Перекладіть "aanvallen waarbij aanmeldingsgegevens" на Англійська

Показано 50 з 50 перекладів фрази "aanvallen waarbij aanmeldingsgegevens" з Голландська на Англійська

Переклад Голландська на Англійська aanvallen waarbij aanmeldingsgegevens

Голландська
Англійська

NL Bescherm uw organisatie en werknemers tegen het dark web en aanvallen waarbij aanmeldingsgegevens worden geroofd

EN Protect your organization and its employees against the dark web and credential-stuffing attacks

Голландська Англійська
bescherm protect
organisatie organization
werknemers employees
web web
aanvallen attacks
dark dark

NL Bescherm uw organisatie en werknemers tegen het dark web en aanvallen waarbij aanmeldingsgegevens worden geroofd

EN Protect your organization and its employees against the dark web and credential-stuffing attacks

Голландська Англійська
bescherm protect
organisatie organization
werknemers employees
web web
aanvallen attacks
dark dark

NL Door de beveiliging van e-mails onderweg te verbeteren, helpt MTA-STS bij het beperken van Man-In-The-Middle aanvallen (MITM) zoals SMTP downgrade aanvallen, en DNS spoofing aanvallen.

EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.

Голландська Англійська
beveiliging security
verbeteren enhancing
helpt helps
aanvallen attacks
mitm mitm
smtp smtp
dns dns
spoofing spoofing

NL Gebruik apparaat- en browservingerafdrukken. Biometische aanmeldingsgegevens zorgen voor sterke, unieke logins. Een wachtwoord combineren me biometrische aanmeldingsgegevens kan een account 10x sterker maken.

EN Use device and browser fingerprinting. Biometric credentials make for strong, unique logins. Combining a password with a biometric credential can make an account 10x stronger.

Голландська Англійська
sterke strong
logins logins
wachtwoord password
combineren combining
biometrische biometric
account account
sterker stronger
apparaat device

NL Verwijder hard-coded aanmeldingsgegevens uit uw broncode, automatiseer het beheer van aanmeldingsgegevens, API-sleutels, databasewachtwoorden en andere geheimen - integreert met uw CI/CD-pijplijnen en DevOps-omgeving. Meer informatie

EN Remove hard-coded credentials from your source code, automate management of credentials, API keys, database passwords and other secrets - integrates with your CI/CD pipelines and DevOps environment. Learn More

Голландська Англійська
verwijder remove
automatiseer automate
beheer management
geheimen secrets
integreert integrates
api api
sleutels keys
ci ci
devops devops
omgeving environment

NL Verwijder hard-coded aanmeldingsgegevens uit uw broncode, automatiseer het beheer van aanmeldingsgegevens, API-sleutels, databasewachtwoorden en andere geheimen - integreert met uw CI/CD-pijplijnen en DevOps-omgeving.

EN Remove hard-coded credentials from your source code, automate management of credentials, API keys, database passwords and other secrets - integrates with your CI/CD pipelines and DevOps environment.

Голландська Англійська
verwijder remove
automatiseer automate
beheer management
andere other
geheimen secrets
integreert integrates
api api
sleutels keys
ci ci
devops devops
omgeving environment

NL Gebruik apparaat- en browservingerafdrukken. Biometische aanmeldingsgegevens zorgen voor sterke, unieke logins. Een wachtwoord combineren me biometrische aanmeldingsgegevens kan een account 10x sterker maken.

EN Use device and browser fingerprinting. Biometric credentials make for strong, unique logins. Combining a password with a biometric credential can make an account 10x stronger.

Голландська Англійська
sterke strong
logins logins
wachtwoord password
combineren combining
biometrische biometric
account account
sterker stronger
apparaat device

NL Het bedrijf meldde dat duizenden aanmeldingsgegevens waren gelekt, en er wordt aangenomen dat deze aanmeldingsgegevens vrijkwamen via hacks van andere bedrijven, waardoor deze aanval een schoolvoorbeeld is van credential stuffing.

