protectionbescherming
anden

EN ?Numerous phishing attacks, malicious web links and ransomware attachments have all been sandboxed by Mimecast before they can cause any interruption on our business.?

NL "Talrijke phishing-aanvallen, schadelijke internetkoppelingen en ransomware-bijlagen worden door Mimecast in een sandbox opgenomen vooraleer ze de bedrijfsactiviteiten kunnen onderbreken".

inglêsholandês
numeroustalrijke
phishingphishing
attacksaanvallen
maliciousschadelijke
ransomwareransomware
attachmentsbijlagen
mimecastmimecast
bydoor
cankunnen
ourin
anden
beforeeen
theyze

EN Absolute visibility of the malicious sources that are abusing your domains with our powerful TI engine. Real time alerting of spoofing attacks along with full reporting of abuser’s historical record.

NL Absolute zichtbaarheid van de kwaadaardige bronnen die uw domeinen misbruiken met onze krachtige TI engine. Real-time waarschuwingen voor spoofing-aanvallen samen met volledige rapportage van de historische gegevens van misbruikers.

inglêsholandês
absoluteabsolute
visibilityzichtbaarheid
maliciouskwaadaardige
powerfulkrachtige
engineengine
spoofingspoofing
attacksaanvallen
realreal
fullvolledige
reportingrapportage
historicalhistorische
thede
sourcesbronnen
timetime
withsamen
ouronze
domainsdomeinen
ofvan
thatdie

EN You can take down malicious IP addresses and report them directly from the PowerDMARC platform to evade future impersonation attacks, with the help of our Threat Intelligence engine

NL Met behulp van onze Threat Intelligence-engine kunt u kwaadaardige IP-adressen uitschakelen en rechtstreeks vanuit het PowerDMARC-platform rapporteren om toekomstige impersonatieaanvallen te voorkomen.

inglêsholandês
maliciouskwaadaardige
addressesadressen
reportrapporteren
directlyrechtstreeks
powerdmarcpowerdmarc
futuretoekomstige
intelligenceintelligence
engineengine
platformplatform
toom
ouronze
fromvanuit
anden
withmet
you cankunt
helpbehulp
youu

EN Phishing attacks can also be carried out via email spoofing, which is a fraudulent attempt to obtain sensitive information such as usernames, passwords and credit card details (PIN numbers), often for malicious ends

NL Phishing-aanvallen kunnen ook worden uitgevoerd via e-mail spoofing, wat een frauduleuze poging is om gevoelige informatie zoals gebruikersnamen, wachtwoorden en creditcardgegevens (PIN-codes) te verkrijgen, vaak voor kwaadwillige doeleinden

inglêsholandês
attacksaanvallen
fraudulentfrauduleuze
attemptpoging
sensitivegevoelige
usernamesgebruikersnamen
passwordswachtwoorden
pinpin
oftenvaak
carried outuitgevoerd
phishingphishing
isis
informationinformatie
fordoeleinden
spoofingspoofing
toom
outte
aszoals
anden
cankunnen
beworden
aeen
obtainverkrijgen
viavia
emailmail

EN Remember that it is all about boosting your domain’s reputation and ensuring that your domain is not used to carry out malicious activities like spoofing or phishing attacks and BEC

NL Vergeet niet dat het er allemaal om gaat de reputatie van uw domein op te krikken en ervoor te zorgen dat uw domein niet wordt gebruikt om kwaadaardige activiteiten uit te voeren, zoals spoofing- of phishingaanvallen en BEC

inglêsholandês
reputationreputatie
ensuringzorgen
maliciouskwaadaardige
activitiesactiviteiten
becbec
domaindomein
orof
spoofingspoofing
iswordt
toom
carryvoeren
thatdat
domainsde
usedgebruikt
likezoals
anden
outte

EN Antivirus clients use a multi-layered protection model with a combination of signatures, heuristics, and behavioral monitoring to prevent malicious attacks.

NL Antivirusclients gebruiken een meerlagig beschermingsmodel met een combinatie van handtekeningen, heuristieken en gedragscontrole om kwaadaardige aanvallen te voorkomen.

inglêsholandês
signatureshandtekeningen
maliciouskwaadaardige
attacksaanvallen
usegebruiken
toom
combinationcombinatie
anden
preventvoorkomen
withmet
aeen
ofvan

EN Continuous Process Monitoring – Bitdefender Process Inspector continuously monitors running process for signs of malicious behavior and can detect and block attacks and malware that eluded other security layers.

