Traduceți "attacker either intercepts" în Olandeză

Se afișează 50 din 50 traduceri ale expresiei "attacker either intercepts" din Engleză în Olandeză

Traducerea lui Engleză în Olandeză din attacker either intercepts

Engleză
Olandeză

EN If an attacker either intercepts and alters the email, or sends a fake email from your domain, the digital signature will fail to decrypt

NL Als een aanvaller de e-mail onderschept en wijzigt, of een nep-e-mail van uw domein verstuurt, kan de digitale handtekening niet worden ontsleuteld

Engleză Olandeză
attacker aanvaller
fake nep
domain domein
signature handtekening
or of
the de
if als
and en
digital digitale
email mail

EN If an attacker either intercepts and alters the email, or sends a fake email from your domain, the digital signature will fail to decrypt

NL Als een aanvaller de e-mail onderschept en wijzigt, of een nep-e-mail van uw domein verstuurt, kan de digitale handtekening niet worden ontsleuteld

Engleză Olandeză
attacker aanvaller
fake nep
domain domein
signature handtekening
or of
the de
if als
and en
digital digitale
email mail

EN The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.

NL Deze onderschept verkeer en laat het vervolgens doorstromen, waarbij ondertussen informatie wordt verzameld, of stuurt het door naar een andere plek.

Engleză Olandeză
traffic verkeer
lets laat
information informatie
or of
goes
pass door
the wordt
and en
to vervolgens
either een

EN The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes, or reroutes it to somewhere else.

NL Deze onderschept verkeer en laat het vervolgens doorstromen, waarbij ondertussen informatie wordt verzameld, of stuurt het door naar een andere plek.

Engleză Olandeză
traffic verkeer
lets laat
information informatie
or of
goes
pass door
the wordt
and en
to vervolgens
either een

EN The cybercriminal intercepts traffic and either lets it pass through, collecting information as it goes or reroutes it somewhere else.

NL De cybercrimineel onderschept verkeer en laat het door (ondertussen informatie verzamelend) of stuurt het door naar een andere plek.

Engleză Olandeză
cybercriminal cybercrimineel
traffic verkeer
lets laat
information informatie
or of
the de
pass door
goes
as ondertussen
and en
either een

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

NL Aangezien de software van Passwordstate geen versleuteling aan de client-kant gebruikt, wist de aanvaller de volledige database te ontcijferen en de platte tekst-gegevens over te hevelen naar de server van de aanvaller.

Engleză Olandeză
encryption versleuteling
attacker aanvaller
decrypt ontcijferen
entire volledige
software software
database database
data gegevens
server server
the de
use gebruikt
and en

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

NL Deze methode heeft betrekking op het aanpassen van een IP-adres om het verkeer om te leiden naar een website van de aanvaller. De aanvaller 'spooft' het adres door packet-headers aan te passen en net te doen of het een legitieme app of website is.

Engleză Olandeză
method methode
traffic verkeer
attacker aanvaller
legitimate legitieme
application app
the de
to om
or of
website website
address adres
by door
this deze
a een

EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.

NL Aangezien de software van Passwordstate geen versleuteling aan de client-kant gebruikt, wist de aanvaller de volledige database te ontcijferen en de platte tekst-gegevens over te hevelen naar de server van de aanvaller.

Engleză Olandeză
encryption versleuteling
attacker aanvaller
decrypt ontcijferen
entire volledige
software software
database database
data gegevens
server server
the de
use gebruikt
and en

EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

NL Deze methode heeft betrekking op het aanpassen van een IP-adres om het verkeer om te leiden naar een website van de aanvaller. De aanvaller 'spooft' het adres door packet-headers aan te passen en net te doen of het een legitieme app of website is.

Engleză Olandeză
method methode
traffic verkeer
attacker aanvaller
legitimate legitieme
application app
the de
to om
or of
website website
address adres
by door
this deze
a een

EN This effectively provides the attacker with a search capability in the mailbox of an unwitting visitor on the attacker?s website.

NL Dit biedt de aanvaller in feite een zoekmogelijkheid in de mailbox van een onwetende bezoeker op de website van de aanvaller.

Engleză Olandeză
provides biedt
attacker aanvaller
visitor bezoeker
website website
mailbox mailbox
in in
the de
this dit
a een
on op
of van

EN IP spoofing involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.

NL IP-spoofing heeft betrekking op het aanpassen van een IP-adres om verkeer door te sturen naar de website van een aanvaller. De aanvaller 'spooft' het adres door packetheaders te veranderen om zichzelf te vermommen als een legitieme app of website.

