NL Door de beveiliging van e-mails onderweg te verbeteren, helpt MTA-STS bij het beperken van Man-In-The-Middle aanvallen (MITM) zoals SMTP downgrade aanvallen, en DNS spoofing aanvallen.
"aanvallen van derden" em holandês pode ser traduzido nas seguintes palavras/frases inglês:
NL Door de beveiliging van e-mails onderweg te verbeteren, helpt MTA-STS bij het beperken van Man-In-The-Middle aanvallen (MITM) zoals SMTP downgrade aanvallen, en DNS spoofing aanvallen.
EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.
holandês | inglês |
---|---|
beveiliging | security |
verbeteren | enhancing |
helpt | helps |
aanvallen | attacks |
mitm | mitm |
smtp | smtp |
dns | dns |
spoofing | spoofing |
NL Over de hele wereld is 80% van de bedrijven aangevallen door ransomware, en de executives in dit onderzoek meldden dat ze in de afgelopen twee jaar gemiddeld zo'n 3.000 ransomware-aanvallen hebben meegemaakt - of een gemiddelde van vier aanvallen per dag
EN In 2021, the cyber threat landscape in country after country became more treacherous, not less
holandês | inglês |
---|---|
aanvallen | threat |
NL In deze gids bespreken we de basisbeginselen van brute-force-aanvallen, inclusief hoe we ze kunnen voorkomen, de verschillende aanvallen en wachtwoordbeveiligingstips voor gebruikers van alle ervaringsniveaus.
EN In this guide, we’ll cover the fundamentals of brute force attacks, including how to prevent them, the different attacks and password security tips for users of all experience levels.
holandês | inglês |
---|---|
gids | guide |
inclusief | including |
voorkomen | prevent |
verschillende | different |
aanvallen | attacks |
gebruikers | users |
force | force |
NL Ransomware-aanvallen zijn al geruime tijd een realiteit voor organisaties van elke omvang, maar de laatste maanden zijn het volume en de verfijning van de aanvallen, evenals de gevolgen, steeds groter geworden
EN Ransomware attacks have been a reality for organizations of all sizes for quite some time, but in recent months, the volume and sophistication of attacks, as well as the consequences, have been ratcheting up
holandês | inglês |
---|---|
realiteit | reality |
organisaties | organizations |
omvang | sizes |
laatste | recent |
volume | volume |
aanvallen | attacks |
gevolgen | consequences |
groter | well |
ransomware | ransomware |
NL De prevalentie van inhoud van derden is licht gestegen sinds 2019. In 2019 had 93,6% van de mobiele pagina?s inhoud van derden, in 2020 was dit 94,1%. In 2019 had 93,6% van de desktoppagina?s inhoud van derden, in 2020 was dit 93,9%.
EN Third party content prevalence has grown slightly since 2019. In 2019 93.6% of mobile pages had third-party content, in 2020 this was 94.1%. In 2019 93.6% of desktop pages had third-party content, in 2020 this was 93.9%.
NL Juridische bedrijven worden geconfronteerd met aanvallen zoals phishing en het compromitteren van zakelijke e-mail, en deze aanvallen kunnen niet alleen een financiële last zijn, maar ook een last voor de reputatie
EN Engineering and construction companies can be at risk for cyberattack due to their knowledge of physical security while being underprepared for cybersecurity
holandês | inglês |
---|---|
aanvallen | risk |
NL Persoonlijke aanvallen, met inbegrip van aanvallen op bekende personen, omdat diegenen tot een kwetsbare of beschermde groep behoren
EN Attacks on individuals including public figures based on their membership in a vulnerable or protected group
NL Supply chain-aanvallen richten zich op leveranciers in plaats van rechtstreeks op een bepaald bedrijf. Bescherm uw organisatie tegen deze aanvallen met PAM.
EN Supply chain attacks target vendors and suppliers instead of directly targeting a specific business. Protect your organization against these attacks with privileged access management.
NL Je kunt naar eigen goeddunken bepalen of je Oplossingen van Derden koopt of er verbinding mee maakt, en je gebruik van enige Oplossing van Derden wordt uitsluitend beheerst door de voorwaarden van die Oplossing van Derden.
EN You have sole discretion whether to purchase or connect to any Third-Party Offerings, and your use of any Third-Party Offering is governed solely by the terms of such Third-Party Offerings.
