Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Anti-virus software installing
Clean malware-infected computer
Cleaning malware-infected computer
Cleaning virus-infected computer
Implement anti-virus software
Installing anti-malware software
Loading malware protection
Malicious logic
Malicious program
Malicious software
Malware
Remove computer virus or malware from a computer
Rogue software

Traduction de «malware » (Anglais → Néerlandais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
clean malware-infected computer | cleaning malware-infected computer | cleaning virus-infected computer | remove computer virus or malware from a computer

computervirussen of malware van een computer verwijderen


anti-virus software installing | installing anti-malware software | implement anti-virus software | loading malware protection

antivirusprogramma implementeren | antivirussoftware implementeren | antivirusprogramma installeren | antivirussoftware installeren


malicious program | malicious software | malware | rogue software

kwaadaardig programma | kwaadaardige programmatuur | kwaadaardige software | malware


Malicious logic | Malicious software | Malware

Kwaadwillig programma | Malware
TRADUCTIONS EN CONTEXTE
Cybercrime comprises traditional offences (e.g. fraud, forgery, and identity theft), content-related offences (e.g. on-line distribution of child pornography or incitement to racial hatred) and offences unique to computers and information systems (e.g. attacks against information systems, denial of service and malware).

Cybercriminaliteit omvat traditionele strafbare feiten (bijvoorbeeld fraude, vervalsing en identiteitsdiefstal), inhoudsgerelateerde misdrijven (bijvoorbeeld op internet beschikbaar stellen van kinderpornografie of aanzetten tot rassenhaat) en strafbare feiten die alleen in verband met computers en informatiesystemen worden gepleegd (bijvoorbeeld aanvallen tegen informatiesystemen, denial-of-service-aanvallen en malware oftewel kwaadaardige software).


The Registry has been applying measures to counter malicious online behaviour with the abuse of domain names on a daily basis, including e.g. copyright infringements, phishing and cyberattacks including the distribution of malware.

Het register heeft maatregelen genomen om kwaadwillig onlinegedrag en het misbruik van domeinnamen dagelijks te bestrijden. Er werd onder meer opgetreden tegen inbreuken op het auteursrecht, phishing en cyberaanvallen, waaronder de verspreiding van malware.


Data are illegally mined, increasingly without the user’s knowledge, while the number of variants (and the rate of evolution) of malware[8] is increasing rapidly.

Gegevens worden illegaal onderschept, meer en meer zonder dat de gebruiker daar weet van heeft, terwijl de variatie in malware[8]-programma's steeds groter wordt.


Spam is a good example of this evolution: it is becoming a vehicle for viruses and fraudulent and criminal activities, such as spyware, phishing[9] and other forms of malware.

Spam is een goed voorbeeld van deze ontwikkelingen: spam wordt gebruikt als drager voor de overdracht van virussen en voor frauduleuze en criminele activiteiten, zoals spyware, phishing[9] en andere vormen van malware.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
The emergence of certain “monocultures” in software platforms and applications can greatly facilitate the growth and spread of security threats such as malware and viruses.

Door een zekere "monocultuur" op het gebied van besturingssystemen en toepassingen worden de groei en de verspreiding van veiligheidsbedreigingen zoals malware en virussen in de hand gewerkt.


3. Notes the allegations of ‘hacking’ or tapping into the Belgacom systems by the UK intelligence agency GCHQ; notes the statements by Belgacom that it could neither confirm nor deny that EU institutions were targeted or affected, and that the malware used was extremely complex and its development and use would require extensive financial and staffing resources that would not be available to private entities or hackers;

3. wijst op de vermeende 'hacking'- of aftappraktijken van het Britse inlichtingenbureau GCHQ bij de Belgacom-systemen; herhaalt dat Belgacom heeft verklaard dat het kon bevestigen noch ontkennen dat EU-instellingen het doelwit waren of getroffen waren, en dat de gebruikte malware uiterst complex was en de ontwikkeling en het gebruik ervan grootschalige financiële en personele middelen vereiste waar private entiteiten of hackers niet over kunnen beschikken;


90. Points out that recent incidents clearly demonstrate the acute vulnerability of the EU, and in particular the EU institutions, national governments and parliaments, major European companies, European IT infrastructures and networks, to sophisticated attacks using complex software and malware; notes that these attacks require financial and human resources on a scale such that they are likely to originate from state entities acting on behalf of foreign governments; in this context, regards the case of the hacking or tapping of the telecommunications company Belgacom as a worrying example of an attack on the EU’s IT capacity; underli ...[+++]