EN The company reported that thousands of credentials were exposed, and it’s believed that these credentials were exposed from hacking other companies, making this attack a prime example of credential stuffing.

Голландська Англійська
andere other
aanval attack

NL Diefstal van aanmeldingsgegevens komt voor wanneer een cybercrimineel aanmeldingsgegevens verkrijgt van een slachtoffer via een phishing-aanval

EN Login theft occurs when a cybercriminal obtains login information from the victim via a phishing attack

Голландська Англійська
diefstal theft
aanmeldingsgegevens login information
cybercrimineel cybercriminal
slachtoffer victim
phishing phishing
aanval attack

NL Gebruik apparaat- en browservingerafdrukken. Biometrische aanmeldingsgegevens zorgen voor sterke, unieke logins. Een wachtwoord combineren me biometrische aanmeldingsgegevens kan een account 10x sterker maken.

EN Use device and browser fingerprinting. Biometric credentials make for strong, unique logins. Combining a password with a biometric credential can make an account 10x stronger.

NL iCloud Sleutelhanger gebruikt dezelfde aanmeldingsgegevens als uw apparaat - als iemand de aanmeldingsgegevens heeft voor uw apparaat, kan die persoon ook bij uw wachtwoorden.

EN iCloud Keychain uses the same credentials as your device – therefore if someone has your device credentials they can also access your passwords.

NL Naast het veilig delen van aanmeldingsgegevens via gebruikerskluizen, biedt Keeper de mogelijkheid om aanmeldingsgegevens te delen via een link met daaraan een tijdslimiet gekoppeld

EN In addition to securely sharing credentials through user vaults, Keeper offers the ability to share a credential using a link that is bound by a time limit

NL Methoden als credential stuffing kunnen duizenden accounts tegelijkertijd aanvallen en statistisch gezien levert in ieder geval een daarvan aanmeldingsgegevens op.

EN Methods like credential stuffing can attack thousands of accounts at once, and statistically, at least one will yield to the credentials.

Голландська Англійська
methoden methods
accounts accounts
aanvallen attack

NL Eenvoudige brute-force-aanvallen maken gebruik van vallen en opstaan om verschillende combinaties te gebruiken om aanmeldingsgegevens te raden

EN Simple brute force attacks use trial and error to try different combinations to guess login credentials

Голландська Англійська
eenvoudige simple
verschillende different
combinaties combinations
force force
aanvallen attacks

NL Wachtwoordroulatie Automatiseer roulatie van aanmeldingsgegevens om het risico op aanmeldingsgerelateerde aanvallen aanzienlijk te verminderen

EN Password Rotation Automate credential rotation to drastically reduce the risk of credential-based attacks

NL Meer dan 500.000 gebruikersnamen en wachtwoorden voor Zoom werden gekocht en verkocht op het dark web. De aanmeldingsgegevens waren bevestigde accounts van credential stuffing-aanvallen, geen gegevenslek aan de kant van Zoom.

EN More than 500,000 usernames and passwords for Zoom were bought and sold on the dark web. The credentials were confirmed accounts from credential stuffing attacks, not a data breach on Zooms end.

NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

Голландська Англійська
aanval attack
cybercrimineel cybercriminal
set set
gebruikt uses
proberen attempt
toegang access
accounts accounts

NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

Голландська Англійська
aanval attack
cybercrimineel cybercriminal
set set
gebruikt uses
proberen attempt
toegang access
accounts accounts

NL Een brute-force-aanval is een type cyberaanval waarbij er proefondervindelijke methodes worden gebruikt om aanmeldingsgegevens, beveiligingscodes of andere vertrouwelijke informatie te raden

EN A brute force is a type of cyber attack that uses trial and error methods to guess login credentials, security keys or other sensitive information

Голландська Англійська
type type
methodes methods
gebruikt uses
of or
vertrouwelijke sensitive
informatie information
force force
aanval attack

NL "Cloudflare heeft een bijzonder groot netwerk en infrastructuur om echt grote aanvallen op het DNS-systeem te stoppen. We krijgen alleen maar schone verzoeken en hebben nooit te maken met kwaadaardig verkeer of aanvallen op de DNS-infrastructuur."

EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."

Голландська Англійська
cloudflare cloudflare
echt really
aanvallen attacks
schone clean
verzoeken requests
verkeer traffic
dns dns

NL "Cloudflare heeft een bijzonder groot netwerk en infrastructuur om echt grote aanvallen op het DNS-systeem te stoppen. We krijgen alleen maar schone aanvragen en hebben nooit te maken met kwaadwillend verkeer of aanvallen op de DNS-infrastructuur."

EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."

Голландська Англійська
cloudflare cloudflare
echt really
aanvallen attacks
schone clean
verkeer traffic
dns dns

NL De beste verdediging is een formele strategie voor cyberweerbaarheid, zowel om aanvallen af te weren als om de aanvallen die doorbreken, aan te pakken en te boven te komen

EN The best defense is a formal strategy for cyber resilience, both to ward off attacks and to handle and recover from those that break through

Голландська Англійська
verdediging defense
strategie strategy
aanvallen attacks
doorbreken break

NL In dit geval is uw hoofddomein weliswaar beschermd tegen spoofing-aanvallen, maar zijn uw subdomeinen, zelfs als u ze niet gebruikt om informatie uit te wisselen, toch kwetsbaar voor impersonatie-aanvallen.

EN In this case, while your root domain is protected against spoofing attacks, your subdomains even if you don’t use them to exchange information would still be vulnerable to impersonation attacks.

Голландська Англійська
geval case
beschermd protected
subdomeinen subdomains
gebruikt use
informatie information
kwetsbaar vulnerable
aanvallen attacks

NL De beste verdediging is een formele strategie voor cyberweerbaarheid, zowel om aanvallen af te weren als om de aanvallen die doorbreken, aan te pakken en te boven te komen

EN The best defense is a formal strategy for cyber resilience, both to ward off attacks and to handle and recover from those that break through

Голландська Англійська
verdediging defense
strategie strategy
aanvallen attacks
doorbreken break

NL Juridische bedrijven worden geconfronteerd met aanvallen zoals phishing en het compromitteren van zakelijke e-mail, en deze aanvallen kunnen niet alleen een financiële last zijn, maar ook een last voor de reputatie

EN Engineering and construction companies can be at risk for cyberattack due to their knowledge of physical security while being underprepared for cybersecurity

Голландська Англійська
aanvallen risk

NL Over de hele wereld is 80% van de bedrijven aangevallen door ransomware, en de executives in dit onderzoek meldden dat ze in de afgelopen twee jaar gemiddeld zo'n 3.000 ransomware-aanvallen hebben meegemaakt - of een gemiddelde van vier aanvallen per dag

EN In 2021, the cyber threat landscape in country after country became more treacherous, not less

Голландська Англійська
aanvallen threat

NL Supply chain-aanvallen komen in vele vormen voor, inclusief software-, hardware- en firmware-aanvallen.

EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.

Голландська Англійська
komen come
vele many
vormen forms
inclusief including
en and
chain chain
aanvallen attacks
hardware hardware

NL In deze gids bespreken we de basisbeginselen van brute-force-aanvallen, inclusief hoe we ze kunnen voorkomen, de verschillende aanvallen en wachtwoordbeveiligingstips voor gebruikers van alle ervaringsniveaus.

EN In this guide, we’ll cover the fundamentals of brute force attacks, including how to prevent them, the different attacks and password security tips for users of all experience levels.

Голландська Англійська
gids guide
inclusief including
voorkomen prevent
verschillende different
aanvallen attacks
gebruikers users
force force

NL Man-in-the-Middle-aanvallen voorkomen kan bedrijven duizenden aan schade besparen en ervoor zorgen dat de web- en openbare identiteiten intact blijven. Hier zijn een aantal essentiële tools om MITM-aanvallen te helpen voorkomen:

EN Preventing man in the middle attacks can save businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:

Голландська Англійська
kan can
bedrijven businesses
duizenden thousands
schade damages
besparen save
openbare public
identiteiten identities
hier here
essentiële essential
tools tools
man man
aanvallen attacks
web web

NL Deze aanvallen kunnen worden gebruikt om servers te overbelasten en om afzonderlijke aanvallen op andere systemen uit te voeren.