Engleză Olandeză
traffic verkeer
attacker aanvaller
legitimate legitieme
application app
or of
the de
to om
website website
address adres
by door
as als
a een
themselves zichzelf

EN A man-in-the-middle attack, or MITM, is a cyberattack where a cybercriminal intercepts data sent between two businesses or people

NL Een Man-in-the-Middle-aanval, of MITM, is een cyberaanval waarbij cybercriminelen gegevens onderscheppen die tussen twee bedrijven of personen worden verstuurd

Engleză Olandeză
attack aanval
sent verstuurd
businesses bedrijven
mitm mitm
or of
is is
where waarbij
data gegevens
a een
between tussen

EN The cybercriminal intercepts the TLS signal from an application or a website, and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS

NL De cybercrimineel onderschept het TLS-signaal van een app of van een website, en past dit aan zodat de site een onbeveiligde verbinding laadt als HTTP in plaats van als HTTPS

Engleză Olandeză
cybercriminal cybercrimineel
tls tls
signal signaal
application app
instead in plaats van
or of
connection verbinding
http http
https https
the de
website website
site site
as als
so zodat
a een
and en
of van

EN The malware then intercepts website cookies and authentication tokens for decryption, exposing the victim’s entire session to the cybercriminal.

NL De malware onderschept vervolgens websitecookies en authenticeert tokens voor ontcijfering, waardoor de volledige sessie van het slachtoffer wordt blootgesteld aan de cybercrimineel.

Engleză Olandeză
malware malware
entire volledige
session sessie
cybercriminal cybercrimineel
the de
and en
for voor
to vervolgens

EN A man-in-the-middle attack, or MITM, is a cyberattack where a cybercriminal intercepts data sent between two businesses or people

NL Een Man-in-the-Middle-aanval, of MITM, is een cyberaanval waarbij cybercriminelen gegevens onderscheppen die tussen twee bedrijven of personen worden verstuurd

Engleză Olandeză
attack aanval
sent verstuurd
businesses bedrijven
mitm mitm
or of
is is
where waarbij
data gegevens
a een
between tussen

EN The cybercriminal intercepts the TLS signal from an application or a website, and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS

NL De cybercrimineel onderschept het TLS-signaal van een app of van een website, en past dit aan zodat de site een onbeveiligde verbinding laadt als HTTP in plaats van als HTTPS

Engleză Olandeză
cybercriminal cybercrimineel
tls tls
signal signaal
application app
instead in plaats van
or of
connection verbinding
http http
https https
the de
website website
site site
as als
so zodat
a een
and en
of van

EN The malware then intercepts website cookies and authentication tokens for decryption, exposing the victim’s entire session to the cybercriminal.

NL De malware onderschept vervolgens websitecookies en authenticeert tokens voor ontcijfering, waardoor de volledige sessie van het slachtoffer wordt blootgesteld aan de cybercrimineel.

Engleză Olandeză
malware malware
entire volledige
session sessie
cybercriminal cybercrimineel
the de
and en
for voor
to vervolgens

EN This means that data cannot be decrypted by a hacker even if he intercepts your signal.

NL Dit betekent dat gegevens niet kunnen worden ontcijferd door een hacker, zelfs als hij uw signaal onderschept.

Engleză Olandeză
hacker hacker
signal signaal
data gegevens
by door
if als
this dit
means betekent
be worden
even zelfs
that dat
he hij
your uw

EN Man-in-the-Middle (MITM) attack is a cyberattack where a cybercriminal intercepts data sent between two businesses or people

NL Een Man-in-the-Middle (MITM)-aanval is een cyberaanval waarbij een cybercrimineel gegevens onderschept die tussen twee bedrijven of mensen worden verstuurd

Engleză Olandeză
attack aanval
cybercriminal cybercrimineel
sent verstuurd
businesses bedrijven
mitm mitm
is is
or of
people mensen
where waarbij
data gegevens
a een
between tussen

EN The cybercriminal intercepts the TLS signal from an application or a website and modifies it so the site loads on an unsecured connection as HTTP instead of HTTPS

NL De cybercrimineel onderschept het TLS-signaal van een app of een website, en past het aan zodat de site een onbeveiligde verbinding laadt als HTTP in plaats van HTTPS

Engleză Olandeză
cybercriminal cybercrimineel
tls tls
signal signaal
application app
instead in plaats van
or of
connection verbinding
http http
https https
the de
website website
site site
as als
so zodat
a een
and en
of van

EN In either case, the attacker can have total access to your emails.

