Trying to learn how to translate from the human translation examples.
From professional translators, enterprises, web pages and freely available translation repositories.
the system guards against cross-site scripting (xss).
het systeem wordt beschermd tegen cross-site scripting (xss).
Last Update: 2014-11-21
Usage Frequency: 1
Quality:
cross-site scripting (xss) is a type of computer security vulnerability typically found in web applications.
cross-site scripting (xss) is de naam van een fout in de beveiliging van een webapplicatie.
Last Update: 2016-03-03
Usage Frequency: 1
Quality:
the page you saved contains suspicious html that could potentially expose your users to cross-site scripting attacks. this change has therefore been rejected. if you still want to make these changes, you must have shell access to your mailman server.
de pagina die u heeft bewaard bevat verdachte html die mogelijkerwijs uw gebruikers blootstelt aan cross-site scripting aanvallen. deze wijziging is daarom geweigerd. als u toch deze wijzigingen wilt aanbrengen, heeft u shell access nodig voor uw mailman server.
Last Update: 2014-10-08
Usage Frequency: 2
Quality:
it is in particular in this respect that the reliable management of workflows, as well as the safeguarding of data consistency and quality, is of key importance in cross-site diagnostics and quality of patient care.
het is met name in dit verband dat betrouwbaar beheer van workflows, alsmede het behoud van de consistentie van gegevens en de kwaliteit van cruciaal belang is in de cross-site diagnostiek en de kwaliteit van de patiëntenzorg.
Last Update: 2018-02-13
Usage Frequency: 1
Quality:
the info attribute you saved contains suspicious html that could potentially expose your users to cross-site scripting attacks. this change has therefore been rejected. if you still want to make these changes, you must have shell access to your mailman server. this change can be made with bin/withlist or with bin/config_list by setting mlist.info.
het info attribuut dat u heeft bewaard bevat verdachte html die uw gebruikers mogelijkerwijs blootstelt aan cross-site scripting aanvallen. deze wijziging is daarom geweigerd. als u toch deze wijzigingen wilt aanbrengen, moet u shell access hebben voor uw mailman server. deze wijziiging kan gemaakt worden met bin/withlist of met bin/config_list door het instellen van mlist.info.
Last Update: 2014-10-08
Usage Frequency: 2
Quality: