Traduzir "zou de hacker" para inglês

Mostrando 50 de 50 traduções da frase "zou de hacker" de holandês para inglês

Tradução de holandês para inglês de zou de hacker

holandês
inglês

NL Mijn doel is om ...Mijn eigen bedrijf te growth hackenGrowth Hacking bij mijn werkgeverEen Growth Hacker te wordenNog betere Growth Hacker wordenAlleen de basis van GH lerenGeen van bovenstaande / Overig

EN My goal is to ...Growth Hack my own businessGet Growth Hacking in my organisationBecome a Growth HackerBecome a better Growth HackerLearn basics of Growth HackingNone of the above / Other

holandêsinglês
doelgoal
isis
growthgrowth
basisbasics
overigother

NL Het is beter dat een ethische hacker zich toegang verschaft tot uw netwerk dan een kwaadwillende hacker

EN It is better that an ethical hacker can access himself then provides a malicious hacker to your network

holandêsinglês
beterbetter
ethischeethical
toegangaccess
verschaftprovides
netwerknetwork
kwaadwillendemalicious
hackerhacker

NL Wat is een hacker? Bij een hacker denken we allemaal al gauw aan de verveelde tiener die voor de grap een bank probeert...

EN When we think of hackers, the thought that usually comes to mind is the bored teenager that tries to take down a bank...

holandêsinglês
bankbank
probeerttries

NL Wat is een hacker? Bij een hacker denken we allemaal al gauw aan de verveelde tiener die voor de grap een bank probeert...

EN When we think of hackers, the thought that usually comes to mind is the bored teenager that tries to take down a bank...

holandêsinglês
bankbank
probeerttries

NL Een Poort Scan is één van de meest populaire vormen om een systeem te verkennen voordat de hacker écht aan de slag gaat. De hacker brengt de zwakke punten van jouw systeem in kaart, en past daarop zijn tactiek aan.

EN Port scanning is one of the most popular forms of reconnaissance ahead of a hack, helping attackers determine which ports are most susceptible.

holandêsinglês
scanscanning
populairepopular
vormenforms

NL Daarom zijn onze sterktescores betrouwbaarder, ze geven namelijk aan hoe lang het zou duren voor een goede hacker het wachtwoord zou raden, en geven niet alleen maar een LUDS-score.

EN This makes our strength ratings more reliable because they are reflective of how long it would take a good password cracker to guess the password, not just a LUDS score.

holandêsinglês
langlong
wachtwoordpassword
scorescore

NL Als dit zou gebeuren, zou de hacker alleen maar gecodeerde gegevens tegenkomen die onmogelijk te ontcijferen zijn

EN If this were to happen, the hacker would only encounter encrypted data that is impossible to decipher

holandêsinglês
gebeurenhappen
gecodeerdeencrypted
tegenkomenencounter
onmogelijkimpossible
hackerhacker
ontcijferendecipher

NL Daarom zijn onze sterktescores betrouwbaarder, ze geven namelijk aan hoe lang het zou duren voor een goede hacker het wachtwoord zou raden, en geven niet alleen maar een LUDS-score.

EN This makes our strength ratings more reliable because they are reflective of how long it would take a good password cracker to guess the password, not just a LUDS score.

holandêsinglês
langlong
wachtwoordpassword
scorescore

NL Als dit zou gebeuren, zou de hacker alleen maar gecodeerde gegevens tegenkomen die onmogelijk te ontcijferen zijn

EN If this were to happen, the hacker would only encounter encrypted data that is impossible to decipher

NL Daarbij maken we gebruik van alle mogelijke methoden die een hacker of crimineel ook zou gebruiken.

EN We use that of all the possible methods that a hacker or criminal would too use.

holandêsinglês
mogelijkepossible
methodenmethods
hackerhacker

NL Als een gebruiker symptomen zou rapporteren en geen test zou regelen (of een test zou regelen zonder hun ID op te geven), zou er absoluut geen manier zijn om de twee soorten informatie te koppelen

EN If a user was to report symptoms and not arrange a test (or arrange a test without providing their ID), there would be absolutely no way for the two types of information to be linked

holandêsinglês
gebruikeruser
symptomensymptoms
testtest
regelenarrange
idid
gevenproviding
absoluutabsolutely
manierway
soortentypes
informatieinformation

NL Ik zou het je erg op prijs stellen als je wat tijd zou kunnen nemen en mijn blog zou bezoeken en je ideeën zou delen over hoe ik het kan populariseren.