NL In beide gevallen kan de aanvaller volledige toegang tot uw e-mails krijgen.

Engleză Olandeză
attacker aanvaller
in in
access toegang
can kan
the de
to krijgen

EN In either case, the attacker can have total access to your emails.

NL In beide gevallen kan de aanvaller volledige toegang tot uw e-mails krijgen.

Engleză Olandeză
attacker aanvaller
in in
access toegang
can kan
the de
to krijgen

EN “Prior to using Sales.Rocks, finding accurate data was either expensive or time consuming, and if it wasn't either of those, the data was incredibly inaccurate and resulted in more bounces that expected.”

NL “Voordat we met Sales.Rocks begonnen, was het voor ons heel tijdrovend en prijzig om nieuwe leads te vinden. En de leads die we dan vonden waren vaak onnauwkeurig, wat vervolgens weer leidde tot zeer hoge bounce-percentages``.

EN People either love or hate Rick and Morty. But either way you've got to appreciate a high-quality fanboy tattoo.

NL Mensen houden van of haten Rick en Morty. Maar hoe dan ook, je moet een fanboy-tatoeage van hoge kwaliteit waarderen.

Engleză Olandeză
tattoo tatoeage
people mensen
or of
quality kwaliteit
high hoge
and en
but
appreciate waarderen
high-quality hoge kwaliteit
got je
a een

EN The goose feathers that support either bulb act as reflectors for the light that shines from them, and they are free from either trimming or ornament

NL De ganzenveren die beide bollen ondersteunen, fungeren als reflectoren voor het licht dat ervan schijnt, en ze zijn vrij van afsnijden of ornament

Engleză Olandeză
act fungeren
reflectors reflectoren
shines schijnt
free vrij
or of
the de
light licht
for voor
are zijn
support ondersteunen
as als
that ervan
and en
from van
they ze

EN on two different domains. DMARC takes the authentication result of each and checks if the domain used in either SPF or DKIM matches the From: domain (the central identity). If either is true, DMARC alignment is achieved. 

NL op twee verschillende domeinen. DMARC neemt het authenticatie resultaat van elk en controleert of het domein gebruikt in SPF of DKIM overeenkomt met het From: domein (de centrale identiteit). Als een van beide waar is, is DMARC afstemming bereikt.

Engleză Olandeză
dmarc dmarc
takes neemt
checks controleert
spf spf
dkim dkim
central centrale
alignment afstemming
achieved bereikt
authentication authenticatie
domain domein
in in
or of
is is
the de
on op
used gebruikt
identity identiteit
two twee
domains domeinen
if als
and en
result een

EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.

NL Voor Atlassian is een beveiligingskwetsbaarheid een zwakte in een van onze producten of infrastructuur waarmee een aanvaller de vertrouwelijkheid, integriteit of beschikbaarheid van een product of de infrastructuur kan aantasten.

Engleză Olandeză
atlassian atlassian
attacker aanvaller
or of
infrastructure infrastructuur
integrity integriteit
availability beschikbaarheid
the de
in in
confidentiality vertrouwelijkheid
products producten
to waarmee
of van

EN If an attacker used your domain to send malicious emails to your customers, it wouldn’t just be a security issue

NL Als een aanvaller uw domein zou gebruiken om kwaadaardige e-mails naar uw klanten te sturen, zou dat niet alleen een beveiligingsprobleem zijn

Engleză Olandeză
attacker aanvaller
domain domein
malicious kwaadaardige
customers klanten
to om
if als
used gebruiken
your uw
just alleen
issue een

EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext

NL Zonder MTA-STS kan een aanvaller een MITM TLS-downgrade-aanval uitvoeren, waarbij het STARTTLS-commando wordt vervangen of verwijderd, zodat de e-mail zonder TLS-versleuteling naar de ontvangende server wordt gestuurd, in onversleutelde tekst

Engleză Olandeză
attacker aanvaller
tls tls
attack aanval
replacing vervangen
command commando
sent gestuurd
server server
encryption versleuteling
mitm mitm
or of
in in
the de
without zonder
that waarbij
email mail

EN The attacker sends emails to your employees, impersonating a top-level executive in the organization. They proceed to ask for access to a money transfer or private databases.