90. wijst erop dat uit de recente gebeurtenissen duidelijk blijkt dat de EU, en met name de EU-instellingen, nationale regeringen en parlementen, grote Europese bedrijven en Europese IT-infrastructuur en -netwerken, zeer kwetsbaar zijn voor geavanceerde aanvallen met ingewikkelde software en malware; merkt op dat voor deze aanvallen dusdanige financiële en personele middelen nodig zijn dat zij waarschijnlijk afkomstig zijn van overheidsentiteiten die namens buitenlandse regeringen (met inbegrip van EU-lidstaten) handelen; beschouwt in dit verband het hacken of aftappen van het telecommunicatiebedrijf Belgacom als een zorgwekkend voorbe ...[+++]


O. whereas in its report of 12 December 2013, the President’s Review Group on Intelligence and Communication Technology proposes 46 recommendations to the President of the United States; whereas the recommendations stress the need simultaneously to protect national security and personal privacy and civil liberties; whereas in this regard it invites the US Government: to end bulk collection of phone records of US persons under Section 215 of the USA PATRIOT Act as soon as practicable; to undertake a thorough review of the NSA and the US intelligence legal framework in order to ensure respect for the right to privacy; to end efforts to subvert or make vulnerable commercial software (backdoors and ...[+++]

O. overwegende dat de werkgroep van de president inzake inlichtingen- en communicatietechnologie in zijn verslag van 12 december 2013 de president van de Verenigde Staten van Amerika 46 aanbevelingen doet; overwegende dat in de aanbevelingen de noodzaak benadrukt wordt om tegelijkertijd de nationale veiligheid en de privacy en burgerlijke vrijheden te beschermen; overwegende dat de werkgroep de Amerikaanse regering in overweging geeft: zo snel als doenlijk is zo spoedig mogelijk een einde te maken aan de massale inzameling van telefoongegevens van Amerikaanse burgers uit hoofde van artikel 215 van de Patriot Act; een diepgaande hervorming van de NSA en het rechtskader van de Amerikaanse inlichtingendiensten door te voeren teneinde eerbi ...[+++]


AX. whereas the sexual exploitation of children via the internet and child pornography pose a particular threat; whereas cybercrime, and in particular profit-motivated cybercrime and unauthorised access to information systems, are often linked to financial fraud; whereas Cybercrime as a Service (CaaS) is increasing and the amount of malware is rising dramatically; whereas the European bodies concerned with these issues require further funding;

AX. overwegende dat ook seksuele uitbuiting van kinderen via het internet en kinderpornografie een bijzondere bedreiging vormen; overwegende dat cybercriminaliteit, en met name door winstbejag ingegeven cybercriminaliteit en onrechtmatige toegang tot informatiesystemen, vaak samenhangen met financiële fraude; overwegende dat het aanbieden van „cybercriminele dienstverlening” (Cybercrime as a Service – CaaS) aan het toenemen is en dat ook de hoeveelheid malware drastisch toeneemt; overwegende dat de bij deze aangelegenheden betrokken Europese instanties meer financiële middelen nodig hebben;


AY. whereas the sexual exploitation of children via the internet and child pornography pose a particular threat; whereas cybercrime, and in particular profit-motivated cybercrime and unauthorised access to information systems, are often linked to financial fraud; whereas Cybercrime as a Service (CaaS) is increasing and the amount of malware is rising dramatically; whereas the European bodies concerned with these issues require further funding;

AY. overwegende dat ook seksuele uitbuiting van kinderen via het internet en kinderpornografie een bijzondere bedreiging vormen; overwegende dat cybercriminaliteit, en met name door winstbejag ingegeven cybercriminaliteit en onrechtmatige toegang tot informatiesystemen, vaak samenhangen met financiële fraude; overwegende dat het aanbieden van "cybercriminele dienstverlening" (Cybercrime as a Service – CaaS) aan het toenemen is en dat ook de hoeveelheid malware drastisch toeneemt; overwegende dat de bij deze aangelegenheden betrokken Europese instanties meer financiële middelen nodig hebben;




datacenter (1): www.wordscope.be (v4.0.br)

'malware' ->

Date index: 2023-12-30
w