NL De onderstaande grafiek toont de verdeling van pagina?s op basis van het aantal derden. De 10e percentielpagina heeft twee verzoeken van derden, terwijl de mediaanpagina 24 heeft. Meer dan 10% van de pagina?s heeft meer dan 100 verzoeken van derden.
EN The chart below shows the distribution of pages by third-party count. The 10th percentile page has two third-party requests while the median page has 24. Over 10% of pages have more than 100 third-party requests.
NL "Cloudflare heeft een bijzonder groot netwerk en infrastructuur om echt grote aanvallen op het DNS-systeem te stoppen. We krijgen alleen maar schone verzoeken en hebben nooit te maken met kwaadaardig verkeer of aanvallen op de DNS-infrastructuur."
EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."
holandês | inglês |
---|---|
cloudflare | cloudflare |
echt | really |
aanvallen | attacks |
schone | clean |
verzoeken | requests |
verkeer | traffic |
dns | dns |
NL "Cloudflare heeft een bijzonder groot netwerk en infrastructuur om echt grote aanvallen op het DNS-systeem te stoppen. We krijgen alleen maar schone aanvragen en hebben nooit te maken met kwaadwillend verkeer of aanvallen op de DNS-infrastructuur."
EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."
holandês | inglês |
---|---|
cloudflare | cloudflare |
echt | really |
aanvallen | attacks |
schone | clean |
verkeer | traffic |
dns | dns |
NL De beste verdediging is een formele strategie voor cyberweerbaarheid, zowel om aanvallen af te weren als om de aanvallen die doorbreken, aan te pakken en te boven te komen
EN The best defense is a formal strategy for cyber resilience, both to ward off attacks and to handle and recover from those that break through
holandês | inglês |
---|---|
verdediging | defense |
strategie | strategy |
aanvallen | attacks |
doorbreken | break |
NL In dit geval is uw hoofddomein weliswaar beschermd tegen spoofing-aanvallen, maar zijn uw subdomeinen, zelfs als u ze niet gebruikt om informatie uit te wisselen, toch kwetsbaar voor impersonatie-aanvallen.
EN In this case, while your root domain is protected against spoofing attacks, your subdomains even if you don’t use them to exchange information would still be vulnerable to impersonation attacks.
holandês | inglês |
---|---|
geval | case |
beschermd | protected |
subdomeinen | subdomains |
gebruikt | use |
informatie | information |
kwetsbaar | vulnerable |
aanvallen | attacks |
NL De beste verdediging is een formele strategie voor cyberweerbaarheid, zowel om aanvallen af te weren als om de aanvallen die doorbreken, aan te pakken en te boven te komen
EN The best defense is a formal strategy for cyber resilience, both to ward off attacks and to handle and recover from those that break through
holandês | inglês |
---|---|
verdediging | defense |
strategie | strategy |
aanvallen | attacks |
doorbreken | break |
NL Supply chain-aanvallen komen in vele vormen voor, inclusief software-, hardware- en firmware-aanvallen.
EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.
holandês | inglês |
---|---|
komen | come |
vele | many |
vormen | forms |
inclusief | including |
en | and |
chain | chain |
aanvallen | attacks |
hardware | hardware |
NL Man-in-the-Middle-aanvallen voorkomen kan bedrijven duizenden aan schade besparen en ervoor zorgen dat de web- en openbare identiteiten intact blijven. Hier zijn een aantal essentiële tools om MITM-aanvallen te helpen voorkomen:
EN Preventing man in the middle attacks can save businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:
holandês | inglês |
---|---|
kan | can |
bedrijven | businesses |
duizenden | thousands |
schade | damages |
besparen | save |
openbare | public |
identiteiten | identities |
hier | here |
essentiële | essential |
tools | tools |
man | man |
aanvallen | attacks |
web | web |
NL Deze aanvallen kunnen worden gebruikt om servers te overbelasten en om afzonderlijke aanvallen op andere systemen uit te voeren.
EN These attacks can be used to overload servers and perform separate attacks on other systems.
holandês | inglês |
---|---|
aanvallen | attacks |
servers | servers |
afzonderlijke | separate |
systemen | systems |
NL DDoS beveiliging: Combell biedt een efficiënte 24/7 bescherming tegen DDoS-aanvallen. Onze engineers bekijken permanent de verschillende verzoeken op het hostingplatform en zorgen dat DDoS-aanvallen tijdig worden afgeleid.