NL De aanvaller stuurt e-mails naar uw werknemers en doet zich voor als een topman van de organisatie. Vervolgens vragen ze om toegang tot een geldoverschrijving of privégegevensbestanden.

Engleză Olandeză
attacker aanvaller
sends stuurt
employees werknemers
access toegang
organization organisatie
or of
the de
to om
a een
they ze

EN We even give you full visibility on the attacker by giving you a full record of domain abuse from that IP, and see if it’s blacklisted or not.

NL We geven u zelfs volledig inzicht in de aanvaller door u een volledig overzicht te geven van het domeinmisbruik vanaf dat IP, en te zien of het op de zwarte lijst staat of niet.

Engleză Olandeză
attacker aanvaller
ip ip
on op
or of
we we
the de
even zelfs
by door
give geven
that dat
see zien
you u
full volledig
a een
of van
from vanaf

EN This is a perfect opportunity for an attacker to sneak in and send a carefully crafted phishing email using the domain name of the organization.

NL Dit is een perfecte gelegenheid voor een aanvaller om binnen te sluipen en een zorgvuldig opgestelde phishing-e-mail te versturen met de domeinnaam van de organisatie.

Engleză Olandeză
perfect perfecte
opportunity gelegenheid
attacker aanvaller
carefully zorgvuldig
phishing phishing
is is
organization organisatie
the de
to om
this dit
domain domeinnaam
a een
and en
name voor
in binnen
email mail
of van

EN If someone’s trying to impersonate your organization and use your domain name to send emails, we’ll send you an alert instantly so you can take action and take down the attacker’s IP address.

NL Als iemand zich probeert voor te doen als uw organisatie en uw domeinnaam gebruikt om e-mails te versturen, sturen wij u onmiddellijk een waarschuwing zodat u actie kunt ondernemen en het IP-adres van de aanvaller kunt uitschakelen.

Engleză Olandeză
organization organisatie
alert waarschuwing
instantly onmiddellijk
the de
trying probeert
address adres
your uitschakelen
domain domeinnaam
name voor
action te doen
take action ondernemen
and en
use gebruikt
you can kunt
if als
you u

EN Find your attacker’s location

NL Vind de locatie van je aanvaller.

Engleză Olandeză
find vind
location locatie
your je

EN An email sent by an attacker through your domain won’t have your private signature on it, and it will fail to authenticate.

NL Een e-mail die door een aanvaller via uw domein wordt verzonden, zal niet uw persoonlijke handtekening bevatten, en zal niet worden geauthenticeerd.

Engleză Olandeză
attacker aanvaller
signature handtekening
domain domein
will zal
sent verzonden
email mail
by door
and en

EN The attacker, pretending to be a top-level executive, sends emails to your employees requesting money transfers or access to confidential databases.

NL De aanvaller, die zich voordoet als een topman, stuurt e-mails naar uw werknemers met verzoeken om geld over te maken of toegang te krijgen tot vertrouwelijke databases.

Engleză Olandeză
attacker aanvaller
sends stuurt
employees werknemers
confidential vertrouwelijke
databases databases
or of
the de
access toegang
money geld
to om
a een

EN By pretending to be from customer support at your business, an attacker can steal information from your partners and customers.

NL Door zich voor te doen als een medewerker van de klantenservice van uw bedrijf, kan een aanvaller informatie van uw partners en klanten stelen.

Engleză Olandeză
attacker aanvaller
steal stelen
business bedrijf
information informatie
partners partners
customers klanten
can kan
and en
by door
to zich
customer support klantenservice

EN “Microsoft RD Gateway in Windows Server 2012 and later contain two vulnerabilities that can allow an unauthenticated remote attacker to execute arbitrary code with SYSTEM privileges…

NL “Microsoft RD Gateway in Windows Server 2012 en later bevatten twee kwetsbaarheden waardoor een niet-geverifieerde externe aanvaller willekeurige code kan uitvoeren met SYSTEEM-bevoegdheden…

EN Instantly detects & defends if any attacker is monitoring your system.

NL Detecteert en verdedigt onmiddellijk als een aanvaller uw systeem in de gaten houdt.

