PHISHING ATTACKS Meaning in Arabic - translations and usage examples

هجمات التصيد
وهجمات التصيد
phishing attacks
هجمات الخداع الإلكتروني
هجمات الخداع

Examples of using Phishing attacks in English and their translations into Arabic

{-}
  • Colloquial category close
  • Political category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Computer category close
Phishing attacks.
هجمات الانتحال
Preventing Phishing Attacks.
منع هجمات الخداع الالكتروني
Extra vigilance required to combat growing sophistication of phishing attacks.
اليقظة الإضافية المطلوبة لمكافحة التطور المتزايد للهجمات التصيد
Some sophisticated phishing attacks can occur through infected documents and PDF attachments.
تحدث بعض هجمات التصيد الاحتيالي المعقدة من خلال مستندات ومرفقات بتنسيق PDF المصابة بفيروسات
How do you prevent Phishing Attacks?
كيف تمنع هجمات الخداع الإلكتروني؟?
Besides, as a smart internet user,make sure that you safeguard yourself from potential phishing attacks.
وإلى جانب ذلك, كمستخدم إنترنت الذكية,تأكد من أنه يمكنك حماية نفسك من هجمات التصيد المحتملة
But, most of them appear to rely on phishing attacks- at least in part.
ولكن يبدو أن معظمهم يعتمدون على هجمات التصيد الاحتيالي- على الأقل جزئياً
All transactions require verification of a signing phrase to protect you from phishing attacks.
تتطلب جميع المعاملات التحقق من عبارة التوقيع لحمايتك من هجمات الخداع
Phishing attacks make use of fraudulent emails that convince the user to enter sensitive information into a fraudulent website.
تستخدم هجمات التصيد رسائل إلكترونية مزيفة تقنع المستخدم بإدخال معلومات حساسة في موقع ويب مزيف
Signing Phrase to protect from phishing attacks.
توقيع العبارة للحماية من هجمات التصيد الاحتيالي
Phishing attacks are also being used within the cryptocurrency ecosystem, where malicious actors try to steal Bitcoin or other digital currencies from the users.
تستخدم أيضا هجمات التصيد داخل نظام العملات الرقمية حيث يحاول المهاجمين سرقة بيتكوين أو عملات رقمية أخرى من المستخدمين
Apple is the most commonly used for phishing attacks- MuySeguridad.
أبل هو الأكثر استخداماً لهجمات الخداع- مويسيجوريداد
Never click a link that offers to take you to our website.This will reduce the chances of you becoming a victim of phishing attacks.
لا تنقر أبدا على رابط يعرض عليك الدخول إلى موقعنا،وسوف يقلل هذا من فرص أن تصبح ضحية لهجمات تصيّد المعلومات
Can be either downloaded directly on the host computer(e.g. via phishing attacks) or it can be downloaded remotely.
يمكن تنزيلها مباشرة على الكمبيوتر المضيف(على سبيل المثال عبر هجمات التصيد) أو يمكن تنزيلها عن بُعد
The antivirus will protect against hacker attacks, calculatethe trojan before entering the system, prevent phishing attacks.
سوف مكافحة الفيروسات حماية ضد هجمات القراصنة، وحسابحصان طروادة قبل الدخول إلى النظام، ومنع هجمات التصيد
Similarly, phishing attacks and malware infections are less likely to succeed because the hacker would most likely have access to a single device and key.
وبالمثل تقل احتمالية نجاح هجمات التصيد الاحتيالي وإصابات البرامج الضارة لأن المتسلل سيحصل على الأرجح على جهاز ومفتاح واحد فقط
QNB has developed the Security Picture application to prevent online phishing attacks.
قام QNB بتطوير تطبيق صورة الأمن Security Picture لمنع هجمات التصيد عبر الإنترنت
We automatically scan and may manuallyfilter messages to check for spam, viruses, phishing attacks and other malicious activity or illegal or prohibited content.
نحن تلقائيا المسح الضوئي، ويمكن تصفيةالرسائل يدويا للتحقق من البريد المزعج والفيروسات وهجمات التصيد وغيرها من الأنشطة الخبيثة أو غير قانونية أو محتوى محظور
From first boot up through the supported lifetime of your device, you're covered by enhanced security features thathelp protect against viruses, malware, and even phishing attacks.
بدءًا من التشغيل الأول وحتى عمر الجهاز المدعوم، فأنت مغطى بميزات أمان محسّنة تساعد علىالحماية من الفيروسات والبرامج الضارة وحتى هجمات التصيد الاحتيالي
For businesses: consider preparing your employees to identify and prevent phishing attacks and social engineering schemes.
بالنسبة إلى الأنشطة التجارية: قم بتجهيز موظفيك لتحديد ومنع هجمات التصيد الاحتيالي ومخططات الهندسة الاجتماعية
In January to February 2010, a first wave of phishing attacks targeted national registries, resulting in potentially fraudulent transactions of Kyoto Protocol units.
في الفترة من كانون الثاني/يناير إلى شباط/فبراير2010، استهدفت موجة أولى من هجمات انتحال السجلات الوطنية، مما أدى إلى وقوع معاملات يُحتمل أنها مزورة للوحدات التي يشملها نطاق بروتوكول كيوتو