EN These attacks can be used to overload servers and perform separate attacks on other systems.

Голландська Англійська
aanvallen attacks
servers servers
afzonderlijke separate
systemen systems

NL DDoS beveiliging: Combell biedt een efficiënte 24/7 bescherming tegen DDoS-aanvallen. Onze engineers bekijken permanent de verschillende verzoeken op het hostingplatform en zorgen dat DDoS-aanvallen tijdig worden afgeleid.

EN DDoS security: Combell provides 24/7 efficient protection against DDoS attacks. Our engineers constantly monitor the various requests on the hosting platform and make sure that DDoS attacks are thwarted in time.

Голландська Англійська
verschillende various
verzoeken requests
hostingplatform hosting platform
ddos ddos
combell combell
aanvallen attacks

NL Ransomware-aanvallen zijn al geruime tijd een realiteit voor organisaties van elke omvang, maar de laatste maanden zijn het volume en de verfijning van de aanvallen, evenals de gevolgen, steeds groter geworden

EN Ransomware attacks have been a reality for organizations of all sizes for quite some time, but in recent months, the volume and sophistication of attacks, as well as the consequences, have been ratcheting up

Голландська Англійська
realiteit reality
organisaties organizations
omvang sizes
laatste recent
volume volume
aanvallen attacks
gevolgen consequences
groter well
ransomware ransomware

NL Persoonlijke aanvallen, met inbegrip van aanvallen op bekende personen, omdat diegenen tot een kwetsbare of beschermde groep behoren

EN Attacks on individuals including public figures based on their membership in a vulnerable or protected group

NL Hoewel XFO momenteel nog steeds het enige mechanisme is om zich te verdedigen tegen clickjacking-aanvallen in oudere browsers zoals Internet Explorer, is het onderhevig aan double framing-aanvallen

EN Although XFO is currently still the only mechanism to defend against clickjacking attacks in legacy browsers such as Internet Explorer, it is subject to double framing attacks

NL Als zodanig worden gevoelige bronnen die met deze responskop worden beschermd, beschermd tegen Spectre-aanvallen en verschillende XS-Leaks-aanvallen

EN As such, sensitive resources protected with this response header are safeguarded from Spectre attacks and various XS-Leaks attacks

NL Supply chain-aanvallen richten zich op leveranciers in plaats van rechtstreeks op een bepaald bedrijf. Bescherm uw organisatie tegen deze aanvallen met PAM.

EN Supply chain attacks target vendors and suppliers instead of directly targeting a specific business. Protect your organization against these attacks with privileged access management.

NL Credential stuffing-aanvallen kunnen een ernstige bedreiging vormen voor persoons- en bedrijfsgegevens. Nadat u hebt geleerd hoe u deze aanvallen herkent, kunt u de benodigde stappen nemen om uzelf te beschermen.

EN Credential stuffing attacks can put personal and business data at serious risk. After learning how to detect them, you can take the necessary steps to protect yourself.

NL Sms-phishing-aanvallen of 'smishing' komen steeds vaker voor. Hoe meer u weet over smishing-aanvallen, wat ze kunnen doen en wat de mogelijke risico's zijn, hoe makkelijker het wordt om te identificeren en te voorkomen dat er schade wordt toegebracht.

EN SMS phishing attacks or “smishing” are becoming more and more common. The more you understand about smishing attacks, what theyre capable of and what the potential risks are, the easier it will be to identify and prevent damage from one.