NL Continue procesbewaking - Bitdefender Process Inspector controleert continu het lopende proces op tekenen van kwaadaardig gedrag en kan aanvallen en malware detecteren en blokkeren die andere beveiligingslagen zijn ontgaan.

inglêsholandês
signstekenen
behaviorgedrag
attacksaanvallen
malwaremalware
detectdetecteren
blockblokkeren
anden
continuouscontinue
cankan
otherandere
continuouslycontinu
processproces
ofvan
monitoringcontroleert
thatdie

EN This way, it is absolutely impossible for malicious code and common infections to attack your website.We also protect you against SQL injections, rootkits and brute-force attacks

NL Malafide code en veelgebruikte infecties krijgen op die manier geen kans om jouw website aan te vallen.Daarnaast bieden we beveiliging tegen SQL-injection, rootkits en bruteforce attacks

inglêsholandês
waymanier
codecode
infectionsinfecties
websitewebsite
protectbeveiliging
sqlsql
wewe
toom
againstop
anden

EN Detects known and unknown malware, APTs, fileless attacks, and any other malicious behavior before it even occurs

NL Detectie van bekende en onbekende malware, Advanced Persistent Threats (APT's), bestandsloze aanvallen en elk ander schadelijk gedrag voordat het zelfs maar optreedt

inglêsholandês
knownbekende
unknownonbekende
malwaremalware
attacksaanvallen
behaviorgedrag
evenzelfs
othervan
beforevoordat
anden

EN Phishing, spam, business email compromise, malicious URLs, ransomware - these attacks continue to plague businesses. Explore Mimecast's features that protect against these ubiquitous threats.

NL Phishing, spam, compromittering van zakelijke e-mail, schadelijke URL's, ransomware - deze aanvallen blijven bedrijven teisteren. Ontdek de functies van Mimecast die bescherming bieden tegen deze alomtegenwoordige bedreigingen.

inglêsholandês
phishingphishing
spamspam
maliciousschadelijke
ransomwareransomware
continueblijven
exploreontdek
featuresfuncties
protectbescherming
attacksaanvallen
threatsbedreigingen
businesszakelijke
businessesbedrijven
againstvan
emailmail
thesede

EN Cyber-aware, empowered employees are more likely to recognize phishing attempts, spoofed domains, or malicious URLs. Learn about how Mimecast's services can help reduce the impact these attacks have on your business.

NL Cyberbewuste, mondige werknemers zijn eerder geneigd phishing-pogingen, gespoofde domeinen of schadelijke URL's te herkennen. Ontdek hoe de diensten van Mimecast kunnen helpen de impact van deze aanvallen op uw bedrijf te beperken.

inglêsholandês
employeeswerknemers
phishingphishing
maliciousschadelijke
reducebeperken
impactimpact
attemptspogingen
orof
learnontdek
servicesdiensten
helphelpen
attacksaanvallen
onop
businessbedrijf
thede
recognizeherkennen
domainsdomeinen
arezijn

EN Leverage Mimecast’s AI-based Brand Exploit Protect and DMARC Analyzer to monitor and respond to malicious brand impersonation attacks out in the web and through email.

NL Maak gebruik van Mimecasts AI-gebaseerde Brand Exploit Protect en DMARC Analyzer om kwaadaardige merkimitatieaanvallen op het web en via e-mail te bewaken en erop te reageren.

inglêsholandês
respondreageren
maliciouskwaadaardige
protectprotect
analyzeranalyzer
dmarcdmarc
webweb
anden
outte
leveragegebruik
emailmail

EN These attacks dupe end users into providing sensitive information and/or clicking on links that download malicious content

NL Bij deze aanvallen worden eindgebruikers verleid tot het verstrekken van gevoelige informatie en/of het klikken op koppelingen waarmee schadelijke inhoud wordt gedownload

inglêsholandês
attacksaanvallen
sensitivegevoelige
linkskoppelingen
downloadgedownload
maliciousschadelijke
end userseindgebruikers
informationinformatie
orof
onop
contentinhoud
providingverstrekken
anden
clickingklikken
thatwaarmee
thesedeze

EN And when impersonated pages are found, Mimecast uses APIs to automatically notify ISPs and take down confirmed malicious impersonation attacks within hours — sometimes only minutes

NL En wanneer geïmiteerde pagina's worden gevonden, gebruikt Mimecast API's om automatisch ISP's op de hoogte te stellen en bevestigde kwaadaardige impersonatieaanvallen binnen enkele uren - soms slechts enkele minuten - te verwijderen

inglêsholandês
areworden
foundgevonden
usesgebruikt
mimecastmimecast
automaticallyautomatisch
maliciouskwaadaardige
sometimessoms
takeverwijderen
anden
toom
onlyslechts
hoursuren
minutesminuten
whenwanneer
withinbinnen

EN Protect your firm?s reputation by preventing malicious internal breaches and brand impersonation attacks.