EN I would be really obliged to you if you could take a bit of your time and visit my blog and share your ideas on how I can popularise it.

holandêsinglês
ergreally
nementake
blogblog
bezoekenvisit
ideeënideas
delenshare

NL Als een gebruiker symptomen zou rapporteren en geen test zou regelen (of een test zou regelen zonder hun ID op te geven), zou er absoluut geen manier zijn om de twee soorten informatie te koppelen

EN If a user was to report symptoms and not arrange a test (or arrange a test without providing their ID), there would be absolutely no way for the two types of information to be linked

holandêsinglês
gebruikeruser
symptomensymptoms
testtest
regelenarrange
idid
gevenproviding
absoluutabsolutely
manierway
soortentypes
informatieinformation

NL Uiteraard moet je heel veel mailtjes gaan versturen als online marketeer of growth hacker, dus heb je een e-mail marketing tool nodig

EN Of course you have to send a lot of e-mails as an online marketer or growth hacker, so you will need an e-mail marketing tool

holandêsinglês
uiteraardof course
jeyou
alsas
onlineonline
marketeermarketer
ofor
growthgrowth
marketingmarketing
tooltool
hackerhacker

NL Naar mijn mening is goede tekst kunnen schrijven (copywriting) een van de meest ondergewaarde skills van een growth hacker.

EN In my opinion, copywriting one of the most undervalued skills of a growth hacker.

holandêsinglês
meningopinion
skillsskills
growthgrowth
hackerhacker

NL Niemand daartussenin (internetprovider, applicatieprovider of hacker, ...) kan het lezen of ermee knoeien, waardoor het vertrouwelijkheid en bescherming biedt voor al uw communicatie.

EN Nobody in between (be they an internet service provider, application service provider or hacker, ...) can read it or tamper with it, thereby providing a great deal of confidentiality and protection to all of your communications.

holandêsinglês
niemandnobody
vertrouwelijkheidconfidentiality
beschermingprotection
communicatiecommunications
hackerhacker

NL Je leert van academische, hacker-, biodesign- en bioart-laboratoriumpraktijken, met lezingen van beoefenaars uit al die vakgebieden

EN You will learn from academic, hacker, biodesign and bioart laboratory practices, with lectures from practitioners from all those fields

holandêsinglês
academischeacademic
lezingenlectures
hackerhacker

NL Een hacker kan voor ‘een schijntje’ een Cloud computer huren en meestal binnen enkele minuten het wachtwoord van uw netwerk raden, met brute kracht of via een krachtige computer die vele combinaties van uw wachtwoord uit kan proberen

EN For very little money, a hacker can rent a cloud computer and most often guess your net­work’s pass­word in minutes by brute force or using the powerful computer to try many combinations of your pass­word

holandêsinglês
computercomputer
hurenrent
minutenminutes
radenguess
combinatiescombinations
proberentry
hackerhacker

NL De meeste mensen gebruiken hetzelfde wacht­woord bij meerdere profielen. Als een hacker uw wacht­woord te pakken krijgt, probeert deze toegang te krijgen tot profielen die credit­card­gegevens bevatten, zoals Amazon, eBay, Netflix, enz.

EN Most people use the same password in multiple profiles. In case a hacker gets your pass­word, they will try it to access profiles that include credit card details, such as Amazon, eBay, Netflix, etc.

holandêsinglês
mensenpeople
gebruikenuse
woordword
profielenprofiles
probeerttry
creditcredit
bevatteninclude
amazonamazon
netflixnetflix
enzetc
hackerhacker
ebayebay

NL Er is sprake van een data­lek wanneer een hacker toegang krijgt tot de data­base van een service of bedrijf, die privé­gegevens van gebruikers bevat

EN A data breach occurs when a hacker gains access to the data­base of a service or company which contains users’ private information

holandêsinglês
toegangaccess
ofor
bedrijfcompany
bevatcontains
hackerhacker

NL Als de hacker uw wachtwoord wijzigt, verliest u ook de toegang tot uw account

EN If the hacker changes your password, you will also lose access to your account

holandêsinglês
alsif
wachtwoordpassword
verliestlose
toegangaccess
accountaccount
hackerhacker

NL [Podcast] Vraag het een hacker: Red Teamer beantwoordt vragen van luisteraars

EN Episode 41| The Ethics of Red Teaming

NL Jouw wachtwoord is de sleutel tot jouw account, ook voor een hacker

EN Two-factor authentication: what it is and how to enable it

holandêsinglês
isis

NL Een hacker die zich voordoet als een van de leveranciers van de organisatie kan valse facturen indienen die bedrijven miljoenen dollars kosten.