NL Brute force-aanvallen zijn aanvallen die zijn gericht op bedrijven en particulieren, omdat helaas ook werknemers wachtwoorden hergebruiken

EN Brute force attacks are perpetrated against businesses and individuals alike, because, unfortunately, even employees reuse passwords

NL Phishing-aanvallen via e-mail behoren tot de meest veelvoorkomende en veelzijdige phishing-aanvallen, en zijn vaak ook erg effectief

EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective

NL Man-in-the-middle-aanvallen voorkomen kan individuen en bedrijven duizenden aan schade schelen en hun web- en openbare identiteiten intact houden. Er zijn een paar essentiële tools om MITM-aanvallen te helpen voorkomen:

EN Preventing man-in-the-middle attacks can save individuals and businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:

NL Deze geavanceerde authenticatie beschermt tegen verschillende veelvoorkomende aanvalsmethoden, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.

EN This advanced authentication protects against several common attack methods, including brute force attacks, password spraying, enumeration and MITM.

NL Deze geavanceerde authenticatiestroom biedt bescherming tegen verschillende aanvalsvectoren, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.

EN This advanced authentication flow provides protection against several attack vectors including brute force attack, password spraying, enumeration and MITM.

NL Dit gebeurt door middel van Phishing-aanvallen, waarbij niets­vermoedende slacht­offers verleid worden om hun gegevens te verstrekken

EN This is done through phishing scams, in which unsuspecting victims are lured into giving their data

Голландська Англійська
waarbij which
gegevens data
phishing phishing

NL Aanvallen vaststellen en ertegen beschermen waarbij cybercriminelen uw website hebben gekloond, ongeacht het hostingdomein.

EN Identify and protect against attacks where cybercriminals have cloned your website, irrespective of the hosting domain.

Голландська Англійська
aanvallen attacks
beschermen protect
waarbij where
cybercriminelen cybercriminals
website website
hebben have
ongeacht irrespective

NL De dienst van Mimecast voor e-mailbeveiliging beschermt u tegen aanvallen op basis van impersonatie via e-mail waarbij een vertrouwde afzender wordt gespoofed, wat kan leiden tot een aanzienlijk verlies van gegevens of geld.

EN The Mimecast email security service helps you defend against email impersonation attacks that seek to spoof a trusted sender and cause a costly data or monetary leak.

Голландська Англійська
aanvallen attacks
vertrouwde trusted
afzender sender
of or

NL MTA-STS is een standaard voor e-mailbeveiliging die DNS-aanvallen tegengaat waarbij aanvallers e-mail gericht aan uw domein zouden kunnen lezen of manipuleren.

EN MTA-STS is an email security standard that mitigates DNS based attacks where attackers could read or manipulate email addressed to your domain.

Голландська Англійська
standaard standard
waarbij where
aanvallers attackers
domein domain
of or
manipuleren manipulate
dns dns
aanvallen attacks

NL Op die manier kunnen hackers namelijk vanuit uw digitale omgeving aanvallen doen op andere netwerken, waarbij de broodkruimels terugleiden naar uw bedrijf.

EN That way hackers attack others from your digital environment networking, where the breadcrumbs lead back to your business.

Голландська Англійська
manier way
hackers hackers
uw your
digitale digital
omgeving environment
aanvallen attack
netwerken networking
waarbij where
bedrijf business

NL Identificeer en bescherm tegen aanvallen waarbij cybercriminelen uw website hebben gekloond, ongeacht het hostingdomein.

EN Identify and protect against attacks where cybercriminals have cloned your website, irrespective of the hosting domain.

Голландська Англійська
identificeer identify
bescherm protect
aanvallen attacks
waarbij where
cybercriminelen cybercriminals
website website
hebben have
ongeacht irrespective

NL Bij deze aanvallen doet een crimineel zich voor als een partij bij een omvangrijke financiële transactie, waarbij het e-mailadres van die partij wordt vervalst

EN In these attacks, a criminal impersonates one party to a sizable financial transaction, spoofing that party’s email address

Голландська Англійська
aanvallen attacks
partij party
financiële financial
transactie transaction
mailadres email

Показано 50 з 50 перекладів