NL Bescherm de reputatie van uw bedrijf door kwaadwillige interne inbreuken en merkimitatie-aanvallen te voorkomen.

inglêsholandês
firmbedrijf
reputationreputatie
breachesinbreuken
attacksaanvallen
protectbescherm
bydoor
preventingvoorkomen
internalinterne
anden

EN Mimecast Advanced Security includes protection from email-borne malware, malicious URLs and attachments, spear-phishing and impersonation attacks.

NL Mimecast Advanced Security biedt bescherming tegen malware die via e-mail wordt overgebracht, schadelijke URL's en bijlagen, spear-phishing en aanvallen door imitaties.

inglêsholandês
advancedadvanced
malwaremalware
maliciousschadelijke
attachmentsbijlagen
attacksaanvallen
mimecastmimecast
emaile-mail
securitysecurity
protectionbescherming
anden

EN Absolute visibility of the malicious sources that are abusing your domains with our powerful TI engine. Real time alerting of spoofing attacks along with full reporting of abuser’s historical record.

NL Absolute zichtbaarheid van de kwaadaardige bronnen die uw domeinen misbruiken met onze krachtige TI engine. Real-time waarschuwingen voor spoofing-aanvallen samen met volledige rapportage van de historische gegevens van misbruikers.

inglêsholandês
absoluteabsolute
visibilityzichtbaarheid
maliciouskwaadaardige
powerfulkrachtige
engineengine
spoofingspoofing
attacksaanvallen
realreal
fullvolledige
reportingrapportage
historicalhistorische
thede
sourcesbronnen
timetime
withsamen
ouronze
domainsdomeinen
ofvan
thatdie

EN Protect your business-critical web applications from malicious attacks

NL Bescherm uw bedrijfskritieke webtoepassingen tegen kwaadwillige aanvallen

inglêsholandês
protectbescherm
youruw
attacksaanvallen
fromtegen

EN Attacks will often target an application’s source code, delivering malicious code into a trusted app or software system.

NL Aanvallen richten zich vaak op de broncode van een app, waardoor kwaadwillende code wordt ingevoerd in een vertrouwde app of softwaresysteem.

inglêsholandês
attacksaanvallen
oftenvaak
maliciouskwaadwillende
codecode
appapp
orof
source codebroncode
trustedvertrouwde
sourcede
intoin
aeen
willwordt

EN MITM attacks depend on the manipulation of networks or creating malicious networks the cybercriminal controls

NL MITM-aanvallen zijn afhankelijk van de manipulatie van netwerken of van het creëren van kwaadwillende netwerken onder de controle van de cybercrimineel

inglêsholandês
attacksaanvallen
manipulationmanipulatie
networksnetwerken
creatingcreëren
maliciouskwaadwillende
cybercriminalcybercrimineel
controlscontrole
orof
thede
dependafhankelijk
ofvan
ononder

EN Malicious gamers regularly launch distributed denial of service (DDoS) attacks to disrupt your internet speed and connection to the server

NL Kwaadwillenden gamers lanceren regelmatig distributed denial of service (DDoS) aanvallen om je internetsnelheid en verbinding met de server te verstoren

inglêsholandês
gamersgamers
regularlyregelmatig
launchlanceren
ddosddos
attacksaanvallen
disruptverstoren
distributeddistributed
serviceservice
yourje
connectionverbinding
serverserver
thede
toom
anden
ofmet

EN Not all email‐based attacks use malicious URLs or have malware-laden attachments

NL Niet alle e-mailaanvallen gebruiken schadelijke URL's of malware bevattende bijlagen

inglêsholandês
usegebruiken
maliciousschadelijke
malwaremalware
attachmentsbijlagen
orof
allalle
notniet

EN #Step 3: Takedown malicious IP addresses and report them directly from the PowerDMARC platform to evade future impersonation attacks, with the help of our Threat Intelligence engine

NL #Stap 3: Schadelijke IP-adressen aanpakken en ze rechtstreeks vanuit het PowerDMARC-platform rapporteren om toekomstige impersonatieaanvallen te omzeilen, met behulp van onze Threat Intelligence-engine

inglêsholandês
stepstap
maliciousschadelijke
addressesadressen
reportrapporteren
directlyrechtstreeks
powerdmarcpowerdmarc
futuretoekomstige
intelligenceintelligence
engineengine
platformplatform
toom
ouronze
fromvanuit
withmet
anden
themze
helpbehulp