EN A hacker impersonating one of the organisation’s vendors could raise fake invoices that cost companies millions of dollars.

holandêsinglês
leveranciersvendors
valsefake
factureninvoices
bedrijvencompanies
kostencost
hackerhacker

NL Larisa Blazic is een in Londen gevestigde kunstenaar, feministische hacker en pedagoog. Zij is momenteel artist in residence bij het DECODE project.

EN Larisa Blazic is a London-based artist, feminist hacker and educator. She is currently artist in residence at the DECODE project.

holandêsinglês
londenlondon
gevestigdebased
kunstenaarartist
momenteelcurrently
residenceresidence
projectproject
hackerhacker

NL Dankzij dit veiliger proces zorgen we ervoor dat privé-informatie niet illegaal kan worden meegenomen als een hacker probeert in te grijpen in de gegevensoverdracht

EN Thanks to this safer process, we ensure that private information cannot be illegally taken if a hacker tries to intervene in the data transfer

holandêsinglês
veiligersafer
procesprocess
zorgenensure
wewe
nietcannot
meegenomentaken
alsif
probeerttries
hackerhacker

NL Door AI bijvoorbeeld te trainen op unieke gegevens, het analyseren van foutpatronen in trainingsgegevens en te denken als een hacker, kunnen organisaties machine learning inzetten om hun AI-modellen beter bestand te maken tegen aanvallen

EN Using tactics such as training AI on unique data, analyzing patterns of errors in training data, and thinking like an adversary, organizations can use machine learning to make their AI models more resilient to attacks

holandêsinglês
aiai
bijvoorbeeldsuch as
analyserenanalyzing
denkenthinking
organisatiesorganizations
machinemachine
aanvallenattacks
modellenmodels

NL Resultaat: het geld wordt rechtstreeks overgemaakt naar de hacker.

EN Result: Transfers money directly to the hacker.

holandêsinglês
resultaatresult
geldmoney
rechtstreeksdirectly
hackerhacker

NL Resultaat: De hacker maakt gebruik van de gestolen inloggegevens om toegang te krijgen tot het overheidsnetwerk.

EN Result: The hacker uses stolen credentials to access the state?s network.

holandêsinglês
resultaatresult
gebruikuses
gestolenstolen
inloggegevenscredentials
hackerhacker

NL Resultaat: De hacker maakt gebruik van gestolen inloggegevens om toegang te krijgen tot het netwerk van het college.

EN Result: The hacker uses stolen credentials to access the community college?s network.

holandêsinglês
resultaatresult
gebruikuses
gestolenstolen
inloggegevenscredentials
netwerknetwork
collegecollege
hackerhacker

NL draait onafhankelijk van andere WordPress websites. Hierdoor wordt het potentiële risico door hacker- en malware-aanvallen aanzienlijk beperkt.

EN runs independently from other WordPress websites. This significantly reduces the potential risk of hacker and malware attacks.

holandêsinglês
draaitruns
onafhankelijkindependently
andereother
wordpresswordpress
websiteswebsites
potentiëlepotential
aanzienlijksignificantly
hackerhacker
malwaremalware

NL Er is sprake van spoofing wanneer een hacker een e-mail verstuurt die afkomstig lijkt te zijn van een betrouwbare bron/domein

EN Spoofing occurs when a hacker sends an email that appears to have been sent from a trusted source/domain

holandêsinglês
spoofingspoofing
verstuurtsends
lijktappears
betrouwbaretrusted
bronsource
domeindomain
hackerhacker

NL Een hacker doet dit wel, maar bij ethisch phishing of ethisch hacken wordt de informatie op geen enkel moment gebruikt of opgeslagen

EN A hacker does this, but with ethical phishing or ethical hacking, the information is lost only moment used or stored

holandêsinglês
ethischethical
phishingphishing
hackenhacking
momentmoment
opgeslagenstored
hackerhacker

NL Logt uw medewerker regelmatig in met persoonlijke apparaten op uw netwerk (bijvoorbeeld de wifi of een digitale werkomgeving), dan is dit een mogelijk point of entry voor een hacker

EN Does your employee log in regularly with personal devices on your network (for example the WiFi or a digital work environment), then this is a possible point of entry for a hacker

holandêsinglês
uwyour
medewerkeremployee
regelmatigregularly
apparatendevices
netwerknetwork
wifiwifi
ofor
digitaledigital
mogelijkpossible
pointpoint
hackerhacker

NL Daarnaast geven we een kijkje in de wereld van de hacker

EN We also give a glimpse into the world of the hacker

holandêsinglês
daarnaastalso
gevengive
wewe
hackerhacker

NL Wat gebeurt er wanneer een van de medewerkers op het zakelijke mailadres in phishing trapt, of zelfs een mail met een bijlage opent waarmee een hacker direct toegang heeft tot het bedrijfsnetwerk?