Engleză Olandeză
instantly onmiddellijk
detects detecteert
if als
attacker aanvaller
system systeem
is een

EN After all, an attacker stuck on the outside cannot reach your valuable data

NL Een aanvaller die aan de buitenkant vastzit, kan immers niet bij uw waardevolle gegevens komen

Engleză Olandeză
attacker aanvaller
valuable waardevolle
the de
data gegevens
an een

EN Password Spraying (or, a Password Spray Attack) is when an attacker uses common passwords to attempt to access several accounts on one domain

NL Password spraying (of een password spray-aanval) is wanneer een aanvaller veelvoorkomende wachtwoorden gebruikt om te proberen om toegang te krijgen tot verschillende accounts binnen één domein

Engleză Olandeză
attack aanval
attacker aanvaller
uses gebruikt
attempt proberen
accounts accounts
domain domein
or of
is is
to om
access toegang
when wanneer
passwords wachtwoorden
a een
one één
on binnen

EN Using a list of common passwords, such as 123456, password1, and more, an attacker can potentially access hundreds of accounts in one attack if the users aren’t using strong passwords.

NL Door gebruik te maken van een lijst met veelvoorkomende wachtwoorden, zoals 123456, wachtwoord1 enz, heeft een aanvaller in potentie toegang tot honderden accounts via één aanval als de gebruikers geen sterke wachtwoorden gebruiken.

Engleză Olandeză
attacker aanvaller
access toegang
accounts accounts
attack aanval
strong sterke
in in
users gebruikers
the de
passwords wachtwoorden
hundreds honderden
as zoals
if als
using te
of van

EN Use updated VPNs for the team to hide IP addresses and make it far more difficult for an attacker to narrow down your business’s exact IP addresses.

NL Gebruik bijgewerkte VPN's voor het team om IP-adressen te verbergen en het veel moeilijker te maken voor een aanvaller om de exacte IP-adressen van uw bedrijf vast te stellen.

Engleză Olandeză
updated bijgewerkte
hide verbergen
addresses adressen
attacker aanvaller
exact exacte
more difficult moeilijker
use gebruik
team team
the de
to om
far veel
and en

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen

Engleză Olandeză
chain chain
attack aanval
attacker aanvaller
or of
is is
accesses toegang
the de
suppliers leveranciers
when waarbij
a een
also ook

EN When an attacker is successful in a credential stuffing attack, they can potentially take control of a user’s bank information, social media accounts and more

NL Wanneer een aanvaller succes heeft met een credential stuffing-aanval, kan hij of zij potentieel de controle krijgen over de bankgegevens van een gebruiker, sociale media-accounts en meer

Engleză Olandeză
attacker aanvaller
successful succes
attack aanval
control controle
users gebruiker
media media
accounts accounts
can kan
potentially potentieel
when wanneer
and en
of van
more meer
social media sociale
they de

EN According to reports, an attacker gained access to Passwordstate’s update server, which is hosted on a 3rd party CDN

NL Volgens de rapporten kreeg een aanvaller toegang tot de updateserver van Passwordstate, gehost op een externe CDN

Engleză Olandeză
reports rapporten
attacker aanvaller
access toegang
hosted gehost
cdn cdn
on op
a een
to tot

EN The attacker will use a high-powered computer to try every letter, number and symbol combination they can

NL De aanvaller gebruikt een krachtige computer om elke letter-, nummer- en symboolcombinatie te proberen

Engleză Olandeză
attacker aanvaller
use gebruikt
computer computer
try proberen
can krachtige
to om
number nummer
the de
a een
every elke
and en

EN Phishing attacks can be perpetrated in several ways, depending on the attacker and the information they’re attempting to secure.

NL Phishing-aanvallen kunnen op verschillende manieren worden uitgevoerd, afhankelijk van de aanvaller en de informatie die deze probeert te bemachtigen.

Engleză Olandeză
phishing phishing
attacks aanvallen
ways manieren
attacker aanvaller
attempting probeert
on op
the de
information informatie
be worden
and en
depending afhankelijk
secure te

EN This attack links the attacker’s MAC address with the victim’s IP address on a local area network using fake ARP messages

NL Via deze aanval wordt het MAC-adres van de aanvaller gekoppeld aan het IP-adres van het slachtoffer in een lokaal netwerk, waarbij gebruik wordt gemaakt van ARP-nepberichten

Engleză Olandeză
attack aanval
mac mac
address adres
local lokaal
network netwerk
the de
this deze
with waarbij
a een
on via
using in

EN For example, an attacker might replace “www.facebook.com” with “www.faceb00k.com”

NL Zo kan een aanvaller bijvoorbeeld 'www.facebook.com' vervangen met 'www.faceb00k.com'

Engleză Olandeză
might kan
attacker aanvaller
facebook facebook
replace vervangen
with met
example bijvoorbeeld
for een

Se afișează 50 din 50 traduceri