EN Spoofing attacks that target marketing companies are usually looking to redirect users to malicious sites using fake links and login portals

NL Spoofing-aanvallen die gericht zijn op marketingbedrijven zijn er meestal op gericht gebruikers om te leiden naar kwaadaardige sites met behulp van nepkoppelingen en aanmeldingsportalen

inglêsholandês
spoofingspoofing
attacksaanvallen
usuallymeestal
usersgebruikers
maliciouskwaadaardige
toom
anden
thatdie
sitessites

EN In reality, 1 in 3 companies report losing data stored in cloud-based applications due to malware or ransomware attacks, malicious end-user activity, and accidental data overwrites

NL In werkelijkheid rapporteert 1 op de 3 bedrijven verlies van data opgeslagen in cloud-gebaseerde applicaties, als gevolg van malware- of ransomware-aanvallen, kwaadwillende eindgebruikers activiteiten, en het per ongeluk overschrijven van data

inglêsholandês
realitywerkelijkheid
losingverlies
datadata
storedopgeslagen
applicationsapplicaties
attacksaanvallen
maliciouskwaadwillende
inin
companiesbedrijven
malwaremalware
orof
ransomwareransomware
activityactiviteiten
anden
toper

EN Wondering how to make your organization resilient and secure from malicious attacks? Explore this list of the best cybersecurity compliance software to protect your data.

NL Laten we eens kijken hoe u RASP kunt gebruiken om uw applicaties te beschermen.

inglêsholandês
youruw
softwaregebruiken
protectbeschermen
toom

EN That is why protecting against malicious bots can be helpful in defending against large-scale automated attacks

NL Daarom kan bescherming tegen kwaadwillende bots nuttig zijn bij de verdediging tegen grootschalige geautomatiseerde aanvallen

inglêsholandês
protectingbescherming
maliciouskwaadwillende
botsbots
helpfulnuttig
large-scalegrootschalige
automatedgeautomatiseerde
attacksaanvallen
inbij
againsttegen
whyde
cankan
thatdaarom
iszijn

EN This prevents zero-day phishing attacks and communication with malicious servers.

NL Dit voorkomt zero-day phishing-aanvallen en communicatie met kwaadaardige servers.

inglêsholandês
preventsvoorkomt
phishingphishing
attacksaanvallen
communicationcommunicatie
maliciouskwaadaardige
serversservers
thisdit
anden
withmet

EN Email phishing attacks often depend on social engineering to manipulate users into clicking malicious links or downloading malware.

NL Phishing-aanvallen via e-mail zijn vaak afhankelijk van social engineering, waarbij gebruikers worden gemanipuleerd en overgehaald om op kwaadwillende links te klikken of malware te downloaden.

inglêsholandês
phishingphishing
attacksaanvallen
oftenvaak
socialsocial
engineeringengineering
usersgebruikers
clickingklikken
maliciouskwaadwillende
linkslinks
downloadingdownloaden
malwaremalware
onop
toom
orof
dependafhankelijk
emailmail

EN MITM attacks depend on the manipulation of existing networks or the creation of malicious networks the cybercriminal controls

NL MITM-aanvallen zijn afhankelijk van de manipulatie van bestaande netwerken of de creatie van kwaadwillende netwerken die de cybercrimineel controleert

inglêsholandês
attacksaanvallen
manipulationmanipulatie
networksnetwerken
maliciouskwaadwillende
cybercriminalcybercrimineel
orof
thede
existingbestaande
dependafhankelijk
ofvan
creationcreatie

EN This app passed the security test for virus, malware and other malicious attacks and doesn't contain any threats.

NL Deze app heeft de beveiligingstest voor virussen, malware en andere schadelijke aanvallen doorstaan en bevat geen enkele bedreiging.

EN Fortunately, you are in good hands with your Nestify sites. It not only blocks millions of hacker attacks every day, it also prevents brute force and hacker attacks.

NL Gelukkig bent u bij uw Nestify-sites in goede handen. Het blokkeert niet alleen dagelijks miljoenen hackeraanvallen, het voorkomt ook brute force en hackeraanvallen.

inglêsholandês
handshanden
sitessites
preventsvoorkomt
forceforce
brutebrute
fortunatelygelukkig
goodgoede
notniet
onlyalleen
inin
withbij
anden
every daydagelijks

Mostrando 50 de 50 traduções