EN DDoS security: Combell provides 24/7 efficient protection against DDoS attacks. Our engineers constantly monitor the various requests on the hosting platform and make sure that DDoS attacks are thwarted in time.
holandês | inglês |
---|---|
verschillende | various |
verzoeken | requests |
hostingplatform | hosting platform |
ddos | ddos |
combell | combell |
aanvallen | attacks |
NL Hoewel XFO momenteel nog steeds het enige mechanisme is om zich te verdedigen tegen clickjacking-aanvallen in oudere browsers zoals Internet Explorer, is het onderhevig aan double framing-aanvallen
EN Although XFO is currently still the only mechanism to defend against clickjacking attacks in legacy browsers such as Internet Explorer, it is subject to double framing attacks
NL Als zodanig worden gevoelige bronnen die met deze responskop worden beschermd, beschermd tegen Spectre-aanvallen en verschillende XS-Leaks-aanvallen
EN As such, sensitive resources protected with this response header are safeguarded from Spectre attacks and various XS-Leaks attacks
NL Credential stuffing-aanvallen kunnen een ernstige bedreiging vormen voor persoons- en bedrijfsgegevens. Nadat u hebt geleerd hoe u deze aanvallen herkent, kunt u de benodigde stappen nemen om uzelf te beschermen.
EN Credential stuffing attacks can put personal and business data at serious risk. After learning how to detect them, you can take the necessary steps to protect yourself.
NL Sms-phishing-aanvallen of 'smishing' komen steeds vaker voor. Hoe meer u weet over smishing-aanvallen, wat ze kunnen doen en wat de mogelijke risico's zijn, hoe makkelijker het wordt om te identificeren en te voorkomen dat er schade wordt toegebracht.
EN SMS phishing attacks or “smishing” are becoming more and more common. The more you understand about smishing attacks, what they’re capable of and what the potential risks are, the easier it will be to identify and prevent damage from one.
NL Brute force-aanvallen zijn aanvallen die zijn gericht op bedrijven en particulieren, omdat helaas ook werknemers wachtwoorden hergebruiken
EN Brute force attacks are perpetrated against businesses and individuals alike, because, unfortunately, even employees reuse passwords
NL Phishing-aanvallen via e-mail behoren tot de meest veelvoorkomende en veelzijdige phishing-aanvallen, en zijn vaak ook erg effectief
EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective
NL Man-in-the-middle-aanvallen voorkomen kan individuen en bedrijven duizenden aan schade schelen en hun web- en openbare identiteiten intact houden. Er zijn een paar essentiële tools om MITM-aanvallen te helpen voorkomen:
EN Preventing man-in-the-middle attacks can save individuals and businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:
NL Deze geavanceerde authenticatie beschermt tegen verschillende veelvoorkomende aanvalsmethoden, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.
EN This advanced authentication protects against several common attack methods, including brute force attacks, password spraying, enumeration and MITM.
NL Deze geavanceerde authenticatiestroom biedt bescherming tegen verschillende aanvalsvectoren, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.
EN This advanced authentication flow provides protection against several attack vectors including brute force attack, password spraying, enumeration and MITM.
NL Uw gebruik van de Software van Derden is onderworpen aan en wordt beheerst door de respectieve Softwarelicenties van Derden, welke relevante licenties voor dergelijke Software van Derden U vanuit de Software kunt bekijken.
EN Your use of the Third Party Software is subject to and governed by the respective Third Party Software licenses, which relevant licenses for such Third Party Software You may view from within the Software.
holandês | inglês |
---|---|
beheerst | governed |
licenties | licenses |
bekijken | view |
NL de persoonlijke levenssfeer van derden te schenden, bijvoorbeeld door het zonder toestemming of noodzaak verspreiden van persoonsgegevens van derden of het herhaaldelijk lastigvallen van derden met door dezen ongewenste communicatie;
EN violate the privacy of third parties, for example by distributing personal data of third parties without reason or permission or by repeatedly harassing third parties with unwanted communication
holandês | inglês |
---|---|
schenden | violate |
zonder | without |
toestemming | permission |
verspreiden | distributing |
persoonsgegevens | personal data |
herhaaldelijk | repeatedly |
ongewenste | unwanted |
communicatie | communication |
NL de persoonlijke levenssfeer van derden te schenden, bijvoorbeeld door het zonder toestemming of noodzaak verspreiden van persoonsgegevens van derden of het herhaaldelijk lastigvallen van derden met door dezen ongewenste communicatie;
EN violate the privacy of third parties, for example by distributing personal data of third parties without reason or permission or by repeatedly harassing third parties with unwanted communication
holandês | inglês |
---|---|
schenden | violate |
zonder | without |
toestemming | permission |
verspreiden | distributing |
persoonsgegevens | personal data |
herhaaldelijk | repeatedly |
ongewenste | unwanted |
communicatie | communication |
NL Uw gebruik van de Software van Derden is onderworpen aan en wordt beheerst door de respectieve Softwarelicenties van Derden, welke relevante licenties voor dergelijke Software van Derden U vanuit de Software kunt bekijken.
EN Your use of the Third Party Software is subject to and governed by the respective Third Party Software licenses, which relevant licenses for such Third Party Software You may view from within the Software.
holandês | inglês |
---|---|
beheerst | governed |
licenties | licenses |
bekijken | view |
NL Uw gebruik van de software van derden is onderworpen aan en wordt beheerst door de respectieve softwarelicenties van derden, welke relevante licenties voor dergelijke software van derden u kunt bekijken vanuit de Software.
EN Your use of the Third Party Software is subject to and governed by the respective Third Party Software licenses, which relevant licenses for such Third Party Software You may view from within the Software.
holandês | inglês |
---|---|
beheerst | governed |
licenties | licenses |
bekijken | view |
NL Producten van derden.De Diensten kunnen Producten van Derden bevatten. Celigo verleent u de specifieke rechten die de externe leveranciers aan Celigo verlenen in de producten van derden.
EN Third-Party Products.The Services may include Third-Party Products. Celigo grants You the specific rights the Third-Party Providers provide Celigo in the Third-Party Products.
NL Evenzo wordt inhoud van derden die wordt aangeboden vanaf een domein van derden, geteld als inhoud van derden
EN Similarly, first-party content served from a third-party domain is counted as third-party content
NL Een goed uitgangspunt voor deze analyse is om de stelling te bevestigen dat inhoud van derden tegenwoordig een cruciaal onderdeel van de meeste websites is. Hoeveel websites gebruiken inhoud van derden en hoeveel derden gebruiken ze?
EN A good starting point for this analysis is to confirm the statement that third-party content is a critical component of most websites today. How many websites use third-party content, and how many third-parties do they use?
NL Wij gebruiken onze eigen cookies en cookies van derden. Onze eigen cookies hebben wij in eigen beheer en gebruiken wij om de Services aan te bieden. Cookies van derden zijn in het beheer van derden en zijn voornamelijk voor analytische doeleinden.
EN We also use first and third-party cookies. First party cookies are used and controlled by us to provide services for the Services. Third-party cookies are controlled by third-parties, mostly for analytics purposes.
NL In het hoofdstuk Derden leren we over derden en hun invloed op de prestaties. Het gebruik van derden kan ook gevolgen hebben voor de compressie.
EN In the Third Parties chapter, we learn about third parties and their impact on performance. Using third parties can also have an impact on compression.
NL Beschermen tegen de Magecart-aanvallen van derden die in de browsers van bezoekers worden uitgevoerd.
EN Protect against 3rd party Magecart attacks carried out in visitors' browsers.
holandês | inglês |
---|---|
beschermen | protect |
derden | 3rd |
browsers | browsers |
bezoekers | visitors |
uitgevoerd | carried out |
aanvallen | attacks |
NL Aanvallen gebruiken op fysieke beveiliging, social engineering, gedistribueerde denial of service, spam of toepassingen van derden.
EN Use attacks on physical security, social engineering, distributed denial of service, spam or applications of third parties.
holandês | inglês |
---|---|
aanvallen | attacks |
fysieke | physical |
beveiliging | security |
social | social |
engineering | engineering |
gedistribueerde | distributed |
of | or |
spam | spam |
NL gebruik geen aanvallen op fysieke beveiliging, social engineering, verspreide ‘denial of service’, spam of applicaties van derden
EN do not use attacks on physical security, social engineering, distributed denial of service, spam or applications of third parties
holandês | inglês |
---|---|
aanvallen | attacks |
fysieke | physical |
beveiliging | security |
social | social |
engineering | engineering |
spam | spam |
NL We onderzoeken de bekendheid van de meest voorkomende vormen van tracking van derden, namelijk door middel van cookies van derden en het gebruik van fingerprinting
EN We examine the prominence of the most common types of third-party tracking, namely by means of third-party cookies and the use of fingerprinting
NL Third Party Web is een onderzoeksproject van Patrick Hulce, auteur van het Hoofdstuk Derden van 2019, dat HTTP Archive- en Lighthouse-gegevens gebruikt om de impact van bronnen van derden op internet te identificeren en te analyseren.