EN What happens when one of the employees at the business e-mail address fall for phishing, or even opens an email with an attachment that a hacker has direct access to to the corporate network?

holandêsinglês
gebeurthappens
medewerkersemployees
phishingphishing
bijlageattachment
directdirect
toegangaccess
hackerhacker

NL Wij kruipen in de huid van een hacker en proberen het target te bereiken

EN We put ourselves in the shoes of a hacker and try reach the target

holandêsinglês
proberentry
targettarget
bereikenreach
hackerhacker

NL Een agressieve en kwaadwillende hacker doet dat niet; vandaar dat het goed is om offensive security in te schakelen voordat deze hackers het op u gemunt hebben.

EN An aggressive and malicious hacker does not; that is why it is good to enable offensive security before these hackers target you.

holandêsinglês
kwaadwillendemalicious
goedgood
securitysecurity
hackershackers
hackerhacker

NL Hoe kan een hacker ethisch te werk gaan als het gaat om het aanvallen van een netwerk? Eigenlijk is het antwoord heel simpel

EN How can a hacker is ethical when it comes to attacking one network? Actually the answer is very simple

holandêsinglês
kancan
ethischethical
netwerknetwork
eigenlijkactually
antwoordanswer
heelvery
simpelsimple
hackerhacker

NL Het is ethisch hacken omdat de hacker in opdracht werkt van het bedrijf dat aangevallen wordt

EN It's ethical hacking because the hacker works on behalf of the company being attacked

holandêsinglês
ethischethical
hackenhacking
hackerhacker

NL Het is dus geen kwaadaardige hacker die ervandoor probeert te gaan met de gegevens van het bedrijf

EN So it is not a malicious hacker trying to run off with the company's data

holandêsinglês
kwaadaardigemalicious
probeerttrying
hackerhacker

NL Het is een hacker die de beveiliging van een netwerk test door het netwerk aan te vallen en te kijken of hij of zij in het systeem kan komen.

EN It is a hacker who has the security of a network tests by attacking the network and seeing if he or she can get into the system.

holandêsinglês
beveiligingsecurity
testtests
kancan
hackerhacker

NL Met andere woorden: ook wanneer uw beveiliging totaal op orde lijkt, kan een vindingrijke hacker waarschijnlijk haarscheurtjes vinden

EN In other words, even when your security seems totally in order, can be a resourceful hacker likely to find hairline cracks

holandêsinglês
uwyour
beveiligingsecurity
ordeorder
lijktseems
waarschijnlijklikely
totaaltotally
hackerhacker

NL Microben zijn niet alleen leuk om voor te zorgen, je kunt ze ook voor je aan het werk zetten. Ze zijn eigenlijk een must-have voor elke dierenvriend, knutselaar en (bio)hacker.

EN Tickets for the Museumnacht and the full programme can be found here: museumnacht.amsterdam

NL Een aantal leden van Hacker Space Groningen zagen meteen de nieuwe mogelijkheden van een publiekslaboratorium voor zich

EN Some members of the Hacker Space Groningen immediately saw the possibilities of the public lab

holandêsinglês
ledenmembers
spacespace
groningengroningen
zagensaw
meteenimmediately
mogelijkhedenpossibilities
hackerhacker

NL Onze website bevat plugins voor het sociale netwerk Facebook, Facebook Inc., 1 Hacker Way, Menlo Park, California 94025, Verenigde Staten

EN Our website includes plugins for the social network Facebook, Facebook Inc., 1 Hacker Way, Menlo Park, California 94025, USA

holandêsinglês
onzeour
bevatincludes
pluginsplugins
wayway
parkpark
hackerhacker

NL [Podcast] Vraag het een hacker: Red Teamer beantwoordt vragen van luisteraars

EN Episode 41| The Ethics of Red Teaming

NL Een hacker die zich voordoet als een van de leveranciers van de organisatie kan valse facturen indienen die bedrijven miljoenen dollars kosten.

EN A hacker impersonating one of the organisation’s vendors could raise fake invoices that cost companies millions of dollars.

holandêsinglês
leveranciersvendors
valsefake
factureninvoices
bedrijvencompanies
kostencost
hackerhacker

NL Bescherming begint met denken als een hacker

EN How to keep things up when the cloud goes down

NL ‘Eigenlijk wilde ik hacker worden

EN I really wanted to become a hacker

holandêsinglês
eigenlijkreally
wordenbecome
hackerhacker

Mostrando 50 de 50 traduções