MacKeeper runs regular scans of yoursystem to sniff out and eliminate malware, viruses, phishing attacks, and more.
يطلق MacKeeper عمليات فحص منتظمةلنظامك للتعرف على البرامج الضارة والفيروسات وهجمات التصيد وغيرها والقضاء عليها
Cybersecurity firm Check Point stated there has been a large increase in phishing attacks to lure victims into unwittingly installing a computer virus under the guise of coronavirus-themed emails containing attachments.
تشير شركة تشك بوينت للأمن الإلكتروني إلى حدوث زيادة كبيرة في هجمات الخداع الإلكتروني لجذب الضحايا إلى تثبيت فيروس كمبيوتر دون قصد تحت ستار رسائل البريد الإلكتروني التي تحمل عنوان فيروس كورونا والحاوية على مرفقات أخرى
Researchers wrote that the attackers benefit from the victim's panic andeagerness to get back their phone making these phishing attacks largely successful. Here's how it works.
وكتب الباحثون أن المهاجمين يستفيدون من ذعر الضحية وحرصهم علىاستعادة هواتفهم مما يجعل هجمات التصيد هذه ناجحة إلى حد كبير. وإليك كيف يعمل
Attackers launched a“phishing” attempt against the AP's emailsshortly before the hoax tweet was sent. Phishing attacks, in which an employee is duped into sending a password to a third party or clicking an untrusted link that installs malicious software, represent a hybrid of cultural and technological failures.
ولكن ماذا عن نقاط الضعف التي تعيب وكالة أسوشيتد برس؟لقد شن المهاجمون محاولة"تصيد" ضد عناوين البريد الإلكتروني التابعة لأسوشيتد برس قبل فترة وجيزة من إرسال التغريدة الكاذبة. إن هجمات التصيد، حيث يتم خداع أحد الموظفين لحمله على إرسال كلمة المرور إلى طرف ثالث أو النقر على رابط غير مأمون يعمل على تثبيت برنامج خبيث، تمثل هجيناً بين الإخفاقات الثقافية والتكنولوجية
You may not use our communication tools to send spam or otherwise send content that would violate our User Agreement, We automatically scan and may manually filter messages to check for spam,viruses, phishing attacks and other malicious activity or illegal or prohibited content.
قد لا تستخدم أدوات التواصل الخاصة بنا لإرسال الرسالة الإلكترونية المزعجة أو خلاف ذلك إرسال المحتوى الذي ينتهك اتفاقية المستخدم؛ لذلك فإننا نقوم تلقائياً بفحص وتصفية محتوى الرسائلتلقائياً للتحقق من الرسائل الإلكترونية المزعجة والفيروسات وهجمات التصيّد وغيرها من الأنشطة الخبيثة أو المحتوى غير المشروع أو المحظور
Offers basic toolsto protect your computer from viruses, malware, keyloggers, phishing attacks, malicious web sites and other malicious threats.
يوفر الأدوات الأساسيةلحماية الكمبيوتر من الفيروسات والبرمجيات الخبيثة، كيلوغرز، والتصيد الهجمات، ومواقع الويب الخبيثة وغيرها من التهديدات الخبيثة
Although it is important to set a strong and unique password, it might still bepossible to crack some accounts with different methods like phishing attacks. Two factor authentication works as an additional fortification against this kind of attacks..
على الرغم من أهمية اختيار كلمات سر قوية ومعقدة لا يزال من الممكن إختراقبعض الحسابات بأساليب مختلفة مثل هجمات الاحتيال، ولذلك يعتبر الاستيثاق بمعاملين(two factor authentication) حائط دفاعي إضافي أمام تلك النوعية من الهجمات
Phishing attack protection requires steps be taken by both users and our exchange.
الحماية من هجمات الخداع الإلكتروني تتطلب اتخاذ إجراءات من قبل المستخدمين و من قبلنا
ISBN 978-3-642-04117-4. CS1 maint: Uses authors parameter(link) CS1 maint: Uses editors parameter(link) ↑ Van der Merwe, A J,Loock, M, Dabrowski, M.(2005), Characteristics and Responsibilities involved in a Phishing Attack, Winter International Symposium on Information and Communication Technologies, Cape Town, January 2005.
ISBN 978-3-642-04117-4. صيانة CS1: أسماء متعددة: قائمة المحررون(link)↑ Van der Merwe, A J, Loock, M, Dabrowski,M.(2005), Characteristics and Responsibilities involved in a Phishing Attack, Winter International Symposium on Information and Communication Technologies, Cape Town, January 2005
Results: 30, Time: 0.0522

How to use "phishing attacks" in a sentence

Phishing attacks are continually on the rise.
Why are Phishing attacks on the rise?
Phishing attacks on cell phones and PDAs.
Both pharming and phishing attacks are identical.
Phishing attacks are delivered as malicious spam.
Cybercriminals have typically deployed phishing attacks post-breach.
Phishing attacks can occur in various ways.
However, phishing attacks will continue to occur.
Phishing attacks are prevented with built-in anti-spam.
Phishing attacks aren't just for e-mail anymore.
Show more

Word-for-word translation

Top dictionary queries

English - Arabic