EN Third Party Web is a research project by Patrick Hulce, author of the 2019 Third Parties chapter, that uses HTTP Archive and Lighthouse data to identify and analyze the impact of third party resources on the web.
holandês | inglês |
---|---|
party | party |
patrick | patrick |
auteur | author |
hoofdstuk | chapter |
http | http |
gebruikt | uses |
impact | impact |
bronnen | resources |
NL Op je gebruik van de functionaliteit van deze producten, functies, vaardigheden en/of services van derden zijn de gebruiks- of servicevoorwaarden van deze derden en hun respectievelijke privacyverklaringen van toepassing
EN Please note that functionally of these third-party products, features, skills, and/or services is subject to these third-party terms of use or service and their respective privacy notices
holandês | inglês |
---|---|
vaardigheden | skills |
NL Third Party Web is een onderzoeksproject van Patrick Hulce, auteur van het Hoofdstuk Derden van 2019, dat HTTP Archive- en Lighthouse-gegevens gebruikt om de impact van bronnen van derden op internet te identificeren en te analyseren.
EN Third Party Web is a research project by Patrick Hulce, author of the 2019 Third Parties chapter, that uses HTTP Archive and Lighthouse data to identify and analyze the impact of third party resources on the web.
holandês | inglês |
---|---|
party | party |
patrick | patrick |
auteur | author |
hoofdstuk | chapter |
http | http |
gebruikt | uses |
impact | impact |
bronnen | resources |
NL Inhoud en reclame-informatie: Als u interactie hebt met inhoud of reclame van derden op een website (met inbegrip van plugins en cookies van derden), kunnen wij persoonsgegevens ontvangen van de desbetreffende externe aanbieder van die inhoud of reclame.
EN Content and advertising information: If you interact with third-party content or advertising on a website (including third party plugins and cookies) we may receive Personal Data from the relevant third-party provider of that content or advertising.
holandês | inglês |
---|---|
interactie | interact |
of | or |
reclame | advertising |
website | website |
plugins | plugins |
cookies | cookies |
persoonsgegevens | personal data |
aanbieder | provider |
met inbegrip van | including |
NL Voor de meeste inhoud van derden is het instellen van de timing-allow-origin-header echter een daad van transparantie om de hostingwebsite in staat te stellen de prestaties en de grootte van hun inhoud van derden te volgen.
EN For most third-party content, though, setting the timing-allow-origin header is an act of transparency to allow the hosting website to track performance and size of their third-party content.
NL Third Party Web is een onderzoeksproject van Patrick Hulce, auteur van het Hoofdstuk Derden, dat HTTP Archive en Lighthouse-gegevens gebruikt om de impact te identificeren en analyseren van bronnen van derden op internet.
EN Third Party Web is a research project by Patrick Hulce, author of the Third Parties chapter, that uses HTTP Archive and Lighthouse data to identify and analyze the impact of third party resources on the web.
holandês | inglês |
---|---|
party | party |
patrick | patrick |
auteur | author |
hoofdstuk | chapter |
http | http |
gebruikt | uses |
impact | impact |
bronnen | resources |
NL Op je gebruik van spraakservices van derden zijn de gebruiks- of servicevoorwaarden van deze derden en hun respectievelijke privacyverklaringen van toepassing
EN Please note that your use of third-party voice services is subject to these third-party terms of use or service and their respective privacy notices
NL Third Party Web is een onderzoeksproject van Patrick Hulce, auteur van het Hoofdstuk Derden, dat HTTP Archive en Lighthouse-gegevens gebruikt om de impact te identificeren en analyseren van bronnen van derden op internet.
EN Third Party Web is a research project by Patrick Hulce, author of the Third Parties chapter, that uses HTTP Archive and Lighthouse data to identify and analyze the impact of third party resources on the web.
holandês | inglês |
---|---|
party | party |
patrick | patrick |
auteur | author |
hoofdstuk | chapter |
http | http |
gebruikt | uses |
impact | impact |
bronnen | resources |
Mostrando 50 de 50 traduções